Descubre cómo las passkeys y las credenciales digitales se complementan para crear identidades digitales fiables y resistentes al phishing.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Passkeys | Credenciales digitales | |
---|---|---|
Acción | 👤 Iniciar sesión en sitios/apps | 📜 Mostrar información verificada (ID, habilidades) |
Phishing | ✅ Fuerte (claves específicas del sitio) | ⚠️ Varía (la presentación es clave) |
Estado | 👍 Ampliamente adoptadas y estandarizadas | 💡 Emergentes y en evolución |
El panorama digital está cambiando a gran velocidad. Este cambio no solo se debe a que las contraseñas tradicionales y los secretos compartidos siguen fallando, sino también a que los ataques como el phishing y los deepfakes generados por IA son cada vez más sofisticados y difíciles de detectar. Estas amenazas avanzadas pueden engañar incluso a los usuarios más precavidos y hacer que los métodos antiguos de verificación de identidad dejen de ser fiables. Esto demuestra claramente que la prueba criptográfica digital es la única forma verdaderamente segura de confirmar la identidad de alguien. En esta difícil situación, necesitamos urgentemente formas más seguras, fáciles de usar y criptográficamente verificables de interactuar en línea. Esta necesidad ha dado protagonismo a dos tecnologías clave: las passkeys, que ya se usan ampliamente, y las credenciales digitales, que apenas están despegando. Estas tecnologías no se basan en afirmaciones que verifican los humanos (cada vez más fáciles de falsificar), sino que utilizan pruebas criptográficas verificables por máquinas para generar confianza real.
Las passkeys experimentaron un gran aumento en su uso durante 2023-2025, gracias al fuerte respaldo de grandes empresas como Apple, Google y Microsoft, además de la FIDO Alliance. Basadas en el sólido estándar WebAuthn del W3C, las passkeys suponen un cambio fundamental respecto a los secretos compartidos y débiles. En lugar de contraseñas, utilizan criptografía de clave pública. En este sistema, una clave privada, almacenada de forma segura en el dispositivo del usuario, firma los desafíos del relying party (RP). Esto demuestra que el usuario posee la clave sin revelarla.
Esta criptografía hace que las passkeys sean muy difíciles de suplantar mediante phishing, una gran ventaja, ya que los ataques de phishing son cada vez más astutos y a veces usan deepfakes para parecer más reales. Como una passkey está vinculada al sitio web o la aplicación específica para la que se creó, los usuarios no pueden usarla accidentalmente en sitios falsos. Este es un problema común con los métodos de inicio de sesión más antiguos, que son vulnerables a estos trucos avanzados. Las passkeys también evitan la reutilización de contraseñas y los peligros del credential stuffing tras las filtraciones de datos. Más allá de la seguridad, las passkeys mejoran mucho el inicio de sesión: es más rápido y a menudo solo requiere un escaneo biométrico (como Face ID o la huella dactilar), por lo que los usuarios no tienen que recordar ni escribir contraseñas largas. Esta combinación de mayor seguridad y facilidad de uso ha hecho que se popularicen rápidamente.
Recent Articles
♟️
Credenciales digitales y passkeys: en qué se parecen y en qué se diferencian
⚙️
API de Credenciales Digitales (2025): Chrome y Safari (WWDC25)
♟️
Garantía de las Billeteras Digitales: Marcos de la UE, EE. UU. y Australia
♟️
Credenciales digitales y pagos: la estrategia de Apple Wallet frente a la de Google Wallet
♟️
mDLs ISO 18013-7 en la incorporación bancaria y KYC (2025)
Al mismo tiempo, se ha empezado a hablar mucho más de las credenciales digitales, a menudo guardadas en wallets de identidad digital. El Wallet de Identidad Digital de la UE (EUDI Wallet) es un buen ejemplo de esta tendencia.
A diferencia de las passkeys, que sirven principalmente para la autenticación (demostrar quién eres al probar que controlas una clave privada), las credenciales digitales (basadas en estándares como las Credenciales Verificables (VC) del W3C o los mdocs de la ISO) se centran en la atestación criptográficamente verificable (demostrar qué es cierto sobre ti con afirmaciones firmadas digitalmente). Poder verificar estas afirmaciones de forma robusta es importante, sobre todo ahora que los deepfakes pueden crear falsificaciones convincentes de las pruebas tradicionales. Sin comprobaciones criptográficas, incluso a los expertos les puede resultar difícil distinguir lo que es real. Permiten a las personas llevar y mostrar digitalmente información verificada (como su nombre, fecha de nacimiento, permiso de conducir, títulos académicos o certificados profesionales) de una manera criptográficamente segura, que respeta la privacidad (permitiendo a los usuarios compartir solo lo necesario) y que puede ser comprobada por máquinas.
