Guía de verificación KYC de PI Coin: Cómo aprobar rápidamente

Principiante2/27/2025, 9:32:17 AM
La certificación KYC no es solo un paso crucial en el desarrollo del proyecto de la moneda Pi, sino también una garantía importante para su desarrollo sostenible a largo plazo. A través de la certificación KYC, se espera que la moneda Pi logre mayores avances en el campo de las criptomonedas, brindando experiencias financieras digitales más convenientes, seguras e innovadoras a los usuarios globales.

1. Introducción


1.1 Descripción general de Pi Coin

Pi Coin es una nueva moneda digital iniciada por un grupo de médicos de la Universidad de Stanford en 2019, con el objetivo de crear una red de criptomonedas descentralizada en la que todos puedan participar, es decir, la Red Pi. El nacimiento de Pi Coin se debe a la reflexión del fundador sobre el modelo de minería de criptomonedas existente. Las criptomonedas tradicionales como Bitcoin requieren equipos de hardware profesionales y una gran cantidad de consumo de energía para la minería, lo que dificulta la participación de usuarios comunes, formando un umbral técnico y de recursos. Pi Coin se compromete a romper este umbral, permitiendo que personas de todo el mundo, independientemente de sus condiciones económicas y antecedentes técnicos, participen de manera equitativa en el mundo de las criptomonedas.

En Pi Network, los usuarios pueden participar fácilmente en la minería a través de la aplicación móvil. Este método de minería no requiere cálculos complejos ni altos costos de energía, simplemente abra la aplicación y haga clic una vez al día para comenzar a minar. Este diseño innovador ha atraído rápidamente a un gran número de usuarios en todo el mundo, especialmente a aquellos que están interesados en las criptomonedas pero carecen de equipos profesionales y conocimientos técnicos.

A día de hoy, el número de usuarios de Pi Coin ha superado los diez millones, abarcando más de 200 países y regiones en todo el mundo. Su comunidad es muy activa, con usuarios participando en comunicación y compartiendo a través de diversas plataformas sociales y actividades offline, impulsando colectivamente el desarrollo de la Red Pi. En algunos países en desarrollo, Pi Coin incluso se ha convertido en el primer paso para que las personas comprendan y se involucren con las criptomonedas, contribuyendo de manera significativa a la popularización de las criptomonedas.

undefined

1.2 La importancia de la verificación KYC

La autenticación KYC (Conoce a tu cliente), que significa ‘conocer a tu cliente’, ha sido ampliamente utilizada en el campo financiero. En el campo de la criptomoneda, la autenticación KYC es igualmente importante. Requiere que los usuarios proporcionen información personal verdadera y precisa a la plataforma, incluido el nombre, número de identificación, información de contacto, etc. Al verificar y validar esta información, la plataforma puede garantizar la autenticidad y legalidad de la identidad del usuario. El propósito de la autenticación KYC es prevenir el lavado de dinero, el financiamiento del terrorismo y otras actividades ilegales, y mantener el orden financiero y la estabilidad del mercado.

Para el proyecto Pi Coin, la verificación KYC sirve para múltiples propósitos. Por un lado, ayuda a garantizar el cumplimiento del proyecto, permitiendo que Pi Coin opere dentro de los marcos legales de diferentes países y regiones a nivel global. Con el creciente escrutinio regulatorio en el mercado de criptomonedas, la verificación KYC es una condición necesaria para el desarrollo legítimo del proyecto. Por ejemplo, en algunos países, solo los usuarios que han pasado por la verificación KYC pueden participar en transacciones y transferencias de monedas digitales; de lo contrario, podrían enfrentar riesgos legales. Por otro lado, la verificación KYC puede proteger la seguridad de los activos de los usuarios. Al verificar las identidades de los usuarios, puede prevenir de manera efectiva el robo de cuentas, la suplantación de identidad y otros incidentes similares, protegiendo los activos de Pi Coin de los usuarios. Además, una comunidad compuesta por usuarios autenticados es más estable y confiable, lo cual es beneficioso para el desarrollo a largo plazo del proyecto. En una comunidad donde se realiza la verificación KYC, las transacciones y colaboraciones entre los usuarios son más seguras y confiables, promoviendo así el desarrollo saludable de todo el ecosistema.

2. Calificación y preparación de Pi Coin KYC


2.1 Condiciones de cualificación para la certificación

  • Restricción de edad: Pi Coin estipula que solo los usuarios que tengan 18 años o más son elegibles para solicitar la certificación KYC. Esta restricción de edad se basa en los requisitos legales en la mayoría de los países y regiones de todo el mundo, con el objetivo de garantizar que los usuarios tengan plena capacidad legal y puedan asumir de forma independiente las responsabilidades y obligaciones relevantes en el campo de las criptomonedas. En el proceso de desarrollo de la Red Pi, la restricción de edad ayuda a mantener la salud y estabilidad de la comunidad, evitando riesgos innecesarios para los menores debido a la falta de suficientes habilidades cognitivas y de juicio.
  • Requisitos de duración de la minería: Con el fin de animar a los usuarios a participar y apoyar el desarrollo de la red Pi a largo plazo, Pi Coin también tiene ciertos requisitos para la duración de la minería. Por lo general, los usuarios necesitan minar continuamente durante un cierto período de tiempo, por ejemplo, minar consecutivamente durante más de 30 días, para ser elegibles para solicitar la certificación KYC. Este requisito no solo puede filtrar a los usuarios verdaderamente activos y leales, sino que también garantiza la vitalidad y la estabilidad de la comunidad. A través de la participación a largo plazo en la minería, los usuarios pueden comprender mejor el mecanismo de operación y la propuesta de valor de la Red Pi, participando así activamente en el desarrollo del proyecto.

2.2 Preparación de Materiales

  • Prueba de documentos de identidad: Los usuarios deben proporcionar una prueba válida de documentos de identidad para demostrar la autenticidad de su identidad. Los documentos comúnmente aceptados incluyen pasaportes, tarjetas de identidad, licencias de conducir, etc. Estos documentos deben contener fotos personales claras, nombres, fechas de nacimiento, números de documento y otra información clave, para que Pi Network pueda verificar con precisión la identidad del usuario. Por ejemplo, un pasaporte es un documento de prueba de identidad reconocido internacionalmente con información completa y de alta credibilidad; una tarjeta de identidad es comúnmente utilizada por los usuarios domésticos como prueba de identidad y es ampliamente aceptada en la verificación KYC. Es importante tener en cuenta que la prueba de documentos de identidad proporcionada debe ser válida y estar libre de alteraciones, daños o falsificaciones. Si los documentos tienen fallas o dudas, puede provocar una falla en la verificación.
  • Requisitos del documento: La foto o escaneo del documento de verificación de identidad cargado debe ser clara y completa, con una resolución suficientemente alta para garantizar que el revisor pueda leer con precisión la información en el documento. El formato del documento generalmente admite formatos de imagen comunes como JPEG, PNG, etc., y el tamaño del archivo también debe cumplir con las regulaciones oficiales, generalmente no demasiado grande ni demasiado pequeño. Un archivo demasiado grande puede resultar en cargas lentas o fallidas, mientras que un archivo demasiado pequeño puede afectar la claridad y legibilidad de la información. Al tomar fotos o escanear documentos de verificación de identidad, asegúrese de contar con una iluminación uniforme, evite factores como reflejos, sombras, etc., que puedan afectar la claridad del documento. Además, asegúrese de que los cuatro rincones del documento se muestren completamente y evite situaciones en las que la información esté recortada o falte.

2.3 Preparación de equipos y entorno

  • Requisitos de rendimiento del dispositivo: Al realizar la verificación KYC, se recomienda utilizar un teléfono móvil o una computadora de buen rendimiento. El teléfono móvil debe tener al menos 2 GB de RAM para garantizar que la aplicación Pi Network funcione sin problemas, evitando problemas como retrasos o bloqueos durante la verificación. En el caso de los dispositivos informáticos, el rendimiento del procesador no debe ser inferior al de la serie Intel Core i3, con una memoria de al menos 4 GB. Se recomienda que el sistema operativo sea Windows 10 o superior para garantizar la estabilidad y compatibilidad del sistema. Los dispositivos de alto rendimiento pueden proporcionar una experiencia operativa más fluida, mejorar la eficiencia de la verificación y reducir el riesgo de falla de verificación debido a un rendimiento insuficiente del dispositivo.
  • Requisitos del entorno de red: Una conexión a la red estable y de alta velocidad es crucial para el exitoso KYC verificación. Se recomienda utilizar una red Wi-Fi para la verificación para evitar el uso de redes de datos móviles, con el fin de evitar interrupciones en la verificación debido a señales inestables o restricciones de tráfico en la red. La red Wi-Fi debe tener una velocidad de descarga de al menos 10Mbps y una velocidad de carga de al menos 5Mbps para garantizar una transmisión de datos rápida y estable al cargar documentos de identificación y realizar operaciones de reconocimiento facial. Un entorno de red deficiente puede provocar fallos en la carga de archivos, tiempos de espera en el reconocimiento facial y otros problemas que pueden afectar el progreso de la verificación. Además, durante el proceso de verificación, se recomienda evitar operaciones simultáneas que consuman una gran cantidad de ancho de banda de red, como la descarga de archivos grandes o la visualización de videos de alta definición, con el fin de garantizar la estabilidad del proceso de verificación.
  • Recomendación del entorno de autenticación: Elija un entorno bien iluminado y con un fondo simple para la autenticación. Una luz suficiente durante el reconocimiento facial puede garantizar la captura clara de las características faciales del usuario por la cámara, mejorando la precisión del reconocimiento. Evite realizar la autenticación en entornos retroiluminados, con luz intensa o tenue para evitar afectar la efectividad del reconocimiento facial. Un fondo simple puede reducir la interferencia, permitiendo que el sistema reconozca con más precisión los rostros de los usuarios. Además, asegúrese de que el entorno de autenticación esté en silencio, evitando la autenticación en entornos ruidosos para prevenir afectar el reconocimiento de voz (si hay un segmento de voz en el proceso de autenticación). Además, durante el proceso de autenticación, mantenga el dispositivo estable para evitar temblores o sacudidas, asegurando la calidad de la información recolectada.

