---
url: 'https://www.corbado.com/es/blog/servidor-control-acceso-emv-3ds-passkeys-fido-spc'
title: 'Servidor de Control de Acceso EMV 3DS: Passkeys, FIDO y SPC'
description: 'Panorama de proveedores de ACS para EMV 3DS: Aprenda sobre los datos de Passkeys y FIDO para un flujo sin fricción y la preparación para SPC para desafíos de pago seguros.'
lang: 'es'
author: 'Vincent Delitz'
date: '2025-07-15T13:24:19.238Z'
lastModified: '2026-03-25T10:03:20.885Z'
keywords: 'Servidor de Control de Acceso EMV 3DS, ACS 3DS, EMV 3DS, Passkeys, FIDO, SPC'
category: 'Passkeys Strategy'
---

# Servidor de Control de Acceso EMV 3DS: Passkeys, FIDO y SPC

## 1. Introducción

El panorama de la [autenticación](https://www.corbado.com/es/glossary/jwks) de [pagos](https://www.corbado.com/passkeys-for-payment) en
línea está experimentando una transformación importante, impulsada por la doble necesidad
de reforzar la [seguridad](https://www.corbado.com/es/blog/como-eliminar-contrasenas-por-completo) frente a
fraudes sofisticados y de mejorar la experiencia del usuario para reducir la fricción y el
abandono de carritos de compra. El protocolo EMV® [3-D Secure](https://www.corbado.com/glossary/3d-secure) (3DS),
especialmente en sus versiones más recientes (EMV 3DS 2.x), es la tecnología fundamental
para autenticar transacciones de tarjeta no presente (CNP) en todo el mundo. Gestionado
por EMVCo, este protocolo facilita el intercambio de datos entre comercios, emisores (a
través de su Servidor de Control de Acceso o [ACS](https://www.corbado.com/glossary/acs)) y el dominio de
interoperabilidad (servidores de directorio operados por los esquemas de
[pago](https://www.corbado.com/passkeys-for-payment)) para verificar la identidad del titular de la tarjeta.

Dentro de este marco, están surgiendo dos avances tecnológicos clave relacionados con los
estándares de la Alianza FIDO (Fast Identity Online):

1. El uso de datos de [autenticación](https://www.corbado.com/es/glossary/jwks) FIDO generados durante
   interacciones previas del usuario (por ejemplo, al iniciar sesión en un comercio) para
   enriquecer la evaluación de riesgos en el
   [flujo sin fricción de EMV 3DS](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf).
2. La integración de [Secure Payment Confirmation](https://www.corbado.com/blog/dynamic-linking-passkeys-spc)
   (SPC), un estándar web del W3C basado en FIDO/WebAuthn, como un método de "desafío"
   optimizado y resistente al [phishing](https://www.corbado.com/glossary/phishing) dentro del flujo de EMV 3DS.

Este artículo ofrece una visión general del mercado global de soluciones de Servidor de
Control de Acceso (ACS) para EMV 3DS que se ofrecen a los bancos emisores. Identifica a
los principales proveedores e intenta evaluar su soporte actual tanto para las estructuras
de datos FIDO que no son [SPC](https://www.corbado.com/blog/dynamic-linking-passkeys-spc) como para Secure
[Payment](https://www.corbado.com/passkeys-for-payment) Confirmation (SPC) en los flujos de desafío. Además,
aclara el mecanismo por el cual los emisores pueden aprovechar sus propias passkeys FIDO
para la [verificación](https://www.corbado.com/es/blog/verificacion-de-identidad-digital) criptográfica dentro
del flujo de desafío 3DS a través de [SPC](https://www.corbado.com/blog/dynamic-linking-passkeys-spc) y analiza
la aplicabilidad global de este estándar.

## 2. Visión general de EMV 3DS, FIDO y SPC

### 2.1 Flujo sin fricción vs. flujo de desafío en EMV 3DS

EMV 3DS opera principalmente a través de dos vías de [autenticación](https://www.corbado.com/es/glossary/jwks)
distintas:

- **Flujo sin fricción:** Esta es la vía preferida, que busca una experiencia de usuario
  fluida. El [ACS](https://www.corbado.com/glossary/acs) del emisor realiza una evaluación de riesgos basada en
  un amplio conjunto de datos intercambiados durante el inicio de la transacción (a través
  del mensaje de solicitud de autenticación, o AReq). Estos datos incluyen detalles de la
  transacción, información del comercio, características del dispositivo, datos del
  navegador (potencialmente recopilados a través del JavaScript 3DSMethod) y,
  posiblemente, información de autenticaciones previas. Si el riesgo se considera bajo, la
  transacción se autentica sin requerir ninguna interacción directa o "desafío" por parte
  del titular de la tarjeta. Este flujo representa la mayoría de las transacciones 3DS,
  especialmente donde los motores de riesgo están
  [bien ajustados](https://www.w3.org/blog/wpwg/2021/02/18/an-emv-3-d-secure-view-of-emvco-fido-and-w3c-activities/).
- **Flujo de desafío:** Si el [ACS](https://www.corbado.com/glossary/acs) determina que el riesgo de la
  transacción es alto, si lo exigen las regulaciones (como la [PSD2](https://www.corbado.com/blog/psd2-passkeys)
  [SCA](https://www.corbado.com/es/blog/psd2-passkeys) en Europa) o la política del emisor, se desafía
  activamente al titular de la tarjeta para que verifique su identidad. Los métodos de
  desafío tradicionales incluyen contraseñas de un solo uso (OTP) enviadas por SMS,
  preguntas basadas en conocimiento o autenticación fuera de banda (OOB) a través de una
  aplicación [bancaria](https://www.corbado.com/passkeys-for-banking). El objetivo de las versiones más nuevas de
  3DS y tecnologías relacionadas como [SPC](https://www.corbado.com/blog/dynamic-linking-passkeys-spc) es hacer
  que este flujo de desafío sea más seguro y menos engorroso que los
  [métodos tradicionales](https://www.mastercard.com/content/dam/public/mastercardcom/globalrisk/pdf/Top-10-Things-to-Know-About-3DS.pdf).

![three domains 3DS](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/domains_3_DS_1aac4ea7f0.png)

### 2.2 Papel de los datos FIDO (no SPC) en la mejora del flujo sin fricción

EMVCo y la Alianza FIDO han
[colaborado para definir una forma estandarizada](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf)
para que los comercios transmitan información sobre autenticaciones FIDO previas (donde el
_comercio_ actuó como [Relying Party](https://www.corbado.com/glossary/relying-party), por ejemplo, durante el
inicio de sesión del usuario) al ACS del emisor dentro del
[mensaje](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf) AReq
estándar de 3DS. Este mecanismo, soportado por primera vez en
[EMV 3DS v2.1](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf),
utiliza campos específicos dentro del AReq, principalmente la estructura
`threeDSRequestorAuthenticationInfo`, que contiene subcampos como
[`threeDSRequestorAuthenticationData`](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf).

