top of page

Resultados de la búsqueda

48 items found for ""

  • X-EIA | anteia sas

    X-EIA Terminología Beneficios Proceso Casos de uso FAQ Analytics Solicita tu DEMO It is a digital method to authenticate and validate electronic documents. It is used to verify the identity of the sender and guarantee the integrity and authenticity of the document. The electronic signature is based on cryptography and security technologies. In many countries, it is legally valid as a handwritten signature on paper. The implementation of the electronic signature has improved the efficiency and speed of document management, reducing costs and work. ​ In the Anteia ecosystem, an identity verification is carried out to associate a certificate with the digital identity of the signer and guarantee the integrity and non-repudiation of the document. Our validation methods include facial recognition and text messaging with one-time codes. It has time stamps certified by reliable authorities and can be verified and stored for a long time. The electronic signature process requires that all parties involved verify their identity and accept the conditions before generating the final document, complying with regulations and integrity. G. lossario Cryptographic algorithm. It is a mathematical process used to encrypt and decrypt messages and to generate cryptographic keys. Authentication. It is the process of verifying the identity of a user. Self signature. It is an electronic signature that is made without the intervention of a certification authority. Certification authority (CA). It is an entity that issues and manages digital certificates. Digital certificate. It is an electronic file that contains information about a user's identity and their public key. Root certificate. It is a certificate that is the root of trust in a public key infrastructure. public key. It is a cryptographic key that is used to encrypt messages and to verify the identity of a user. private key. It is a cryptographic key that is used to decrypt messages and to sign electronic documents. encryption. It is the process of encoding a message so that it can only be decrypted by the recipient. Signature with time stamp. It is an electronic signature that includes a time stamp that shows the date and time the signature was made. Digital signature. It is an electronic representation of a signature, which is used to authenticate electronic documents. Electronic signature. It is an electronic representation of a handwritten signature, used to authenticate electronic documents. Advanced electronic signature (FEA). It is a type of electronic signature that provides a high level of security and trust. Recognized electronic signature (FER). It is an electronic signature that meets the legal requirements to be recognized as equivalent to a handwritten signature. Multiple signature. It is an electronic signature that is made by more than one person. hash. It is a unique representation of a message, which is used to verify the integrity of an electronic document. Public Key Infrastructure (PKI). It is a set of procedures, protocols and services used to create, manage and validate digital certificates. Integrity. It is the guarantee that an electronic document has not been altered since it was signed. I do not repudiate It is the guarantee that a user cannot deny having signed an electronic document. Security token. It is a physical device or software that stores private keys and is used to sign electronic documents. Timestamp. It is a timestamp that is added to an electronic document to show the date and time it was signed. Certificate validation. It is the process of checking the validity of a digital certificate. Check. It is the process of checking the validity of an electronic signature. Benefits Allows multiple signers. ​ Allows you to sign documents faster and more efficiently compared to scribble signatures. ​ Helps protect the confidentiality and integrity of documents. It is more affordable than signing on paper and can reduce the costs associated with managing paper documents and physically mailing them. ​ Documents can be signed from anywhere at any time, which is more convenient than having to be in a specific place to sign on paper. ​ The electronic signature reduces the use of paper and shipping costs, which contributes to an environmentally sustainable practice. It gives the possibility to people with disabilities to sign documents in a more accessible way. ​ It allows for greater transparency and traceability in document management, which can be useful in audits and reviews. ​ It can be easily integrated with other systems and applications, increasing the efficiency and effectiveness of document management. ​ It allows the automation of processes and the elimination of human errors, which increases the precision and speed of document management. ​ You can make adjustments and updates in real time, increasing flexibility and adaptability in document management. ​ Reduces the risk of document loss, damage or theft, increasing security and reliability in document management. Access and manage documents faster and more efficiently, which improves productivity and efficiency. ​ It is compatible with mobile devices, allowing greater mobility and flexibility in document management. ​ multiple factors A solid confidence Benefits Allows multiple signers. ​ Allows you to sign documents faster and more efficiently compared to scribble signatures. ​ Helps protect the confidentiality and integrity of documents. It is more affordable than signing on paper and can reduce the costs associated with managing paper documents and physically mailing them. ​ Documents can be signed from anywhere at any time, which is more convenient than having to be in a specific place to sign on paper. ​ The electronic signature reduces the use of paper and shipping costs, which contributes to an environmentally sustainable practice. It gives the possibility to people with disabilities to sign documents in a more accessible way. ​ It allows for greater transparency and traceability in document management, which can be useful in audits and reviews. ​ It can be easily integrated with other systems and applications, increasing the efficiency and effectiveness of document management. ​ It allows the automation of processes and the elimination of human errors, which increases the precision and speed of document management. ​ You can make adjustments and updates in real time, increasing flexibility and adaptability in document management. ​ Reduces the risk of document loss, damage or theft, increasing security and reliability in document management. Access and manage documents faster and more efficiently, which improves productivity and efficiency. ​ It is compatible with mobile devices, allowing greater mobility and flexibility in document management. ​ Use cases Financial legal contracts and agreements. ​ Billing and monitoring of payments in the accounting sector. ​ Job application forms and monitoring of the hiring process in human resources. ​ Requests for orders and monitoring of the supply chain in companies of logistics. ​ Medical forms and record of clinical histories. ​ Applications for enrollment and monitoring of students. ​ Travel request forms and travel management. ​ Credit applications and loan monitoring. ​ Insurance application forms and claims tracking. ​ Requests for inspection and monitoring of products in the manufacturing industry. ​ Requests for acquisition and monitoring of real estate. ​ Loan contracts, investment agreements, credit card applications. ​ Real estate. purchase-sale contracts, rental contracts, property deeds. Medical consents, electronic medical records, medical prescriptions. ​ Permit applications, public service contracts. ​ Software license agreements, cloud service provider agreements, outsourcing agreements. ​ Enrollment applications, teacher contracts, professional internship agreements. ​ Transport contracts, delivery agreements, storage agreements. ​ Insurance policies, reimbursement requests, indemnity agreements. ​ Supply agreements, purchase contracts, technology license agreements. ​ Online purchase agreements, subscription contracts, affiliate agreements. ​ Hotel reservation contracts, vacation rental contracts, catering agreements. ​ Input supply agreements, crop sales contracts, land lease agreements. Frequent questions What is the difference between digital and electronic signature? The electronic signature refers to the authentication and validation of documents in digital format through cryptography and security technologies, while the digital signature refers to a signature in digital format, but which does not necessarily have the same levels of security and authenticity than an electronic signature. That is, the electronic signature is a specific type of digital signature that meets certain security and reliability standards. What types of electronic signatures are there? Simple electronic signature. Electronic representation of a handwritten signature, used to authenticate electronic documents. ​ Digital signature. Electronic representation of a signature, used to authenticate electronic documents. ​ Advanced electronic signature (FEA). It is a type of electronic signature that provides a high level of security and trust. ​ Recognized electronic signature (FER). Electronic signature that meets the legal requirements to be recognized as equivalent to a handwritten signature. ​ Self signature. Electronic signature that is carried out without the intervention of a certification authority. ​ Multiple signature. It is done by more than one person. ​ Signature with time stamp. Electronic signature that includes a time stamp that shows the date and time the signature was made. ​ What documents can be signed electronically? ​ Any document that can be stored in electronic format can be signed electronically. This includes contracts, invoices, legal documents, official documents, work documents, among others. The electronic signature allows authenticating and verifying the integrity of these documents, which gives them legal validity and provides them with a higher level of security. How is the authenticity of an electronic signature verified? ​ It is verified using the public key corresponding to the signature. The process consists of decrypting the information signed with the public key and comparing it with the original document to verify that the signature is valid and has not been altered. It can be verified that the digital certificate used to sign is valid and has not expired. This verification can be done by specialized software or through a certification authority. What requirements must be met to perform an electronic signature? ​ To perform an electronic signature, several requirements must be met, such as having a verified identity and a digital certificate issued by a trusted certification authority, using cryptographic keys (a public key to encrypt messages and verify the identity of a user, and a private key to decrypt messages and sign electronic documents), have an application or device that allows electronic signatures to be performed and meets the required security standards, adequately protect private keys, comply with the rules and regulations applicable in the country or jurisdiction where it is performed the electronic signature, and have a public key infrastructure (PKI) that allows validating the electronic signature and guaranteeing trust in it. ​ How is the security of electronic signatures guaranteed? ​ A series of requirements must be met, such as having a verified identity and a digital certificate issued by a trusted certification authority, using cryptographic keys, having an application or electronic signature device that complies with security standards, adequately protecting private keys , comply with applicable rules and regulations, have a public key infrastructure (PKI), and use encryption and authentication techniques to protect the integrity of electronically signed documents. In addition, it is important to keep electronic signature software and devices up to date to avoid potential security vulnerabilities. How is the electronic signature integrated into business processes? ​ The electronic signature can be integrated into business processes through the automation and digitization of the processes that require the signing of documents. This may include the creation of electronic forms for the collection of information and the signing of the same, the implementation of approval workflows that allow the signing of documents online and the integration of the electronic signature with document management and information management systems. business processes. In addition, it is important to guarantee the integrity and security of the documents and the electronic signature through adequate security measures, such as data encryption and user authentication. What happens if the device used for the electronic signature is lost or damaged? ​ How is an electronic signature revoked? ​ How is the privacy of electronic signatures guaranteed? ​ How is the integrity of electronically signed documents carried out? How can non-repudiation be guaranteed in electronic signatures? ​ What systems or technologies are used for the electronic signature? How is the authentication of users who perform electronic signatures performed? How can electronic signatures be stored and managed? What legal implications does the electronic signature have? Is the electronic signature valid in any country? What support does the electronic signature have? What are the mechanisms to sign? Biometric fingerprint and OTP. ​ Can you sign multiple documents simultaneously? How many signatures can I put on a document? Do you have end user support? Analytics Number of documents signed, number of active users, average session duration. ​ Response times, error rate, level of availability. ​ Number of users, roles and permissions assigned, level of user activity. ​ Average time to perform an electronic signature. ​ Number of valid and invalid certificates, certificate validation success rate. ​ Integration with other systems. Number of integrations made, types of integrated systems (CRM, ERP, etc.), level of success of the integrations. ​ Number of successful and failed signatures, overall success rate. ​ Level of user satisfaction, pain points and problems reported, level of adoption of the platform. ​ Number of users who access the platform from mobile devices, types of devices used. ​ Geography. Geographic location of users and signed documents, analysis of geographic trends. ​ Total cost of implementation and use of the service, costs per user and per signed document. ​ Trends in the use of the platform, trends in user satisfaction, trends in the adoption of new features. ​ Documents created, shared and collaborative. Average time per document. Solicita tu DEMO

