Contenido Exclusivo

Seis pasos para gestionar la identidad por medio de la biometría

La autenticación biométrica y de comportamiento se ha convertido en una parte fundamental para el futuro de los servicios financieros. Por esto FICO, compañía en la prevención de los delitos financieros, recomendó los siguientes pasos para gestionar la identidad de los usuarios.

  1. Validación de la identidad

La validación se lleva a cabo normalmente verificando los documentos como pasaportes, identificación o licencias de conducción, y comprobando que son auténticos, válidos y no han sido manipulados o alterados.

La tecnología disponible en la mayoría de los teléfonos inteligentes permite tomar fotografías de calidad de los documentos para validar la identidad. El reconocimiento óptico de caracteres puede incluso extraer datos de los documentos para rellenar formularios, de modo que los solicitantes no tengan que hacerlo.

De acuerdo con Alexandre Graff, presidente de FICO para América Latina y Caribe, “las entidades financieras deben encontrar un equilibrio entre la necesidad de seguridad y cumplimiento, superando al mismo tiempo las expectativas de sus clientes en cuanto a un proceso de validación rápido y sencillo”.

  • Verificación de la identidad: La prueba está en el proceso

En esta etapa es necesario confirmar que la persona que se presenta es la misma que está representada en los documentos. Esta es la primera etapa del proceso en la que se puede utilizar la biometría para establecer la identidad.

La verificación de la identidad digital permite comparar con precisión una selfie enviada por el usuario junto con la foto de su documento de identidad.

También se pueden realizar comprobaciones adicionales para verificar que la persona está presente y que no es una foto o video del usuario. Estas comprobaciones de ‘vivacidad’ pueden ser tanto pasivas, en las que el análisis de aprendizaje automático evalúa si la manera de actuar de la persona es coherente con su presencia; como activas, en las que se pide a la persona que realice acciones específicas.

“La biometría de comportamiento se centra en la forma en que un usuario realiza una actividad. Los datos se recogen con base a los patrones de comportamiento humano a través de la tecnología de detección inherente. Luego son analizados por algoritmos de software usando aprendizaje automático para detectar variaciones de comportamiento en una escala en que ningún humano podría reconocer”, afirmó Graff.

3. Proceso de inscripción

La verificación de la identidad en el momento de la apertura de la cuenta asegura que ha creado una cuenta para un cliente auténtico, pero también debe asegurarse de que sigue tratando con este mismo cliente en cada interacción. Estas verificaciones deben ser robustas y multifactoriales. Para cumplir estos requisitos, debe establecer diferentes métodos de autenticación que cumplan los requisitos de:

  • Inherencia – algo que el cliente es, por ejemplo, un biométrico.
  • Posesión – algo que el cliente tiene, como un teléfono móvil.
  • Conocimiento-algo que el cliente sabe; idealmente algo que sólo ellos saben, como una contraseña.
  • Vinculación

Una vez que se han recogido los datos, hay que estar seguro de que pueden estar firmemente conectados con el individuo que se pretende autenticar. Si bien la vinculación se utiliza generalmente para referirse a los protocolos que reconocen que un dispositivo pertenece a una identidad específica, el concepto de vinculación puede ampliarse útilmente para abarcar la forma en que todos los elementos de la autenticación están vinculados de manera fiable a una identidad y, por lo tanto, entre sí.

  • Autenticación

Para prevenir el fraude tiene que haber controles de identidad:

  • Cuando se accede a una cuenta
  • Cuando se emprende una actividad que aumenta el riesgo de que la cuenta sea absorbida, por ejemplo, es necesario cambiar detalles de la cuenta como la dirección o el correo electrónico
  • Cuando se realizan transacciones de alto riesgo, como un pago

Las organizaciones que tienen una visión de futuro utilizarán soluciones que analicen a fondo todos los aspectos de una actividad, para determinar qué factores deben usarse en cada autenticación como la ubicación del cliente, preferencias, señal del dispositivo, etc.

  • Autenticación continua

Es importante también examinar la seguridad a lo largo de una sesión. El análisis del comportamiento es un componente clave de este enfoque. Si un estafador utiliza el dispositivo móvil de manera que identifique algo inusual a lo que el usuario realiza en una sesión, el sistema puede poner en marcha medidas preventivas o correctivas; por ejemplo, interrumpiendo la sesión y solicitando una autenticación adicional por pasos, o enviando un mensaje por otro canal al cliente legítimo para comprobar que sigue siendo él.

El reto consiste en integrar perfectamente estas funciones y vincularlas a sistemas más amplios de prevención del fraude. Este proceso debe ser relativamente libre de fallas para que la experiencia del cliente sea fluida y cómoda.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...