Core ID
La verificación de identidad es el proceso de comprobación y confirmación de los datos e información proporcionados por una persona para determinar si son verdaderos y corresponden a su identidad real. La verificación de múltiples factores o multifactorial es un enfoque más seguro ya que utiliza varios métodos para confirmar la identidad de una persona, en lugar de solo uno, esto reduce el riesgo de suplantación de identidad y aumenta la confianza en la verificación. Esta verificación es altamente personalizable para asegurar una alta convertibilidad, manteniendo altos niveles de seguridad.
Terminología
Anonimización. Proceso mediante el cual se tratan datos de modo que no sea posible relacionarlos con la identidad de una persona ni sus datos personales. A pesar de estos procesos, es posible realizar análisis técnicos y científicos sobre ese conjunto de datos. Para el cumplimiento de los estándares de anonimización, los datos deben ser despojados de elementos suficientes para que el titular de los datos ya no pueda ser identificado, y por lo tanto estos datos deben procesarse para que no sea posible identificar a una persona mediante el uso de todos los medios razonables para ser utilizados por cualquier otra persona.
Autenticación. La autenticación es un proceso que confirma la identidad de una persona en el mundo digital. Para esto, se relaciona al usuario con una o más variables como contraseñas, tokens, tarjetas de identificación, huellas digitales o características biométricas. Estos factores se clasifican en tres tipos: conocidos, objetos y biométricos. Algunos sistemas también requieren acciones específicas para una autenticación más segura.
​
Autorización. Consiste en el proceso de seguridad para determinar qué acciones o servicios se pueden realizar de acuerdo con la identidad de los usuarios.
Biometría. Es el método para verificar la identidad de una persona a través de mediciones únicas de características biológicas o de comportamiento. Es una de las formas más efectivas de confirmar la identidad de una persona, ya que los datos biométricos son únicos para cada individuo. Biometría proviene de dos palabras griegas que significan "medida de la vida".
Biometría del comportamiento. Se trata de la biometría basada en acciones propias o comportamientos asociados a una persona. Dentro de esta se incluyen el patrón de mecanografía (anteriormente conocido como dinámica de pulsaciones de teclas), el tono de la voz, el uso de las redes sociales, la intensidad de los latidos del corazón e incluso la forma de caminar.
Cibercrimen. Es todo crimen que involucra dispositivos de cómputo y redes para la realización de actividades ilegales. Más en detalle, se suele usar para hablar de aquellas actividades dirigidas contra la confidencialidad, integridad y disponibilidad de los sistemas y redes informáticas, así como así como los datos almacenados en ellos.
Confidencialidad. Es la protección de información y la garantía de que los datos almacenados y transmitidos no serán revelados a terceros no autorizados. En la era digital, la confidencialidad se fortalece a través del uso de criptografía para asegurar la privacidad de los datos.
Deduplicación. Mecanismos usados para detectar identidades duplicadas y asegurar la singularidad de las personas dentro de un sistema u organización. Dentro de las herramientas usadas en estos procesos se incluyen generalmente el reconocimiento biométrico, datos biográficos y el uso de credenciales.
Disponibilidad. Es la garantía de que la infraestructura informática de una empresa cuenta con una adecuada capacidad de recuperación y protección frente a fallos del sistema, catástrofes naturales o ataques malintencionados. Es la capacidad de acceder y utilizar recursos, ya sea una red informática, un sistema, una aplicación o datos permitiendo su uso a personas autorizadas.
​
Face Match. Sistema de reconocimiento facial o coincidencia de rostros mediante el cual un usuario usa sus características biométricas (su rostro) para autenticar su identidad. Se trata de uno de los sistemas más usados gracias a la popularización de los teléfonos inteligentes y está frecuentemente asociada al uso de aplicaciones móviles (apps) y plataformas webs como un mecanismo para mantener las cuentas o transacciones seguras y protegidas.
