En este artículo definiremos lo que es la gestión de datos maestros (MDM) y explicaremos cómo la integración de datos de los clientes (CDI) se adapta al esquema de MDM. Asimismo, este evaluaremos cómo MDM y CDI son diferentes a la analítica de entidades, y describiremos cuáles son sus aplicaciones y cómo las empresas pueden aprovechar las ventajas que representan. También haremos énfasis en las diferentes aplicaciones que usan la analítica, daremos ejemplos de su aplicación en diferentes tipos de organizaciones y hablaremos de las ventajas que ofrece a las organizaciones que pertenecen a la industria de servicios, tales como gubernamentales, bancarias, de seguridad y de seguros.

El espectro de la gestión de datos

MDM nació como una solución con la que las organizaciones pueden administrar sus datos y sus definiciones de forma eficaz, con el fin de que los usuarios puedan tener acceso a ellos constantemente. Esencialmente, MDM elimina los silos de datos que crean los distintos departamentos y permite que todas las personas de la empresa vean el aspecto operativo de la información. Se enfoca en identificar y administrar los datos de referencia para tener acceso constante y uniforme a ellos. La aplicación de MDM identifica la forma en que los subconjuntos de MDM abordan los distintos aspectos de las necesidades de una organización.
MDM se vuelve necesaria, por ejemplo, cuando un representante de servicio a clientes no puede acceder a la información de sus clientes debido a los problemas que resultan de la adquisición de la empresa o la implementación de un sistema nuevo y que pueden frustrar (o alienar) a los clientes. Si a esto sumamos el tiempo adicional que tiene que pasar este representante de servicio a clientes tratando de acceder a los datos correctos, el problema se convierte en un desperdicio de tiempo y dinero. MDM se enfoca en identificar y administrar los datos de referencia en toda la organización, para permitir que los usuarios tengan acceso a ellos constantemente.
CDI, que es parte de MDM, sirve para consolidar y centralizar las distintas formas en que se puede ver la información de un cliente. Gracias a ella, el representante de servicio a clientes cuenta con las herramientas necesarias para vincular la información requerida, como los datos de facturación, de cuentas por cobrar, etc. Una vez que los datos se han consolidado, se crean referencias al archivo de cada cliente para vincularlos entre sí y obtener el “mejor” registro de la información posible. Por consiguiente, es posible eliminar las inconsistencias que produce el hecho de tener sistemas dispares –por ejemplo, varios formatos para los domicilios- mediante reglas que se definen con el fin de crear y dar a todos los departamentos de la organización una sola versión de los datos de los clientes.
El hecho de tener “una versión de la verdad” presenta retos que son únicos para las organizaciones. Con frecuencia, cada área de la organización, cuentas por pagar, centro de llamadas, embarques, etc., puede ver la información de los clientes de forma distinta. Probablemente los perfiles tengan el mismo nombre de cliente, pero tienen otros datos diferentes, como números de cliente únicos para cada departamento, y esto dificulta vincular una persona a varios procesos. Lo más difícil es determinar cuál de todas estas formas es la correcta; puede ser que haya cuatro versiones con el mismo nombre de cliente y el mismo domicilio, y que haya que seleccionar uno de los cuatro archivos que servirá para crear un perfil consolidado de dicho cliente. El problema es que puede ser que cada departamento tenga una definición diferente de “cliente”, y esto hace que la conciliación de los datos de los clientes se convierta en una tarea monumental. Por ejemplo, las organizaciones suelen crear perfiles diferentes de sus clientes en sus sistemas, y esto hace que los empleados no pueden ver toda la información del cliente. Para resolver este problema, es necesario purgar los registros de los clientes que carecen de precisión.
Otro problema puede ser que la información de los clientes se introduzca varias veces en el sistema, y esto produce más silos y complica el problema. Los representantes y empleados de servicio a clientes no son los únicos que están en contacto directo con los clientes; el departamento de mercadotecnia también puede tener una visualización diferente o incompleta del cliente, y esto puede reducir la eficacia de las campañas de mercadotecnia y hacer que se ignoren ciertas oportunidades de ingresos. Si bien este último ejemplo puede parecer inverosímil, la realidad es que una mala gestión de los datos en una organización afecta los resultados netos. Cuando CDI se implanta correctamente, puede no sólo reducir los costos, sino aumentar las ventas, el nivel de servicio a clientes y la lealtad de los clientes.

