Si el teu negoci opera en digital, tard o d’hora t’enfrontes a la mateixa tensió: fer l’alta ràpida per no perdre usuaris, però sense obrir la porta a suplantacions, comptes falsos o frau. La bona notícia és que avui pots dissenyar un procés de verificació d’identitat 100% digital combinant biometria (per exemple, rostre) i intel·ligència artificial per prendre decisions més ràpides, consistents i auditables.
L’automatització no va només de “verificar”: va de dissenyar un flux que redueixi fricció, bloquegi intents de frau i deixi evidències per a auditoria.
- Menys abandonament en l’onboarding: verificació en minuts (o segons) amb UX guiada, reintents i rutes d’excepció.
- Més protecció antifrau: prova de vida (liveness), detecció d’intents de suplantació i senyals de risc per canal/dispositiu.
- Operació més eficient: automatitza decisions i reserva la revisió humana només per als casos dubtosos o d’alt risc.
- Millor govern i traçabilitat: evidències, logs i criteris de decisió clars per a compliment i millora contínua.
Què és la verificació d’identitat online (eKYC) i quan la necessites
La verificació d’identitat online (també coneguda com a identitat digital o eKYC) és el conjunt de controls que permet confirmar que una persona és qui diu ser en un canal digital. A la pràctica, sol combinar:
- Verificació documental: comprovar l’autenticitat i la integritat d’un document (DNI, passaport, NIE, permís de conduir… segons el país).
- Verificació biomètrica: comparar el rostre (selfie/vídeo) amb la foto del document o amb una referència fiable.
- Prova de vida (liveness): assegurar que l’usuari és present i no és una foto, una màscara o un deepfake.
- Senyals antifrau addicionals: integritat del dispositiu/canal, patrons de comportament, reputació, consistència de dades i regles de risc.
Quan té sentit? Especialment quan hi ha diners, accés a serveis sensibles o risc reputacional pel mig: alta de comptes, contractació de serveis, accés a àrees privades, signatura de contractes, recuperació de compte, o validació d’edat/identitat en plataformes amb restriccions.
Per què biometria + IA (i què significa realment “prova de vida”)
En verificació d’identitat, el repte ja no és només “llegir” un document: és resistir intents de frau cada cop més sofisticats sense convertir el registre en una cursa d’obstacles. Aquí és on la biometria i la IA aporten valor:
1) Biometria: comprovar que la identitat “pertany” a qui la presenta
La biometria (freqüentment biometria facial) permet comparar el rostre capturat en temps real amb la foto del document o amb una referència validada. Ben dissenyada, redueix fricció: l’usuari entén el pas (“fes-te un selfie”) i rep feedback immediat.
2) IA: automatitzar decisions i detectar patrons que a simple vista no es veuen
La IA ajuda a avaluar la qualitat de la captura, detectar anomalies en imatges/vídeo, identificar inconsistències i aplicar un model de risc per decidir: aprovar, rebutjar o passar a revisió manual. L’objectiu és que la revisió humana es reservi per al que realment la necessita.
3) Prova de vida (liveness): la barrera contra suplantacions i deepfakes
La prova de vida comprova que qui hi ha davant de la càmera és una persona real i present. Pot ser:
- Activa: el sistema demana accions (girar el cap, parpellejar, seguir un punt…).
- Passiva: analitza senyals del vídeo sense demanar accions explícites, reduint fricció (ideal quan prima la conversió).
El que és important: un bon procés no es queda en “selfie + document”. Afegeix controls antifrau i rutes d’excepció. Si el teu procés falla quan el vídeo surt borrós o la llum és dolenta, el teu suport s’omplirà… i la conversió caurà.
Com funciona: document + selfie + liveness + decisió (pas a pas)
Un flux de verificació d’identitat online sòlid sol seguir una lògica similar. La diferència és en els detalls: com guies l’usuari, com gestiones reintents, com escales a revisió humana i com registres evidències.
-
1Captura guiada del document
Feedback en temps real per evitar fotos borroses, reflexos o talls. Aquí es guanya (o es perd) gran part de la conversió.
-
2Extracció i validació documental
OCR/MRZ i validació d’integritat (segons document/país). En alguns casos, lectura NFC del xip per augmentar garanties.
-
3Selfie o vídeo + prova de vida
Comprovació de presència real (anti-foto, anti-màscara, anti-deepfake) amb liveness actiu o passiu, segons l’equilibri desitjat entre seguretat i fricció.
-
4Matching biomètric
Comparació del rostre del document amb el rostre capturat en temps real (i/o amb una referència prèvia si és un reingrés).
-
5Motor de decisió i scoring de risc
Regles + senyals + IA: aprova, rebutja o deriva a revisió. Aquí es defineix el cost operatiu real del sistema.
-
6Evidències, auditoria i “ruta d’excepció”
Emmagatzema les evidències mínimes necessàries (segons el teu cas), la traçabilitat de la decisió i un flux clar per a casos especials (document malmès, usuari amb baixa qualitat de càmera, etc.).
En sectors regulats, la diferència entre “funciona” i “és defensable” sol estar en evidències, traçabilitat i control d’excepcions.
Integració per API/SDK i requisits tècnics: el que decideix l’èxit en producció
Automatitzar la verificació d’identitat no és només escollir un proveïdor: és integrar-lo bé. I “bé” significa que el sistema sigui operable (monitorable, mantenible, segur i amb rutes d’error clares).
Checklist tècnic (pràctic)
- Integració: SDK mòbil, web (browser) o API. Idealment multicanal si els teus usuaris entren per diferents vies.
