TL;DR (Resumen de acciones ejecutivas)
- La transición de TLS es un límite estricto (no una sugerencia): De 24 de febrero de 2026, DigiCert lo hará deja de aceptar solicitudes de certificados TLS públicos con validez más de 199 días, y los certificados emitidos a partir de esa fecha tienen una Validez máxima de 199 díasEsta es la transición práctica para muchos operadores: la velocidad de renovación aumenta de inmediato.
- La hoja de ruta de 200→100→47 días ya está definida: Los requisitos básicos del CA/Browser Forum establecen una reducción gradual: 200 días a partir del 15 de marzo de 2026, 100 días a partir del 15 de marzo de 2027, y 47 días a partir del 15 de marzo de 2029.
- La CRA añade un reloj de cumplimiento: Las normas de presentación de informes de la CRA exigen alerta temprana dentro de las 24 horas, notificación completa dentro de las 72 horasy definió ventanas de informes finales para vulnerabilidades explotadas activamente e incidentes graves.
- El mayor riesgo oculto no es el vencimiento: El modo de falla sistémica es deriva del ancla de confianza—las raíces/intermedios/cambios de firma cruzada no están sincronizados entre EVSE, controladores locales y rutas de validación de backend.
- Primera inversión para proteger el tiempo de actividad: Automatización dirigida por el sistema (ACME + inventario + implementación por etapas) más continuidad del borde (validación/almacenamiento en caché local, registros de evidencia y gobernanza de sincronización horaria).
Introducción: 2026 convierte Plug & Charge en un sistema operativo
En 2026, Plug & Charge (P&C) deja de ser una función de “configurar y olvidar” y se convierte en una sistema operativo continuo.
El plano de confianza ISO 15118 (PKI + TLS + revocación + actualizaciones) ahora está regido por plazos que no toleran flujos de trabajo manuales.
Para comprender el límite del sistema (de qué es responsable la norma ISO 15118 frente a de qué es responsable OCPP), comience con nuestro artículo complementario:
La realidad de la implementación de ISO 15118 vs OCPP en 2026.
La presión inmediata es Compresión del ciclo de vida de TLSOperativamente, no se puede “esperar hasta marzo”.
DigiCert lo hará deja de aceptar solicitudes TLS públicas que exceden 199 días a partir de 24 de febrero de 2026,
y los certificados emitidos a partir de ese día tendrán una Validez máxima de 199 días.
DigiCert también enfatiza un detalle operativo crítico: la validez máxima permitida está regida por la fecha de emisión, no cuando se realiza el pedido.
Al mismo tiempo, la Ley de Ciberresiliencia de la UE (CRA) introduce un segundo reloj: las normas de presentación de informes exigen
Alerta temprana de 24 horas y Notificación de 72 horas para vulnerabilidades explotadas activamente e incidentes graves que impactan productos con elementos digitales.
Esta guía se centra en la arquitectura y los controles de riesgo para operar con certificados ISO 15118 bajo estas restricciones.
Hitos y acciones requeridas para 2024-2026 (Gantt de texto)
| Ventana | 2024 H2 | 2025 H1 | 2025 H2 | 24 de febrero de 2026 | 15 de marzo de 2026 | 11 de septiembre de 2026 |
|---|---|---|---|---|---|---|
| Cambio externo | Señales de transición de CA | Automatización piloto | Ejercicios de anclaje de confianza | Comienza la emisión de DigiCert en 199 días | Comienza la fase de límite de BR de 200 días | Obligaciones de presentación de informes de la CRA activas (según la guía) |
| Qué hacer | Puntos finales de inventario | Piloto ACME + telemetría | Estrategia offline + implementación de tienda de confianza | Congelar las rutas de renovación manual | Renovaciones integrales dirigidas por el sistema | Ejecutar simulacros de mesa y evidencia de CRA |
Nota operativa: El 24 de febrero de 2026 suele ser el verdadero punto de corte porque en esa fecha cambia el comportamiento de emisión para las principales CA.
Nota de política: Las reducciones graduales de la vida útil se definen en los requisitos base (200/100/47 días).