3. Proceso detallado de certificación KYC de Pi Coin


3.1 Descargar e instalar aplicaciones relacionadas

  1. Descargue la aplicación Pi Browser: Para usuarios de Android, abra la tienda de aplicaciones en su teléfono (como Huawei App Market, Xiaomi App Store, etc.), escriba “Pi Browser” en la barra de búsqueda, haga clic en la aplicación “Pi Browser” en los resultados de la búsqueda y luego haga clic en el botón “Instalar”, espere a que la aplicación se descargue e instale. Para usuarios de iOS, abra la App Store, escriba “Pi Browser” en el cuadro de búsqueda, encuentre la aplicación correspondiente y haga clic en el botón “Obtener”, confirme mediante reconocimiento de huella dactilar o ingrese la contraseña de su Apple ID, y luego podrá comenzar a descargar e instalar.

undefined

  1. Asegure el funcionamiento normal de la aplicación: Después de la instalación, haga clic en el icono ‘Pi Browser’ en el escritorio del teléfono para abrir la aplicación. Cuando se abre por primera vez, la aplicación puede realizar algunos ajustes de inicialización, como la carga de los componentes y datos necesarios. Los usuarios deben esperar pacientemente. Durante el proceso de ejecución de la aplicación, si hay problemas como bloqueos o bloqueos, puede probar las siguientes soluciones: Primero, verifique si el teléfono tiene suficiente espacio de almacenamiento. Si el espacio de almacenamiento es insuficiente, puede limpiar algunos archivos y aplicaciones innecesarios. En segundo lugar, verifique si el sistema telefónico es la última versión. De lo contrario, puede ir a la opción ‘Actualización de software’ en la configuración del teléfono para obtener una actualización. Finalmente, intente desinstalar y volver a instalar la aplicación Pi Browser. Al reinstalar, asegúrese de que se descargue del canal oficial para garantizar la integridad y seguridad de la aplicación.

Entra en la entrada de verificación KYC 3.2

  1. Abra la aplicación Pi Network: Busque y toque el icono de la aplicación Pi Network en su teléfono para iniciar la aplicación. Si es la primera vez que inicia sesión, debe ingresar la cuenta y la contraseña establecidas durante el registro para iniciar sesión; Si el inicio de sesión automático está habilitado, puede acceder directamente a la interfaz principal de la aplicación.
  2. Encuentra la entrada de certificación KYC: En la interfaz principal de la aplicación de Pi Network, generalmente puedes encontrar la entrada relacionada con la ‘certificación KYC’ en la barra de menú o en las opciones de configuración personal. La ubicación específica puede variar debido a las diferentes versiones de la aplicación y diseños de interfaz, pero generalmente estará en una posición prominente o en el área de configuración relacionada con la información personal del usuario. Por ejemplo, en algunas versiones de la aplicación, haz clic en el icono de las tres líneas horizontales en la esquina superior izquierda de la interfaz principal, aparecerá la barra lateral y podrás encontrar la opción de ‘certificación KYC’ en la barra lateral; en algunas versiones, puede estar en la barra de menú en la parte inferior de la interfaz principal, haz clic en ‘Mío’ o ‘Centro Personal’ y otras opciones, entra en la página personal y encuentra la entrada de ‘certificación KYC’ en la página. Haz clic en esta entrada para acceder a la interfaz de certificación KYC y comenzar la operación de certificación.

3.3 Rellene la información personal

  1. Llenado de nombre: En el área de llenado de información personal de la interfaz de autenticación KYC, busque la columna ‘Nombre’. Al completarlo, asegúrese de que el nombre sea exactamente el mismo que el nombre que figura en el documento de identidad, incluido el orden y la ortografía del nombre. Por ejemplo, si el nombre en la tarjeta de identificación es ‘张三’, entonces debe completarse con precisión como ‘张三’ en la columna, y no debe haber faltas de ortografía u otras formas de errores. Si el nombre contiene caracteres raros o caracteres especiales, preste atención a la selección del método de entrada y a la entrada correcta de caracteres para evitar errores de autenticación causados por errores de entrada.
  2. Para completar la fecha de nacimiento: haga clic en el campo ‘Fecha de nacimiento’, por lo general, aparecerá un selector de fechas. Los usuarios deben seleccionar el año, mes y día de su fecha de nacimiento real en el selector de fechas. Al seleccionar, tenga cuidado y asegúrese de la precisión de la fecha. Por ejemplo, si la fecha de nacimiento es el 10 de mayo de 1990, seleccione ‘1990’, ‘5’, ‘10’ en el selector de fechas respectivamente. Tenga en cuenta que algunos sistemas de autenticación pueden tener requisitos específicos para los formatos de fecha, como ‘AAAA-MM-DD’ o ‘MM/DD/AAAA’, los usuarios deben completar según el formato requerido.
  3. Relleno de nacionalidad: En la columna ‘Nacionalidad’, generalmente se proporciona un menú desplegable que enumera los nombres de varios países y regiones. Los usuarios pueden encontrar su propia nacionalidad haciendo clic en el menú desplegable y seleccionándola. Por ejemplo, los usuarios chinos deben elegir ‘China’. Si la opción de nacionalidad correspondiente no se encuentra en el menú desplegable, puede ser debido a problemas del sistema o actualizaciones de datos retrasadas. En este caso, puede contactar con el servicio de atención al cliente oficial de Pi Network para obtener ayuda y soluciones. Al completar su nacionalidad, asegúrese de la precisión de su selección para evitar que los errores de nacionalidad afecten los resultados de autenticación.
  4. Otra información a completar: Además de la información básica anterior, es posible que también necesites completar algunos otros datos, como el género, la dirección de residencia, la información de contacto, etc. Al completar el género, elige ‘Masculino’ o ‘Femenino’ según tu situación real. La dirección de residencia debe ser la dirección permanente, asegurándote de que sea detallada y precisa, incluyendo información como provincia, ciudad, distrito, calle, número de casa, etc., para que los usuarios puedan ser contactados con precisión cuando sea necesario. La información de contacto generalmente incluye el número de teléfono móvil de uso común. Después de completarlo, haz clic en el botón para obtener el código de verificación y introdúcelo en el cuadro correspondiente para verificar la autenticidad del número de teléfono móvil. Al completar toda la información personal, asegúrate de verificar cuidadosamente para garantizar la precisión y completitud de la información, para evitar fallos en la certificación KYC causados por errores de información.

3.4 Subir documentos de prueba de identidad

  1. Selección de archivo: En la interfaz de verificación KYC, busque el área ‘Subir documento de prueba de identidad’, generalmente con botones como ‘Elegir archivo’ o ‘Subir archivo’. Haga clic en este botón, y el teléfono mostrará una interfaz de selección de archivo, donde los usuarios pueden elegir el documento de prueba de identidad preparado, como fotos de la tarjeta de identificación, escaneos de pasaporte, etc. Si es una tarjeta de identificación, las fotos del anverso y el reverso deben cargarse por separado; si es un pasaporte, es suficiente cargar el escaneo de la primera página que contiene la información personal y la foto.
  2. Requisitos de formato de archivo: Pi Network generalmente admite formatos de archivo de imagen comunes como JPEG, PNG, etc. Al seleccionar un archivo, asegúrese de que el formato del archivo cumpla con los requisitos. Si el formato del archivo es incorrecto, puede utilizar software de edición de imágenes (como Meitu Xiuxiu, Photoshop, etc.) para convertir el archivo a un formato admitido antes de cargarlo. Por ejemplo, si el archivo está en formato BMP, puede abrir el archivo con Meitu Xiuxiu y luego seleccionar la opción ‘Guardar’ o ‘Guardar como’, elegir el formato JPEG o PNG en el formato de guardado y guardar el archivo.
  3. Requisitos de claridad del documento: La foto o el escaneo del documento de prueba de identidad cargado deben ser claros, y el texto y las imágenes deben ser reconocibles con precisión. Las fotos deben evitar factores que afecten a la claridad, como el desenfoque, el resplandor, las sombras, etc. Al tomar una foto de la tarjeta de identificación, elija un entorno con suficiente luz, coloque la tarjeta de identificación plana sobre la mesa, use la cámara del teléfono móvil para disparar verticalmente, asegúrese de que las cuatro esquinas de la tarjeta de identificación estén completas en la foto y que el texto y la foto sean claramente visibles. Al escanear un pasaporte, ajuste la resolución de escaneo, generalmente se recomienda que esté por encima de 300 ppp para garantizar la claridad del escaneo. Si la claridad del documento cargado no es suficiente, es posible que el revisor no pueda leer con precisión la información del documento, lo que provocará un error de autenticación.
  4. Límite de tamaño de archivo: El tamaño del archivo también debe cumplir con el rango oficial especificado, generalmente ni demasiado grande ni demasiado pequeño. Un archivo demasiado grande puede provocar una carga lenta o fallida, mientras que un archivo demasiado pequeño puede afectar a la claridad y legibilidad de la información. Los límites específicos de tamaño de archivo se pueden encontrar en la interfaz de autenticación KYC o en la documentación oficial de Pi Network. Si el tamaño del archivo excede el límite, puede usar un software de edición de imágenes para comprimir el archivo. Por ejemplo, en Photoshop, puede reducir el tamaño del archivo ajustando la resolución, la calidad y otros parámetros de la imagen, mientras intenta mantener la claridad de la imagen. Antes de cargar el archivo, asegúrese de comprobar el formato, la claridad y el tamaño del archivo para asegurarse de que cumple los requisitos y mejora la tasa de éxito de la autenticación.

3.5 Live Check

  1. Iniciar la detección de vida: Después de completar el llenado de información personal y la carga de documentos de identificación, ingrese a la sección de detección de vida. En la interfaz de autenticación KYC, haga clic en el botón “Iniciar la detección de vida” u otro similar, y el sistema activará la cámara del teléfono móvil y las funciones de reconocimiento relacionadas.
  2. Pasos de verificación: Siga las instrucciones del sistema, generalmente es necesario enfrentar la cámara frontal del teléfono móvil para asegurarse de que la cara esté completamente dentro del visor de la cámara. Durante el proceso de inspección, el sistema puede requerir que los usuarios realicen algunas acciones, como parpadear, abrir la boca, mover la cabeza, etc. Los usuarios deben seguir prontamente las indicaciones para realizar las acciones correspondientes, de modo que el sistema pueda recopilar de manera integral información de rasgos faciales para un reconocimiento y verificación precisos. Por ejemplo, cuando el sistema indique ‘Por favor, parpadee’, el usuario debe parpadear lentamente; cuando indique ‘Por favor, abra la boca’, simplemente abra la boca.
  3. Atención: Al realizar una comprobación de actividad, elija un entorno con suficiente luz y un fondo sencillo. La luz adecuada puede garantizar que la cámara capture los rasgos faciales del usuario con claridad, lo que mejora la precisión del reconocimiento. Evite realizar comprobaciones en entornos a contraluz, con luz intensa o con poca luz para evitar que el reconocimiento facial se vea afectado. Por ejemplo, no realice comprobaciones de vida al aire libre bajo la luz solar directa o en habitaciones con poca luz. Un fondo simple puede reducir los factores de interferencia, lo que permite que el sistema reconozca con mayor precisión la cara del usuario. Además, mantenga el dispositivo estable, evite agitar o mover el teléfono para evitar que la imagen facial sea borrosa o incompleta. Durante todo el proceso de verificación de vida, mantenga una expresión facial natural, no use sombreros, gafas de sol, máscaras u otros elementos que oscurezcan el rostro, asegurándose de que los rasgos faciales se muestren por completo. Si la comprobación de vida falla, puede deberse a problemas de iluminación, movimientos inadecuados u obstrucciones faciales. Los usuarios pueden ajustar el entorno y las operaciones en función de los motivos de error del sistema y volver a comprobarlo.
  4. Múltiples intentos y asistencia: Si fallan varios intentos de comprobaciones en vivo, no se asuste. Puede leer atentamente la información rápida proporcionada por el sistema, analizar las razones de la falla, como si la iluminación es demasiado oscura, el ángulo facial es incorrecto, etc. A continuación, ajústelo en consecuencia, por ejemplo, cambie a un entorno mejor iluminado, ajuste el ángulo de la cara y de la cámara, e inténtelo de nuevo. Si después de varios intentos sigues sin poder pasar, puedes ponerte en contacto con el servicio de atención al cliente oficial de Pi Network, explicar los problemas a los que te enfrentas y buscar ayuda y orientación en el servicio de atención al cliente. El servicio de atención al cliente puede proporcionar soluciones específicas, como sugerir el uso de un dispositivo diferente para las comprobaciones en tiempo real o guiar a los usuarios para que realicen operaciones más precisas. Mientras espera una respuesta del servicio de atención al cliente, no envíe repetidamente solicitudes de cheques en vivo para evitar afectar el proceso de verificación.

