Saltar al contenido principal
Didit recauda 2M $ y se une a Y Combinator (W26)
Didit
Recuperación de cuenta

Recupera una cuenta perdida con una verificación facial.

Sustituye las preguntas de seguridad y los códigos SMS de un solo uso por una nueva coincidencia biométrica contra la selfie de registro. Veredicto en menos de 2 segundos, ~$0.15 por recuperación, certificado iBeta Nivel 1.

Respaldado por
Y CombinatorRobinhood Ventures
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

Con la confianza de más de 2.000 organizaciones en todo el mundo.

Una ilustración abstracta cinematográfica oscura de la pila de recuperación de contraseñas: cuatro paneles de cristal translúcidos flotantes en perspectiva 3D sobre negro puro, atravesados por una línea luminosa Didit Blue y enmarcados por cuatro soportes de escáner brillantes. Cada panel lleva un pequeño motivo abstracto de color blanco pálido (contorno de candado, óvalo facial, bucle de flecha de actualización, llave).

Por qué una verificación facial supera al SMS

Vuelve a probar la identidad. No el conocimiento. En dos segundos.

El SIM-swapping anula los códigos de un solo uso por SMS. El phishing anula las preguntas de seguridad. Los agentes de soporte se equivocan bajo presión. Una coincidencia facial en vivo contra la selfie de registro derrota a los tres, por $0.15 por recuperación, un veredicto en menos de dos segundos, y 500 gratis cada mes.

Cómo funciona

De registro a usuario verificado en cuatro pasos.

  1. Paso 01

    Crea el flujo de trabajo

    Elige las verificaciones que necesites: ID, prueba de vida, coincidencia facial, sanciones, dirección, edad, teléfono, email, preguntas personalizadas. Arrástralas a un flujo en el panel de control, o publica el mismo flujo en nuestra API. Crea ramificaciones según condiciones, haz pruebas A/B, sin necesidad de código.

  2. Paso 02

    Integra

    Intégralo de forma nativa con nuestro SDK para Web, iOS, Android, React Native o Flutter. Redirige a una página alojada. O simplemente envía a tu usuario un enlace, por email, SMS, WhatsApp, donde quieras. Elige lo que mejor se adapte a tu stack.

  3. Paso 03

    El usuario pasa por el flujo

    Didit aloja la cámara, las indicaciones de iluminación, la transferencia móvil y la accesibilidad. Mientras el usuario está en el flujo, puntuamos más de 200 señales de fraude en tiempo real y verificamos cada campo contra fuentes de datos autorizadas. El resultado en menos de dos segundos.

  4. Paso 04

    Recibes los resultados

    Los webhooks firmados en tiempo real mantienen tu base de datos sincronizada en el momento en que un usuario es aprobado, rechazado o enviado a revisión. Consulta la API bajo demanda. O abre la consola para inspeccionar cada sesión, cada señal y gestionar los casos a tu manera.

Diseñado para la seguridad · Precio de infraestructura

Dos verificaciones. Una llamada. $0.15 por recuperación.

Una recuperación no es una única verificación, es una receta. La prueba de vida rechaza el ataque, la coincidencia facial aprueba al usuario, y los canales de respaldo cubren a los usuarios sin cámara. Todo en una sola llamada a /v3/session/.
01 · Reautenticación con selfie

Compara el selfie de recuperación. Aprueba al usuario.

La coincidencia facial 1:1 compara la selfie en vivo con la selfie de registro almacenada del usuario. Una puntuación de similitud por encima del umbral configurado (por defecto 0.85) aprueba la recuperación. $0.05 por coincidencia, veredicto en menos de dos segundos.
Módulo de coincidencia facial 1:1
02 · Verificación de prueba de vida

Rechaza impresiones, pantallas, máscaras, deepfakes.

La prueba de vida pasiva utiliza señales de detección de ataques de presentación (PAD), sin indicaciones de inclinación de cabeza, sin fricción. Certificado iBeta Nivel 1. $0.10 por verificación. Prueba de vida activa ($0.15) disponible para aplicaciones de mayor seguridad.
Módulo de prueba de vida
03 · Disparadores de autenticación reforzada

Activa la recuperación con la señal de riesgo adecuada.

Contraseña olvidada, inicio de sesión en un nuevo dispositivo, inicio de sesión desde un país con IP nueva, inactividad, acción sensible. Configura por escenario en el Workflow Builder sin código: los disparadores de alto riesgo van directamente a la verificación facial + prueba de vida, los de bajo riesgo solo a la facial.
Orquestador de flujos de trabajo
04 · Canales de respaldo

Cuando el selfie no es posible.