El panorama del ciclo de vida: Aprovisionamiento → Operación → Renovación → Revocación
Mapa del ciclo de vida (lo que debes poder operar)
- Aprovisionamiento de OEM: Claves generadas/inyectadas; raíz de confianza establecida (HSM/elemento seguro).
- Inscripción del contrato: Certificados de contrato vinculados a contratos de usuario (dependientes del ecosistema).
- Puesta en servicio de EVSE: Se establecen líneas de base, políticas y líneas de base de sincronización de tiempo de almacén de confianza.
- Validación operativa: Protocolos de enlace TLS, creación de cadenas, comprobación de revocación, aplicación de políticas.
- Renovación/reemisión: Automatización + implementación por etapas + reversión.
- Revocación / respuesta a incidentes: Compromiso/emisión incorrecta/explotación → revocar/rotar/recuperar.
- Recuperación y reconciliación: Restaurar el servicio preservando la auditabilidad y la integridad de la facturación.
El punto de falla subestimado: la deriva del ancla de confianza
La mayoría de los “errores misteriosos de P&C” en entornos de múltiples OEM no son un solo certificado vencido, sino
errores de validación de ruta causada por la deriva del ancla de confianza:
- Aparecen nuevas raíces/intermedios (realidad multirraíz).
- Firma cruzada Los cambios alteran las cadenas factibles.
- Los almacenes de confianza del backend se actualizan más rápido que los controladores locales/EVSE.
- Los artefactos de revocación se vuelven obsoletos en el borde.
Considere las actualizaciones de anclajes de confianza como un proceso de cambio crítico para la seguridad:
- Almacenes de confianza versionados
- Despliegues de Canary
- Planes de reversión
- Telemetría sobre fallos de validación por emisor/serie/ruta
- Un propietario explícito para “quién actualiza qué, cuándo”
Fallas en la señalización cruzada y la construcción de caminos (la realidad de 2026): En ecosistemas ISO 15118 de múltiples raíces,
Plug & Charge a menudo falla no porque un certificado no sea válido, sino porque el EVSE no puede construir uno válido.
ruta del certificado después de cambios de firma cruzada (nuevos intermediarios, CA puente, cadenas reeditadas).
A medida que se incorporan más OEM y dominios PKI, aumenta la complejidad de las rutas. Si los almacenes de confianza perimetral (EVSE/controladores locales)
Si se retrasan respecto de las actualizaciones del backend, los protocolos de enlace TLS pueden fallar incluso cuando los certificados del backend parecen “válidos” de forma aislada.
Figura 1 (visual recomendado): Validación de ruta en ISO 15118 multiraíz
(Mostrar raíz V2G / raíz OEM / raíz de contrato, intermedios y puentes de señal cruzada.
Resalte dónde un intermediario recientemente firmado de forma cruzada interrumpe la construcción de rutas en EVSE si los almacenes de confianza no se actualizan de forma sincronizada).Mensaje principal: La mayoría de las interrupciones de P&C atribuidas a “PKI” en realidad son errores de validación de ruta impulsado por la deriva de firmas cruzadas y almacenes de confianza no sincronizados.
ACME y automatización: liderado por humanos vs. liderado por sistemas con vidas útiles de 199/200 días
Por qué la renovación manual se convierte en un generador de interrupciones determinista
Las cortas duraciones hacen que las renovaciones sean continuas. La transición de DigiCert a 199 días a partir del 24 de febrero de 2026
Esto lo hace operativo de inmediato para muchas flotas. Y el cronograma general de la industria ya está definido:
200 días (a partir del 15 de marzo de 2026), entonces 100 días, entonces 47 días.
Para cualquier flota, los eventos de renovación se escalan como:
Eventos de renovación por año ≈ N × (365 / L) Dónde norte es el número de puntos finales TLS y L es la duración del certificado (días).
Como L disminuye, la renovación liderada por humanos se vuelve matemáticamente incompatible con los objetivos de tiempo de actividad.
Escenario (dimensionamiento a nivel de junta directiva)
Para una operación de CPO 5.000 puntos finales, una vida útil de 199 días implica:
Eventos de renovación/año ≈ 5000 × (365 / 199) ≈ 9171 A esta escala, incluso un Tasa de error humano 1% se traduce aproximadamente como
92 interrupciones provocadas por certificados al año—antes de tener en cuenta el impacto en las horas pico,
Penalizaciones de SLA o fallas en cascada en un concentrador.
