Cambios de Afore se harán con huellas biométricas y firma digital

Estos mecanismos incluyen sistemas de voz y mecanismos encriptados para evitar robo de identidad o movimientos indebidos

Por Mario Mendoza Rojas

Las Afores implementarán mecanismos de identificación biométricos, de voz y firmas digitales para evitar el robo de identidad y el uso indebido de los datos personales de los trabajares inscritos al Sistema de Ahorro para el Retiro (SAR).

Con ello se evitarían los traspasos no autorizados y las irregularidades relacionadas a tales prácticas, que tan sólo el año pasado sumaron mil casos.

El presidente de la Comisión Nacional del Sistema de Ahorro para el Retiro (Consar), Carlos Ramírez, señaló que durante el primer año de operación de los sistemas biométricos será posible reducir entre 20 y 25% el numero de expedientes y quejas registradas.

Durante la presentación oficial del uso de mecanismos biométricos, indicó que la información recabada a través de las huellas, herramientas de voz y firmas digitales se guardará en la base de datos del SAR, la cual cuenta con los estándares y mecanismos de seguridad más altos.

Traspasos y robo de identidad

En su oportunidad, el vicepresidente de Operaciones de la Consar, Carlos Marmolejo Trujillo, señaló que “un traspaso sin consentimiento del trabajador es robo de identidad” y eso se erradicaría con la implementación del nuevo esquema. “Y esto va a ser 100% fiscalizable y detectable”.

Al respecto, el presidente de la Asociación Mexicana de Afores (Amafore), Carlos Noriega, precisó que las Afores invertirán alrededor de mil millones de pesos en la aplicación de esta tecnología, la cual no permite el robo o hackeo de datos.

¿Cómo funciona el proceso? 

El directivo de la Amafore explicó que los sistemas biométricos y digitales permiten que las huellas del trabajador sean validadas; después son encriptadas y con un esquema privado de comunicación se procesan y se validan nuevamente.

Después, toda la información –encriptada– se resguarda y encapsula, de tal manera que nadie puede entrar a la base de datos, “la cual funciona por capas y por servidores, por ello no existiría un solo lugar o un hacker que pudiera revisar la base”, aseguró.

Contenido Patrocinado
Loading...
Revisa el siguiente artículo