Saltar al contenido principal
Esta página recopila las preguntas más frecuentes de los equipos que integran y operan ID Check. Haga clic en cualquier pregunta para ver la respuesta. Si no encuentra lo que busca, contáctenos a través de Soporte al Cliente.

Proceso y flujo de verificación

Cada proyecto ejecuta su propio flujo de verificación de forma independiente, y puede crear tantos proyectos como necesite. Cada proyecto permite configurar, de forma individual:
  • Países y tipos de documento admitidos (KYC Process > Supported ID Type Management)
  • Políticas de documento, selfie y liveness (Políticas y autenticación > Refuerzo de autenticación y prevención de falsificación)
  • Información adicional (Configuración del proyecto > Avisos legales e información adicional)
  • Umbral de ARGOS Score y política de procesamiento automático (KYC Process)
  • Webhook y Return URL (Configuración del proyecto > Información de integración)
  • Personalización de la página de resultado (Experiencia de usuario > Personalización de Liveform)
Llame a la URL de Liveform del proyecto correspondiente desde cada servicio para mostrar un flujo distinto a cada audiencia. Si necesita crear proyectos adicionales, contacte al equipo de Ventas.
Introduzca la edad mínima en Políticas y autenticación > KYC Process > Age Limit. Las submissions de usuarios por debajo de la edad configurada se rechazan automáticamente según la fecha de nacimiento leída del documento. El código de rechazo es under_ageLimit. Consulte la lista completa en Reject Codes.Para verificación de edad basada en selfie, active también Refuerzo de autenticación y prevención de falsificación > Face-based Age Verification.
Sí. Elija el enfoque que mejor se adapte a su operación:
  • Separar proyectos por país y operarlos de forma independiente
  • KYC Process > Supported ID Type Management para configurar, mediante CSV, los tipos de documento permitidos por país dentro de un solo proyecto
  • Blacklist Country (por país emisor) para bloquear documentos emitidos por países concretos
  • Query string de Liveform (allowedCountries, blacklistCountries) para restringir países en el momento del envío
La lista de documentos admitidos por país está en Supported ID Types.
Sí. En Refuerzo de autenticación y prevención de falsificación puede combinar prevención de falsificación documental (MRZ, código PDF417, ID Liveness, captura en streaming), selfie process, detección de cara duplicada, liveness de selfie y verificaciones de terceros (autenticación bancaria de 1 KRW, datos gubernamentales, verificación de domicilio, etc.) según la política del proyecto. Los resultados detallados de cada opción activa se consultan mediante GET Submission (consulta por submissionId).

Operaciones

No existe un entorno Sandbox dedicado — todas las submissions consumen los créditos del proyecto correspondiente. En su lugar, puede crear un proyecto separado para desarrollo o QA y mantenerlo aislado del proyecto de producción. Cada proyecto tiene su propia API Key, su propia configuración y su propio saldo de créditos.Para crear un proyecto adicional, contacte al equipo de Ventas.
Sí. Los créditos se descuentan en el momento en que la submission es creada, por lo que las submissions posteriormente rechazadas o eliminadas siguen descontadas. Si una submission falló por un error del sistema, escriba a soporte para su revisión.

Abuso y seguridad

Combine los siguientes controles bajo Políticas y autenticación > Refuerzo de autenticación y prevención de falsificación:
  • Proxy & VPN Detection — detecta submissions desde rangos de IP sospechosos
  • Device Verification — detecta entornos que no son móviles
  • Face Duplication — detecta la misma cara en varias submissions
  • Prevención de falsificación de documento — MRZ, código PDF417, ID Liveness, captura en streaming
  • Liveness de selfie — Passive / Active liveness para detectar fotos y deepfakes
Las combinaciones recomendadas por sector están en la guía de Refuerzo de autenticación y prevención de falsificación.
ARGOS genera DI (duplicated_information) a partir de la combinación de nombre, fecha de nacimiento, género y nacionalidad. El DI solo se produce cuando los cuatro valores están presentes. Además del DI por defecto, puede utilizar Custom DI para identificar submissions duplicadas del mismo usuario con combinaciones de campos adicionales ajustadas a su proyecto.
  • Consulte los campos duplicated_information, duplicated_users y duplicated_selfie_users en la respuesta de GET/Submission
  • Ajuste el tratamiento de duplicados en Políticas y autenticación > Datos de verificación
  • Active también Face Duplication para detectar intentos que cambian el documento pero reutilizan la misma cara
No por defecto. Active Políticas y autenticación > Refuerzo de autenticación y prevención de falsificación > Proxy & VPN Detection. Las submissions se bloquean en función de la puntuación de riesgo combinada de los tipos detectados (Proxy, VPN, Commercial VPN, Hosting Provider). Los resultados se consultan en Preverificación > VPN & Proxy.
Su API Key aparece en Configuración del proyecto > Información de integración. Si sospecha una filtración, contacte a su representante de ventas o a Soporte al Cliente para rotar o revocar la clave.Recomendamos reforzar en paralelo con:
  • Operación del sistema > IP Whitelist — permita llamadas solo desde IPs específicas (soporta CIDR)
  • Configuración de seguridad > Control de acceso — active Private Mode y pre-registre Token IDs de Live-form
  • Configuración de seguridad > Protección de datos — active Secure Data Transfer para cifrar el tráfico de API y webhooks

Automatización y revisión manual

Configure lo siguiente en Políticas y autenticación > KYC Process:
  1. Seleccione un ARGOS Score Threshold adecuado a su sector y política (Conservative 70 / Standard 50 / Open 40)
  2. Active Automated Processing Only — cualquier submission que iría a Pending se rechaza automáticamente
  3. Opcionalmente, añada Custom Policy Rules para limitar el ARGOS Score, aplicar penalizaciones o forzar un cambio de estado cuando la confianza del OCR es baja, cuando se editan campos o cuando se disparan advertencias
La automatización total eleva el riesgo de clasificación incorrecta, así que contrástela con la regulación sectorial (financiero, gaming, telecomunicaciones) y su política interna antes de activarla.
Entre en Envíos de usuarios para consultar la lista y el detalle de cada submission. En las submissions en estado Pending puede cambiar el KYC Status directamente desde la vista de detalle. La actividad de administradores y el registro de eliminaciones quedan en Registro de eventos.Elija al responsable de la revisión en Configuración del proyecto > Operación del sistema > Reviewer Settings: ARGOS Expert Reviewer o Client API.
Sí. Llame a POST https://rest-api.argosidentity.com/v3/submission/review para pasar una submission Pending a approved o rejected.
  • El cuerpo debe incluir submissionId, status y admin (un correo de administrador registrado en el proyecto)
  • rejectComment es obligatorio cuando status=rejected
  • Las submissions ya aprobadas o rechazadas se pueden modificar mediante la PATCH API. Para revertir una decisión ya cerrada, llame a la PATCH API o cambie el resultado directamente desde Envíos de usuarios > Vista de detalle en el dashboard. Si ninguna de estas opciones funciona, contacte a soporte
Los detalles de la petición están en REVIEW/Submission.

Datos y privacidad

Disponemos de dos APIs:
  • DELETE /v3/submission — elimina la submission completa (no recuperable)
  • DELETE /v3/submission/partial — elimina únicamente los elementos indicados en el parámetro fields
Las mismas APIs sirven para atender solicitudes de GDPR o CCPA. Los eventos de eliminación quedan registrados en Registro de eventos. Tenga en cuenta que las submissions eliminadas siguen facturadas.
Delete elimina la submission completa. Partial Delete elimina solo los elementos especificados en fields. Valores admitidos:
  • id_image, selfie_image
  • data, OCR_raw, ocr, review
  • applicant_id, email, userid
  • duplicated_information, custom_duplicated_information
  • additional_list
Por ejemplo, puede borrar imágenes sensibles y datos personales manteniendo duplicated_information para que la submission siga contribuyendo a la detección de duplicados.Atención: una vez aplicado Partial Delete a un campo usado para la comprobación de duplicados, la detección de duplicados dejará de activarse para esa submission aunque se reciban los mismos datos posteriormente.
Use GET /v3/image con submissionId y type (idImage, idBackImage, selfieImage) para descargar una imagen por llamada; la respuesta devuelve directamente el archivo de imagen.Para añadir o reemplazar imágenes en una submission existente, use PUT /v3/submission/image enviando imágenes en Base64 como multipart/form-data. Las opciones de cifrado se explican en Encrypt and Decrypt Data.
Configuración de seguridad > Protección de datos ofrece dos opciones:
  • Cifrado de Liveform — cifra las query strings del Liveform URL con ECB o GCM (usando la API Key o un secretKey dedicado). También está disponible un Encryption-only Mode que agrupa todos los parámetros en un único valor encrypted.
  • Secure Data Transfer — al activarse, los cuerpos de las peticiones API (AES-256-ECB), las respuestas API y los payloads de webhook (AES-256-CBC) se cifran.
Ejemplos completos y código de muestra en Encrypt and Decrypt Data.