La complejidad de los datos

A medida que aumenta la complejidad de los datos, cambia la aplicación de las estrategias de gestión, ya que se usan más para tratar las necesidades de la organización y las que tienen que ver con la detección de fraudes y la seguridad. La solución Entity Analytics Solution (EAS) de IBM trata las necesidades de organizaciones tales como agencias gubernamentales e instituciones financieras y de seguros, en relación con el combate a fraudes y al terrorismo. Para ello, aplica técnicas de gestión de datos en una forma distinta a CDI. Básicamente, el concepto alrededor de la plataforma EAS se traduce en “cuanto más datos se reúnan, mejor”. En lugar de desechar la información adicional, como lo hace CDI, EAS toma la dirección opuesta y acumula, agrupa y resuelve los atributos de la información de identidad para usar atributos nuevos, viejos, precisos, imprecisos y aparentes. Esto ayuda a desarrollar un reconocimiento de patrones. Por ejemplo, EAS es capaz de identificar una persona que cobra más de un cheque de seguro social usando dos o más domicilios distintos, y crea una alerta dentro del sistema.
La capacidad para vincular a las personas con varios conjuntos de datos y determinar la forma en que se conectan entre sí, ayuda a identificar de manera activa la posibilidad de sufrir fraudes o actos criminales. Gracias a que IBM adquirió Language Analysis Systems (LAS), pudo empezar a tratar estas necesidades mediante IBM Global Name Recognition. En lugar de utilizar la integración de datos de inteligencia de negocios (BI) o de gestión de las relaciones con los clientes (CRM), Entity Analytics identifica los patrones de datos recurrentes para tratar el terrorismo y los fraudes mediante su Terrorism and Fraud Intelligence Framework (T&FI o esquema de inteligencia para terrorismo y fraudes). El software trata los problemas de búsqueda y gestión de información sobre personas que se encuentran en diferentes regiones, clientes dentro de instituciones financieras, etc., para satisfacer las demandas de gestión de conjuntos de datos que provienen de diferentes culturas y regiones. Esto va más allá del reconocimiento de nombres, sino que identifica los patrones recurrentes y las conexiones entre las entidades para analizar la forma en que estos nombres se conectan entre sí. El software marca dichas conexiones de acuerdo a reglas que se crean con el fin de identificar las transacciones o los comportamientos sospechosos.

El software IBM Entity Analytics

IBM Entity Analytics Solutions Global Name Recognition contiene cuatro módulos que permiten que las organizaciones identifiquen a las personas, las relaciones entre ellas y los patrones de información, y que compartan dicha información de manera anónima para identificar el potencial de comportamiento sospechoso o fraudulento. EAS de IBM está formado por:
IBM Identity Resolution, que identifica una entidad y conecta los datos relacionados con ella a través de todos los silos de datos.
IBM Relationship Resolution, que identifica las relaciones que no son obvias para revelar las redes sociales, profesionales o criminales. Asimismo, este módulo proporciona alertas instantáneas cuando detecta las conexiones de los datos.
IBM Anonymous Resolution, que desidentifica los conjuntos de datos sensibles usando un procesamiento preliminar de marca y funciones hash en un solo sentido para agregar más capas de privacidad y vincular esos datos de acuerdo a códigos que permiten identificar las relaciones de las entidades sin poner en riesgo las leyes de privacidad. Los datos se comparten de forma anónima y permanecen en manos de su propietario para asegurar su seguridad.
IBM Name Resolution, que incluye búsqueda de nombres, generador de variaciones, analizador sintáctico, clasificador de culturas y definición de géneros. El uso principal de Global Name Recognition es reconocer a los clientes, los ciudadanos y los criminales a través de distintas variaciones culturales de los datos de los nombres. Una aplicación práctica del generador de variaciones de nombres es conocer cómo los nombres se escriben de forma distinta en diferentes regiones.

Uso gubernamental

Los gobiernos tienen la obligación de gastar el dinero de los contribuyentes en forma prudente y proteger la confianza que el público deposita en ellos. Esto implica asegurarse de que ofrecen las ventajas, los pagos y los servicios adecuados a todos los beneficiarios de los servicios sociales. En los Estados Unidos, los pagos inadecuados ocupan el 10 por ciento o más del pago total de beneficios sociales. El gobierno de este país gasta más de $6,600 millones (USD) al año en pagos incorrectos o fraudulentos. La identificación de relaciones y de patrones de datos, así como de sus entidades relacionadas puede servir para detectar estas anomalías antes de emitir pagos fraudulentos, y canalizar así el dinero a los beneficiarios adecuados.
Después del paso del huracán Katrina por los Estados Unidos, el gobierno federal distribuyó $1,200 millones (USD) que sirvieron para ayudar a personas que habían enviado reclamaciones fraudulentas, ya sea usando el mismo nombre con domicilios diferentes, o varios nombres con el mismo domicilio. Este ejemplo ayuda a demostrar por qué la analítica de entidades es mucho más eficaz que CDI en detección de fraudes. CDI trata de conciliar los datos en una versión correcta, mientras que EAS trata de detectar los errores y marcarlos para identificar las discrepancias. Las soluciones como EAS identifican este tipo de actividades con anticipación y ayudan así a reducir la posibilidad de recibir reclamaciones fraudulentas.