ACME en redes de carga: qué debería automatizar
ACME (Entorno de gestión de certificados automatizado) convierte las renovaciones en operaciones basadas en políticas para:
- EVSE ↔ TLS de back-end
- Controlador local/Proxy perimetral TLS
- Puertas de enlace del sitio y controladores de concentradores
Flujo de trabajo dirigido por el sistema (patrón de arquitectura)
- Inventario cada punto final (emisor, serie, cadena, vencimiento, última rotación).
- Política de renovación previa (renovar en un umbral fijo, no “cerca del vencimiento”).
- Teclas con respaldo de hardware Siempre que sea posible, evite exportar claves privadas.
- Implementación por etapas con controles de salud (apretón de manos + autorización + inicio de sesión).
- Reversión automática sobre tasas de fallos elevadas.
- Registros de evidencia para cada emisión/implementación (trazabilidad de grado de cumplimiento).
Liderado por humanos vs. liderado por sistemas
- Dirigido por humanos: tickets, hojas de cálculo, renovaciones tardías, propiedad ambigua, cambios de emergencia riesgosos.
- Liderado por el sistema: políticas deterministas, emisión automatizada, implementación controlada, telemetría continua, evidencia auditable.
Comprobaciones de revocación: el “asesino de P&C” (CRL vs. OCSP, redes débiles y políticas defendibles)
¿Por qué fallan OCSP/CRL en talleres y depósitos?
- LTE/5G débil/intermitente
- Salida restringida (cortafuegos/portales cautivos)
- Pasos de validación sensibles a la latencia
- Dependencias externas (respondedores OCSP, puntos de distribución CRL)
Resultado: EVSE puede iniciar una sesión pero no puede completarla validación de revocación seguramente.
CRL vs OCSP: compensaciones prácticas
- CRL: Descargas más pesadas, pero almacenables en caché y actualizables según lo programado (bueno para la continuidad del borde).
- OCSP: ligero por solicitud, pero a menudo requiere accesibilidad en vivo en el borde más débil.
En 2026, la postura correcta se estratifica:
- Almacenamiento en caché de CRL programado para mayor resiliencia
- OCSP donde la conectividad es confiable
- Política explícita para condiciones degradadas
Por qué el “soft-fail” es cada vez más difícil de defender
Históricamente, la “falla suave” (permitir la sesión si se agota el tiempo de verificación de revocación) preservaba la disponibilidad.
En 2026, el fracaso suave se vuelve más difícil de justificar porque:
- Las vidas son más cortas (menor tolerancia a suposiciones obsoletas)
- El reloj de informes de la CRA exige una disciplina de incidentes más estricta y registros de evidencia
Un diseño defendible requiere una política explícita y documentada:
- Fallo duro para entornos públicos/de alto riesgo
- Gracia con evidencia para flotas cerradas (ventana limitada + controles compensadores)
- Registro de evidencia por cada decisión degradada
Mitigaciones arquitectónicas (patrones, no promesas de productos)
Patrón 1: Prevalidación de borde + almacenamiento en caché
- CRL de caché con ventanas de actualización definidas
- Intermedios de caché y cadenas validadas
- Búsqueda previa durante períodos de "buena conectividad"
Patrón 2: Grapado OCSP (cuando sea posible)
El grapado de OCSP desplaza la entrega de prueba de revocación lejos del borde más débil, lo que reduce la dependencia en vivo de la infraestructura de CA durante el establecimiento de la sesión.
Nota de implementación (realidad integrada): En entornos EVSE, confirme la compatibilidad con extensiones relacionadas con el grapado
en su pila TLS integrada y configuración de compilación (por ejemplo, mbedTLS, wolfSSL) y validar el comportamiento en hardware heredado,
porque la integridad de las características y las limitaciones de memoria/RTOS varían.