3.6 Enviar Solicitud

  1. Confirmación de la información: Después de completar todos los pasos de verificación de KYC, incluyendo llenar la información personal, subir documentos de identidad y detección en vivo, ingresa a la etapa de solicitud de envío. Antes de enviar, verifica cuidadosamente toda la información completada para asegurar la precisión y completitud de la misma. Verifica si la información personal como el nombre, fecha de nacimiento y nacionalidad está completada correctamente, si los documentos de identidad están subidos de forma completa y clara, y si la detección en vivo ha sido aprobada exitosamente. Por ejemplo, confirma nuevamente que la ortografía del nombre es correcta, que la información en la foto de la tarjeta de identificación es clara y discernible, y si las acciones durante el proceso de detección en vivo se completaron como se requiere. Si se encuentran errores u omisiones en la información, regresa rápidamente a los pasos correspondientes para modificar y complementar.
  2. Operación de envío: Después de confirmar que toda la información es correcta, busque el botón ‘Enviar solicitud’ en la interfaz de verificación KYC, haga clic en el botón para enviar la solicitud de verificación KYC. Después de enviar, el sistema mostrará un mensaje que indica que la solicitud ha sido enviada y generará un número de solicitud. Los usuarios pueden registrar este número para futuras consultas sobre el progreso de la solicitud. En este punto, el equipo de verificación de Pi Network comenzará a revisar la solicitud del usuario.
  3. Notas posteriores al envío: Después de enviar la solicitud, los usuarios no pueden cambiar la información enviada a voluntad. Por lo tanto, asegúrese de confirmar cuidadosamente antes de enviarlo. Durante el período de revisión, los usuarios deben mantener sus teléfonos abiertos para recibir notificaciones de los resultados de la revisión. El tiempo de revisión puede variar según el número de solicitantes y la carga de trabajo, generalmente tomando varios días hábiles o semanas. Los usuarios pueden comprobar regularmente el progreso de la revisión en la aplicación Pi Network para comprender el estado de procesamiento de la aplicación. Si se encuentra algún problema durante el proceso de revisión y es necesario comunicarlo al usuario, el equipo de revisión se comunicará con el usuario a través de mensajes en la aplicación, SMS o correo electrónico. Los usuarios deben prestar atención y responder con prontitud y seguir las instrucciones. Por ejemplo, si el equipo de revisión encuentra discrepancias entre la información del documento de identidad y la información personal completada, puede solicitar al usuario más materiales de prueba o explicaciones. Los usuarios deben cooperar activamente para garantizar un proceso de autenticación sin problemas.

undefined

4. Consejos para una verificación KYC rápida de Pi Coin


4.1 Información precisa y completa

Al completar la información personal, los usuarios deben verificar cuidadosamente cada elemento para asegurarse de que coincida completamente con la información del documento de identificación. Por ejemplo, la ortografía y el orden del nombre, la precisión de la fecha de nacimiento, etc., son cruciales. Cualquier error menor podría llevar al personal de verificación a dudar de la autenticidad de la identidad del usuario, lo que provocaría retrasos en el proceso de verificación o incluso el rechazo. Tomando el nombre como ejemplo, si un usuario invierte el orden del apellido y nombre de pila al rellenarlo, o si hay faltas de ortografía, el personal de verificación notará discrepancias al comparar con el documento de identificación, y entonces solicitará al usuario que verifique y envíe nuevamente la información, prolongando sin duda el proceso de autenticación.

Los documentos de identidad cargados también deben ser claros, completos y estar libres de cualquier alteración. La claridad de los documentos afecta directamente la capacidad de los revisores para leer e identificar la información. Si la foto está borrosa, reflectante o con sombras, lo que hace que la información clave como el nombre, el número de identificación, la foto, etc., no esté clara e identificable, es posible que los revisores no puedan verificar con precisión la identidad del usuario, y es probable que se rechace la solicitud de autenticación. De manera similar, la integridad de los documentos no debe pasarse por alto. Asegúrese de que se muestren completamente las cuatro esquinas del documento, sin recortes ni información faltante. Además, no debe haber rastros de alteraciones en los documentos, ya que estas podrían considerarse como falsificación o manipulación de los documentos, lo que afectaría significativamente los resultados de la autenticación.

4.2 Selecciona el tiempo de autenticación apropiado

Enviar solicitudes de verificación en diferentes momentos puede resultar en diferencias significativas en la velocidad de revisión. Generalmente, evitar los períodos de mayor aplicación es una estrategia efectiva para acelerar el proceso de revisión. Durante etapas específicas del desarrollo del proyecto de la moneda PI, puede haber un aumento en los usuarios que solicitan verificación KYC, como durante actualizaciones importantes del proyecto o actividades promocionales, o acercándose a ciertos hitos clave establecidos por el equipo del proyecto. Durante estos momentos, el equipo de revisión enfrenta una carga de trabajo sustancial, lo que ralentiza naturalmente el proceso de revisión. La retroalimentación de los usuarios y el análisis de datos sugieren que enviar solicitudes durante las horas no laborables en días laborables (como por las tardes o fines de semana) tiende a resultar en tiempos de revisión más rápidos. Esto se debe a que hay menos solicitantes durante estos períodos de tiempo, lo que permite que el equipo de revisión se enfoque más en procesar las solicitudes y acelerar el progreso de revisión. Además, estar atento a la información sobre el proceso de revisión compartida en la comunidad oficial de Pi Network o en los canales de redes sociales puede ayudar a los usuarios a comprender el estado actual de la revisión y las tendencias de solicitud, lo que les permite elegir un momento menos estresante para enviar sus solicitudes.

4.3 Mantener un buen estado de red y dispositivo

Una conexión de red estable y un dispositivo que funcione correctamente son las condiciones básicas para garantizar el progreso fluido de la verificación KYC. Durante el proceso de verificación, ya sea al cargar documentos de identificación, realizar reconocimiento facial o enviar solicitudes, se requiere la transmisión de datos a través de la red. Las fluctuaciones, los retrasos o las interrupciones en la red pueden provocar problemas como la carga fallida de documentos, tiempos de espera en el reconocimiento facial o envíos de solicitudes incompletos. Por ejemplo, al cargar documentos de identificación, una red inestable puede evitar cargas completas o errores durante el proceso, lo que hace imposible que el personal de revisión obtenga información completa del documento, afectando así el progreso de la verificación. De manera similar, los fallos en el dispositivo pueden tener un impacto negativo en la verificación. Los fallos en los sistemas de teléfonos o computadoras, los bloqueos de aplicaciones, etc., pueden obligar a detener el proceso de verificación, lo que requiere que los usuarios reinicien el dispositivo o la aplicación y repitan el proceso de verificación, lo que no solo desperdicia tiempo, sino que también aumenta el riesgo de fallo en la verificación. Para garantizar un buen estado de la red y el dispositivo, los usuarios deben verificar la estabilidad de la conexión a la red antes de la verificación KYC, probando la velocidad y estabilidad de la red mediante la navegación por páginas web, viendo videos, etc. Además, asegúrese de que el sistema y las aplicaciones del dispositivo estén actualizados para evitar problemas de compatibilidad debido a versiones obsoletas. Además, cierre programas innecesarios en segundo plano en el dispositivo para liberar recursos del sistema, garantizando el funcionamiento estable del dispositivo durante el proceso de verificación.

4.4 Comprender las reglas de certificación de antemano

Una comprensión profunda de las reglas y requisitos de certificación KYC publicados oficialmente por Pi Coin es crucial para que los usuarios aprueben con éxito la certificación. El documento oficial detalla el proceso de certificación, los materiales requeridos, los estándares de revisión y las notas importantes. Antes de solicitar la certificación, los usuarios deben leer detenidamente estos contenidos, aclarar cada requisito, prepararse con anticipación y evitar violaciones o errores operativos debido a la falta de comprensión de las reglas. Por ejemplo, las reglas de certificación pueden tener requisitos específicos para el tipo, el formato, el tamaño y la claridad de los documentos de identificación, así como regulaciones claras para completar la información personal. Si los usuarios no son conscientes de estos requisitos y cargan documentos que no cumplen con los requisitos o completan información incorrecta a voluntad, inevitablemente conducirá a la falla de la certificación. Al mismo tiempo, al comprender los estándares y el proceso de revisión, los usuarios pueden operar de manera más estandarizada durante el proceso de certificación, mejorando así la tasa de éxito de la certificación. Además, el documento oficial también puede contener algunas preguntas frecuentes y soluciones. Al leer estos contenidos con anticipación, los usuarios pueden encontrar rápidamente soluciones cuando encuentran problemas, evitando retrasos en el proceso de certificación debido a problemas no resueltos.

5. Problemas comunes y soluciones de PI Coin KYC


5.1 El tiempo de revisión es demasiado largo

La red Pi cuenta con un gran número de usuarios, y usuarios de todo el mundo están solicitando activamente la certificación KYC, lo que supone una enorme carga de trabajo para el equipo de revisión. Durante los períodos de aplicación pico, como las principales actividades promocionales, un gran número de usuarios se concentran en enviar solicitudes de certificación, lo que dificulta a los revisores procesar todas las aplicaciones en poco tiempo, lo que resulta en una extensión significativa del tiempo de revisión. Además, la red Pi revisa rigurosamente la información enviada por los usuarios, verificando cuidadosamente cada pieza de información personal, documentos de identidad y datos de verificación en vivo para garantizar la autenticidad y precisión de la información. Este proceso de revisión complejo también aumenta en cierta medida el tiempo necesario para las revisiones.

