Artículo de IDV

Lo que nos enseñan las exposiciones recientes de datos sobre la confianza

Obliga a una pregunta crítica: ¿Realmente entiendes cómo maneja y asegura los datos de tus clientes tu socio de verificación de identidad?

La industria de la verificación de identidad existe para generar confianza. Pero recientes exposiciones masivas de datos en el ecosistema digital han revelado algo fundamental: La confianza viene de la arquitectura.

Durante el último año, los incidentes cibernéticos han cambiado cada vez más de sofisticados ataques a algo mucho más prevenible: bases de datos no aseguradas, infraestructura mal configurada y registros expuestos de identidad y KYC. Lo que hace que estas exposiciones sean peligrosas no es solo la fuga inicial; es el ciclo de vida que le sigue.

Un servicio débil o mal configurado expone Información Personal Identificable (IPI) o credenciales. Los datos se venden, a menudo varias veces, en mercados de la web oscura. Las credenciales robadas alimentan ataques de relleno de contraseñas en servicios digitales. Los datos de identidad expuestos permiten la suplantación, el fraude de identidad sintética y, cada vez más, deepfakes potenciados por GenAI. Como resultado, el fraude escala.

En respuesta, las empresas digitales implementan controles de incorporación más estrictos, prueba de vida avanzada, autenticación biométrica y KYC más rigurosos. Hay una irónica incomodidad en este ciclo: cuando los proveedores de identidad o KYC contribuyen a la exposición de datos de identidad, los riesgos del ciclo de vida del fraude se vuelven un efecto rueda que se refuerza a sí mismo. La industria fue creada para prevenir el abuso de identidad, no para suministrarlo inadvertidamente. Por eso la arquitectura y la responsabilidad importan más que nunca.

Este cambio tiene serias implicaciones para las empresas que dependen de proveedores de KYC y plataformas de verificación de identidad. Obliga a una pregunta crítica: ¿Realmente entiendes cómo maneja y asegura los datos de tus clientes tu socio de verificación de identidad?

El cambio de «hacks» a exposiciones estructurales

Si la confianza se construye sobre arquitectura, entonces la seguridad consiste en elevar constantemente el nivel. Ningún sistema es 100 % seguro, por lo que los proveedores de KYC deben tomar en serio su responsabilidad y establecer un nuevo estándar en la protección de datos. Los ataques ocurren todos los días y los proveedores de identidad son cada vez más el objetivo principal.

La diferencia está en cómo un sistema está diseñado para responder. Un ejemplo real ocurrió cuando Veriff detectó a un actor desplegando una campaña de phishing. Debido a que algunos usuarios no estaban preparados, se filtraron una pequeña cantidad de documentos. Sin embargo, porque nuestra arquitectura está diseñada para contener, no hubo una violación sistémica; los sistemas centrales resistieron. Detectamos el problema nosotros mismos y lanzamos inmediatamente una gran operación para informar a los clientes y elevar su postura de seguridad, ayudándoles a implementar mejores prácticas en días.

En contraste, informes recientes de ciberseguridad muestran una tendencia mucho más peligrosa: «exposiciones» en lugar de «hacks». Estamos viendo casos donde proveedores de KYC filtran miles de millones de registros que no deberían haber tenido, a menudo debido a fallas estructurales básicas como bases de datos no aseguradas. En estas ocasiones, suele ser necesario un denunciante externo para alertar porque el proveedor carecía de la supervisión interna para ver que su «puerta trasera» estaba completamente abierta.

Esto es más que un fallo técnico, es un fallo arquitectónico. Cuando atributos altamente sensibles de identidad – nombres, fechas de nacimiento e identificaciones nacionales – quedan accesibles sin autenticación básica, se erosiona la confianza en el mismo ecosistema que debe hacerla cumplir. En la verificación de identidad, la arquitectura no solo almacena datos, sino que define la responsabilidad.

El riesgo oculto en las cadenas de suministro de identidad

La verificación moderna de identidad a menudo opera dentro de una cadena de suministro compleja. Algunos proveedores funcionan principalmente como capas de orquestación. Aceptan solicitudes API, las enrutan a agregadores externos de datos, bases de datos externas o, más importante, proveedores OEM y devuelven respuestas de verificación. Este enfoque permite una amplia cobertura funcional y geográfica junto con una rápida expansión, pero también introduce capas adicionales de dependencia.

Cada conexión adicional con terceros aumenta los puntos de transferencia de datos, la exposición de la infraestructura, la complejidad del cumplimiento y la fragmentación de la responsabilidad. Cuando los datos de los clientes pasan por múltiples entornos invisibles, surgen preguntas críticas: ¿Quién audita a cada subprocesador? ¿Quién supervisa la encriptación y los controles de acceso en toda la cadena? ¿Quién detecta las configuraciones erróneas antes de que se conviertan en exposiciones públicas? ¿Quién asume la responsabilidad cuando algo falla?