La
[nota técnica de la Alianza FIDO](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)
y el
[white paper relacionado de EMVCo](https://www.emvco.com/wp-content/uploads/news/EMV-3DS-white-paper-PR_FINAL.pdf)
especifican una estructura JSON para este campo `threeDSRequestorAuthenticationData` al
transmitir
[detalles](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf) de una
autenticación FIDO previa. Este objeto JSON incluye detalles como la hora de autenticación
(`authTime`), el ID del [Relying Party](https://www.corbado.com/glossary/relying-party) FIDO (`rpId` o `appId`),
e información sobre el o los autenticadores utilizados, incluyendo la clave pública, el
[AAGUID](https://www.corbado.com/glossary/aaguid)/AAID, e indicadores de presencia del usuario (UP) y
[verificación](https://www.corbado.com/es/blog/verificacion-de-identidad-digital) del usuario
([UV](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)).

La lógica es que si un comercio ha realizado recientemente una autenticación FIDO fuerte
(por ejemplo, usando datos biométricos o una passkey) para la sesión del usuario que
inicia la compra, esta información puede servir como una valiosa señal de riesgo adicional
para el ACS del emisor. Al recibir y procesar estos datos FIDO estandarizados, el ACS
puede ganar mayor confianza en la legitimidad de la transacción, aumentando la
probabilidad de una aprobación sin fricción y reduciendo la necesidad de un
[desafío](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf) separado.
Es importante señalar que, en este escenario, el comercio es el RP de FIDO, y el emisor
consume estos datos como una entrada para su motor de riesgos; el emisor no verifica
criptográficamente la aserción FIDO en sí misma dentro de este
[flujo](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)
sin fricción. El ACS se reserva la opción de ignorar estos datos si no está configurado
para [procesarlos](https://www.youtube.com/watch?v=a8iGYQXmDlM).

### 2.3 Papel de Secure Payment Confirmation en el flujo de desafío

[Secure Payment Confirmation](https://www.corbado.com/blog/dynamic-linking-passkeys-spc) (SPC) representa una
integración distinta de los estándares FIDO dentro del
[flujo](https://www.w3.org/blog/wpwg/2021/02/18/an-emv-3-d-secure-view-of-emvco-fido-and-w3c-activities/)
de _desafío_ de EMV 3DS. SPC es un estándar web del W3C, desarrollado en colaboración con
FIDO y EMVCo, y basado en WebAuthn. Está formalmente soportado dentro de EMV 3DS a partir
de la versión
[2.3](https://sdtimes.com/w3c-advances-technology-to-streamline-payment-authentication-secure-payment-confirmation-spc-published-as-a-candidate-recommendation/).

Cuando se utiliza SPC como método de desafío:

1. El **emisor** (o una parte explícitamente delegada por el emisor, como un esquema de
   [pago](https://www.corbado.com/passkeys-for-payment)) funciona como el **Relying Party
   ([RP](https://www.w3.org/blog/wpwg/2021/02/18/an-emv-3-d-secure-view-of-emvco-fido-and-w3c-activities/))
   de FIDO**. Esto es fundamentalmente diferente del flujo de datos FIDO no SPC descrito
   anteriormente, donde el comercio suele actuar como el RP para sus propios
   [fines](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)
   de inicio de sesión/autenticación.
2. Durante el desafío 3DS, el ACS señala la necesidad de SPC y proporciona los
   identificadores de credenciales FIDO necesarios y un desafío criptográfico al
   comercio/servidor 3DS.
3. El sistema del comercio invoca la API de SPC del navegador, presentando los detalles de
   la transacción (importe, moneda, beneficiario, instrumento) al usuario en un diálogo
   seguro controlado por el navegador.
4. El usuario se autentica usando su autenticador FIDO (por ejemplo, datos biométricos del
   dispositivo, PIN,
   [llave de seguridad](https://www.corbado.com/es/blog/mejores-llaves-seguridad-hardware-fido2)), que firma los
   detalles de la transacción y el desafío usando la clave privada asociada con la passkey
   registrada por el emisor.
5. La aserción FIDO resultante (prueba criptográfica de autenticación y consentimiento) se
   devuelve a través del protocolo 3DS (normalmente mediante un segundo mensaje AReq) al
   ACS del emisor.
6. El ACS, como RP, valida criptográficamente la aserción utilizando la clave pública
   correspondiente, confirmando la identidad del titular de la tarjeta y su consentimiento
   a los detalles específicos de la transacción.

SPC tiene como objetivo proporcionar una experiencia de desafío que sea a la vez más
segura (resistente al [phishing](https://www.corbado.com/glossary/phishing), con
[vinculación dinámica](https://www.corbado.com/es/blog/vinculacion-dinamica-passkeys-spc) de la autenticación a
los datos de la transacción) y potencialmente con menor fricción (a menudo más rápida que
la introducción de un OTP) en comparación con los métodos tradicionales.

Las dos vías para la integración de FIDO —una que aprovecha los datos de autenticación
previos del comercio para la evaluación de riesgos sin fricción, y la otra que utiliza
credenciales gestionadas por el emisor para un desafío directo basado en FIDO a través de
SPC— ofrecen enfoques distintos para mejorar la
[seguridad](https://www.corbado.com/es/blog/como-eliminar-contrasenas-por-completo) y la experiencia del usuario
dentro del marco de EMV 3DS. Comprender el soporte de los proveedores para cada una es
crucial para los emisores y los PSPs que planifican sus estrategias de autenticación.

![overview emv 3ds](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/overview_emv_3ds_97db9721b6.png)

## 3. Análisis de los principales proveedores de ACS para EMV 3DS

Esta sección analiza las capacidades de los proveedores globales de soluciones ACS para
EMV 3DS, centrándose en su presencia en el mercado y su soporte para datos FIDO (no SPC) y
[Secure Payment Confirmation](https://www.corbado.com/blog/dynamic-linking-passkeys-spc) (SPC). Las cifras
precisas de cuota de mercado son propietarias y difíciles de obtener públicamente; por lo
tanto, la presencia se evalúa en función de las afirmaciones de los proveedores,
certificaciones, asociaciones, alcance geográfico e informes de mercado.

