Conoce la API de Credenciales Digitales, su soporte actual en Chrome y Safari y mantente al día con las próximas actualizaciones con nuestra guía definitiva.

Vincent
Created: July 25, 2025
Updated: November 11, 2025
See the original blog version in English here.
Última actualización: 30 de octubre de 2025
Un resumen rápido del soporte de la API de Credenciales Digitales en los principales navegadores:
| Navegador | Estado del soporte (oct. de 2025) | Versión estable / Perspectivas |
|---|---|---|
| Google Chrome | ✅ Lanzado (Estable) — agnóstico al protocolo (OpenID4VP y Anexo C de ISO 18013-7) | Chrome 141 (Estable desde el 30 de septiembre de 2025); multidispositivo en escritorio vía CTAP/BLE. |
| Apple Safari | ✅ Lanzado (Estable) — solo mdoc vía org-iso-mdoc | Safari 26 (lanzado el 15 de septiembre de 2025); soporta Wallet y apps de proveedores de documentos registrados. |
| Mozilla Firefox | ❌ No — Posición de estándares negativa | No está previsto. |
| Microsoft Edge | ✅ Lanzado (Estable) — Basado en Chromium, sigue a Chrome 141 | Edge 141 (Estable a principios de octubre de 2025); hereda las capacidades de Chromium 141. |
El mundo de las credenciales digitales avanza rápidamente. Aquí tienes un resumen de los desarrollos y proyecciones clave:
| Icono | Fecha / Período | Evento | Descripción y fuente |
|---|---|---|---|
| 🚀🤖 | 20 de agosto de 2024 | Origin Trial de la API de Credenciales Digitales en Android | Chrome 128 lanza un Origin Trial para la API de Credenciales Digitales en Android, permitiendo solicitudes a través del sistema CredMan de IdentityCredential de Android. |
| 🚀🍏 | 27 de febrero de 2025 | Safari Technology Preview 214 | WebKit (incluido en Safari Technology Preview 214) añade una Feature Flag para la API de Credenciales Digitales. (Pull Request, Comparación) |
| 🚀🤖 | 4 de marzo de 2025 | Origin Trial de escritorio en Chrome 134 | Chrome 134 lanza un Origin Trial de escritorio para la API de Credenciales Digitales, permitiendo la comunicación segura con wallets en teléfonos Android. (Fuente: Notas de la versión de Chrome 134) |
| 🚀🍏 | 31 de marzo de 2025 | Lanzamiento de Safari 18.4 | Las características de WebKit en Safari 18.4 hacen que partes de la API de Credenciales Digitales se puedan probar mediante una Feature Flag. Los cambios en curso se registran aquí. |
| 💡 | Abril de 2025 | El W3C FedID WG toma el timón | El desarrollo de la API de Credenciales Digitales se traslada formalmente al Grupo de Trabajo de Identidad Federada del W3C. |
| 🚀🤖 | 30 de abril de 2025 | Anuncio del OT multidispositivo de Chrome | Chrome anuncia un Origin Trial para la API de Credenciales Digitales multidispositivo a partir de Chrome 136, permitiendo a Chrome de escritorio presentar credenciales de forma segura desde dispositivos Android. |
| ⚠️🤖 | 2 de mayo de 2025 | Cambios disruptivos en la API de Chrome | Chrome describe cambios disruptivos para las versiones de la API en Chrome 136 y 138 (p. ej., formatos de solicitud, se añade la API navigator.credentials.create() bajo una flag). |
| 🚀🍏 | 10 de junio de 2025 | WWDC25: Apple confirma el soporte de la API | Apple anuncia oficialmente el soporte de la API de Credenciales Digitales en Safari en la WWDC25, confirmando un enfoque en el protocolo org.iso.mdoc para presentar documentos de identidad. La función está disponible en Safari 26 Beta con iOS 26. (Fuente: Verificar documentos de identidad en la web) |
| 🧭 | 15 de septiembre de 2025 | Lanzamiento de Safari 26 | Safari/iOS 26 lanza la API de Credenciales Digitales con org-iso-mdoc (mdoc Anexo C). |
| 🚀🤖 | 30 de septiembre de 2025 | Chrome 141 Estable | La API de Credenciales Digitales se lanza de forma estable en Chrome 141 (Android + multidispositivo en escritorio). |
| 📣 | 3 de octubre de 2025 | Blogs de lanzamiento | Chrome y WebKit publican artículos sobre el lanzamiento; Chrome destaca el soporte agnóstico al protocolo (OpenID4VP y Anexo C de ISO 18013-7); WebKit detalla el modelo solo-mdoc de Safari y los flujos multidispositivo CTAP. |
| 🇪🇺📅 | Mediados de 2026 - Principios de 2027 (Previsto) | Disponibilidad de los Wallets EUDI | Se proyecta que los Estados miembros de la UE pongan a disposición los Wallets EUDI, soportando mdocs y VCs, según la regulación eIDAS 2.0. |
¿Qué ha cambiado desde julio de 2025?