  • anteia

    HOME HYPERAUTOMATION SERVICES SERVICES API Política de privacidad PRICES Blog Resultados de la búsqueda Members MÁS ENG Hyperautomation Una integración para automatizar de extremo a extremo procesos de vinculación. Core ID 17 factores de verificación identidad que aseguran instantáneamente la confianza en clientes y proveedores. GeniusDocs Documentos, inteligentes, autogestionados, sin incongruencias, con monitoreo 7X24x365. smart signature Firmas seguras, para negocios hiper seguros. authenticator Adjuntar y validar documentos. NOT GOING Intelligent personal assistant para acompañar a usuarios en procesos de registro. cybersecurity mesh La frontera de la ciberseguridad. Próximamente Academy Próximamente Solicita tu DEMO A single provider A single integration a single platform before It is the first platform that hyper-automates linking and sales processes, taking away the headache for companies of dealing with new technologies, integrations, regulations, development team times and unaffordable prices. To play, press and hold the enter key. To stop, release the enter key. Copyright © 2023 anteia sas All rights reserved. ANS API Contacto API ANS Medium PQR PQR Terms and Conditions Privacy Policy Política de privacidad contacto@anteia.co Bogota DC, Colombia 118942 Colombia, Costa Rica, Panama

  • SERVICIOS | anteia sas

    Core ID Docs Firma Electrónica Authentikator X-eia Servicios Solicita tu DEMO multiple factors A solid confidence G. lossario La verificación de identidad es el proceso de comprobación y confirmación de los datos e información proporcionados por una persona para determinar si son verdaderos y corresponden a su identidad real. La verificación de múltiples factores o multifactorial es un enfoque más seguro, ya que utiliza varios métodos para confirmar la identidad de una persona, en lugar de solo uno, esto reduce el riesgo de suplantación de identidad y aumenta la confianza en la verificación. Esta verificación es altamente personalizable para asegurar una alta convertibilidad, manteniendo altos niveles de seguridad. ​ Conoce más Docs Servicio de procesamiento de documentos que permite: (1) Creación de documentos como formularios, contratos, pagarés, entre otros. (2) Análisis de texto para extraer información valiosa de los documentos, como datos personales, números, fechas, etc. (3) Clasificación de documentos que da la posibilidad de organizarlos automáticamente según diferentes categorías. (4) Reconocimiento óptico de caracteres (OCR) que permite digitalizar documentos en papel y convertirlos en archivos electrónicos. (5) Monitoreo de incongruencias de información y alertas de riesgo. ​ Conoce más Firma electrónica La firma electrónica es un método digital para asociar a personas autenticadas con documentos digitales válidos. Se utiliza para verificar la identidad del remitente y garantizar la integridad y autenticidad del documento. Se basa en criptografía y tecnologías de seguridad. En el ecosistema de anteia, se realiza una verificación de identidad para asociar la identidad digital del firmante y garantizar la integridad y no repudio del documento. Nuestros métodos de validación incluyen reconocimiento facial y mensajería de texto con códigos de un solo uso, sin embargo, por el uso de la identidad digital, siempre hay una forma de verificar la identidad del firmante. Posee marcas de tiempo certificadas por autoridades confiables y puede ser verificada y almacenada por un largo tiempo. El proceso de firma electrónica requiere que todas las partes involucradas verifiquen su identidad y acepten las condiciones antes de generar el documento final, cumpliendo con las normativas relacionadas e integridad del documento. Conoce más Authentikator Servicio que utiliza técnicas de computer vision, aprendizaje automático y análisis de datos para identificar patrones y tendencias en documentos falsificados, analizar y comparar características visuales de un documento (como texto, imágenes, diseño y formato) con una base de datos de documentos auténticos conocidos. Tiene la capacidad de detectar características falsas o alteradas en un documento y emitir una advertencia o una respuesta si se determina que el documento no es auténtico. Permite adjuntar documentos de identidad, diplomas, facturas, certificados, declaraciones de renta o cualquier otro documento y validar su autenticidad. Convierte documentos no estructurados en estructurados. Convierte imágenes con texto en datos de texto legibles por computadoras. Conoce más x-eia En un Intelligent personal Assistant que ayuda a los usuarios finales a cometer la menor cantidad de errores en su proceso de vinculación, a que puedan resolver problemas rápidamente y mejorar su experiencia de registro. ​ Conoce más Services Authenticated Attachments. Allows you to attach identity documents, diplomas, invoices, certificates, income statements or any other document. Convert unstructured documents to structured to automate large-scale procurement data capture, increase operational efficiencies, improve customer experience, and inform decision-making by speeding and securing processes. ​ Smart Contracts. Legal documents that can be generated automatically, stored securely on a blockchain, and have pre-programmed clauses that are automatically triggered under certain conditions, allowing for greater control and monitoring of the contract lifecycle. This can improve efficiency and security in contract management. Electronic signature. Mechanism that allows a person to be linked to an electronic message, contract or electronic document, identifying himself as a signatory of the message. Provides users with the ability to perform signatures, facilitates the distribution of legally sensitive documents for the collection of electronic signatures. Smart forms. Digital forms that are self-managed thanks to public and private sources of information, Optical Character Recognition (OCR), Intelligent character recognition (ICR) and other forms or documents from the same user. The authenticity of information is verified, updated and monitored through compliance alerts, dates and inconsistencies. Digital identity. Identity verification information is anonymized to reuse it in future events such as management of forms, contracts or electronic signatures, which allows streamlining processes and guaranteeing the security of information. ​ Decision engine. Run automated decisions based on custom rules as a set of processes. It uses artificial intelligence and analysis to learn and redefine decisions. ​ Dematerialized promissory notes. Mechanism that allows you to sign, fill out and endorse promissory notes supported by dematerialized technology (secure digitization), protected with an advanced electronic signature ensuring its validity. It allows the custody and completion of blank promissory notes for processing, using a secure trace for the parties, verifying the transactions made on the promissory note. Identity verification. Multiple verification factors ensure instantly that customers, employees, suppliers are really who they say they are. Facial and voice biometrics, proof of life, identity document authenticity, GPS, mobile number, Device ID, verification in binding and non-binding lists, search in public and private sources of information and credit history._cc781905-5cde-3194- bb3b-136bad5cf58d_ Solicita tu DEMO