### 3.1 ACS 3DS de Entersekt (incorporando a Modirum)

- **Presencia en el mercado:** Entersekt, especialmente tras la adquisición del negocio de
  software 3DS de Modirum en diciembre de 2023, se posiciona como un proveedor líder
  mundial de soluciones EMV 3DS, con el objetivo de alcanzar una
  [posición](https://www.entersekt.com/solutions/3d-secure-acs) entre los cinco primeros
  del mercado. Modirum tenía más de 20 años de experiencia en
  [3DS](https://www.entersekt.com/solutions/3d-secure-authentication). Entersekt destaca
  un crecimiento récord impulsado por nuevos clientes, especialmente en Norteamérica, y
  asociaciones estratégicas, incluida una relación ampliada con
  [Mastercard](https://www.corbado.com/blog/mastercard-passkeys). Afirman asegurar más de 2.500 millones de
  transacciones anuales (a fecha del año fiscal 24) y están clasificados como el número 1
  en prevención de ATO en [banca](https://www.corbado.com/passkeys-for-banking) por
  [Liminal](https://www.entersekt.com/company/newsroom_old/tpost/gmmthc53z1-entersekt-closes-record-year-of-growth-a).
  Su ACS está disponible alojado (por Entersekt o el cliente) o
  [on-premise](https://www.entersekt.com/solutions/3d-secure-acs). Prestan servicio a
  emisores y procesadores a nivel
  [mundial](https://www.entersekt.com/solutions/3d-secure-acs).
- **Soporte de datos FIDO no SPC (sin fricción):** Entersekt enfatiza su autenticación
  Context Aware™, análisis de comportamiento y dispositivo para señales de riesgo, y la
  integración con varios [servicios](https://www.entersekt.com/solutions/3d-secure-acs) de
  puntuación de riesgo. Su ACS cuenta con la
  [certificación](https://www.entersekt.com/solutions/3d-secure-acs) FIDO EMVCo 2.2.
  Aunque destacan el uso de datos de inteligencia de riesgo y comportamiento para
  [RBA](https://www.entersekt.com/solutions/3d-secure-acs), no se indica explícitamente en
  los [materiales](https://www.entersekt.com/solutions/3d-secure-acs) en línea la
  confirmación de que _procesan los datos de atestación FIDO estandarizados_ de
  autenticaciones previas de comercios dentro del campo
  `threeDSRequestorAuthenticationInfo` para mejorar el flujo sin fricción. Sin embargo, su
  enfoque en la autenticación avanzada y las señales de riesgo sugiere que tienen esa
  capacidad.
- **Soporte de SPC (desafío):** Hay fuertes indicios de que Entersekt soporta SPC.
  Modirum, cuyo negocio 3DS fue adquirido por Entersekt, proporcionó componentes para el
  piloto de SPC de [Visa](https://www.corbado.com/blog/visa-passkeys) utilizando 3DS 2.2 con
  [extensiones](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf). Entersekt enumera
  explícitamente el soporte para el cumplimiento de SPC como parte de sus
  [capacidades](https://www.entersekt.com/use-cases/regulatory-compliance) de cumplimiento
  normativo. Su ACS soporta la [autenticación biométrica](https://www.corbado.com/es/blog/mastercard-passkeys),
  está certificado para
  [EMV 3DS 2.2](https://www.entersekt.com/use-cases/regulatory-compliance) y probablemente
  incorpora capacidades de la participación de Modirum en el piloto. La combinación de la
  adquisición de Modirum, la mención explícita del cumplimiento de SPC y la certificación
  FIDO apunta firmemente al soporte de SPC en su oferta actual.

### 3.2 ACS 3DS de Broadcom (Arcot)

- **Presencia en el mercado:** Arcot de Broadcom es un actor fundamental en el mercado
  3DS, habiendo coinventado el protocolo original con [Visa](https://www.corbado.com/blog/visa-passkeys). Se
  posicionan como un líder mundial reconocido, prestando servicio a más de 5.000
  instituciones financieras en todo el mundo y procesando transacciones de 229
  [países](https://arcot.broadcom.com/). Su red Arcot Network enfatiza un enfoque de datos
  de un vasto consorcio (afirmando tener más de 600 millones de firmas de dispositivos,
  150 billones de puntos de datos) para potenciar sus
  [motores](https://www.broadcom.com/info/cybersecurity/3d-secure) de puntuación de fraude
  y riesgo. Tienen una fuerte presencia en Europa, Australia y
  [Norteamérica](https://arcot.broadcom.com/hubfs/Broadcom%20PaySec/Resources/Arcot-TRA3DS.pdf).
- **Soporte de datos FIDO no SPC (sin fricción):** Broadcom enfatiza enormemente la
  riqueza de su red de datos y el uso de IA/redes neuronales para la detección de fraudes
  y la evaluación basada en riesgos, yendo más allá de los
  [elementos](https://www.broadcom.com/info/cybersecurity/3d-secure) de datos estándar de
  EMV 3DS. Afirman explícitamente que su solución aprovecha los datos que fluyen a través
  de múltiples emisores e incorpora datos digitales como los del dispositivo y la
  [geolocalización](https://www.software.broadcom.com/hubfs/Broadcom%20PaySec/Resources/ArcotNetwork_Brief.pdf).
  Aunque no mencionan explícitamente el procesamiento de la estructura JSON _específica_
  de FIDO de `threeDSRequestorAuthenticationData`, su enfoque en la ingesta de diversos
  puntos de datos para RBA sugiere firmemente que _podrían_ consumir dichos datos si se
  les proporcionaran, lo que se alinea con la intención de la guía de EMVCo/FIDO. Su
  plataforma tiene como objetivo maximizar las aprobaciones sin fricción a través de una
  [evaluación](https://www.broadcom.com/info/cybersecurity/3d-secure) de riesgos superior.
- **Soporte de SPC (desafío):** La documentación de Broadcom confirma el soporte para
  autenticadores FIDO (llave de seguridad, biométrico, passkey) dentro de su
  [suite](https://techdocs.broadcom.com/us/en/symantec-security-software/identity-security/vip-authentication-hub/3-3/Using/Authentication-services/factor-services/Fido-Microservice.html)
  más amplia VIP Authentication Hub / Identity Security. Su ACS 3DS soporta varios métodos
  de desafío, incluyendo OTPs y notificaciones push, y mencionan el soporte para
  [biometría](https://www.corbado.com/es/blog/biometria-conocimiento-pagador-enlace-dinamico). También ofrecen
  [capacidades](https://www.arcot.broadcom.com/hubfs/Broadcom%20PaySec/Resources/Arcot%20Delegated%20Authentication%20Brief.pdf)
  de [autenticación delegada](https://www.corbado.com/es/blog/autenticacion-delegada-psd3-psr-passkeys) y han
  introducido
  [funciones](https://techdocs.broadcom.com/us/en/payment-security/arcot-network/arcot-for-issuers/AFI/manage-risk/managing-rules/understanding-the-building-blocks-of-rules/ChallengeRiskEval.html)
  de evaluación de riesgos post-desafío. Sin embargo, en la
  [documentación](https://www.broadcom.com/info/cybersecurity/3d-secure) proporcionada no
  se encuentra una confirmación explícita de que su _producto ACS para EMV 3DS_ soporte
  actualmente _SPC_ como un método de desafío específico (que requiere capacidades de EMV
  3DS v2.3+ y el flujo de dos AReq). Aunque son un actor importante probablemente capaz de
  implementarlo, el material público actual se centra más en su motor RBA y en los métodos
  de desafío tradicionales/OOB.

