E-KYC en la Era Digital

0
21

Aunque los consumidores y las empresas están trasladando sus actividades financieras en línea, la incorporación digital se ve obstaculizada por las reglamentaciones, los sistemas heredados y un enfoque desarticulado para aplicar los controles de debida diligencia con del cliente (DDC) y de conozca a su cliente (KYC, por sus siglas en inglés) en los entornos en línea o dentro de una aplicación. Este artículo analiza cómo los equipos de cumplimiento pueden adaptarse a un entorno digital y realizar una verificación de conozca su cliente de manera electrónica (E-KYC) completamente digital.

Las normas, por ejemplo, originadas en la guía del Grupo de Acción Financiera Internacional sobre la identidad digital, dicen que los clientes necesitan comprobar su identidad en línea utilizando documentos oficiales y registros de datos acreditados. Además, los procesos de DDC y conozca a su cliente, exigen que los proveedores de servicios financieros comprendan los asuntos del solicitante lo suficiente como para establecer expectativas sobre la forma en que utilizarán un servicio, especialmente uno financiero. En cada etapa del proceso de incorporación, el solicitante quiere saber que es valorado por la empresa y que su tiempo e información personal están seguros. Por otra parte, es probable que los clientes actuales se sientan frustrados o irritados por las solicitudes de información que han proporcionado anteriormente.

Sin embargo, en la mayoría de los casos, la eliminación de los programas de control para evitar la fricción puede ser perjudicial; si un estafador puede hacerse cargo de una cuenta y solicitar un producto sin los controles adecuados, el verdadero cliente puede resultar perjudicado. En ocasiones, tener alguna fricción con el cliente en el proceso puede ser beneficioso. Los clientes pueden tener la tranquilidad de saber que se están aplicando medidas de seguridad para proteger su información.

El Cumplimiento Puede Mitigar los Costos

No es común que el equipo de cumplimiento participe en las primeras fases del proyecto, pero este enfoque permite maximizar la confianza en el solicitante lo antes posible. A su vez, esto puede reducir el número de solicitudes fallidas o abandonadas. El cumplimiento puede mitigar las pérdidas sin ninguna fricción de venta al integrarse en el proceso, cuando sea necesario, y basarse en la información disponible en ese momento.

Las organizaciones deberían cambiar su mentalidad, pasando del cumplimiento como costo de la actividad comercial al cumplimiento como medio para optimizar su propuesta al cliente y evitar multas, daños a la reputación y pérdidas financieras.

La Identidad y los Datos del Solicitante Deben Dirigir el Proceso

El solicitante, su identidad y sus datos son clave para comprender el proceso. Por lo tanto, las empresas que diseñen sus procedimientos en torno a ellos verán mejores tasas de conversión y menor riesgo.

Los solicitantes aparecen de diferentes maneras; pueden ser clientes nuevos de una organización que han sido comercializados activamente o nuevos clientes que han encontrado la organización no solicitada, pueden ser clientes de otra parte de una organización o clientes existentes a los que se les está vendiendo más o ventas cruzadas de productos. Según la fuente, la empresa puede no tener información, alguna información, un identificador en una base de datos de clientes existentes o un conjunto completo de datos. Por consiguiente, el proceso de incorporación debe ser lo suficientemente flexible como para hacer frente a esas variaciones.

Un proceso de incorporación centrado en el solicitante debe estar diseñado para solicitar únicamente la información necesaria en el momento oportuno. De hecho, las funciones de comprobación de la identidad y crédito y asequibilidad dentro de las instituciones financieras podrían superponerse mucho más para reducir las fricciones con los clientes y mejorar la eficiencia.

No es de extrañar que los clientes esperen reutilizar su actual mecanismo de autenticación, como una contraseña o una clave de acceso de un solo uso a través de un mensaje de texto, pero si eso no es posible, se les debe explicar.

Un viaje coherente a través del procedimiento de aplicación fomenta la confianza del cliente y da lugar a la captura de datos de mayor calidad. Al mismo tiempo, a medida que el solicitante avanza en el proceso, la empresa va adquiriendo confianza en su identidad e información. En algunos casos, el análisis del flujo puede desarrollar un mejor orden para solicitar al usuario datos o identificar otra fuente en la que los datos puedan simplemente ser buscados.

Los Pasos Clave Para el E-KYC

Básico

El proceso de incorporación de una entidad regulada que debe realizar procesos de DDC, conozca a su cliente o la prevención del fraude para un nuevo cliente, comienza con los datos básicos: información de contacto, incluida la dirección de correo electrónico.

Evidencia de Identificación

El siguiente paso es reunir las pruebas de identidad necesarias, tales como el número de pasaporte o el nombre oficial, y cotejar la identidad con las listas públicas de personas políticamente expuestas y de empresas o personas sancionadas.

Comprobando la Identidad con el Solicitante

Una vez comprobada la identidad supuesta, la siguiente etapa consiste en demostrar que pertenece al solicitante. Por ejemplo, al hacer coincidir el rostro con la foto de un pasaporte se establece la identidad oficial de la solicitud.

