SOLUCIONES PRÁCTICAS
SISTEMA DE GESTIÓN DE IDENTIDAD INTEGRADA
INSCRIPCIÓN
Captura acertada/rápida
de Información de
Identidad Personal
del cliente
Es
ca
ne
ar
ID
(P
II)
vá
lid
a
ma
ste
Si
l
ne
II e
rP
a
ot
An
Codificar/Cifrar etiqueta
VERIFICACIÓN
AUTENTIFICACIÓN
Verificación de PII y aceptación
Autentificación de identidad del
como cliente
cliente en las transacciones
El
Em
cli
Pe El
en
Cr
itir
El
dir ser
ea
cli te d
Re
et
v
re
en
iqu
a s aute icio
gis
tiq
te
Ac
et
Ve
ue
em u et ntifi dev
a Q trar
rif
e
ta
ca
ue
P
ica pta
pie iqu
R
ún
y A II/D
rP re
za eta ción lve l
ica
II e
lc
pli
II
a u al
de a N
lie
de
nI
ca
sa ban
T
l
nt
IM
QR
ció
rI
e
co a ID K ID
S
D
n
nta
io da tada eta ID
io
II)
ar
a
ma ue ra
ar
(D
no tiqu e la
su tic
te e c
is
ID l usu
d
gu
e u uten ta a la e to d
S
d a
de de
e e
el ción ta se
u
o
ta
en
n
il
ler aría etiq so d imi
itiv erf
I e rma ique
s
u en
p
PI
os
o
la
aa
Et
re ta u ica a el ant
ar r Inf
isp cer
c
D
ot a
e
e
tr M
if
ar tabl
An not
ión tiqu tent gis
pt
e
a
E
ac
Es
Ca
n
au S r
lic
toció
Ap
Se IIM
Au
ta
Añadir Alerta
en
m
al registro
ali
ro
et
Verificar registro/Perfil
R
del usuario/receptor
Reemplazar etiqueta/
Actualizar perfil del usuario
RASTREO/CONTROL Asegurar, rastrear y controlar uso/riesgo de ID
sino que después se emplea en los procesos
de autentificación y análisis de transacciones
para proveer la ubicación y otra información
dinámica. Un código QR único (Etiqueta de
ID) lleva información codificada y encriptada acerca de la identidad del individuo y
se mantiene en el dispositivo inalámbrico
por medio de una aplicación de alta seguridad, o se puede imprimir la etiqueta en una
tarjeta o usarla en una PC. La etiqueta puede
transmitirse visualmente, por SMS, correo
electrónico o a través de Internet. Ya que la
verdadera información de identidad reside
en un servidor remoto, una serie de pasos de
acceso, evaluación de riesgo, autentificación y
monitoreo se incluyen para asegurarse de que
el riesgo para cada transacción se evalúa y que
la retroalimentación está proporcionada para
los cambios en el perfil del individuo.
El diagrama de espinazo que sigue representa
algunas de las funciones de un IIM que mejorarían los controles de riesgo de un cliente de
ALD y también protegería del robo de identidad y fraude. Las funciones nuevas/añadidas
se encuentran en color rojo.
Como el antilavado de dinero y el financiamiento del contraterrorismo siguen siendo
Copyright - FRAUDetect, LLC 2012
objetivos claves para la industria financiera,
la complejidad tanto de métodos criminales y
cumplimiento regulatorio sigue en aumento.
El lavado y otras actividades sospechosas,
como las asociadas a los riesgos de la visa del
Programa de Trabajo de Verano/J1, continúan
dando desafíos serios a los programas de identificación del cliente y a programas de debida
diligencia mejorados.
Considere las ventajas de un Sistema de
Gestión de Identidad Integrada para rastrear
a clientes de alto riesgo en cuanto al
cumplimiento del ALD. Se puede implementar
el sistema para todos o sólo para ciertos
grupos de clientes. Por ejemplo, supongamos
que quisiéramos rastrear clientes con ITIN y
visas J1. A estos individuos se les emitiría una
etiqueta que se podría adosar a un teléfono
celular, a una identificación bancaria o a una
tarjeta de débito. Una etiqueta impresa con
un control podría adosar a otros documentos
de identidad necesarios para las transacciones bancarias. Al leer la etiqueta cada vez
que se haga una transacción con el ba