Características de Sumsub
Inteligencia (4)
-
Puntuación de transacciones
Califica el riesgo de cada transacción en función de factores específicos y sus puntajes de referencia.
-
Evaluación de riesgos
Marca las transacciones sospechosas y alerta a los administradores o rechaza las transacciones.
-
Informes de inteligencia
Recopila activamente datos sobre fuentes de compra sospechosas y características de los cometidores comunes de fraude.
-
Análisis de ID
Almacena datos de fuentes externas o internas relacionadas con cuentas falsas, evaluando el riesgo de los usuarios.
Detección (7)
-
Detección de fraude
Encuentra patrones en ocurrencias comunes de fraude para usar al evaluar el riesgo de los compradores.
-
Alertas
Alerta a los administradores cuando se sospecha de fraude o se han rechazado transacciones.
-
Monitoreo en tiempo real
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
-
Verificación de pagos
Requiere verificación de tarjeta de crédito, tarjeta de débito y transferencias de dinero antes de aceptar pagos
-
Mitigación de bots
Monitorea y elimina los sistemas de bots sospechosos de cometer fraude.
-
Monitoreo en tiempo real
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
-
Alertas
Alerta a los administradores cuando se sospecha de fraude o se han rechazado transacciones.
Respuesta (4)
-
Seguimiento de dispositivos
Mantiene registros de la ubicación geográfica y las direcciones IP de los sospechosos de fraude.
-
Marcadores de fraude
Etiqueta a los usuarios sospechosos de cometer fraude y los identifica a su regreso.
-
Listas negras
Evita que los anteriores cometidos de fraude realicen transacciones futuras.
-
Mitigación de bots
Monitorea y elimina los sistemas de bots sospechosos de cometer fraude.
Análisis (3)
-
Análisis de ID
Almacena datos de fuentes externas o internas relacionadas con cuentas falsas, evaluando el riesgo de los usuarios.
-
Informes de inteligencia
Recopila activamente datos sobre fuentes de compra sospechosas y características de los cometidores comunes de fraude.
-
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con los pagos y el fraude.
Administración (6)
-
Marcadores de fraude
Etiqueta a los usuarios sospechosos de cometer fraude y los identifica a su regreso.
-
Puntuación de transacciones
Califica el riesgo de cada transacción en función de factores específicos y sus puntajes de referencia.
-
Listas negras
Evita que los anteriores cometidos de fraude realicen transacciones futuras.
-
Encriptación
Cifra todas las transferencias de datos mediante cifrado de extremo a extremo.
-
Pistas de auditoría
Proporciona pistas de auditoría para supervisar el uso y reducir el fraude.
-
Cumplimiento normativo
Cumple con las regulaciones para la autenticación reforzada de clientes, como KYC, PSD2 y otras.
Gestión (2)
-
Comprobaciones de datos programadas
Programe comprobaciones periódicas (semanales, mensuales, etc.) de los datos de direcciones existentes para verificar la corrección y el formato.
-
Informes
Producir informes y visualización de datos sobre acciones de verificación de direcciones.
Funcionalidad (4)
-
Verificación de direcciones
Comprueba los datos de direcciones con una base de datos de direcciones autorizada (normalmente gubernamental).
-
Automatización
Compruebe las direcciones automáticamente en el origen de datos a medida que se agregan nuevas entradas.
-
Limpieza
Purgue o actualice datos incorrectos a través de procesos correctivos como la coincidencia difusa.
-
Verificación internacional
Verifica los datos de direcciones con bases de datos autorizadas de otros dos países.
Integración (4)
-
Utiliza estándares abiertos
Las conexiones utilizan estándares abiertos como SAML o RADIS.
-
SDK móvil
Ofrece a los desarrolladores un kit de desarrollo de software móvil para agregar sin problemas la autenticación biométrica en sus aplicaciones.
-
Autenticación de la fuerza laboral
Se integra con soluciones de gestión de identidades y accesos (IAM) para gestionar la autenticación de la fuerza laboral.
-
Autenticación de clientes
Se integra con las soluciones de gestión de acceso e identidad del cliente (ICAM) para gestionar la autenticación de clientes.
Funcionalidades (6)
-
Métodos de autenticación
Ofrece autenticación de edad a través de métodos como la verificación de documentos o tarjetas de identificación, verificaciones de números de teléfono, comparación con registros de consumidores u otros métodos similares.
-
Verificación de edad en línea
Se utiliza principalmente para verificar la identidad de una persona en línea con fines de comercio electrónico.
-
Estimación de edad
Ofrece funcionalidad de estimación de edad.
-
Integraciones y SDK
Ofrece integraciones o kits de desarrollo de software (SDK) para sitios web, aplicaciones, aplicaciones móviles, soluciones de punto de venta (POS) y quioscos
-
Verificación de edad en persona
Se utiliza principalmente para verificar la identidad de una persona en persona, como en un bar, restaurante, lugar de eventos u otros lugares similares.