​
Fuente autorizada. Depósito, sistema o base de datos con información sobre los atributos de un individuo y se considera que es la fuente primaria o más confiable para esta información. Cuando dos o más sistemas de identificación presentan un conflicto en sus datos, la fuente autorizada es usada como la fuente más segura de información al respecto.
Identidad. Es el conjunto de rasgos propios de un individuo, o de una colectividad, que los caracterizan frente a los demás. En seguridad se usa para hablar de individuos y los atributos que los hacen únicos. Dentro de estas variables se incluyen características físicas, historia personal, creencias, factores culturales, nacionales, y de género entre otras variables.
Identificación. Proceso de determinar o reconocer la identidad de alguien o algo. En el mundo físico, se realiza a través de documentos de identidad emitidos por los gobiernos. En el mundo digital, la identificación es un proceso clave para confirmar la identidad de un usuario en línea. Este proceso incluye el registro de atributos y la emisión de credenciales para facilitar el proceso de autenticación posterior.
Identificación Biométrica. Es el proceso de determinar la identidad de una persona mediante el uso de datos biométricos como son la forma del rostro, la huella digital o el patrón de caminar, entre otras posibilidades. A continuación esta información es comparada con una base de datos para comprobar la identidad de dicho usuario.
A pesar del uso de herramientas digitales para la captura, registro y comparación de los datos se debe tener en cuenta que una coincidencia biométrica nunca es exacta y por ello nunca se presentará una coincidencia del 100% entre la plantilla biométrica y los datos del usuario. Como consecuencia se deben establecer márgenes de aceptación de patrones coincidentes que obedecen a una categoría llamada umbral biométrico.
Integridad. Se refiere al estado y exactitud de los datos involucrados en un proceso. Dicho de otra forma, la integridad pide que los datos que se reciben deben ser exactamente iguales a los que se envían.
Métricas de rendimiento. Son sistemas de medida usados para determinar la precisión de los procesos de autenticación. En biometría se destacan:
​
-
Tasa de aceptación falsa (FAR): la tasa de aceptación falsa o FAR se conoce a veces como tasa de falsos negativos o FN. Como su nombre lo indica se relaciona con los usuarios no inscritos y que, a pesar de ellos, son erróneamente admitidos en los sistemas.
​
-
Tasa de falso rechazo (FRR): la tasa de falso rechazo o FRR se conoce a veces como tasa de falso positivo o FP. Es el caso contrario de la FAR y ocurre cuando el sistema niega el acceso a un usuario autorizado.
​
Reconocimiento biométrico. Procedimiento, mediante el uso de dispositivos tecnológicos, de confirmar la identidad de las personas mediante la comparación de atributos biológicos y de comportamiento.
​
Reconocimiento facial. Es una forma de verificar la identidad de un usuario mediante la comparación de sus características faciales con una base de datos guardada en un formato digital. Esta tecnología se ha vuelto popular debido a su facilidad de uso y su proceso de registro que incluye las medidas de las distintas partes de la cara. Los datos registrados son optimizados y protegidos mediante algoritmos para garantizar la seguridad de la información.
​
Seguridad cibernética. La ciberseguridad es la combinación de personas, políticas, procesos y tecnologías empleadas por una empresa para proteger sus activos digitales. Existen diversas clasificaciones que van desde la seguridad de Internet de las Cosas(IoT), hasta la seguridad de la información, entre otras clasificaciones. Algunas de las amenazas más comunes son el ransomware, el malware, los ataques de denegación de servicio y el phishing. Su uso ha cambiado de motivos, y de bandos, desde sus inicios pasando de ser una herramienta para extorsión y espionaje industrial, hasta el saboteo de naciones enteras en conflictos y una herramienta para ciberactivistas.
Sistema de identificación. Se trata del conjunto de prácticas, equipos, infraestructura tecnológica, software, credenciales y leyes involucrados en la captura, manejo y uso de datos de identificación personales.