El auge de ambas tecnologías no es una coincidencia. Refleja un movimiento más amplio en la industria para alejarse de los sistemas de identidad centralizados y basados en contraseñas, hacia un modelo más descentralizado, centrado en el usuario y basado en la confianza criptográfica. Las contraseñas son un punto débil conocido en la seguridad online. Las formas antiguas de compartir datos de identidad suelen ser engorrosas, inseguras o comparten demasiados datos, lo que perjudica la privacidad del usuario. Las passkeys solucionan directamente la debilidad de la autenticación. Las credenciales digitales se ocupan de compartir atributos de forma segura y con el control del usuario. Ambas utilizan una criptografía similar y dependen cada vez más de la integración de plataformas y del hardware seguro, lo que demuestra un esfuerzo conjunto por mejorar considerablemente nuestros sistemas de identidad digital.
Aunque las passkeys se encargan del "inicio de sesión" y las credenciales digitales de "probar atributos", utilizan fundamentos criptográficos similares y desempeñan papeles complementarios en el establecimiento de interacciones digitales de confianza. Esto es algo que realmente necesitamos, ya que las amenazas actuales, como el phishing sofisticado y los deepfakes, hacen que las formas más antiguas y no criptográficas de verificar la identidad sean inseguras. Esto nos lleva a la pregunta principal: ¿cómo se conectan las passkeys y las credenciales digitales, y cómo pueden funcionar juntas en situaciones cotidianas del usuario?
Este artículo explora esta sinergia. Examinaremos sus diferencias y similitudes, los protocolos que las habilitan, su dependencia compartida del hardware seguro y cómo pueden entrelazarse en escenarios como el registro de usuarios, el inicio de sesión con autenticación step-up y la migración de dispositivos. También abordaremos cómo los nuevos estándares de navegador, como la API de Credenciales Digitales, pretenden tender un puente entre estos dos mundos. Este artículo se centra específicamente en la interacción entre estas tecnologías, complementando la exploración técnica más profunda de la API de Credenciales Digitales ya disponible.
Para entender cómo las passkeys y las credenciales digitales pueden funcionar juntas, es esencial comprender primero sus características distintivas y las capas tecnológicas que las sustentan.
La siguiente tabla ofrece una comparación de alto nivel:
Característica | Passkeys | Credenciales digitales |
---|---|---|
Propósito principal | Autenticación (demostrar quién eres demostrando el control de una clave privada) | Atestación/Autorización (demostrar qué es cierto sobre ti mediante afirmaciones firmadas; también se puede usar para autenticación) |
Tecnología principal | Estándares FIDO2 | Credenciales Verificables del W3C, mdocs de la ISO (p. ej., 18013-5, 18013-7), OpenID4VC (OID4VP/OID4VCI) |
Datos transmitidos | Prueba criptográfica de posesión de la clave (Aserción) | Afirmaciones/Atributos firmados (p. ej., nombre, fecha de nacimiento, dirección, cualificación, mayoría de edad) |
Interacción típica | Inicio de sesión / Autenticación | Presentar prueba / Compartir datos (p. ej., verificación de edad, comprobación KYC, mostrar una licencia, probar una cualificación) |
Criptografía clave | 🔑 Par de claves asimétricas: la clave privada firma los desafíos de autenticación. | 🔑 Pares de claves asimétricas: la clave privada del emisor firma las VC; la clave privada del titular firma las presentaciones. |
Objetivo de experiencia de usuario | ✅ Inicio de sesión rápido, frecuente y de baja fricción | ✅ Intercambio de datos seguro, selectivo y basado en el consentimiento |
Vinculación al dispositivo | ❌ Mayormente sincronizadas (en proceso) | ✅ Controlado por el emisor (claves sensibles vinculadas al dispositivo) |
Resistencia al phishing | ✅ Alta (las credenciales vinculadas al origen impiden su uso en sitios falsos) | ❌ Variable (el flujo de presentación importa; los datos de la VC son verificables, pero el contexto de la presentación puede ser suplantado si no se tiene cuidado. El diseño del protocolo (p. ej., la vinculación al origen en las API) busca mitigar esto). |
