Categorías
Seguridad

Una herramienta efectiva contra el lavado de activos

Tener un sistema inteligente de factura electrónica también puede ayudarle a hacer más eficiente el cumplimiento de las normas contra el lavado de activos y financiación del terrorismo. Conozca cómo lo hacemos.

Contar con un buen proveedor tecnológico de factura electrónica, le puede generar oportunidades en muchas áreas del negocio. Por ejemplo:

  • Verificar en cada transacción si el cliente a quien se factura o el proveedor que factura representa algún riesgo de contagio por estar inmerso en actividades de lavado de activos, financiación del terrorismo o soborno transnacional.
  • Al identificar operaciones sospechosas, podrá cumplir fácilmente la obligación de reportarlas ante las autoridades correspondientes.

Con el modelo actual, la diligencia se desarrolla por parte del oficial de cumplimiento de manera casi manual: revisa cada una de las transacciones, sus montos y si evidencia riesgos las remite a la autoridad como operación sospechosa.

En alianza con Konfirma, Cadena puede automatizar ese proceso incorporando en la plataforma de factura electrónica un módulo de consulta en listas restrictivas para generar en tiempo real los reportes de operaciones sospechosas ante las autoridades.

Hoy Konfirma agiliza la labor del oficial realizando esas consultas en listas restrictivas y enviándole los reportes al oficial de cumplimiento. Y ese proceso, integrado al de facturación electrónica puede ser aún más ágil.

Más allá del cumplimiento

No todas las compañías están obligadas a hacer reporte de operaciones sospechosas, pero sí es necesario monitorear los riesgos en las relaciones con proveedores, clientes y demás grupos de interés.

Konfirma es un gestor de información que genera conocimiento sofisticado para tomar decisiones para que el cliente, en función de su tolerancia al riesgo, determine acciones ante cada uno de sus interlocutores.

La verificación en listas de chequeo es un nivel de revisión básico, pero se pueden desarrollar niveles más profundos para proteger a las organizaciones de diversos riesgos, entre ellos, el riesgo reputacional.

Categorías
Seguridad

Ecosistemas antifraude

La forma de proteger los documentos físicos y virtuales para blindar la identidad, respaldar o complementar la información impresa y hacer trazabilidad a la información en tiempo real.

Antes, los hologramas, papeles de seguridad, impresiones magnéticas, marcas de agua y sellos, resultaban casi suficientes para proteger la información valiosa de las empresas, que casi siempre era impresa. Hoy son necesarias soluciones completas que garanticen no solo la custodia de los datos, sino que integren la información física con la virtual. Hay maneras de hacerlo:

1. Vincular documentos físicos a información virtual: más allá de controlar el hurto de información, las compañías deben tener sistemas de información confidencial sin riesgos que integren su documentación, registros o expedientes a los datos en la nube. Es el caso de los pasaportes y certificados notariales y de curadurías, que además de ser protegidos como documentos físicos a través de recursos de impresión de seguridad, tienen innovaciones que permiten la trazabilidad con datos digitales de las personas o títulos que representan.

2. Impresión de seguridad: en Cadena contamos con una planta especializada que garantiza la confiabilidad y la transparencia de documentos a través de la tecnología y la innovación. Allí imprimimos documentos como los cuadernillos tipo Icfes, individualizados con información diferencial para evitar fraudes; billetes de lotería automatizados para asegurar la transparencia en la entrega de premios, entre otras piezas como tarjetas plásticas con chip o de identificación de alta seguridad, cheques y chequeras, formas valoradas, papel notarial, tiquetes de transporte, boletería, diplomas y etiquetas.

3. Plataformas de inventarios: para controlar mercancías y equipos a través de validaciones en tiempo real que integran el proceso logístico completo desde el alistamiento, transporte, coordinación de personal, logística de reversa, entre otros. 

Categorías
Seguridad

Teletrabajo sin riesgos cibernéticos

¿Dejaría la puerta de su casa abierta mientras trabaja en un cuarto? No, podrían robarle ¿verdad? Pero seguramente, sí se conectaría a un WiFi público para enviar un archivo corporativo. Las dos acciones son riesgosas, e incluso, el teletrabajo sin buenas prácticas de ciberguridad podría dejar de par en par la puerta de su empresa.