En última instancia, esto obliga a las organizaciones a formular una pregunta fundamental: ¿Qué está comprando realmente una empresa de un proveedor de KYC?

Si un proveedor es principalmente un agregador, la empresa no está comprando una solución de seguridad, sino un directorio de APIs de terceros. En una industria donde el verdadero producto es la confianza, y la confianza es una salida directa de la arquitectura, los agregadores fundamentalmente no encajan. No pueden garantizar la integridad de las capas que no poseen. Una capacidad global construida y asegurada internamente no es lo mismo que una cadena de intermediarios, y al final, la confianza no puede sobrevivir a la dilución de la responsabilidad que conlleva una arquitectura subcontratada.

El mercado debe pasar de la confianza en la orquestación a la confianza responsable

La confianza en la orquestación asume que cada eslabón en una cadena de suministro multicapa es seguro y bien gobernado. La confianza responsable requiere control unificado, propiedad clara y responsabilidad medible. Las empresas deben evaluar no solo cómo un proveedor realiza las verificaciones, sino cómo está construida su infraestructura:

  1. Residencia de datos: ¿Dónde se procesan los datos y permanecen en un entorno controlado?
  2. Propiedad: ¿Las capacidades centrales son propietarias o subcontratadas a terceros?
  3. Supervisión: ¿Cómo se auditan los subprocesadores y qué tan rápido se corrigen las vulnerabilidades?
  4. Responsabilidad: ¿Existe claridad sobre las notificaciones de violación y la responsabilidad financiera por fallos operativos?
  5. Proveniencia: ¿La cobertura global se basa en tecnología propietaria o en agregación mayorista?

La confianza no puede depender de subprocesadores invisibles, es una decisión arquitectónica.

Por qué Veriff eligió profundidad en lugar de amplitud

En Veriff, tomamos una decisión deliberada: poseer el núcleo.

Construimos y operamos nuestra tecnología de verificación de documentos de identidad, autenticación biométrica, prueba de vida y inteligencia de dispositivos internamente. No revendemos componentes de terceros para estas capas fundamentales. Esta integración vertical crea:

Control de extremo a extremo – los datos del cliente se procesan dentro de nuestra infraestructura segura durante la verificación. No hay ambigüedad sobre dónde viajan ni quién es responsable.

Inteligencia de fraude más profunda – debido a que la verificación de documentos, biometría y señales de dispositivos están integradas nativamente, se refuerzan mutuamente en tiempo real. Esto crea un contexto de toma de decisiones más rico que las APIs ensambladas.

Respuesta más rápida a amenazas emergentes – poseer el conjunto permite actualizaciones rápidas cuando aparecen nuevos vectores de fraude sin esperar a que proveedores externos prioricen correcciones.

Responsabilidad clara – no hay difusión de responsabilidad en capas de subprocesadores: lo construimos, lo operamos y lo aseguramos. Profundidad y amplitud representan modelos estratégicos diferentes, pero solo uno garantiza responsabilidad unificada.

La responsabilidad debe ir más allá del proceso – la transparencia sobre la arquitectura importa. Las certificaciones y auditorías importan. Los marcos de cumplimiento importan. Pero la responsabilidad debe extenderse más allá del proceso hacia los resultados.

Las empresas deben preguntar si su socio de identidad está listo para respaldar resultados, no solo flujos de trabajo. La seguridad no puede depender solo de promesas. Debe estar respaldada por propiedad, control operativo y responsabilidad clara. Porque cuando los proveedores de verificación de identidad funcionan como infraestructura, deben aplicarse estándares de nivel infraestructura.

Definiendo la próxima era de confianza digital

La industria de verificación de identidad y KYC fue creada para verificar la confianza en interacciones digitales. Pero la confianza no puede sobrevivir a la integración fragmentada. No puede sobrevivir a la dilución de responsabilidad ni puede ser subcontratada indefinidamente.

A medida que el fraude se automatiza y potencia con IA, y la supervisión regulatoria se intensifica, los estándares para la infraestructura de identidad deben elevarse en consecuencia.

El futuro pertenece a la confianza responsable donde arquitectura, propiedad y responsabilidad están alineadas porque en verificación de identidad y KYC, la confianza no es una promesa de marketing. Es la base misma de la economía digital.

DESTACADO

Obtenga el Informe de inteligencia biométrica

Sea uno de los primeros en obtener el Informe de inteligencia biométrica, que ofrece un resumen detallado de la biometría y sus beneficios empresariales en un mundo en línea peligroso.

Suscríbete para recibir información

Empieza a construir con Veriff gratis

Tu camino hacia una verificación de identidad más rápida y precisa empieza aquí.