Seguridad nacional y prevención de actos terroristas

La seguridad nacional y la prevención de actos terroristas son las principales prioridades de muchos países. Es esencial identificar a los terroristas y las personas que se relacionan con ellos para salvaguardar la seguridad de un país y desarrollar una lista de posibles amenazas a la misma. Por ejemplo, actualmente en los Estados Unidos se usa tecnología de reconocimiento de nombres en la lucha contra el terrorismo. La agencia de Seguridad nacional de los Estados Unidos usó EAS para analizar las fuentes de datos de Irak con el propósito de aprovechar esa información durante los interrogatorios que pretendían identificar y reunir información sobre las relaciones entre los presuntos terroristas. Por consiguiente, se descubrieron cerca de 2,000 relaciones de interés entre personal de la agencia de inteligencia, personal de servicio, criminales, detenidos, parientes, líderes de tribus y las personas interrogadas. Esta información ayudó a identificar y capturar a los terroristas potenciales antes de que cometieran actos terroristas, y a desarrollar estrategias con base en las áreas potenciales de riesgo.
Además, los gobiernos están usando EAS a nivel internacional para ayudar a evitar que los terroristas y los criminales potenciales entren o salgan de un país. Si se toma como base la forma en que la gente deletrea su apellido, entonces su identificar puede variar de una región a otra. Normalmente, este tipo de diferencias en los datos podría presentar una persona como varias personas en los distintos sistemas. Los sistemas EAS pueden vincular estos datos y establecer una correspondencia entre ellos para encontrar elementos constantes crear un registro completo de cada persona, haciendo que varias personas ficticias se conviertan en una sola entidad. De la misma forma, al usar IBM Anonymous Resolution con identificación anónima es posible proteger la privacidad de las personas y apegarse a las leyes de privacidad internacionales.

Aplicaciones en la industria financiera y de seguros

Tanto en la industria financiera como en la de seguros, la necesidad de identificar y rastrear los patrones de datos y las relaciones entre las entidades se ha vuelto esencial para detectar los posibles fraudes y casos de lavado de dinero. Un ejemplo de dichas actividades es el envío de solicitudes de préstamos hipotecarios falsas que se marcan como aprobadas. Los empleados de los bancos han obtenido millones de dólares creando clientes falsos, cambiando pequeñas cantidades de los datos de las solicitudes en las formas aprobadas y quedándose con el dinero. La capacidad para encontrar las formas “similares” mediante la reunión y el almacenamiento de toda la información, hace que las instituciones financieras marquen los patrones de datos recurrentes y reduzcan con ello el potencial de fraude.

La seguridad y la privacidad

A medida que el software analítico se usa de forma más general, se cuestiona si su capacidad para identificar criminales y terroristas supera su potencial para violar la privacidad de las personas. Los gobiernos deben encontrar el equilibrio entre una gestión y un análisis eficientes de los activos de información que les permitan reconocer y evitar las posibles amenazas mientras garantizan la preservación y la protección de la privacidad de los ciudadanos y sus derechos civiles. Los ciudadanos deben confiar en que la información que mantienen las organizaciones a quienes confían su protección no se usa con otros propósitos.
La gestión de datos es un enfoque eficaz que permite llegar a este equilibrio. Un análisis de la información manejado con responsabilidad permite cumplir con la seguridad nacional cuando los reglamentos -como la Patriot Act y la Bank Secrecy Act y los Acuerdos Basel internacionales- designan referencias a listas de guardia eficientes y precisas, filtración intuitiva y controles de conocimiento de los clientes. Esto se hace al mismo tiempo que se ofrece una fuente centralizada de gestión de la seguridad de la información personal identificable (PII), las notificaciones colectivas, la libertad para optar por no recibir cierta información y los controles de acceso que residen en casi todos los requisitos reglamentarios y de privacidad. Cuando el gobierno sólo tiene acceso a los datos relacionados con los terroristas conocidos, el equilibrio de los datos de los ciudadanos no se comparte con el gobierno. Así, el software EAS logra esto apegándose a las leyes internacionales y nacionales sobre la privacidad.
La capacidad para identificar a las personas, rastrear sus movimientos y descubrir las conexiones en sus relaciones y asociaciones resulta imperativa si se quieren evitar las posibles amenazas a la seguridad. En las industrias financiera y de seguros, estas herramientas pueden reducir la incidencia de fraudes y crear un ambiente en el que sea posible detectarlos. Si bien resta el problema de la seguridad personal y la cuestión de si el gobierno tiene el derecho de obtener tanta información sobre las personas, las ventajas de identificar a los individuos y establecer las relaciones entre ellos de acuerdo a sus asociaciones han servido para detectar y prevenir las posibles actividades fraudulentas y terroristas. Asimismo, las organizaciones de finanzas, seguros y seguridad pueden obtener ventajas inmediatas de dicho software de analítica de entidades como Entity Analytics de IBM, que les permite eliminar las actividades fraudulentas y criminales y con ello ahorrar dinero y tiempo y salvar vidas.

>