  • Staff010 | anteia sas

    Ernest Viana product manager phone +57 301 596 6685 Email ernesto@anteia.co

  • ANS | anteia

    Core ID ANS 1. SOPORTE Y MANTENIMIENTO Requerimientos Particulares (de personalización o adaptación): En caso de que el Cliente requiera una serie de adiciones o adaptaciones particulares al Sistema anteia , los cuales por definición necesitarán labores de programación a cargo del equipo de desarrolladores de anteia . Si los requerimientos son genéricos, es decir, aplican para la base instalada de clientes de anteia , estos son evaluados e incluidos en el “roadmap” de versiones de anteia y luego estarán disponibles sin costo (cuando la versión correspondiente sea liberada). En caso de que los requerimientos sean particulares y exclusivos para el Cliente o bien que no se pueda esperar a la próxima versión para contar con ellos, el Cliente debe hacer un levantamiento del o los requerimientos según los formatos indicados por anteia. Con esta especificación escrita anteia cotiza el requerimiento. Después de que dicha cotización es aceptada por escrito por el Cliente, se inicia su desarrollo, atendiendo a las prioridades del equipo de desarrollo de anteia . Todas las tareas de programación del Sistema se realizan en Colombia, en donde se encuentra el equipo de desarrolladores. El costo de la instalación posterior al desarrollo de estos requerimientos particulares se incluirá en la cotización respectiva y en caso de estar de acuerdo y exista contrato vigente, se modificará el anexo correspondiente. Definiciones: Mantenimiento: son aquellas actualizaciones, mejoras y nuevas versiones de la plataforma, las cuales podrán ser realizadas por anteia de manera libre en cualquier momento, siempre y cuando no afecte el servicio. En caso de que se requiera algún cambio por parte del cliente a nivel de integración, se le notificará previamente para realizar el plan de migración. Las adecuaciones se realizarán en horarios no hábiles. Soporte: es el apoyo operativo que ofrece anteia a sus clientes, en relación con la plataforma, con el fin que estos puedan acudir a anteia . Nivel: soporte técnico que se prestará al cliente. Se clasifica en Primer y Segundo Nivel. Soporte Técnico: Etapa inicial en la cual el personal de técnico del Cliente analiza el problema y determinan si la solución puede producirse sin necesidad de recurrir a anteia . En muchas ocasiones los inconvenientes son resueltos a este nivel y los tiempos de respuesta a los mismos dependen del mismo Cliente. Para reducir las emergencias, todo trabajo de nuevas instalaciones, mantenimiento de bases de datos, y cualquier otro ajuste que ponga en peligro la estabilidad de los servicios prestados por anteia y que sea el Cliente el que los vaya a realizar por sus propios medios, debe ser sometido a validación por parte del personal de soporte de anteia y en caso de requerir soporte sobre estas acciones, la empresa cobrará dicho servicio adicional, conforme lo establecido en cobro horas hombres en el Contrato. De igual manera, el Cliente puede optar por contactar por correo electrónico al equipo de soporte de anteia en Bogotá D.C./ San José CR para aclarar dudas; en el correo: support@anteia.co En caso que el problema persista, entonces el cliente puede recurrir al esquema de soporte de anteia. Los niveles de atención que anteia ofrece son los siguientes: Soporte Primer Nivel. Una vez concluido que el nivel de soporte interno y las personas de la organización no pueden resolver el asunto, los clientes pueden comunicarse con el equipo de soporte de anteia enviando un correo electrónico a support@anteia.co . En el mismo, los clientes deben proporcionar una explicación detallada del inconveniente que están experimentando. Soporte Segundo Nivel. Cuando el problema no pueda resolverse en el primer nivel, anteia procederá a remitir correo electrónico al cliente informando que el caso pasa a segundo nivel, en caso de ser necesario se tendrá llamada o videollamada. Horario del soporte El soporte se otorga los días hábiles en horario de 8 a.m. a 6 p.m. hora colombiana. Procedimiento Para la atención de fallas reportados por los clientes anteia , será: El cliente debe remitir correo electrónico support@anteia.co detallando la falla y anexando pantallas, reportes, mensajes, etc. que ayuden a los ingenieros de anteia a determinar las causas del problema. anteia contesta el correo electrónico indicando el número del ticket asignado e inicia el proceso de revisión. anteia evalúa la consulta o problema del cliente para determinar qué acción se debe tomar. Categorización y Priorización: La solicitud se clasifica según su tipo (consulta, queja, solicitud de servicio, etc.) y urgencia. anteia utiliza guías de ayuda, bases de conocimientos o scripts predefinidos para proporcionar una solución al problema del cliente. Si el problema es básico y puede ser resuelto en el Primer Nivel, el anteia lo hará en los tiempos de respuestas definidos. Si no, el ticket se escalará al Segundo Nivel de Soporte con toda la información relevante recopilada. anteia le notificará al cliente por correo electrónico que el caso ha sido escalado a Soporte Segundo Nivel. El equipo de Soporte de Segundo Nivel trabaja en el problema hasta que se encuentra una solución. anteia , una vez resuelto el problema, procederá a notificarlo al cliente con los detalles de la solución. El equipo de soporte de anteia revisa regularmente los incidentes y las respuestas de los clientes para identificar áreas de mejora. Tiempos de Respuesta Los tiempos de respuesta que dará anteia a los clientes conforme los siguientes Niveles: Soporte Primer Nivel: en un máximo de 6 horas, contados a partir de la respuesta por parte de anteia indicando el número del ticket de servicio. Soporte Segundo Nivel: en un máximo de 2 horas, contados a partir de la llamada generada por anteia cuando no ha sido posible resolverlo en el primer nivel. 2. COMPENSACIONES POR INACTIVIDAD Definiciones: Error: petición válida que resulta en un comportamiento no deseado del sistema, por cuenta y responsabilidad de anteia y está clasificado por el listado HTTP en 500, o de la familia 500. Tasa de Error: es el número de Peticiones Válidas que resultan en un error HTTP 500 (o de la familia 5**), dividido por el total de Peticiones Válidas durante ese periodo. Peticiones Válidas: es un llamado a un API o una interfaz que son conformes a las especificaciones determinadas con anteia en el siguiente link , y que finaliza con una respuesta esperada. Ventana de Mantenimiento: significa una ventana de tiempo durante la cual el servicio se desconecta para tareas de actualización o mantenimiento. Periodo de Inactividad: es el espacio de tiempo de cinco (5) o más minutos consecutivos, en el cual un sistema, servicio o plataforma no recibe respuesta ni responde a ninguna interacción o solicitud por parte de los usuarios o clientes. Las Ventanas de Mantenimiento no están incluidas en el Periodo de Inactividad. Tiempo de Funcionamiento Mensual: es el total de minutos del mes, menos los Periodos de Inactividad del mes. Porcentaje de Tiempo en Funcionamiento Mensual: Es el Tiempo de Funcionamiento Mensual dividido por el total de minutos en el mes. Servicio Cubierto: significa los servicios de fastSignature, CoreID, Magic Forms, BackOffice y HyperFlow, dependiente del Contrato Suscrito entre las partes. Impacto: Es una medida relacionada con el Periodo de Inactividad que se medirá entre alto, medio y bajo. Detalle Durante el plazo del Contrato con el Cliente, anteia se ha comprometido a proporcionar los servicios definidos en este y, por tanto, se obliga a proporcionar un Porcentaje de Tiempo en Funcionamiento Mensual de la siguiente manera (en adelante el "Objetivo de Nivel de Servicio" ): Servicios de anteia : Porcentaje de Tiempo en Funcionamiento Mensual fastSignature Core ID Magic Forms BackOffcie Hyperflow 99.9 % 99.9 % 99.9 % 99.9 % 99.9 % Si anteia no cumple con el Objetivo de Nivel de Servicio, el Cliente podrá requerir a anteia que aplique los descuentos a la factura del siguiente mes, conforme el siguiente cuadro aplicable: Porcentaje de Tiempo en Funcionamiento Mensual Porcentaje de descuento aplicable en la factura siguiente: 99% a < 99.9% [Impacto Bajo] 95% a < 99% [Impacto Medio] < 95% [Impacto Alto] 10 % 25 % 50 % Procedimiento para solicitar Compensación por Inactividad Para ser aplicado el descuento en la factura siguiente, es necesario cumplir con el siguiente procedimiento: Notificar al equipo de asistencia técnica de anteia por correo electrónico hello@anteia.co sobre los hechos que configuren los Errores y por tanto la Inactividad, así como, los soportes correspondientes con fecha y hora que se produjo, en un plazo máximo de treinta días desde que lo evidenció. anteia tendrá un plazo máximo de cinco (5) días para dar respuesta al Cliente sobre la petición realizada. En caso que anteia evidencie y sea aplicable la petición del Cliente, procederá a dar el Porcentaje de descuento en la factura siguiente. En caso que anteia evidencia que no es aplicable la petición del Cliente dará respuesta con los sustentos correspondientes. La Cantidad máxima del Porcentaje de descuento aplicable por mes es del 50%. El presente documento es la versión actualizada de los ANS, reemplazando cualquier versión anterior. Fecha de actualización: 21 de Octubre 2023