### 3.3 ACS 3DS de Netcetera

- **Presencia en el mercado:** Netcetera se posiciona como un importante actor
  internacional de pagos, particularmente fuerte en Europa y Oriente
  [Medio](https://www.fime.com/blog/case-studies-16/post/ensuring-emv-3ds-compliance-with-the-latest-standards-376).
  Afirman que su ACS es utilizado por más de 800 bancos/emisores, asegurando más de 50
  millones de tarjetas en todo el
  [mundo](https://www.fime.com/blog/case-studies-16/post/ensuring-emv-3ds-compliance-with-the-latest-standards-376).
  Destacan las certificaciones con todas las principales redes de tarjetas (Visa,
  [Mastercard](https://www.corbado.com/blog/mastercard-passkeys), Amex, Discover, JCB, UnionPay, etc.) y el
  [cumplimiento](https://thepaymentsassociation.org/article/netcetera-3ds-acs-is-discover-global-network-certified/)
  de [PCI](https://www.corbado.com/blog/pci-dss-4-0-authentication-passkeys). Fueron notablemente el primer
  proveedor de ACS en todo el mundo en lograr la
  [certificación](https://www.netcetera.com/stories/expertise/emv-3ds-new-opportunities.html)
  EMV 3DS 2.3.1.
- **Soporte de datos FIDO no SPC (sin fricción):** La documentación de Netcetera destaca
  la importancia de los datos recopilados a través del 3DSMethod para la evaluación de
  riesgos del ACS con el fin de aumentar la autenticación sin fricción. Ofrecen
  integración con
  [herramientas](https://www.netcetera.com/payments/Issuing/3DS-Issuing-Service.html) de
  riesgo. Sin embargo, no se menciona explícitamente en los
  [materiales](https://www.netcetera.com/payments/Issuing/3DS-Issuing-Service.html)
  revisados la confirmación específica del procesamiento de datos de autenticación FIDO
  previos del comercio (de `threeDSRequestorAuthenticationInfo`) para la evaluación de
  riesgos.
- **Soporte de SPC (desafío):** Netcetera demuestra un fuerte soporte para SPC. Fueron el
  primer proveedor a nivel mundial certificado para EMV 3DS 2.3.1, la versión que
  incorpora SPC. Participaron en el piloto de SPC de [Visa](https://www.corbado.com/blog/visa-passkeys),
  proporcionando los [componentes](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf) de
  la v2.3.1. La documentación de su producto define explícitamente SPC. Han realizado
  seminarios web discutiendo la
  [integración](https://www.netcetera.com/payments/knowledge-hub.html) de FIDO y SPC y han
  publicado artículos destacando los
  [beneficios](https://www.netcetera.com/stories/expertise/Secure-Payment-Confirmation-meets-customer-demands.html)
  de SPC. Esta combinación de certificación, participación en pilotos y documentación
  explícita confirma su soporte para los desafíos de SPC.

### 3.4 ACS 3DS de Worldline

- **Presencia en el mercado:** Worldline se posiciona como el líder europeo en servicios
  de pago y transaccionales y un importante actor global (afirmando ser el
  [4º actor de pagos a nivel mundial](https://worldline.com/en/home/main-navigation/solutions/financial-institutions/authentication-and-security/authentication-solutions/access-control-server)).
  Procesan miles de millones de transacciones anualmente y enfatizan el cumplimiento
  garantizado, el control de fraudes mediante IA/ML y la
  [escalabilidad](https://worldline.com/en/home/main-navigation/solutions/financial-institutions/authentication-and-security/authentication-solutions/access-control-server).
  Se afirma que su ACS está certificado para EMV 3DS y cumple con los principales esquemas
  (Visa Secure, [Mastercard Identity Check](https://www.corbado.com/blog/mastercard-identity-check)) y
  [PSD2](https://www.corbado.com/blog/psd2-passkeys). Informan que procesan más de 2.400 millones de
  transacciones 3DS anualmente para más de 100 emisores.
- **Soporte de datos FIDO no SPC (sin fricción):** La oferta de ACS de Worldline incluye
  un motor de reglas RBA que permite a los emisores configurar flujos sin fricción o de
  desafío basados en el
  [riesgo](https://worldline.com/en/home/main-navigation/solutions/financial-institutions/authentication-and-security/authentication-solutions/access-control-server).
  Su solución más amplia "Trusted Authentication" aprovecha la inteligencia de
  dispositivos y el [análisis](https://business.worldline.com/l/130471/2025-02-04/33tlg4)
  de comportamiento. Aunque soportan FIDO en
  [general](https://www.biometricupdate.com/202308/worldline-gets-fido-certified-vincss-makes-deal-to-boost-passwordless-authentication),
  no se detalla en los
  [fragmentos](https://worldline.com/en/home/main-navigation/solutions/financial-institutions/authentication-and-security/authentication-solutions/access-control-server)
  proporcionados la confirmación explícita del procesamiento de datos FIDO previos del
  comercio (no SPC) dentro del ACS para la evaluación de riesgos.
- **Soporte de SPC (desafío):** Worldline muestra claros indicios de soportar SPC. Su
  documentación reconoce la evolución de EMV 3DS 2.3 para incluir
  [SPC/FIDO](https://worldline.com/content/dam/worldline/global/documents/reports/Fraud%20Prevention%20Report%202022_Worldline.pdf).
  Comercializan explícitamente su solución "WL Trusted Authentication" como compatible con
  la autenticación FIDO y ofrecen un "WL FIDO Server" adecuado para "casos de uso 3DS, con
  emvCO2.3 y SPC".

### 3.5 ACS 3DS de GPayments

- **Presencia en el mercado:** GPayments posiciona ActiveAccess como una "plataforma
  robusta y líder en el mercado de Servidores de Control de Acceso (ACS)" con más de 20
  años en el [espacio](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/) de
  3D Secure. Están certificados con los principales esquemas de tarjetas (Visa Secure,
  [Mastercard Identity Check](https://www.corbado.com/blog/mastercard-identity-check), JCB J/Secure) tanto para
  3DS1 como para EMV
  [3DS](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/). Su solución
  puede
  [desplegarse on-premise o alojada en la nube](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/).
  Los informes de mercado identifican a GPayments como un actor notable que ofrece
  [soluciones](https://www.grandviewresearch.com/industry-analysis/3d-secure-payment-authentication-market-report)
  ACS.
- **Soporte de datos FIDO no SPC (sin fricción):** ActiveAccess soporta la integración con
  soluciones RBA de terceros y utiliza varios parámetros para su propia
  [evaluación](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/) de
  riesgos. Sin embargo, la documentación proporcionada no menciona explícitamente el
  soporte para la ingesta o el uso de datos de autenticación FIDO previos del comercio (no
  SPC) para la
  [evaluación](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/) de riesgos
  sin fricción.
- **Soporte de SPC (desafío):** La documentación revisada de ActiveAccess no menciona
  explícitamente el soporte para Secure Payment Confirmation (SPC), desafíos WebAuthn o
  desafíos FIDO como parte de sus
  [capacidades](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/) de flujo
  de desafío. Aunque soportan varios métodos de autenticación, incluido el OOB (que puede
  abarcar [biometría](https://www.corbado.com/es/blog/biometria-conocimiento-pagador-enlace-dinamico)), el
  soporte específico de SPC no está claro a partir de la
  [información](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/)
  disponible.