Patrón 3: Gobernanza de confianza de múltiples raíces
- Canal de actualización de almacén de confianza unificado para múltiples anclajes OEM
- Actualizaciones de Canary + reversión cuando aumentan los errores de construcción de rutas
Patrón 4: Gobernanza de la sincronización horaria (no negociable)
- Política NTP (o PTP cuando corresponda)
- Monitoreo de deriva y umbrales de alerta
- Comportamiento definido cuando los relojes no son confiables
Continuidad sin conexión: mantener Plug & Charge utilizable durante desconexiones del borde a la nube
Qué es (y qué no es) la continuidad offline
La continuidad sin conexión no implica eludir la PKI. Es una degradación controlada que preserva:
- Integridad de las claves y almacenes de confianza
- Auditabilidad para facturación y respuesta a incidentes
- Límites explícitos sobre lo que se puede validar localmente (y durante cuánto tiempo)
Controladores locales/proxies de borde como primitivas de disponibilidad
- Mantener cachés de confianza locales (anclajes/intermedios/CRL)
- Aplicar políticas de autorización local limitadas
- Almacenamiento en búfer de medición/registros para conciliación posterior
- Reducir el radio de expansión de la WAN actuando como punto final local para EVSE
Figura 2 (visual recomendado): Proxy de borde como caché de confianza en sitios con redes débiles
(Muestra EVSE que se conectan a un controlador local/proxy de borde local. El proxy mantiene intermediarios/anclajes de confianza en caché,
actualización de CRL programada, monitoreo de sincronización de tiempo y registros de evidencia; almacena eventos en el CSMS/PKI de la nube cuando el enlace ascendente es inestable).Mensaje principal: Los servidores proxy de borde reducen la dependencia en vivo de puntos finales OCSP/CRL externos y permiten la continuidad fuera de línea controlada sin eludir la PKI.
CRA y VMP: desde septiembre de 2026, plazos de presentación de informes para un modelo operativo auditable
Normas de información de la CRA: diseño para el reloj de 24/72 horas
Las normas de notificación de la CRA exigen que los fabricantes notifiquen las vulnerabilidades explotadas activamente y los incidentes graves que tengan un impacto
sobre la seguridad de los productos con elementos digitales:
- Alerta temprana en 24 horas de tomar conciencia
- Notificación completa dentro de las 72 horas
- Informe final dentro de ventanas definidas (dependiendo de la clase de incidente)
Una interrupción a gran escala de Plug & Charge causada por una revocación masiva o un compromiso de anclaje de confianza puede calificar
como un incidente severo dependiendo del impacto y la evidencia de explotación.
Proceso de Gestión de Vulnerabilidades (VMP): capacidades mínimas viables
- La verdad de la flota: inventario de activos + versiones (firmware EVSE, imágenes del controlador, versiones del almacén de confianza).
- Integración SBOM (dinámica): SBOM asignado a artefactos desplegables; correlación continua con inteligencia de vulnerabilidad.
- Gestión de exposición impulsada por VEX: Mantener las declaraciones VEX para distinguir “presente pero no explotable” de “explotable en nuestra implementación”, lo que permite un alcance creíble dentro de la ventana T+24h.
- Por qué VEX es importante en el formato de 24 horas: SBOM te dice qué está presente; VEX te ayuda a determinar qué es explotable, reduciendo falsas alarmas y evitando que los equipos de operaciones persigan ruido no explotable.
- Admisión y triaje: Avisos a proveedores, CVE, hallazgos internos; priorizar la explotabilidad + exposición.
- Flujo de trabajo de determinación del alcance de T+24h: Correlación SBOM + VEX + inventario para identificar poblaciones afectadas; decisiones de contención inicial; captura de evidencia.
- Flujo de trabajo de notificación T+72h: Alcance confirmado, mitigaciones, plan de implementación/reversión, registro de comunicaciones.
- Flujo de trabajo del informe final: evidencia de validación + causa raíz + mejoras de prevención después de la disponibilidad de la medida correctiva.
- Ingeniería de cadencia de parches: Implementación por etapas, planes de reversión, artefactos firmados, puertas de verificación.
- Aplicación de la cadena de confianza: arranque seguro + actualizaciones de firmware seguras; claves de firma protegidas en HSM/elementos seguros.
- Registro que prioriza la evidencia: eventos de certificado, cambios en el almacén de confianza, fallas de revocación, estado de sincronización de tiempo.
