---
url: 'https://www.corbado.com/es/blog/proveedores-passkeys'
title: 'Proveedores de passkeys: tipos, AAGUID y adopción'
description: 'Descubre los tipos de proveedores de passkeys (first-party, third-party y de autenticación), cómo identificar el AAGUID y su adopción en Android, iOS y web.'
lang: 'es'
author: 'Vincent Delitz'
date: '2025-12-17T17:22:50.659Z'
lastModified: '2026-03-25T10:03:32.382Z'
keywords: 'proveedor de passkeys, proveedores de passkeys, proveedor passkey first-party, proveedor passkey third-party, AAGUID, autenticación passkeys'
category: 'WebAuthn Know-How'
---

# Proveedores de passkeys: tipos, AAGUID y adopción

## 1. Introducción

Cuando usamos passkeys o trabajamos implementándolas, hay un componente que se vuelve
bastante importante: el **proveedor de passkeys** (passkey provider). Sin embargo, aunque
es una parte crucial del ecosistema, muchas personas solo tienen una idea general de qué
son o no conocen la diferencia entre un **proveedor de passkeys first-party** (propio), un
**proveedor de passkeys third-party** (de terceros) y un **proveedor de autenticación con
passkeys**.

Este artículo busca arrojar luz sobre el tema. Ya seas desarrollador de software, product
manager o simplemente alguien con curiosidad por lo último en
[seguridad](https://www.corbado.com/es/blog/como-eliminar-contrasenas-por-completo) web, entender el rol y los
tipos de proveedores de passkeys es esencial. Al desmitificar este tema, queremos darte el
conocimiento necesario para que entiendas las passkeys con confianza.

## 2. ¿Qué es un Proveedor de Passkeys?

Un proveedor de passkeys juega un papel fundamental en el ecosistema de la
[autenticación](https://www.corbado.com/es/glossary/jwks) basada en passkeys, actuando como el puente entre los
dispositivos de los usuarios y el acceso seguro y fluido a los relying parties (servicios
online). Pero, ¿qué es exactamente un proveedor de passkeys, especialmente cuando no
existe una definición oficial y encuentras diferentes interpretaciones en internet?

La siguiente definición refleja nuestro entendimiento y no pretende ser la única
definición exacta.

Básicamente, un proveedor de passkeys es cualquier entidad que permite la creación,
gestión y uso de passkeys. A través de nuestra investigación, identificamos dos categorías
principales bajo las cuales se pueden clasificar: **proveedores de passkeys first- /
third-party y proveedores de autenticación con passkeys.**

### 2.1 Proveedores de Passkeys First-Party y Third-Party

Esta categoría incluye entidades capaces de generar una passkey en el lado del cliente (en
el dispositivo del usuario). Cuando se crea una passkey a través de estas plataformas, se
gestiona y almacena de forma segura, a menudo en la nube del fabricante del sistema
operativo (por ejemplo, [iCloud Keychain](https://www.corbado.com/glossary/icloud-keychain),
[Google Password Manager](https://www.corbado.com/blog/how-to-use-google-password-manager)) o en un gestor de
contraseñas externo o [password manager](https://www.corbado.com/blog/passkeys-vs-password-managers) (por
ejemplo, [KeePassXC](https://www.corbado.com/blog/keepassxc-passkeys),
[1Password](https://www.corbado.com/blog/1password-passkeys-best-practices-analysis),
[Dashlane](https://www.corbado.com/blog/dashlane-passkeys), ver más abajo).

Los sistemas operativos que permiten la
[creación de passkeys](https://www.corbado.com/es/blog/como-lograr-alta-adopcion-passkeys-flujos-creacion) y su
gestión de forma nativa se consideran **proveedores de passkeys first-party**. Por el
contrario, los gestores de contraseñas externos que se integran con la plataforma a través
de APIs se denominan **proveedores de passkeys third-party**.

Un proveedor de passkeys, ya sea first-party o third-party, tiene el mismo
[Authenticator](https://www.corbado.com/glossary/authenticator) [Attestation](https://www.corbado.com/glossary/attestation) Globally
Unique Identifier (AAGUID), lo cual ayuda a mejorar la experiencia de usuario (por
ejemplo, en la configuración de la cuenta para distinguir passkeys más fácilmente). A
veces pueden tener múltiples AAGUIDs, pero todos pertenecen al mismo proveedor.