Cuando se enfrentan a la situación de un largo tiempo de procesamiento de auditoría, los usuarios deben mantenerse pacientes en primer lugar, evitar hacer consultas frecuentes sobre el progreso de la auditoría para evitar agregar una carga de trabajo adicional al equipo de auditoría y afectar aún más la velocidad de la auditoría. Durante el período de espera de la auditoría, los usuarios pueden verificar regularmente las notificaciones de mensajes dentro de la aplicación de Pi Network para asegurarse de no perder ninguna información importante relacionada con la auditoría. Por ejemplo, el equipo de auditoría puede solicitar a los usuarios que complementen o corrijan cierta información a través de mensajes en la aplicación, y los usuarios deben responder de manera oportuna y seguir las instrucciones para acelerar el proceso de auditoría. Al mismo tiempo, los usuarios pueden seguir la comunidad oficial de Pi Network, las cuentas de redes sociales o el sitio web oficial para obtener las últimas actualizaciones de auditoría y ajustes de políticas relacionados. A veces, se emitirá un anuncio oficial sobre el progreso de la auditoría para informar a los usuarios sobre el estado actual de la auditoría y el tiempo de procesamiento esperado, lo que ayuda a los usuarios a programar el tiempo y las expectativas de manera razonable.

5.2 Autenticación Rechazada

La inconsistencia de la información es una de las razones comunes para el rechazo de la autenticación. Por ejemplo, cuando los usuarios rellenan información personal, las discrepancias entre la información clave, como el nombre, la fecha de nacimiento, el número de DNI, etc., y la información de los documentos de identificación cargados pueden dar lugar a fallos de autenticación, incluso las diferencias menores, como errores ortográficos en los nombres, errores de formato en la fecha de nacimiento, etc., pueden plantear dudas al personal que revisa, lo que lleva a un error de autenticación. Las fotos borrosas también son un factor importante. Si hay problemas como borrosidad, reflejos, sombras, etc. en las fotos de los documentos de identificación cargados, lo que dificulta que el personal revisor identifique claramente la información de los documentos, como retratos poco claros en las fotos, números de identificación difíciles de reconocer, etc., es probable que se rechace la solicitud de autenticación. Además, los documentos vencidos no deben ignorarse. Si los documentos de identificación proporcionados por el usuario han caducado, como DNI, pasaportes, etc. caducados, la autenticación no será aprobada.

Una vez que se rechaza la autenticación, los usuarios deben leer cuidadosamente primero las razones del rechazo proporcionadas por el equipo de revisión para aclarar los problemas. Para problemas relacionados con información inconsistente, los usuarios deben volver a revisar su información personal y documentos de identidad para asegurarse de que son completamente consistentes antes de volver a enviar la solicitud. Al volver a completar la información, preste especial atención a los detalles para evitar cometer los mismos errores. En casos de fotos borrosas, los usuarios deben tomar fotos claras de sus documentos de identidad nuevamente. Al tomar fotos, elija un entorno bien iluminado con un fondo sencillo para asegurarse de que el texto y las imágenes en la foto sean claros y distinguibles, evitando factores como el brillo o las sombras que puedan afectar la claridad. Si la autenticación falló debido a la caducidad del documento, los usuarios deben actualizar rápidamente sus documentos de identidad, obtener documentos válidos y luego volver a enviar la solicitud siguiendo el proceso de autenticación. Al volver a presentar la solicitud, los usuarios deben asegurarse de que toda la información y los documentos sean precisos y pueden incluir una breve explicación detallando las razones del rechazo anterior y las correcciones realizadas esta vez, para ayudar a los revisores a comprender la situación más rápidamente y aumentar la tasa de aprobación.

5.3 Falla del sistema o problema técnico

Durante el proceso de verificación, debido a problemas técnicos con la aplicación de la red Pi o los servidores, pueden producirse disfunciones del sistema como retrasos y bloqueos. Por ejemplo, cuando un gran número de usuarios están llevando a cabo la verificación KYC simultáneamente, el servidor puede sobrecargarse, haciendo que la aplicación responda lentamente, lo que provoca retrasos y afecta la experiencia del usuario. Durante pasos críticos como el reconocimiento facial o la carga de archivos, el sistema puede colapsar repentinamente, lo que conlleva la pérdida de datos de operaciones anteriores y la necesidad de volver a realizar la operación. Además, las conexiones de red inestables también pueden causar problemas similares, como fluctuaciones durante la carga de documentos de identidad, lo que puede provocar cargas fallidas o incompletas.

Si encuentra fallas en el sistema o problemas técnicos, los usuarios primero deben probar métodos simples de solución de problemas. Para problemas de retraso, intente cerrar otras aplicaciones que consuman recursos del sistema, libere memoria del dispositivo y, a continuación, vuelva a abrir la aplicación Pi Network para su funcionamiento. Si se producen bloqueos, intente desinstalar y volver a instalar la aplicación, asegurándose de que sea la última versión, para resolver posibles errores del programa o problemas de compatibilidad. Antes de reinstalar la aplicación, recuerde hacer una copia de seguridad de los datos importantes para evitar la pérdida de datos. Si el problema persiste, los usuarios deben ponerse en contacto de inmediato con el servicio de atención al cliente oficial de Pi Network para obtener ayuda. Los usuarios pueden utilizar los canales de servicio al cliente dentro de la aplicación Pi Network, como ventanas de chat de servicio al cliente en línea, formularios de comentarios de servicio al cliente, etc., para proporcionar descripciones detalladas de los problemas encontrados, incluida la hora específica de ocurrencia, los pasos operativos, el modelo del dispositivo, el entorno de red, etc., para que el personal de servicio al cliente pueda identificar con precisión el problema y brindar soluciones efectivas. Además, los usuarios pueden seguir la comunidad oficial de Pi Network o las plataformas de redes sociales para ver si otros usuarios se han encontrado con problemas similares y revisar las soluciones oficiales relacionadas.

6. Precauciones después de la certificación de PI Coin


6.1 Mantenimiento de la seguridad de la cuenta

Después de pasar con éxito la verificación KYC de Pi Coin, el mantenimiento de la seguridad de la cuenta se ha convertido en un vínculo clave para salvaguardar los activos y la información personal del usuario. Los usuarios deben establecer inmediatamente una contraseña segura, que debe seguir el principio de complejidad, tener no menos de 12 caracteres e incluir letras mayúsculas y minúsculas, números y caracteres especiales. Por ejemplo, “Abc”@12345678Tales combinaciones aumentan en gran medida la dificultad de ser descifradas en comparación con las contraseñas numéricas o alfabéticas puras simples. Al mismo tiempo, cambiar regularmente las contraseñas también es una buena práctica de seguridad, y se recomienda cambiar las contraseñas cada 3-6 meses para reducir el riesgo de ser descifradas debido a que las contraseñas permanecen sin cambios durante mucho tiempo.

Habilitar la autenticación de dos factores es una medida importante para mejorar aún más la seguridad de la cuenta. La autenticación de dos factores suele combinar factores como contraseñas y códigos de verificación móvil para añadir una capa adicional de protección a la cuenta. Cuando un usuario inicia sesión en su cuenta en un nuevo dispositivo, no solo debe ingresar la contraseña correcta, sino que también debe recibir un SMS o una notificación en la aplicación que contiene un código de verificación. Solo después de ingresar el código de verificación correcto pueden iniciar sesión con éxito. Esto significa que incluso si alguien obtiene la contraseña del usuario, no puede acceder a la cuenta sin el código de verificación, lo que evita efectivamente el riesgo de robo de la cuenta.

Además, los usuarios siempre deben permanecer atentos y protegerse contra los sitios web de phishing y la información fraudulenta. Cuando reciba enlaces o información de fuentes desconocidas, no haga clic ni proporcione información personal a voluntad. Los sitios web de phishing a menudo imitan el sitio web oficial de Pi Network para engañar a los usuarios para que proporcionen su información de inicio de sesión y datos personales. Al iniciar sesión en Pi Network, los usuarios deben verificar cuidadosamente la URL para asegurarse de que están visitando el sitio web legítimo oficial. Al mismo tiempo, evite realizar operaciones relacionadas con la cuenta en entornos de red pública inseguros, como puntos de acceso Wi-Fi públicos, ya que estas redes pueden plantear riesgos de seguridad y ser vulnerables a los ataques de piratas informáticos, lo que provoca la fuga de información del usuario.

6.2 Participar en el ecosistema de PI Coin

Después de la certificación KYC, los usuarios tienen más formas de participar y derechos en el ecosistema de la moneda Pi, y pueden integrarse más profundamente en este vibrante mundo de moneda digital. En cuanto a operaciones y transferencias, los usuarios certificados pueden realizar libremente transacciones y transferencias de Pi, intercambiando valor con otros usuarios. Esto no solo proporciona a los usuarios más opciones de actividad económica, sino que también promueve la circulación y aplicación de Pi en el mercado. Los usuarios pueden comprar y vender transacciones según sus estrategias de inversión y condiciones del mercado, realizando apreciación de activos o asignación racional bajo la premisa de legalidad y cumplimiento.

En términos de participación en el ecosistema, Pi Network se compromete a construir un ecosistema diverso, proporcionando a los usuarios una rica variedad de escenarios de aplicación. Los usuarios que hayan completado la verificación KYC tienen la oportunidad de participar en estas aplicaciones del ecosistema, como aplicaciones de finanzas descentralizadas (DeFi) basadas en Pi Coin, plataformas de comercio electrónico, aplicaciones de interacción social y más. En las aplicaciones DeFi, los usuarios pueden participar en actividades financieras como préstamos y gestión de activos para obtener ingresos adicionales; en las plataformas de comercio electrónico, los usuarios pueden usar Pi Coin para comprar bienes y servicios, experimentando la conveniencia de la moneda digital en el consumo real; en las aplicaciones de interacción social, los usuarios pueden comunicarse y colaborar con otros usuarios para promover conjuntamente el desarrollo del ecosistema de Pi Coin, al mismo tiempo que pueden recibir recompensas y beneficios al participar en actividades sociales.

La gobernanza comunitaria y la participación en la toma de decisiones también son uno de los derechos importantes de los usuarios certificados. Pi Network enfatiza el poder de la comunidad, alienta a los usuarios a participar activamente en la gobernanza comunitaria y en los procesos de toma de decisiones. Los usuarios certificados pueden expresar sus puntos de vista y sugerencias en plataformas como foros comunitarios y grupos oficiales en redes sociales, y proporcionar opiniones sobre la dirección del desarrollo del proyecto y la formulación de políticas. Las voces y sugerencias de los usuarios son cruciales para el desarrollo de Pi Network, y el equipo del proyecto escuchará cuidadosamente los comentarios de los usuarios y realizará ajustes y mejoras correspondientes según las opiniones y necesidades de la comunidad. Además, algunas decisiones importantes pueden tomarse a través de votaciones comunitarias, y los usuarios certificados tienen el derecho de voto para participar directamente en el proceso de toma de decisiones del proyecto e influir en la dirección futura del proyecto.

Conclusión


La verificación KYC no es solo un paso crucial en el desarrollo del proyecto de la moneda Pi, sino también una garantía importante para su desarrollo sostenible a largo plazo. A través de la verificación KYC, se espera que la moneda Pi logre mayores avances en el campo de las criptomonedas, brindando a los usuarios globales una experiencia financiera digital más conveniente, segura e innovadora.

Autor: Frank
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.io.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate.io. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.