org-iso-mdoc), flujo multidispositivo vía CTAP.navigator.credentials.get(); nomenclatura requests/data;
detección de características DigitalCredential.Las credenciales digitales son un tema candente en el espacio de la identidad en este momento. A medida que nuestras vidas se conectan cada vez más con el mundo digital, la necesidad de formas seguras, centradas en el usuario y que preserven la privacidad para afirmar nuestra identidad y cualificaciones en línea nunca ha sido más crítica. Los métodos tradicionales están mostrando su edad, y la demanda de soluciones más robustas es palpable.
En este artículo, discutiremos el estado actual de la API de Credenciales Digitales, un desarrollo importante que promete remodelar cómo interactuamos con la información de identidad en la web. Exploraremos sus mecanismos subyacentes, los protocolos que soporta, la adopción actual en los navegadores y ofreceremos recomendaciones tanto para las partes dependientes como para los emisores de wallets que navegan por este panorama en rápida evolución.
Recent Articles
📖
Orígenes Relacionados de WebAuthn: Guía para Passkeys entre Dominios
🔑
Las licencias de conducir móviles ya están aquí: la guía definitiva sobre las mDL
⚙️
Transportes de WebAuthn: Transporte interno e híbrido
🔑
Cómo eliminar las contraseñas por completo
♟️
Biometría y conocimiento del pagador en el enlace dinámico
Probar la identidad de manera fiable y segura ha sido un desafío persistente en la arquitectura de la web durante muchos años. Si bien internet facilitó una conectividad e intercambio de información sin precedentes, también abrió nuevas vías para la suplantación de identidad y el fraude.
En algunos países surgieron soluciones, impulsadas principalmente por consorcios bancarios pioneros que desarrollaron servicios para aprovechar las relaciones de confianza existentes para la identificación en línea. Los gobiernos también intervinieron, imponiendo o proporcionando wallets y servicios nacionales de identidad digital. Sin embargo, estas soluciones a menudo estaban aisladas, limitadas geográficamente y no eran universalmente interoperables.
La alternativa para la verificación de identidad en muchas regiones ha implicado tradicionalmente procesos de alta fricción. La verificación física en una oficina de correos, por ejemplo, introduce retrasos e inconvenientes significativos. Las videollamadas combinadas con la subida de documentos se convirtieron en una alternativa más digital, seguidas por el auge más reciente del escaneo automatizado de documentos y las pruebas de vida. A pesar de sus avances, estos métodos tienen inconvenientes significativos. Pueden consumir mucho tiempo, ser propensos a errores humanos o sesgos, y se ha demostrado con frecuencia que son vulnerables a falsificaciones sofisticadas.
