{"id":13674,"date":"2025-10-08T13:26:55","date_gmt":"2025-10-08T11:26:55","guid":{"rendered":"https:\/\/webhosting.de\/ssl-zertifikat-verlaengern-ablauf-verlaengerung-webhosting-anleitung-trustsecure\/"},"modified":"2025-10-08T13:26:55","modified_gmt":"2025-10-08T11:26:55","slug":"ssl-certificado-renovacion-caducidad-prorroga-webhosting-instrucciones-trustsecure","status":"publish","type":"post","link":"https:\/\/webhosting.de\/es\/ssl-zertifikat-verlaengern-ablauf-verlaengerung-webhosting-anleitung-trustsecure\/","title":{"rendered":"\u00bfCertificado caducado? C\u00f3mo renovar SSL manual y autom\u00e1ticamente - Renovaci\u00f3n de certificados SSL en detalle"},"content":{"rendered":"<p>\u00bfHa caducado o est\u00e1 a punto de caducar su certificado? En esta gu\u00eda le mostrar\u00e9 espec\u00edficamente c\u00f3mo <strong>Renovar certificado SSL<\/strong> de forma manual y autom\u00e1tica, incluidos los escollos t\u00edpicos, las herramientas y los ajustes adecuados.<\/p>\n<p>Le guiar\u00e9 a trav\u00e9s del alojamiento, los servidores personalizados y WordPress para ayudarle a evitar interrupciones, aumentar la seguridad y proteger las conversiones: desde CSR hasta HSTS, desde Let's Encrypt hasta Wildcard.<\/p>\n\n<h2>Puntos centrales<\/h2>\n\n<ul>\n  <li><strong>Autom\u00e1tico<\/strong> Ampliar: Activar opci\u00f3n hoster, comprobar estado<\/li>\n  <li><strong>Manual<\/strong> Renovar: Crear CSR, instalar, probar cadena<\/li>\n  <li><strong>WordPress<\/strong> seguro: Aplique HTTPS, utilice plugins<\/li>\n  <li><strong>Error<\/strong> evitar: .well-known, cadena, redirecciones<\/li>\n  <li><strong>Precauci\u00f3n<\/strong> encontrar: Monitorizaci\u00f3n, Cronjobs, HSTS<\/li>\n<\/ul>\n\n<h2>Por qu\u00e9 caducan los certificados SSL y qu\u00e9 significa para usted<\/h2>\n\n<p>Cada certificado tiene una duraci\u00f3n determinada, para los certificados p\u00fablicos un m\u00e1ximo de <strong>397 d\u00edas<\/strong>. Tras la expiraci\u00f3n, el navegador bloquea la conexi\u00f3n, los visitantes ven advertencias y a menudo rebotan. Esto perjudica la confianza, la conversi\u00f3n y la visibilidad en los motores de b\u00fasqueda. Evito este riesgo vigilando la fecha de caducidad a tiempo y planificando la renovaci\u00f3n. Los que renuevan a tiempo se quedan <strong>conforme a la ley<\/strong> y mantiene protegidas las transmisiones de datos.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl-zertifikat-verlaengern-2974.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Activar la renovaci\u00f3n autom\u00e1tica con el proveedor de alojamiento<\/h2>\n\n<p>Muchos paneles de alojamiento ofrecen activaci\u00f3n con un clic para <strong>Renovaci\u00f3n autom\u00e1tica<\/strong>. Activo la opci\u00f3n por dominio, compruebo la validaci\u00f3n almacenada (HTTP-01\/DNS-01) y luego compruebo la validez en el bloqueo del navegador. Con varios dominios y subdominios, ahorro mucho tiempo y evito lagunas entre dos certificados. Para un inicio b\u00e1sico seguro, el compacto <a href=\"https:\/\/webhosting.de\/es\/configurar-certificado-ssl-5-pasos-para-un-sitio-web-seguro\/\">5 pasos para un sitio web seguro<\/a>. Despu\u00e9s de eso, me limito a vigilar los avisos de caducidad del proveedor de alojamiento y a comprobar regularmente la accesibilidad HTTPS.<\/p>\n\n<p>Tambi\u00e9n me aseguro de que el <strong>Correo electr\u00f3nico de contacto<\/strong> est\u00e9 actualizado en la cuenta del hoster para que se reciban los mensajes de caducidad y error. Si la renovaci\u00f3n autom\u00e1tica se ejecuta a trav\u00e9s de ACME, tengo en cuenta <strong>L\u00edmites de tarifa<\/strong> de la CA y -si est\u00e1 disponible- utilizo un entorno de pruebas para no bloquearme inadvertidamente. Para la validaci\u00f3n DNS-01, planifico los TTL para que las entradas se propaguen r\u00e1pidamente. \u00bfExiste <strong>R\u00e9cords de la CAA<\/strong> en la zona, compruebo si mi autoridad de certificaci\u00f3n est\u00e1 permitida all\u00ed; de lo contrario, la renovaci\u00f3n fallar\u00e1 a pesar de la renovaci\u00f3n autom\u00e1tica.