Guía de verificación KYC de PI Coin: Cómo aprobar rápidamente

Principiante2/27/2025, 9:32:17 AM
La certificación KYC no es solo un paso crucial en el desarrollo del proyecto de la moneda Pi, sino también una garantía importante para su desarrollo sostenible a largo plazo. A través de la certificación KYC, se espera que la moneda Pi logre mayores avances en el campo de las criptomonedas, brindando experiencias financieras digitales más convenientes, seguras e innovadoras a los usuarios globales.

1. Introducción


1.1 Descripción general de Pi Coin

Pi Coin es una nueva moneda digital iniciada por un grupo de médicos de la Universidad de Stanford en 2019, con el objetivo de crear una red de criptomonedas descentralizada en la que todos puedan participar, es decir, la Red Pi. El nacimiento de Pi Coin se debe a la reflexión del fundador sobre el modelo de minería de criptomonedas existente. Las criptomonedas tradicionales como Bitcoin requieren equipos de hardware profesionales y una gran cantidad de consumo de energía para la minería, lo que dificulta la participación de usuarios comunes, formando un umbral técnico y de recursos. Pi Coin se compromete a romper este umbral, permitiendo que personas de todo el mundo, independientemente de sus condiciones económicas y antecedentes técnicos, participen de manera equitativa en el mundo de las criptomonedas.

En Pi Network, los usuarios pueden participar fácilmente en la minería a través de la aplicación móvil. Este método de minería no requiere cálculos complejos ni altos costos de energía, simplemente abra la aplicación y haga clic una vez al día para comenzar a minar. Este diseño innovador ha atraído rápidamente a un gran número de usuarios en todo el mundo, especialmente a aquellos que están interesados en las criptomonedas pero carecen de equipos profesionales y conocimientos técnicos.

A día de hoy, el número de usuarios de Pi Coin ha superado los diez millones, abarcando más de 200 países y regiones en todo el mundo. Su comunidad es muy activa, con usuarios participando en comunicación y compartiendo a través de diversas plataformas sociales y actividades offline, impulsando colectivamente el desarrollo de la Red Pi. En algunos países en desarrollo, Pi Coin incluso se ha convertido en el primer paso para que las personas comprendan y se involucren con las criptomonedas, contribuyendo de manera significativa a la popularización de las criptomonedas.

undefined

1.2 La importancia de la verificación KYC

La autenticación KYC (Conoce a tu cliente), que significa ‘conocer a tu cliente’, ha sido ampliamente utilizada en el campo financiero. En el campo de la criptomoneda, la autenticación KYC es igualmente importante. Requiere que los usuarios proporcionen información personal verdadera y precisa a la plataforma, incluido el nombre, número de identificación, información de contacto, etc. Al verificar y validar esta información, la plataforma puede garantizar la autenticidad y legalidad de la identidad del usuario. El propósito de la autenticación KYC es prevenir el lavado de dinero, el financiamiento del terrorismo y otras actividades ilegales, y mantener el orden financiero y la estabilidad del mercado.

Para el proyecto Pi Coin, la verificación KYC sirve para múltiples propósitos. Por un lado, ayuda a garantizar el cumplimiento del proyecto, permitiendo que Pi Coin opere dentro de los marcos legales de diferentes países y regiones a nivel global. Con el creciente escrutinio regulatorio en el mercado de criptomonedas, la verificación KYC es una condición necesaria para el desarrollo legítimo del proyecto. Por ejemplo, en algunos países, solo los usuarios que han pasado por la verificación KYC pueden participar en transacciones y transferencias de monedas digitales; de lo contrario, podrían enfrentar riesgos legales. Por otro lado, la verificación KYC puede proteger la seguridad de los activos de los usuarios. Al verificar las identidades de los usuarios, puede prevenir de manera efectiva el robo de cuentas, la suplantación de identidad y otros incidentes similares, protegiendo los activos de Pi Coin de los usuarios. Además, una comunidad compuesta por usuarios autenticados es más estable y confiable, lo cual es beneficioso para el desarrollo a largo plazo del proyecto. En una comunidad donde se realiza la verificación KYC, las transacciones y colaboraciones entre los usuarios son más seguras y confiables, promoviendo así el desarrollo saludable de todo el ecosistema.

2. Calificación y preparación de Pi Coin KYC


2.1 Condiciones de cualificación para la certificación

  • Restricción de edad: Pi Coin estipula que solo los usuarios que tengan 18 años o más son elegibles para solicitar la certificación KYC. Esta restricción de edad se basa en los requisitos legales en la mayoría de los países y regiones de todo el mundo, con el objetivo de garantizar que los usuarios tengan plena capacidad legal y puedan asumir de forma independiente las responsabilidades y obligaciones relevantes en el campo de las criptomonedas. En el proceso de desarrollo de la Red Pi, la restricción de edad ayuda a mantener la salud y estabilidad de la comunidad, evitando riesgos innecesarios para los menores debido a la falta de suficientes habilidades cognitivas y de juicio.
  • Requisitos de duración de la minería: Con el fin de animar a los usuarios a participar y apoyar el desarrollo de la red Pi a largo plazo, Pi Coin también tiene ciertos requisitos para la duración de la minería. Por lo general, los usuarios necesitan minar continuamente durante un cierto período de tiempo, por ejemplo, minar consecutivamente durante más de 30 días, para ser elegibles para solicitar la certificación KYC. Este requisito no solo puede filtrar a los usuarios verdaderamente activos y leales, sino que también garantiza la vitalidad y la estabilidad de la comunidad. A través de la participación a largo plazo en la minería, los usuarios pueden comprender mejor el mecanismo de operación y la propuesta de valor de la Red Pi, participando así activamente en el desarrollo del proyecto.

2.2 Preparación de Materiales

  • Prueba de documentos de identidad: Los usuarios deben proporcionar una prueba válida de documentos de identidad para demostrar la autenticidad de su identidad. Los documentos comúnmente aceptados incluyen pasaportes, tarjetas de identidad, licencias de conducir, etc. Estos documentos deben contener fotos personales claras, nombres, fechas de nacimiento, números de documento y otra información clave, para que Pi Network pueda verificar con precisión la identidad del usuario. Por ejemplo, un pasaporte es un documento de prueba de identidad reconocido internacionalmente con información completa y de alta credibilidad; una tarjeta de identidad es comúnmente utilizada por los usuarios domésticos como prueba de identidad y es ampliamente aceptada en la verificación KYC. Es importante tener en cuenta que la prueba de documentos de identidad proporcionada debe ser válida y estar libre de alteraciones, daños o falsificaciones. Si los documentos tienen fallas o dudas, puede provocar una falla en la verificación.
  • Requisitos del documento: La foto o escaneo del documento de verificación de identidad cargado debe ser clara y completa, con una resolución suficientemente alta para garantizar que el revisor pueda leer con precisión la información en el documento. El formato del documento generalmente admite formatos de imagen comunes como JPEG, PNG, etc., y el tamaño del archivo también debe cumplir con las regulaciones oficiales, generalmente no demasiado grande ni demasiado pequeño. Un archivo demasiado grande puede resultar en cargas lentas o fallidas, mientras que un archivo demasiado pequeño puede afectar la claridad y legibilidad de la información. Al tomar fotos o escanear documentos de verificación de identidad, asegúrese de contar con una iluminación uniforme, evite factores como reflejos, sombras, etc., que puedan afectar la claridad del documento. Además, asegúrese de que los cuatro rincones del documento se muestren completamente y evite situaciones en las que la información esté recortada o falte.

2.3 Preparación de equipos y entorno

  • Requisitos de rendimiento del dispositivo: Al realizar la verificación KYC, se recomienda utilizar un teléfono móvil o una computadora de buen rendimiento. El teléfono móvil debe tener al menos 2 GB de RAM para garantizar que la aplicación Pi Network funcione sin problemas, evitando problemas como retrasos o bloqueos durante la verificación. En el caso de los dispositivos informáticos, el rendimiento del procesador no debe ser inferior al de la serie Intel Core i3, con una memoria de al menos 4 GB. Se recomienda que el sistema operativo sea Windows 10 o superior para garantizar la estabilidad y compatibilidad del sistema. Los dispositivos de alto rendimiento pueden proporcionar una experiencia operativa más fluida, mejorar la eficiencia de la verificación y reducir el riesgo de falla de verificación debido a un rendimiento insuficiente del dispositivo.
  • Requisitos del entorno de red: Una conexión a la red estable y de alta velocidad es crucial para el exitoso KYC verificación. Se recomienda utilizar una red Wi-Fi para la verificación para evitar el uso de redes de datos móviles, con el fin de evitar interrupciones en la verificación debido a señales inestables o restricciones de tráfico en la red. La red Wi-Fi debe tener una velocidad de descarga de al menos 10Mbps y una velocidad de carga de al menos 5Mbps para garantizar una transmisión de datos rápida y estable al cargar documentos de identificación y realizar operaciones de reconocimiento facial. Un entorno de red deficiente puede provocar fallos en la carga de archivos, tiempos de espera en el reconocimiento facial y otros problemas que pueden afectar el progreso de la verificación. Además, durante el proceso de verificación, se recomienda evitar operaciones simultáneas que consuman una gran cantidad de ancho de banda de red, como la descarga de archivos grandes o la visualización de videos de alta definición, con el fin de garantizar la estabilidad del proceso de verificación.
  • Recomendación del entorno de autenticación: Elija un entorno bien iluminado y con un fondo simple para la autenticación. Una luz suficiente durante el reconocimiento facial puede garantizar la captura clara de las características faciales del usuario por la cámara, mejorando la precisión del reconocimiento. Evite realizar la autenticación en entornos retroiluminados, con luz intensa o tenue para evitar afectar la efectividad del reconocimiento facial. Un fondo simple puede reducir la interferencia, permitiendo que el sistema reconozca con más precisión los rostros de los usuarios. Además, asegúrese de que el entorno de autenticación esté en silencio, evitando la autenticación en entornos ruidosos para prevenir afectar el reconocimiento de voz (si hay un segmento de voz en el proceso de autenticación). Además, durante el proceso de autenticación, mantenga el dispositivo estable para evitar temblores o sacudidas, asegurando la calidad de la información recolectada.