Ancla de confianza / Fuente de verdad | ✅ Vinculación de la identidad a la clave pública por parte del RP durante el registro; seguridad del autenticador. | ✅ Autoridad y firma criptográfica del emisor; infraestructura de clave pública del emisor. |
Madurez de estandarización / Interoperabilidad | ✅ Alta (WebAuthn/CTAP2 bien adoptados) | ❌ Mixta (modelo de datos de VC estable; protocolos de presentación/emisión/API en evolución, existe fragmentación) |
Capacidad sin conexión | ❌ Ninguna | ✅ Sí (diseñadas para presentación sin conexión, p. ej., mDL a través de NFC/BLE) |
Mecanismo de revocación | ✅ El RP elimina el registro de la clave pública; el usuario la elimina del autenticador. | ✅ El emisor publica el estado (p. ej., listas de estado); el verificador comprueba el estado; el titular elimina la VC. |
Fricción en el registro | ✅ Baja (a menudo integrada en el inicio de sesión/registro) | ❌ Alta (configuración de wallet por separado) |
Tasa de adopción (mayo de 2025) | ✅ 95 %+ | ❌ < 1 % |
Esta comparación destaca que, si bien ambas aprovechan la criptografía para generar confianza, sus funciones principales y patrones de uso típicos difieren significativamente. Las passkeys están optimizadas para una autenticación frecuente y segura, mientras que las credenciales digitales destacan en la provisión de atributos verificables con el consentimiento del usuario.
Las passkeys cobran vida a través de la interacción de varios estándares clave:
WebAuthn (Web Authentication): Este estándar del W3C define la API de JavaScript que las aplicaciones web utilizan para interactuar con los autenticadores para registrar (navigator.credentials.create()) y autenticar (navigator.credentials.get()) passkeys. Actúa como puente entre la aplicación web del Relying Party y el navegador o sistema operativo del usuario. WebAuthn amplía la API de gestión de credenciales general del W3C.
CTAP (Client to Authenticator Protocol): Definido por la FIDO Alliance, CTAP especifica cómo el cliente (navegador o SO) se comunica con el dispositivo autenticador. Podría ser un autenticador de plataforma integrado en el dispositivo (usando hardware seguro como un TPM o Secure Enclave) o un autenticador externo como una llave de seguridad USB o incluso un teléfono actuando como autenticador para otro dispositivo. CTAP2 es la versión alineada con FIDO2 y las passkeys, y es compatible con varios transportes como USB, NFC y Bluetooth de baja energía (BLE).
Señales de confianza avanzadas y vinculación de dispositivos (consideraciones para passkeys sincronizadas): A medida que las passkeys evolucionaron para poder sincronizarse entre dispositivos ("credenciales multidispositivo"), los Relying Parties (RP) a veces necesitaban identificar el dispositivo físico específico utilizado durante la autenticación para evaluar el riesgo. Las primeras ideas, como las extensiones devicePubKey
y supplementalPubKeys
, intentaron resolver esto, pero luego se descartaron. El grupo de trabajo de señales de confianza de la FIDO Alliance está desarrollando ahora reemplazos. La idea principal aquí es que un autenticador con una passkey sincronizada también podría crear y usar un segundo par de claves vinculado al dispositivo. Durante la autenticación, el autenticador podría proporcionar firmas tanto de la clave principal sincronizada como de esta segunda clave vinculada al dispositivo. Esto permitiría a los RP reconocer un dispositivo de confianza específico. Esto podría significar menos fricción (p. ej., omitir desafíos adicionales) incluso si la passkey principal está sincronizada en muchos dispositivos, todo sin perder el principal beneficio de las passkeys sincronizadas: la usabilidad entre dispositivos. Aunque todavía no hay un estándar final para esto, dicha característica satisfaría una necesidad clave para los RP que requieren alta seguridad, permitiéndoles detectar mejor el uso de nuevos dispositivos o cumplir con las normas internas de Autenticación Reforzada de Cliente (SCA).
