SmartEnroll
Last updated
Last updated
Esta sección es donde se configuran los ajustes principales del proyecto. Cada campo tiene un propósito específico:
Nombre del Proyecto: Campo obligatorio donde el usuario introduce el nombre de su proyecto. Este nombre se utilizará en todas las referencias dentro del ecosistema de Verifik.
Países Permitidos: Aquí los usuarios especifican en qué países se aplicará su proceso de KYC. Se puede seleccionar de una lista predefinida (Canadá, Colombia, México, Panamá y Estados Unidos) o agregar países adicionales escribiendo el nombre en el campo de entrada.
Correo Electrónico: Dirección de correo electrónico asociada al proyecto. Será el punto de contacto para toda la correspondencia relacionada con este proyecto.
Política de Privacidad (URL): Campo obligatorio donde los usuarios deben proporcionar un enlace a su documento de Política de Privacidad. Esto garantiza el cumplimiento de las leyes de protección de datos a nivel local e internacional.
Términos y Condiciones (URL): Campo donde el usuario proporciona un enlace a los Términos y Condiciones, los cuales se mostrarán a los usuarios finales durante el proceso de KYC.
Nombre del Propietario: Representante legal del proyecto o nombre del Oficial de Protección de Datos (DPO) designado.
Correo Electrónico: Dirección de correo de la persona responsable de la protección de datos y el cumplimiento normativo.
Dirección: Dirección principal (opcional).
País, Ciudad, Código Postal: Detalles de ubicación del DPO, que pueden ser requeridos para fines regulatorios.
Nota Importante: Esta fase de configuración garantiza que todas las configuraciones legales y básicas estén alineadas antes de que el proyecto pueda avanzar al siguiente paso.
En este paso, los usuarios configuran los campos que desean recopilar de los usuarios finales durante el proceso de registro.
Nombre Completo: El sistema permite flexibilidad en la captura de nombres. Se puede elegir entre: 🔹 Nombre y apellido juntos (un solo campo de entrada). 🔹 Nombre y apellido separados (dos campos distintos).
Correo Electrónico: Se puede optar por validar la dirección de correo electrónico activando la opción "Validar" o "No validar".
Teléfono: Los usuarios pueden decidir si la verificación del número de teléfono se realizará mediante: 📲 WhatsApp 📩 SMS ✅ Ambos (WhatsApp y SMS) ❌ No validar (omitir la verificación del número de teléfono)
Mostrar Términos y Condiciones: Un interruptor que permite mostrar los Términos y Condiciones a los usuarios durante el proceso de registro.
Mostrar Políticas de Privacidad: Similar a los Términos y Condiciones, este interruptor mostrará las Políticas de Privacidad en la etapa de registro.
Rol y Empresa: La plataforma permite solicitar campos opcionales como Rol y Empresa. Estos campos pueden activarse o desactivarse según las necesidades del negocio.
Nota Importante: Este paso ofrece flexibilidad en la recolección de datos mientras garantiza que los acuerdos legales necesarios (Términos y Políticas de Privacidad) sean presentados al usuario.
En este paso, el usuario puede configurar la verificación de documentos para la validación de identidad.
Documentos Válidos: La plataforma admite el escaneo y verificación de varios documentos emitidos por el gobierno. Los usuarios pueden seleccionar qué tipos de documentos son aceptables para su proceso KYC. Las opciones típicamente incluyen:
Documento de Identidad Gubernamental
Pasaporte
Licencia de Conducir
Establecer un Límite de Intentos: Esto permite a los usuarios definir cuántos escaneos de documentos fallidos se permiten antes de que el proceso sea bloqueado. El rango es personalizable, de 3 a 10 intentos. Esto es fundamental para controlar posibles intentos fraudulentos y garantizar un uso eficiente de los recursos.
Métodos de Verificación de Identidad: Opción 1: Subir una copia digital de un documento de identidad. Opción 2: Usar la cámara del dispositivo para escanear el documento físico en tiempo real.
