Saltar al contenido

Preocupaciones que las empresas deben abordar antes de usar el Crypto

Como el mercado sigue experimentando altibajos desgarradores, sería fácil relegar a un segundo plano las preocupaciones sobre la ciberseguridad. Esa actitud, por muy tentadora y fácil de caer en ella, corre el riesgo de que los contadores públicos y otros asesores pasen por alto una cuestión potencialmente paralizante para las empresas y los clientes.

La ciberseguridad es un riesgo de titulares que es único en el sentido de que sólo aparece periódicamente en los titulares, normalmente de forma espectacular, antes de retroceder rápidamente bajo la superficie. Dicho esto, se espera cada vez más -y es parte del deber fiduciario que todos los profesionales y asesores tienen para con los clientes- que estén continuamente atentos a los riesgos de seguridad cibernética de los agentes internos y externos.

Preocupaciones que las empresas deben abordar antes de usar el Crypto
Preocupaciones que las empresas deben abordar antes de usar el Crypto

Como si estos desafíos no fueran lo suficientemente complicados y rápidos por sí mismos, las nuevas tecnologías como la criptocorriente y la cadena de bloqueo pueden amplificar estos riesgos existentes. Si bien los contadores públicos certificados no necesitan transformarse en expertos en codificación y programación, los profesionales deben saber qué preguntar, cómo interpretar las respuestas y los pasos necesarios para ayudar a los clientes y colegas a aplicar controles adecuados en torno a las cadenas de bloqueo y los criptoactivos.

Antes de identificar los pasos de acción específicos y las preguntas que hay que hacer sobre las herramientas tecnológicas concretas (que son lo que son los criptoactivos y las cadenas de bloqueo), es importante centrarse primero en una tarea decididamente no tecnológica: garantizar que los flujos de trabajo y los procesos de documentación sean representativos de lo que realmente ocurre. Como puede atestiguar cualquiera que haya intentado automatizar cualquier proceso, incluso el más simple, la mejor tecnología no puede resolver por arte de magia un proceso deficiente o incompleto. Antes de hacer cualquier otra cosa, asegúrese de que la documentación y los flujos de trabajo que existen con la organización 1) reflejen realmente la realidad, y 2) se apliquen de forma coherente.

Dicho esto, vamos a sumergirnos en algunas de las consideraciones específicas que deberían formar parte de la conversación sobre seguridad cibernética en torno a los criptoactivos y las cadenas de bloqueo.

Cadenas de bloques

Afortunadamente, Blockchain sigue siendo menos una tecnología mística y más otra herramienta, aunque todavía en desarrollo, del conjunto de herramientas para los profesionales. A partir de esta mayor conciencia, el siguiente paso que deben dar los profesionales es comprender que, dado que Blockchain no existe en el vacío, las conversaciones sobre seguridad cibernética son conversaciones de cadena de bloques. En cualquier conversación alrededor de la cadena de bloques, es imperativo recordar lo siguiente: Todo lo que representa una cadena de bloques es hardware, software y personas que pueden ser alteradas o hackeadas. No se presenta como una lista exhaustiva o completa, son preguntas y factores que deben ser considerados:

  1. ¿Existe un proceso de investigación de antecedentes u otro tipo de control sobre quién tiene el control del código subyacente, ya sea dentro de la organización o (en el caso de una cadena de bloqueo de un consorcio) en el tercero designado para mantener el código subyacente? Al igual que hay comprobaciones de antecedentes y otros controles sobre la custodia de activos físicos valiosos y de la tecnología de la información, deberían desarrollarse medidas similares para el acceso al código de la cadena de bloqueo.
  2. ¿Se han identificado los posibles puntos débiles asociados a las rampas virtuales de entrada y salida, los mecanismos de importación y exportación de datos de las cadenas de bloques? La interoperabilidad, o la forma en que las diferentes herramientas tecnológicas interactúan y funcionan entre sí, puede que no haya estado en el léxico de muchos contadores públicos certificados tan recientemente como el año pasado, pero se está convirtiendo rápidamente en un tema dominante.
  3. ¿Tiene la organización la aprobación reglamentaria para almacenar permanentemente y potencialmente los datos almacenados en la cadena de bloqueo? Puede que el GDPR haya recibido la mayoría de los titulares, pero en las jurisdicciones de todo el mundo, hay un movimiento hacia una mayor regulación de los datos y de cómo se comparten esos datos. Ciertas industrias específicas, como la de la salud, tienen una serie de reglamentos adicionales que deben cumplirse en ambos casos; esto podría requerir controles específicos para el sector del desarrollo.