​
Sistema de identificación digital. Es una plataforma tecnológica usada durante el ciclo de vida de identidad de una organización. Abarca desde la captura, validación, almacenamiento y transferencia de datos, hasta la gestión de credenciales, para su posterior verificación y autorización de identidades.
​
Tasa de error. La biometría tiene un margen de error que se controla a través de la definición de un umbral, que equilibra la tasa de aceptación falsa y la tasa de rechazo falso. Un umbral bajo aumentará la tasa de aceptación y disminuirá la tasa de rechazo, lo que puede ser riesgoso, ya que habrá más posibilidades de que personas no autorizadas accedan a los sistemas protegidos. Por eso, aumentando la tasa de rechazo se reduce el riesgo de acceso no autorizado.
​
Verificación. Para el contexto de tecnología informática y seguridad se define como el proceso de confirmar la identidad de un usuario o proceso mediante la comparación de sus atributos o credenciales para facilitar su autorización y acceso a servicios.
​
Verificación biométrica. Es el proceso de verificación usando atributos biométricos para tal fin. Con este objetivo se realiza una captura de estas variables cuya información es comparada con una plantilla biométrica almacenada digitalmente.
​
Verificación Multifactorial. Los sistemas de autenticación de un solo factor, como las contraseñas, son fáciles de administrar pero también más vulnerables. Los sistemas biométricos son más seguros, pero tienen el riesgo de ser irreversibles y estar enlazados a la anatomía de una persona. Para obtener la mejor seguridad y conveniencia, la tendencia actual es el uso de sistemas de autenticación de dos factores (2FA) y autenticación de múltiples factores (MFA). La autenticación de múltiples factores es un sistema de autenticación que requiere la presencia de varios factores distintos para comprobar la identidad de una persona. Estos factores incluyen información conocida por el usuario (contraseña), objetos en posesión del usuario (token o una tarjeta de identificación) y características biométricas ( huellas dactilares o reconocimiento facial). La combinación de estos factores proporciona una seguridad adicional contra el acceso no autorizado a la información o los recursos protegidos.
​
Beneficios
-
Reduce el fraude de suplantación de identidad.
-
Aumenta tasas de conversión.
-
Combate lavado de dinero, financiamiento del terrorismo y fraude en línea.
-
Válida autenticidad de Información.
-
Es fuente primaria para la recolección de información en la creación de la identidad digital de los usuarios.
-
Promueve el cumplimiento de AML / KYC y KYT.
-
Al utilizar varios métodos para confirmar la identidad de una persona, se reduce el riesgo de suplantación de identidad y se aumenta la confianza en la verificación.
-
Algunas regulaciones exigen la verificación de múltiples factores para cumplir con los estándares de seguridad.
-
La verificación de múltiples factores permite a los usuarios utilizar diferentes métodos para confirmar su identidad, lo que proporciona un mayor nivel de flexibilidad.
-
Permite a las empresas escalar sus procesos de verificación de identidad para adaptarse a una mayor cantidad de usuarios o a una mayor variedad de transacciones.
-
Reduce la cantidad de información personal que se almacena y se comparte, lo que ayuda a proteger la privacidad de los usuarios.
-
Da la posibilidad a los usuarios de autenticarse en diferentes dispositivos, ya sea desde un ordenador, un teléfono inteligente o una tableta, lo que facilita el proceso de verificación.
-
Reduce el tiempo y los costos asociados con la verificación de la identidad.
​
Servicios
La autenticación de múltiples factores es más difícil para que un atacante obtenga acceso a un sistema si se requieren varios factores de autenticación en lugar de solo uno. La matriz de múltiples factores de verificación aumenta la seguridad y reduce el riesgo de suplantación de identidad o hacking.
Factor de conocimiento. Comprueba qué información conoce el sujeto como contraseñas, respuestas a preguntas que solo conoce el individuo o PIN.