Del mismo modo, el ecosistema de credenciales digitales se basa en un conjunto de protocolos y API emergentes para funcionar:
A pesar de sus diferentes propósitos y protocolos, las passkeys y las credenciales digitales comparten bloques de construcción fundamentales:
El uso de los mismos elementos de hardware seguro (TPM, Secure Enclave, el Keystore respaldado por hardware de Android) tanto para las operaciones de passkeys como potencialmente para asegurar las claves privadas dentro de los wallets digitales crea una sinergia significativa. Las plataformas no necesitan chips seguros separados para cada función. En su lugar, pueden usar una única base de hardware robusta y las API del sistema operativo relacionadas (como las del Keystore de Android o el Secure Enclave de Apple) para proteger fuertemente tanto las credenciales de autenticación (passkeys) como las credenciales de atestación (VCs). Esto facilita el desarrollo, mejora la consistencia de la seguridad y aprovecha bien las inversiones existentes en la plataforma.
Además, la API de gestión de credenciales del navegador (navigator.credentials) es una capa organizativa clave. Primero extendida por WebAuthn para las passkeys, ahora está siendo ampliada por la API de Credenciales Digitales para las VCs. Esto apunta a un plan claro: dar a los RP una forma principal de solicitar diferentes credenciales, y dar a los usuarios una forma familiar de elegirlas (como a través del gestor de credenciales de Android o los gestores de contraseñas integrados en el navegador). Esto ocultaría los complejos detalles técnicos de protocolos como CTAP, OID4VP e ISO, facilitando las cosas para desarrolladores y usuarios.
Desde la perspectiva de un Relying Party (RP), entender cómo integrar y aprovechar eficazmente las passkeys y las credenciales digitales es crucial para mejorar la seguridad, la experiencia del usuario y cumplir con los requisitos regulatorios. Esta sección analiza cómo los RP pueden desplegar estas tecnologías en diferentes escenarios y ecosistemas comunes.
La estrategia de integración óptima para passkeys y credenciales digitales varía significativamente según el caso de uso específico y su perfil de riesgo y requisitos asociados. La siguiente tabla proporciona una comparación de alto nivel entre escenarios comunes:
Comparación de escenarios de ecosistema
Escenario | Objetivo | Rol de la passkey | Rol de la VC | Fricción tolerada | ¿Vinculación al dispositivo? |
---|---|---|---|---|---|
E-Commerce / General | Velocidad y seguridad base | ✅ Login primario (2FA) | Ninguno | 🟢 Baja | ❌ No |
Alta seguridad / MFA | Autenticación fuerte y prueba de ID | ✅ Login primario (2FA) | 🆔 KYC / Registro / Recuperación | 🟡 Media | ❌ No |
Autenticación de pago | Confirmación de pago rápida y segura | ✅ Login primario (2FA) | 🆔 KYC / Registro / Recuperación | 🟢 Muy baja | ❌ No |
Banca (no SCA) | Alta seguridad / Reducción de fraude | ✅ Login primario (2FA) | 🆔 KYC / Registro / Recuperación | 🟡 Media | ❓ Opcional |
Cumplimiento de SCA en la UE | Cumplimiento normativo | ✅ Factor SCA principal | 🆔 KYC / Registro / Recuperación | 🔴 Más alta (obligatoria) | ✅ Sí |
Mandato del EUDI Wallet de la UE* | Cumplimiento normativo y privacidad | ✅ Clave de seudónimo (WebAuthn) | 🆔 PID (Datos de ID de persona) / Atributos cualificados (bajo demanda) | 🟡 Media | ✅ Sí (Atestado por WSCD) |
Leyenda:
Esta comparación proporciona una visión general rápida; las siguientes secciones profundizan en los detalles de cada escenario desde la perspectiva de integración del RP.
Navegar por este panorama en evolución requiere una planificación estratégica. Aquí hay consideraciones clave para los Relying Parties (RP).
Para los RP, la acción principal hoy debería ser habilitar y fomentar el uso de passkeys para la autenticación. Las passkeys están estandarizadas, ampliamente soportadas por las plataformas y ofrecen beneficios inmediatos y grandes en seguridad (resistencia al phishing) y experiencia de usuario (inicios de sesión más rápidos y fáciles). Esto significa menos dependencia de las contraseñas y de métodos MFA inseguros como los OTP por SMS. También puede reducir los costes de soporte por restablecimiento de contraseñas y recuperación de cuentas. Apuntar a un uso amplio de passkeys establece una base moderna y segura para la autenticación de usuarios. Aunque la adopción puede ser lenta al principio, educar a los usuarios sobre los beneficios de antemano y facilitar el registro puede ayudar a que empiecen a usarlas.