-
Comprobación de vida
Tiene un control de vida usando selfies u otra tecnología fotográfica para garantizar que la persona que se verifica sea real.
Detección de fraude (5)
-
Coincidencia de nombres
La solución utiliza algoritmos inteligentes como la coincidencia difusa para identificar riesgos potenciales.
-
Lista de relojes
Cree listas de seguimiento que puedan incluir listas de sanciones (por ejemplo, Dow Jones, WorldCheck, WorldCompliance y Accuity).
-
Puntuación
Califique a las personas y organizaciones en función de su historial y potencial de riesgo.
-
Presentación electrónica
Reúna datos de varias fuentes para rellenar automáticamente la presentación electrónica de formularios de Informe de actividades sospechosas (SAR) o Informes de transacciones monetarias (CTR).
-
Flujos de trabajo y alertas
Flujos de trabajo estándar para asignar cargas de trabajo y alertar a los usuarios en función de desencadenadores predefinidos.
conformidad (3)
-
Due Dilligence
Gestione procesos de diligencia debida como Customer Due Diligence y Know Your Customer.
-
Regulaciones y Jurisdicciones
Cumpla con las regulaciones de múltiples jurisdicciones como OFAC, ONU, UE, OSFI, UK y AUSTRAC o FATCA.
-
Políticas internas
Cumplimiento de las políticas de fraude y gestión de riesgos creadas por la empresa que utiliza la solución.
Monitoreo (5)
-
Modelos
Cree modelos de comportamiento que se puedan usar para detectar comportamientos sospechosos.
-
Simuación
Simular y validar escenarios para abordar múltiples tipos de riesgos.
-
Monitoreo de transacciones
Detección de transacciones en tiempo real para identificar inmediatamente los riesgos potenciales.
-
Segmentación
Permite a los usuarios segmentar y administrar listas de personas y organizaciones sospechosas.
-
Qa
Evaluar la calidad y el desempeño de las actividades contra el lavado de dinero.
Informes (3)
-
Informes de cumplimiento
Capacidad para generar informes estándar para fines de cumplimiento como FATCA/CRS, SARS/STR y SWIFT.
-
Actividad sospechosa
Mostrar actividad sospechosa por período, tipo de riesgo, persona u organización.
-
Paneles en tiempo real
Paneles para proporcionar datos en tiempo real sobre transacciones, personas u organizaciones sospechosas.
IA generativa (1)
-
Imagen a texto
Convierte las imágenes en una descripción textual, identificando elementos clave.
Inteligencia Artificial Generativa - Anti Lavado de Dinero (2)
Puntuación de Riesgo
Ha integrado funciones de IA para evaluar y asignar puntuaciones de riesgo a transacciones y perfiles de clientes, lo que permite investigaciones priorizadas basadas en niveles de amenaza potencial.
Reconocimiento de patrones
Utiliza algoritmos de IA para identificar patrones complejos y anomalías en los datos de transacciones que pueden indicar lavado de dinero.
AI Agente - Antilavado de Dinero (2)
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Detección de Fraude (3)
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Funciones de Verificación de Identidad - Verificación de Identidad (5)
Verificación Multi-Método
Admite la verificación de identidad por múltiples métodos, incluidos documentos, biometría y verificación cruzada de bases de datos.
Verificación de documentos de IA
Realiza la autenticación automatizada de documentos utilizando OCR e IA/ML.
Coincidencia Biométrica de Rostro
Realiza la verificación biométrica de coincidencia facial (selfie a identificación).
Opciones de Integración
Ofrece funcionalidad de verificación de identidad a través de API, SDK o interfaz alojada.
Orquestación de flujo de trabajo
Proporciona flujos de trabajo de verificación de identidad configurables y orquestación basada en lógica.
Prevención de Riesgos y Fraude - Verificación de Identidad (3)
Detección de vivacidad
Ofrece detección de vitalidad para prevenir suplantaciones y ataques de presentación.
Puntuación de Riesgo de IA
Genera puntuaciones de riesgo de identidad en tiempo real utilizando IA/ML o lógica basada en reglas.
Análisis Forense de Documentos
Detecta documentos fraudulentos o manipulados mediante análisis forense.
Cumplimiento y Gobernanza - Verificación de Identidad (3)
Cumplimiento de Normas
Admite el cumplimiento con los Niveles de Garantía de Identidad de NIST (IAL2, IAL3).
Cribado AML/PEP
Integra la detección de listas de AML, PEP y sanciones en el proceso de verificación de identidad.
Cobertura Global
Admite la verificación de documentos de identidad globales en varios países y regiones.