Factor de posesión. Comprueba lo que posee el sujeto como un documento de identidad, pasaporte, tarjeta de crédito o licencia de conducir.
Factor físico. Responder a qué cualidades físicas inherentes hacen único a cada persona como huellas biométricas en reconocimiento facial y voz.
​
Factor de ubicación. Los servicios web implementan factores de ubicación para detectar actividades de inicio de sesión paralelas o sucesivas sospechosas y restringir el acceso cuando sea necesario. Se verifica a través de direcciones de Protocolo de Internet (IP) o mediante el sistema operativo del dispositivo del usuario.
Nuestros servicios incluyen:
Video. Por medio del procesamiento de imagen se recopila y gestiona información biométrica, reconocimiento óptico de caracteres y se identifican acciones propias para recolectar pruebas de vida.
Device ID. Información capturada del PC o dispositivo móvil desde el cual el usuario final interactúa con Anteia.
Reconocimiento óptico de caracteres (OCR). Datos como nombres, fechas, números seriales, Q.R., hologramas y códigos de barras extraídos mediante computación visual desde cualquier cámara de un teléfono móvil, tablet o PC.
​
Facematch. Comparación entre la imagen del documento vs. rostro capturado biométricamente.
​
Liveness. Capacidad para determinar que se está interactuando con un ser humano físicamente presente y no con un artefacto falso inanimado o video.
​
Evaluación Taxonómica de documentos. Evaluación del conjunto de elementos que hacen único a un documento de identificación. Ejemplo: Tipos y tamaños de fuentes, distancias, micro textos, hologramas, código de barras, entre otros.
Biometría. Proceso de verificación de identidad de una persona en función de sus aspectos fisiológicos y de comportamiento. Anteia cuenta con reconocimiento facial y de voz.
OTP-GPS. IP o ubicación GPS desde el dispositivo que está empleando cada usuario que interactúa con Anteia. Un número de verificación es enviado mediante mensaje de texto (SMS) al dispositivo móvil del usuario.
Mail. Servicio de comprobación que el usuario tiene acceso al e-mail que está registrando en el proceso de Onboarding.
Listas de correos riesgosos. Servicio que coteja el correo de un usuario contra listas públicas de correos riesgosos.
Verificación en Registraduría. Confirmación de la información propia del documento de identidad del usuario, nombre, número de identificación, fecha de expedición, nacimiento y estado de vida o muerte.
Verificación ante terceros y listas restrictivas. En una sola búsqueda son consultadas más de 211 fuentes públicas y privadas de información.
Múltiples factores
Una sólida confianza
Proceso de verificación multifactorial
Próximamente.
​
Configuraciones
DeviceID.
-
Se captura el conjunto de los elementos.
​
Reconocimiento óptico de caracteres (OCR).
-
El cliente define que elementos quiere capturar y tipo de documento.
-
El servicio permite revisión humana.
​
Face Match.
-
De acuerdo al riesgo, el cliente define que umbrales desea.
-
30% a 79%.​
-
80% a 89%.
-
90% a 94%.
-
95% a 100%.
Recomendamos mínimo 40%.
-
El servicio permite revisión humana.
​
Liveness.
-
De acuerdo al riesgo, el cliente define que umbrales desea.
-
50% a 79%.​
-
80% a 89%.
-
90% a 94%.
-
95% a 100%.
Recomendamos mínimo 60%.
-
El servicio permite revisión humana.
​
Validez de documento.
-
De acuerdo al riesgo, el cliente define que umbrales desea para cada subservicio.
-
50% a 79%.​
-
80% a 89%.
-
90% a 94%.
-
95% a 100%.
Recomendamos mínimo 70%.
-
El servicio permite revisión humana.
​
Aceptación de registro.
-
Pasa.
El usuario cumple con los indicadores de configuración preestablecidos en la matriz de múltiples factores de verificación y autenticación. -
En estudio.
