Gestor de Consentimientos

SISTEMA DE ADMINISTRACIÓN DE CONSENTIMIENTOS REDEC

Plataforma para la obtención, registro, reporte y rendición de cuentas del consentimiento otorgado por los deudores, cumpliendo la Ley N° 21.680 Registro de Deuda Consolidada – REDEC.

CUMPLIMIENTO NORMATIVO

Descripción general

El software permite registrar, almacenar, administrar y auditar los consentimientos otorgados por titulares (personas naturales o empresas) a entidades (bancos u otras instituciones).

El sistema provee:

Registro del consentimiento.

 

Gestión de estados (otorgado, revocado, expirado).

 

Evidencia digital.

 

Notificación al titular.

 

Trazabilidad Completa.

 

Acceso seguro y auditable.

1. Arquitectura del software

Front ReactJS almacenado en AWS S3 y expuesto a través del CDN AWS
CloudFront.

 

Microservicios back Spring Boot montado en varias instancias AWS EC2 y
balanceado.

 

Base de datos RDS AWS.

 

Identidad federada AWS Cognito.

 

Concentrador de logs AWS CloudWatch.

1.1 Módulo: Gestión de titulares

Descripción de Flujo de Uso

El titular se registra a través del sistema POS de la institución Financiera, rellenando datos tales como rut, nombre, apellidos, correo, teléfono, entro otros. Para el caso de correo y teléfono, la institución financiera en POS habrá realizado una verificación con código para confirmar acceso del cliente a estos. Para el cliente de la institución Financiera, será transparente el uso del Sistema de Administración de Consentimientos.

Campos clave

RUT y DV

 

Nombre

 

Tipo de titular (persona / empresa)

 

Email

 

Teléfono

 

Fecha de creación

Usos

Crear titular

 

Consultar historial de consentimientos

 

Acceso portal del titular

1.2 Módulo: Gestión de entidades

Descripción

Administra las entidades que solicitan consentimiento (bancos, financieras, etc.).

Campos clave

RUT entidad

 

Razón social

Usos

Asociar entidad a consentimientos.

 

Auditoría de accesos.

1.3 Módulo: Gestión de consentimientos

Descripción

En pantalla de inicio, existe una sección con las últimas 3 acciones realizadas, junto con su estado (aprobado, rechazado, expirado). En caso de requerir el listado completo, se visualiza un botón Más Detalles para mostrar el histórico de consentimientos, y presionando botón Ojo, se muestra el detalle del consentimiento en particular, incluida la vigencia de este. El consentimiento es digitalizado y encriptado según Anexo Técnico N°1 de la Norma de Carácter General N° 540 de la CMF. Se le envía notificación al titular del registro de este, y almacena en App copia de la notificación.

Campos clave

Titular

 

Entidad

 

Estado actual (otorgado, revocado, expirado)

 

Fechas legales

 

Hash SHA-256

 

Tipo de soporte (PDF / audio / JSON)

Usos

Listado histórico de consentimientos.

 

Aprobar o revocar un consentimiento.

 

Validar estado de notificación hacia el titular.

 

Acceso de detalle de consentimientos.

1.4 Seguridad y control de acceso

Autenticación

Ientidad federada (Cognito / Azure AD / Google)

 

JWT recibido en backend

Autorización

Roles internos del sistema.

 

Control a nivel de endpoint.

Separación de roles

En el sistema existen N roles o perfiles, algunos de los cuales están descritos a continuación. Un usuario puede poseer más de uno.

Administrador: Perteneciente a entidad reportante, con acceso a todos los módulos de la App. Perfil otorgado por reportante

 

Titular: Perteneciente a la cuenta individual del titular, con acceso a gestionar sus consentimientos. Perfil asignado por defecto.

2. Autenticación

El sistema utiliza un mecanismo de autenticación federada basado en los estándares OAuth 2.0 y JSON Web Tokens (JWT), permitiendo la integración con distintos proveedores de identidad reconocidos, tales como:

AWS Cognito

 

Azure Active Directory (Azure AD)

 

Azure Active Directory B2C (Azure B2C)

 

Google Identity

Este enfoque permite que la autenticación sea delegada a los sistemas de identidad propios del cliente o a proveedores externos de confianza, evitando la gestión directa de credenciales por parte de Expertchoice.

Una vez completado el proceso de autenticación, el proveedor de identidad emite un JWT firmado, el cual es recibido por la plataforma.

Expertchoice no almacena ni gestiona credenciales, limitándose a validar en el backend:

 

La integridad criptográfica del token.

 

Su vigencia temporal.

 

El emisor y audiencia configurados.

Este modeloo garantiza una autenticación segura, interoperable y alineada con buenas prácticas de seguridad y cumplimiento normativo.

3. Seguridad de datos en transito

Tras la obtención del JWT, el usuario es redirigido al frontend de la aplicación. Desde este punto, todas las comunicaciones entre el frontend y los microservicios backend se realizan utilizando el token de acceso proporcionado por el proveedor de identidad.

La ingraestructura de la plataforma se encuentra protegida mediante:

AWS Application Load Balancer (ALB)

 

AWS Certificate Manager (ACM)

Todo el tráfico entre el frontend y el backend se cifra utilizando TLS, garantizando la confidencialidad e integridad de los datos en tránsito y mitigando riesgos como intercepción, manipulación o ataques de tipo man-in-the-middle (MITM).

Demo de Motor de Decisiones

Necesitamos usar cookies para que funcione todo, si permanece aquí acepta su uso, más información en Aviso Legal y la Política de Privacidad.

Solicitar Propuesta

Nombre (requerido)

Apellido (requerido)

Correo (requerido)

Telefono (requerido)

Un ejecutivo se contactará a la brevedad con usted

×