Sin cámara, poca luz, permiso de hardware denegado: recurre a un respaldo de forma elegante. Verificación telefónica (Servicio de Mensajes Cortos / WhatsApp / Código de un solo uso de Telegram) por $0.03 por OTP, enlace mágico por email, aplicación autenticadora de Contraseña de un solo uso basada en tiempo (TOTP). La selfie siempre es la principal.
Módulo de verificación telefónica
05 · Pista de auditoría

Cada recuperación registrada.

vendor_data, huella digital del dispositivo, país de la IP, puntuación de similitud, veredicto: cada intento de recuperación se puede buscar en la Consola de Negocios, exportable por caso. Controles SOC 2 Tipo 1 + ISO 27001.
Consola de Negocio
06 · Política de sesión

Frecuencia de reautenticación, por app.

Cada inicio de sesión, cada 7 días, en acciones sensibles, en anomalías de señal: elige la cadencia por aplicación Didit. La autenticación biométrica ($0.10 por autenticación) extiende la misma primitiva de coincidencia facial a un flujo de inicio de sesión recurrente.
Módulo de autenticación biométrica
Integra

Una sesión. Un webhook. Recuperación desbloqueada.

Abre la sesión de recuperación con el disparador adecuado. Lee el veredicto firmado. Desbloquea o escala.
POST /v3/session/Recuperación
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_account_recovery",
    "vendor_data": "user-7382",
    "metadata": { "trigger": "forgot_password" },
    // base64 enrolment selfie, ≤ 1MB
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201Creado{ "session_url": "verify.didit.me/..." }
Bloquea la recuperación hasta que el webhook diga status: Approved.docs →
POST /webhooks/diditVeredicto
// X-Signature-V2 verified upstream
if (payload.status === "Approved") {
  sendPasswordResetEmail(payload.vendor_data);
  registerNewDevice(payload.metadata);
} else if (payload.status === "Declined") {
  security.logRecoveryAttack(payload);
}
200OKestado Aprobado · Rechazado · En revisión · KYC caducado
Verifica X-Signature-V2 antes de leer el payload.docs →
Integración lista para agentes

Implementa la recuperación de cuentas con un solo prompt.

Pégalo en Claude Code, Cursor, Codex, Devin, Aider o Replit Agent. Rellena tu stack. El agente conecta el disparador, abre la sesión, lee el veredicto y desbloquea o escala.
didit-integration-prompt.md
You are integrating Didit into an account-recovery flow. Replace knowledge-based recovery (security questions, SMS OTP, support-rep verification) with a biometric re-match against the user's enrolment selfie. ONE Didit session, two checks:

  - Passive Liveness — make sure the recovery selfie is a real human, not a print / screen / mask / deepfake.
  - Face Match 1:1 — match the recovery selfie against the user's enrolment selfie. If similarity is above your threshold, the recovery is approved.

Bundle pricing (verified live, 2026-05-16):
  - Passive Liveness: $0.10 per recovery
  - Face Match 1:1: $0.05 per recovery
  - Total: ~$0.15 per recovery — public price, no minimums
  - First 500 verifications free every month, forever
  - SMS / WhatsApp One-Time Passcode (OTP) fallback: $0.03 per OTP (when biometric isn't possible)

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60s, no card).
  - Webhook endpoint with HMAC SHA-256 verification using the X-Signature-V2 header.
  - User's enrolment selfie on file — captured during initial KYC via a previous /v3/session/. Stored under your tenant in encrypted form.
  - A workflow_id from the Workflow Builder that runs Passive Liveness + Face Match 1:1 against the stored reference.

STEP 1 — Trigger recovery on the right signal

  Recovery is gated by your risk policy. Typical triggers:

  - User clicks "Forgot password" — always.
  - Sign-in from a new device + new IP country at the same time.
  - Sign-in after account dormancy (e.g. 180+ days).
  - Sensitive action: large withdrawal, payout to a new beneficiary, account-settings change.

  Each trigger opens a Didit session.