El usuario no cumple con los indicadores de configuración preestablecidos en la matriz de múltiples factores de verificación y autenticación, pero está dentro un margen tolerable para analizar el caso. El cliente toma la decisión. -
No pasa.
El usuario no cumple con los indicadores de configuración preestablecidos en la matriz de múltiples factores de verificación y autenticación.
​
Casos de uso
Bancario y finanzas. La verificación de identidad multifactorial es un proceso importante para garantizar la seguridad y prevenir el fraude. Este proceso es esencial para proteger los activos y la información financiera de los clientes y para prevenir el acceso no autorizado a sus cuentas. La verificación multifactorial también puede ser requerida para cumplir con regulaciones gubernamentales y de cumplimiento como la ley de lavado de dinero.
​
Comercio electrónico. Los clientes deben proporcionar información personal y financiera. La verificación de la identidad multifactorial ayuda a garantizar que solo las personas autorizadas realizan compras en un sitio web.
​
Instituciones educativas. Utilizan la verificación de identidad multifactorial para garantizar que solo las personas autorizadas tengan acceso a información confidencial de educación. La verificación de identidad puede incluir la comprobación de documentos de identificación como pasaportes, permisos de conducir o tarjetas de estudiante, y puede ser un requisito para el acceso a ciertas áreas o recursos de la institución.
​
Salud. Los clientes deben proporcionar información personal y financiera. La verificación de la identidad multifactorial ayuda a garantizar que solo las personas autorizadas tienen acceso a los servicios de salud.
Seguro. Permite asegurarse de que la persona que solicita un seguro sea quien dice ser, lo que ayuda a prevenir fraudes y mantener la integridad del sistema. Mejora la experiencia del cliente, permite un proceso más rápido y conveniente para el cliente, ya que puede realizarse en línea y sin necesidad de acudir a una oficina.
Servicios gubernamentales. Garantiza la seguridad y protege la privacidad de los ciudadanos. Este proceso es esencial para proteger la información sensible y confidencial de los ciudadanos y para prevenir el acceso no autorizado a sus datos personales y financieros. También puede ser requerida para cumplir con regulaciones gubernamentales y de privacidad, como la ley de protección de datos personales.
Telecomunicaciones. Los clientes deben proporcionar información personal y financiera. La verificación de la identidad multifactorial ayuda a garantizar que solo las personas autorizadas tienen acceso a los servicios.
Transporte y logística. Se emplea para asegurarse de que las personas o empresas que acceden a ciertos servicios o recursos son realmente quienes dicen ser. Esto puede incluir la verificación de la identidad de los conductores de camiones, la autenticación de los envíos y la validación de la identidad de los remitentes y destinatarios. Al verificar la identidad de los pasajeros, se puede asegurar que las personas que viajan en un medio de transporte sean las mismas que se registraron en el sistema y que cumplen con los requisitos de seguridad. Puede incluir la verificación de documentos de identificación, registros de antecedentes penales y verificaciones de seguridad en listas de vigilancia. Además, la verificación de identidad también puede ayudar a prevenir la entrada de personas no autorizadas y garantizar la integridad de la cadena de suministro en el transporte de bienes.
Turismo. Al verificar la identidad de los turistas, los proveedores de servicios turísticos pueden asegurarse que las personas que reservan y viajan sean realmente las que se han registrado. También puede ayudar a prevenir la entrada de personas no autorizadas a ciertas zonas turísticas y puede ser requerida para cumplir con las regulaciones de inmigración y seguridad nacional. La verificación de identidad puede realizarse a través de la presentación de documentos de identificación como pasaportes o permisos de conducir, y puede ser un requisito para la reserva de alojamiento, excursiones o vuelos.
​
Preguntas frecuentes
¿Qué tipos de documentos aceptan para la verificación de identidad?