  • Staff 001 | anteia sas

    Julian Mora Chief Executive Officer Phone +57 300 301 3011 Mail julian@anteia.co

  • Terminos y condiciones | anteia

    Core ID Nuestro objetivo es informarte de la manera más sencilla sobre los términos y condiciones, en los cuales se definen las condiciones bajo las cuales el Usuario acepta acceder a los contenidos y trámites brindados por anteia, se definen los derechos, obligaciones, consecuencia de incumplimiento de las disposiciones definidas y demás información relevante para el uso de la plataforma de anteia, las cuales son aceptadas por el Usuario al hacer uso de la misma. 1. ¿Quiénes somos? anteia, es una empresa especializada que, por medio de su plataforma, brinda a los usuarios un sistema de verificación de identidad de la persona mediante herramientas digitales que se encargan de identificar y verificar la autenticidad del Usuario con base en su huella (biometría, voz, cara), para la celebración de contratos inteligente por medio de firma electrónicas. anteia automatiza la recolección de la información y datos personales tanto en fuentes de públicas como en privadas, estas bases son consultadas en tiempo real para generar la autenticación de los Usuarios y permitir que estos realicen de forma segura trámites y/o suscriban contratos. 2. Alcance El Usuario debe leer, entender y aceptar todas las condiciones establecidas en los Términos y Condiciones Generales y en las Políticas de Privacidad, así como en los demás documentos incorporados a los mismos por referencia, previo a su registro ante anteia. CUALQUIER PERSONA QUE NO ACEPTE ESTOS TÉRMINOS Y CONDICIONES GENERALES, LOS CUALES TIENEN UN CARÁCTER OBLIGATORIO Y VINCULANTE, DEBERÁ ABSTENERSE DE UTILIZAR EL SITIO Y/O LOS SERVICIOS. 3. Servicios y Factores de autenticación del Sistema Tanto el contenido, los servicios y los factores de autenticación podrán ser modificados o eliminados por anteia, con el objetivo de garantizar la seguridad y privacidad del Usuario durante el uso del sistema. 4. Condiciones de los servicios Para utilizar los servicios del sistema, es necesario que el Usuario se registre en el sistema de anteia a través del proceso de registro. anteia podrá establecer mecanismos adicionales de autenticación que estime convenientes para utilizar los servicios del sistema, tales como, pero sin limitarse a el uso de biometría (facial, voz, huellas), GPS, entre otras, siempre bajo los estándares técnicos y de seguridad que garanticen el adecuado manejo de la información, y en cumplimiento de las regulaciones aplicables. 5. Derechos del Usuario Al utilizar el sistema de anteia, el Usuario entregará sus datos personales y sensibles por lo cual, el Usuario tendrá los derechos y deberes señalados por la ley y en la política de privacidad de anteia, la cual se encuentra publicada en la página web de anteia. 6. Obligaciones del Usuario Ser mayor de edad, y contar con capacidad legal para hacer uso del sistema. No se tratarán datos de menos y en caso de registrarlos, serán eliminados de manera inmediata. Hacer uso del sistema de anteia de manera correcta, de buena fe, de tal forma que no se generen errores, vulneraciones, y/o fugas o tratamiento de datos no autorizados. Usar debidamente los servicios y contenidos del sistema de anteia, en especial a no impartir instrucciones imprecisas, indeterminables o inexactas. anteia se reserva el derecho de autorizar o no una operación solicitada por el Usuario, cuando ésta, a juicio de anteia, no sea clara, precisa o determinable, o genere dudas respecto a eventuales situaciones de fraude y/o suplantación de identidad, reserva que el Usuario acepta. No permitir a terceros hacer uso del sistema, proveer a terceros elementos de identidad que les permitan registrarse y/o autenticarse en el sistema de anteia a nombre del Usuario, ni facilitar información que ponga en riesgo sus datos de acceso al sistema. No permitir que terceras personas operen los servicios y contenidos del sistema de anteia. Cumplir con las condiciones y requisitos necesarios para realizar las operaciones a través del sistema, tales como llevar a cabo un correcto uso de la operación del sistema, suministrar completa la información en los formularios y solicitudes, evitar daños en los sistemas de transmisión de datos y evitar omisiones o acciones que perjudiquen el uso del sistema y que estén por fuera del control de anteia. Contar con un dispositivo móvil adquirido legalmente, y cuyo sistema operativo y/o funcionalidades no hayan sido vulneradas en términos de seguridad tecnológica, siendo responsabilidad del Usuario el buen uso al dispositivo móvil y la información que tenga en este y puedan llegar a alterar los servicios prestados por anteia. 7. Factores de Autenticación del Usuario Los factores de autenticación del sistema con los cuales el Usuario ingresa y utiliza el mismo, son de uso personal e intransferible. El Usuario se obliga a mantenerlos bajo absoluta reserva, y a administrarlos con sumo cuidado a fin de que nadie más tenga acceso a los servicios ofrecidos en anteia. En específico, el Usuario es responsable del manejo, custodia y cuidado de su dispositivo móvil personal (celular) a través del cual utiliza el sistema de anteia, toda vez que el dispositivo es un factor de autenticación del Usuario. 8. Tarifas y costos anteia queda facultada para establecer y cobrar al Usuario las tarifas que defina por concepto de la utilización del sistema y/o de servicios adicionales que anteia ofrezca en este, lo cual se regirá por la normatividad vigente. Las tarifas y costos que puedan ser eventualmente aplicables serán informados de manera previa, completa y oportuna al Usuario, y su cobro únicamente procederá cuando haya sido previamente autorizado y aceptado por el Usuario. 