Vuelva a iniciar sesión al usuario. Con una selfie.
Implemente una coincidencia facial de menos de 2 segundos para usuarios recurrentes. Omita el restablecimiento de contraseña. Omita el retraso del SMS. Omita el rebote del enlace mágico. $0.10 por reautenticación, 500 verificaciones gratuitas cada mes.
Con la confianza de más de 2.000 organizaciones en todo el mundo.
Sin contraseña · resistente al phishing
Deje de perder usuarios recurrentes al iniciar sesión. Dos segundos. Ya están de vuelta.
Los restablecimientos de contraseña hacen que ~30% de los usuarios recurrentes abandonen; los códigos de Short Message Service (SMS)
pueden tardar hasta 90 segundos. Un selfie contra el retrato registrado del usuario
se completa en aproximadamente dos segundos — contrato de devolución de llamada "drop-in" para cualquier
flujo existente de OAuth / OpenID Connect. $0.10 por reautenticación. 500 verificaciones
gratuitas cada mes.
Cómo funciona
Desde el registro hasta el usuario verificado en cuatro pasos.
Paso 01
Crear el flujo de trabajo
Elige las verificaciones que desees: identificación, prueba de vida, coincidencia facial, sanciones, dirección, edad, teléfono, correo electrónico, preguntas personalizadas. Arrástralas a un flujo en el panel de control o publica el mismo flujo en nuestra API. Crea ramificaciones según las condiciones, realiza pruebas A/B, no se requiere código.
Paso 02
Integrar
Integra de forma nativa con nuestro SDK para Web, iOS, Android, React Native o Flutter. Redirige a una página alojada. O simplemente envía a tu usuario un enlace, por correo electrónico, SMS, WhatsApp, donde sea. Elige lo que se adapte a tu pila.
Paso 03
El usuario pasa por el flujo
Didit aloja la cámara, las señales de iluminación, la transferencia móvil y la accesibilidad. Mientras el usuario está en el flujo, puntuamos más de 200 señales de fraude en tiempo real y verificamos cada campo con fuentes de datos autorizadas. El resultado en menos de dos segundos.
Paso 04
Recibes los resultados
Los webhooks firmados en tiempo real mantienen tu base de datos sincronizada en el momento en que un usuario es aprobado, rechazado o enviado a revisión. Consulta la API bajo demanda. O abre la consola para inspeccionar cada sesión, cada señal y gestionar los casos a tu manera.
Una llamada a la API de Sesiones, un veredicto firmado, contrato de devolución de llamada "drop-in". Combínalo con el Análisis de Dispositivos e IP para omitir el selfie por completo en sesiones conocidas como buenas.
Abre una llamada a la API de Sesiones, redirige al usuario al Localizador Uniforme de Recursos (URL) alojado, captura un fotograma pasivo. Prueba de vida + Coincidencia facial 1:1 + la devolución de llamada firmada en los mismos dos segundos. Sin instalación de aplicación, sin Software Development Kit (SDK), sin ruta de operador.
Interfaz de usuario alojada en una URL de sesión única: sin aplicación, sin SDK.
02 · vs contraseña / SMS / enlace mágico
Menos fricción. Sin phishing. Más barato que los SMS.
Las contraseñas son víctimas de phishing, se olvidan y se restablecen (un ticket de soporte de $1-$3 cada vez). La contraseña de un solo uso de Short Message Service (SMS) es vulnerable al phishing, depende del operador y es susceptible al intercambio de SIM. Los enlaces mágicos rebotan en los filtros de spam. Un selfie contra el retrato registrado es resistente al phishing, instantáneo y de precio fijo.
Resistente al phishing según la guía de FIDO Alliance.
03 · Aumento de la conversión
Deje de perder usuarios recurrentes en la puerta.
Los restablecimientos de contraseña suelen hacer que ~30% de los usuarios recurrentes abandonen a mitad del flujo; los códigos SMS pueden tardar entre 5 y 90 segundos de principio a fin. Una reautenticación con selfie se completa en aproximadamente dos segundos, sin tener que esperar ningún mensaje y sin tener que recordar nada. Resultado: un aumento medible en la conversión de inicio de sesión de usuarios recurrentes.
Deja de perder usuarios recurrentes al iniciar sesión.
Flujo de ~2s
Tasa de restablecimiento de contraseña~30% de abandono
Latencia de entrega de SMS5-90 segundos
Finalización de la reautenticación con selfie~2 segundos
Sin contraseña que olvidar. Sin SMS que esperar.