<\/p>\n\n<p>Para las configuraciones multidominio o comod\u00edn, compruebo si el proveedor de alojamiento admite la opci\u00f3n <strong>Actualizaci\u00f3n autom\u00e1tica de DNS<\/strong> apoyado. Sin una conexi\u00f3n API, defino procesos claros: \u00bfQui\u00e9n crea los registros TXT, qui\u00e9n controla la resoluci\u00f3n y cu\u00e1ndo se vuelven a eliminar? Este trabajo preparatorio garantiza que la renovaci\u00f3n autom\u00e1tica no fracase debido a obst\u00e1culos organizativos.<\/p>\n\n<h2>Ampliaci\u00f3n manual: del CSR a la instalaci\u00f3n<\/h2>\n\n<p>Para requisitos especiales, servidores ra\u00edz o determinadas autoridades de certificaci\u00f3n, renuevo <strong>manualmente<\/strong>. En primer lugar, creo una nueva CSR con una clave adecuada (RSA 2048+ o ECDSA), incluyendo los nombres alternativos correctos de nombre com\u00fan\/sujeto. Inicio el pedido de renovaci\u00f3n en el portal de la CA, confirmo el control del dominio (por ejemplo, HTTP-01 a trav\u00e9s de .well-known o DNS-01 a trav\u00e9s de TXT) y espero la emisi\u00f3n. A continuaci\u00f3n, descargo el certificado y los certificados intermedios y compruebo la cadena localmente. Almaceno el certificado, la clave y los certificados intermedios en el panel de alojamiento (por ejemplo, Plesk o cPanel) y compruebo la cadena. <strong>Cadena<\/strong> con una comprobaci\u00f3n SSL.<\/p>\n\n<p>Suelo utilizar <strong>Llaves nuevas<\/strong> con cada renovaci\u00f3n para mantener actualizados los est\u00e1ndares criptogr\u00e1ficos. Para ECDSA, por ejemplo, utilizo una curva como prime256v1; para RSA elijo al menos 2048 bits. La CSR siempre contiene todos los nombres de host que quiero proteger, incluidos los siguientes <strong>Dominio base y www<\/strong> (por ejemplo, example.tld y www.example.tld). Planifico la instalaci\u00f3n para que el nuevo certificado est\u00e9 listo antes de que caduque el antiguo; muchos servidores lo permiten <strong>Sustituci\u00f3n sin fisuras<\/strong> con una recarga sin tiempo de inactividad.<\/p>\n\n<p>Despu\u00e9s de la instalaci\u00f3n, pruebo la entrega tanto con www como sin www, a trav\u00e9s de IPv4 y <strong>IPv6<\/strong>y compruebo la cadena completa. Si la cadena no es correcta, importo el intermediario adecuado de la CA. Me aseguro de que el servidor s\u00f3lo <strong>recargar<\/strong> (recargar configuraci\u00f3n), no reinicie el hard para que no se cancelen las conexiones activas.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl_zertifikat_verlaengern_3841.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Pr\u00e1ctica de servidores: Apache, Nginx e IIS de un vistazo<\/h2>\n\n<p>Con <strong>Apache<\/strong> Almaceno las rutas en el vHost: SSLCertificateFile (certificado del servidor), SSLCertificateKeyFile (clave privada) y - dependiendo de la versi\u00f3n - SSLCertificateChainFile o un archivo de cadena completa. Despu\u00e9s del intercambio, compruebo la configuraci\u00f3n y la vuelvo a cargar. Para <strong>Nginx<\/strong> Configuro ssl_certificate (cadena completa) y ssl_certificate_key (clave). Pruebo la configuraci\u00f3n, la recargo y compruebo el manejo de HTTP\/2\/HTTP\/3 y SNI a trav\u00e9s de varios nombres de servidor.