Descubre cómo las credenciales digitales afectan a los pagos y las estrategias que pueden seguir los emisores para competir eficazmente con Apple Pay y Google Wallet.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Fase | Tu estrategia principal | Acciones clave |
---|---|---|
1. Ahora | 📱 Impulsa la app, domina las passkeys | Impulsa la adopción de la app nativa sin descanso. Usa passkeys para una experiencia de pago con un solo clic que compita con Apple Pay y PayPal. |
2. A corto plazo | 🆔 Usa las VC para la identidad, no para los pagos | Integra credenciales digitales para tareas de alta seguridad como el KYC y la recuperación de cuentas. Supervisa, pero no te precipites a adoptar, las credenciales de pago verificables. |
3. A futuro | ⚖️ Evalúa las VC frente a la evolución de las passkeys | Compara cualquier flujo de pago con VC con los mejores. Adóptalas para los pagos solo cuando sea obligatorio o si aportan un valor neto superior. Presta atención a las mejoras de las passkeys, como las señales de dispositivo en banda. |
Los pagos digitales están en constante cambio. Queremos que sean más rápidos, seguros y fáciles de usar. Al mismo tiempo, las herramientas de identidad digital, como las credenciales verificables (VC) y los documentos de identidad móviles (mdocs), están mejorando. Ofrecen nuevas formas para que las personas demuestren quiénes son. Por lo tanto, la gran pregunta es: ¿pueden estas nuevas identificaciones digitales mejorar o simplificar significativamente los pagos digitales?
Este artículo analiza cómo las credenciales digitales (incluidos los mdocs ISO y las VC enviadas mediante OpenID4VC) se conectan con el mundo de los pagos. Cubriremos:
Este texto complementa nuestro otro debate sobre credenciales digitales y passkeys centrándose únicamente en los pagos.
Para ver cómo se podrían usar las credenciales digitales en los pagos, primero debemos entender cómo las principales plataformas móviles de hoy y sus wallets integrados (Apple Wallet, Google Wallet) mantienen la información de identidad separada de cómo se procesan los pagos.
Los wallets de plataforma nativa se han convertido en centros sofisticados para los usuarios, pero generalmente mantienen una clara distinción entre las credenciales de identidad y los instrumentos de pago:
org.iso.mdoc
. Esto es para verificar atributos de identidad (p. ej., nombre, edad, dirección), no para pagos.Conclusión clave: Los wallets de plataforma nativa actualmente operan con «pilas» o tecnologías separadas para las credenciales de identidad frente a las tarjetas de pago. Se presenta un mdoc para probar un atributo de identidad; se presenta una tarjeta tokenizada para realizar un pago. No hay un uso directo de un mdoc como instrumento de pago dentro de estos ecosistemas nativos.
El estándar ISO/IEC 18013-5 define la estructura de datos para los mDL y otras identificaciones móviles (mdocs). Aunque es excelente para la verificación de identidad, su diseño no es adecuado para el uso directo como instrumento de pago:
Característica | Lo que especifica ISO 18013-5 (para mdocs de identidad) | Por qué esto es un problema para los pagos |
---|---|---|
Alcance principal | Licencias de conducir móviles y otros documentos de identidad. | Las redes de tarjetas necesitan elementos de datos y criptogramas específicos para los pagos. |
Modelo de datos | Elementos de datos fijos relacionados con la identidad (p. ej., retrato, nombre, fecha de nacimiento). Extensible, pero aún vinculado a un espacio de nombres de «identidad». | Los PAN de tarjeta, los DPAN tokenizados, los CVM y los criptogramas dinámicos no se corresponden claramente con estos elementos de identidad. |
Modelo de amenaza y seguridad | Verificación con el titular presente («atendida»); «tocar para verificar» sin conexión con divulgación selectiva de atributos de identidad. Recuperación segura de datos del mdoc. | Los pagos requieren mecanismos robustos para la autorización en línea, la generación de criptogramas dinámicos (estilo EMV), la prevención de fraudes específicos para transacciones financieras y los vínculos con las fuentes de financiación. La seguridad del mdoc es para la integridad de la identidad, no para el procesamiento de transacciones financieras. |
Reconocimiento del estándar | ISO 18013-5 se limita explícitamente a la identificación en persona. ISO/IEC 18013-7 e ISO/IEC 23220 especifican mecanismos de presentación en línea para mdocs (p. ej., para la verificación de identidad basada en la web a través de la API de credenciales digitales), pero estos todavía se centran en la verificación de identidad remota, no en los sistemas de pago. | Los pagos, especialmente en línea, permanecen fuera del alcance de los propios estándares de mdoc. |
Incluso si un mdoc pudiera teóricamente tener campos de datos personalizados agregados para contener un PAN o un token de pago (ya que ISO 18013-5 permite espacios de nombres personalizados), el estándar mdoc en sí no define:
Por lo tanto, actualmente no hay forma de usar un mdoc ISO 18013-5 como instrumento de pago directo.
