Características de Shufti
Inteligencia (3)
Evaluación de riesgos
Marca las transacciones sospechosas y alerta a los administradores o rechaza las transacciones.
Informes de inteligencia
Recopila activamente datos sobre fuentes de compra sospechosas y características de los cometidores comunes de fraude.
Análisis de ID
Almacena datos de fuentes externas o internas relacionadas con cuentas falsas, evaluando el riesgo de los usuarios.
Detección (3)
Detección de fraude
Encuentra patrones en ocurrencias comunes de fraude para usar al evaluar el riesgo de los compradores.
Alertas
Alerta a los administradores cuando se sospecha de fraude o se han rechazado transacciones.
Monitoreo en tiempo real
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Respuesta (4)
Seguimiento de dispositivos
Mantiene registros de la ubicación geográfica y las direcciones IP de los sospechosos de fraude.
Marcadores de fraude
Etiqueta a los usuarios sospechosos de cometer fraude y los identifica a su regreso.
Listas negras
Evita que los anteriores cometidos de fraude realicen transacciones futuras.
Mitigación de bots
Monitorea y elimina los sistemas de bots sospechosos de cometer fraude.
Gestión (1)
Informes
Producir informes y visualización de datos sobre acciones de verificación de direcciones.
Funcionalidad (4)
Verificación de direcciones
Comprueba los datos de direcciones con una base de datos de direcciones autorizada (normalmente gubernamental).
Automatización
Compruebe las direcciones automáticamente en el origen de datos a medida que se agregan nuevas entradas.
Limpieza
Purgue o actualice datos incorrectos a través de procesos correctivos como la coincidencia difusa.
Verificación internacional
Verifica los datos de direcciones con bases de datos autorizadas de otros dos países.
Integración (4)
Utiliza estándares abiertos
Las conexiones utilizan estándares abiertos como SAML o RADIS.
SDK móvil
Ofrece a los desarrolladores un kit de desarrollo de software móvil para agregar sin problemas la autenticación biométrica en sus aplicaciones.
Autenticación de la fuerza laboral
Se integra con soluciones de gestión de identidades y accesos (IAM) para gestionar la autenticación de la fuerza laboral.
Autenticación de clientes
Se integra con las soluciones de gestión de acceso e identidad del cliente (ICAM) para gestionar la autenticación de clientes.
Administración (3)
Encriptación
Cifra todas las transferencias de datos mediante cifrado de extremo a extremo.
Pistas de auditoría
Proporciona pistas de auditoría para supervisar el uso y reducir el fraude.
Cumplimiento normativo
Cumple con las regulaciones para la autenticación reforzada de clientes, como KYC, PSD2 y otras.
Funcionalidades (5)
Métodos de autenticación
Ofrece autenticación de edad a través de métodos como la verificación de documentos o tarjetas de identificación, verificaciones de números de teléfono, comparación con registros de consumidores u otros métodos similares.
Verificación de edad en línea
Se utiliza principalmente para verificar la identidad de una persona en línea con fines de comercio electrónico.
Estimación de edad
Ofrece funcionalidad de estimación de edad.
Integraciones y SDK
Ofrece integraciones o kits de desarrollo de software (SDK) para sitios web, aplicaciones, aplicaciones móviles, soluciones de punto de venta (POS) y quioscos
Comprobación de vida
Tiene un control de vida usando selfies u otra tecnología fotográfica para garantizar que la persona que se verifica sea real.
Detección de fraude (4)
Coincidencia de nombres
La solución utiliza algoritmos inteligentes como la coincidencia difusa para identificar riesgos potenciales.
Lista de relojes
Cree listas de seguimiento que puedan incluir listas de sanciones (por ejemplo, Dow Jones, WorldCheck, WorldCompliance y Accuity).
Puntuación
Califique a las personas y organizaciones en función de su historial y potencial de riesgo.
Presentación electrónica
Reúna datos de varias fuentes para rellenar automáticamente la presentación electrónica de formularios de Informe de actividades sospechosas (SAR) o Informes de transacciones monetarias (CTR).
conformidad (3)
Due Dilligence
Gestione procesos de diligencia debida como Customer Due Diligence y Know Your Customer.
Regulaciones y Jurisdicciones
Cumpla con las regulaciones de múltiples jurisdicciones como OFAC, ONU, UE, OSFI, UK y AUSTRAC o FATCA.
Políticas internas
Cumplimiento de las políticas de fraude y gestión de riesgos creadas por la empresa que utiliza la solución.
Monitoreo (5)
Modelos
Cree modelos de comportamiento que se puedan usar para detectar comportamientos sospechosos.
Simuación
Simular y validar escenarios para abordar múltiples tipos de riesgos.
Monitoreo de transacciones
Detección de transacciones en tiempo real para identificar inmediatamente los riesgos potenciales.
Segmentación
Permite a los usuarios segmentar y administrar listas de personas y organizaciones sospechosas.
Qa
Evaluar la calidad y el desempeño de las actividades contra el lavado de dinero.
Informes (3)
Informes de cumplimiento
Capacidad para generar informes estándar para fines de cumplimiento como FATCA/CRS, SARS/STR y SWIFT.
Actividad sospechosa
Mostrar actividad sospechosa por período, tipo de riesgo, persona u organización.
Paneles en tiempo real
Paneles para proporcionar datos en tiempo real sobre transacciones, personas u organizaciones sospechosas.
IA generativa (1)
Imagen a texto
Convierte las imágenes en una descripción textual, identificando elementos clave.
Inteligencia Artificial Generativa - Anti Lavado de Dinero (2)
Puntuación de Riesgo
Ha integrado funciones de IA para evaluar y asignar puntuaciones de riesgo a transacciones y perfiles de clientes, lo que permite investigaciones priorizadas basadas en niveles de amenaza potencial.
Reconocimiento de patrones
Utiliza algoritmos de IA para identificar patrones complejos y anomalías en los datos de transacciones que pueden indicar lavado de dinero.
AI Agente - Antilavado de Dinero (2)
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Funciones de Verificación de Identidad - Verificación de Identidad (5)
Verificación Multi-Método
Admite la verificación de identidad por múltiples métodos, incluidos documentos, biometría y verificación cruzada de bases de datos.
Verificación de documentos de IA
Realiza la autenticación automatizada de documentos utilizando OCR e IA/ML.
Coincidencia Biométrica de Rostro
Realiza la verificación biométrica de coincidencia facial (selfie a identificación).
Opciones de Integración
Ofrece funcionalidad de verificación de identidad a través de API, SDK o interfaz alojada.
Orquestación de flujo de trabajo
Proporciona flujos de trabajo de verificación de identidad configurables y orquestación basada en lógica.
Prevención de Riesgos y Fraude - Verificación de Identidad (3)
Detección de vivacidad
Ofrece detección de vitalidad para prevenir suplantaciones y ataques de presentación.
Puntuación de Riesgo de IA
Genera puntuaciones de riesgo de identidad en tiempo real utilizando IA/ML o lógica basada en reglas.
Análisis Forense de Documentos
Detecta documentos fraudulentos o manipulados mediante análisis forense.
Cumplimiento y Gobernanza - Verificación de Identidad (3)
Cumplimiento de Normas
Admite el cumplimiento con los Niveles de Garantía de Identidad de NIST (IAL2, IAL3).
Cribado AML/PEP
Integra la detección de listas de AML, PEP y sanciones en el proceso de verificación de identidad.
Cobertura Global
Admite la verificación de documentos de identidad globales en varios países y regiones.