Revisión en Bases de Datos: Se pueden realizar verificaciones adicionales contra bases de datos gubernamentales. Los usuarios pueden agregar:
Verificación de Identidad con Fuentes Gubernamentales (+ $0.50 USD): Compara la información extraída con los registros oficiales para verificar la autenticidad del documento.
Verificación de Antecedentes Penales (+ $0.50 USD): Consulta bases de datos para verificar si la persona tiene antecedentes penales.
Nota Clave: Este paso es donde el usuario configura los métodos de verificación para autenticar documentos con una capa adicional de seguridad mediante verificaciones externas.
4. Registro Biométrico
Registro Biométrico: Esta es la parte de verificación biométrica del flujo, donde se verifica el rostro del usuario para confirmar su presencia durante el proceso de incorporación.
Establecer un Límite de Intentos: Especifica cuántas veces un usuario puede fallar la detección de vida antes de ser bloqueado para continuar. Los intentos permitidos pueden personalizarse de 3 a 10.
Puntuación de Detección de Vida: Personaliza el umbral para la detección de vida. Esta puntuación determina qué tan estricto es el sistema para verificar que la entrada biométrica proviene de una persona viva y no de una imagen o video estático. La recomendación predeterminada es del 50%, lo que garantiza que la verificación de vida funcione de manera óptima en la mayoría de los dispositivos.
Puntuación de Comparación: Esta puntuación establece la precisión de la comparación (1:1) entre el rostro del usuario final y el documento proporcionado. Una puntuación más alta significa mayor seguridad, criterios de coincidencia más estrictos y exige una mayor similitud con el usuario para obtener acceso. La puntuación recomendada para un rendimiento óptimo es del 85%.
5. Conectar Base de Datos – Desglose Detallado Este paso es crucial para integrar su proceso KYC con bases de datos externas o usar archivos CSV para listas, como listas negras. Este paso ofrece flexibilidad según el tamaño, tipo y frecuencia de actualización de sus datos.
Gestión de Listas Negras: Carga de un CSV o Conexión mediante API
1. Cargar una Lista Negra (CSV):
Cuándo Usar un CSV:
Listas Estáticas o Pequeñas: Los archivos CSV son ideales cuando tienes una lista negra fija y más pequeña que no cambia con frecuencia. Esto puede incluir casos en los que tu lista negra esté compuesta por unos pocos cientos de entradas, como individuos fraudulentos conocidos o entidades bloqueadas, cuyos datos no cambiarán con el tiempo.
Sin Base de Datos o Sistema Simple: Si tu organización no mantiene una base de datos dinámica o prefiere no lidiar con la complejidad de la integración de bases de datos, la carga de un archivo CSV proporciona una alternativa fácil de usar. Esto es especialmente útil para pequeñas empresas o aquellas con recursos técnicos limitados.
Mantenimiento Offline: En entornos donde el acceso a internet puede ser limitado, o para empresas que rastrean sus listas manualmente (por ejemplo, usando Excel u otras herramientas offline), subir un archivo CSV permite actualizaciones periódicas sin la necesidad de una solución siempre conectada en línea.
Cómo Funciona:
Los usuarios pueden cargar un archivo CSV que contenga hasta 500 entradas por carga. Estas entradas representan a los individuos o entidades que deseas bloquear para impedir su acceso a tu sistema.
Una vez cargada, la plataforma utiliza esta lista negra para restringir el acceso a cualquier persona en la lista, evitando que completen el proceso KYC.
Beneficios Clave:
Simplicidad: No es necesario configurar una API ni mantener una base de datos constantemente actualizada. Los usuarios pueden gestionar y cargar archivos CSV según sea necesario.
Bajo Mantenimiento: Adecuado para organizaciones que no esperan cambios frecuentes o actualizaciones en sus listas negras.
Rentable: No es necesario invertir en infraestructura adicional o servicios para gestionar bases de datos dinámicamente.
2. Conectar con API: Gestión Dinámica de Listas Negras
Cuándo Usar una API:
Listas Dinámicas y Actualizadas con Frecuencia: Las API son ideales para listas negras más grandes y dinámicas que están en constante cambio o que necesitan actualizaciones en tiempo real. Este podría ser el caso de organizaciones que manejan un gran volumen de datos de clientes o que desean sincronizar automáticamente con sistemas de terceros para garantizar que su lista negra esté siempre actualizada.