Aunque un mdoc no es una herramienta de pago, puede desempeñar un papel en un flujo de «autenticación reforzada», donde la identidad de un usuario debe verificarse explícitamente para una acción de alto riesgo. Esto es distinto de usarlo para ejecutar el pago en sí. El flujo normalmente se vería así:
En este modelo, el mdoc proporciona una prueba de identidad fuerte y resistente al phishing para un momento específico de alto riesgo. Sin embargo, la transacción financiera que sigue todavía utiliza los sistemas de pago establecidos. El mdoc verifica a la persona, no al método de pago.
Aunque los mdocs en sí mismos no son instrumentos de pago, protocolos como OpenID for Verifiable Credentials (OpenID4VC, que abarca OpenID4VP para la presentación y OpenID4VCI para la emisión) ofrecen una capa de transporte más flexible.
Características clave de OpenID4VC:
Sin embargo, OID4VC en sí mismo no es una solución de pago:
Más allá de los wallets de plataforma nativa, está surgiendo un ecosistema creciente de wallets de terceros (p. ej., EUDI Wallet, wallets proporcionados por bancos, wallets especializados de la industria). Estos wallets deben navegar por la diferencia fundamental entre la autenticación rápida y de baja fricción y la verificación de atributos de alta seguridad, especialmente en contextos de pago.
El consenso emergente es que las passkeys son ideales para la autenticación principal en un servicio de pago, ya que son resistentes al phishing y están diseñadas para una experiencia de usuario fluida. Inyectar una presentación de credencial digital en el paso crítico de confirmación del pago agregaría una fricción significativa y probablemente perjudicaría las tasas de conversión. Por lo tanto, el papel principal de las credenciales digitales está en la fase única de alta seguridad de incorporación y KYC que habilita las capacidades de pago, en lugar de en la transacción en sí. ¿Cómo podrían estos wallets abordar los pagos, especialmente en conjunto con las funciones de identidad digital?
Para que un wallet de terceros autorice un pago, necesita una forma de ser invocado por la aplicación o el sitio web del comerciante. Existen varios modelos de interacción establecidos para esto, cada uno con diferentes niveles de integración de plataforma y experiencia de usuario:
eudi-wallet://...
). Los detalles de la transacción se pasan como parámetros en la URL. Después de que el usuario confirma el pago en la aplicación del wallet, esta lo redirige de nuevo a la aplicación del comerciante usando otro deep link. Esto funciona tanto en iOS como en Android, pero implica un cambio de contexto visible entre aplicaciones.Estos modelos proporcionan la «capa de transporte» para iniciar una confirmación de pago, dentro de la cual puede tener lugar un flujo criptográfico (como el detallado para el EUDI Wallet).
Con los anuncios en WWDC25, el panorama de cómo los navegadores manejan las credenciales digitales se ha vuelto mucho más claro, solidificando la separación entre la verificación de identidad y el procesamiento de pagos. Las plataformas están permitiendo que los wallets de terceros interactúen con los navegadores para la verificación de identidad a través de la API de credenciales digitales de W3C, pero los enfoques están divergiendo:
org.iso.mdoc
. Esto permite que los sitios web soliciten información verificable de los mdocs en Apple Wallet u otras aplicaciones de proveedores de documentos de terceros registradas, pero no admite el protocolo de propósito más general OpenID4VP. Con el creciente soporte para credenciales digitales y las integraciones web mejoradas, mantener el rendimiento y la seguridad del sistema se vuelve aún más crucial; herramientas como CleanMyMac ayudan a garantizar que tu Mac funcione sin problemas a medida que estas tecnologías evolucionan.org.iso.mdoc
de Apple.Crucialmente, estas integraciones de navegador son para atributos de identidad, no para tratar el mDoc o la VC presentada como un instrumento de pago.