04 · Reutilizable en todas las superficies
Inscríbase una vez. Todas las aplicaciones con tecnología Didit, gratis.
Vincula una Credencial Reutilizable a cada usuario registrado. La siguiente superficie impulsada por Didit que necesite la misma reautenticación consume la credencial sin costo alguno. El usuario posee la prueba; tu aplicación verifica la firma. El efecto de red se multiplica en cada cliente que envía Credenciales Reutilizables.
El usuario tiene la prueba. Tu aplicación verifica la firma.
05 · Elevación adaptativa
Omita la selfie en dispositivos conocidos + IP conocida.
Combínalo con el Análisis de Dispositivos e IP (incluido en la pila de más de 200 señales de fraude). Un usuario recurrente en un dispositivo conocido y una dirección de Protocolo de Internet (IP) conocida omite el selfie por completo. Un dispositivo completamente nuevo o una IP nueva activa el modo pasivo; la salida de Tor / Red Privada Virtual (VPN) en un dispositivo completamente nuevo escala a 3D Activo. Mismo flujo, disparadores inteligentes.
Dispositivo conocido · Protocolo de Internet (IP) conocidoOmitir
Dispositivo conocido · nueva IPSelfie
Nuevo dispositivo · nueva IPSelfie
Salida Tor / VPN + nuevo dispositivo3D activo
200+ fraud signals on every session — no extra cost.
06 · Precios públicos
$0.10 por reautenticación. Fijo. En todo el mundo.
Precio público, sin mínimo, sin contrato. El SMS de un solo uso de Nivel 1 en Estados Unidos cuesta $0.05-$0.30 por envío y pagas incluso cuando el usuario nunca recibe el código. Un restablecimiento de contraseña cuesta $1-$3 por ticket de soporte. Una reautenticación con selfie tiene un precio fijo de $0.10 con 500 verificaciones gratuitas cada mes, para siempre.
Restablecimiento de contraseña (ticket de soporte)$1 - $3 / each
Código de reautenticación por SMS$0.05 - $0.30
Didit selfie re-auth$0.10 flat
500 verificaciones gratuitas cada mes, para siempre.
Integrar
Una sesión. Una devolución de llamada. Genera un token.
Abre una sesión de autenticación biométrica, captura el selfie en la interfaz de usuario alojada, verifica el veredicto firmado, inicia sesión del usuario.
200OKestado Aprobado · En revisión · Rechazado · No finalizado
Verifique X-Signature-V2 en el webhook firmado primero.documentos →
Integración lista para el agente
Reemplace la contraseña / SMS / enlace mágico en una sola solicitud.
Pegue en Claude Code, Cursor, Codex, Devin, Aider o Replit Agent. Rellene su pila. El agente aprovisiona Didit, intercambia la devolución de llamada de usuario recurrente existente y se envía en un fin de semana.
didit-integration-prompt.md
You are integrating Didit's selfie-only re-authentication into <my_stack>. Replace password, SMS one-time-password, or magic-link on returning-user surfaces with a sub-2-second face match against the enrolled portrait. Phishing-resistant, no carrier dependency, no SIM-swap surface, no email-delivery delay.
1. Enrol the user's portrait ONCE at sign-up (standard Know Your Customer (KYC) session).
2. On every returning-user sign-in, open a re-auth session that runs Passive Liveness + Face Match 1:1 against the stored portrait. ~2 seconds end-to-end.
Pricing (public):
- Selfie re-auth: $0.10 per authentication (Sessions API)
- First 500 verifications free every month, forever
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60s, no card).
- Webhook endpoint with Hash-based Message Authentication Code (HMAC) SHA-256 verification using the X-Signature-V2 header.
- The user has previously enrolled via a Didit KYC session (the portrait captured during the liveness step is stored automatically, bound to vendor_data).
- A workflow_id from the Workflow Builder. The workflow MUST contain LIVENESS, and the session is opened with workflow_type = "biometric_authentication".