Únete a nuestra lista de correo

Introduzca su dirección de correo electrónico para suscribirse a nuestro boletín de noticias y recibir lo mejor de AccountingWEB cada semana. Introduzca su dirección de correo electrónico *Entre la dirección de correo electrónicoInscríbase

Cryptoassets – Smart Contracts

Para una inmersión profunda en la custodia y control relacionados con las claves de criptografía, por favor visite el artículo anterior de esta serie. Las criptodivisas pueden ser el centro de atención, pero los contratos inteligentes representan una de las aplicaciones más importantes de las cadenas de bloques que continúan convirtiéndose en la corriente principal. El apodo de “contrato inteligente” es un poco inexacto, ya que estas aplicaciones no son ni contratos inteligentes ni tradicionales. Más bien son códigos ejecutables que están incrustados o conectados de alguna manera a una cadena de bloques subyacente.

Comenzando con un contrato tradicional, este contrato puede luego destilarse a sus componentes básicos, que son (en esencia) una serie de declaraciones (SI, ENTONCES) que esbozan los derechos, obligaciones, términos y contraprestaciones pagaderas o adeudadas a las partes acordadas. Teniendo esto en cuenta, las siguientes consideraciones deberían formar parte de cualquier análisis de seguridad cibernética relacionado con los contratos inteligentes:

  1. ¿Hay un mediador que ayude a resolver los inevitables desacuerdos que surgirán como resultado de los contratos inteligentes? No es necesariamente una herramienta de seguridad cibernética en sí misma; se trata de un paso fundamental que será necesario para fomentar una adopción más amplia.La ciberseguridad es tanto una conversación técnica como una conversación de negocios.
  2. ¿Qué medidas se han adoptado para garantizar que el contrato inteligente pueda adaptarse y actualizarse para reflejar las condiciones comerciales cambiantes y otros factores externos? Al igual que un software antivirus obsoleto ya no protegerá a un ordenador, un contrato inteligente obsoleto puede exponer inadvertidamente a las contrapartes involucradas a hackeos así como a errores comerciales
  3. La frase “la tecnología es genial cuando funciona” existe por una razón, y es tan aplicable a las nuevas aplicaciones como a las herramientas más mundanas. No importa cuánto se pueda automatizar o cuántos procesos se puedan aumentar mediante contratos inteligentes, también seguirá habiendo un lugar para la supervisión humana, la revisión y las posibles anulaciones. Sin embargo, para que este respaldo funcione eficazmente, estos empleados deben estar debidamente capacitados, y es necesario un proceso de separación de funciones para garantizar que ningún empleado tenga un acceso conflictivo o capacidades de revisión.

La seguridad cibernética es un negocio multimillonario y sigue representando un riesgo que puede mantener despierto por la noche incluso al profesional o al propietario de un negocio mejor preparado. Las tecnologías emergentes pueden ayudar, y de hecho lo hacen, a automatizar algunas tareas y a aumentar la codificación de los datos de la organización, pero con cada nueva herramienta existe la posibilidad de que surjan nuevas vulnerabilidades en materia de seguridad cibernética. La adopción de un enfoque proactivo, la comprensión de las tecnologías en sí mismas y la capacidad de comunicar las preguntas que se deben formular permitirán a los profesionales y a los clientes navegar con eficacia por este espacio en rápida evolución.

Artículos relacionados

Las reglas de siempre de los medios sociales B2B

Cómo pueden beneficiarse los contadores públicos certificados de las reglas de privacidad de datos