El desafío se está intensificando dramáticamente con la llegada de los deepfakes, técnicas avanzadas de suplantación de identidad impulsadas por IA y ataques de phishing cada vez más sofisticados. Estas tecnologías pueden crear pruebas de video, audio y documentos muy realistas pero completamente fabricadas, lo que hace increíblemente difícil para los sistemas tradicionales, e incluso para las herramientas de verificación impulsadas por IA, distinguir a los usuarios genuinos de los fraudulentos. El potencial para crear identidades sintéticas o manipular datos biométricos para eludir las comprobaciones es una amenaza grave, especialmente para las instituciones financieras y cualquier servicio que requiera procesos robustos de Conoce a tu Cliente (KYC) procesos. Este panorama de amenazas en aumento subraya la necesidad urgente de mecanismos de identidad y verificación en línea más seguros y criptográficamente verificables.
Entender cómo funcionan las credenciales digitales implica observar a los actores clave involucrados y las diferentes capas tecnológicas que permiten su funcionalidad.
En su núcleo, el concepto de credenciales digitales, especialmente en el contexto de las nuevas API web, gira en torno a un modelo de tres partes:
Este modelo de tres partes es importante porque busca poner al usuario (titular) en control de sus propios datos. A diferencia de los sistemas de identidad tradicionales donde los datos pueden almacenarse centralmente o compartirse entre partes sin la intermediación directa del usuario, este modelo enfatiza el consentimiento del usuario y la divulgación selectiva. El titular decide qué fragmentos de información compartir de una credencial para una transacción específica, en lugar de revelar la credencial completa.
Un aspecto fundamental de estos sistemas es la implicación de pares de claves criptográficas. El emisor firma digitalmente la credencial, asegurando su autenticidad e integridad. El titular, a su vez, usa su clave privada, a menudo asegurada dentro de su wallet digital (que está protegido por el hardware del dispositivo), para probar el control sobre la credencial y autorizar su presentación a un verificador. Esto típicamente implica que el verificador presente un desafío (un dato aleatorio) que el wallet del titular firma usando la clave privada asociada con la credencial. El verificador puede entonces usar la clave pública correspondiente para confirmar la firma, autenticando así la presentación.
Esta explicación es neutral en cuanto al protocolo, ya que los principios básicos de emisión, tenencia y verificación a través de desafíos criptográficos son comunes en las diferentes tecnologías subyacentes.
Este artículo se concentra en la verificación de credenciales digitales y el principio de divulgación selectiva, permitiendo a los usuarios probar atributos específicos (p. ej., "soy mayor de 18 años", "poseo una licencia de conducir válida") sin revelar el documento fuente completo. Si bien los sistemas subyacentes para las credenciales digitales pueden soportar características como Firmas Electrónicas Cualificadas (QES) y capacidades de firma remota (como se ve en soluciones integrales como el Wallet de Identidad Digital de la UE para firmas legalmente vinculantes), el enfoque aquí, particularmente para la API de Credenciales Digitales, está en la aserción de identidad y la verificación de atributos para interacciones en línea, no principalmente en estas funcionalidades de firma más amplias.
Para entender cómo funcionan las credenciales digitales, es útil visualizar un modelo en capas. Cada capa aborda un aspecto diferente del ecosistema, desde el formato de los datos en sí hasta cómo se presentan a un usuario en un navegador web. Este artículo se centra principalmente en la API de Credenciales Digitales, que opera en la capa de presentación.
Terminología clave:
Piensa en las VCs como un modelo de datos, la API de VC como una especificación de back-end, y la API DC como la implementación de front-end que presenta las credenciales a la Web. Todo lo que está por encima de la capa 1 (Capa de modelo de datos) es agnóstico al formato; todo lo que está por debajo depende del formato de la credencial.
Flujo de extremo a extremo (ejemplo: verificación de edad en línea):
Fíjate cómo los datos son una VC, el transporte en la Web es la API DC, el protocolo de intercambio subyacente es OpenID4VP, y la comprobación del lado del servidor usa la API de VC.
Por qué existe esta división:
Puntos clave:
Después de haber explorado los participantes y la arquitectura general en capas de las credenciales digitales, este artículo profundizará ahora en la capa de presentación, centrándose específicamente en la API de Credenciales Digitales y su estado actual.
