La autenticación biométrica y de comportamiento se ha convertido en una parte fundamental para el futuro de los servicios financieros. Por esto FICO, compañía líder mundial en la prevención de los delitos financieros recomienda los siguientes pasos para gestionar la identidad de los usuarios.
1. Validación de la identidad
La validación se lleva a cabo normalmente verificando los documentos como pasaportes, identificación o licencias de conducción, y comprobando que son auténticos, válidos y no han sido manipulados o alterados.
La tecnología disponible en la mayoría de los teléfonos inteligentes permite tomar fotografías de calidad de los documentos para validar la identidad. El reconocimiento óptico de caracteres puede incluso extraer datos de los documentos para rellenar formularios, de modo que los solicitantes no tengan que hacerlo.
De acuerdo con Alexandre Graff, presidente de FICO para América Latina y Caribe, “las entidades financieras deben encontrar un equilibrio entre la necesidad de seguridad y cumplimiento, superando al mismo tiempo las expectativas de sus clientes en cuanto a un proceso de validación rápido y sencillo”.
2. Verificación de la identidad: La prueba está en el proceso
En esta etapa es necesario confirmar que la persona que se presenta es la misma que está representada en los documentos. Esta es la primera etapa del proceso en la que se puede utilizar la biometría para establecer la identidad.
La verificación de la identidad digital permite comparar con precisión una selfie enviada por el usuario junto con la foto de su documento de identidad.
También se pueden realizar comprobaciones adicionales para verificar que la persona está presente y que no es una foto o video del usuario. Estas comprobaciones de ‘vivacidad’ pueden ser tanto pasivas, en las que el análisis de aprendizaje automático evalúa si la manera de actuar de la persona es coherente con su presencia; como activas, en las que se pide a la persona que realice acciones específicas.
“La biometría de comportamiento se centra en la forma en que un usuario realiza una actividad. Los datos se recogen con base a los patrones de comportamiento humano a través de la tecnología de detección inherente. Luego son analizados por algoritmos de software usando aprendizaje automático para detectar variaciones de comportamiento en una escala en que ningún humano podría reconocer”, afirma Graff.
3. Proceso de inscripción
La verificación de la identidad en el momento de la apertura de la cuenta asegura que ha creado una cuenta para un cliente auténtico, pero también debe asegurarse de que sigue tratando con este mismo cliente en cada interacción. Estas verificaciones deben ser robustas y multifactoriales. Para cumplir estos requisitos, debe establecer diferentes métodos de autenticación que cumplan los requisitos de:
- Inherencia - algo que el cliente es, por ejemplo, un biométrico.
- Posesión - algo que el cliente tiene, como un teléfono móvil.
- Conocimiento - algo que el cliente sabe; idealmente algo que sólo ellos saben, como una contraseña.
4. Vinculación
Una vez que se han recogido los datos, hay que estar seguro de que pueden estar firmemente conectados con el individuo que se pretende autenticar. Si bien la vinculación se utiliza generalmente para referirse a los protocolos que reconocen que un dispositivo pertenece a una identidad específica, el concepto de vinculación puede ampliarse útilmente para abarcar la forma en que todos los elementos de la autenticación están vinculados de manera fiable a una identidad y, por lo tanto, entre sí.
5. Autenticación
Para prevenir el fraude tiene que haber controles de identidad:
- Cuando se accede a una cuenta
- Cuando se emprende una actividad que aumenta el riesgo de que la cuenta sea absorbida, por ejemplo, es necesario cambiar detalles de la cuenta como la dirección o el correo electrónico
-
Cuando se realizan transacciones de alto riesgo, como un pago
Las organizaciones que tienen una visión de futuro utilizarán soluciones que analicen a fondo todos los aspectos de una actividad, para determinar qué factores deben usarse en cada autenticación como la ubicación del cliente, preferencias, señal del dispositivo, etc.
6. Autenticación continua
Es importante también examinar la seguridad a lo largo de una sesión. El análisis del comportamiento es un componente clave de este enfoque. Si un estafador utiliza el dispositivo móvil de manera que identifique algo inusual a lo que el usuario realiza en una sesión, el sistema puede poner en marcha medidas preventivas o correctivas; por ejemplo, interrumpiendo la sesión y solicitando una autenticación adicional por pasos, o enviando un mensaje por otro canal al cliente legítimo para comprobar que sigue siendo él.
El reto consiste en integrar perfectamente estas funciones y vincularlas a sistemas más amplios de prevención del fraude. Este proceso debe ser relativamente libre de fallas para que la experiencia del cliente sea fluida y cómoda.