<\/p>\n\n<p>En <strong>IIS<\/strong> Importo el certificado al almac\u00e9n de certificados (ordenador) y lo vinculo al sitio. Es importante que para cada nombre de host <strong>SNI<\/strong> si se ejecutan varios certificados en la misma IP. Para las configuraciones automatizadas de Windows, programo un cliente ACME para que se encargue de la renovaci\u00f3n y la vinculaci\u00f3n. En todos los casos, documento las rutas, los permisos de los archivos (clave s\u00f3lo para el proceso del servidor web) y el procedimiento exacto para que la pr\u00f3xima fecha de renovaci\u00f3n se realice sin problemas.<\/p>\n\n<h2>SSL en WordPress: configurar, aplicar y ampliar autom\u00e1ticamente<\/h2>\n\n<p>Con WordPress lo mantengo <strong>simple<\/strong>Activo Let's Encrypt en el alojamiento, aplico HTTPS mediante un plugin (por ejemplo, Really Simple SSL) y compruebo los widgets de contenido mixto. Si WordPress se ejecuta en su propio servidor, utilizo Certbot incluyendo un cronjob para la renovaci\u00f3n autom\u00e1tica. En configuraciones multisitio, vale la pena un certificado comod\u00edn para asegurar subdominios colectivamente. Yo uso este tutorial para un comienzo r\u00e1pido: <a href=\"https:\/\/webhosting.de\/es\/ssl-gratis-wordpress-configuracion-renovar-automaticamente-tutorial\/\">SSL gratuito en WordPress<\/a>. Despu\u00e9s compruebo el s\u00edmbolo del candado en el navegador y la fecha de caducidad del certificado en las herramientas de WordPress.<\/p>\n\n<p>Despu\u00e9s del cambio reemplazo <strong>enlaces http duros<\/strong> en la base de datos para que las im\u00e1genes, scripts y estilos se carguen limpiamente a trav\u00e9s de HTTPS. Tambi\u00e9n compruebo los plugins de cach\u00e9 y las integraciones CDN para asegurarme de que gestionan correctamente la variante HTTPS. Importante: Al forzar HTTPS, presto atenci\u00f3n a las redirecciones limpias (una cadena 301) para que las se\u00f1ales SEO no se diluyan y no se creen bucles interminables.<\/p>\n\n<p>En mis propios servidores tengo previsto utilizar el Certbot-Renewal como <strong>Cronjob<\/strong> y almacenar ganchos de post que recargan Nginx\/Apache despu\u00e9s de una renovaci\u00f3n exitosa. En entornos de WordPress gestionados, utilizo las funciones de renovaci\u00f3n autom\u00e1tica del hoster y compruebo regularmente si se puede acceder a los retos .well-known, especialmente cuando se aplican estrictamente plugins de seguridad o reglas WAF.<\/p>\n\n<h2>Evite los errores t\u00edpicos: Validaci\u00f3n, cadena, redireccionamientos<\/h2>\n\n<p>A menudo el <strong>Validaci\u00f3n<\/strong>si el archivo HTTP-01 bajo \/.well-known\/pki-validation\/ no es accesible. Para la renovaci\u00f3n, desactivo brevemente las redirecciones agresivas (por ejemplo, de no www a www) o las reglas que bloquean el acceso. Si faltan certificados intermedios, los navegadores rechazan el certificado; importo la cadena completa. Si hay varios certificados en una IP, SNI debe estar activo, de lo contrario el servidor entregar\u00e1 el certificado equivocado. Borro las cach\u00e9s despu\u00e9s de cada cambio para poder ver el estado real y actual.<\/p>\n\n<p>Otros peligros t\u00edpicos de tropiezo: A <strong>R\u00e9cord AAAA<\/strong> (IPv6) apunta a un servidor diferente de A (IPv4), el desaf\u00edo falla. O el WAF bloquea el acceso a .well-known. Con DNS-01, los TTL altos causan retrasos; yo los pongo temporalmente m\u00e1s bajos. Existe <strong>R\u00e9cords de la CAA<\/strong> sin la aprobaci\u00f3n de la CA utilizada, cancelo la renovaci\u00f3n hasta que se corrija la entrada. En entornos de contenedor o chroot, presto atenci\u00f3n a los montajes y permisos correctos para que el servidor web o el cliente ACME puedan realmente entregar los archivos de desaf\u00edo.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl-zertifikat-verlaengern-guide-4729.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Comparativa de alojamientos: \u00bfQui\u00e9n renueva con m\u00e1s fiabilidad?