Screening vs. monitoring en KYC
Hoy hablamos del screening y del monitoring en el contexto de la prevención del fraude. Las medidas para detectar actividades sospechosas son más necesarias que nunca.
El momento del registro de nuevos usuarios es clave para filtrar clientes legítimos desde el primer momento, antes de entablar una relación comercial.
No obstante, “ese filtro” de usuarios legítimos ha de ser constante. No solo se debe llevar a cabo una vez se incorpora un nuevo cliente, sino que es necesario llevar a cabo un seguimiento y monitoreo continuo de la actividad de los usuarios con el objetivo de identificar anomalías y activar alertas.
Sigue leyendo para ponerle nombre a estas prácticas…
¿Qué es el proceso de screening?
El proceso de screening consiste en evaluar los riesgos asociados a una persona. Es decir, un analista de riesgos accede a un registro o base de datos con el fin de identificar amenazas asociadas a un determinado usuario. Normalmente, este proceso se lleva a cabo durante el registro de nuevos clientes, durante la verificación KYC, para saber si sus intenciones son legítimas o no.
El screening es el proceso de búsqueda de información sobre un posible cliente para construir su perfil de riesgo.
El objetivo de este proceso es el de valorar potenciales peligros y amenazas para prevenir los posibles resultados. Por tanto, sirve para identificar riesgos potenciales antes de tiempo, con lo que permite anticipar las consecuencias y poner medidas.
Por supuesto, el screening forma parte de la debida diligencia del cliente (CDD).
¿Cómo funciona?
El proceso de screening se basa en una evaluación que permite detectar las sanciones legales existentes de los potenciales usuarios, su cobertura mediática adversa y si hay una persona políticamente expuesta (PEP) involucrada.
El proceso de verificación de identidad y alta de nuevos clientes requiere de una contextualización exhaustiva de esos potenciales usuarios.
Como parte de esa contextualización, es necesario llevar a cabo:
– Evaluación de sanciones. Las listas de sanciones son recopilaciones de usuarios, en las que se registran aquellas personas con cuentas pendientes. Se trata de listados que se actualizan constantemente con nuevos nombres. Son de gran ayuda a la hora de evaluar riesgos
– Evaluación PEP. Los PEP o personas políticamente expuestas son usuarios que ocupan cargos políticos o administrativos (sus familiares y socios comerciales también se consideran PEP). La evaluación de PEP se realiza para identificar a estos usuarios y asignarles los riesgos correspondientes.
¿Qué es el proceso de monitoring?
El monitoring es el proceso automático que utilizan las instituciones financieras para registrar las transacciones de clientes, detectar movimientos sospechosos y patrones, y revisar transferencias y transacciones dudosas.
El monitoring es un proceso automático que extrae patrones y establece alertas en tiempo real.
Ejemplos de actividades que han de someterse a supervisión son las transferencias de dinero, retiros y depósitos, cambios de divisas, extensiones de créditos. De todos modos, se debe hacer monitoring de cualquier actividad que implique dinero.
Servicios financieros, aseguradoras, profesionales legales, etc. se valen de un software de monitoreo de transacciones para detectar anomalías en cada depósito, transferencia, etc.
Se trata de un problema muy grave, que las empresas han de atajar de raíz. De hecho, en caso de que se demuestre que un cliente
Para llevar a cabo un proceso de monitoring, se necesita un software avanzado que se encarga de enviar información sobre clientes en el momento en el que se registra una irregularidad, teniendo en cuenta datos del cliente e incluso los antecedentes.
Es especialmente beneficioso para las compañías financieras, puesto que pueden verificar las transacciones de los clientes en busca de cualquier tipo de actividad ilegal, dudosa o de alto riesgo.
¿Cómo funciona?
El monitoring es un proceso exigente y que implica mucha información, de ahí la necesidad de automatizarlo y delegarlo a la tecnología (manualmente no es viable).
Por supuesto, el proceso varía según la entidad, pero a grandes rasgos:
Se comienza por el establecimiento de red flags o alertas de peligro. A partir de estas pautas, el software de monitoring genera informes sobre las actividades de los clientes y asigna niveles de riesgo a los clientes que realizaron dichas actividades. A partir de esos resultados, el software es capaz de determinar si hay amenaza. Evaluación del cliente, verificación de listas de sanciones y listas de bloqueo.
El software de monitoreo avisa cuando una de esas alertas se activa. En función de la gravedad de la alarma, el software toma la medida adecuada, empezando por el bloqueo de la cuenta.
Síguenos en LinkedIn, publicamos a diario.