Como el componente crucial en la capa de presentación, la API de Credenciales Digitales es un estándar web que se está desarrollando actualmente para proporcionar una forma segura y estandarizada para que los sitios web soliciten y reciban información de identidad digital de los wallets digitales de los usuarios. Este esfuerzo se encuentra principalmente dentro del Grupo de Trabajo de Identidad Federada (FedID WG) del W3C, habiendo migrado del Grupo Comunitario FedID en abril de 2025. El borrador de la especificación oficial se puede encontrar aquí: https://w3c-fedid.github.io/digital-credentials/.
Para octubre de 2025, la API se ha lanzado en versiones estables tanto de Chrome 141
(30 de sep. de 2025) como de Safari 26 (15 de sep. de 2025). La implementación de Chrome
es agnóstica al protocolo, soportando tanto OpenID4VP como el Anexo C de
ISO 18013-7, mientras que Safari soporta exclusivamente el
protocolo org-iso-mdoc. Chrome lo soporta de forma nativa en
Android a través de su
sistema de Credential Manager
y también soporta la
API de Credenciales Digitales multidispositivo
en escritorio a través de un traspaso QR respaldado por CTAP/BLE.
La API amplía la
API de Gestión de Credenciales existente
al permitir solicitudes de credenciales digitales a través de
navigator.credentials.get(). Según el Explicador de Credenciales Digitales del W3C FedID
WG
(https://github.com/w3c-fedid/digital-credentials/blob/main/explainer.md),
la API ha vuelto a utilizar esta interfaz establecida en lugar de la propuesta
anteriormente navigator.identity. Un sitio web solicita una credencial digital llamando
a navigator.credentials.get() con parámetros específicos para credenciales digitales.
Aquí hay un ejemplo ilustrativo de cómo un sitio web podría llamar a la API para solicitar una credencial usando OpenID4VP:
async function requestCredential() { // Check for Digital Credentials API support if (typeof window.DigitalCredential !== "undefined") { try { // These parameters are typically fetched from the backend. // Statically defined here for protocol extensibility illustration purposes. const oid4vp = { protocol: "oid4vp", // An example of an OpenID4VP request to wallets. // Based on https://github.com/openid/OpenID4VP/issues/125 data: { nonce: "n-0S6_WzA2Mj", presentation_definition: { //Presentation Exchange request, omitted for brevity }, }, }; // create an Abort Controller const controller = new AbortController(); // Call the Digital Credentials API using the presentation request from the backend let dcResponse = await navigator.credentials.get({ signal: controller.signal, mediation: "required", digital: { requests: [oid4vp], }, }); // Send the encrypted response to the backend for decryption and verification // Ommitted for brevity } catch (error) { console.error("Error:", error); } } else { // fallback scenario, illustrative only alert("The Digital Credentials API is not supported in this browser."); } }
Este ejemplo está tomado de aquí.
La API de Credenciales Digitales actúa esencialmente como un envoltorio o intermediario seguro. Permite que el navegador medie la solicitud de información de identidad, aprovechando las capacidades del sistema operativo subyacente para descubrir wallets y credenciales disponibles que coincidan con la solicitud. El navegador y el SO pueden entonces presentar una interfaz de usuario consistente para seleccionar la credencial y autorizar su entrega, mejorando la seguridad y la privacidad al garantizar el consentimiento del usuario y evitar que los sitios web accedan silenciosamente a datos sensibles. Se pretende que los datos reales de la credencial en la respuesta sean opacos (cifrados) para el propio navegador, y que el descifrado e interpretación sean manejados por la parte dependiente y el wallet/titular.
La API de Credenciales Digitales está diseñada para ser agnóstica al protocolo, lo que significa que puede soportar varios protocolos subyacentes para el intercambio de credenciales. Sin embargo, dos familias principales de protocolos son centrales para las implementaciones y discusiones actuales: org.iso.mdoc (derivado de ISO 18013-5 y su extensión ISO 18013-7 "Anexo C") y las especificaciones OpenID for Verifiable Presentations (OpenID4VP) y OpenID for Verifiable Credential Issuance (OpenID4VCI) de la Fundación OpenID.
Origen y estandarización: org.iso.mdoc se refiere al formato de datos y al modelo de interacción para documentos móviles, principalmente licencias de conducir móviles (mDLs), estandarizado por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC). El estándar fundamental es ISO/IEC 18013-5, que define la aplicación mDL, la estructura de datos y los protocolos para la presentación en persona (proximidad) utilizando tecnologías como NFC, Bluetooth o códigos QR. ISO/IEC 18013-7 extiende esto para permitir la presentación en línea/remota de mDLs. La cadena de protocolo "org.iso.mdoc" se define específicamente en ISO/IEC TS 18013-7 (Anexo C) para su uso con APIs como la API de Credenciales Digitales.
Modelo de datos: Los mdocs tienen una estructura de datos estrictamente definida basada en CBOR (Concise Binary Object Representation) para ser compactos y eficientes. Especifica espacios de nombres y elementos de datos para atributos comunes de licencias de conducir y soporta fuertes características de seguridad criptográfica, incluyendo autenticación del emisor, vinculación al dispositivo, autenticación del titular (a través de retrato), cifrado de sesión y divulgación selectiva.
Casos de uso típicos: Principalmente documentos de identidad emitidos por el gobierno como licencias de conducir e identificaciones nacionales. Está diseñado para escenarios de alta seguridad, tanto en persona (p. ej., controles de tráfico, verificación de edad para productos restringidos) como en línea (p. ej., acceso a servicios gubernamentales, verificación de identidad remota para la apertura de cuentas bancarias).
| Característica | org.iso.mdoc (ISO 18013-5/7) | OpenID4VP / OpenID4VCI |
|---|---|---|
| Organismo de estandarización | ISO/IEC | Fundación OpenID |
| Enfoque principal | Licencias de conducir móviles (mDLs) e IDs oficiales | Intercambio general de credenciales verificables (cualquier tipo) |
| Formato de datos | Basado en CBOR, elementos de datos estrictamente definidos | Agnóstico; comúnmente VCs de W3C (JSON/JWT), mdocs, SD-JWTs |
| Transporte | Definido para proximidad (NFC, BLE, QR) y en línea (18013-7) | Principalmente basado en OAuth 2.0 para en línea; puede iniciarse vía QR, deep links |
| Divulgación selectiva | Incorporada mediante claims con hash y sal | A través de lenguajes de consulta como Presentation Exchange o DCQL |
| Madurez | ISO 18013-5: Estándar publicado. ISO 18013-7: TS publicado. Serie ISO 23220 (mDocs generales): En desarrollo | OpenID4VP: Borrador avanzado (p. ej., borrador 28, abril de 2025). OpenID4VCI: Borrador avanzado |
| Emisores típicos | Agencias gubernamentales (DMVs, etc.) | Gobiernos, instituciones educativas, empleadores, cualquier entidad |
| Costo del estándar | De pago | Gratuito / Abierto |
Es importante reconocer que no siempre son mutuamente excluyentes. OpenID4VP puede, por ejemplo, usarse para solicitar y transportar un [org.iso.mdoc]. La elección a menudo depende del caso de uso específico, el tipo de credencial y los participantes del ecosistema.
El Wallet de Identidad Digital de la Unión Europea (EUDI) es una iniciativa importante que tiene como objetivo proporcionar a todos los ciudadanos y residentes de la UE un wallet digital seguro para documentos de identidad y atestaciones. La arquitectura y el marco de referencia del EUDI Wallet planean explícitamente soportar tanto mdoc (particularmente para Licencias de Conducir Móviles) como Credenciales Verificables del W3C, utilizando OpenID4VP y OpenID4VCI para los flujos de presentación y emisión. La implementación de referencia incluye soporte para OpenID4VP transfiriendo mDocs y OpenID4VCI para emitir PIDs y mDLs en formatos mDoc y SD-JWT-VC formatos. Este doble soporte por parte de un proyecto de gran escala subraya la importancia de ambas familias de protocolos. Sin embargo, esta dirección no está exenta de críticas, ya que algunos observadores señalan que la API de Credenciales Digitales, fuertemente influenciada por las grandes empresas tecnológicas de EE. UU., podría incorporarse profundamente en las especificaciones finales del EUDI Wallet. Se han planteado preocupaciones sobre la posible influencia de entidades no pertenecientes a la UE en una pieza crítica de la infraestructura de la UE, como se discute en foros comunitarios como esta discusión en GitHub.
El panorama de los navegadores para la API de Credenciales Digitales ya ha tomado forma, con Chrome 141 y Safari 26 ofreciendo soporte estable en septiembre de 2025. Existen diferencias notables en el enfoque y los niveles de soporte entre los navegadores.
Chrome lanzó la API de Credenciales Digitales en Chrome 141 (30 de sep. de 2025).
La implementación de Chrome es agnóstica al protocolo: compatible con OpenID4VP y
el Anexo C de ISO 18013-7 (mdoc en línea). El escritorio soporta la presentación
multidispositivo desde wallets móviles a través de un canal respaldado por
CTAP/BLE (traspaso QR), con la respuesta opaca para el navegador. La forma de la API se
trasladó a navigator.credentials.get(); parámetros renombrados: providers →
requests, request → data.
Detección de características:
if (typeof DigitalCredential !== "undefined") { // Digital Credentials API supported }
El Credential Manager de Android soporta nativamente OpenID4VP para la presentación y OpenID4VCI para la emisión, permitiendo que las aplicaciones de Android actúen como titulares y verificadores de credenciales usando estos estándares. Google señala un creciente soporte de wallets; Google Wallet es uno de los primeros en adoptarlo, y se han anunciado Samsung Wallet y 1Password.
org-iso-mdoc)#En versiones anteriores de este artículo, predijimos que el enfoque de Apple divergiría
del de Google al centrarse en el protocolo org.iso.mdoc. Para el contexto histórico,
nuestro razonamiento fue el siguiente:
La evidencia de los rastreadores de errores de WebKit y las contribuciones a los
estándares sugerían que Safari optaría por centrar el soporte en org.iso.mdoc
directamente, en lugar de priorizar OpenID4VP como la capa de transporte para todos los
tipos de credenciales. Esto probablemente fue impulsado por reservas técnicas sobre la
complejidad de OpenID4VP en un contexto de navegador y la
profunda inversión de Apple en dar forma a los estándares mdoc de ISO para alinearse con
el modelo de seguridad de su plataforma.
Como anticipamos correctamente, WWDC25 confirmó esta
estrategia. Safari 26 (iOS/iPadOS/macOS) se lanzó el 15 de septiembre de 2025 con
soporte para la API de Credenciales Digitales, confirmando que su implementación soporta
exclusivamente el protocolo org-iso-mdoc (con guion) para la presentación.
Esto se detalló en la sesión de WWDC25 Verificar documentos de identidad en la web. La API permite a los sitios web solicitar información verificable de documentos de identidad, como una licencia de conducir, almacenados en Apple Wallet o en aplicaciones de proveedores de documentos de terceros.
Conclusiones clave de la implementación de Apple:
"org-iso-mdoc",
basada en el estándar ISO/IEC 18013-7 Anexo C. No hay soporte para OpenID4VP en la
implementación de la API de Credenciales Digitales de Safari.IdentityDocumentServices y una extensión de aplicación.Apple proporcionó un ejemplo de código claro sobre cómo una parte dependiente usaría la API:
async function verifyIdentity() { try { // Server generates and cryptographically signs the request data. const response = await fetch("drivers/license/data"); const data = await response.json(); // The request specifies the 'org-iso-mdoc' protocol. const request = { protocol: "org-iso-mdoc", // data contains the cryptographically signed mdoc request. data, }; // The API must be called from within a user gesture. const credential = await navigator.credentials.get({ mediation: "required", digital: { requests: [request], }, }); // Send the encrypted response from the wallet to the server for decryption and validation. const verificationResponse = await fetch("/decrypt", { method: "POST", body: JSON.stringify(credential.data), headers: { "Content-Type": "application/json", }, }); // Display the verified details... const json = await verificationResponse.json(); presentDetails(json); } catch (err) { // Handle errors, e.g., user cancellation. } }
Esta confirmación solidifica las estrategias divergentes en el mercado de navegadores. Mientras Chrome se basa en la flexible capa de transporte OpenID4VP, Apple está aprovechando su profunda inversión en el ecosistema mdoc de ISO para proporcionar una solución altamente integrada y segura, aunque menos flexible, adaptada a los documentos de identidad oficiales.
Mozilla ha expresado formalmente una posición de estándares negativa sobre la API de Credenciales Digitales tal como está actualmente. Sus preocupaciones son exhaustivas y se basan en su misión de proteger la privacidad del usuario, su albedrío y garantizar una web abierta y equitativa.
Las principales preocupaciones planteadas por Mozilla incluyen:
Mozilla reconoce que una API de este tipo podría ofrecer utilidad sobre los métodos ad-hoc existentes para la presentación de credenciales, pero enfatiza que las nuevas características de la plataforma web deben demostrar que mejoran la web en general y priorizan los intereses de los usuarios. Si bien un Consejo del W3C desestimó una objeción formal relacionada con estas preocupaciones (para permitir que el trabajo procediera dentro del W3C en lugar de en foros potencialmente menos transparentes), el Consejo recomendó que el Grupo de Trabajo trabaje activamente para mitigar estos daños potenciales.
Tabla 1: Soporte de navegadores para la API de Credenciales Digitales y Protocolos (oct. de 2025)
| Característica / Navegador | Google Chrome (Android y Escritorio) | Apple Safari (iOS y macOS) | Mozilla Firefox |
|---|---|---|---|
API de Credenciales Digitales (navigator.credentials.get) | ✅ Estable (141) | ✅ Estable (26) | ❌ Negativa |
| org.iso.mdoc vía API | ✅ Sí (vía Anexo C de ISO 18013-7 bajo API DC) | ✅ Sí (únicamente; protocol: "org-iso-mdoc") | ❌ N/A |
| OpenID4VP vía API | ✅ Sí | ❌ No (la implementación de Safari es solo mdoc) | ❌ N/A |
| Emisión vía API Web (OpenID4VCI) | ✅ Android (vía Credential Manager; contexto de app) | ❌ La API del navegador no es para emisión (solo flujos de apps nativas) | ❌ N/A |
| Flujo multidispositivo | ✅ Escritorio↔Móvil vía traspaso QR CTAP/BLE (opaco para el navegador) | ✅ Traspaso Mac/iPad a iPhone; no-Apple vía QR + CTAP en iPhone | ❌ N/A |
Para las organizaciones (Partes Dependientes o RPs) que pretenden solicitar y verificar credenciales digitales de los usuarios, el panorama actual requiere una cuidadosa planificación estratégica.
Dado que Safari (lanzado el 15 de sep. de 2025) soporta exclusivamente interacciones
directas org-iso-mdoc (Anexo C de ISO 18013-7) a través de la API de Credenciales
Digitales, y Chrome (lanzado el 30 de sep. de 2025) es agnóstico al protocolo
soportando tanto OpenID4VP como el Anexo C de ISO 18013-7 (mdoc), las RPs que
buscan el mayor alcance posible deben prepararse para soportar interacciones basadas en
ambos enfoques.
Esto significa diseñar sistemas que puedan:
navigator.credentials.get(),
especificando diferentes parámetros de protocolo ("org-iso-mdoc" para Safari o
"openid4vp" para flujos de Chrome/OID4VP) basados en la detección del navegador o las
capacidades del user agent.vp_token a través de OpenID4VP, que luego necesita ser analizado
para extraer la credencial subyacente (que podría ser a su vez un mdoc u otro formato
de VC).Aunque esto añade complejidad, intentar forzar a todos los usuarios por un único camino de protocolo probablemente excluirá a una parte sustancial de la base de usuarios, ya sea a los de iOS o a los de Chrome/Android, dependiendo del camino elegido. Un enfoque pragmático, aunque más intensivo en desarrollo, es construir flexibilidad para manejar ambos.
Las Partes Dependientes deben ser muy conscientes de que incluso al solicitar la misma pieza lógica de información (p. ej., "¿es el usuario mayor de 21 años?"), cómo se define esto en una solicitud y cómo se devuelve en una respuesta puede diferir significativamente entre una consulta directa de mdoc y una consulta de OpenID4VP (que podría usar Presentation Exchange o DCQL).
Las RPs necesitan mapear sus requisitos de datos específicos a estas diferentes estructuras de protocolo. Es crucial entender los matices de cómo se implementa y solicita la divulgación selectiva en cada protocolo para asegurar que solo se soliciten y procesen los datos mínimos necesarios, adhiriéndose así a las mejores prácticas de privacidad y los principios de minimización de datos. El formato y la estructura de los datos divulgados devueltos por el wallet también pueden diferir, requiriendo una lógica de análisis y validación distinta en el backend de la RP.
Para las entidades que buscan emitir credenciales digitales y proporcionar aplicaciones de wallet para los titulares, el entorno del sistema operativo juega un papel crucial.
Los emisores de wallets se enfrentan a panoramas claramente diferentes en iOS y Android en lo que respecta a la creación de wallets, la integración con el sistema y la interacción con la API de Credenciales Digitales.
El enfoque de "ecosistema cerrado" de Apple está bien establecido, y su implementación de credenciales digitales no es una excepción. Sin embargo, WWDC25 aclaró el camino para la participación de terceros.
Aunque Apple Wallet es el proveedor principal integrado para credenciales como las mDLs
estatales, Apple ha introducido el framework IdentityDocumentServices para
aplicaciones nativas de iOS. Esto permite a los
desarrolladores de terceros crear aplicaciones que pueden aprovisionar y presentar sus
propios documentos de identidad.
Para participar en el flujo web, una app nativa debe:
IdentityDocumentProviderRegistrationStore para
registrar los mdocs que la aplicación gestiona con el sistema operativo. Este registro
incluye el tipo de documento y las autoridades de certificación de confianza para la
firma de solicitudes.Esto significa que, si bien la creación de un wallet totalmente integrado en iOS requiere construir una aplicación nativa y usar los frameworks específicos de Apple —no tecnologías web como las PWAs— existe un mecanismo claro, aunque estrictamente controlado, para que las aplicaciones de terceros actúen como proveedores de documentos junto a Apple Wallet. Esto confirma que la interacción con la API de Credenciales Digitales en Safari es gestionada por el SO, que luego despacha las solicitudes a Apple Wallet o a cualquier otra aplicación proveedora de documentos registrada y autorizada.
La API de Credenciales Digitales representa un avance significativo en el espacio de la identidad digital, ofreciendo un enfoque más seguro, centrado en el usuario y que preserva la privacidad para la verificación de identidad y la presentación de credenciales. Con Chrome 141 (30 de sep. de 2025) y Safari 26 (15 de sep. de 2025) ofreciendo ya soporte estable, la API ha pasado de ser experimental a estar lista para producción. A medida que el ecosistema continúa evolucionando, es crucial que tanto las partes dependientes como los emisores de wallets se adapten y abracen el potencial de esta nueva tecnología. Mantendremos este artículo actualizado a medida que cambie el panorama.
Sin embargo, persisten los desafíos. Lograr una verdadera interoperabilidad global entre diferentes formatos de credenciales, protocolos e implementaciones de wallets es una tarea considerable. Abordar las preocupaciones válidas planteadas por organizaciones como Mozilla con respecto a la privacidad, la exclusión y el albedrío del usuario es fundamental para garantizar que estas tecnologías sirvan a la humanidad. Los enfoques divergentes —la implementación agnóstica al protocolo de Chrome frente al enfoque solo-mdoc de Safari— significan que las partes dependientes y los emisores de wallets deben navegar por un panorama de doble protocolo en el futuro previsible.
Related Articles
Table of Contents