Las instituciones financieras, empresas de pagos y plataformas digitales están reconstruyendo la verificación de identidad en torno a lo que muchos ejecutivos describen como “cadenas de suministro de identidad,” un enfoque de confianza en red que distribuye las verificaciones de identidad, señales de riesgo y datos de verificación entre múltiples participantes en lugar de confinarlos dentro de una sola institución. Este cambio refleja la creciente preocupación de que los sistemas tradicionales de conocimiento del cliente (KYC) y conocimiento del negocio (KYB) fueron diseñados para una internet anterior, donde clientes, negocios y transacciones permanecían en entornos relativamente contenidos.

La arquitectura actual enfrenta presiones significativas a medida que agentes de inteligencia artificial, bots automatizados y servicios financieros integrados se mueven libremente a través de ecosistemas que abarcan mercados, bancos, procesadores de pagos y plataformas de terceros. Según un informe de PYMNTS Intelligence y Trulioo, el riesgo de identidad se ha vuelto compartido y sistémico.

Del Control Perimetral a la Infraestructura Compartida

Durante años, la verificación de identidad digital operó como un punto de control relativamente estrecho realizado durante la incorporación o apertura de cuentas. Las instituciones financieras y comerciantes trataban en gran medida el KYC y KYB como controles perimetrales diseñados para confirmar que un cliente o negocio era legítimo antes de otorgar acceso. Una vez realizada la verificación, los sistemas de identidad a menudo funcionaban en silos separados vinculados a pagos, monitoreo de fraude, préstamos o gestión de proveedores.

Ese modelo asumía que las transacciones permanecerían dentro de entornos razonablemente estables controlados por usuarios identificables. Los agentes de inteligencia artificial, flujos de comercio automatizados y plataformas digitales interconectadas han alterado esos supuestos. Las empresas ahora utilizan la verificación de identidad digital en un promedio de 4.4 flujos de trabajo, extendiéndose más allá de la incorporación de clientes hacia sistemas de inicio de sesión, transacciones en línea, monitoreo de fraude, préstamos e incorporación de proveedores.

Cadenas de Suministro de Identidad en Acción

Esta expansión está transformando la verificación de identidad en una capa operativa que se extiende a través de ecosistemas completos. Los controles de KYC, KYB y los emergentes de conocimiento del agente (KYA) están comenzando a operar como capas conectadas que abarcan acceso de clientes, transacciones, proveedores y contrapartes.

Según los datos del informe, casi ocho de cada diez empresas encuestadas utilizan verificación digital durante el inicio de sesión y gestión de acceso del cliente, mientras que aproximadamente tres cuartas partes la aplican a transacciones en línea. Más del 61% también usa verificación para la incorporación de proveedores. Los fallos de identidad ya no permanecen aislados. Una clasificación errónea o un control débil en un flujo de trabajo puede propagarse en pérdidas por fraude, riesgo de proveedores, fricción de incorporación y fallas de confianza posteriores entre múltiples participantes.

Las empresas que utilizan verificación de identidad en solo tres o cuatro flujos de trabajo reportaron mayor presión de bots y agentes adversariales, junto con tasas más altas de falsos positivos, abandono de incorporación y fricción del cliente. En este esquema de cadena de suministro, la validación de identidad se distribuye entre equipos internos, proveedores de verificación externos, redes de datos de consorcio y socios de intercambio de riesgos.

Impacto en Procesos KYB y Riesgos Emergentes

Las diferencias fueron particularmente marcadas en los procesos de KYB. Entre las empresas con programas de KYB de menor alcance, el 43.3% reportó incorporar proveedores que posteriormente resultaron no confiables, en comparación con el 28.8% entre empresas que operan modelos de cobertura de identidad más amplios, según el reporte. Los programas de identidad de menor densidad también produjeron tasas de falsos positivos materialmente más altas.

Las solicitudes de préstamos produjeron la mayor concentración de amenazas relacionadas con el conocimiento del agente, con el 63.2% de las empresas identificando riesgos relacionados con KYA en ese flujo de trabajo. Casi la mitad de las empresas reportaron incidentes o pérdidas vinculadas a bots adversariales y agentes en entornos de solicitud de préstamos.

La cobertura de identidad más amplia parece empujar a las empresas hacia modelos de gobernanza compartida. A medida que las redes de pagos posicionan sistemas de tokenización, credenciales y orquestación de fraude para entornos de comercio autónomo donde los agentes de IA pueden eventualmente iniciar transacciones en nombre de usuarios, estos desarrollos requieren cada vez más sistemas de verificación de identidad capaces de operar a través de plataformas interconectadas en lugar de bases de datos aisladas.

Se espera que la adopción de arquitecturas de identidad distribuida continúe expandiéndose a medida que el comercio agéntico y las transacciones impulsadas por IA se vuelven más frecuentes. La transición hacia modelos de cadena de suministro de identidad planteará desafíos de coordinación entre múltiples participantes del ecosistema y requerirá estándares de gobernanza compartida que aún están en desarrollo. La capacidad de las organizaciones para integrar verificación de identidad en flujos de trabajo más amplios probablemente determinará su exposición a riesgos emergentes en entornos de transacciones automatizadas.

Compartir.

Fernando Parra Editor Jefe en Social Underground. Periodista especializado en economía digital y tecnología financiera con base en Madrid. Su trabajo se centra en analizar el impacto de los neobancos, la regulación europea y el ecosistema cripto en España. Apasionado por traducir las finanzas complejas en noticias accesibles.

Deja una respuesta