3. Proceso detallado de certificación KYC de Pi Coin


3.1 Descargar e instalar aplicaciones relacionadas

  1. Descargue la aplicación Pi Browser: Para usuarios de Android, abra la tienda de aplicaciones en su teléfono (como Huawei App Market, Xiaomi App Store, etc.), escriba “Pi Browser” en la barra de búsqueda, haga clic en la aplicación “Pi Browser” en los resultados de la búsqueda y luego haga clic en el botón “Instalar”, espere a que la aplicación se descargue e instale. Para usuarios de iOS, abra la App Store, escriba “Pi Browser” en el cuadro de búsqueda, encuentre la aplicación correspondiente y haga clic en el botón “Obtener”, confirme mediante reconocimiento de huella dactilar o ingrese la contraseña de su Apple ID, y luego podrá comenzar a descargar e instalar.

undefined

  1. Asegure el funcionamiento normal de la aplicación: Después de la instalación, haga clic en el icono ‘Pi Browser’ en el escritorio del teléfono para abrir la aplicación. Cuando se abre por primera vez, la aplicación puede realizar algunos ajustes de inicialización, como la carga de los componentes y datos necesarios. Los usuarios deben esperar pacientemente. Durante el proceso de ejecución de la aplicación, si hay problemas como bloqueos o bloqueos, puede probar las siguientes soluciones: Primero, verifique si el teléfono tiene suficiente espacio de almacenamiento. Si el espacio de almacenamiento es insuficiente, puede limpiar algunos archivos y aplicaciones innecesarios. En segundo lugar, verifique si el sistema telefónico es la última versión. De lo contrario, puede ir a la opción ‘Actualización de software’ en la configuración del teléfono para obtener una actualización. Finalmente, intente desinstalar y volver a instalar la aplicación Pi Browser. Al reinstalar, asegúrese de que se descargue del canal oficial para garantizar la integridad y seguridad de la aplicación.

Entra en la entrada de verificación KYC 3.2

  1. Abra la aplicación Pi Network: Busque y toque el icono de la aplicación Pi Network en su teléfono para iniciar la aplicación. Si es la primera vez que inicia sesión, debe ingresar la cuenta y la contraseña establecidas durante el registro para iniciar sesión; Si el inicio de sesión automático está habilitado, puede acceder directamente a la interfaz principal de la aplicación.
  2. Encuentra la entrada de certificación KYC: En la interfaz principal de la aplicación de Pi Network, generalmente puedes encontrar la entrada relacionada con la ‘certificación KYC’ en la barra de menú o en las opciones de configuración personal. La ubicación específica puede variar debido a las diferentes versiones de la aplicación y diseños de interfaz, pero generalmente estará en una posición prominente o en el área de configuración relacionada con la información personal del usuario. Por ejemplo, en algunas versiones de la aplicación, haz clic en el icono de las tres líneas horizontales en la esquina superior izquierda de la interfaz principal, aparecerá la barra lateral y podrás encontrar la opción de ‘certificación KYC’ en la barra lateral; en algunas versiones, puede estar en la barra de menú en la parte inferior de la interfaz principal, haz clic en ‘Mío’ o ‘Centro Personal’ y otras opciones, entra en la página personal y encuentra la entrada de ‘certificación KYC’ en la página. Haz clic en esta entrada para acceder a la interfaz de certificación KYC y comenzar la operación de certificación.

3.3 Rellene la información personal

  1. Llenado de nombre: En el área de llenado de información personal de la interfaz de autenticación KYC, busque la columna ‘Nombre’. Al completarlo, asegúrese de que el nombre sea exactamente el mismo que el nombre que figura en el documento de identidad, incluido el orden y la ortografía del nombre. Por ejemplo, si el nombre en la tarjeta de identificación es ‘张三’, entonces debe completarse con precisión como ‘张三’ en la columna, y no debe haber faltas de ortografía u otras formas de errores. Si el nombre contiene caracteres raros o caracteres especiales, preste atención a la selección del método de entrada y a la entrada correcta de caracteres para evitar errores de autenticación causados por errores de entrada.
  2. Para completar la fecha de nacimiento: haga clic en el campo ‘Fecha de nacimiento’, por lo general, aparecerá un selector de fechas. Los usuarios deben seleccionar el año, mes y día de su fecha de nacimiento real en el selector de fechas. Al seleccionar, tenga cuidado y asegúrese de la precisión de la fecha. Por ejemplo, si la fecha de nacimiento es el 10 de mayo de 1990, seleccione ‘1990’, ‘5’, ‘10’ en el selector de fechas respectivamente. Tenga en cuenta que algunos sistemas de autenticación pueden tener requisitos específicos para los formatos de fecha, como ‘AAAA-MM-DD’ o ‘MM/DD/AAAA’, los usuarios deben completar según el formato requerido.
  3. Relleno de nacionalidad: En la columna ‘Nacionalidad’, generalmente se proporciona un menú desplegable que enumera los nombres de varios países y regiones. Los usuarios pueden encontrar su propia nacionalidad haciendo clic en el menú desplegable y seleccionándola. Por ejemplo, los usuarios chinos deben elegir ‘China’. Si la opción de nacionalidad correspondiente no se encuentra en el menú desplegable, puede ser debido a problemas del sistema o actualizaciones de datos retrasadas. En este caso, puede contactar con el servicio de atención al cliente oficial de Pi Network para obtener ayuda y soluciones. Al completar su nacionalidad, asegúrese de la precisión de su selección para evitar que los errores de nacionalidad afecten los resultados de autenticación.
  4. Otra información a completar: Además de la información básica anterior, es posible que también necesites completar algunos otros datos, como el género, la dirección de residencia, la información de contacto, etc. Al completar el género, elige ‘Masculino’ o ‘Femenino’ según tu situación real. La dirección de residencia debe ser la dirección permanente, asegurándote de que sea detallada y precisa, incluyendo información como provincia, ciudad, distrito, calle, número de casa, etc., para que los usuarios puedan ser contactados con precisión cuando sea necesario. La información de contacto generalmente incluye el número de teléfono móvil de uso común. Después de completarlo, haz clic en el botón para obtener el código de verificación y introdúcelo en el cuadro correspondiente para verificar la autenticidad del número de teléfono móvil. Al completar toda la información personal, asegúrate de verificar cuidadosamente para garantizar la precisión y completitud de la información, para evitar fallos en la certificación KYC causados por errores de información.

3.4 Subir documentos de prueba de identidad

  1. Selección de archivo: En la interfaz de verificación KYC, busque el área ‘Subir documento de prueba de identidad’, generalmente con botones como ‘Elegir archivo’ o ‘Subir archivo’. Haga clic en este botón, y el teléfono mostrará una interfaz de selección de archivo, donde los usuarios pueden elegir el documento de prueba de identidad preparado, como fotos de la tarjeta de identificación, escaneos de pasaporte, etc. Si es una tarjeta de identificación, las fotos del anverso y el reverso deben cargarse por separado; si es un pasaporte, es suficiente cargar el escaneo de la primera página que contiene la información personal y la foto.
  2. Requisitos de formato de archivo: Pi Network generalmente admite formatos de archivo de imagen comunes como JPEG, PNG, etc. Al seleccionar un archivo, asegúrese de que el formato del archivo cumpla con los requisitos. Si el formato del archivo es incorrecto, puede utilizar software de edición de imágenes (como Meitu Xiuxiu, Photoshop, etc.) para convertir el archivo a un formato admitido antes de cargarlo. Por ejemplo, si el archivo está en formato BMP, puede abrir el archivo con Meitu Xiuxiu y luego seleccionar la opción ‘Guardar’ o ‘Guardar como’, elegir el formato JPEG o PNG en el formato de guardado y guardar el archivo.
  3. Requisitos de claridad del documento: La foto o el escaneo del documento de prueba de identidad cargado deben ser claros, y el texto y las imágenes deben ser reconocibles con precisión. Las fotos deben evitar factores que afecten a la claridad, como el desenfoque, el resplandor, las sombras, etc. Al tomar una foto de la tarjeta de identificación, elija un entorno con suficiente luz, coloque la tarjeta de identificación plana sobre la mesa, use la cámara del teléfono móvil para disparar verticalmente, asegúrese de que las cuatro esquinas de la tarjeta de identificación estén completas en la foto y que el texto y la foto sean claramente visibles. Al escanear un pasaporte, ajuste la resolución de escaneo, generalmente se recomienda que esté por encima de 300 ppp para garantizar la claridad del escaneo. Si la claridad del documento cargado no es suficiente, es posible que el revisor no pueda leer con precisión la información del documento, lo que provocará un error de autenticación.
  4. Límite de tamaño de archivo: El tamaño del archivo también debe cumplir con el rango oficial especificado, generalmente ni demasiado grande ni demasiado pequeño. Un archivo demasiado grande puede provocar una carga lenta o fallida, mientras que un archivo demasiado pequeño puede afectar a la claridad y legibilidad de la información. Los límites específicos de tamaño de archivo se pueden encontrar en la interfaz de autenticación KYC o en la documentación oficial de Pi Network. Si el tamaño del archivo excede el límite, puede usar un software de edición de imágenes para comprimir el archivo. Por ejemplo, en Photoshop, puede reducir el tamaño del archivo ajustando la resolución, la calidad y otros parámetros de la imagen, mientras intenta mantener la claridad de la imagen. Antes de cargar el archivo, asegúrese de comprobar el formato, la claridad y el tamaño del archivo para asegurarse de que cumple los requisitos y mejora la tasa de éxito de la autenticación.

3.5 Live Check

  1. Iniciar la detección de vida: Después de completar el llenado de información personal y la carga de documentos de identificación, ingrese a la sección de detección de vida. En la interfaz de autenticación KYC, haga clic en el botón “Iniciar la detección de vida” u otro similar, y el sistema activará la cámara del teléfono móvil y las funciones de reconocimiento relacionadas.
  2. Pasos de verificación: Siga las instrucciones del sistema, generalmente es necesario enfrentar la cámara frontal del teléfono móvil para asegurarse de que la cara esté completamente dentro del visor de la cámara. Durante el proceso de inspección, el sistema puede requerir que los usuarios realicen algunas acciones, como parpadear, abrir la boca, mover la cabeza, etc. Los usuarios deben seguir prontamente las indicaciones para realizar las acciones correspondientes, de modo que el sistema pueda recopilar de manera integral información de rasgos faciales para un reconocimiento y verificación precisos. Por ejemplo, cuando el sistema indique ‘Por favor, parpadee’, el usuario debe parpadear lentamente; cuando indique ‘Por favor, abra la boca’, simplemente abra la boca.
  3. Atención: Al realizar una comprobación de actividad, elija un entorno con suficiente luz y un fondo sencillo. La luz adecuada puede garantizar que la cámara capture los rasgos faciales del usuario con claridad, lo que mejora la precisión del reconocimiento. Evite realizar comprobaciones en entornos a contraluz, con luz intensa o con poca luz para evitar que el reconocimiento facial se vea afectado. Por ejemplo, no realice comprobaciones de vida al aire libre bajo la luz solar directa o en habitaciones con poca luz. Un fondo simple puede reducir los factores de interferencia, lo que permite que el sistema reconozca con mayor precisión la cara del usuario. Además, mantenga el dispositivo estable, evite agitar o mover el teléfono para evitar que la imagen facial sea borrosa o incompleta. Durante todo el proceso de verificación de vida, mantenga una expresión facial natural, no use sombreros, gafas de sol, máscaras u otros elementos que oscurezcan el rostro, asegurándose de que los rasgos faciales se muestren por completo. Si la comprobación de vida falla, puede deberse a problemas de iluminación, movimientos inadecuados u obstrucciones faciales. Los usuarios pueden ajustar el entorno y las operaciones en función de los motivos de error del sistema y volver a comprobarlo.
  4. Múltiples intentos y asistencia: Si fallan varios intentos de comprobaciones en vivo, no se asuste. Puede leer atentamente la información rápida proporcionada por el sistema, analizar las razones de la falla, como si la iluminación es demasiado oscura, el ángulo facial es incorrecto, etc. A continuación, ajústelo en consecuencia, por ejemplo, cambie a un entorno mejor iluminado, ajuste el ángulo de la cara y de la cámara, e inténtelo de nuevo. Si después de varios intentos sigues sin poder pasar, puedes ponerte en contacto con el servicio de atención al cliente oficial de Pi Network, explicar los problemas a los que te enfrentas y buscar ayuda y orientación en el servicio de atención al cliente. El servicio de atención al cliente puede proporcionar soluciones específicas, como sugerir el uso de un dispositivo diferente para las comprobaciones en tiempo real o guiar a los usuarios para que realicen operaciones más precisas. Mientras espera una respuesta del servicio de atención al cliente, no envíe repetidamente solicitudes de cheques en vivo para evitar afectar el proceso de verificación.