Escenario de confianza de alta severidad: Si la revocación se activa por una raíz comprometida o una clave emisora,
Trátelo como un incidente de confianza de máxima gravedad que requiere contención inmediata, acciones de confianza en toda la flota,
y la preparación de informes alineados con la CRA en función del impacto y la evidencia de explotación.
Lista de verificación de cuenta regresiva para la respuesta a incidentes de la CRA (plantilla operativa)
T+0 (Detección/Conciencia)
- Congelar evidencia: registros, eventos de certificados, versiones del almacén de confianza, estado de sincronización de tiempo
- Identificar las superficies afectadas: firmware EVSE, controladores locales, puntos finales TLS de backend
- Contratar al proveedor de PKI/contacto de seguridad de backend
T+24h (Preparación para alerta temprana)
- Objetivo principal: Usar SBOM + VEX + inventario de flota Para determinar la población afectada y presentar una alerta temprana respaldada por evidencia
- Decidir la contención: revocar/rotar, reversión del almacén de confianza, aislamiento del sitio
- Proyecto de paquete de alerta temprana: alcance, medidas de mitigación en curso y postura provisional
T+72h (Disponibilidad total para notificaciones)
- Confirmar las poblaciones afectadas por región/sitio; proporcionar un plan de remediación + método de implementación
- Producir comunicaciones entre clientes y operadores y registros de escalada
Ventana del informe final
- Presentar el informe final alineado con los requisitos de la CRA (el tiempo depende de la clase de incidente)
- Evidencia de validación posterior a la corrección + lecciones aprendidas
Cuantificación de costos y riesgos (plantillas que puedes incorporar a tu flota)
Modelo de costos laborales de renovación manual
Dejar:
norte= número de puntos finales TLS (EVSE + controladores + puertas de enlace + nodos backend administrados)L= duración del certificado (días)el= tiempo humano por renovación (horas)do= costo de mano de obra con carga completa (USD/hora)
Costo_de_mano_de_obra ≈ N × (365 / L) × t × c Modelo de riesgo de interrupción (vencimiento o implementación fallida)
Dejar:
P_miss= probabilidad de renovación fallida/perdida por cicloH_abajo= horas de inactividad esperadas por incidenteC_hora= impacto comercial por hora (pérdida de ingresos, sanciones, créditos de SLA)
Costo_de_interrupción ≈ P_falla × H_bajada × C_hora Guía de decisiones: Cuando fallan las comprobaciones de revocación en línea (tiempo de espera de OCSP/CRL)
- ¿Sitio público o flota/depósito cerrado?
- Público → preferir Fallo duro (o gracia estrictamente controlada sólo con evidencia + controles compensatorios)
- Flota/depósito → Gracia con evidencia Puede ser aceptable para ventanas limitadas.
- ¿Es predecible la confiabilidad de la red?
- Sí → OCSP/CRL en línea + monitoreo
- No → Prevalidación de borde + almacenamiento en caché (Ventanas de actualización de CRL, cadenas en caché)
- ¿Puedes reducir la dependencia online en el momento de la sesión?
- Cuando sea posible → adoptar Patrón de grapado OCSP (Empujar la prueba más cerca del borde)
- ¿Tiene registro de evidencia + gobernanza de sincronización horaria?
- Si no, solucione estos problemas primero; las políticas de modo degradado son difíciles de defender sin ellas.
