Requisitos clave
| Elemento | Requisito |
|---|---|
| Regulaciones clave | Leyes anti-scalping (prohibición de macros/scalping) |
| Verificación requerida | Passport/ID + autenticación facial |
| Nivel de seguridad | Alto (enfocado en prevención de bots) |
| Liveness | Active mode (defensa contra macros) |
| AML | No requerido |
| Prevención de duplicados | Límite DI-based de 1 persona 1 ticket |
Checklist de configuración requerida
Configuración de pre-verificación (Verified Fan)
Complete la verificación antes de abrir la venta de entradas
| Configuración | Valor recomendado | Justificación |
|---|---|---|
| ID Document (Passport/ID) | ON | Acomodar tanto fans domésticos como internacionales |
| Universal ID support | ON | Soportar diversos IDs para fans internacionales |
Valor estratégico de la pre-verificaciónAl realizar ARGOS ID Check durante la etapa de verificación ‘Verified Fan’ antes de abrir la venta de entradas, solo los usuarios con identidad verificada pueden entrar en la cola de reserva, proporcionando una primera línea de defensa contra bots. Esta es la implementación técnica más completa de la intención de la regulación anti-scalping de ‘garantizar oportunidades de reserva justas’.
Soporte Universal ID
Ver configuración de soporte universal ID para usuarios globales
Configuración de comprobación de similitud de nombre (MRZ check)
Gestión de proyectos > Política y autenticación > Refuerzo de autenticación y prevención de falsificación > ID-based
| Configuración | Valor recomendado | Justificación |
|---|---|---|
| MRZ check | ON | Verificación cruzada de información MRZ del pasaporte |
| Name threshold | 85 puntos | Permitir diferencias de notación en nombres de pasaporte |
Comparación de similitud de nombre MRZMRZ check compara la similitud entre los nombres leídos del MRZ y los nombres extraídos por OCR. Para usuarios internacionales, la verificación falla frecuentemente debido a diferente orden de nombres en el pasaporte (John Doe vs Doe John). Establecer el name threshold en 85 puntos permite flexiblemente dichas diferencias de notación, reduciendo la fricción en las operaciones presenciales.
Configuración de defensa contra macros
Gestión de proyectos > Política y autenticación > Refuerzo de autenticación y prevención de falsificación
| Configuración | Valor recomendado | Justificación |
|---|---|---|
| Selfie liveness | Active mode (High) | Clave para bloquear macros/bots |
| Streaming capture only | ON | Bloquear videos pregrabados |
| Proxy & VPN detection | ON | Bloquear redes de farms de macros |
Configuración de límite 1 persona 1 ticket
Gestión de proyectos > Política y autenticación > Datos de autenticación
| Configuración | Valor recomendado | Justificación |
|---|---|---|
| Deduplication pipeline | Default method ON | Detección de duplicados basada en DI |
| Duplicate handling | Reject submission on duplicate | Prevenir acaparamiento |
| Duplicate approval prevention period | Configurar según periodo del evento | Política de 1 persona 1 ticket por evento |
Usando el valor DI generado por ARGOS, el sistema bloquea que una persona real acapare entradas creando múltiples cuentas. Esto neutraliza la estrategia de ‘adquisición masiva con múltiples cuentas’ de los scalpers.
Configurar datos de autenticación
Ver configuración detallada
Configuración de límites de submission
Gestión de proyectos > Política y autenticación > Datos de autenticación > Submission Limits
| Configuración | Valor recomendado | Justificación |
|---|---|---|
| Time window | 1 hora | Bloquear intentos repetidos en poco tiempo |
| Allowed attempts | 3 veces | Prevenir submissions maliciosos repetidos |
| Limit scope | Email + IPv4 address | Bloquear diversos intentos de evasión |
| Force block period | 24 horas | Prevenir intentos de reintento |
Configuración de autenticación facial (Face Auth)
Solución de entrada presencial (Add-on)
| Configuración | Valor recomendado | Justificación |
|---|---|---|
| Face Auth | ON | Tu rostro es tu ticket |
| Selfie process | ON | Prerrequisito para Face Auth |
Factor diferencial: Tu rostro es tu ticketCompare los datos faciales registrados durante la reserva con el reconocimiento facial en quioscos presenciales para la entrada. Como el ‘rostro’ se convierte en el ticket de entrada en lugar de un ticket (código QR), se vuelve físicamente imposible transferir o vender a otros.Anteriormente, prevenir el scalping requería que el personal presencial comparara manualmente IDs y rostros, tomando horas para la entrada. Con ARGOS Face Auth, los asistentes pueden pasar por las puertas a velocidad de paso (walk-through), y los scalpers no tienen forma de transferir los tickets comprados.
Guía de autenticación facial
Ver guía detallada de Face Auth
Resumen de configuración recomendada
Integración de webhooks
Eventos webhook requeridos| Evento | Acción |
|---|---|
submission.approved | Otorgar permiso de entrada a la cola |
submission.rejected | Denegar elegibilidad de reserva |
face.auth.matched | Permitir entrada presencial |
face.auth.failed | Denegar entrada + solicitar verificación de identidad |
Guía de configuración de webhook
Ver configuración detallada de eventos webhook
Documentación relacionada
KYC process
ARGOS score, blacklist de países y ajustes básicos
Refuerzo de autenticación y prevención de falsificación
Liveness, selfie, MRZ check, detección de Proxy/VPN y ajustes de seguridad
Datos de autenticación
Generación de DI, deduplicación, límites de submission y gestión de datos
Guía de Face Auth
Configuración y uso de autenticación facial presencial