Si un usuario presenta un mDL desde su wallet a un sitio web a través de la API de credenciales digitales del navegador, ese sitio web podría usar la información para rellenar automáticamente la dirección o para la verificación de edad durante el pago. Sin embargo, el paso de pago real aún requeriría una interacción separada con un método de pago (p. ej., Apple Pay, Google Pay o ingresar los detalles de la tarjeta). La API del navegador en sí no está diseñada para iniciar o procesar una transacción financiera utilizando una credencial de identidad.
El wallet de identidad digital de la UE (EUDI) sirve como un excelente caso de estudio de cómo un wallet de terceros debe navegar por el complejo panorama del mundo real de los sistemas operativos y la disponibilidad de API. Entre sus muchas funciones, dos de los casos de uso más prominentes son la verificación de identidad y la confirmación de pagos, y las vías técnicas para lograr estas dos tareas son diferentes, especialmente al comparar el marco flexible de Android con la implementación más rígida de Apple.
La siguiente tabla desglosa cómo se puede invocar el EUDI Wallet para la verificación de identidad o la autorización de pago, destacando el soporte diferente entre plataformas.
Modelo de integración | Identidad (Android) | Identidad (iOS) | Pago (Android) | Pago (iOS) |
---|---|---|---|---|
API de credenciales digitales | ✅ | ✅ | ✅* | ❌ |
Selector de wallet nativo | ✅ | ✅ | ✅ | ❌ |
Deep Linking de aplicación a aplicación | ✅ | ✅ | ✅ | ✅ |
Estandarizado entre dispositivos | ✅ | ❌ | ✅ | ❌ |
Conclusiones clave de la comparación:
org.iso.mdoc
. Crucialmente, los navegadores limitan esta API a casos de uso de identidad, no para iniciar pagos.(*) Nota sobre los pagos a través de la API de DC: Aunque el uso de OpenID4VP por parte de Android hace que un flujo de pago sea técnicamente factible a través de la API de credenciales digitales, este no es su enfoque de diseño principal. La integración fluida para los pagos a través de esta API específica, en lugar de otros métodos nativos, aún está por verse y requeriría un soporte explícito de los proveedores de navegadores.
Esta comparación deja claro que, si bien la verificación de identidad se está estandarizando cada vez más a través de la API de credenciales digitales, la autorización de pagos para wallets de terceros como el EUDI Wallet todavía depende en gran medida de patrones de integración nativos más tradicionales como el deep linking de aplicación a aplicación, especialmente en iOS.
Independientemente del modelo de integración de pago que se utilice para invocar el wallet, el núcleo de la confirmación de pago del wallet EUDI se basa en un flujo criptográfico estandarizado detallado en EWC RFC008
.
A continuación se muestra un recorrido de alto nivel de este proceso:
Paso | Acción | Artefactos clave |
---|---|---|
1 | Solicitud de autorización | El comerciante o PSP envía una solicitud OpenID4VP al wallet que contiene una presentation_definition que hace referencia a una Atestación de wallet de pago y un objeto transaction_data codificado en base64url (importe, moneda, beneficiario). |
2 | Revisión y consentimiento del usuario | El wallet muestra los detalles del pago legibles por humanos (p. ej., 23,58 € a Comerciante XYZ) y le pide al usuario que apruebe con un gesto biométrico o PIN. |
3 | Presentación verificable | El wallet devuelve una presentación verificable que incluye (a) la atestación de wallet de pago seleccionada (como una VC SD-JWT) y (b) un JWT de vinculación de clave cuya declaración transaction_data_hashes demuestra que el usuario firmó la carga útil exacta del paso 1. |
4 | Verificación | El PSP valida la presentación, comprueba que el hash de los transaction_data originales coincide con el del JWT y se asegura de que la marca de tiempo sea reciente. |
5 | Movimiento de fondos | Habiendo cumplido con la SCA, el PSP procede con el pago normal con tarjeta o cuenta, seguro de que el usuario confirmó explícitamente los detalles de la transacción. |
Este es un ejemplo no normativo del objeto payment_data
que se envía al wallet, detallando la transacción para que el usuario la confirme.
{ "payee": "Merchant XYZ", "currency_amount": { "currency": "EUR", "value": "23.58" }, "recurring_schedule": { "start_date": "2024-11-01", "expiry_date": "2025-10-31", "frequency": 30 } }
Después de que el usuario aprueba, el wallet crea un JWT de vinculación de clave. Sus declaraciones demuestran que el usuario confirmó los datos específicos de la transacción.