Integración técnica

ARGOS no conserva de forma permanente los eventos individuales de envío de webhook en el dashboard. Siga esta lista de comprobaciones:
  1. Confirme que el Webhook URL está registrado correctamente en Configuración del proyecto > Información de integración (HTTPS obligatorio).
  2. Añada la IP de envío de ARGOS 52.78.194.237 a la lista de permitidas de su firewall o security group.
  3. Revise sus propios logs para verificar que el servidor respondió con un código 2xx.
  4. Si el cifrado está activo, revise su lógica de descifrado AES-256-CBC en los webhooks entrantes.
  5. Registre nombre y correo en Información de integración > Gestión de usuarios de notificaciones para recibir cada mañana un resumen por correo de los webhooks enviados el día anterior (00:00–23:59 UTC).
El historial de cambios del Webhook URL no se guarda, así que gestione los cambios de URL de forma independiente por su parte.
Estos son los valores posibles de webhook_trigger:
TriggerDescripción
createdNueva submission creada
retryReintento durante el procesamiento KYC
submitSubmission pasa a Pending
approvedAprobada
rejectedRechazada
updatedInformación de la submission actualizada
deleteSubmission eliminada
token_expiredToken ID caducado
injectionSe ejecutó Data Injection
amlResultado de AML recibido
aml_monitorResultado de AML Ongoing Monitoring recibido
Los payloads de cada evento están en Webhook Events.
Todos los endpoints de la API de ID Check están limitados a 5,000 solicitudes/segundo (QPS) y 100,000 solicitudes/día (QPD). Las peticiones que superen el límite se rechazan y el tráfico normal se reanuda tras el cooldown. Si encuentra los límites con frecuencia, revise su patrón de llamadas o contacte a Soporte al Cliente para ampliar la cuota. Detalles en Rate Limits.
Registre la URL en Configuración del proyecto > Información de integración > Return URL y seleccione los parámetros que quiere recibir en la sección de Dynamic Fields. Parámetros admitidos:
  • kycStatus — valores posibles: approved, pending, rejected
  • userid, email, submissionId
  • cf1, cf2, cf3
Al activar el cifrado, los parámetros seleccionados se agrupan en un único valor encrypted usando AES-256-ECB. Si quiere saltarse la página de resultados integrada y redirigir directamente a la return URL, active también Result Page Skip. Consulte la Return URL Guide para más detalles.
Publicamos guías específicas para las políticas de cámara de iOS Safari e In-App Browser. La mayoría de casos se resuelven siguiendo los documentos iOS Block Page y Camera Permission.
En Experiencia de usuario > Personalización de Liveform puede personalizar la página de resultado por estado (Approved, Rejected, Pending) y por idioma. En cada página puede subir una imagen y editar el texto principal (hasta 125 caracteres) y el subtexto (hasta 100 caracteres).Si prefiere saltarse la página de resultado incorporada y redirigir a la suya, active Información de integración > Result Page Skip y elija los parámetros que necesite en los Dynamic Fields de la Return URL.
Invite administradores en Configuración del proyecto > Operación del sistema > Admin Settings introduciendo correo y nombre (las invitaciones son válidas 7 días). Los usuarios ya registrados en el dashboard se añaden al instante; el resto recibe un correo de invitación. Actualmente solo se admite añadir/quitar acceso al proyecto — la gestión de roles granular está en el roadmap.Cada cuenta de administrador puede activar OTP (autenticación en dos pasos) desde OTP Settings en el menú de perfil, en la parte inferior izquierda del dashboard.
El AML se ejecuta automáticamente cuando una submission pasa a Approved. Para ejecutarlo manualmente sobre una submission existente, llame a POST /v3/submission/aml.
  • Webhook: se entrega como evento webhook_trigger: aml
  • API: GET /v3/report/aml para descargar el reporte PDF detallado (el resourceId solo se genera si el resultado AML es Red Flag)
Para monitoreo continuo, combine con AML Ongoing Monitoring.

¿No encuentra lo que busca?

Contactar Soporte

Abra un ticket en el portal de soporte y un especialista le responderá.

Hablar con Ventas

Si busca el plan adecuado o una consulta técnica, hable con el equipo de ventas.