Spanish ACAMS Today (Septiembre-Noviembre 2012) Vol. 11 No. 4 | Page 37

SOLUCIONES PRÁCTICAS SISTEMA DE GESTIÓN DE IDENTIDAD INTEGRADA INSCRIPCIÓN Captura acertada/rápida de Información de Identidad Personal del cliente Es ca ne ar ID (P II) vá lid a ma ste Si l ne II e rP a ot An Codificar/Cifrar etiqueta VERIFICACIÓN AUTENTIFICACIÓN Verificación de PII y aceptación Autentificación de identidad del como cliente cliente en las transacciones El Em cli Pe El en Cr itir El dir ser ea cli te d Re et v re en iqu a s aute icio gis tiq te Ac et Ve ue em u et ntifi dev a Q trar rif e ta ca ue P ica pta pie iqu R ún y A II/D rP re za eta ción lve l ica II e lc pli II a u al de a N lie de nI ca sa ban T l nt IM QR ció rI e co a ID K ID S D n nta io da tada eta ID io II) ar a ma ue ra ar (D no tiqu e la su tic te e c is ID l usu d gu e u uten ta a la e to d S d a de de e e el ción ta se u o ta en n il ler aría etiq so d imi itiv erf I e rma ique s u en p PI os o la aa Et re ta u ica a el ant ar r Inf isp cer c D ot a e e tr M if ar tabl An not ión tiqu tent gis pt e a E ac Es Ca n au S r lic toció Ap Se IIM Au ta Añadir Alerta en m al registro ali ro et Verificar registro/Perfil R del usuario/receptor Reemplazar etiqueta/ Actualizar perfil del usuario RASTREO/CONTROL Asegurar, rastrear y controlar uso/riesgo de ID sino que después se emplea en los procesos de autentificación y análisis de transacciones para proveer la ubicación y otra información dinámica. Un código QR único (Etiqueta de ID) lleva información codificada y encriptada acerca de la identidad del individuo y se mantiene en el dispositivo inalámbrico por medio de una aplicación de alta seguridad, o se puede imprimir la etiqueta en una tarjeta o usarla en una PC. La etiqueta puede transmitirse visualmente, por SMS, correo electrónico o a través de Internet. Ya que la verdadera información de identidad reside en un servidor remoto, una serie de pasos de acceso, evaluación de riesgo, autentificación y monitoreo se incluyen para asegurarse de que el riesgo para cada transacción se evalúa y que la retroalimentación está proporcionada para los cambios en el perfil del individuo. El diagrama de espinazo que sigue representa algunas de las funciones de un IIM que mejorarían los controles de riesgo de un cliente de ALD y también protegería del robo de identidad y fraude. Las funciones nuevas/añadidas se encuentran en color rojo. Como el antilavado de dinero y el financiamiento del contraterrorismo siguen siendo Copyright - FRAUDetect, LLC 2012 objetivos claves para la industria financiera, la complejidad tanto de métodos criminales y cumplimiento regulatorio sigue en aumento. El lavado y otras actividades sospechosas, como las asociadas a los riesgos de la visa del Programa de Trabajo de Verano/J1, continúan dando desafíos serios a los programas de identificación del cliente y a programas de debida diligencia mejorados. Considere las ventajas de un Sistema de Gestión de Identidad Integrada para rastrear a clientes de alto riesgo en cuanto al cumplimiento del ALD. Se puede implementar el sistema para todos o sólo para ciertos grupos de clientes. Por ejemplo, supongamos que quisiéramos rastrear clientes con ITIN y visas J1. A estos individuos se les emitiría una etiqueta que se podría adosar a un teléfono celular, a una identificación bancaria o a una tarjeta de débito. Una etiqueta impresa con un control podría adosar a otros documentos de identidad necesarios para las transacciones bancarias. Al leer la etiqueta cada vez que se haga una transacción con el ba