{ "nonce": "n-0S6_WzA2Mj", "aud": "https://example.com/verifier", "iat": 1709838604, "sd_hash": "Dy-RYwZfaaoC3inJbLslgPvMp09bH-clYP_3qbRqtW4", "transaction_data_hashes": ["fOBUSQvo46yQO-wRwXBcGqvnbKIueISEL961_Sjd4do"] }
Mientras los estándares técnicos evolucionan, la industria de pagos no se queda quieta. Los actores clave están explorando activamente cómo fusionar la seguridad de las credenciales digitales con la funcionalidad de los pagos.
Una forma poderosa de entender el potencial de las credenciales verificables (VC) es compararlas con los exitosos sistemas de tokenización de pagos de red (como el servicio de tokens de Visa o el MDES de Mastercard).
En esencia, una VC es para los datos personales lo que un token de pago y un criptograma son para los datos de la tarjeta: un sustituto seguro y verificable que reduce el riesgo y mejora la privacidad.
A partir de este paralelismo, los organismos de la industria están trabajando en el concepto de una «credencial de pago verificable». Esta sería una credencial, emitida por un banco, que empaqueta un instrumento de pago (como una tarjeta tokenizada) y puede usarse para autorizar transacciones.
Esto muestra una tendencia clara: la industria se está moviendo hacia un futuro en el que un wallet puede presentar una prueba criptográficamente verificable tanto de la identidad como de la autorización de pago en un único flujo estandarizado.
Gran parte de esta innovación está siendo acelerada por fuertes vientos regulatorios a favor, particularmente de la Unión Europea.
La regulación eIDAS 2.0 de la UE no se trata solo de proporcionar a los ciudadanos una identificación digital; prevé explícitamente que el EUDI Wallet sea un método para realizar la SCA en los pagos en línea. Esto significa que, en el futuro, los bancos y proveedores de pago en la UE podrían estar obligados a aceptar el EUDI Wallet como una forma para que los usuarios confirmen las transacciones en línea, proporcionando una alternativa basada en estándares a las aplicaciones de banca propietarias o los códigos SMS.
Un histórico acuerdo antimonopolio en la UE ya ha obligado a Apple a abrir su interfaz NFC previamente cerrada en los iPhones. A partir de iOS 17.4 (lanzado el 5 de marzo de 2024), Apple ha implementado las API necesarias y ha permitido a los usuarios seleccionar una aplicación de pago sin contacto predeterminada, cumpliendo con el plazo vinculante de la Comisión Europea del 25 de julio de 2024. Esto ya no es una perspectiva futura; es la realidad actual en el Espacio Económico Europeo (EEE).
Este cambio significa que las aplicaciones de wallet de terceros ahora pueden ofrecer sus propias soluciones de «tocar para pagar» en iOS, poniendo fin al monopolio de larga data de Apple Pay. Las capacidades clave ahora disponibles para los desarrolladores incluyen:
Las implicaciones de esta apertura son significativas y ya se están desarrollando:
Para los emisores de pagos (bancos, esquemas, fintechs), navegar el cambio hacia las credenciales digitales requiere una estrategia pragmática y por fases. El objetivo es construir sobre los activos que controlas hoy para prepararte para el ecosistema del mañana. Esta guía describe esa estrategia, pasando de acciones inmediatas y de bajo riesgo a evaluaciones más estratégicas y a largo plazo.
La base de cualquier estrategia de wallet futura es una aplicación nativa segura y ampliamente adoptada. La prioridad inmediata es maximizar el alcance de tu aplicación y fortalecer su autenticación tanto para el inicio de sesión como para los pagos.
Impulsa la adopción de la aplicación nativa: Tu aplicación móvil es tu futuro wallet. El objetivo principal es convertirla en una herramienta indispensable para tus clientes. Esta distribución y compromiso es la base fundamental para cualquier futura emisión de credenciales o funcionalidad de wallet.
Usa passkeys para pagos, siguiendo el modelo de PayPal: Despliega passkeys de inmediato, no solo para iniciar sesión, sino para la autorización de pagos. Apunta a una experiencia con una paridad cercana a las soluciones de plataforma nativa como Apple Pay. Para entornos regulatorios que requieren la Autenticación Reforzada de Clientes (SCA), adopta el enfoque pragmático de PayPal:
Con una aplicación segura y protegida con passkeys como base, puedes comenzar a integrar selectivamente nuevas tecnologías de credenciales donde ofrezcan un valor claro.