9. Límite de los servicios y actualizaciones anteia establecerá limitaciones en los servicios que preste conforme el plan adquirido por cada Usuario. En cualquier momento, anteia podrá actualizar el sistema, procurando no influir, ni interrumpir el servicio. 10. De los Servicios que presta Anteia El Usuario autoriza a anteia para bloquear, cancelar o revocar total o parcialmente los servicios en los siguientes eventos: En el evento que anteia identifique irregularidad de uso del sistema, por parte del Usuario. Como medida de seguridad para anteia o para el mismo Usuario por irregularidades o circunstancias que generen alertas o dudas respecto a posibles casos de fraude, suplantación de identidad, o cualquier otra irregularidad que anteia considere relevante. En el evento en que el Usuario no cumpla con las instrucciones de seguridad informadas por anteia. El incumplimiento del Usuario de las condiciones de estos términos y condiciones. Cualquier otra circunstancia objetiva que amerite tal limitación. Mora en el pago de cualquier obligación a favor de anteia. 11.Propiedad del sistema ​ 12.1 Propiedad intelectual: El sistema contiene materiales que son propiedad de anteia y están protegidos por la legislación colombiana de derechos de autor, disposiciones de tratados internacionales, marcas y otras leyes y tratados de propiedad intelectual. 12.2 El sistema: está protegido como una obra colectiva o una compilación, de acuerdo con los derechos de autor, así como otras leyes y tratados internacionales. El Usuario acepta cumplir con todas las leyes de derechos de autor y cualquier otra ley aplicable, así como con cualquier aviso o restricción respecto de los derechos de autor adicionales contenidos en el Sistema. El Usuario reconoce que el Sistema contiene obras originales que han sido desarrolladas, compiladas, preparadas, revisadas, seleccionadas y organizadas por anteia a través de la aplicación de métodos y estándares, mediante la inversión sustancial de tiempo, esfuerzo y dinero, y por lo cual constituye propiedad intelectual valiosa que pertenece a anteia. Todos los derechos presentes y futuros respecto de secretos comerciales, patentes, diseños, derechos de autor, marcas, derechos sobre las bases de datos, conocimientos técnicos y otros derechos de propiedad intelectual u otros derechos de propiedad de cualquier tipo, documentación, mejoras, contribuciones de diseño u obras derivados, así como cualquier conocimiento o proceso relacionado con los mismos, incluidos los derechos en y para todas las aplicaciones y registros relacionados con el Sitio, serán, para el Usuario y anteia, en todo momento propiedad única y exclusiva de anteia. 12.3 Marcas. Las marcas, logotipos y eslóganes o avisos comerciales que se muestran en el Sistema (colectivamente, las "Marcas") son marcas registradas y no registradas, propiedad de anteia. Por lo general, las marcas no deben ser utilizadas en ningún tipo de campaña o publicidad, ni para indicar el patrocinio o la afiliación de anteia con ningún producto, servicio, evento u organización sin la autorización previa y por escrito de anteia. anteia reconoce las marcas de otras organizaciones para sus respectivos productos o servicios mencionados en el sitio. Todos los derechos no expresamente otorgados en estos Términos están reservados por anteia. 12.4 Restricciones para el Uso del Software. Es propiedad intelectual de anteia. El uso del software se rige por estos términos. La reproducción o distribución no autorizada del software está expresamente prohibida por la ley y puede dar lugar a sanciones tanto civiles, como penales. Se podrá iniciar procedimientos en contra de los infractores. 12.5 Detección y Eliminación. El Usuario reconoce y acepta que anteia y las personas que anteia designe pueden o no, a discreción de anteia, realizar una revisión previa de la información del Usuario. 13. Restricciones de uso del Sistema Al utilizar el Sistema, incluido cualquier Servicio de anteia, el Usuario acepta específicamente, no participar en ninguna actividad, ni transmitir ninguna información que a nuestro exclusivo criterio: Sea ilegal, o viole cualquier ley o disposición colombiana. Incite actividades ilegales o discuta actividades ilegales con la intención de cometerlas. Viole cualquier derecho de terceros, incluidos, entre otros, el derecho a la privacidad, el derecho a la propia imagen, el derecho de autor, derechos de marca, patentes, secretos comerciales o industriales; o cualquier otra propiedad intelectual o derechos de propiedad. Sea dañino, amenazante, abusivo, acosador, indecente, difamatorio, sexualmente explícito o pornográfico, discriminatorio, vulgar, profano, obsceno, calumnioso, incita al odio o violencia, o de otra manera objetable. Interfiera con el uso y disfrute de los Servicios por parte de terceros. Se proponga hacerse pasar por otra persona o entidad. Declare falsamente, tergiverse u oculte su afiliación con otra persona o entidad Acceda o utilice la cuenta de otro usuario sin permiso. Distribuya virus informáticos u otros códigos, archivos o programas que interrumpan, destruyan o limiten la funcionalidad de cualquier software o hardware o equipo de comunicaciones electrónicas. Interfiera, interrumpa, deshabilite, sobrecargue o destruya la funcionalidad o el uso de cualquier característica del Sistema, o los servidores o redes conectadas al Sistema, o cualquiera de los Servicios de anteia. "Hackea" o accede sin permiso a nuestros registros privados o confidenciales, los de otro usuario, o los de cualquier otra persona. Solicita información personal o confidencial de otros usuarios, incluyendo, entre otros, la dirección, la información de la tarjeta de crédito o información financiera, o