STEP 2 — Open the recovery session

  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<wf id with Passive Liveness + Face Match against enrolment selfie>",
      "vendor_data": "<your user id, max 256 chars>",
      "callback": "https://<your-app>/account/recovery/callback",
      "metadata": {
        "trigger": "forgot_password",
        "device_fingerprint": "<your device fingerprint>",
        "ip_country": "ES"
      },
      "portrait_image": "<base64 JPEG of the user's enrolment selfie, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; the recovery flow matches the new live selfie against this stored reference>"
    }

  Response: 201 Created with a hosted session URL. Redirect the user (web or in-app webview) to the URL. Sub-2-second median verdict on completion.

STEP 3 — Read the signed webhook on the verdict

  Didit POSTs to your callback. Session statuses are Title Case With Spaces:

  Body (excerpted):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "liveness": { "status": "Approved" },
      "face": { "status": "Approved", "similarity_score": 0.94 }
    }

  Status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

  Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.

STEP 4 — Branch on the verdict

  Approved          → unlock recovery: send the password-reset email, register the new device, complete the sensitive action.
  In Review         → soft-fail the recovery, route to support for human review.
  Declined          → block the recovery; log the hit. Could be a printed-photo or screen-replay attack — surface to security.
  Resubmitted       → user retried after a soft rejection — re-read.
  Kyc Expired       → reference selfie has aged out (per your retention policy) — fall back to documented recovery flow.

STEP 5 — Fallback for users who can't take a selfie

  Camera missing, low light, hardware refused permission. Two graceful fallbacks:

  - SMS / WhatsApp / Telegram One-Time Passcode (OTP) via Didit Phone Verification, $0.03 per OTP.
  - Email magic link via your existing transactional email provider, $0.03 per email.
  - Authenticator app — Time-based One-Time Password (TOTP) or FIDO2 hardware key, free.

  Configure the fallback chain in the Workflow Builder. Selfie always tried first.

WEBHOOK EVENT NAMES
  - Sessions: status changes flow through the standard session webhook.

  Verify X-Signature-V2 on every payload.

CONSTRAINTS
  - Session statuses use Title Case With Spaces (Approved, In Review). Do not lowercase or snake_case them.
  - The recovery similarity threshold is configurable per app — start at 0.85, tune up for high-assurance apps (banks, brokerages) and down for low-friction consumer apps.
  - Liveness is a Presentation Attack Detection (PAD) Level 1 model — defeats prints, screens, masks, deepfakes on consumer cameras. Active liveness (head-tilt prompts) is available for higher-friction higher-assurance flows at $0.15.
  - The user's enrolment selfie must have been captured by Didit (any prior /v3/session/ with face capture). Bring-your-own enrolment image is roadmap.
  - Default audit retention is 5 years configurable in the Business Console.

Read the docs:
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/core-technology/face-match/overview
  - https://docs.didit.me/core-technology/liveness/overview
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
¿Necesitas más contexto? Consulta la documentación completa del módulo.docs.didit.me →
Cumplimiento por diseño

Abre un nuevo país en un clic. Nosotros hacemos el trabajo duro.

Abrimos las filiales locales, aseguramos las licencias, realizamos las pruebas de penetración, obtenemos las certificaciones y nos alineamos con cada nueva regulación. Para lanzar verificaciones en un nuevo país, activa un interruptor. Más de 220 países en vivo, auditados y probados trimestralmente — el único proveedor de identidad que un gobierno de un estado miembro de la UE ha calificado formalmente como más seguro que la verificación presencial.
Lee el dossier de seguridad y cumplimiento
Sandbox financiero de la UE
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
Seguridad de la información · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
Alineado con la UE por diseño

Cifras que lo demuestran

Cifras que lo demuestran
  • ~$0.15
    Por cada recuperación totalmente verificada — Detección de vida pasiva + Coincidencia facial 1:1.
  • <0s
    Veredicto de extremo a extremo por sesión, en Android de gama baja.
  • iBeta L1
    Certificación de Detección de Ataques de Presentación (PAD) — derrota impresiones, pantallas, máscaras, deepfakes.
  • 0
    Verificaciones gratuitas cada mes, en cada cuenta.
Tres niveles, una lista de precios

Empieza gratis. Paga por uso. Escala a Enterprise.

500 verificaciones gratuitas cada mes, para siempre. Pago por uso para producción. Contratos personalizados, residencia de datos y SLAs (Acuerdos de Nivel de Servicio) en Enterprise.
Gratis

Gratis

$0 / mes. No se requiere tarjeta de crédito.