![Resumen de Proveedores de Passkeys en iOS](https://www.corbado.com/website-assets/66020491f8cbcc407a429682_passkey_provider_ios_overview_3c920aab61.jpg)

Proveedores de passkeys en un dispositivo con [iOS 17](https://www.corbado.com/blog/apple-passkeys-integration).4

![Resumen de Proveedores de Passkeys en Android](https://www.corbado.com/website-assets/660204a496780a14617298af_passkey_provider_android_overview_4ab35ad218.jpg)

Proveedores de passkeys en un dispositivo con
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) 14

![API de Credential Manager para Proveedores de Passkeys](https://www.corbado.com/website-assets/660204bcc78ddc305c676c26_passkey_provider_android_credential_manager_api_a0cec0e7a8.jpg)

API de Credential Manager de [Android](https://www.corbado.com/blog/how-to-enable-passkeys-android)

### 2.2 Proveedores de Autenticación con Passkeys

La segunda categoría abarca a los proveedores de [autenticación](https://www.corbado.com/es/glossary/jwks) que
los desarrolladores pueden integrar en sus aplicaciones para manejar todos los aspectos de
la gestión de passkeys. Es decir, estos son proveedores que trabajan más en el lado del
servidor (frente al lado del cliente mencionado arriba). Esta definición también incluiría
soluciones como Corbado, que ofrecen soluciones de [autenticación](https://www.corbado.com/es/glossary/jwks)
centradas en passkeys para sitios web y apps. En consecuencia, estos proveedores deberían
describirse más precisamente como **proveedores de autenticación con passkeys**,
diferenciándolos de los proveedores de passkeys first- y third-party mencionados
anteriormente.

En las siguientes secciones de este artículo, usaremos el término "proveedores de
passkeys" para referirnos a los proveedores first- y third-party, de acuerdo con nuestra
definición.

## 3. Identificar Proveedores de Passkeys vía AAGUID

A medida que los usuarios comienzan a adoptar passkeys para varios relying parties,
gestionarlas eficazmente emerge como un desafío importante. Esto también es cierto para
usuarios que utilizan múltiples passkeys para una sola cuenta, ya que diferenciarlas para
editarlas o borrarlas puede ser complejo para un [relying party](https://www.corbado.com/glossary/relying-party).
A pesar de la comodidad y [seguridad](https://www.corbado.com/es/blog/como-eliminar-contrasenas-por-completo) que
ofrecen las passkeys, existe un problema potencial si un usuario pierde una de ellas.
Afortunadamente, aún pueden acceder a su cuenta en el
[relying party](https://www.corbado.com/glossary/relying-party) usando passkeys alternativas. Para ayudar a los
usuarios a identificar passkeys específicas, algunos recursos sugieren añadir metadatos,
como la fecha de creación y de último uso, en la configuración de la cuenta. Además, se
recomienda utilizar user agents o
[client hints](https://www.corbado.com/blog/client-hints-user-agent-chrome-safari-firefox) para nombrar y
categorizar automáticamente las passkeys al crearlas. Sin embargo, las apps nativas de
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) o [iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios),
así como los proveedores third-party, podrían no utilizar user agents, o no añadir
información que indique que una passkey ha sido generada por un proveedor externo. Esta
limitación resalta la necesidad de mejores métodos para ayudar a los usuarios a gestionar
sus passkeys eficientemente, sin importar la plataforma o el proveedor.

![Attestation de Clave Pública y AAGUID del Proveedor](https://www.corbado.com/website-assets/660204cff8362ee32c3721b1_passkey_provider_aaguid_public_key_attestation_914fbbe16c.jpg)

Tomado de la
[especificación WebAuthn de W3C](https://www.w3.org/TR/webauthn-2/#attestation-object)

Para facilitar esta gestión, los desarrolladores pueden hacer uso del
[Authenticator](https://www.corbado.com/glossary/authenticator) [Attestation](https://www.corbado.com/glossary/attestation) Globally
Unique Identifier (AAGUID). El [AAGUID](https://www.corbado.com/glossary/aaguid) es un identificador único
asignado al modelo del autenticador, no a su instancia específica. Está incrustado dentro
de los datos del autenticador de la credencial de clave pública, ofreciendo una forma para
que los relying parties identifiquen al proveedor de la passkey. Esta capacidad es crucial
para ayudar a usuarios y relying parties a navegar el panorama de las passkeys, asegurando
que cada una pueda asociarse con precisión a su fuente de creación.