3.6 Enviar Solicitud

  1. Confirmación de la información: Después de completar todos los pasos de verificación de KYC, incluyendo llenar la información personal, subir documentos de identidad y detección en vivo, ingresa a la etapa de solicitud de envío. Antes de enviar, verifica cuidadosamente toda la información completada para asegurar la precisión y completitud de la misma. Verifica si la información personal como el nombre, fecha de nacimiento y nacionalidad está completada correctamente, si los documentos de identidad están subidos de forma completa y clara, y si la detección en vivo ha sido aprobada exitosamente. Por ejemplo, confirma nuevamente que la ortografía del nombre es correcta, que la información en la foto de la tarjeta de identificación es clara y discernible, y si las acciones durante el proceso de detección en vivo se completaron como se requiere. Si se encuentran errores u omisiones en la información, regresa rápidamente a los pasos correspondientes para modificar y complementar.
  2. Operación de envío: Después de confirmar que toda la información es correcta, busque el botón ‘Enviar solicitud’ en la interfaz de verificación KYC, haga clic en el botón para enviar la solicitud de verificación KYC. Después de enviar, el sistema mostrará un mensaje que indica que la solicitud ha sido enviada y generará un número de solicitud. Los usuarios pueden registrar este número para futuras consultas sobre el progreso de la solicitud. En este punto, el equipo de verificación de Pi Network comenzará a revisar la solicitud del usuario.
  3. Notas posteriores al envío: Después de enviar la solicitud, los usuarios no pueden cambiar la información enviada a voluntad. Por lo tanto, asegúrese de confirmar cuidadosamente antes de enviarlo. Durante el período de revisión, los usuarios deben mantener sus teléfonos abiertos para recibir notificaciones de los resultados de la revisión. El tiempo de revisión puede variar según el número de solicitantes y la carga de trabajo, generalmente tomando varios días hábiles o semanas. Los usuarios pueden comprobar regularmente el progreso de la revisión en la aplicación Pi Network para comprender el estado de procesamiento de la aplicación. Si se encuentra algún problema durante el proceso de revisión y es necesario comunicarlo al usuario, el equipo de revisión se comunicará con el usuario a través de mensajes en la aplicación, SMS o correo electrónico. Los usuarios deben prestar atención y responder con prontitud y seguir las instrucciones. Por ejemplo, si el equipo de revisión encuentra discrepancias entre la información del documento de identidad y la información personal completada, puede solicitar al usuario más materiales de prueba o explicaciones. Los usuarios deben cooperar activamente para garantizar un proceso de autenticación sin problemas.

undefined

4. Consejos para una verificación KYC rápida de Pi Coin


4.1 Información precisa y completa

Al completar la información personal, los usuarios deben verificar cuidadosamente cada elemento para asegurarse de que coincida completamente con la información del documento de identificación. Por ejemplo, la ortografía y el orden del nombre, la precisión de la fecha de nacimiento, etc., son cruciales. Cualquier error menor podría llevar al personal de verificación a dudar de la autenticidad de la identidad del usuario, lo que provocaría retrasos en el proceso de verificación o incluso el rechazo. Tomando el nombre como ejemplo, si un usuario invierte el orden del apellido y nombre de pila al rellenarlo, o si hay faltas de ortografía, el personal de verificación notará discrepancias al comparar con el documento de identificación, y entonces solicitará al usuario que verifique y envíe nuevamente la información, prolongando sin duda el proceso de autenticación.

Los documentos de identidad cargados también deben ser claros, completos y estar libres de cualquier alteración. La claridad de los documentos afecta directamente la capacidad de los revisores para leer e identificar la información. Si la foto está borrosa, reflectante o con sombras, lo que hace que la información clave como el nombre, el número de identificación, la foto, etc., no esté clara e identificable, es posible que los revisores no puedan verificar con precisión la identidad del usuario, y es probable que se rechace la solicitud de autenticación. De manera similar, la integridad de los documentos no debe pasarse por alto. Asegúrese de que se muestren completamente las cuatro esquinas del documento, sin recortes ni información faltante. Además, no debe haber rastros de alteraciones en los documentos, ya que estas podrían considerarse como falsificación o manipulación de los documentos, lo que afectaría significativamente los resultados de la autenticación.

4.2 Selecciona el tiempo de autenticación apropiado

Enviar solicitudes de verificación en diferentes momentos puede resultar en diferencias significativas en la velocidad de revisión. Generalmente, evitar los períodos de mayor aplicación es una estrategia efectiva para acelerar el proceso de revisión. Durante etapas específicas del desarrollo del proyecto de la moneda PI, puede haber un aumento en los usuarios que solicitan verificación KYC, como durante actualizaciones importantes del proyecto o actividades promocionales, o acercándose a ciertos hitos clave establecidos por el equipo del proyecto. Durante estos momentos, el equipo de revisión enfrenta una carga de trabajo sustancial, lo que ralentiza naturalmente el proceso de revisión. La retroalimentación de los usuarios y el análisis de datos sugieren que enviar solicitudes durante las horas no laborables en días laborables (como por las tardes o fines de semana) tiende a resultar en tiempos de revisión más rápidos. Esto se debe a que hay menos solicitantes durante estos períodos de tiempo, lo que permite que el equipo de revisión se enfoque más en procesar las solicitudes y acelerar el progreso de revisión. Además, estar atento a la información sobre el proceso de revisión compartida en la comunidad oficial de Pi Network o en los canales de redes sociales puede ayudar a los usuarios a comprender el estado actual de la revisión y las tendencias de solicitud, lo que les permite elegir un momento menos estresante para enviar sus solicitudes.

4.3 Mantener un buen estado de red y dispositivo

Una conexión de red estable y un dispositivo que funcione correctamente son las condiciones básicas para garantizar el progreso fluido de la verificación KYC. Durante el proceso de verificación, ya sea al cargar documentos de identificación, realizar reconocimiento facial o enviar solicitudes, se requiere la transmisión de datos a través de la red. Las fluctuaciones, los retrasos o las interrupciones en la red pueden provocar problemas como la carga fallida de documentos, tiempos de espera en el reconocimiento facial o envíos de solicitudes incompletos. Por ejemplo, al cargar documentos de identificación, una red inestable puede evitar cargas completas o errores durante el proceso, lo que hace imposible que el personal de revisión obtenga información completa del documento, afectando así el progreso de la verificación. De manera similar, los fallos en el dispositivo pueden tener un impacto negativo en la verificación. Los fallos en los sistemas de teléfonos o computadoras, los bloqueos de aplicaciones, etc., pueden obligar a detener el proceso de verificación, lo que requiere que los usuarios reinicien el dispositivo o la aplicación y repitan el proceso de verificación, lo que no solo desperdicia tiempo, sino que también aumenta el riesgo de fallo en la verificación. Para garantizar un buen estado de la red y el dispositivo, los usuarios deben verificar la estabilidad de la conexión a la red antes de la verificación KYC, probando la velocidad y estabilidad de la red mediante la navegación por páginas web, viendo videos, etc. Además, asegúrese de que el sistema y las aplicaciones del dispositivo estén actualizados para evitar problemas de compatibilidad debido a versiones obsoletas. Además, cierre programas innecesarios en segundo plano en el dispositivo para liberar recursos del sistema, garantizando el funcionamiento estable del dispositivo durante el proceso de verificación.

4.4 Comprender las reglas de certificación de antemano

Una comprensión profunda de las reglas y requisitos de certificación KYC publicados oficialmente por Pi Coin es crucial para que los usuarios aprueben con éxito la certificación. El documento oficial detalla el proceso de certificación, los materiales requeridos, los estándares de revisión y las notas importantes. Antes de solicitar la certificación, los usuarios deben leer detenidamente estos contenidos, aclarar cada requisito, prepararse con anticipación y evitar violaciones o errores operativos debido a la falta de comprensión de las reglas. Por ejemplo, las reglas de certificación pueden tener requisitos específicos para el tipo, el formato, el tamaño y la claridad de los documentos de identificación, así como regulaciones claras para completar la información personal. Si los usuarios no son conscientes de estos requisitos y cargan documentos que no cumplen con los requisitos o completan información incorrecta a voluntad, inevitablemente conducirá a la falla de la certificación. Al mismo tiempo, al comprender los estándares y el proceso de revisión, los usuarios pueden operar de manera más estandarizada durante el proceso de certificación, mejorando así la tasa de éxito de la certificación. Además, el documento oficial también puede contener algunas preguntas frecuentes y soluciones. Al leer estos contenidos con anticipación, los usuarios pueden encontrar rápidamente soluciones cuando encuentran problemas, evitando retrasos en el proceso de certificación debido a problemas no resueltos.

5. Problemas comunes y soluciones de PI Coin KYC


5.1 El tiempo de revisión es demasiado largo

La red Pi cuenta con un gran número de usuarios, y usuarios de todo el mundo están solicitando activamente la certificación KYC, lo que supone una enorme carga de trabajo para el equipo de revisión. Durante los períodos de aplicación pico, como las principales actividades promocionales, un gran número de usuarios se concentran en enviar solicitudes de certificación, lo que dificulta a los revisores procesar todas las aplicaciones en poco tiempo, lo que resulta en una extensión significativa del tiempo de revisión. Además, la red Pi revisa rigurosamente la información enviada por los usuarios, verificando cuidadosamente cada pieza de información personal, documentos de identidad y datos de verificación en vivo para garantizar la autenticidad y precisión de la información. Este proceso de revisión complejo también aumenta en cierta medida el tiempo necesario para las revisiones.