Los ataques cibernéticos se encuentran entre las diez amenazas más graves del planeta, según el Informe de Riesgos 2020 del Foro Económico Mundial. E incluso, el cibercrimen genera ganancias anuales por 600.000 millones de dólares y es más rentable que el narcotráfico, que mueve unos 400.000 millones de dólares al año.

Estas realidades dan un gran valor a la información como un activo rentable que se debe proteger, alinear a la estrategia sostenible y ser entendida como en la cultura corporativa.

Así afectan los ciberataques a las organizaciones

  • 40% interrumpen las operaciones.
  • 39% causan pérdidas o comprometen datos confidenciales.
  • 32% afectan la calidad del producto.
  • 29% dañan los activos físicos.
  • 22% perjudican al personal.

FUENTE: Estado Global de la Seguridad de la Información 2018

“No importa cuánta tecnología y controles tengas si tu equipo humano no hace un buen uso de ellos”, dice Lida María Montoya, gerente TI de Cadena S. A., empresa que se adelantó al trabajo remoto una semana antes de decretarse la cuarentena, con una estrategia gradual para 200 empleados, y que hoy tiene 420 personas que laboran desde casa.

“El plan de choque nos exigió asegurar, en tiempo récord, que todos los equipos tuviesen actualizaciones de antivirus, instalaciones VPN y estuvieran inventariados, en el momento de salida de la empresa”, explica Juan Carlos Lujan Duque, director de Seguridad de la Información en Cadena S. A.

Por recientes problemas de seguridad, Zoom, fue vetada en colegios y entidades norteamericanos. La empresa implementó predeterminaciones de confiabildad.

Por su parte, voceros de Bancolombia, que tiene 19.500 empleados laborando desde sus casas, destacan que el plan de trabajo remoto incluyó una “donatón” o consecución de miles de computadores portátiles entre todas las áreas para poder enviar a teletrabajar al mayor número de empleados posibles, lo que exigió poner los equipos a punto en materia de seguridad para facilitar la vigilancia remota de datos en tiempo real tal como se hacía en las instalaciones del banco.

Entre otras, el teletrabajo intempestivo exigió a las empresas tener firmados, como parte de los contratos laborales, compromisos de buen uso y cumplimiento de recomendaciones y manuales de seguridad, contar con aditamentos tecnológicos de control y monitoreo, y soportes de movilidad.

El apoyo de las unidades de comunicación interna y de gestión humana también ha sido clave para sensibilizar al equipo humano sobre las situaciones de ciberseguridad que pueden surgir y las posibilidades de enfrentarlas, cómo usar bien los dispositivos y tener comportamientos seguros.

Pero más allá, entender cómo piensan y actúan los delincuentes cibernéticos permite implementar y socializar buenas prácticas de protección de datos en cuanto a ser reflexivos cuando se recibe, abre y comparte una información.

Artimañas de los delincuentes en internet

  • Generan confianza, crea relaciones o contactos atractivos para acceder a la información.
  • Aprovechan lazos emocionales con un ser querido que necesita ayuda.
  • Explotan el miedo, la angustia y la incertidumbre ante la posibilidad de perder el acceso a información valiosa.
  • Chantajean a las víctimas.

La telecultura corporativa cambió las oficinas y los corredores empresariales por chats en el teléfono, extranet, video llamadas y canales virtuales que mantienen unidas a las personas y casi dentro de la oficina, hoy hacerse al lado no es posible, pero sí compartir pantalla, verse, conversar y tomar decisiones.