### 3.6 ACS 3DS de Visa (Visa Secure)

- **Presencia en el mercado:** Visa, como una de las principales redes de pago globales,
  define el programa [Visa Secure](https://www.corbado.com/blog/visa-secure) basado en el
  [estándar](https://usa.visa.com/run-your-business/small-business-tools/payment-technology/visa-secure.html)
  EMV 3DS. Fueron pioneros en el
  [protocolo](https://usa.visa.com/run-your-business/small-business-tools/payment-technology/visa-secure.html)
  3DS original. En lugar de actuar principalmente como un _proveedor_ directo de ACS de la
  misma manera que empresas tecnológicas como Entersekt o Broadcom, Visa opera el programa
  y se basa en una lista de proveedores 3DS aprobados (incluidos los proveedores de ACS)
  cuyos productos están certificados como compatibles con EMV 3DS y las
  [reglas](https://usa.visa.com/run-your-business/small-business-tools/payment-technology/visa-secure.html)
  de [Visa Secure](https://www.corbado.com/blog/visa-secure). Los emisores suelen adquirir soluciones ACS de
  estos proveedores certificados. Visa se centra en la red (servidor de directorio),
  definiendo las reglas del programa, promoviendo la adopción e impulsando la innovación
  como los [pilotos](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf) de SPC.
- **Soporte de datos FIDO no SPC (sin fricción):** [Visa Secure](https://www.corbado.com/blog/visa-secure), al
  estar basado en EMV 3DS, soporta inherentemente el intercambio de datos enriquecidos
  para la evaluación de riesgos y permitir el
  [flujo](https://usa.visa.com/run-your-business/small-business-tools/payment-technology/visa-secure.html)
  sin fricción. El
  [marco de EMVCo/FIDO](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)
  para transmitir datos FIDO previos opera dentro del ecosistema de Visa Secure si el
  proveedor de ACS elegido soporta su
  [procesamiento](https://usa.visa.com/run-your-business/small-business-tools/payment-technology/visa-secure.html).
- **Soporte de SPC (desafío):** Visa está activamente involucrada en la realización de
  pilotos y la promoción de SPC. Están trabajando con socios (como Netcetera y
  Modirum/Entersekt en los pilotos) para probar y refinar el flujo de SPC dentro del
  [protocolo](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf) 3DS. Este fuerte
  compromiso indica un apoyo estratégico para SPC como método de desafío dentro del
  programa Visa Secure, supeditado a la preparación del ecosistema (soporte de ACS,
  comercio y [navegador](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf)).

### 3.7 ACS 3DS de Mastercard (Identity Check)

- **Presencia en el mercado:** Al igual que Visa, [Mastercard](https://www.corbado.com/blog/mastercard-passkeys)
  opera el programa Mastercard Identity Check basado en EMV
  [3DS](https://www.mastercard.com/global/en/business/overview/safety-and-security/identity-check.html).
  Ofrecen opciones para emisores y comercios, incluido el procesamiento stand-in y
  potencialmente el aprovechamiento de socios o subsidiarias como
  [NuData](https://www.mastercard.com/content/dam/public/mastercardcom/globalrisk/pdf/Top-10-Things-to-Know-About-3DS.pdf).
  Mastercard adquirió NuData Security, una empresa de
  [biometría](https://www.corbado.com/es/blog/biometria-conocimiento-pagador-enlace-dinamico) conductual, en
  2017, mejorando sus
  [capacidades](https://www.retaildive.com/news/mastercard-acquires-behavioral-biometrics-security-firm-nudata-to-boost-iot/439407/)
  de evaluación de riesgos. También enfatizan la innovación continua en biometría, RBA e
  [IA](https://developer.mastercard.com/product/identity-check/). Al igual que Visa,
  dependen de proveedores certificados para los componentes principales del ACS, pero
  pueden ofrecer servicios empaquetados o aprovechar la
  [tecnología](https://www.mastercard.com/content/dam/public/mastercardcom/globalrisk/pdf/Top-10-Things-to-Know-About-3DS.pdf)
  adquirida.
- **Soporte de datos FIDO no SPC (sin fricción):**
  [Mastercard Identity Check](https://www.corbado.com/blog/mastercard-identity-check) aprovecha el rico
  intercambio de datos de EMV 3DS 2.x para mejorar la toma de decisiones de riesgo y el
  [flujo](https://www.mastercard.com/global/en/business/overview/safety-and-security/identity-check.html)
  sin fricción. Su adquisición de NuData sugiere un fuerte enfoque en el análisis de
  comportamiento como parte de esta
  [evaluación](https://www.retaildive.com/news/mastercard-acquires-behavioral-biometrics-security-firm-nudata-to-boost-iot/439407/)
  de riesgos. El soporte para procesar datos FIDO previos del comercio dependería de la
  implementación específica del ACS utilizada por el emisor dentro del
  [programa](https://www.mastercard.com/global/en/business/overview/safety-and-security/identity-check.html)
  Identity Check.
- **Soporte de SPC (desafío):** Mastercard es un miembro clave de EMVCo y está involucrado
  en el desarrollo de los estándares EMV 3DS, incluida la v2.3 que soporta SPC. También
  están promoviendo la [adopción de passkeys](https://www.corbado.com/es/blog/caso-negocio-adopcion-passkeys) de
  forma más
  [amplia](https://fidoalliance.org/goodbye-to-manual-card-entry-mastercard-reveals-when-the-new-era-of-one-click-online-payments-begins/).
  Se pueden encontrar más detalles
  [aquí](https://developer.mastercard.com/product/identity-check/). Son un firme defensor
  de SPC e impulsan la adopción de métodos de autenticación modernos.

### 3.8 Otros proveedores de ACS 3DS

El mercado de ACS para EMV 3DS cuenta con numerosos proveedores además de los detallados
anteriormente. Proveedores como /n software, RSA, 2C2P,
3dsecure.[io](https://www.corbado.com/blog/webauthn-errors), Adyen, ACI Worldwide, Computop y otros también
ofrecen soluciones certificadas o desempeñan roles significativos en regiones o segmentos
específicos. Este análisis tiene como objetivo cubrir a los actores globales prominentes,
pero no es exhaustivo debido a la naturaleza dinámica del mercado. Las capacidades de los
proveedores, particularmente en lo que respecta a estándares emergentes como SPC,
evolucionan rápidamente. Si nota alguna imprecisión o tiene información actualizada sobre
el soporte de los proveedores para datos FIDO o Secure [Payment](https://www.corbado.com/passkeys-for-payment)
Confirmation, por favor, póngase en contacto con nosotros para que podamos asegurar que
esta visión general se mantenga actualizada y precisa.

## 4. Autenticación con Passkey del emisor a través de Secure Payment Confirmation

### 4.1 Explicación del mecanismo: el emisor como Relying Party

Un principio fundamental del uso de Secure Payment Confirmation (SPC) dentro del flujo de
desafío de EMV 3DS es que el **emisor de la tarjeta** (o una parte explícitamente delegada
por el emisor, como un esquema de pago) funciona como el **Relying Party
([RP](https://www.w3.org/blog/wpwg/2021/02/18/an-emv-3-d-secure-view-of-emvco-fido-and-w3c-activities/))
de FIDO**. Esto es fundamentalmente diferente del flujo de datos FIDO no SPC descrito
anteriormente, donde el comercio suele actuar como el RP para sus propios
[fines](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)
de inicio de sesión/autenticación.