Tenemos la capacidad de entrenar nuestros algoritmos de computación visual para aceptar diferentes tipos de documentos de identidad, soportamos especialmente los documentos de identidad oficial de cada país, pasaportes y licencias de conducción, principalmente en Latinoamérica.
¿Cómo se garantiza la seguridad y privacidad de la información de los clientes?
Implementamos múltiples estrategias de seguridad de los datos, y mantenemos más de 35 políticas de seguridad, privacidad y protección de datos. Ejecutamos simulacros y tenemos una política de manejo de incidentes. Anonimizamos la información recopilada.
¿En qué países tiene cobertura?
Ecuador, Colombia, Costa Rica, Panamá y Perú.
¿Qué procesos y tecnologías utilizan para verificar la autenticidad de los documentos?
Utilizamos diferentes algoritmos de computación visual que nos permite procesar información de los documentos capturados, como las fuentes, la taxonomía y otras características de cada uno de ellos sobre los cuales se establece la probabilidad de que el documento sea auténtico con una confiabilidad muy alta.
¿Ofrecen algún tipo de servicio adicional o soluciones para hacer cumplir la verificación de identidad, como la autenticación biométrica?
La verificación de identidad de anteia está intrínsecamente conectada con la autenticación biométrica, nuestro proceso requiere de una validación tanto del documento como la de la persona, de manera que podemos verificar si la persona concuerda con el documento.
¿Tienen alguna experiencia o certificaciones en verificación de identidad en un sector específico?
Tenemos experiencia con entidades en el sector solidario, banca, finanzas, seguros, industria de transporte de carga, entre otros. Seguimos estándares de verificación biométrica y de identidad, siguiendo los estándares de la GDPR y la ISO 27701.
¿Cuáles son los tiempos de procesamiento para la verificación de identidad?
Un usuario puede tomar entre 1 y 3 minutos para terminar un proceso de verificación, nuestros métodos permiten realizar procesamiento en segundo plano mientras el usuario interactúa con la aplicación.
¿Pueden manejar verificaciones de identidad a nivel masivo o a gran escala?
Sí, tenemos un sistema escalable para realizar vinculaciones basado en las necesidades y requerimiento de capacidades de cada cliente.
¿Ofrecen algún tipo de soporte técnico o servicio al cliente para ayudar con problemas relacionados con la verificación de identidad?
Sí, además de un servicio de soporte técnico, tenemos sistemas de soporte automatizado (intelligent personal asistant) que de manera amigable ayuda a los usuarios a terminar de manera exitosa un proceso de vinculación.
¿Ofrecen integración con otras plataformas o sistemas para facilitar el proceso de verificación de identidad en el flujo de trabajo de una empresa?
Nuestro sistema es de fácil integración, por lo cual ofrecemos múltiples opciones de integración que nos permite conectarnos con sistemas diversos, para que la experiencia para el cliente sea la mejor.
¿Cómo se maneja y se almacena la información de verificación de identidad de los clientes?
Tenemos múltiples métodos de administración y almacenamiento de la información, a través de nuestro Data Fabric anonimizamos y seudonimizamos los datos sensibles de los usuarios para mejorar la privacidad de los usuarios. Manejamos diferentes tipos de conexiones y de transferencia de datos para entregar la información al cliente de manera segura.
¿Tienen un proceso establecido para manejar situaciones de fraude o intentos de verificación de identidad no autorizados?
Nuestro sistema analiza el proceso de verificación y en caso de encontrar anomalías genera alertas, todo esto basado en la parametrización del cliente, de manera que para esos casos pueden verificar de manera manual si la anomalía fue causada por un intento de fraude.
¿Qué tipo de informes o estadísticas pueden proporcionar para ayudar a las empresas a evaluar y mejorar sus procesos de verificación de identidad?
Una de las funcionalidades en el Backoffice es la posibilidad de evaluar, mediante gráficos e información consolidada, la información de las verificaciones en diferentes rangos de tiempo. Esto es particularmente útil para conocer la efectividad de una nueva campaña, o conocer en un vistazo la cantidad de personas aceptadas en un flujo particular.