Así se protege una persona en internet

  1. Haga copias periódicas de seguridad en medios externos o corporativos.
  2. Cierre las sesiones de trabajo y las apps cuando no las esté usando.
  3. Utilice doble o triple factor de autenticación para hacer transacciones financieras.
  4. Trabaje en espacios en los que no haya riesgo de perder la información por daños de los equipos, esto incluye alejarse de los alimentos.
  5. Evite enviar archivos con información corporativa por medios no oficiales como WhatsApp, Dropbox, Wetransfer o correos de dominio gratuito, entre otros.
  6. No se conecte a redes ni puertos USB desconocidos.
  7. No instale aplicaciones que no provengan de fuentes confiables, de tiendas oficiales o que exijan permisos para acceder a información confidencial (agenda, geolocalización, contactos, etc.).
  8. Mantenga actualizado el sistema operativo de los equipos.
  9. No preste los dispositivos de su empresa a su familia.

Así se protegen las empresas en la red

Active la autenticación multifactor en cuentas de correo y herramientas (acceso a sistemas después de dos o más pruebas de identidad).

  1. Antes de habilitar servicios en internet, evalúe que las acciones de contingencia no afecten la seguridad de los datos.
  2. Actualice el sistema operativo en todos los dispositivos con los últimos parches de seguridad liberados por el fabricante.
  3. Instale y mantenga actualizado el software antivirus de un fabricante reconocido.
  4. Implemente soluciones de almacenamiento como Onedrive y Google Drive corporativos para guardar los archivos de los colaboradores.
  5. Monitoree de forma permanente la infraestructura de los servicios utilizados por los empleados que trabajen desde casa con el fin de analizar posibles acciones no autorizadasGenere políticas de backup para evitar pérdidas de información.
  6. Implemente políticas de cifrado en los equipos, servidores y herramientas transaccionales para proteger la información.
  7. Use herramientas de protección integral y centralizadas para los dispositivos.
  8. En caso de extravío de dispositivos, configure medidas de seguridad para proteger la información corporativa (localización, bloqueo de pantalla, borrado remoto de datos y seguimiento de las aplicaciones ejecutadas).

Reporte así los ciberataques o intentos de fraude:

Si es ciudadano caivirtual.policia.gov.co
Si es una entidad pública csirtgob@mintic.gov.co
Si es una empresa privada contacto@colcert.gov.co

Categorías
Seguridad

Aplicaciones de control parental – Niños seguros, padres tranquilos.

El aislamiento social por el Covid-19 ha estrechado la relación de los niños y la tecnología. Los padres, para protegerlos de los riesgos cibernéticos, además de establecer normas, deben conocer e instalar las herramientas disponibles.

Programas que cuidan

Las aplicaciones de control parental restringen los contenidos a los que pueden acceder los niños desde sus computadores, tablets y demás dispositivos inteligentes. Estas, aunque siempre son necesarias, cobran más relevancia en estos tiempos en que nuestros hijos pasan más horas frente a las pantallas.

Estas 5 herramientas los protegerán de riesgos cibernéticos como acoso, extorsión, bullying, acceso a pornografía, entre otros.

 

Kids place
Esta aplicación de Google, disponible para Android y IOS, permite que los padres limiten las funciones de los dispositivos inteligentes que pueden ser riesgosas, como descargar aplicaciones, hacer llamadas telefónicas, enviar mensajes de texto o comprar en línea.
Descárgala aquí

 
 
 

FamiSafe
Es reconocida como una de las mejores Apps por la variedad de funciones de control y restricción: permite bloquear sitios web y aplicaciones, rastrear la ubicación y enviarte alertas cuando tus hijos intenten acceder a contenidos prohibidos. Además, limita el tiempo de uso del celular y las aplicaciones.

Conoce más sobre FamiSafe

 
 
 

Norton Family
El valor agregado de este software es que permite tener un registro de los sitios web visitados, enviar alertas a los papás en caso de que se infrinja alguna norma y supervisar las redes sociales y videos a las que acceden los más pequeños. Además, arroja informes mensuales de actividad y permite hacer bloqueos instantáneos.

Entérate de las funciones adicionales de Norton Family

 
 
 

Magic Desktop
Este software crea un entorno seguro para los niños, con un diseño y desarrollo interactivo que les permite divertirse y adquirir nuevas habilidades a partir del juego. Magic Desktop personaliza la apariencia del escritorio, filtra los correos electrónicos y te recomienda sitios web seguros para que tu hijo tenga una experiencia en línea sin preocupaciones.

