Let’s Encrypt abre la puerta al HTTPS por IP: certificados para IPv4 e IPv6 con caducidad de 160 horas

Durante años, el cifrado web se ha apoyado en una regla tácita: si un servicio quiere HTTPS, necesita un nombre de dominio. Tiene lógica (las personas navegan por nombres, no por números), pero también es una herencia técnica del ecosistema TLS, donde la validación se diseñó pensando en DNS.

Esa regla empieza a romperse. Desde el 15 de enero de 2026, Let’s Encrypt ofrece disponibilidad general de certificados TLS para direcciones IP (IPv4 e IPv6), con una particularidad clave: caducan a las 160 horas, es decir, algo más de seis días.

Certificados TLS para IP: qué son y por qué cambian el juego

Un certificado TLS “clásico” valida que el servidor al que se conecta el cliente es legítimo para un nombre (FQDN), usando el campo SAN (Subject Alternative Name). La novedad es que ahora el identificador que se valida puede ser directamente una dirección IP.

En la práctica, esto elimina un problema habitual en administración de sistemas: acceder por IP a un servicio HTTPS (paneles temporales, consolas de administración, endpoints de prueba, servicios de infraestructura) sin caer en certificados autofirmados, avisos del navegador o excepciones de seguridad que se eternizan.

160 horas de validez: la condición que lo hace viable (y más seguro)

Let’s Encrypt ha vinculado los certificados de IP a un modelo de vida ultracorta: 160 horas. La lógica es directa: las IP son más “transitorias” que los dominios (reasignaciones, cambios de proveedor, despliegues efímeros), y un certificado “largo” asociado a una IP que ya no controlas sería un riesgo innecesario.

Además, este enfoque encaja con una tendencia más amplia: reducir la “ventana de exposición” si una clave privada se filtra o se compromete. En su anuncio, Let’s Encrypt insiste en que la revocación histórica es imperfecta, y que la caducidad rápida reduce la dependencia de esos mecanismos.

ACME Profiles: la pieza que obliga a automatizar (de verdad)

La emisión de estos certificados se apoya en perfiles (ACME Profiles). Para obtener un certificado de vida corta hay que seleccionar explícitamente el perfil shortlived en el cliente ACME.

Esto tiene dos implicaciones prácticas:

  • No todos los clientes ACME lo soportan todavía.
  • La operativa manual deja de ser una opción realista: con certificados de ~6 días, el proceso debe ser 100 % automático.

Let’s Encrypt, además, deja claro que los certificados de vida corta son opt-in y que no planean convertirlos en el valor por defecto “por ahora”; pero sí confirman su hoja de ruta para reducir validez estándar de 90 a 45 días durante los próximos años.

Validación: por qué DNS-01 no aplica y qué métodos quedan

En certificados por IP hay una limitación lógica: no puedes demostrar control de una IP mediante DNS, porque DNS no es el identificador primario del certificado.

Por eso, Let’s Encrypt restringe la validación a:

  • http-01
  • tls-alpn-01

Y deja fuera dns-01. Además, no existe un mecanismo equivalente para comprobar CAA en IPs (CAA se define por dominio).

Casos de uso donde sí encaja (y donde no)

La clave es entender que esto no sustituye a los certificados por dominio: amplía el abanico para escenarios donde DNS es un estorbo o directamente no existe.

Encaja especialmente bien en:

  • Homelabs y laboratorios con servicios expuestos puntualmente.
  • Entornos de pruebas y front-ends temporales.
  • Consolas de administración o endpoints internos con exposición controlada.
  • Servicios de infraestructura que hablan HTTPS como transporte (por ejemplo, ciertos despliegues de DoH u otros endpoints técnicos donde el cliente valida por IP).
  • Despliegues efímeros en cloud donde se provisionan IPs públicas por tiempo limitado.

Suele ser mala idea en:

  • Servicios estables con balanceo, multirregión o cambios de hosting frecuentes (ahí DNS sigue siendo la capa correcta).
  • Sistemas donde no puedas garantizar renovación + despliegue automático + monitorización.

Tabla comparativa: certificado “clásico” vs vida corta vs IP

Tipo de certificadoIdentificadorValidezCómo se solicitaCuándo encaja
ClásicoDominio (DNS)90 díasEmisión estándar ACMEWeb pública, servicios estables
Vida corta (dominio)Dominio (DNS)160 horasPerfil shortlivedOperaciones con rotación agresiva y automatización madura
Vida corta (IP)IP (IPv4/IPv6)160 horasIP + perfil shortlivedAcceso por IP, infra efímera, homelab, pruebas

Checklist operativo: lo mínimo para no convertirlo en una fuente de incidencias

Con certificados de 160 horas, la pregunta no es “¿cómo lo emito?”, sino “¿cómo lo opero sin sorpresas?”. En entornos profesionales, el checklist mínimo debería incluir:

  • Renovación programada con margen, no “al límite”.
  • Despliegue automático del certificado renovado (y recarga controlada del servicio).
  • Validación externa (healthcheck) del endpoint HTTPS, no solo logs locales.
  • Alertas proactivas si falla la renovación o si el certificado baja de X horas de vida.
  • Rollback sencillo al certificado anterior si el despliegue rompe TLS.
  • Inventario y caducidad centralizada si hay múltiples endpoints (evitar “islas” de certificados).

En infraestructuras donde se gestionan muchos servicios —y especialmente en escenarios multi-entorno—, esta disciplina se parece más a la rotación de secretos que a la gestión tradicional de certificados.

Un cambio pequeño en apariencia, grande en implicaciones

Que Let’s Encrypt (por volumen, impacto y coste) normalice los certificados por IP manda un mensaje claro: HTTPS deja de ser “algo de dominios” y se convierte aún más en un transporte seguro por defecto, incluso cuando la capa DNS no participa.

Para administradores de sistemas, el beneficio es inmediato: menos excepciones inseguras y más opciones para exponer servicios de forma limpia. Para el ecosistema, el cambio es cultural: el futuro del TLS se parece menos a “instalo un certificado y me olvido” y más a “mi infraestructura rota certificados como un proceso rutinario y monitorizado”.

Preguntas frecuentes

¿Para qué sirve un certificado TLS para una IP si ya puedo usar un dominio dinámico?

Para entornos donde no quieres depender de DNS (o no puedes): laboratorios, pruebas, endpoints efímeros o accesos directos por IP. La ventaja es evitar excepciones de seguridad y certificados autofirmados cuando el cliente llega por IP.

¿Por qué Let’s Encrypt limita estos certificados a 160 horas?

Porque la asignación de IPs puede cambiar con rapidez y un certificado “largo” podría seguir siendo válido cuando el solicitante ya no controla esa IP. El ciclo corto reduce ese riesgo y acorta la ventana de exposición ante claves comprometidas.

¿Qué necesito para emitir certificados de vida corta o por IP con Let’s Encrypt?

Un cliente ACME que soporte selección de perfiles y la capacidad de solicitar el perfil shortlived.

¿Qué método de validación se puede usar con certificados por IP?

Let’s Encrypt restringe la validación a http-01 y tls-alpn-01; dns-01 no aplica para IPs.

Fuente: Let’s Encrypt abre la puerta al HTTPS por IP

Si te ha gustado, compártelo en redes sociales

Configuración de las cookies
Stackscale, Grupo Aire logo

Al aceptar las cookies acepta voluntariamente el tratamiento de sus datos. Esto también incluye, por un tiempo limitado, su consentimiento de acuerdo con el Artículo 49 (1) (a) RGPD para el procesamiento de datos fuera del EEE, por ejemplo, en los EE.UU. En estos países, a pesar de una cuidadosa selección y obligación de los proveedores de servicios, no se puede garantizar el alto nivel europeo de protección de datos.

Si los datos se transfieren a los EE.UU., existe, por ejemplo, el riesgo de que las autoridades de los EE.UU. procesen estos datos con fines de control y supervisión sin que estén disponibles recursos legales efectivos o sin que se puedan hacer valer todos los derechos del interesado. Puede revocar su consentimiento en cualquier momento.

Cookies necesarias

Son aquellas que ayudan a hacer una página web utilizable activando funciones básicas como la navegación en la página y el acceso a áreas seguras de la página web. La página web no podrá funcionar adecuadamente sin estas cookies. Le informamos de que puede configurar su navegador para bloquear o alertar sobre estas cookies, sin embargo, es posible que determinadas áreas de la página web no funcionen. Estas cookies no almacenan ninguna información de identificación personal.

- moove_gdpr_popup

Cookies analíticas

Son aquéllas que permiten al Editor de las mismas, el seguimiento y análisis del comportamiento de los usuarios de los sitios web a los que están vinculadas. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad de los sitios web, aplicaciones o plataformas y para la elaboración de perfiles de navegación de los usuarios de dichos sitios, aplicaciones y plataformas, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

Google Analytics: Registra una identificación única que se utiliza para generar datos estadísticos acerca de cómo utiliza el visitante el sitio web. La información generada por la cookie sobre su uso de este sitio web generalmente se transmite a un servidor de Google en los EE. UU. y es almacenada allí por Google LLC, 1600 Amphitheatre Parkway Mountain View, CA 94043, EE.UU.

- _dc_gtm_UA-30121999-1

- _ga_C3BSYFJ6DM

- _gat_gtag_UA_30121999_1

- _ga

- _gcl_au

- _gid