Comprobación de la Identidad

Los delincuentes que intentan abrir cuentas utilizando una identidad robada tratan de socavar la integridad de la incorporación digital con grabaciones o una fotografía del titular legítimo de la identidad. La clave para detectarlos es identificar cuándo se está utilizando una grabación o una fotografía, lo que se conoce como control de «vivacidad» o liveness en inglés. Con la creciente sofisticación de los instrumentos para crear imágenes y vídeos falsos, este tipo de verificación se está convirtiendo rápidamente en un factor crítico para detectar la apertura de cuentas fraudulentas. El control de vivacidad en los canales digitales suele corresponder a las tres categorías siguientes:

  • Pasiva: Una evaluación de una selfi de los solicitantes, a menudo utilizando el aprendizaje automático que busca indicios de que el solicitante está presente en lugar de ser representado por una fotografía o un vídeo.
  • Activa: Una evaluación en la que el sistema pide al solicitante que realice ciertas actividades, como mirar hacia arriba y hacia abajo o parpadear, para demostrar que realmente está presente.
  • Enlace de vídeo en directo con un operador: Sistema que requiere que un operador del banco o de una institución financiera, interactúe a través de un enlace de vídeo con el solicitante: no es un proceso automatizado, a diferencia de los dos métodos anteriores. Se trata de una opción menos escalable y más costosa que añade fricción a la experiencia del cliente, pero es un requisito reglamentario en algunos países.

Datos Correspondientes

Los estafadores que operan a escala no pueden tener un conjunto de datos completamente único para cada aplicación fraudulenta, ya que algunos elementos de datos se reutilizan en todas las aplicaciones o se reutilizan con sólo pequeñas variaciones. Por ejemplo, el mismo número de teléfono móvil puede utilizarse en varias aplicaciones o los nombres pueden reutilizarse con una ortografía ligeramente diferente. El uso de la comparación y el análisis de datos para detectar similitudes entre las aplicaciones a menudo permitirá descubrir vínculos con otros fraudes conocidos o, al menos, suscitar algunas preguntas pertinentes al solicitante.

Verificación de Cuentas Comprometidas

Cualquier sistema que dependa de la gente nunca puede ser totalmente seguro. Los clientes almacenan sus datos de acceso sin cifrar, reutilizan las contraseñas y pierden los teléfonos móviles y las fichas de seguridad. Por lo tanto, es vital que se utilicen técnicas para detectar signos reveladores de una cuenta comprometida, incluyendo la ubicación, la identificación del dispositivo y los datos de comportamiento.

Fuente de Enriquecimiento y Fuente de Fondos

Parte de la prevención del lavado de dinero es entender la fuente de recursos del solicitante. Responder a esas preguntas durante el proceso de incorporación, de modo que esa información ya esté disponible cuando se necesite (por ejemplo, en los puntos de venta de créditos o inversiones), puede evitar el abandono en una etapa temprana y ayudar a explicar por qué se hacen esas preguntas.

Autenticación de Futuras Transacciones

El último paso antes de abrir la cuenta es determinar cómo se autentificará al cliente en futuras interacciones. Es posible que los clientes actuales ya dispongan de métodos, pero es buena práctica permitirles actualizar los factores de autenticación para aumentar la seguridad o actualizar una biométrica que podría cambiar con el tiempo, como el escaneo facial o el reconocimiento de voz, aunque el aprendizaje automático o las técnicas de inteligencia artificial pueden compensar en cierta medida. En algunos casos, sólo en el momento de la inscripción los clientes confiesan haber perdido fichas de seguridad o haber cambiado de número de teléfono móvil. Por lo tanto, es una buena oportunidad para verificar o actualizar los medios que los clientes utilizarán para probar quiénes son.

El Solicitante Debe Ser el Centro de Atención de Cada Disciplina Comercial

Lo que resulta obvio a lo largo del proceso de incorporación, es lo vital que es obtener datos buenos y precisos de los solicitantes a partir de los cuales se pueden tomar decisiones. Los datos que el negocio ya posee podrían verificarse si se modifican, pero los solicitantes pueden preguntarse por qué se les pide nuevamente sus datos. Sólo a medida que el solicitante se abre camino en el proceso de incorporación, las preguntas y los datos requeridos se hacen evidentes. Es importante crear un proceso flexible que pueda adaptarse a las circunstancias de cada solicitante.

A través de este enfoque, el solicitante se convierte en el centro de las disciplinas internas de la empresa:

  • La experiencia del cliente sirve para asegurar buenos resultados para el cliente de una manera racionalizada.
  • El cumplimiento se lleva a cabo para garantizar que las obligaciones legales y los reglamentos se cumplan de manera eficiente.
  • La seguridad de la tecnología de la información se centra en las sesiones, las aplicaciones, además de la seguridad y resistencia de los puntos finales.
  • La ingeniería de software debe garantizar que los sistemas sean robustos, seguros y mantenibles.
  • La gestión del fraude se centra en equilibrar las pérdidas y la responsabilidad con las medidas preventivas.
  • Los propietarios de empresas se centran en aumentar la generación rentable y la protección de los ingresos.

Sólo reuniendo estas características, con énfasis en mejorar la experiencia del cliente, puede un negocio construir procesos inteligentes de incorporación y beneficiarse de clientes satisfechos, reducción de riesgos, procedimientos conformes y aumento de ingresos.

Erik Stretz, consultor principal, FICO, Bensheim, Alemania, erikstretz@fico.com

The post E-KYC en la Era Digital appeared first on ACAMS Today.