Base de Datos Centralizada: Para empresas que ya mantienen una base de datos centralizada o que desean conectar sus sistemas para validación en tiempo real, la integración con API garantiza que los datos de la lista negra se extraigan y apliquen en tiempo real durante el proceso KYC.
Múltiples Fuentes: Si la lista negra necesita compilarse a partir de múltiples fuentes o bases de datos externas, una API permite integrar esos sistemas sin problemas.
Cómo Funciona:
Los usuarios proporcionan un endpoint de API que el sistema usará para extraer dinámicamente los datos de la lista negra.
Esto garantiza que cada vez que un usuario intente registrarse o completar el proceso KYC, el sistema consulte la API para verificar si ese individuo está en la lista negra.
La conexión API asegura que cualquier cambio realizado en la lista negra (adiciones o eliminaciones) se refleje inmediatamente en el proceso KYC sin necesidad de intervención manual.
Beneficios Clave:
Actualizaciones en Tiempo Real: Las conexiones API garantizan que tu lista negra esté siempre actualizada, reflejando cualquier cambio o nueva entrada tan pronto como suceda.
Eficiencia: Para empresas que necesitan gestionar listas negras de gran escala o que cambian con frecuencia, las API agilizan el proceso, reduciendo el trabajo manual y posibles errores.
Escalabilidad: A medida que tu negocio crece, la conexión API puede escalar para adaptarse a conjuntos de datos más grandes e integrarse con otros sistemas, lo que la hace ideal para entornos más complejos.
Integración con Webhooks:
Los usuarios también pueden configurar un Webhook para recibir notificaciones cada vez que se agregue una nueva entrada o cuando alguien intente acceder al sistema estando en la lista negra. Esto mejora la capacidad del sistema para enviar alertas y monitorear en tiempo real.
URL de Redirección:
Después de completar el proceso KYC, los usuarios serán redirigidos a una URL específica que configuren. Esta URL se puede personalizar según el flujo de trabajo (por ejemplo, redirigir a un panel de control, a acciones adicionales o simplemente a una página de agradecimiento).
Consideraciones Claves para Elegir CSV vs API:
Usa CSV si tienes una lista estática o que se actualiza con poca frecuencia y no necesitas gestión de lista negra en tiempo real.
Usa API si tu lista negra es dinámica, de gran escala o requiere sincronización en tiempo real con otros sistemas para una gestión fluida.
Esta flexibilidad en la gestión de listas negras garantiza que la plataforma Verifik pueda atender tanto necesidades de KYC a pequeña como a gran escala, haciendo que el proceso de incorporación sea lo más fluido y seguro posible.
6. Personalizar el Estilo
Esta sección permite la personalización completa de los elementos visuales del flujo KYC:
Logo: Los usuarios pueden subir el logo de su empresa, el cual se mostrará a lo largo del proceso KYC.
Imagen: Los usuarios pueden subir imágenes adicionales para acompañar el flujo KYC y ofrecer una experiencia más personalizada.
Colores: La interfaz permite a los usuarios seleccionar una paleta de colores para que coincida con la identidad de su marca. Las personalizaciones incluyen:
Color del título
Color del texto
Color de los botones
Color de fondo
Color de fondo derecho (para componentes específicos de la interfaz de usuario).
Nota clave: La personalización garantiza que la Verifik Client App se alinee perfectamente con las pautas de marca del usuario.
7. Invita a tu Equipo
Miembros del Proyecto: Los usuarios pueden gestionar su equipo invitando a miembros del equipo a colaborar en el proyecto. A cada miembro se le puede asignar un rol específico, como "editor", permitiéndoles ciertos permisos dentro del proyecto.
Invitar Miembros: Este campo permite a los usuarios buscar e invitar a nuevos miembros desde su espacio de trabajo para unirse al proyecto.
Nota clave: Esta función proporciona colaboración en equipo y gestión de roles para mejorar la eficiencia del proyecto.