En este link podrás tener una prueba gratis

 
 
 

Kaspersky SafeKids
Esta herramienta bloquea las búsquedas en YouTube que tengan contenido sensible, controla el tiempo que pasan frente a la pantalla y te comparte datos importantes como la ubicación y el nivel de batería de los dispositivos de tus hijos. Incluye una aplicación para que los padres supervisen el comportamientos de sus hijos y configuraren herramientas con base en los informes de búsqueda que arroja. También comparte consejos de psicológos infantiles expertos en seguridad digital.

Para indagar más sobre Kaspersky SafeKids puedes hacer clic aquí

 
 
Es importante que además de descargar alguna aplicación para proteger a los niños, dialogues con ellos para que entiendan que velas por su bienestar y no se sientan presionados y busquen otros dispositivos para acceder al contenido restringido.

Consejos para cuidar a tus hijos

  • Para evitar que se aíslen y que pierdas control sobre su comportamiento en línea, saca la tecnología de las habitaciones y permítele que haga uso de ella siempre y cuando esté en espacios abiertos, como la sala y el comedor, cerca de ti.
  • Cuando tu hijo intente acceder a sitios web o aplicaciones que requieran un usuario y contraseña, acompáñalo y guíalo en el momento de registrarse para limitar los datos personales que comparta.
  • Es importante que además de tener instaladas aplicaciones y software que bloqueen sitios web, aplicaciones y funciones, tengas un antivirus activo que proteja mensajes, chats, historial de búsqueda y correos electrónicos de archivos infecciosos.
  • Monitorea con frecuencia el historial de navegación y la carpeta de descargas de los ceulares, tablets o computadores de tus hijos para detectar qué tipo de contenido están consultando. Si evidencias que han borrado algunos datos de su huella digital, es importante que dialogues con ellos y tomes medidas correctivas.
  • Mantén la cámara web deshabilitada para evitar posibles espionajes o hackeos, lo puedes hacer desde el panel de control de computador o usando adhesivos.
  • Revisar las configuraciones de las redes sociales de los niños, en especial los seguidores, mensajes, contenido que comparten y las cuentas vinculadas.
  • Es importante que tengas una primera experiencia con los juegos o aplicaciones que vayan a usar tus hijos, para identificar si tienen publicidad y de qué tipo es, si incluye cobros asociados a la tarjeta de crédito y si requiere que comparta sus datos personales como ubicación, correo electrónico o dirección de la casa.
  • Si tu hijo te pregunta sobre temas relacionados con navegación, internet o seguridad, y no tienes la respuesta, búscala en la web, asesótare con expertos o pregúntale a las personas cercanas. Tu disposición para aprender y enseñar te permitirá estar más cerca de él.
  • Habilita las opciones para niños que tienen algunos dispositivos o plataformas u operadores de televisión, como Samsung, Netflix y Claro.
 
 
 

Fuente: Plinio Neira Vargas
Ingeniero de sistemas, especiaista en tecnología y sistemas de información

Categorías
Seguridad

Ciberseguridad, aprende a proteger a tu compañía

La información es uno de los activos más valiosos de una compañía. Tener herramientas de detección y protección de datos y gestionar una cultura de seguridad son determinantes para prevenir o responder ante un ataque cibernético.

Descargar aplicaciones en páginas no autorizadas, conectarse a redes Wi-Fi gratuitas, crear contraseñas débiles y abrir correos eléctronicos provientes de personas desconocidas, son acciones frecuentes que le abren la puerta a los piratas informáticos.

Colombia es uno de los países de Latinoamérica que recibe más intentos de ataques cibernéticos, en su mayoría están dirigos a empresas y a instituciones gubernamentales. Solo en el primer timestre de 2019 se efectuaron más de 40 billones de ciberataques. Estas acciones ponen en riesgo información sobre la operación de la compañía, los colaboradores, clientes, finanzas, inversionistas y proyectos de expansión y pueden derivar en robo de datos, suplantación de identidad y estafas o phishing.