Para que SPC funcione en un desafío 3DS, se siguen los siguientes pasos:

1. **Registro:** El titular de la tarjeta debe registrar primero un autenticador FIDO (por
   ejemplo, datos biométricos del dispositivo como huella dactilar/reconocimiento facial,
   PIN del dispositivo o una
   [llave de seguridad](https://www.corbado.com/es/blog/mejores-llaves-seguridad-hardware-fido2) externa) con su
   banco emisor. Este proceso crea una passkey, donde la clave pública y un identificador
   de credencial único son almacenados por el emisor y asociados con la cuenta del titular
   de la tarjeta o una
   [tarjeta](https://www.w3.org/blog/wpwg/2021/02/18/an-emv-3-d-secure-view-of-emvco-fido-and-w3c-activities/)
   de pago específica. El registro puede ocurrir dentro de la aplicación móvil del banco,
   el portal de [banca](https://www.corbado.com/passkeys-for-banking) en línea, o potencialmente ofrecerse
   después de un
   [desafío](https://fidoalliance.org/white-paper-secure-payment-confirmation/) 3DS
   tradicional exitoso. Es crucial que, para que SPC sea invocado por un tercero como el
   sitio web de un comercio, la credencial debe crearse típicamente con el consentimiento
   explícito del usuario para su uso en dichos contextos, lo que a menudo implica
   extensiones específicas de WebAuthn durante el
   [registro](https://www.w3.org/TR/secure-payment-confirmation/).
2. **Autenticación (durante el desafío 3DS):**
    - Cuando una transacción 3DS desencadena un desafío, y el emisor/ACS soporta y elige
      SPC, el ACS identifica el o los ID de credencial FIDO relevantes vinculados al
      titular de la tarjeta y al
      [dispositivo](https://fidoalliance.org/white-paper-secure-payment-confirmation/).
    - El ACS incluye este o estos ID de credencial, junto con un desafío criptográfico
      único y los detalles de la transacción (importe, moneda, nombre/origen del
      beneficiario, icono/nombre de visualización del instrumento), en la respuesta de
      autenticación (ARes) enviada de vuelta al servidor/solicitante 3DS.
    - El componente solicitante 3DS del comercio utiliza esta información del ARes para
      invocar la API de SPC del navegador.
    - El navegador presenta un diálogo estandarizado y seguro que muestra los detalles de
      la transacción proporcionados por el ACS.
    - El usuario confirma la transacción y se autentica usando su autenticador FIDO
      registrado (por ejemplo, tocando un sensor de huellas dactilares, reconocimiento
      facial, introduciendo el PIN del dispositivo, tocando una
      [llave de seguridad](https://www.corbado.com/es/blog/mejores-llaves-seguridad-hardware-fido2)). Esta acción
      desbloquea la clave privada almacenada de forma segura en el
      dispositivo/autenticador.
    - El autenticador firma los detalles de la transacción presentados y el desafío
      criptográfico recibido del ACS.
    - El navegador devuelve la aserción FIDO resultante (la carga de datos firmada) al
      solicitante 3DS del comercio.
    - El solicitante 3DS transmite esta aserción de vuelta al ACS del emisor, típicamente
      encapsulada dentro de un segundo mensaje AReq.
    - El emisor/ACS, actuando como el [Relying Party](https://www.corbado.com/glossary/relying-party)
      autoritativo, utiliza la clave pública previamente almacenada del titular de la
      tarjeta para verificar criptográficamente la firma en la aserción. Una
      [verificación](https://www.corbado.com/es/blog/verificacion-de-identidad-digital) exitosa confirma que el
      titular legítimo de la tarjeta, usando su autenticador registrado, aprobó los
      detalles específicos de la transacción presentados.

### 4.2 Flujo del protocolo EMV 3DS con desafío SPC

La integración de SPC en el flujo de desafío de EMV 3DS requiere modificaciones en la
secuencia de mensajes estándar, implicando típicamente dos intercambios AReq/ARes:

1. **Solicitud de autenticación inicial (AReq #1):** El comercio/servidor 3DS inicia el
   proceso 3DS enviando un AReq que contiene datos de la transacción y del dispositivo.
   Para señalar la capacidad para SPC, la solicitud puede incluir un indicador como
   `threeDSRequestorSpcSupport` establecido en 'Y' (o similar, dependiendo de la
   implementación del proveedor de ACS).
2. **Respuesta de autenticación inicial (ARes #1):** Si el ACS determina que se requiere
   un desafío y opta por SPC, responde con un ARes que indica esto. El `transStatus`
   podría establecerse en 'S' (indicando que se requiere SPC) u otro valor específico.
   Este ARes contiene la carga de datos necesaria para la llamada a la API de SPC.
3. **Invocación de la API de SPC y autenticación FIDO:** El componente solicitante 3DS del
   comercio recibe el ARes #1 y utiliza la carga de datos para invocar la API de SPC del
   navegador. El usuario interactúa con su autenticador a través de la interfaz de usuario
   segura del navegador.
4. **Devolución de la aserción FIDO:** Tras una autenticación de usuario exitosa, el
   navegador devuelve los datos de la aserción FIDO al solicitante 3DS.
5. **Segunda solicitud de autenticación (AReq #2):** El solicitante 3DS construye y envía
   un _segundo_ mensaje AReq al ACS. El propósito principal de este mensaje es transportar
   los datos de la aserción FIDO. Típicamente incluye:
    - `ReqAuthData`: Conteniendo la aserción FIDO.
    - `ReqAuthMethod`: Establecido en '09' (o el valor designado para la aserción
      SPC/FIDO).
    - Potencialmente el valor `AuthenticationInformation` del ARes #1 para vincular las
      solicitudes.
    - Opcionalmente, un `SPCIncompletionIndicator` si la llamada a la API de SPC falló o
      expiró.
6. **Respuesta de autenticación final (ARes #2):** El ACS recibe el AReq #2, valida la
   aserción FIDO utilizando la clave pública del titular de la tarjeta y determina el
   resultado final de la autenticación. Envía de vuelta el ARes #2 que contiene el estado
   definitivo de la transacción (por ejemplo, `transStatus` = 'Y' para autenticación
   exitosa, 'N' para fallida).

Este flujo de dos AReq representa una desviación de los métodos de desafío 3DS
tradicionales (como OTP u OOB manejados a través de mensajes CReq/CRes o RReq/RRes) que
típicamente se completan dentro del ciclo inicial AReq/ARes después de recibir un
`transStatus` = 'C'. Aunque la parte de interacción del usuario de SPC (escaneo
biométrico, entrada de PIN) es a menudo significativamente más rápida que escribir un
[OTP](https://www.w3.org/2024/Talks/w3c-in-europe/fime-payments-spc.pdf), la introducción
de una segunda ronda completa de AReq/ARes añade latencia de red entre el servidor 3DS, el
servidor de directorio y el ACS. Los implementadores y proveedores deben optimizar
cuidadosamente este flujo y manejar posibles tiempos de espera para asegurar que el tiempo
total de la transacción de extremo a extremo siga siendo competitivo y cumpla con las
expectativas del usuario.

## 5. Consideraciones del ecosistema para SPC

### 5.1 SPC como estándar global (W3C/EMVCo)

Secure Payment Confirmation está posicionada para una adopción global debido a su doble
estandarización. Está formalmente definida como un estándar web por el World Wide Web
Consortium (W3C), habiendo alcanzado el estado de Candidata a Recomendación a mediados de
2023, con trabajo en curso para convertirse en una
[Recomendación](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf) completa.
Simultáneamente, SPC ha sido integrada en las especificaciones de EMV®
[3-D Secure](https://www.corbado.com/glossary/3d-secure) a partir de la versión 2.3, gestionada por EMVCo, el
organismo técnico global para los
[estándares](https://www.w3.org/2024/Talks/w3c-in-europe/fime-payments-spc.pdf) de pago.
Esta integración asegura que SPC funcione dentro del marco global establecido para la
autenticación de transacciones [CNP](https://www.corbado.com/glossary/cnp). La colaboración entre el W3C, la
Alianza FIDO y EMVCo subraya el esfuerzo de toda la industria para crear estándares
interoperables para
[pagos en línea seguros y fáciles de usar](https://www.w3.org/2024/Talks/w3c-in-europe/fime-payments-spc.pdf).