Aunque las passkeys por sí mismas ofrecen un paso significativo hacia una autenticación robusta y pueden cumplir con los requisitos de Autenticación Reforzada de Cliente (SCA), algunas organizaciones pueden tener marcos de cumplimiento internos con interpretaciones aún más estrictas o preocupaciones específicas, particularmente en lo que respecta a las passkeys sincronizadas. Para los Relying Parties (RP) que se enfrentan a tales escenarios donde los departamentos de cumplimiento buscan garantías adicionales, es útil saber que se pueden complementar las implementaciones de passkeys con medidas adicionales. Estas pueden ayudar a abordar las brechas percibidas de SCA o satisfacer esos requisitos internos más elevados. Una estrategia común es aprovechar las señales de confianza del dispositivo, un enfoque adoptado por servicios como PayPal.
PayPal, por ejemplo, permite a los usuarios marcar un dispositivo como "recordado" como se describe en su página de ayuda:
"Un dispositivo recordado es un navegador web o móvil personal, o un dispositivo móvil utilizado para acceder a su cuenta de PayPal que recordamos después de confirmar con éxito su identidad. Esto facilita el inicio de sesión, el pago y la realización de otras acciones con su cuenta de PayPal porque el dispositivo funciona como uno de los dos factores necesarios para la SCA."
Esto significa que si un usuario inicia sesión con su contraseña (algo que sabe) desde un dispositivo recordado (algo que tiene), PayPal puede considerar esto suficiente para la SCA en muchos casos. Sin embargo, también afirman: "Puede haber casos en los que aún le pidamos otra verificación para garantizar que su cuenta esté segura". Esto podría implicar el envío de un código de un solo uso por SMS o solicitar una confirmación a través de la aplicación de PayPal.
Este enfoque permite una experiencia de usuario más fluida en dispositivos de confianza, al tiempo que proporciona mecanismos para la autenticación step-up cuando los riesgos son mayores o las regulaciones lo exigen. Los RP pueden considerar modelos similares, donde una combinación de autenticación primaria (como una passkey) y confianza en el dispositivo (potencialmente gestionada fuera de los mecanismos directos de WebAuthn si es necesario) puede ayudar a cerrar las brechas de cumplimiento de SCA. Sin embargo, para un enfoque más integrado y estandarizado de las señales de confianza específicas del dispositivo dentro del propio marco de WebAuthn, la atención se centra en los desarrollos en curso en ese espacio.
En cuanto a tales enfoques integrados en WebAuthn para una mayor confianza en el dispositivo, los RP en entornos de alta seguridad deben comprender la historia y la dirección futura. Las propuestas de extensión de WebAuthn pasadas, como devicePubKey
y supplementalPubKeys
, tenían como objetivo proporcionar estas señales de confianza específicas del dispositivo. Eran intentos de abordar las consideraciones de seguridad de las passkeys sincronizadas, que, si bien ofrecen una usabilidad crucial para la adopción masiva, introducen perfiles de riesgo diferentes (p. ej., dependencia de la recuperación de la cuenta en la nube) en comparación con las claves vinculadas al dispositivo. La idea detrás de tales extensiones era permitir que los RP obtuvieran una capa adicional de seguridad al verificar una firma de una clave específicamente vinculada al dispositivo físico que se está utilizando, incluso cuando la passkey principal en sí está sincronizada.
Aunque estas extensiones específicas (devicePubKey
y supplementalPubKeys
) han sido discontinuadas, el desafío de obtener señales de vinculación de dispositivo más fuertes para las passkeys sincronizadas persiste. Por lo tanto, los RP deben monitorear el desarrollo y la estandarización de soluciones de seguimiento en este espacio. Dichas soluciones podrían ayudar a los RP a juzgar mejor el riesgo (p. ej., distinguir un inicio de sesión desde un dispositivo conocido y de confianza de uno recién sincronizado) sin obligar a todos los usuarios a usar passkeys vinculadas al dispositivo, que son menos convenientes. Este contexto presenta a los RP una elección más compleja que simplemente "sincronizadas vs. vinculadas al dispositivo". Las passkeys sincronizadas (generalmente compatibles con AAL2) ofrecen la mayor comodidad y la mejor oportunidad de adopción, vital para las aplicaciones de consumo. Las passkeys vinculadas al dispositivo (posiblemente AAL3) brindan la máxima seguridad, pero pueden ser más difíciles de usar. El objetivo de las extensiones discontinuadas era encontrar un término medio: mejorar la seguridad de las claves sincronizadas agregando una señal de confianza específica del dispositivo. Esto podría ayudar a reducir algunos riesgos si la sincronización en la nube se ve comprometida, sin perder toda la comodidad de la sincronización. Por lo tanto, los RP deben buscar soluciones de seguimiento que apunten a hacer esto. La mejor estrategia dependerá de la tolerancia al riesgo específica de un RP, su base de usuarios y la madurez de los nuevos estándares.