En caso de fraude, ¿se hacen responsables de la afectación causada?
Anteia se responsabiliza en el cumplimiento de los parámetros de configuración de la matriz de verificación, en caso de alguna falla del sistema nos hacemos responsables
¿En caso de almacenar la información, y llegar a una finalización de contrato, el traslado de la información genera un costo?
Sí, el costo varía según el método de transferencia, ya que debe cumplir con los requerimientos de seguridad de transferencias de datos que tenemos en nuestras políticas.
¿Validan la fotografía del documento con el ente emisor?
Se consulta la información del documento de identidad, en el caso de que los entes emisores ofrezcan este servicio.
¿Cuentan con envío de notificaciones por WhatsApp?
En casos de necesitarse se utiliza como un medio de notificaciones de respaldo.
¿La plataforma es modular?
Sí, los servicios de anteia se pueden obtener por separado.
¿Cuántas verificaciones se pueden realizar por minuto?
Con cada cliente se hace un análisis de aprovisionamiento.
Identidad digital
Es una representación virtual y digital de una persona en internet y otros medios digitales, que incluye información personal y profesional, como nombres, información de contacto, preferencias y actividad en línea. Esta información permite a los usuarios interactuar y realizar transacciones en línea, lo que resulta en una experiencia más conveniente y eficiente. Puede ser utilizada por empresas y organizaciones para personalizar la experiencia de los usuarios y mejorar la eficiencia de procesos de negocios.
​
La seudonimización es una técnica utilizada en el Tratamiento de los datos, la cual tiene como objetivo proteger la privacidad de los titulares al tratar sus datos personales. Esta técnica no es un método de anonimización; simplemente, reduce la vinculabilidad de un conjunto de datos con la identidad original del interesado.
​
La seudonimización consiste en la sustitución de los identificadores únicos del dato, como su nombre, dirección, número de identificación, etc., por un identificador artificial, (un alias o código). Este proceso permite el tratamiento de datos personales sin exponer los identificadores reales de los titulares, reduciendo el riesgo de reidentificación y, por lo tanto, la violación de privacidad. Anteia implementa un proceso exhaustivo de seudonimización para proteger la privacidad de los titulares de los datos, cumpliendo con los estándares regulatorios más altos a nivel mundial en materia de protección de datos.
​
El proceso incluye la identificación de los datos sensibles, la creación de un identificador artificial y su encriptación, el reemplazo de los identificadores únicos por un identificador encriptado, la validación de la seudonimización, el almacenamiento y uso seguro de los datos seudónimos, y la documentación y auditoría del proceso. Utilizamos el algoritmo hashing SHA-256 para asegurar la integridad de los datos y generar un hash único.
Seudonimizamos datos de la verificación de identidad.
Creamos una identidad digital.
Sobre la identidad digital orbitan servicios como Docs y SecurSing.
Analytics
Costo. Mide y calcula los costos de los procesos de creación de identidad digital de acuerdo al comportamiento de los usuarios, así se pueden prever los costos por mes de acuerdo a la transaccionalidad esperada.
​
Usuarios. Analiza los datos de registro de usuarios para obtener información como su perfil demográfico.
​
Embudos de conversión. Se genera un embudo de conversión para analizar el comportamiento de los usuarios dentro del proceso. Con esto se puede analizar la eficiencia y eficacia de las configuraciones actuales para así parametrizar el sistema de una manera óptima.
​
Experiencia del cliente. Evaluar la satisfacción del cliente con el proceso, lo que permite identificar áreas de mejora en cuanto a la usabilidad y la interacción con el cliente.
​
Tendencias. Se analizan los datos de registro de clientes para detectar tendencias y patrones, lo que permite identificar oportunidades de negocio o mejoras en procesos.
​