![Configuración de Cuenta del Proveedor de Passkeys](https://www.corbado.com/website-assets/6602067c72dd23f23af8230b_passkey_provider_account_settings_7d63a12f19.jpg)

Por ejemplo, si se crea una passkey usando el
[Google Password Manager](https://www.corbado.com/blog/how-to-use-google-password-manager) en un dispositivo
Android, el [relying party](https://www.corbado.com/glossary/relying-party) puede recibir un
[AAGUID](https://www.corbado.com/glossary/aaguid) específico del
[Password Manager](https://www.corbado.com/blog/passkeys-vs-password-managers) de Google. Al referenciar este
[AAGUID](https://www.corbado.com/glossary/aaguid), el relying party puede marcar la passkey en consecuencia,
simplificando la gestión y la identificación para el usuario. Además, los relying parties
pueden evitar la creación de múltiples passkeys para el mismo proveedor utilizando la
opción del servidor WebAuthn [excludeCredentials](https://www.corbado.com/glossary/excludecredentials). Esto
mejora aún más la UX de las passkeys, ya que cada proveedor solo tendrá una passkey,
evitando así la confusión del usuario.

```json
{
    "attestation": "none",
    "authenticatorSelection": {
        "residentKey": "preferred",
        "userVerification": "preferred"
    },
    "challenge": "6V61d0VM5bNTPxWSsrv7YKz0o4awe0ryoDh1V44RPRn6-mBQwv98BTRws6nMrBhEggGn7-tk1bl3YNSwc0oZpA",
    "excludeCredentials": [
        {
            "id": "1kBn2dmhv5JhuFxqeco1khCBCUBLlWYqZmFtdDujH5pM",
            "transports": ["internal"],
            "type": "public-key"
        }
    ],
    "extensions": {
        "credProps": true
    },
    "pubKeyCredParams": [
        {
            "alg": -7,
            "type": "public-key"
        },
        {
            "alg": -257,
            "type": "public-key"
        }
    ],
    "rp": {
        "id": "Passkey Demo",
        "name": "passkeys.eu"
    },
    "user": {
        "displayName": "Test Name",
        "id": "ZG1sdVkyVnxe3SFJsYzNR",
        "name": "Test Name"
    }
}
```

Para determinar el proveedor de passkeys usando un AAGUID, los relying parties pueden
consultar un
[repositorio de AAGUIDs mantenido por la comunidad](https://github.com/passkeydeveloper/passkey-authenticator-aaguids/blob/main/aaguid.json).
Este repositorio proporciona los mapeos necesarios para identificar al proveedor por
nombre y, potencialmente, por icono, ayudando a ofrecer una interfaz de usuario más
intuitiva para la gestión de passkeys. Sin embargo, es importante notar que algunos
proveedores podrían usar un AAGUID genérico ("00000000-0000-0000-0000-0000000000000")
intencionalmente, representando un proveedor desconocido o genérico.

![Extensión de Chrome de Proveedor de Passkeys en Windows 11](https://www.corbado.com/website-assets/6602050796780a146172f1b5_passkey_provider_windows_11_chrome_extension_ac55618f99.jpg)

Recuperar el AAGUID es sencillo con la mayoría de las librerías WebAuthn. Por ejemplo, al
usar SimpleWebAuthn en el lado del servidor, los desarrolladores pueden extraer el AAGUID
de la información de registro para emparejarlo con un proveedor conocido, mejorando la
capacidad del usuario para gestionar sus passkeys con mayor facilidad (tomado de
["Determine the passkey provider with AAGUID"](https://web.dev/articles/webauthn-aaguid)
de Google).

```js
// Import a list of AAGUIDs from a JSON file
import aaguids from "./aaguids.json" with { type: "json" };
// ...
// Use SimpleWebAuthn handy function to verify the registration request.
const { verified, registrationInfo } = await verifyRegistrationResponse({
    response: credential,
    expectedChallenge,
    expectedOrigin,
    expectedRPID,
    requireUserVerification: false,
});
// ...
const { aaguid } = registrationInfo;
const provider_name = aaguids[aaguid]?.name || "Unknown";
```