<\/h2>\n\n<p>Presto atenci\u00f3n a un <strong>Intuitivo<\/strong> renovaci\u00f3n autom\u00e1tica de todos los dominios y asistencia r\u00e1pida. Esto me ahorra tiempo de mantenimiento y reduce significativamente el tiempo de inactividad. Para los proveedores con integraci\u00f3n Let's Encrypt, configuro la opci\u00f3n de renovaci\u00f3n autom\u00e1tica una vez y compruebo la accesibilidad a trav\u00e9s de la monitorizaci\u00f3n HTTPS. Hay instrucciones claras para All-Inkl que hacen que la activaci\u00f3n sea muy r\u00e1pida: <a href=\"https:\/\/webhosting.de\/es\/all-incl-lets-encrypt-free-ssl-setup-instructions-webhosterplus\/\">Let's Encrypt en All-Inkl<\/a>. La siguiente tabla muestra los aspectos a los que concedo especial importancia en la comparaci\u00f3n.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Proveedor de alojamiento<\/th>\n      <th>Renovaci\u00f3n autom\u00e1tica<\/th>\n      <th>Superficie<\/th>\n      <th>Apoyo<\/th>\n      <th>Valoraci\u00f3n<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>webhoster.de<\/td>\n      <td>S\u00ed<\/td>\n      <td>Muy intuitivo<\/td>\n      <td>R\u00e1pido<\/td>\n      <td>1er puesto<\/td>\n    <\/tr>\n    <tr>\n      <td>Todo-Inkl<\/td>\n      <td>S\u00ed<\/td>\n      <td>Simple<\/td>\n      <td>Bien<\/td>\n      <td>2\u00ba puesto<\/td>\n    <\/tr>\n    <tr>\n      <td>Acoger a Europa<\/td>\n      <td>Parcialmente<\/td>\n      <td>Medio<\/td>\n      <td>Medio<\/td>\n      <td>3er puesto<\/td>\n    <\/tr>\n    <tr>\n      <td>Alojamiento web SSD<\/td>\n      <td>Parcialmente<\/td>\n      <td>Medio<\/td>\n      <td>Medio<\/td>\n      <td>4\u00ba puesto<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>Tambi\u00e9n compruebo si el proveedor <strong>API DNS<\/strong> para DNS-01 (importante para comodines), proporciona informaci\u00f3n de registro para validaciones fallidas y si los certificados pueden exportarse convenientemente como una cadena completa. Un buen panel muestra <strong>Certificados que caducan<\/strong> El sistema comienza en una fase temprana, permite derechos granulares (por ejemplo, s\u00f3lo gesti\u00f3n de SSL) y documenta cada paso. As\u00ed se ahorra tiempo y se evita que los conocimientos queden vinculados a personas concretas.<\/p>\n\n<h2>Reconocer el proceso y prevenirlo proactivamente<\/h2>\n\n<p>Puedo ver el estado en cualquier momento a trav\u00e9s de la p\u00e1gina <strong>Castillo<\/strong>-icon en el navegador, los detalles del certificado proporcionan informaci\u00f3n sobre la validez y el emisor. Tambi\u00e9n configuro notificaciones en el panel de alojamiento y configuro una supervisi\u00f3n que avisa de la caducidad. Mis propios servidores reciben una tarea cron que ejecuta Certbot con regularidad y comprueba los registros. En WordPress, compruebo las notificaciones de los plugins de seguridad y vigilo la consola en busca de contenido mixto. Esta combinaci\u00f3n evita tiempos de inactividad y mantiene el cifrado activo sin interrupciones.<\/p>\n\n<p>Para el <strong>Control t\u00e9cnico<\/strong> Utilizo comprobaciones sencillas: Recuperaci\u00f3n de las fechas de caducidad de los certificados, comprobaci\u00f3n de la cadena y de la compatibilidad con el protocolo (TLS 1.2\/1.3). En la supervisi\u00f3n, planifico niveles de advertencia (por ejemplo, 30, 14 y 7 d\u00edas antes de la expiraci\u00f3n) y compruebo si los ganchos de recarga se han disparado realmente tras una renovaci\u00f3n satisfactoria. Esto me permite reconocer los problemas en una fase temprana, antes de que los visitantes vean las p\u00e1ginas de advertencia.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/sslzertifikatverlaengern4623.