6 pasos para gestionar la identidad por medio de la biometría
20
Dom, Sep

6 pasos para gestionar la identidad por medio de la biometría

Gestión

La autenticación biométrica y de comportamiento se ha convertido en una parte fundamental para el futuro de los servicios financieros. Por esto FICO, compañía líder mundial en la prevención de los delitos financieros recomienda los siguientes pasos para gestionar la identidad de los usuarios.

Validación de la identidad

La validación se lleva a cabo normalmente verificando los documentos como pasaportes, identificación o licencias de conducción y comprobando que son auténticos, válidos y no han sido manipulados o alterados.

La tecnología disponible en la mayoría de los teléfonos inteligentes permite tomar fotografías de calidad de los documentos para validar la identidad.

De acuerdo a Alexandre Graff, presidente de FICO para América Latina y Caribe “Las entidades financieras deben encontrar un equilibrio entre la necesidad de seguridad y cumplimiento, superando al mismo tiempo las expectativas de sus clientes en cuanto a un proceso de validación rápido y sencillo”.

Verificación de la identidad: La prueba está en el proceso

En esta etapa es necesario confirmar que la persona que se presenta es la misma que está representada en los documentos. Esta es la primera etapa del proceso en la que se puede utilizar la biometría para establecer la identidad.

La verificación de la identidad digital permite comparar con precisión una selfie enviada por el usuario junto con la foto de su documento de identidad.

También se pueden realizar comprobaciones adicionales para verificar que la persona está presente y que no es una foto o video del usuario. Estas comprobaciones de ‘vivacidad’ pueden ser tanto pasivas, en las que el análisis de aprendizaje automático evalúa si la manera de actuar de la persona es coherente con su presencia, como activas, en las que se pide a la persona que realice acciones específicas.

“La biometría de comportamiento se centra en la forma en que un usuario realiza una actividad. Los datos se recogen con base a los patrones de comportamiento humano a través de la tecnología de detección inherente. Luego son analizados por algoritmos de software usando aprendizaje automático para detectar variaciones de comportamiento en una escala en que ningún humano podría reconocer”, afirma Graff.

Proceso de inscripción

La verificación de la identidad en el momento de la apertura de la cuenta asegura que ha creado una cuenta para un cliente auténtico, pero también debe asegurarse de que sigue tratando con este mismo cliente en cada interacción. Estas verificaciones deben ser robustas y multifactoriales.

Un ejemplo es el de Nequi, una app de banca digital que ofrece sus servicios exclusivamente por el dispositivo celular y no cuenta con sucursales físicas. Esta app se convirtió en la primera aplicación financiera en Colombia en implementar biometría de reconocimiento de rostro y voz para su seguridad.

Vinculación

Una vez que se han recogido los datos, hay que estar seguro de que pueden estar firmemente conectados con el individuo que se pretende autenticar. Si bien la vinculación se utiliza generalmente para referirse a los protocolos que reconocen que un dispositivo pertenece a una identidad específica, el concepto de vinculación puede ampliarse útilmente para abarcar la forma en que todos los elementos de la autenticación están vinculados de manera fiable a una identidad y, por lo tanto, entre sí.

Autenticación

Para prevenir el fraude, tiene que haber controles de identidad:

Cuando se accede a una cuenta

Cuando se emprende una actividad que aumenta el riesgo de que la cuenta sea absorbida, por ejemplo, si es necesario cambiar detalles de la cuenta como la dirección o el correo electrónico.

Cuando se realizan transacciones de alto riesgo, como un pago

Las organizaciones que tienen una visión de futuro, utilizarán soluciones que analicen a fondo todos los aspectos de una actividad para determinar qué factores deben usarse en cada autenticación como la ubicación del cliente, preferencias, señal del dispositivo, etc.

Autenticación continua

Es importante también examinar la seguridad a lo largo de una sesión. El análisis del comportamiento es un componente clave de este enfoque. Si un estafador utiliza el dispositivo móvil de manera que identifique algo inusual a lo que el usuario realiza en una sesión, el sistema puede poner en marcha medidas preventivas o correctivas, por ejemplo, interrumpiendo la sesión y solicitando una autenticación adicional por pasos, o enviando un mensaje por otro canal al cliente legítimo para comprobar que sigue siendo él.

El reto consiste en integrar perfectamente estas funciones y vincularlas a sistemas más amplios de prevención del fraude. Este proceso debe ser relativamente libre de fallas para que la experiencia del cliente sea fluida y cómoda.

e-max.it: your social media marketing partner
0
0
0
s2sdefault
powered by social2s
200 OK

OK

The server encountered an internal error or misconfiguration and was unable to complete your request.

Please contact the server administrator, [no address given] and inform them of the time the error occurred, and anything you might have done that may have caused the error.

More information about this error may be available in the server error log.