Matriz de responsabilidad práctica (Límites que previenen interrupciones)
| Role | Emisión | Validación | Informes | Actualizar cadencia |
|---|---|---|---|---|
| CPO | Estrategia de identidad/TLS; implementar renovación automática; mantener inventario de endpoints; planificar el comportamiento de transición de CA (emisión de 199 días a partir del 24 de febrero para DigiCert) | Definir política de falla dura/suave; frescura del artefacto de revocación; Gobernanza de sincronización horaria (NTP/PTP, monitoreo de deriva, alertas) | Operar manuales de incidentes; impulsar la preparación de informes alineados con la CRA (24 h/72 h/final) | Monitoreo continuo de vencimientos; actualización del almacén de confianza; cambios de emergencia en el ancla de confianza; auditorías de sincronización de tiempo |
| OEM de EVSE | Almacenamiento de claves respaldado por hardware; postura de identidad del dispositivo; ganchos de automatización; primitivas de arranque/actualización seguras | Postura TLS; construcción de cadenas; comportamiento de revocación; gestión de almacenes de confianza; arranque seguro + cadena de actualización de firmware segura | Manejo de vulnerabilidades de productos; avisos; paquetes de remediación; soporte para la generación de informes de operadores con datos técnicos | Lanzamientos regulares + parches de emergencia; ventanas de soporte definidas; manuales de rotación de claves |
| Proveedores de PKI de backend/V2G | Emisión del ecosistema de contratos (dentro del alcance); operaciones de CA/RA; política de emisión | Validación de backend; disponibilidad de OCSP/CRL; gobernanza de anclajes de confianza | Proporcionar datos sobre incidentes y vulnerabilidades; respaldar los paquetes de evidencia de la cronología de la CRA | Actualizaciones frecuentes de políticas y anclajes de confianza; ingeniería de resiliencia de OCSP/CRL; monitoreo continuo |
Glosario
- PKI: Infraestructura de clave pública (emisión, validación, anclajes de confianza, revocación)
- CUMBRE: Entorno de gestión automatizada de certificados (emisión/renovación automatizada)
- OCSP/CRL: Protocolo de estado de certificados en línea / Lista de revocación de certificados
- Grapado OCSP: El servidor presenta prueba de revocación para reducir la dependencia de OCSP en vivo
- Anclajes de confianza: Certificados raíz/intermedios en los que confían sus validadores
- SBOM: Lista de materiales de software (inventario de componentes para determinar el alcance de las vulnerabilidades)
- VEJAR: Intercambio de explotabilidad de vulnerabilidades (declaraciones de estado de explotabilidad)
- TLS 1.3: Perfil TLS moderno; el protocolo de enlace y la validación del certificado siguen siendo sensibles a la latencia
- VMP: Proceso de gestión de vulnerabilidades (admisión, triaje, aplicación de parches, informes, evidencia)
Riesgo prospectivo: agilidad criptográfica y preparación para PQC
Si bien 2026 está dominado por duraciones de TLS cortas y por informes de CRA, las infraestructuras de carga deberían comenzar a evaluar
criptoagilidadCon activos de larga duración (vehículos y cargadores), las arquitecturas deben evitar el bloqueo del hardware al garantizar
Los elementos HSM/seguros y las pilas integradas pueden admitir futuras actualizaciones de algoritmos y perfiles de certificados sin necesidad de actualizar el hardware.
Preguntas frecuentes
¿Puede Plug & Charge funcionar sin conexión?
Parcialmente, por diseño. La degradación de P&C sin conexión se controla mediante el almacenamiento en caché de confianza local (anclajes/intermedios/LCR cuando sea posible).
Políticas de gracia explícitas y registros de auditoría almacenados en búfer para la conciliación. No debería omitir la PKI; debería reducir la dependencia de la nube en tiempo real.
preservando al mismo tiempo la integridad y la auditabilidad.
¿Con qué frecuencia debemos renovar los certificados con una vigencia de 199/200 días?
Planifique múltiples ciclos de renovación al año por punto final. Para muchos operadores, la transición operativa comienza
24 de febrero de 2026 porque DigiCert emitirá certificados TLS públicos con un máximo 199 días validez a partir de esa fecha.
A nivel más amplio del ecosistema, los requisitos de referencia definen una reducción gradual para 200/100/47 días.
¿Qué desencadena las obligaciones de presentación de informes de la CRA?
Las normas de presentación de informes de la CRA exigen Alerta temprana de 24 horas y Notificación de 72 horas para vulnerabilidades explotadas activamente e incidentes graves,
más las ventanas de informes finales. Una interrupción a gran escala de un fideicomiso de seguros generales (por ejemplo, una revocación maliciosa o un compromiso de validación) puede calificar según...
sobre la evidencia de impacto y explotación; un VMP preparado para la CRA debe respaldar SBOM + VEX + inventario de flota alcance dentro de las primeras 24 horas.