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Puesta a punto de seguridad tras la renovaci\u00f3n<\/h2>\n\n<p>Tras la renovaci\u00f3n, saco el m\u00e1ximo partido a TLS y activo <strong>TLS 1.3<\/strong> (adem\u00e1s de 1.2), desactivar protocolos antiguos y cifrados obsoletos. HSTS con un max-age suficientemente largo vincula a los clientes a HTTPS y reduce las superficies de ataque. El grapado OCSP reduce las latencias y libera al respondedor OCSP de la CA. Si utiliza RSA, elija 2048 bits o cambie a ECDSA para un mejor rendimiento si es necesario. Al final, valido la configuraci\u00f3n con una prueba SSL y examino detenidamente los protocolos y la configuraci\u00f3n criptogr\u00e1fica.<\/p>\n\n<p>Prefiero <strong>cifrado moderno<\/strong> con Forward Secrecy y activo ALPN para que HTTP\/2 y HTTP\/3 se utilicen de forma eficiente. Si est\u00e1 disponible, configuro <strong>Certificados ECDSA y RSA<\/strong> De esta forma, los clientes modernos obtienen la variante ECDSA de alto rendimiento, mientras que los clientes m\u00e1s antiguos siguen siendo compatibles mediante RSA. Aumento HSTS gradualmente (por ejemplo, los primeros d\u00edas, luego semanas) para evitar cimentar permanentemente configuraciones err\u00f3neas. Compruebo activamente el grapado OCSP despu\u00e9s de la recarga para que los clientes no tengan latencias de red adicionales.<\/p>\n\n<h2>Procedimiento pr\u00e1ctico resumido<\/h2>\n\n<p>Empiezo con una comprobaci\u00f3n de estado, tomo nota de los <strong>Fecha de caducidad<\/strong> y decido: Dejar activa la renovaci\u00f3n autom\u00e1tica o renovar manualmente. Para la renovaci\u00f3n autom\u00e1tica, compruebo la ruta de validaci\u00f3n (HTTP-01\/DNS-01) y compruebo la accesibilidad del desaf\u00edo. Para la renovaci\u00f3n manual, creo la CSR, solicito el certificado a la autoridad de certificaci\u00f3n e instalo el certificado m\u00e1s la cadena. A continuaci\u00f3n, aplico HTTPS, elimino las cach\u00e9s y compruebo el contenido mixto. Por \u00faltimo, configuro la supervisi\u00f3n y las notificaciones para que nunca m\u00e1s se me pase un plazo.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl_zertifikat_verlaengern_3847.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Casos especiales: Comod\u00edn, multidominio y tipos de validaci\u00f3n<\/h2>\n\n<p>Si opero muchos subdominios, utilizo un <strong>Comod\u00edn<\/strong>-certificado (*.dominio.tld) y me ahorro certificados separados. Para varios dominios completamente diferentes, conf\u00edo en los certificados SAN\/UCC que resumen varios nombres de host. Los certificados DV son suficientes para la mayor\u00eda de los proyectos, OV\/EV proporcionan una verificaci\u00f3n de identidad adicional - \u00fatil para tiendas o portales con datos sensibles. Presto atenci\u00f3n a los l\u00edmites de tiempo de ejecuci\u00f3n y planifico la renovaci\u00f3n para que no haya intersecciones durante los picos de funcionamiento. Para la validaci\u00f3n DNS en zonas productivas, trabajo con convenciones de nomenclatura claras para poder encontrar r\u00e1pidamente las entradas de nuevo y <strong>Cambia<\/strong> puede.<\/p>\n\n<p>En <strong>Comod\u00edn<\/strong> es importante: la validaci\u00f3n se realiza exclusivamente a trav\u00e9s de DNS-01, por lo que utilizo actualizaciones automatizadas de DNS o ventanas de mantenimiento dedicadas. En los entornos multidominio, me aseguro de que todas las variantes est\u00e9n en la lista SAN (incluidos los subdominios que se hayan a\u00f1adido a lo largo del a\u00f1o). Para las configuraciones de balanceadores de carga, planifico el <strong>Distribuci\u00f3n<\/strong> de los nuevos certificados a todos los nodos y luego probar cada VIP\/regi\u00f3n por separado. Con equipos cambiantes, ayuda tener una documentaci\u00f3n clara sobre qui\u00e9n recibe qu\u00e9 secretos (claves) y cu\u00e1ndo, y c\u00f3mo se almacenan de forma segura.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/ssl-verlaengerung-office-1842.