- Gestió de reintents: reintents controlats (no infinits) i missatges clars a l’usuari.
- Observabilitat: logs per esdeveniment, mètriques de conversió/abandonament, alertes i traçabilitat end-to-end.
- Seguretat: xifrat en trànsit i en repòs, control d’accessos i mínim privilegi.
- Integritat de canal/dispositiu: senyals per detectar emuladors, automatitzacions malicioses o intents d’injecció (quan pertoqui).
- Gestió de dades sensibles: retenció, minimització i controls d’accés (especialment si tractes dades biomètriques).
- Consola de revisió: si hi ha revisió humana, defineix SLA, criteris i evidències mínimes per decidir sense “opinologia”.
Consell operatiu: separa el “flux ideal” del “flux real”. El flux real inclou: poca llum, càmera dolenta, documents deteriorats, usuaris impacients, pics de trànsit i casos límit. Si ho modeles des de l’inici, estalviaràs suport i rework.
KPIs per mesurar l’èxit: conversió, frau i cost operatiu (alhora)
Un sistema de verificació d’identitat és bo quan millora el negoci. Per mesurar-ho, evita quedar-te només amb “percentatge d’aprovats” o “temps mitjà”. Observa el conjunt:
Mètriques d’experiència i conversió
- Taxa d’abandonament per pas (document, selfie, liveness, confirmació).
- Taxa de reintent i motiu (borrós, reflexos, cara fora de marc…)
- Temps fins a la verificació (mediana i percentils, no només mitjana).
- % d’usuaris en “ruta d’excepció” i la seva conversió final.
Mètriques de seguretat i frau
- Intents de frau detectats (per tipus: presentació, deepfake, inconsistències, etc.).
- Falsos rebutjos (usuaris reals rebutjats) i el seu cost en suport/vendes perdudes.
- Falsos acceptats (frau que entra) i el seu cost real (chargebacks, pèrdues, reputació).
Mètriques d’operació
- % de casos a revisió manual i temps de resolució.
- Cost per verificació (incloent-hi manual review i suport, no només el cost del proveïdor).
- Taxa de “pendents” i colls d’ampolla en pics de demanda.
Nota: aquest contingut és informatiu i no constitueix assessorament legal. Si el teu cas és regulat, defineix el marc amb assessorament especialitzat.
Errors comuns en automatitzar eKYC (i com evitar-los)
La majoria de problemes no venen de la tecnologia en si, sinó del disseny del flux i de l’operació. Aquests són els errors que més es repeteixen:
1) Començar per l’eina i no pel risc
Si no defineixes el teu model de risc, acabaràs amb un procés massa estricte (baixa conversió) o massa lax (entra frau). Solució: segmenta per risc i defineix quins controls s’apliquen a cada nivell.
2) No dissenyar rutes d’excepció
Els usuaris reals fallen per raons reals: il·luminació, càmera, documents gastats, presses. Solució: reintents guiats, alternatives (quan pertoqui) i derivació a revisió humana en casos concrets.
3) Manca d’observabilitat (no saps què està passant)
Si no veus on cau la gent, només podràs “endevinar”. Solució: mètriques per pas, alertes, logs per esdeveniment i anàlisi continu.
4) Tractar dades sensibles sense un marc clar
En verificació d’identitat es gestionen dades personals (i en alguns casos biomètriques). Solució: minimització, retenció definida, control d’accessos i un enfocament de privacitat des del disseny.
Si ho vols fer amb garanties: recolza’t en un enfocament d’implementació que inclogui arquitectura, seguretat, operació i govern de la dada (no només “integrar un SDK”).
Costos i models de pricing: què afecta el pressupost de verificació d’identitat
El cost d’automatitzar la verificació d’identitat depèn més de l’abast i l’operació que d’un únic preu per verificació. Aquests són els models habituals i els factors que més influeixen:
Models comuns
- Pagament per verificació: cost variable segons volum i tipus de verificació (document, liveness, etc.).
- Llicència / subscripció: cost mensual/anual + costos variables per ús.
- Model híbrid: base fixa + variable (útil per estabilitzar pressupost).
El que sol “moure l’agulla”
- Volum mensual i estacionalitat (pics).
- Països i tipus de document (complexitat i cobertura).
- Nivell de seguretat (liveness més exigent, controls extra, etc.).
- % de revisió manual (si existeix) i SLA associat.
- Costos ocults: suport per falsos rebutjos, reintents i pèrdues per abandonament.
Si el que busques és un pressupost clar, funciona molt bé partir d’un mini-brief: volum, països, canal (web/app), nivell de risc, necessitat d’evidències i expectatives de conversió.
Com ho implementem a Bastelia: de la idea a producció sense “caixa negra”
A Bastelia ajudem empreses a aterrar solucions d’IA i automatització amb enfocament pràctic: que funcionin en producció, amb control del risc i amb entregables que permetin evolucionar el sistema sense dependència.
Un enfocament típic (sense fum)
- Diagnòstic: objectius, riscos, friccions de l’onboarding i mapa de sistemes.
- Disseny del flux: passos, rutes d’excepció, criteris de decisió i evidències.
- Selecció/encaix de solució: avaluació d’alternatives, proves i criteris.
- Integració: API/SDK, automatitzacions, logs, alertes i documentació operable.
- Pilot i desplegament: mesura amb KPIs, ajustos i escalat.
- Govern i privacitat: minimització, retenció, accessos i processos interns.
Un sistema fiable requereix monitorització, control d’accessos, evidències i millora contínua basada en dades.