  • Paquete KYC gratuito (Verificación de ID + Prueba de vida pasiva + Coincidencia facial + Análisis de dispositivo e IP) — 500 / mes, cada mes
  • Usuarios en lista negra
  • Detección de duplicados
  • Más de 200 señales de fraude en cada sesión
  • KYC reutilizable en la red Didit
  • Plataforma de gestión de casos
  • Constructor de flujos de trabajo
  • Documentación pública, sandbox, SDKs, servidor MCP (Model Context Protocol)
  • Soporte de la comunidad
El más popular
Paga por uso

Basado en el uso

Paga solo por lo que usas. Más de 25 módulos. Precios públicos por módulo, sin cuota mínima mensual.

  • KYC completo por $0.33 (ID + Biométrico + IP / Dispositivo)
  • Más de 10.000 conjuntos de datos AML: sanciones, PEPs, medios adversos
  • Más de 1.000 fuentes de datos gubernamentales para la validación de bases de datos
  • Monitoreo de transacciones por $0.02 por transacción
  • KYB en vivo por $2.00 por empresa
  • Análisis de monederos por $0.15 por verificación
  • Flujo de verificación de marca blanca: tu marca, nuestra infraestructura
Empresarial

Empresarial

MSA y SLA personalizados. Para grandes volúmenes y programas regulados.

  • Contratos anuales
  • MSA, DPA y SLA personalizados
  • Canal dedicado en Slack y WhatsApp
  • Revisores manuales bajo demanda
  • Condiciones de reventa y marca blanca
  • Funciones exclusivas e integraciones con socios
  • CSM asignado, revisión de seguridad, soporte de cumplimiento

Empieza gratis → paga solo cuando se ejecuta una verificación → desbloquea Enterprise para un contrato personalizado, SLA o residencia de datos.

FAQ

Preguntas frecuentes

¿Qué es Didit?

Didit es la infraestructura para la identidad y el fraude — la plataforma que nos hubiera gustado que existiera cuando nosotros mismos estábamos creando productos: abierta, flexible y amigable para desarrolladores, para que funcione como una parte real de tu stack en lugar de una caja negra que integras a su alrededor.

Una API cubre la verificación de personas (KYC, know your customer), la verificación de empresas (KYB, know your business), el cribado de carteras de criptomonedas (KYT, know your transaction) y la monitorización de transacciones en tiempo real — en un stack diseñado para ser:

  • Rápido — p99 en menos de 2 segundos en cada sesión
  • Fiable — en producción con más de 1.500 empresas en más de 220 países
  • Seguro — SOC 2 Tipo 1, ISO 27001, nativo de GDPR y formalmente certificado por el regulador financiero de España como más seguro que verificar a alguien en persona

La huella subyacente: más de 14.000 tipos de documentos en más de 48 idiomas, más de 1.000 fuentes de datos y más de 200 señales de fraude en cada sesión. La infraestructura de Didit aprende dinámicamente de cada sesión y mejora cada día.

¿Por qué la recuperación de contraseñas es un punto débil de seguridad?

Porque el flujo de recuperación es el lugar más fácil para eludir la autenticación. El usuario ha olvidado la contraseña; por definición, no puedes pedírsela. La mayoría de las aplicaciones recurren a:

  • Códigos de un solo uso por SMS (Short Message Service) — vulnerados por el intercambio de SIM, la interceptación del protocolo de señalización (SS7) y operadores móviles fraudulentos.
  • Preguntas de seguridad — vulneradas por phishing, investigación en redes sociales y hashes de filtraciones de datos.
  • Enlaces mágicos por correo electrónico — vulnerados cuando la propia cuenta de correo ha sido comprometida.
  • Verificación humana por parte de un agente de soporte — vulnerada por ingeniería social y tácticas de presión sobre un agente cansado.

Una coincidencia facial en vivo con el selfie de registro derrota las cuatro.

¿Qué hay de malo específicamente con los códigos de un solo uso por SMS?

Tres problemas estructurales que no desaparecerán:

  • Ataques de intercambio de SIM — un atacante convence al operador para que transfiera el número a una nueva SIM. Entonces, los códigos de un solo uso llegan al atacante.
  • Interceptación del protocolo de señalización (SS7) — fallos en la infraestructura de telecomunicaciones permiten a los atacantes ver el tráfico SMS de cualquier número desde cualquier parte del mundo. Documentado desde 2014.
  • Fatiga de las solicitudes de autenticación de dos factores (2FA) — el usuario recibe tantos códigos que aprueba los iniciados por el atacante por reflejo.

