Icon Onboarding

La solución de onboarding es un software que permite realizar el proceso de obtención y validación de los datos identificatorios de un cliente, conocido como KYC (por sus siglas en inglés).

Esto se logra mediante una aplicación con formato de asistente de varios pasos que utiliza servicios que interactúan con componentes propios o de terceros.

Esto posibilita realizar las distintas etapas de obtención y validación de datos y documentación, conformando un Legajo digital.

Los componentes de software y servicios de desarrollo

La Solución de onboarding tiene como objetivo poner a disposición, los componentes de software y servicios de desarrollo de software necesarios para validar la solicitud de alta de un usuario mediante estos componentes:

  • Orquestador

    Orquestador de las diferentes validaciones aplicadas a una solicitud de alta de un usuario.  Desde aquí se podrá administrar parámetros propios de cada una de las validaciones, activar y desactivarlas, así como la matriz de riesgo.
  • Backoffice de solicitudes

    Desde el cual se podrá visualizar una solicitud, así como aprobar o rechazar las de estado “pendiente”.
  • Suite de APIs

    Utilizadas para “validar” diferentes aspectos del proceso de “Onboarding”, tales como acceso a Renaper, Listas negras, Prueba de vida, morfología del DNI, etc. Integración con servicios de la la entidad que permitirán el alta de los productos, notificación, etc.

Conocer a tu cliente (KYC)

El “conozca a su cliente”, también conocido como “KYC” por sus siglas en inglés, son una recopilación de buenas prácticas para poder garantizar que la persona que quiere ser cliente es quien dice ser. Es decir, es la forma que tiene la empresa y el sistema en su conjunto de mitigar el riesgo de fraude.

Esta regulación varía de país a país, pero existen estándares internacionales para poder determinar si la entidad está haciendo lo necesario para conocer a su cliente. Las empresas de servicios financieros ponen mucho interés en implementar estas prácticas (además de la regulación) dado que reduce la pérdida por mora, fraude y el costo reputacional que esto implica.

Las medidas de KYC son:

  • Pedido de información básica

  •  Prueba de vida

    Pedir un video en el que el cliente diga una frase o haga un gesto o una foto haciendo una acción particular, como tocarse la nariz.  Es para evitar que la imagen de la cara del usuario sea la foto de otra foto obtenida, por ejemplo, de redes sociales.
  • Fotos de documentos y rostro

  • Fotos del documento desde otro ángulo.

    Se realiza por el mismo motivo que el punto anterior. No permitir subir fotos de la galería, sino que deba obtenerlo desde la cámara que abre la propia aplicación móvil.
  • Pedido de documentación adicional que compruebe el domicilio legal o de envío.

    Se hace para corroborar que sea una dirección real.

Seguridad y autenticación

Cuando el cliente se ha vinculado o ha contratado un producto, hay que corroborar su identidad cada vez que ingresa a la plataforma o quiere realizar algún movimiento.

Existen dos puntos fundamentales a entender en los aspectos de seguridad y autenticación de los usuarios. 
De la interacción de estos dos factores se desprende la estrategia o las decisiones del esquema completo de seguridad.

En primer lugar, es el entendimiento de qué es lo que está haciendo el cliente y cuál es la seguridad necesaria. No es lo mismo una consulta de saldo en cuenta que una transferencia de fondos a una cuenta a la que no se le transfirió antes. No es lo mismo solicitar una tarjeta de débito que pedir un préstamo.

Por ese motivo, existen 3 tipos de factores de seguridad:

  • Algo que el cliente sabe.

    Ej: una clave

  • Algo que el cliente es.

    Ej: su huella digital o su cara

  • Algo que el cliente tiene.

    Ej: su teléfono móvil o un dispositivo que genera códigos temporales. 

Para operaciones simples, como entrar a la cuenta, se pide uno de esos tres factores. 
Para operaciones más complejas que requieren movimientos de fondos o contrataciones, se pide una combinación de dos de esos tres factores.

En segundo lugar, relacionado con el punto anterior, existen normas locales que en ocasiones definen distintos factores de seguridad como “fuertes” o “débiles”, y exigen en esta combinación de factores que al menos uno de ellos sea uno “fuerte”.

Por ejemplo, las claves suelen ser consideradas autenticaciones “débiles”, porque pueden ser robadas. Pero si a ese factor se le suma una autenticación “fuerte”, como a veces se considera, por ejemplo, la validación del dispositivo móvil, la maniobra fraudulenta se vuelve bastante más difícil.

Hablemos
de tu próximo proyecto

    Descubre otras herramientas

    Ver todas las herramientas