las contraseñas. Descompilar, hace ingeniería inversa, desensambla o intenta obtener el código fuente del Sitio, excepto lo expresamente permitido en estos Términos o por ley, a menos que sea permitido por la ley aplicable sin que exista consentimiento. Elimine, eluda, inhabilite, dañe o interfiera de cualquier otro modo con las características relacionadas con la seguridad, o las características que hagan cumplir las limitaciones de uso del sitio. Modifique, copie, raspe u obtenga, exhibe, distribuye, publique, licencie, venda, alquile, arriende, preste, transfiera o comercialice cualquier material o contenido en el sistema. Utilice los servicios para realizar evaluaciones comparativas, o para compilar información para un producto o servicio. Además, los Usuario no deberán, y no permitirán que otros lleven a cabo, las siguientes actividades con respecto a los Servicios de anteia: Utilizar los Servicios de anteia o permitir el acceso a ellos, de una manera que evite las restricciones contractuales de uso; que excedan las métricas de uso; o uso autorizado establecidas en estos Términos. Licenciar, sublicenciar, vender, revender, alquilar, arrendar, transferir, distribuir o compartir en el tiempo, o realizar cualquier parte de los Servicios de anteia o la documentación técnica y funcional actual de anteia para los Servicios de anteia disponibles para el acceso de terceros, a menos que se indique lo contrario en estos Términos; o Acceda o utilice los Servicios o la Documentación de anteia con el fin de desarrollar u operar productos o servicios destinados a ser ofrecidos a terceros como competencia de los Servicios de anteia o permita el acceso a un competidor directo de anteia. El Usuario reconoce que no tenemos la obligación de monitorear su acceso o uso del sitio, o el de cualquier otra persona, para identificar violaciones de estos términos, o para revisar o editar cualquier contenido. Sin embargo, tenemos el derecho de hacerlo, con el fin de operar y mejorar el sitio (incluyendo, entre otros, prevención de fraude, evaluación de riesgos, investigación y soporte al cliente conforme la política de privacidad y fines contractuales previamente establecidos), para garantizar el cumplimiento de estos términos y para cumplir con la ley aplicable o la orden o requisito de un tribunal, decreto de consentimiento, agencia administrativa u otro organismo gubernamental. 14. Autorización para el tratamiento de datos personales y sensibles El Usuario autoriza a anteia para que recolecte, almacene, use o circule sus los datos personales, conforme a la Política de privacidad, disponible en la página web de anteia. En el marco de la realización de trámites por parte del Usuario con terceros a través del sistema de anteia, puede ser necesario la transferencia de datos personales del Usuario a favor de terceros. En estos casos, siempre se solicitará la autorización previa y expresa del Usuario para realizar dicha transferencia, y a partir de dicha transferencia, los terceros, serán responsables de obtener las autorizaciones que requieran en desarrollo de sus propios objetos sociales o actividades para tratar los datos personales transferidos cuando se quiera hacer uso de estos para finalidades distintas a los señalados. El Usuario autoriza a anteia para recolectar y tratar sus datos personales considerados como sensibles (biometría facial, fotografía de rostro, entre otros – en adelante los “Datos Biométricos”), conforme los estándares regulatorios más altos a nivel mundial. anteia tratará los Datos Biométricos con el fin de verificar la identidad personal del Usuario, corroborándola contra bases de datos públicas o privadas, cuyos administradores sean responsables o encargados del tratamiento de información personal o biométrica. Los Datos Biométricos permitirán a anteia crear identidades digitales y/o obtener plantillas biométricas para posteriores cotejos de identidad. En ocasiones anteia podrá transmitir dichas plantillas biométricas con terceras personas y/o entidades, a fin de verificar la identidad del Usuario en el momento de una transacción, solicitud de productos y/o servicios, siempre con el consentimiento previo, expreso e informado del Usuario. Adicionalmente, para efectos de optimizar nuestra tecnología y mejorar nuestros niveles de seguridad de manera continua, anteia temporalmente almacenará una copia de la fotografía de rostro y/o documento de identidad del Usuario. Requeriremos la autorización expresa del Usuario para hacer uso de estos Datos Biométricos, y precisamos que al ser Datos Sensibles el Usuario no está en la obligación de autorizar su tratamiento. En caso de que el tratamiento de los Datos Biométricos no sea autorizado por el Usuario, no será posible ofrecer los servicios del sistema de anteia, toda vez que ésta requiere el uso de Datos Biométricos para cumplir con los estándares de seguridad de anteia. Para más información sobre el tratamiento de los datos biométricos y/o datos sensibles del Usuario, consulta la Política de Privacidad de anteia. 15. Recomendaciones de seguridad. El Usuario se obliga a consultar y atender las recomendaciones de seguridad dispuestas en los presentes términos y condiciones de uso, así como aquellas que puedan ser publicadas en el sitio web de anteia. 16. Modificaciones anteia se reserva el derecho de modificar, limitar, suprimir o adicionar ítems a los presentes términos y condiciones en cualquier tiempo. Las modificaciones, limitaciones, supresiones o adiciones de los presentes términos y condiciones se informarán mediante publicación en el sitio web de anteia, es deber del Usuario revisar los mismos con periodicidad, ya que el Usuario acepta los mismos con el uso del sistema. Última actualización: junio de 2022.