El National Institute of Standards and Technology (NIST) de EE. UU. ha recomendado explícitamente no usar SMS para recuperaciones de alta seguridad desde 2017 (SP 800-63B).

¿Qué tan rápida es la verificación para mi usuario final?

El flujo completo normalmente tarda menos de 30 segundos de principio a fin — coger el DNI, escanear el documento, hacer el selfie, listo. Es el más rápido del mercado. Los proveedores de KYC tradicionales suelen tardar más de 90 segundos para el mismo flujo.

En el backend, Didit devuelve el resultado en menos de dos segundos en p99, medido desde el momento en que el usuario termina el selfie hasta que se activa tu webhook. La captura móvil está optimizada para teléfonos lentos y redes lentas: compresión progresiva de imágenes, carga perezosa del kit de desarrollo de software y una transferencia con un solo toque de escritorio a teléfono mediante código QR si el usuario empieza en la web.

¿Qué pasa si el usuario no tiene un selfie de registro guardado?

Dos escenarios:

  • Usuarios existentes sin selfie — ejecuta primero un flujo de registro único. Abre una /v3/session/ con Verificación de ID + Coincidencia Facial + Prueba de Vida, guarda el selfie verificado en el registro del usuario. Coste: 0,33 $ (paquete KYC completo).
  • Nuevos usuarios — el selfie de registro se captura durante el onboarding KYC estándar. La recuperación es entonces automática a partir del segundo inicio de sesión del usuario.

La opción de traer tu propia imagen de registro —tu corpus de selfies existente— está en la hoja de ruta.

¿Qué sucede si un usuario falla, abandona o expira?

Cada sesión aterriza en uno de siete estados claros, para que tu código siempre sepa qué hacer:

  • Approved — todas las comprobaciones superadas. Haz que el usuario avance.
  • Declined — una o más comprobaciones fallaron. Puedes permitir que el usuario vuelva a enviar el paso fallido específico (por ejemplo, volver a hacer el selfie) sin volver a ejecutar todo el flujo.
  • In Review — marcado para revisión de cumplimiento. Abre el caso en la consola, consulta todas las señales, decide aprobar o rechazar.
  • In Progress — el usuario está a mitad del flujo.
  • Not Started — enlace enviado, el usuario aún no lo ha abierto. Envía un recordatorio si tarda demasiado.
  • Abandoned — el usuario abrió el enlace pero no terminó a tiempo. Vuelve a interactuar o expira.
  • Expired — el enlace de la sesión caducó. Crea una nueva sesión.

Un webhook firmado se activa con cada cambio de estado, para que tu base de datos siempre esté sincronizada. Las sesiones abandonadas y rechazadas son gratuitas.

¿Dónde residen los datos de mis clientes y cómo se protegen?

Por defecto, los datos de producción se procesan y almacenan en la Unión Europea, en Amazon Web Services. Los contratos empresariales pueden solicitar regiones alternativas para aquellas jurisdicciones que lo requieran.

Cifrado en todas partes. AES-256 en reposo en cada base de datos, almacén de objetos y copia de seguridad. Transport Layer Security 1.3 en tránsito en cada llamada a la API, webhook y sesión de la Business Console. Los datos biométricos se cifran bajo una Customer Master Key independiente.

Tú controlas la retención. La retención por defecto es indefinida (ilimitada), a menos que configures un periodo más corto —entre 30 días y 10 años por aplicación—, y puedes eliminar cualquier sesión individual en cualquier momento desde el panel de control o la API.

Certificaciones: SOC 2 Tipo 1 (auditoría Tipo 2 en curso), ISO/IEC 27001:2022, iBeta Nivel 1 PAD, y una certificación pública del Tesoro / SEPBLAC / CNMV de España que acredita que la verificación de identidad remota de Didit es más segura que verificar a alguien en persona. Informe completo en /security-compliance.

¿Didit cumple con la normativa de mi sector?