Aunque los AAGUIDs ofrecen una herramienta potente para la gestión, deben usarse con
precaución. La integridad de un AAGUID depende del proceso de
[attestation](https://www.corbado.com/glossary/attestation), que valida la autenticidad del proveedor de
passkeys. Sin una firma de attestation válida, los AAGUIDs podrían ser manipulados
potencialmente. A partir de marzo de 2024, es destacable que las passkeys en algunas
plataformas no soportan attestation, lo que subraya la necesidad de considerar su uso
cuidadosamente.

A continuación, encontrarás una lista no exhaustiva de proveedores first- y third-party
para apps de Android, apps de [iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios) y aplicaciones web,
utilizando versiones comunes de sistemas operativos y navegadores:

## 4. Lista de Proveedores de Passkeys para Android, iOS y Web

Aquí mostramos algunos de los popups de proveedores third-party para crear / guardar una
passkey:

![Resumen de Proveedores](https://www.corbado.com/website-assets/6602059469184035155c39b2_passkey_provider_overview_d3a9d2aa0d.jpg)

### 4.1 1Password

![Proveedor 1Password](https://www.corbado.com/website-assets/6602051872dd23f23af6efeb_passkey_provider_1password_182419eac7.jpg)

Mira el análisis completo de [1Password](https://www.corbado.com/blog/1password-passkeys-best-practices-analysis)
aquí.

### 4.2 Bitwarden

![Proveedor Bitwarden](https://www.corbado.com/website-assets/66020543d45df446d808f8be_passkey_provider_bitwarden_c2ad9ace74.jpg)

### 4.3 Dashlane

![Proveedor Dashlane](https://www.corbado.com/website-assets/6602054e5d90ccaee46a7102_passkey_provider_dashlane_a8e2592763.jpg)

Mira el análisis completo de [Dashlane](https://www.corbado.com/blog/dashlane-passkeys) aquí.

### 4.4 Enpass

![Proveedor Enpass](https://www.corbado.com/website-assets/6602055372dd23f23af729dc_passkey_provider_enpass_d2badd92a3.jpg)

### 4.5 KeePassXC

Mira el análisis completo de [KeePassXC](https://www.corbado.com/blog/keepassxc-passkeys) aquí.

### 4.6 Keeper

![Proveedor Keeper](https://www.corbado.com/website-assets/660205613aec28be45cef73a_passkey_provider_keeper_64f5049903.jpg)

### 4.7 NordPass

![Proveedor NordPass](https://www.corbado.com/website-assets/66020569e448465f8587856b_passkey_provider_nordpass_0787926c6e.jpg)

### 4.8 Proton

![Proveedor Proton](https://www.corbado.com/website-assets/66020579babefde183f29464_passkey_provider_proton_5b7d529cdc.jpg)

## 5. Conclusión

El rol de los proveedores de passkeys es central para el despliegue y gestión de las
mismas; son entidades que no solo facilitan la creación y gestión, sino que también
aseguran su integración fluida a través de varias plataformas y dispositivos.

El objetivo de este artículo ha sido entender qué es un proveedor de passkeys, incluyendo
la distinción entre proveedores first-party y third-party, así como el papel crítico del
[Authenticator](https://www.corbado.com/glossary/authenticator) Attestation Globally Unique Identifier (AAGUID).
El uso de los AAGUIDs, como hemos discutido, ofrece una solución prometedora que permite
una identificación y gestión de passkeys más sencilla.

Además, hemos analizado qué proveedores first- y third-party existen actualmente para
Android, [iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios) y Windows, ayudando a los usuarios a
encontrar un proveedor externo adecuado o su dispositivo de elección.

Para desarrolladores y product managers, estos conocimientos sobre los proveedores y su
gestión no solo guían la implementación técnica de la autenticación con passkeys, sino que
también se alinean con el objetivo más amplio de mejorar la experiencia de usuario y la
[seguridad](https://www.corbado.com/es/blog/como-eliminar-contrasenas-por-completo).