STEP 1 — Open a re-auth session
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body:
{
"workflow_id": "<your biometric_authentication workflow>",
"workflow_type": "biometric_authentication",
"vendor_data": "<the same user id used at enrolment>",
"callback": "https://<your-app>/reauth/callback",
"metadata": {
"purpose": "returning_user_signin",
"device_id": "<optional, your device fingerprint>",
"from_ip": "<optional, the request IP>"
},
"portrait_image": "<base64 JPEG of the user's enrolment selfie, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; OMIT for liveness-only mode>"
}
Response: 201 Created with the hosted session_url. Redirect the user. The hosted UI opens the front camera, captures one passive frame, runs Liveness + Face Match 1:1 against the user's enrolled portrait, returns the verdict in sub-2-seconds.
STEP 2 — Read the signed verdict on the webhook
Body (excerpted for a passing re-auth):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"liveness": {
"status": "Approved",
"method": "PASSIVE",
"score": 96
},
"face": {
"status": "Approved",
"similarity_score": 0.96
}
}
Verify X-Signature-V2 BEFORE trusting the body — HMAC SHA-256 of the raw bytes with your webhook secret.
Session status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.
STEP 3 — Branch your sign-in logic on the verdict
Approved → mint your session token, sign the user in.
Declined → block sign-in; fall back to a higher-friction recovery (support contact / full KYC re-do).
In Review → hold; route to your operations queue.
Not Finished → user abandoned the capture; safe to re-prompt or fall back to a backup factor.
STEP 4 — Adaptive step-up (recommended)
Pair the selfie with Device & IP Analysis (bundled into the 200+ fraud-signal stack at no extra cost). Adaptive rules to consider:
Known device + known Internet Protocol (IP) → skip the selfie, mint a session token.
Known device + new IP → run the selfie (passive).
New device + new IP → run the selfie (passive).
Tor / Virtual Private Network (VPN) exit +
new device → escalate to ACTIVE_3D method (motion challenge).
Implement the branching in your application or in the Workflow Builder via per-session overrides.
CONSTRAINTS
- Base URL for /v3/* endpoints is verification.didit.me (NOT apx.didit.me).
- Feature enum is UPPERCASE: LIVENESS, FACE_MATCH, IP_ANALYSIS, ID_VERIFICATION, AML, AGE_ESTIMATION.
- Method enum is UPPERCASE: PASSIVE, FLASHING, ACTIVE_3D.
- Auth header is x-api-key (lowercase, hyphenated).
- Webhook signature header is X-Signature-V2 (NOT X-Signature).
- Status casing matches exactly: Approved, Declined, In Review, Expired, Not Finished, Resubmitted, Kyc Expired, Abandoned.
- The face template is irreversible (a one-way hash). The user can request deletion via the standard data-subject-request path.
PRO TIPS
- Bind a Reusable Credential to each enrolled user. The next Didit-powered surface that needs the same gate consumes the credential at zero cost.
- Keep a fallback factor (password, magic link, support recovery) for users who cannot complete the selfie — accessibility, device camera failure, religious head covering, etc.
Read the docs:
- https://docs.didit.me/core-technology/biometric-auth/overview
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
¿Necesita más contexto? Consulte la documentación completa del módulo.docs.didit.me →
Cumplimiento por diseño
Abre un nuevo país con un clic. Nosotros hacemos el trabajo duro.
Abrimos las filiales locales, aseguramos las licencias, realizamos las pruebas de penetración, obtenemos las certificaciones y nos alineamos con cada nueva regulación. Para enviar verificaciones en un nuevo país, activa un interruptor. Más de 220 países en vivo, auditados y probados trimestralmente — el único proveedor de identidad que un gobierno de un estado miembro de la UE ha calificado formalmente como más seguro que la verificación en persona.
Reautenticación de extremo a extremo: captura de selfie a veredicto firmado en Android de nivel básico.
$0.00
Por reautenticación, tarifa plana. Por debajo de la contraseña de un solo uso por SMS de EE. UU. y el ticket de soporte de restablecimiento de contraseña de más de $1.
0
Contraseñas para phishing, códigos para phishing, SIMs para intercambiar, enlaces para rebotar.
0
Verificaciones gratuitas cada mes, para siempre.
Tres niveles, una lista de precios
Empiece gratis. Pague por uso. Escale a Enterprise.
500 verificaciones gratuitas cada mes, para siempre. Pago por uso para producción. Contratos personalizados, residencia de datos y SLAs (Acuerdos de Nivel de Servicio) en Enterprise.
Gratis
Gratis
$0 / mes. No se requiere tarjeta de crédito.
Paquete KYC gratuito (Verificación de ID + Prueba de vida pasiva + Coincidencia facial + Análisis de dispositivo e IP) — 500 / mes, cada mes