  • Staff003 | anteia sas

    Eric Ruhl Chief Design Officer phone Email +57 304 415 5101 erick@anteia.co

  • SERVICIOS | anteia sas

    Core ID Docs Firma Electrónica Authentikator X-eia Servicios Solicita tu DEMO multiple factors A solid confidence G. lossario La verificación de identidad es el proceso de comprobación y confirmación de los datos e información proporcionados por una persona para determinar si son verdaderos y corresponden a su identidad real. La verificación de múltiples factores o multifactorial es un enfoque más seguro, ya que utiliza varios métodos para confirmar la identidad de una persona, en lugar de solo uno, esto reduce el riesgo de suplantación de identidad y aumenta la confianza en la verificación. Esta verificación es altamente personalizable para asegurar una alta convertibilidad, manteniendo altos niveles de seguridad. ​ Conoce más Docs Servicio de procesamiento de documentos que permite: (1) Creación de documentos como formularios, contratos, pagarés, entre otros. (2) Análisis de texto para extraer información valiosa de los documentos, como datos personales, números, fechas, etc. (3) Clasificación de documentos que da la posibilidad de organizarlos automáticamente según diferentes categorías. (4) Reconocimiento óptico de caracteres (OCR) que permite digitalizar documentos en papel y convertirlos en archivos electrónicos. (5) Monitoreo de incongruencias de información y alertas de riesgo. ​ Conoce más Firma electrónica La firma electrónica es un método digital para asociar a personas autenticadas con documentos digitales válidos. Se utiliza para verificar la identidad del remitente y garantizar la integridad y autenticidad del documento. Se basa en criptografía y tecnologías de seguridad. En el ecosistema de anteia, se realiza una verificación de identidad para asociar la identidad digital del firmante y garantizar la integridad y no repudio del documento. Nuestros métodos de validación incluyen reconocimiento facial y mensajería de texto con códigos de un solo uso, sin embargo, por el uso de la identidad digital, siempre hay una forma de verificar la identidad del firmante. Posee marcas de tiempo certificadas por autoridades confiables y puede ser verificada y almacenada por un largo tiempo. El proceso de firma electrónica requiere que todas las partes involucradas verifiquen su identidad y acepten las condiciones antes de generar el documento final, cumpliendo con las normativas relacionadas e integridad del documento. Conoce más Authentikator Servicio que utiliza técnicas de computer vision, aprendizaje automático y análisis de datos para identificar patrones y tendencias en documentos falsificados, analizar y comparar características visuales de un documento (como texto, imágenes, diseño y formato) con una base de datos de documentos auténticos conocidos. Tiene la capacidad de detectar características falsas o alteradas en un documento y emitir una advertencia o una respuesta si se determina que el documento no es auténtico. Permite adjuntar documentos de identidad, diplomas, facturas, certificados, declaraciones de renta o cualquier otro documento y validar su autenticidad. Convierte documentos no estructurados en estructurados. Convierte imágenes con texto en datos de texto legibles por computadoras. Conoce más x-eia En un Intelligent personal Assistant que ayuda a los usuarios finales a cometer la menor cantidad de errores en su proceso de vinculación, a que puedan resolver problemas rápidamente y mejorar su experiencia de registro. ​ Conoce más Services Authenticated Attachments. Allows you to attach identity documents, diplomas, invoices, certificates, income statements or any other document. Convert unstructured documents to structured to automate large-scale procurement data capture, increase operational efficiencies, improve customer experience, and inform decision-making by speeding and securing processes. ​ Smart Contracts. Legal documents that can be generated automatically, stored securely on a blockchain, and have pre-programmed clauses that are automatically triggered under certain conditions, allowing for greater control and monitoring of the contract lifecycle. This can improve efficiency and security in contract management. Electronic signature. Mechanism that allows a person to be linked to an electronic message, contract or electronic document, identifying himself as a signatory of the message. Provides users with the ability to perform signatures, facilitates the distribution of legally sensitive documents for the collection of electronic signatures. Smart forms. Digital forms that are self-managed thanks to public and private sources of information, Optical Character Recognition (OCR), Intelligent character recognition (ICR) and other forms or documents from the same user. The authenticity of information is verified, updated and monitored through compliance alerts, dates and inconsistencies. Digital identity. Identity verification information is anonymized to reuse it in future events such as management of forms, contracts or electronic signatures, which allows streamlining processes and guaranteeing the security of information. ​ Decision engine. Run automated decisions based on custom rules as a set of processes. It uses artificial intelligence and analysis to learn and redefine decisions. ​ Dematerialized promissory notes. Mechanism that allows you to sign, fill out and endorse promissory notes supported by dematerialized technology (secure digitization), protected with an advanced electronic signature ensuring its validity. It allows the custody and completion of blank promissory notes for processing, using a secure trace for the parties, verifying the transactions made on the promissory note. Identity verification. Multiple verification factors ensure instantly that customers, employees, suppliers are really who they say they are. Facial and voice biometrics, proof of life, identity document authenticity, GPS, mobile number, Device ID, verification in binding and non-binding lists, search in public and private sources of information and credit history._cc781905-5cde-3194- bb3b-136bad5cf58d_ Solicita tu DEMO

  • Staff002 | anteia sas

    Jaime Montero Salguero Chief Commercial Officer phone +506 86 8345 76 Email jaime@anteia.co

  • PQR | anteia

    Sistema PQR´s (Peticiones, Quejas, Reclamos, Sugerencias) Sistema PQR´s (Peticiones, Quejas, Reclamos, Sugerencias) El Sistema de Peticiones, Quejas, Reclamos y Sugerencias (PQRS) es una herramienta que nos permite conocer tus inquietudes y manifestaciones teniendo la oportunidad de fortalecer nuestro servicio y seguir en el camino hacia la excelencia operativa. ​ ​ SUGERENCIA: Es una propuesta presentada por un usuario para incidir en el mejoramiento de un proceso de la empresa cuyo objeto está relacionado con la prestación del servicio. PETICIÓN: Es una actuación por medio de la cual el usuario, de manera respetuosa, solicita a la empresa cualquier información relacionada con la prestación del servicio. QUEJA: Es la expresión o manifestación que le hace el usuario a la empresa por la inconformidad que le generó la prestación de nuestros servicios. RECLAMO: Es la oposición o contrariedad presentada por el usuario, con el objeto de que la empresa revise y evalúe una actuación relacionada con la prestación del servicio en términos económicos. Soy... Elige una opción Nombre Apellido Email PQR sobre Elige una opción Cuéntanos un poco más... Acepto los términos y condiciones Enviar Gracias. Estaremos en contacto pronto.

bottom of page