### 5.2 Aplicabilidad más allá de los mandatos regulatorios (por ejemplo, EE. UU., Canadá)

Aunque el diseño de SPC, particularmente su capacidad para vincular criptográficamente la
autenticación del usuario a detalles específicos de la transacción ("vinculación
dinámica"), ayuda a satisfacer los requisitos de
[Autenticación Reforzada de Cliente](https://www.corbado.com/es/blog/psd2-passkeys) (SCA) bajo regulaciones como
la Directiva de Servicios de Pago de Europa (PSD2), su utilidad no se limita a estas
regiones con mandatos. SPC es un estándar técnico global aplicable en cualquier mercado,
incluidos Estados Unidos y Canadá, siempre que los componentes necesarios del ecosistema
estén en su [lugar](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf).

En mercados sin mandatos explícitos de [SCA](https://www.corbado.com/es/blog/psd2-passkeys) para cada
transacción, los principales impulsores para adoptar SPC son:

- **Mejora de la experiencia del usuario:** Ofrecer un método de desafío potencialmente
  más rápido y conveniente (por ejemplo, usando datos biométricos del dispositivo) en
  comparación con los OTPs tradicionales o las preguntas basadas en conocimiento, lo que
  podría reducir el abandono de carritos. Los pilotos han mostrado reducciones
  significativas en el tiempo de autenticación en comparación con los
  [desafíos](https://sdtimes.com/w3c-advances-technology-to-streamline-payment-authentication-secure-payment-confirmation-spc-published-as-a-candidate-recommendation/)
  tradicionales.
- **Seguridad mejorada:** La autenticación basada en FIDO inherente a SPC es resistente a
  los ataques de [phishing](https://www.corbado.com/glossary/phishing),
  [credential stuffing](https://www.corbado.com/glossary/credential-stuffing) y otras amenazas comunes dirigidas
  a contraseñas y OTPs.

Por lo tanto, los emisores y comercios en regiones como Norteamérica pueden optar por
implementar SPC estratégicamente para mejorar la
[seguridad](https://www.corbado.com/es/blog/como-eliminar-contrasenas-por-completo) y proporcionar una mejor
experiencia al cliente, incluso sin un requisito regulatorio para hacerlo en todas las
transacciones.

### 5.3 Dependencias y preparación del ecosistema para SPC y FIDO/Passkeys

El despliegue exitoso y la adopción generalizada de Secure Payment Confirmation (SPC)
dependen en gran medida de una preparación coordinada en múltiples componentes del
ecosistema de pagos. Aunque los estándares FIDO subyacentes y la tecnología de passkeys
están madurando rápidamente, el soporte específico a nivel de navegador para la API de SPC
y la integración completa en toda la cadena de pagos siguen siendo obstáculos críticos.
Otros actores del ecosistema están avanzando en general a buen ritmo.

**Resumen de la preparación del ecosistema (Estado en mayo de 2025)**

| Actor del ecosistema                         | Preparación para SPC | Preparación para FIDO/Passkeys (General) | Notas clave (mayo de 2025)                                                                                                                                                                                                                                                                                                                           |
| :------------------------------------------- | :------------------- | :--------------------------------------- | :--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Dispositivos de usuario y autenticadores** | ❌ No se usa         | ✅ Listo                                 | Prácticamente todos los portátiles, teléfonos y llaves de seguridad modernos vienen con autenticadores FIDO2/WebAuthn. Miles de millones ya están disponibles para los consumidores. El hardware no es el cuello de botella.                                                                                                                         |
| **Navegadores web (Software)**               | ❌ Cuello de botella | ✅ Listo                                 | **SPC:** Chromium (Chrome/Edge ≥ 95) soporta la versión base de SPC v1, pero las funciones avanzadas son experimentales. **Safari (macOS y iOS) y Firefox NO ofrecen soporte para SPC.** **FIDO/Passkeys en general:** Soporte completo de WebAuthn en los principales navegadores para inicio de sesión, etc.                                       |
| **Emisores y proveedores de ACS**            | ⚠️ Avanzando         | ✅ Avanzando                             | **SPC:** Los líderes del mercado certificados para EMV 3DS 2.3.1 pueden ejecutar SPC; otros están pasando de la fase piloto a la producción. **FIDO en general:** Muchos soportan FIDO para la autenticación de aplicaciones/OOB; la capacidad de ingesta de datos RBA existe, pero la adopción varía. Requiere infraestructura de servidor FIDO/RP. |
| **Comercios**                                | ❌ Sin soporte       | ✅ Avanzando                             | **SPC:** Requiere una pila EMV 3DS v2.3+ y lógica de navegador. Los primeros adoptantes informan de beneficios. **FIDO en general:** Uso creciente para el inicio de sesión mediante la adopción de passkeys; pueden pasar datos a través de `threeDSRequestorAuthenticationInfo`. Se necesita esfuerzo de integración.                              |
| **PSPs / Servidores 3DS**                    | ⚠️ En despliegue     | ✅ Avanzando                             | **SPC:** Requiere una pila EMV 3DS v2.3+ y lógica de navegador. Los primeros adoptantes informan de beneficios. **FIDO en general:** Uso creciente para el inicio de sesión; pueden pasar datos a través de `threeDSRequestorAuthenticationInfo`. Se necesita esfuerzo de integración.                                                               |
| **Servidores de directorio de esquemas**     | ✅ Listo             | ✅ Listo                                 | La infraestructura (Visa, Mastercard, etc.) está actualizada para los mensajes EMV 3DS 2.3/2.3.1 (incluidos los campos de datos de SPC y FIDO) desde 2021, mucho antes de que las passkeys se generalizaran.                                                                                                                                         |

**Qué significa esto en la práctica (mayo de 2025)**

El principal factor limitante para la **adopción de SPC** es la capa del
[user-agent](https://www.corbado.com/blog/client-hints-user-agent-chrome-safari-firefox) (navegador):

- **Safari (macOS y iOS):** ❌ WebKit todavía carece del método de solicitud de pago
  `secure-payment-confirmation`. Cualquier sitio visitado en Safari debe recurrir a otros
  métodos de autenticación (OTP, OOB, potencialmente experiencias WebAuthn no SPC). Apple
  no ha expresado interés en implementar la extensión.
- **Chrome / Edge (Chromium):** ⚠️ El SPC base (creación de credenciales + autenticación)
  es estable, pero las claves aún no se almacenan en autenticadores de hardware y solo se
  han utilizado en pilotos. Los implementadores deben esperar posibles cambios disruptivos
  y estar preparados para restringir la funcionalidad basándose en comprobaciones de
  disponibilidad de la API (por ejemplo, `canMakePayment()`) o indicadores de funciones.
- **Firefox:** ❌ El equipo ha señalado interés pero no tiene un cronograma de
  implementación comprometido; los comercios deben planificar rutas de respaldo adecuadas.