Cuando se enfrentan a la situación de un largo tiempo de procesamiento de auditoría, los usuarios deben mantenerse pacientes en primer lugar, evitar hacer consultas frecuentes sobre el progreso de la auditoría para evitar agregar una carga de trabajo adicional al equipo de auditoría y afectar aún más la velocidad de la auditoría. Durante el período de espera de la auditoría, los usuarios pueden verificar regularmente las notificaciones de mensajes dentro de la aplicación de Pi Network para asegurarse de no perder ninguna información importante relacionada con la auditoría. Por ejemplo, el equipo de auditoría puede solicitar a los usuarios que complementen o corrijan cierta información a través de mensajes en la aplicación, y los usuarios deben responder de manera oportuna y seguir las instrucciones para acelerar el proceso de auditoría. Al mismo tiempo, los usuarios pueden seguir la comunidad oficial de Pi Network, las cuentas de redes sociales o el sitio web oficial para obtener las últimas actualizaciones de auditoría y ajustes de políticas relacionados. A veces, se emitirá un anuncio oficial sobre el progreso de la auditoría para informar a los usuarios sobre el estado actual de la auditoría y el tiempo de procesamiento esperado, lo que ayuda a los usuarios a programar el tiempo y las expectativas de manera razonable.

5.2 Autenticación Rechazada

La inconsistencia de la información es una de las razones comunes para el rechazo de la autenticación. Por ejemplo, cuando los usuarios rellenan información personal, las discrepancias entre la información clave, como el nombre, la fecha de nacimiento, el número de DNI, etc., y la información de los documentos de identificación cargados pueden dar lugar a fallos de autenticación, incluso las diferencias menores, como errores ortográficos en los nombres, errores de formato en la fecha de nacimiento, etc., pueden plantear dudas al personal que revisa, lo que lleva a un error de autenticación. Las fotos borrosas también son un factor importante. Si hay problemas como borrosidad, reflejos, sombras, etc. en las fotos de los documentos de identificación cargados, lo que dificulta que el personal revisor identifique claramente la información de los documentos, como retratos poco claros en las fotos, números de identificación difíciles de reconocer, etc., es probable que se rechace la solicitud de autenticación. Además, los documentos vencidos no deben ignorarse. Si los documentos de identificación proporcionados por el usuario han caducado, como DNI, pasaportes, etc. caducados, la autenticación no será aprobada.

Una vez que se rechaza la autenticación, los usuarios deben leer cuidadosamente primero las razones del rechazo proporcionadas por el equipo de revisión para aclarar los problemas. Para problemas relacionados con información inconsistente, los usuarios deben volver a revisar su información personal y documentos de identidad para asegurarse de que son completamente consistentes antes de volver a enviar la solicitud. Al volver a completar la información, preste especial atención a los detalles para evitar cometer los mismos errores. En casos de fotos borrosas, los usuarios deben tomar fotos claras de sus documentos de identidad nuevamente. Al tomar fotos, elija un entorno bien iluminado con un fondo sencillo para asegurarse de que el texto y las imágenes en la foto sean claros y distinguibles, evitando factores como el brillo o las sombras que puedan afectar la claridad. Si la autenticación falló debido a la caducidad del documento, los usuarios deben actualizar rápidamente sus documentos de identidad, obtener documentos válidos y luego volver a enviar la solicitud siguiendo el proceso de autenticación. Al volver a presentar la solicitud, los usuarios deben asegurarse de que toda la información y los documentos sean precisos y pueden incluir una breve explicación detallando las razones del rechazo anterior y las correcciones realizadas esta vez, para ayudar a los revisores a comprender la situación más rápidamente y aumentar la tasa de aprobación.

5.3 Falla del sistema o problema técnico

Durante el proceso de verificación, debido a problemas técnicos con la aplicación de la red Pi o los servidores, pueden producirse disfunciones del sistema como retrasos y bloqueos. Por ejemplo, cuando un gran número de usuarios están llevando a cabo la verificación KYC simultáneamente, el servidor puede sobrecargarse, haciendo que la aplicación responda lentamente, lo que provoca retrasos y afecta la experiencia del usuario. Durante pasos críticos como el reconocimiento facial o la carga de archivos, el sistema puede colapsar repentinamente, lo que conlleva la pérdida de datos de operaciones anteriores y la necesidad de volver a realizar la operación. Además, las conexiones de red inestables también pueden causar problemas similares, como fluctuaciones durante la carga de documentos de identidad, lo que puede provocar cargas fallidas o incompletas.

Si encuentra fallas en el sistema o problemas técnicos, los usuarios primero deben probar métodos simples de solución de problemas. Para problemas de retraso, intente cerrar otras aplicaciones que consuman recursos del sistema, libere memoria del dispositivo y, a continuación, vuelva a abrir la aplicación Pi Network para su funcionamiento. Si se producen bloqueos, intente desinstalar y volver a instalar la aplicación, asegurándose de que sea la última versión, para resolver posibles errores del programa o problemas de compatibilidad. Antes de reinstalar la aplicación, recuerde hacer una copia de seguridad de los datos importantes para evitar la pérdida de datos. Si el problema persiste, los usuarios deben ponerse en contacto de inmediato con el servicio de atención al cliente oficial de Pi Network para obtener ayuda. Los usuarios pueden utilizar los canales de servicio al cliente dentro de la aplicación Pi Network, como ventanas de chat de servicio al cliente en línea, formularios de comentarios de servicio al cliente, etc., para proporcionar descripciones detalladas de los problemas encontrados, incluida la hora específica de ocurrencia, los pasos operativos, el modelo del dispositivo, el entorno de red, etc., para que el personal de servicio al cliente pueda identificar con precisión el problema y brindar soluciones efectivas. Además, los usuarios pueden seguir la comunidad oficial de Pi Network o las plataformas de redes sociales para ver si otros usuarios se han encontrado con problemas similares y revisar las soluciones oficiales relacionadas.

6. Precauciones después de la certificación de PI Coin


6.1 Mantenimiento de la seguridad de la cuenta

Después de pasar con éxito la verificación KYC de Pi Coin, el mantenimiento de la seguridad de la cuenta se ha convertido en un vínculo clave para salvaguardar los activos y la información personal del usuario. Los usuarios deben establecer inmediatamente una contraseña segura, que debe seguir el principio de complejidad, tener no menos de 12 caracteres e incluir letras mayúsculas y minúsculas, números y caracteres especiales. Por ejemplo, “Abc”@12345678Tales combinaciones aumentan en gran medida la dificultad de ser descifradas en comparación con las contraseñas numéricas o alfabéticas puras simples. Al mismo tiempo, cambiar regularmente las contraseñas también es una buena práctica de seguridad, y se recomienda cambiar las contraseñas cada 3-6 meses para reducir el riesgo de ser descifradas debido a que las contraseñas permanecen sin cambios durante mucho tiempo.

Habilitar la autenticación de dos factores es una medida importante para mejorar aún más la seguridad de la cuenta. La autenticación de dos factores suele combinar factores como contraseñas y códigos de verificación móvil para añadir una capa adicional de protección a la cuenta. Cuando un usuario inicia sesión en su cuenta en un nuevo dispositivo, no solo debe ingresar la contraseña correcta, sino que también debe recibir un SMS o una notificación en la aplicación que contiene un código de verificación. Solo después de ingresar el código de verificación correcto pueden iniciar sesión con éxito. Esto significa que incluso si alguien obtiene la contraseña del usuario, no puede acceder a la cuenta sin el código de verificación, lo que evita efectivamente el riesgo de robo de la cuenta.

Además, los usuarios siempre deben permanecer atentos y protegerse contra los sitios web de phishing y la información fraudulenta. Cuando reciba enlaces o información de fuentes desconocidas, no haga clic ni proporcione información personal a voluntad. Los sitios web de phishing a menudo imitan el sitio web oficial de Pi Network para engañar a los usuarios para que proporcionen su información de inicio de sesión y datos personales. Al iniciar sesión en Pi Network, los usuarios deben verificar cuidadosamente la URL para asegurarse de que están visitando el sitio web legítimo oficial. Al mismo tiempo, evite realizar operaciones relacionadas con la cuenta en entornos de red pública inseguros, como puntos de acceso Wi-Fi públicos, ya que estas redes pueden plantear riesgos de seguridad y ser vulnerables a los ataques de piratas informáticos, lo que provoca la fuga de información del usuario.

6.2 Participar en el ecosistema de PI Coin

Después de la certificación KYC, los usuarios tienen más formas de participar y derechos en el ecosistema de la moneda Pi, y pueden integrarse más profundamente en este vibrante mundo de moneda digital. En cuanto a operaciones y transferencias, los usuarios certificados pueden realizar libremente transacciones y transferencias de Pi, intercambiando valor con otros usuarios. Esto no solo proporciona a los usuarios más opciones de actividad económica, sino que también promueve la circulación y aplicación de Pi en el mercado. Los usuarios pueden comprar y vender transacciones según sus estrategias de inversión y condiciones del mercado, realizando apreciación de activos o asignación racional bajo la premisa de legalidad y cumplimiento.

En términos de participación en el ecosistema, Pi Network se compromete a construir un ecosistema diverso, proporcionando a los usuarios una rica variedad de escenarios de aplicación. Los usuarios que hayan completado la verificación KYC tienen la oportunidad de participar en estas aplicaciones del ecosistema, como aplicaciones de finanzas descentralizadas (DeFi) basadas en Pi Coin, plataformas de comercio electrónico, aplicaciones de interacción social y más. En las aplicaciones DeFi, los usuarios pueden participar en actividades financieras como préstamos y gestión de activos para obtener ingresos adicionales; en las plataformas de comercio electrónico, los usuarios pueden usar Pi Coin para comprar bienes y servicios, experimentando la conveniencia de la moneda digital en el consumo real; en las aplicaciones de interacción social, los usuarios pueden comunicarse y colaborar con otros usuarios para promover conjuntamente el desarrollo del ecosistema de Pi Coin, al mismo tiempo que pueden recibir recompensas y beneficios al participar en actividades sociales.

La gobernanza comunitaria y la participación en la toma de decisiones también son uno de los derechos importantes de los usuarios certificados. Pi Network enfatiza el poder de la comunidad, alienta a los usuarios a participar activamente en la gobernanza comunitaria y en los procesos de toma de decisiones. Los usuarios certificados pueden expresar sus puntos de vista y sugerencias en plataformas como foros comunitarios y grupos oficiales en redes sociales, y proporcionar opiniones sobre la dirección del desarrollo del proyecto y la formulación de políticas. Las voces y sugerencias de los usuarios son cruciales para el desarrollo de Pi Network, y el equipo del proyecto escuchará cuidadosamente los comentarios de los usuarios y realizará ajustes y mejoras correspondientes según las opiniones y necesidades de la comunidad. Además, algunas decisiones importantes pueden tomarse a través de votaciones comunitarias, y los usuarios certificados tienen el derecho de voto para participar directamente en el proceso de toma de decisiones del proyecto e influir en la dirección futura del proyecto.

Conclusión


La verificación KYC no es solo un paso crucial en el desarrollo del proyecto de la moneda Pi, sino también una garantía importante para su desarrollo sostenible a largo plazo. A través de la verificación KYC, se espera que la moneda Pi logre mayores avances en el campo de las criptomonedas, brindando a los usuarios globales una experiencia financiera digital más conveniente, segura e innovadora.

Autor: Frank
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.io.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate.io. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.
Empieza ahora
¡Registrarse y recibe un bono de
$100
!