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>ACME y entornos complejos: CDN, WAF y proxies inversos<\/h2>\n\n<p>\u00bfUtilizo <strong>CDN<\/strong> o un WAF, me aseguro de que la validaci\u00f3n llega al origen: o bien hago que las solicitudes de desaf\u00edo se respondan en el Edge (si es compatible) o bien realizo bypasses espec\u00edficos para <code>\/.conocido\/<\/code> on. Para HTTP-01, puede haber una redirecci\u00f3n a HTTPS, pero el desaf\u00edo debe ser accesible sin cabeceras de autenticaci\u00f3n, l\u00edmites de velocidad o bloqueos geogr\u00e1ficos. Para DNS-01, compruebo si la entrada TXT est\u00e1 disponible en todo el mundo y si ninguna configuraci\u00f3n de horizonte dividido interfiere en la evaluaci\u00f3n.<\/p>\n\n<p>Detr\u00e1s de <strong>Proxies inversos<\/strong> Compruebo las cabeceras m\u00e1s atr\u00e1s (X-Forwarded-Proto) para que la aplicaci\u00f3n reaccione correctamente a HTTPS y no genere errores de contenido mixto. Para las renovaciones sin tiempo de inactividad, hago rodar los certificados <strong>paso a paso<\/strong> primero un nudo, luego los dem\u00e1s - as\u00ed puedo retroceder r\u00e1pidamente en caso de problemas sin arriesgar todas las conexiones.<\/p>\n\n<h2>Plan de emergencia: anulaci\u00f3n, p\u00e9rdida de llaves y sustituci\u00f3n r\u00e1pida<\/h2>\n\n<p>Si hay un <strong>Fuga de llaves<\/strong> o un compromiso, revoco inmediatamente el certificado y emito uno nuevo con claves nuevas. Guardo un <strong>Lista de control<\/strong> listo: Acceso al portal CA, procedimiento de revocaci\u00f3n, generaci\u00f3n de nuevas claves, distribuci\u00f3n r\u00e1pida y recarga. A continuaci\u00f3n, compruebo el grapado OCSP y las cach\u00e9s para eliminar las cadenas antiguas de las cach\u00e9s. Anoto la causa, el momento y las contramedidas en la documentaci\u00f3n: esto facilita las auditor\u00edas y evita que se repitan.<\/p>\n\n<h2>Brevemente resumido<\/h2>\n\n<p>Renuevo los certificados a tiempo, compruebo el <strong>Renovaci\u00f3n autom\u00e1tica<\/strong>-funci\u00f3n y mantener la validaci\u00f3n accesible. Donde la auto-renovaci\u00f3n no funciona, renuevo manualmente: genero CSR, aplico, instalo cadena, pruebo HTTPS. Aseguro WordPress con HTTPS forzado y monitorizaci\u00f3n, mis propios servidores est\u00e1n controlados por cronjobs y Certbot. Evito errores vigilando el desaf\u00edo .well-known, los certificados intermedios, el SNI y las reglas de reenv\u00edo. Con este proceso, el cifrado permanece activo, los usuarios conf\u00edan en el sitio y la visibilidad no sufre avisos de caducidad.<\/p>","protected":false},"excerpt":{"rendered":"<p>Descubra todo lo que necesita saber sobre la renovaci\u00f3n de certificados SSL: desde la renovaci\u00f3n manual hasta la autom\u00e1tica, para alojamiento, servidores y WordPress.<\/p>","protected":false},"author":1,"featured_media":13667,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[794],"tags":[],"class_list":["post-13674","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit-computer_und_internet"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"2233","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"SSL Zertifikat verl\u00e4ngern","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"13667","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts\/13674","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/comments?post=13674"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts\/13674\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/media\/13667"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/media?parent=13674"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/categories?post=13674"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/tags?post=13674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}