Dado que la [infraestructura](https://www.corbado.com/passkeys-for-critical-infrastructure) del emisor (ACS,
servidores FIDO) y los servidores de directorio de los esquemas están en gran medida
listos o avanzando rápidamente, y las herramientas de los comercios/PSPs están cada vez
más disponibles, **la principal barrera para el uso generalizado de SPC es el soporte de
los navegadores.** Una vez que la cobertura de los navegadores mejore, las tareas
restantes implicarán principalmente la integración por parte de los comercios/PSPs
(actualización a EMV 3DS v2.3+, adición de la lógica de invocación de SPC, manejo del
flujo de dos AReq) y la ampliación del
[registro de passkeys](https://www.corbado.com/es/blog/como-lograr-alta-adopcion-passkeys-flujos-creacion) por
parte de los emisores específicamente para contextos de pago.

**Por ahora, es de esperar que SPC aparezca solo en una porción limitada de las
transacciones. Hasta que Safari (y por lo tanto todo el ecosistema de iOS) ofrezca
soporte, SPC no podrá alcanzar el soporte del mercado.**

![overview secure payment confirmation](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/overview_secure_payment_confirmation_e92645aa7f.png)

## 6. Conclusión y recomendaciones estratégicas

### 6.1 Resumen: centrarse ahora en el flujo sin fricción y prepararse para SPC más adelante

El análisis revela una clara divergencia en la preparación de las dos principales
integraciones de FIDO dentro de EMV 3DS a fecha de mayo de 2025. Si bien los elementos
fundamentales para **Secure Payment Confirmation (SPC)** como método de desafío están
avanzando —particularmente las capacidades de los emisores/ACS y la preparación de los
esquemas—, su adopción generalizada se ve significativamente obstaculizada por el **cuello
de botella crítico del soporte de navegadores**, especialmente la falta de implementación
en Safari de Apple (bloqueando todos los dispositivos
[iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios)/iPadOS) y Firefox, junto con las limitaciones en
las implementaciones actuales de Chromium. SPC sigue siendo un estado futuro prometedor,
pero no es una solución práctica y universal a día de hoy.

### 6.2 Recomendaciones para los participantes clave

Basándonos en el estado actual del ecosistema, se establecen las siguientes
recomendaciones:

- **Comercios:**
    - **Priorizar la adopción de Passkeys:**
      [Implementar passkeys](https://www.corbado.com/es/blog/tutorial-passkeys-como-implementar-en-aplicaciones-web)
      para el inicio de sesión y la autenticación de usuarios. Más allá de mejorar su
      propia seguridad y experiencia de usuario (factores no detallados aquí), esto crea
      los datos necesarios para los flujos sin fricción de 3DS.
    - **Transmitir los datos FIDO:** Asegurarse de que su integración 3DS rellene
      correctamente el campo `threeDSRequestorAuthenticationInfo` con los detalles de las
      autenticaciones con passkey previas y exitosas durante la sesión de pago. Trabajar
      con su proveedor de [PSP](https://www.corbado.com/blog/payment-provider-passkeys-third-party-sdk)/servidor
      3DS para habilitar esto.
- **Emisores:**
    - **Registrar las Passkeys de los usuarios:** Comenzar a ofrecer y animar a los
      titulares de tarjetas a registrar passkeys directamente con ustedes (para el acceso
      a la aplicación bancaria, futuro SPC, etc.). Construir la
      [infraestructura](https://www.corbado.com/passkeys-for-critical-infrastructure) de Relying Party FIDO
      necesaria.
    - **Aprovechar ya los datos de Passkeys de los comercios:** Indicar a su proveedor de
      ACS que ingiera y utilice los datos FIDO transmitidos por los comercios
      (`threeDSRequestorAuthenticationInfo`) como una señal positiva fuerte dentro de su
      motor de RBA. Mantener registros de las passkeys de comercios de confianza asociadas
      a los usuarios siempre que sea posible. El objetivo es aumentar significativamente
      las aprobaciones sin fricción para las transacciones precedidas por una
      autenticación fuerte con passkey del comercio.
    - **Prepararse para SPC y monitorizar activamente:** Asegurarse de que su hoja de ruta
      de ACS incluya soporte completo para SPC de EMV 3DS v2.3.1+, pero tratarlo como una
      mejora futura. Monitorizar continuamente los desarrollos de los navegadores
      (especialmente Safari) para evaluar cuándo SPC podría ser viable a gran escala.
- **Proveedores de ACS:**
    - **Mejorar el RBA con inteligencia de Passkeys:** Invertir fuertemente en la
      capacidad de su motor de RBA para procesar y confiar en los datos de FIDO/passkeys
      proporcionados por los comercios. Desarrollar una lógica para rastrear el uso de
      passkeys en las compras de un comercio para un usuario/dispositivo determinado.
      Almacenar las claves públicas (del registro directo del emisor) para verificar la
      integridad criptográfica de los datos de autenticación del comercio si se
      proporcionan. Vincular directamente el uso exitoso de passkeys a tasas de aprobación
      sin fricción más altas.
    - **Construir capacidades de SPC robustas:** Continuar desarrollando y certificando el
      soporte completo del flujo de desafío de SPC (EMV 3DS v2.3.1+) en preparación para
      la futura adopción del mercado.
- **Esquemas/Redes de pago:**
    - **Promover los datos FIDO para el flujo sin fricción:** Promover activamente y
      potencialmente incentivar la transmisión y utilización de los datos de autenticación
      FIDO del comercio (`threeDSRequestorAuthenticationInfo`) dentro del flujo 3DS.
      Proporcionar una guía clara y apoyo a los emisores y proveedores de ACS sobre cómo
      aprovechar estos datos de manera efectiva para el RBA.
    - **Continuar la promoción de SPC y el compromiso con los navegadores:** Mantener los
      esfuerzos para estandarizar y promover SPC, comprometiéndose críticamente con los
      proveedores de navegadores (Apple, Mozilla, Google) para fomentar una implementación
      completa e interoperable del estándar de la API de SPC.

### 6.3 Dirección estratégica general

La oportunidad inmediata y tangible reside en mejorar el **flujo sin fricción**
aprovechando la creciente [adopción de passkeys](https://www.corbado.com/es/blog/caso-negocio-adopcion-passkeys)
a nivel de comercio. Todos los participantes del ecosistema deben priorizar la
habilitación de la creación, transmisión y consumo inteligente de estos datos de
autenticación previos dentro del marco existente de EMV 3DS. Este camino ofrece beneficios
a corto plazo en la reducción de la fricción y potencialmente del fraude sin esperar al
soporte universal de SPC en los navegadores. Al mismo tiempo, preparar el terreno para SPC
—particularmente el
[registro de passkeys](https://www.corbado.com/es/blog/como-lograr-alta-adopcion-passkeys-flujos-creacion) por
parte del emisor y la preparación del ACS— asegura que el ecosistema esté posicionado para
adoptar este método de desafío superior una vez que se resuelva el cuello de botella de
los navegadores.