Supervisa el auge de las credenciales de pago verificables: El concepto de una VC que lleva un token de pago es poderoso pero aún no está estandarizado. Tu papel aquí es ser un observador y participante activo.
Integra credenciales digitales para casos de uso de identidad: A medida que los wallets de identidad digital (como el EUDI Wallet) ganen tracción, integra la API de credenciales digitales para tareas relacionadas con la identidad, no para pagos.
La barrera final para la adopción de cualquier nueva tecnología de pago es la fricción del usuario. Antes de desplazar un simple flujo de passkey, una alternativa basada en VC debe demostrar que no solo es más segura, sino igualmente fluida.
Compara implacablemente con la experiencia de un solo clic: El estándar para una experiencia de pago moderna lo establecen líderes como Apple Pay y su seguidor cercano en la web, PayPal. Cualquier nuevo flujo que introduzcas debe competir con su confirmación casi instantánea de un solo clic. Todas las señales actuales indican que para la gran mayoría de las transacciones, la resistencia al phishing de las passkeys proporciona un nivel suficiente de protección y una experiencia de usuario superior. No agregues un paso de presentación de VC a un flujo de pago si introduce alguna fricción perceptible.
Presta atención a las señales de dispositivo en banda dentro de WebAuthn: La evolución de las passkeys no es estática. Aunque los primeros intentos de proporcionar señales específicas del dispositivo se descontinuaron, los organismos de estándares están trabajando activamente en la integración de señales de confianza de vinculación de dispositivos más fuertes directamente en el protocolo WebAuthn. Esto permitiría a un RP identificar un dispositivo de confianza durante una autenticación con passkey, fortaleciendo aún más la señal para los motores de riesgo sin requerir una presentación de VC separada y fuera de banda. Supervisa este espacio de cerca, ya que es el camino más probable hacia una seguridad mejorada sin sacrificar la experiencia sin fricción de la passkey.
Siguiendo esta guía por fases, un emisor puede construir una estrategia robusta y práctica que maximice la seguridad y mejore la experiencia del usuario hoy, mientras se prepara para adoptar cuidadosamente las tecnologías de pago verificables del mañana.
Para que las credenciales digitales se conviertan en parte integral de los procesos de pago más allá de simplemente apoyar el KYC o autenticar a los usuarios en las cuentas de pago, se deben abordar varios desafíos significativos:
Posibilidades futuras:
Sin embargo, estas son en gran medida conceptuales en la actualidad. El impulso principal detrás del desarrollo actual de VC y mdoc, ahora solidificado por las implementaciones concretas de las API de los navegadores, sigue centrado en la verificación de identidad y la atestación de atributos, no en la ejecución de pagos.
La convergencia de la identidad digital y los pagos presenta un panorama complejo pero navegable. Si bien la promesa de una única y universal «credencial de pago verificable» es atractiva, este artículo concluye que la estrategia más efectiva y práctica para los emisores de pagos hoy en día se basa en una realidad diferente: la batalla por la mejor experiencia de usuario es primordial, y las passkeys son el arma más poderosa.
La guía estratégica es clara. El movimiento inmediato y de bajo riesgo es centrarse en establecer una aplicación nativa imbatible, usándola como vehículo para desplegar pagos basados en passkeys que puedan competir con el estándar de «un solo clic» sin fricción establecido por Apple Pay y PayPal. Este enfoque aborda las necesidades básicas de seguridad (a través de la resistencia al phishing) y la experiencia del usuario hoy, utilizando tecnología madura y ampliamente adoptada.
En este modelo, las credenciales verificables encuentran su papel crucial, pero distinto. Todavía no son la herramienta para el acto de pago en sí, sino que son indispensables para las tareas de identidad de alta seguridad que lo rodean: incorporación segura, recuperación de cuenta robusta y KYC regulatorio.
El futuro de los pagos no será determinado por una sola tecnología, sino por un enfoque implacable en el usuario. El éxito llegará a los emisores que dominen primero la experiencia impulsada por passkeys en sus propias aplicaciones, mientras supervisan cuidadosamente la evolución de las credenciales verificables y las señales de confianza de passkeys en banda. Deben estar listos para integrar estas nuevas tecnologías no cuando simplemente estén disponibles, sino solo cuando puedan cumplir con el formidable punto de referencia de una experiencia de pago verdaderamente fluida, segura y superior.
Next Step: Ready to implement passkeys at your bank? Our 80-page Banking Passkeys Report is available. Book a 15-minute briefing and get the report for free.
Get the Report
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents