Sign up to the Passkey Intelligence Webinar on Oct. 8
Back to Overview

Las mejores smartcards FIDO2 para la autenticación empresarial en 2025

Las mejores smartcards FIDO2 de 2025: Compara HID, Thales, FEITIAN y más. Conoce sus características, biometría, compatibilidad con PKI y precios para un inicio de sesión seguro y sin contraseña.

Max

Created: October 2, 2025

Updated: October 4, 2025

Blog-Post-Header-Image

See the original blog version in English here.

SpecialPromotion Icon

Want to learn how to get +80% Passkey Adoption?
Join our Passkey Intelligence Webinar on October 8.

Join now

1. Introducción#

Durante décadas, las smartcards han sido la piedra angular de la identidad de alta seguridad en los sectores gubernamental y empresarial. Su hardware seguro y resistente a la manipulación ha sido la base de confianza para controlar el acceso a sistemas e instalaciones críticas. Sin embargo, el panorama empresarial moderno, caracterizado por una rápida adopción de la nube y la amenaza omnipresente de ataques de phishing sofisticados, presenta desafíos que los métodos de autenticación tradicionales no pueden contrarrestar eficazmente. En respuesta, la industria tecnológica se ha unido en torno a un nuevo conjunto de estándares, FIDO2 (Fast Identity Online), y su implementación fácil de usar conocida como "passkeys", para ofrecer una autenticación sin contraseña verdaderamente resistente al phishing.

Las smartcards FIDO2 se encuentran en la intersección estratégica de estos dos mundos. No representan simplemente un nuevo tipo de credencial, sino una poderosa herramienta de convergencia. Estas tarjetas permiten que un único token físico asegure tanto los sistemas heredados que dependen de la Infraestructura de Clave Pública (PKI), como el inicio de sesión en estaciones de trabajo y el acceso a VPN, como las aplicaciones web modernas que aprovechan FIDO2. En muchos casos, la misma tarjeta también puede gestionar el acceso físico a edificios, unificando toda la postura de seguridad de una organización en una sola credencial.

Este informe proporciona un análisis detallado para los responsables de la toma de decisiones de TI y los arquitectos de seguridad, respondiendo a las preguntas clave que surgen al seleccionar una solución de smartcard FIDO2 en 2025:

  1. ¿Cuáles son las tecnologías principales detrás de una smartcard FIDO2?

  2. ¿Cuáles son las mejores smartcards FIDO2 disponibles para uso empresarial?

  3. ¿Las smartcards FIDO2 reemplazan a las tradicionales basadas en PKI?

  4. ¿Cómo se comparan las smartcards FIDO2 con los passkeys basados en plataformas en teléfonos y portátiles?

  5. ¿Qué smartcard FIDO2 es la opción correcta para necesidades empresariales específicas?

Nota sobre el alcance: Las certificaciones, las opciones de interfaz y las tecnologías de acceso físico integradas pueden variar significativamente según la unidad de mantenimiento de existencias (SKU), incluso dentro de la misma familia de productos. Es imperativo verificar el número de pieza exacto con los requisitos de su organización antes de la adquisición.

2. Entendiendo las tecnologías principales: FIDO2 y PKI en una sola credencial#

Una smartcard FIDO2 es un dispositivo del tamaño de una tarjeta de crédito (ID-1) que contiene un chip criptográfico seguro, a menudo llamado elemento seguro. Este chip funciona como un autenticador FIDO2, diseñado para generar y almacenar claves criptográficas privadas directamente en la tarjeta. Esta arquitectura garantiza que las claves privadas nunca se expongan al ordenador anfitrión ni a ninguna red, lo que constituye la base de su modelo de seguridad. Estas tarjetas suelen contar con una interfaz de contacto (compatible con ISO/IEC 7816) para su uso con lectores de smartcards tradicionales y una interfaz sin contacto de Comunicación de Campo Cercano (NFC) (compatible con ISO/IEC 14443) para acercarlas a portátiles, tabletas y teléfonos móviles.

Explicación de los estándares clave

Para tomar una decisión informada, es esencial comprender la variedad de estándares que admiten estos dispositivos híbridos.

  • FIDO2 (Fast Identity Online): No es una única tecnología, sino un conjunto abierto de estándares desarrollados por la Alianza FIDO para reemplazar las contraseñas con métodos de autenticación más fuertes, simples y seguros. El proyecto FIDO2 consta de dos componentes principales:

    • WebAuthn (Web Authentication): Un estándar del Consorcio World Wide Web (W3C), WebAuthn es una interfaz de programación de aplicaciones (API) que permite a los navegadores web y a las aplicaciones comunicarse con los autenticadores FIDO2. Es la capa de software que permite el inicio de sesión sin contraseña en los sitios web.

    • CTAP2 (Client to Authenticator Protocol 2): CTAP2 es el protocolo que permite la comunicación entre un dispositivo anfitrión (como un portátil o un smartphone) y un autenticador externo (como una smartcard FIDO2). Esta comunicación se produce a través de interfaces físicas como un lector de contacto, NFC o USB.

  • PKI (Public Key Infrastructure): La PKI es un sistema completo para crear, gestionar, distribuir y revocar certificados digitales. Estos certificados sirven para vincular claves públicas a identidades específicas, como una persona o un dispositivo. A diferencia de FIDO, la PKI se basa en un modelo de confianza jerárquico y centralizado anclado por un tercero de confianza conocido como Autoridad de Certificación (CA). La CA firma digitalmente los certificados, avalando la identidad del titular, y los servicios confían en esta firma. Los principales casos de uso empresarial de la PKI incluyen el inicio de sesión con smartcard en Windows a través de la Autenticación Basada en Certificados (CBA), la firma digital de documentos y el cifrado de correo electrónico S/MIME.

  • Verificación de Identidad Personal (PIV): PIV es un estándar del gobierno federal de EE. UU., definido en NIST FIPS 201, para una credencial de identidad de alta seguridad emitida a empleados y contratistas federales. En el sector comercial, una smartcard "compatible con PIV" es aquella que implementa el modelo de datos específico y los perfiles de certificado PKI definidos por el estándar PIV. Esta compatibilidad la hace compatible de forma nativa para el inicio de sesión con smartcard en sistemas Windows, macOS y Linux.

  • Iniciativa para la Autenticación Abierta (OATH): OATH es un estándar abierto centrado en la generación de contraseñas de un solo uso (OTP). Es la base de los algoritmos basados en tiempo (TOTP) y basados en HMAC (HOTP). Algunas smartcards híbridas incluyen un applet OATH para proporcionar compatibilidad con sistemas heredados, como las VPN, que todavía dependen de las OTP para la autenticación.

Desmitificando las certificaciones de seguridad

La seguridad de una smartcard se valida a través de rigurosos programas de pruebas independientes. Dos certificaciones son primordiales en este ámbito:

  • FIPS 140-2/3 (Federal Information Processing Standard): Este es un estándar del gobierno de EE. UU. que especifica los requisitos de seguridad para los módulos criptográficos. Una certificación FIPS 140-2 o la más reciente 140-3 significa que el chip criptográfico de una smartcard ha sido formalmente probado y validado por laboratorios acreditados por el gobierno por su seguridad, integridad y resistencia a la manipulación. Esta certificación suele ser un requisito obligatorio para su despliegue en sectores gubernamentales, de defensa y otros de alta seguridad.

  • Common Criteria (CC) Evaluation Assurance Level (EAL): El Common Criteria (ISO/IEC 15408) es un estándar internacional para la certificación de seguridad informática. El EAL es una calificación numérica del 1 al 7 que describe la profundidad y el rigor de la evaluación de seguridad. Una calificación más alta, como EAL5+ o EAL6+, indica que el producto ha sido sometido a un proceso más estricto de verificación de diseño, pruebas y análisis, proporcionando un mayor nivel de confianza en sus afirmaciones de seguridad.

Un punto común de confusión es si FIDO es simplemente otra forma de PKI. Si bien ambas tecnologías se basan en los principios de la criptografía asimétrica (clave pública/privada), sus modelos de confianza subyacentes son fundamentalmente diferentes y sirven para propósitos distintos. La PKI emplea un modelo de confianza centralizado en el que una Autoridad de Certificación actúa como un intermediario de confianza para avalar una identidad. Un servicio verifica la identidad de un usuario confiando en la CA que emitió su certificado. En marcado contraste, FIDO utiliza un modelo de confianza descentralizado. Durante el registro en un nuevo servicio, el autenticador FIDO genera un par de claves único específicamente para ese servicio. El servicio confía entonces directamente en esa clave pública, sin ningún intermediario de CA. Esta relación directa por servicio es lo que hace que FIDO sea intrínsecamente respetuoso con la privacidad (evitando el seguimiento del usuario en diferentes sitios) y significativamente más simple de implementar para la autenticación basada en la web.

Slack Icon

Become part of our Passkeys Community for updates & support.

Join

3. Revisión en profundidad: Las mejores smartcards FIDO2 para 2025#

Las smartcards seleccionadas para esta revisión son aquellas en las que FIDO2 es una característica principal y bien documentada, diseñada para su despliegue a escala empresarial. Esta metodología prioriza productos con documentación técnica clara, un sólido soporte de software de gestión y disponibilidad confirmada en el mercado en 2025.

ModeloProveedorCategoríaFormatoCasos de uso notables
Crescendo C2300HID GlobalHíbrida (FIDO2 + PKI + OATH; PACS por SKU)Smartcard ID-1Tarjeta de identificación convergente (lógica + física), Windows/Entra ID, SSO/VPN
SafeNet IDPrime 3930/3940 FIDO & IDPrime FIDO BioThalesHíbrida (3930/3940) y FIDO biométrica (FIDO Bio)Smartcard ID-1PKI empresarial + FIDO2, huella dactilar opcional "match-on-card"
Biometric Fingerprint Card (FIDO2)FEITIANFIDO biométrica (variantes PKI opcionales)Smartcard ID-1Inicio de sesión web sin contraseña con huella dactilar "match-on-card"
TrustSEC FIDO2 Smartcard (y applet FIDO2 Java Card)TrustSECSmartcard FIDO2 / Applet Java CardSmartcard ID-1Añadir FIDO2 a parques de Java Cards existentes; variante biométrica disponible
ATKey.Card NFCAuthenTrendFIDO biométrica + PIV (dependiente de SKU)Smartcard ID-1Passkey de huella dactilar, inicio de sesión en Entra ID, inicio de sesión opcional con smartcard PIV
T2F2-NFC-Card PIN+ (Release 3)Token2Smartcard FIDO2 (CTAP 2.1) (+ OpenPGP)Smartcard ID-1Económica, alta capacidad de passkeys (hasta 300), lectores NFC/contacto
BoBeePass 2nd GenerationBoBeePassSmartcard FIDO2Smartcard ID-1Autenticación FIDO2 moderna, interfaces NFC/contacto, despliegue empresarial

3.1 HID Crescendo C2300#

La HID Crescendo C2300 se posiciona como la solución por excelencia para grandes empresas que buscan unificar el acceso físico y lógico en una única tarjeta corporativa convergente. Es una credencial multiprotocolo y pragmática, diseñada para organizaciones con inversiones significativas tanto en sistemas PKI heredados como en infraestructuras de nube modernas.

La principal fortaleza de la C2300 reside en su amplio soporte multiprotocolo, actuando como una "navaja suiza" para la autenticación empresarial. Ofrece capacidades robustas para FIDO2/WebAuthn, PKI (en una configuración compatible con PIV) y OATH opcional para la generación de OTP. Esta versatilidad permite que una sola tarjeta facilite el inicio de sesión sin contraseña en aplicaciones en la nube, asegure el inicio de sesión en Windows, firme documentos digitalmente y se autentique en VPNs heredadas.

Su diferenciador clave es la profunda integración con los Sistemas de Control de Acceso Físico (PACS), que son sistemas electrónicos que controlan la entrada a edificios y áreas seguras. Se pueden solicitar SKUs específicos de la C2300 con una amplia gama de tecnologías PACS integradas, incluyendo estándares modernos como Seos e iCLASS SE, así como sistemas heredados como MIFARE DESFire y Prox. Esto permite una verdadera solución de "una sola tarjeta", pero requiere una verificación cuidadosa del número de pieza exacto para garantizar la compatibilidad con la infraestructura de lectores de puertas existente en la organización. Para mayor seguridad, el módulo criptográfico de la tarjeta cuenta con la certificación FIPS 140-2 y ha sido evaluado según los Criterios Comunes en el nivel EAL5+. Para despliegues a gran escala, la C2300 se integra con sistemas de gestión de credenciales como HID WorkforceID, proporcionando un control centralizado sobre la emisión, las actualizaciones y la revocación.

El caso de uso ideal para la Crescendo C2300 es una empresa que busca una única credencial para gestionar el acceso a edificios, el inicio de sesión con smartcard en Windows, la autenticación en sistemas heredados y el SSO moderno sin contraseña a servicios en la nube como Microsoft Entra ID.

3.2 Serie SafeNet IDPrime de Thales (3930/3940 y FIDO Bio)#

La serie SafeNet IDPrime de Thales está diseñada para organizaciones con una infraestructura PKI profundamente arraigada, particularmente aquellas en industrias reguladas como las finanzas y el gobierno que requieren credenciales de alta seguridad y buscan añadir capacidades FIDO2 y biométricas en la tarjeta.

La línea de productos se divide en dos categorías principales. Las tarjetas SafeNet IDPrime 3930/3940 FIDO son credenciales híbridas robustas construidas sobre una plataforma Java Card, que combinan potentes applets de PKI y FIDO. Estas tarjetas cuentan con la certificación FIPS 140-2 y están construidas en torno a un elemento seguro con certificación CC EAL6+, lo que las sitúa en el extremo más alto de la garantía de seguridad. Están diseñadas para entornos donde la PKI es la tecnología principal pero se requiere un puente hacia la autenticación FIDO moderna.

La SafeNet IDPrime FIDO Bio Smart Card es un modelo distinto e innovador que añade una característica crítica: un sensor de huellas dactilares en la tarjeta. Esto permite la verificación biométrica "match-on-card", donde la plantilla de la huella dactilar de un usuario se registra, almacena y verifica de forma segura directamente en el elemento seguro de la tarjeta. Los datos biométricos nunca abandonan la tarjeta, ofreciendo el más alto nivel de privacidad y seguridad al garantizar que la persona que presenta la credencial es su propietario legítimo. Este modelo es ideal para organizaciones que buscan eliminar los PIN e imponer un factor biométrico de autenticación a nivel de credencial.

El portafolio de Thales es una excelente opción para organizaciones con un uso intensivo de PKI que desean añadir autenticación FIDO2 resistente al phishing para servicios web, con la IDPrime FIDO Bio ofreciendo una opción prémium para aplicar una fuerte verificación de usuario biométrica directamente en la tarjeta.

3.3 Tarjeta biométrica de huella dactilar de FEITIAN#

La tarjeta biométrica de huella dactilar de FEITIAN es una solución diseñada específicamente para organizaciones que priorizan una experiencia de usuario fluida, biométrica y sin contraseña para aplicaciones web y en la nube. Su filosofía de diseño se centra en la simplicidad y en una autenticación fuerte y fácil de usar.

La característica principal de esta tarjeta es su sensor de huellas dactilares integrado, que facilita la verificación "match-on-card". Este diseño permite a los usuarios autenticarse en servicios habilitados para FIDO2 con un simple toque, eliminando por completo la necesidad de introducir un PIN a través de un lector conectado. La tarjeta es compatible tanto con el estándar moderno FIDO2 como con su predecesor, U2F, lo que garantiza una amplia compatibilidad con una gran variedad de servicios en línea. Si bien FEITIAN también es conocido por su extensa línea de llaves de seguridad USB BioPass, este producto específico es una tarjeta con formato ID-1. Arquitectónicamente, es una tarjeta de doble interfaz (contacto y sin contacto) que no tiene batería, obteniendo energía del campo NFC o del lector de contacto durante la transacción.

Esta tarjeta es la más adecuada para una empresa nativa de la nube o un departamento específico que busca desplegar un passkey simple, altamente seguro y exclusivamente biométrico en un formato de tarjeta familiar para la autenticación de servicios web, sin la complejidad añadida de gestionar credenciales PKI.

Demo Icon

Want to try passkeys yourself in a passkeys demo?

Try Passkeys

3.4 Smartcard FIDO2 y Applet Java Card de TrustSEC#

TrustSEC ofrece la que es posiblemente la vía más flexible y fácil de integrar para organizaciones con programas de smartcards establecidos, particularmente aquellos construidos sobre la plataforma abierta Java Card.

Su punto de venta único es el applet FIDO2 para Java Card. Este es un componente de software que se puede cargar de forma segura en las smartcards compatibles basadas en Java Card existentes de una organización. Este enfoque puede ser transformador para grandes empresas o agencias gubernamentales que ya han desplegado millones de tarjetas para PKI u otras funciones. Al desplegar un nuevo applet en lugar de reemitir nuevo hardware físico, las organizaciones pueden añadir capacidades FIDO2 modernas con un enorme ahorro en costes y esfuerzo logístico.

Para las organizaciones que emprenden nuevos despliegues, TrustSEC también proporciona smartcards FIDO2 completas y preaprovisionadas. Estas están disponibles en configuraciones estándar, así como en una variante biométrica que incluye un sensor de huellas dactilares en la tarjeta para la verificación "match-on-card".

El escenario ideal para la oferta de TrustSEC, especialmente el applet, es una gran organización que necesita añadir soporte FIDO2 a su parque de smartcards existente de la manera más rentable y menos disruptiva posible.

3.5 ATKey.Card NFC de AuthenTrend#

La ATKey.Card NFC de AuthenTrend es una smartcard moderna, que prioriza la biometría y que también aborda requisitos críticos de empresas y gobiernos al ofrecer compatibilidad con PIV. Su objetivo es ofrecer lo mejor de ambos mundos, combinando una interfaz biométrica fácil de usar con soporte para sistemas PKI heredados.

La tarjeta cuenta con un prominente sensor de huellas dactilares para la verificación "match-on-card", lo que permite una experiencia de "bio-tap" simple y segura para los flujos de autenticación FIDO2. Crucialmente, SKUs específicos de la ATKey.Card incluyen un applet PIV, que permite a la tarjeta almacenar certificados X.509 y funcionar como una smartcard tradicional para el inicio de sesión basado en certificados en estaciones de trabajo Windows y macOS. Esta capacidad PIV la convierte en un competidor directo de las ofertas híbridas de HID y Thales.

Como tarjeta de doble interfaz (NFC y contacto), está diseñada para una amplia compatibilidad con PC, portátiles y dispositivos móviles. El proveedor proporciona documentación para su integración con proveedores de identidad en la nube como Microsoft Entra ID para el inicio de sesión sin contraseña.

La ATKey.Card es una excelente opción para una organización que quiere liderar su estrategia de autenticación con una experiencia moderna y biométrica sin contraseña para sus usuarios, pero que también debe mantener la compatibilidad con sistemas heredados que requieren un inicio de sesión con smartcard basado en PIV.

3.6 T2F2-NFC-Card PIN+ (Release 3) de Token2#

La T2F2-NFC-Card de Token2 se posiciona como la opción ideal para despliegues a gran escala y con presupuesto ajustado, donde el objetivo principal es aprovisionar passkeys FIDO2 compatibles con los estándares a una gran base de usuarios de manera eficiente y asequible.

Su característica técnica más destacada es la capacidad de almacenar hasta 300 claves residentes (también conocidas como credenciales descubribles o passkeys) en una sola tarjeta. Esto es significativamente más alto que muchos otros autenticadores y es ideal para usuarios, como desarrolladores o administradores de sistemas, que necesitan acceder a un conjunto grande y diverso de servicios en línea. La tarjeta es totalmente compatible con los estándares FIDO2.1 y CTAP2, lo que garantiza una amplia compatibilidad con todas las principales plataformas y navegadores.

La versión "Release 3" de la tarjeta añade aún más valor al incluir un applet OpenPGP. Esta es una característica valiosa para usuarios técnicos, desarrolladores y profesionales de la seguridad que confían en el estándar OpenPGP para cifrar correos electrónicos, firmar código u otras tareas criptográficas. Para la verificación del usuario, la tarjeta se basa en un PIN introducido a través de la interfaz del lector del dispositivo anfitrión, ya que no tiene un sensor biométrico integrado.

Esta tarjeta es perfectamente adecuada para desplegar autenticadores FIDO2 a una gran fuerza laboral, cuerpo estudiantil o grupo de contratistas donde el coste es un factor principal y la biometría en la tarjeta no es un requisito obligatorio.

3.7 BoBeePass FIDO 2nd Gen (SmartDisplayer)#

La tarjeta BoBeePass FIDO 2nd Gen de SmartDisplayer es la credencial tecnológicamente más ambiciosa de esta lista, superando los límites de la conectividad dentro del formato estándar ID-1.

Su característica más única es su conectividad 3 en 1, que incorpora NFC, Bluetooth Low Energy (BLE) y un puerto USB físico directamente en la propia tarjeta. Este diseño multitransporte está alimentado por una batería interna recargable y tiene como objetivo proporcionar conectividad universal en ordenadores de sobremesa, portátiles y dispositivos móviles. La tarjeta también incluye un sensor de huellas dactilares integrado para la verificación biométrica "match-on-card" y ha logrado la certificación FIDO2 Nivel 2 (L2), un nivel superior de validación de seguridad de la Alianza FIDO que certifica la solidez de su diseño y entorno operativo.

Sin embargo, la promesa de conectividad universal viene con una importante advertencia específica de la plataforma. Aunque tecnológicamente impresionante, la utilidad de su transporte BLE se anula en los dispositivos de Apple, ya que iOS y iPadOS no admiten la autenticación FIDO a través de BLE. Además, los iPads no admiten la autenticación FIDO a través de NFC, lo que limita su uso sin contacto en esos dispositivos a un lector de contacto o una conexión USB directa. Por lo tanto, su funcionalidad "3 en 1" no es universalmente aplicable, una consideración crítica para cualquier organización con una presencia significativa de dispositivos Apple.

La BoBeePass es la más adecuada para una organización con visión de futuro, probablemente en un entorno predominantemente de Windows y Android, que valora la certificación FIDO L2 y quiere explorar el potencial de las credenciales multitransporte.

Substack Icon

Subscribe to our Passkeys Substack for the latest news.

Subscribe

4. Comparación de smartcards FIDO2, PKI tradicional y passkeys de plataforma#

Elegir la tecnología de autenticación adecuada es una decisión estratégica que depende de los casos de uso específicos de una organización, los modelos de amenaza y la infraestructura de TI existente. La siguiente comparación proporciona un marco claro para evaluar los distintos roles de las smartcards FIDO2, las smartcards PKI tradicionales y los cada vez más populares passkeys basados en plataforma.

CaracterísticaSmartcards FIDO2Smartcards tradicionales (PKI)Passkeys de plataforma (sincronizados)
Caso de uso principalInicio de sesión resistente al phishing en aplicaciones web/nube; estaciones de trabajo compartidas; acceso convergente.Inicio de sesión en Windows (CBA); firmas digitales (S/MIME); cifrado de documentos/datos.Inicio de sesión de consumidores; SSO conveniente para la fuerza laboral en dispositivos gestionados de un solo usuario.
Resistencia al phishingAlta. La vinculación al origen evita el robo de credenciales.Alta (para CBA). No se transmite ningún secreto compartido.Alta. La vinculación al origen evita el robo de credenciales.
Modelo de confianzaDescentralizado. Confianza directa entre el autenticador y cada servicio.Centralizado y jerárquico. La confianza es mediada por una Autoridad de Certificación (CA) de terceros.Descentralizado. Confianza directa, pero las claves son gestionadas y sincronizadas por el proveedor de la plataforma (Apple, Google).
Gestión de clavesVinculadas al dispositivo. Las claves privadas nunca salen del elemento seguro de la smartcard. Gestionado por el CMS de la empresa.Vinculadas al dispositivo. Las claves privadas se almacenan en la tarjeta. Gestionado por PKI/CMS.Sincronizadas. Las claves se sincronizan entre los dispositivos de un usuario a través de su cuenta de la plataforma (p. ej., Llavero de iCloud).
Complejidad del despliegueModerada. Requiere emisión de tarjetas, despliegue de lectores y configuración del IdP.Alta. Requiere un despliegue completo de PKI (CAs, CRLs, CMS), middleware y lectores.Baja. Integrado en el SO. Requiere configuración del IdP y habilitación por parte del usuario.
Experiencia de usuarioAcercar/insertar tarjeta + PIN o huella dactilar.Insertar tarjeta + PIN.Biometría del dispositivo sin interrupciones (Face ID, Windows Hello).
Control empresarialAlto. El departamento de TI controla el ciclo de vida de la credencial y sabe que está vinculada a una pieza de hardware específica.Alto. El departamento de TI controla todo el ciclo de vida del certificado.Bajo. El departamento de TI tiene una visibilidad o control limitados sobre dónde residen las claves sincronizadas (p. ej., dispositivos personales).

Análisis y elaboración

El papel duradero de la PKI se basa en su capacidad para cumplir funciones que van más allá de la simple autenticación del usuario. FIDO2 está diseñado para responder a la pregunta: "¿Eres quien dices ser?". La PKI, a través de las firmas digitales, está diseñada para proporcionar atestación y no repudio, respondiendo a la pregunta: "¿Autorizaste esta acción específica?". Se trata de funciones de seguridad fundamentalmente diferentes, por lo que muchas empresas, especialmente en industrias reguladas, requieren ambas. Los proveedores de identidad modernos como Microsoft Entra ID lo reconocen al admitir tanto FIDO2 como la Autenticación Basada en Certificados (CBA) como métodos de inicio de sesión paralelos y resistentes al phishing.

El auge de los passkeys de plataforma, integrados sin problemas en los sistemas operativos por Apple, Google y Microsoft, ofrece una comodidad sin igual para los usuarios. Sin embargo, esta comodidad tiene el coste del control empresarial. La distinción crítica para una empresa es entre passkeys sincronizados y passkeys vinculados al dispositivo. Los passkeys de plataforma suelen sincronizarse a través de la cuenta personal en la nube de un usuario (p. ej., Llavero de iCloud o Administrador de contraseñas de Google). Esto significa que un passkey creado para una cuenta corporativa en un portátil de trabajo gestionado podría sincronizarse automáticamente con la tableta personal no gestionada de un empleado en casa. Para cualquier entorno de alta seguridad, esta pérdida de control sobre la ubicación y el ciclo de vida del autenticador es un riesgo inaceptable.

Las smartcards FIDO2 resuelven este problema al proporcionar un passkey vinculado al dispositivo de alta seguridad. La clave criptográfica está física y lógicamente ligada a la tarjeta emitida por la empresa. Los equipos de seguridad de TI controlan la emisión, la gestión y la revocación de este token físico, proporcionando un nivel de auditabilidad y control que es imposible de lograr con los passkeys sincronizados. Esto hace que los autenticadores vinculados al dispositivo, como las smartcards, sean esenciales para asegurar estaciones de trabajo compartidas, gestionar el acceso privilegiado y operar en entornos aislados (air-gapped) o altamente regulados.

5. ¿Las smartcards FIDO2 reemplazan a las smartcards tradicionales?#

La respuesta directa es no; las smartcards FIDO2 no reemplazan por completo a las smartcards PKI tradicionales. En cambio, representan una evolución, integrando nuevas capacidades para hacer frente a las amenazas modernas mientras coexisten con tecnologías establecidas. La relación es de complementariedad, no de reemplazo.

La función principal de FIDO2 es reemplazar la solicitud de contraseña durante el proceso de autenticación. En esta capacidad, es una alternativa directa y muy superior a los secretos basados en el conocimiento, ofreciendo una fuerte resistencia al phishing, al relleno de credenciales y a otros ataques comunes. Moderniza la experiencia de inicio de sesión para aplicaciones web y en la nube, haciéndola más segura y más fácil de usar.

Sin embargo, FIDO2 no fue diseñado para abordar el conjunto más amplio de funciones criptográficas que la PKI ha manejado durante décadas. Casos de uso como las firmas digitales legalmente vinculantes en documentos, S/MIME para correos electrónicos cifrados y firmados, y ciertos tipos de autenticación de máquina a máquina se basan en el estándar de certificado X.509 y el modelo de confianza jerárquico de la PKI. Estas funciones a menudo tienen requisitos legales o regulatorios específicos que FIDO2 no cumple.

La solución pragmática de la industria a esta divergencia es la smartcard híbrida. Credenciales como la HID Crescendo C2300 y la serie SafeNet IDPrime de Thales encarnan esta estrategia de coexistencia. Permiten a una organización desplegar la autenticación FIDO2 resistente al phishing para todas las aplicaciones modernas, al tiempo que conservan su inversión y capacidades en PKI para los sistemas heredados y los flujos de trabajo especializados que aún dependen de ella. Esto permite una modernización de la autenticación por fases y estratégica sin interrumpir los procesos de negocio críticos.

6. Recomendaciones para los gerentes de TI empresariales en 2025#

La selección de una smartcard FIDO2 debe basarse en la postura de seguridad específica de una organización, la infraestructura existente y los casos de uso principales. Las siguientes recomendaciones están estructuradas en torno a escenarios empresariales comunes.

  • Para entornos con uso intensivo de PKI (finanzas, gobierno): Las organizaciones que dependen en gran medida de la PKI para el inicio de sesión con smartcard en Windows, las firmas digitales y el cifrado de datos deben priorizar las tarjetas híbridas. La HID Crescendo C2300 y la Thales SafeNet IDPrime 3930/3940 FIDO son las opciones principales. Permiten un despliegue gradual de FIDO2 para el inicio de sesión único (SSO) en la web y la nube sin interrumpir los flujos de trabajo PKI existentes y de misión crítica.

  • Para el acceso físico y lógico convergente: Para lograr la visión de "una sola tarjeta", la HID Crescendo C2300 es la solución más directa. Es fundamental seleccionar el SKU específico que incorpore la tecnología PACS (p. ej., Seos, iCLASS, Prox) que coincida con la infraestructura de lectores de puertas existente en el edificio. Este enfoque simplifica la gestión de credenciales y mejora la experiencia del empleado.

  • Para la biometría obligatoria en la tarjeta: Cuando la política de seguridad dicta que la verificación biométrica debe ocurrir en el propio autenticador, en lugar de en el dispositivo anfitrión (como Windows Hello), las opciones principales son la Thales IDPrime FIDO Bio, la AuthenTrend ATKey.Card NFC o la tarjeta biométrica de huella dactilar de FEITIAN. Estas tarjetas proporcionan una fuerte prueba de presencia del usuario y posesión al trasladar la verificación biométrica a la credencial.

  • Para despliegues a gran escala y sensibles al coste: Cuando el objetivo es proporcionar passkeys FIDO2 a una gran población de contratistas, socios o empleados donde el presupuesto es una restricción principal, la Token2 T2F2-NFC-Card PIN+ (Release 3) ofrece un excelente equilibrio entre características y coste. Su alta capacidad de claves residentes y su cumplimiento de los estándares la convierten en una solución escalable y eficaz.

  • Para organizaciones con despliegues de Java Card existentes: El applet FIDO2 de TrustSEC presenta una vía de actualización única, potente y rentable. Para las organizaciones que ya han emitido un gran número de Java Cards compatibles, desplegar este applet puede añadir capacidades de autenticación FIDO2 modernas sin el inmenso coste y la carga logística de un ciclo completo de reemplazo de hardware.

StateOfPasskeys Icon

Want to find out how many people use passkeys?

View Adoption Data

7. Conclusión#

El panorama de la autenticación empresarial está experimentando un cambio fundamental, con las smartcards FIDO2 emergiendo como un puente crítico entre las inversiones en seguridad heredadas y los marcos modernos sin contraseña. Este informe ha proporcionado un análisis detallado de la tecnología, los productos líderes y las consideraciones estratégicas para su despliegue. En resumen, las preguntas clave planteadas al principio pueden responderse de la siguiente manera:

  1. ¿Cuáles son las tecnologías principales detrás de una smartcard FIDO2? Es un autenticador de hardware en formato de tarjeta que alberga un chip criptográfico seguro. Este chip ejecuta protocolos FIDO2 modernos y resistentes al phishing (WebAuthn y CTAP2) para la autenticación web, a menudo junto con capacidades tradicionales de Infraestructura de Clave Pública (PKI) para casos de uso heredados como el inicio de sesión con smartcard y la firma digital.

  2. ¿Cuáles son las mejores en 2025? La mejor tarjeta viene determinada por el caso de uso específico. La Crescendo C2300 de HID destaca en el acceso físico y lógico convergente. La serie IDPrime de Thales es ideal para entornos PKI de alta seguridad, con su modelo FIDO Bio que añade biometría en la tarjeta. AuthenTrend y FEITIAN ofrecen sólidas soluciones centradas en la biometría. Token2 proporciona una opción rentable para despliegues a gran escala, y BoBeePass introduce una innovadora conectividad multitransporte, aunque con limitaciones de plataforma.

  3. ¿Reemplazan a las smartcards PKI? No, las complementan. FIDO2 está diseñado para reemplazar la contraseña en la autenticación, ofreciendo una defensa superior contra el phishing. La PKI sigue siendo esencial para funciones más amplias como las firmas digitales, el cifrado de correo electrónico y la atestación. La estrategia empresarial dominante es la coexistencia, a menudo en una única tarjeta híbrida.

  4. ¿Cómo se comparan con los passkeys de plataforma? Las smartcards FIDO2 proporcionan un passkey vinculado al dispositivo, dando a la empresa control físico y auditabilidad sobre la propia credencial. Esto contrasta con los passkeys sincronizados que ofrecen los proveedores de plataformas como Apple y Google, que priorizan la comodidad del usuario sobre el control empresarial. Para contextos de alta seguridad y estaciones de trabajo compartidas, la naturaleza vinculada al dispositivo de una smartcard es una ventaja de seguridad crítica.

  5. ¿Cuál debo elegir? La elección final debe alinearse con el objetivo principal de su organización. Si la meta es unificar el acceso a edificios y a TI, una tarjeta convergente es la respuesta. Si la seguridad biométrica a nivel de credencial es primordial, se requiere un modelo "match-on-card". Si la prioridad es la integración con una infraestructura PKI profunda, es necesaria una tarjeta híbrida robusta. Y si el principal motor es desplegar passkeys a escala con un presupuesto ajustado, una tarjeta FIDO2-only rentable es la opción lógica. El camino a seguir es uno de coexistencia estratégica: aprovechar FIDO2 para una autenticación moderna y resistente al phishing siempre que sea posible, mientras se mantiene la PKI para las funciones esenciales que solo ella puede proporcionar.

Learn more about our enterprise-grade passkey solution.

Learn more

Share this article


LinkedInTwitterFacebook