Didit cumple con la normativa por defecto para los reguladores clave en infraestructura de identidad:

  • GDPR + UK GDPR — separación controlador/procesador, Acuerdo de Procesamiento de Datos completo publicado, autoridad supervisora principal designada (AEPD de España).
  • AMLD6 + EU AML Single Rulebook — más de 1.300 listas de sanciones, personas políticamente expuestas y medios adversos, filtradas en tiempo real.
  • eIDAS 2.0 — alineado con la Cartera de Identidad Digital de la UE; preparado para la identidad reutilizable.
  • MiCA (Mercados de Criptoactivos) — listo para plataformas de entrada a cripto, exchanges y custodios.
  • DORA — Digital Operational Resilience Act, resiliencia operativa de servicios financieros de la UE.
  • BIPA, CUBI, Washington HB 1493, CCPA / CPRA — privacidad biométrica de EE. UU. (Illinois, Texas, Washington) y privacidad del consumidor de California.
  • UK Online Safety Act — obligaciones de control de edad y seguridad infantil.
  • FATF Travel Rule — datos del originador y beneficiario en transferencias de cripto, interoperable con IVMS-101.

Memorándum detallado, cada certificado, cada carta del regulador: /security-compliance.

¿Qué tan rápido puedo integrar y empezar a verificar usuarios?
  • 60 segundos para una cuenta sandbox en business.didit.me — sin tarjeta de crédito.
  • 5 minutos para una verificación funcional a través de Claude Code, Cursor o cualquier agente de codificación mediante nuestro servidor Model Context Protocol (MCP).
  • Un fin de semana para una integración lista para producción con verificación de webhook firmado, reintentos y un flujo de remediación cuando se rechaza a un usuario.

Tres rutas de integración — elige la que mejor se adapte a tu stack:

  • Integra de forma nativa con nuestro SDK para Web, iOS, Android, React Native o Flutter.
  • Redirige al usuario a la página de verificación alojada — sin SDK.
  • Envía un enlace por correo electrónico, SMS, WhatsApp o cualquier canal — sin trabajo de front-end.

Mismo panel de control, misma facturación, mismo precio de pago por éxito para las tres opciones. Guía paso a paso en docs.didit.me/integration/integration-prompt.

¿Qué pasa con los deepfakes? ¿Puede alguien burlar la recuperación con una cara generada por IA?

La prueba de vida pasiva derrota hoy a los deepfakes de consumo. El modelo de Detección de Ataques de Presentación (PAD) busca:

  • Artefactos de textura — patrones de subpíxeles de pantalla, semitonos de impresión, reflejos especulares de látex.
  • Pistas de movimiento-temporales — microexpresiones, microsacadas, tiempo natural de parpadeo.
  • Inconsistencias geométricas — iluminación que no coincide con el entorno representado, distorsión de perspectiva.

El modelo PAD de Didit cuenta con la certificación iBeta Nivel 1. La prueba de vida activa ($0.15) añade indicaciones de inclinación de cabeza para una mayor seguridad contra los deepfakes en tiempo real de grado profesional, que son poco comunes.

La defensa contra deepfakes es una carrera armamentística: Didit reentrena el modelo PAD trimestralmente con los últimos corpus de ataque.

¿Puedo usar la recuperación en cada inicio de sesión (autenticación biométrica real)?

Sí, eso es la Autenticación Biométrica, un patrón de reautenticación recurrente. $0.10 por autenticación:

  • El usuario inicia sesión con su nombre de usuario habitual (sin contraseña, ya la olvidó la semana pasada).
  • Se realiza una coincidencia facial con la selfie de registro en 2 segundos.
  • Aprobado → dentro. Rechazado → se recurre a la recuperación + restablecimiento de contraseña.

El mismo contrato /v3/session/, diferente workflow_id. Común en exchanges de criptomonedas, apps bancarias y productos de consumo de alta seguridad. Consulta /products/biometric-authentication para el patrón de autenticación recurrente.

¿Cómo se audita el flujo de recuperación?

Cada intento de recuperación registra:

  • Los vendor_data (tu identificador de usuario) y el session_id de Didit.
  • La huella digital del dispositivo y el país de la dirección IP (Internet Protocol).
  • El trigger que pasaste en metadata (forgot_password / new_device / dormancy / sensitive_action).
  • El veredicto y la confianza de la prueba de vida pasiva.
  • La puntuación de similitud y el veredicto de la coincidencia facial.
  • La confirmación de entrega del webhook.

Se puede buscar desde la Consola de Negocio, exportar por usuario, con retención configurable de 5 años. Los controles SOC 2 Tipo 1 + ISO 27001 rigen el almacenamiento.

Infraestructura para identidad y fraude.

Una API para KYC, KYB, Monitoreo de Transacciones y Detección de Fraude en Wallets. Intégrala en 5 minutos.

Pide a una IA que resuma esta página