Más allá de los mecanismos específicos dentro de WebAuthn para la confianza del dispositivo, algunos Relying Parties (RP), particularmente aquellos en sectores como la banca, los seguros y los servicios de pago, están comenzando a evaluar las credenciales digitales (Credenciales Verificables o VCs) como un componente complementario, o incluso como el siguiente paso, en sus estrategias de identidad y seguridad.
Un factor significativo que impulsa este interés es la robusta vinculación de dispositivos a menudo asociada con las credenciales digitales, especialmente cuando se gestionan dentro de wallets de identidad digital seguros. Estos wallets pueden aprovechar la seguridad respaldada por hardware (como Secure Enclaves o TPMs) para proteger las credenciales y las claves privadas utilizadas para presentarlas. Los emisores y los proveedores de wallets también pueden aplicar políticas que hacen que ciertas credenciales de alto valor estén inherentemente vinculadas al dispositivo, ofreciendo un nivel de control que es atractivo para escenarios de alta seguridad.
Es crucial reconocer que, si bien esta capacidad mejorada de vinculación de dispositivos es una característica convincente para estos RP, el propósito principal de las credenciales digitales (atestación de atributos y afirmaciones) es distinto del de las passkeys (autenticación del usuario). Las passkeys confirman quién es el usuario, mientras que las credenciales digitales confirman qué es cierto sobre el usuario. A pesar de esta diferencia fundamental en el propósito, las sólidas características de seguridad de las VCs guardadas en un wallet las convierten en un área de consideración activa para los RP que buscan añadir capas adicionales de seguridad. Esto lleva naturalmente la discusión hacia los proveedores de estos wallets de identidad digital y el ecosistema que permite la emisión, el almacenamiento y la presentación de dichas credenciales.
Mientras que las passkeys ofrecen autenticación directa, las credenciales digitales (VCs) se gestionan y presentan a los Relying Parties a través de wallets de identidad digital. Estos wallets, ya sean soluciones nativas de la plataforma (como Apple Wallet, Google Wallet) o aplicaciones de terceros (como el EUDI Wallet), están evolucionando para usar estándares de navegador emergentes como la API de Credenciales Digitales para una verificación de identidad en línea más fluida (p. ej., comprobaciones de edad, compartir atributos de ID digital).
La mecánica detallada de los diferentes tipos de wallets, las estrategias específicas de la plataforma para la integración de VCs (incluido el enfoque de Apple en mDoc para las interacciones del navegador frente al soporte más amplio de OpenID4VP de Android a través de su Credential Manager), cómo estos wallets facilitan la atestación de atributos y las consideraciones completamente separadas para cualquier funcionalidad de pago son temas complejos. Estos se exploran en profundidad en nuestro próximo artículo complementario: Credenciales digitales y pagos.
Este artículo actual mantiene su enfoque en la interacción fundamental entre las passkeys para la autenticación y el papel general de las credenciales digitales para la atestación de atributos.
Las passkeys y las credenciales digitales, aunque diferentes en su propósito principal, representan dos pilares de un futuro de identidad digital moderno, más seguro y centrado en el usuario. Entender cómo se relacionan y pueden apoyarse mutuamente es clave para construir la próxima ola de servicios en línea.
Basado en el estado actual y la trayectoria de estas tecnologías, dos acciones clave destacan para los Relying Parties:
Mirando hacia el futuro, podemos esperar más convergencia y mejoras:
Llegar a este futuro integrado requerirá más trabajo en los estándares, en cómo las plataformas los soportan y en cómo las aplicaciones los utilizan. Al usar passkeys ahora y añadir cuidadosamente las credenciales digitales, las organizaciones pueden estar preparadas para este cambio hacia un mundo digital sin contraseñas y que da a los usuarios más control sobre sus datos.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents