Publicado el
14 de abril de 2026
Microsoft Active Directory Certificate Services sigue siendo una base familiar para PKI interno. Microsoft define ADCS como una función de Windows Server para emitir y gestionar certificados PKI, y para muchas organizaciones centradas en Windows ha realizado ese trabajo durante años. La pregunta en 2026 no es si ADCS funciona. La pregunta es si aún coincide con la escala, velocidad y exigencias de gobernanza de su entorno.
Por qué la decisión de ADCS es más difícil ahora
Las operaciones de certificados solían estar relativamente contenidas. Hoy, se extienden a través de TLS interno, autenticación de usuarios y dispositivos, MDM, cargas de trabajo en la nube, Kubernetes, balanceadores de carga, API y generación de informes de cumplimiento. Lo que antes era una decisión de rol de servidor ahora es una decisión de tiempo de actividad, seguridad y modelo operativo.
Por eso la elección ya no es binaria. La mayoría de los equipos no están decidiendo entre “mantener ADCS” y “eliminar todo.” En realidad están eligiendo entre tres modelos: mantenerlo con controles más estrictos, aumentarlo con automatización del ciclo de vida y visibilidad, o reemplazarlo con una arquitectura PKI más orientada a la automatización.
Comienza con la pregunta correcta: mantener, aumentar o reemplazar?
1. Mantener ADCS, pero solo con salvaguardas
Mantener ADCS sigue siendo defendible cuando su entorno es mayormente Windows, sus casos de uso de certificados son estables, la velocidad de cambios es baja y cuenta con sólidas habilidades internas de PKI. En ese escenario, la prioridad es menos “transformación” y más higiene operativa.
Los principios de diseño PKI del NCSC’s son una referencia útil aquí: proteger las claves privadas, hacer que las autoridades de certificación estén altamente disponibles y sean resilientes, construir un proceso de registro robusto y mantener la duración de los certificados lo más corta posible. Si su entorno ADCS actual no puede cumplir esos fundamentos de manera constante, “keep” ya está convirtiéndose en “fix urgently.”
2. Aumentar ADCS cuando la emisión no es el problema real
Muchas organizaciones no necesitan reemplazar la CA desde el primer día. Necesitan arreglar todo a su alrededor: inventario deficiente, políticas inconsistentes, renovaciones manuales, propiedad fragmentada y visibilidad débil en entornos cloud y on-prem.
Este es el punto donde una estrategia de aumento tiene sentido. Evertrust CLM está diseñado para separar la gestión del ciclo de vida de los certificados del PKI emisor. Según la documentación del producto, centraliza la inscripción, renovación, revocación, recuperación, descubrimiento y gobernanza en ambos PKI empresariales, como ADCS y CAs públicas, mientras soporta operaciones multi-PKI, descubrimiento de red y local, y módulos de protocolo que incluyen ACME, EST, SCEP y Microsoft WCCE. También soporta integraciones de terceros e importaciones de descubrimiento, que es exactamente el tipo de capa de control que los equipos añaden cuando quieren modernizar sin un reemplazo de PKI disruptivo.
3. Reemplazar ADCS cuando la propia dependencia es la limitación
El reemplazo se justifica cuando el problema no es solo el esfuerzo manual, sino el ajuste arquitectónico. Eso suele significar una gran dependencia de Active Directory, una creciente demanda de entornos no Windows y nativos de la nube, o la necesidad de emisión API‑first y una mayor separación entre los servicios de confianza y las dependencias de identidad heredadas.
Evertrust PKI es relevante en ese escenario porque proporciona capacidades privadas de PKI directamente: gestión de autoridad certificadora, despliegue HA, soporte de HSM y KMS en la nube, gestión de revocación, OCSP, capacidades TSA y la posibilidad de importar CAs gestionadas durante la migración desde una PKI de terceros. En otras palabras, el reemplazo ya no es un estado futuro teórico. Puede estructurarse como un movimiento escalonado hacia una PKI privada más resiliente y preparada para la automatización.
¿Listo para asegurar su infraestructura PKI?
Descubra cómo Evertrust puede ayudarle a gestionar sus certificados de manera eficiente y segura.
Cuatro señales de alerta que normalmente indican que el reemplazo debería estar sobre la mesa
Primero, te estás acercando a un evento de ciclo de vida raíz, intermedio o de plataforma y el equipo lo está tratando como una reconstrucción puntual en lugar de un programa de confianza gobernado.
Segundo, tu PKI depende de una o dos personas que “simplemente saben cómo funciona.” Cuando el conocimiento institucional se convierte en el plano de control, la resiliencia ya está debilitándose.
Tercero, la emisión de certificados se ha fragmentado entre demasiados equipos, herramientas y excepciones. La política se vuelve inconsistente, la propiedad se vuelve difusa y la preparación de auditorías se convierte en arqueología.
Cuarto, cada nueva carga de trabajo necesita una solución alternativa. Al admitir Linux, contenedores, plataformas SaaS o la identidad de dispositivos, se requiere una gestión a medida; su PKI ya no escala con el negocio. Esos son los mismos temas de “punto de quiebre” que el esquema del artículo destaca como las señales clave para una decisión de reemplazo.
Los desencadenantes de seguridad que los líderes no deben ignorar
El caso de seguridad es importante porque el riesgo de ADCS no es hipotético. En su asesoría conjunta sobre las principales configuraciones erróneas de ciberseguridad, CISA y NSA señalaron explícitamente implementaciones inseguras de ADCS. Eso no significa que cada entorno de ADCS sea inseguro. Significa que la mala configuración es lo suficientemente frecuente y significativa como para ser tratada como una señal de riesgo relevante para la junta, en lugar de una preocupación de ingeniería de nicho.
También hay una verificación de la realidad del protocolo. NDES a menudo existe para puentear la inscripción de dispositivos a través de SCEP, pero su propio plan enmarca eso correctamente como una interfaz heredada gestionada por riesgos, no como un destino ideal a largo plazo. Para muchos equipos, la modernización trata menos de eliminar Windows y más de reducir el número de lugares donde los patrones de inscripción heredados siguen siendo la opción predeterminada.
¿Quieres aprender más sobre la gestión de certificados?
Descubra nuestros recursos sobre mejores prácticas de PKI y estrategias de implementación.
La preparación para el futuro significa más que “PQC later”
La preparación post-cuántica está cambiando la estrategia PKI ahora, no en el futuro. La guía actual del NCSC establece hitos para que las organizaciones definan objetivos de migración, completen el descubrimiento y elaboren un plan inicial para 2028; realicen migraciones prioritarias tempranas para 2031; y completen la migración para 2035. Eso convierte el inventario de certificados, la agilidad criptográfica, la consistencia de políticas y los sistemas de emisión actualizables en prioridades inmediatas, no en mejoras futuras.
Por eso la visibilidad del ciclo de vida es tan importante. Si no sabes qué certificados tienes, dónde están, quién los posee y qué políticas criptográficas siguen, aún no tienes un programa PQC. Tienes un cuello de botella futuro.
Una lista de verificación práctica para la primera semana
Utiliza la primera semana para recopilar evidencia, no opiniones. Tu plan recomienda centrarse en el inventario de certificados, puntos de emisión, puntos críticos de vencimiento, protocolos de inscripción y límites administrativos. Ese es el conjunto de partida correcto.
Busca cinco resultados:
- un inventario del estado actual de certificados y rutas de emisión
- una lista de pasos manuales de renovación y aprobación
- un mapa de dónde ADCS está estrechamente acoplado a Active Directory o a la política de Windows
- una vista de los requisitos no Windows, de dispositivos y nativos de la nube
- una decisión: mantener y reforzar, ampliar y modernizar, o reemplazar y eliminar gradualmente la dependencia heredada
Conclusión
La pregunta más útil no es, “¿Deberíamos reemplazar ADCS porque es antiguo?” Es, “¿Nuestro modelo PKI actual sigue respaldando nuestra postura de riesgo, velocidad operativa y hoja de ruta criptográfica futura?”
Si la respuesta es “principalmente sí,” mantén ADCS y refuerza los controles. Si la respuesta es “la CA está bien, pero el modelo operativo no,” amplíalo. Si la respuesta es “necesitamos una arquitectura diferente,” reemplázalo deliberadamente.
Ese es donde el portafolio de Evertrust’s encaja perfectamente: un Gestor del Ciclo de Vida de Certificados para la gobernanza, descubrimiento, políticas y automatización multi-PKI; Evertrust PKI para servicios privados PKI modernos y resilientes con soporte de migración.
Juntos, apoyan el punto medio práctico que la mayoría de las empresas realmente necesitan: modernizar primero, interrumpir solo donde crea un valor claro.