“En materia de ciberseguridad, el éxito de la organización actual se definirá por su capacidad de respuesta, minimizando el impacto en su negocio. La conciencia es la primera medida preventiva”, Luis Martíns.

¿Cómo resguardar la información?

Las áreas de tecnología (TI) de las empresas deben medir el grado de riesgo al que se exponen según su naturaleza; esto no quiere decir que alguna está excenta, sino que hay organizaciones, por ejemplo las entidades financieras o instituciones gubernamentales, que tienen un riesgo mayor.

Con base en ese diagnóstico, TI debe definir los sistemas de detección, IDS, y de protección, IPS, de intrusos que permitan examinar la red y los puertos para reconocer patrones sospechosos y generar alertas. Además deben explorar otras herramientas como antivirus, tecnologías de cifrado y parches de seguridad, para simular los ataques de piratas informáticos y evaluar la capacidad de defensa y respuesta ante esas amenazas.

Tener buenas prácticas de ciberseguridad genera confianza en los clientes y aumenta la reputación digital.

Hacer pruebas para ajustar los protocolos que resguardarán a la compañía frente a acciones reales, es un paso primordial. Luís Martins, director de Ciberseguridad en Multicert, una compañía enfocada en brindar soluciones de seguridad y que es el aliado de Cadena para desarrollar los servicios de ciberseguridad en Colombia y en la región, afirma que “las organizaciones son objeto de ataques con diferentes niveles de sofisticación que requieren una respuesta que las proteja de los más comunes, mientras se preparan para hacer frente a los avanzados y emergentes”.

Cultura de ciberseguridad

Los colaboradores juegan un papel muy importante en el descubrimiento e inhibición de ataques, pues son la primera línea de defensa de la organización. Para crear una cultura de seguridad es importante dialogar y ofrecer espacios de capacitación periódicos que les ayuden a tomar decisiones correctas y a evitar acciones peligrosas. Estas recomendaciones pueden disminuir el riesgo de un ataque cibernético:

  • Crea contraseñas para los documentos que contengan datos o información sensible.
  • Actualiza el sofware y sistema operativo para adquirir las últimas novedades de seguridad.
  • Dale relevancia al antivirus, su función es detectar y eliminar amenazas.
  • Crea contraseñas seguras que no sean fáciles de adivinar, evita digitos consecutivos o nombres de personas.
  • Sospecha de los correos electrónicos enviados por remitentes desconocidos, si tienen enlaces o archivos no los abras, ni los descargues hasta verificar la identidad de quien envió el correo.
  • Evita insertar dispositivos externos como memorias Usb o discos duros porque pueden contenidos archivos malignos.
  • Conéctate siempre a las redes Wi – Fi autorizadas, las públicas son inseguras y te hacen vulnerable a un ataque.
  • Crea copias o respaldos de seguridad.

Si bien en las organizaciones existe el riesgo de ser blanco de un ciberataque, es fundamental detectar las amenazas para tener una respuesta oportuna, para lograrlos son necesarios los sistemas de detección y protección y los buenos hábitos de los colaboradores.

Fuente: Luís Martins, director de Ciberseguridad en Multicert.

Categorías
Seguridad

Criptomonedas y recomendaciones para no caer en el lavado de activos

Los activos virtuales se han convertido en un gran atractivo financiero para los inversionistas del mundo. Aquí te explicamos la nueva resolución que regula sus transacciones para que no caigan en prácticas propias de actividades ilícitas.

El creciente interés de inversores y empresas en las criptomonedas ha potencializado el manejo de dinero electrónico. Esto es, por supuesto, un avance tecnológico, sin embargo, muchas entidades las consideran un riesgo para el lavado de activos y la financiación del terrorismo, debido al vacío regulatorio de estas como instrumentos financieros.

Colombia, por ejemplo, es el séptimo país en operaciones con Bitcoin. Erick Rincón, presidente de la Asociación Colombia Fintech, asegura que desde el país se mueven mensualmente hasta $70.000 millones en este tipo de criptoactivos y, como estos sistemas permiten transacciones bajo el anonimato de los usuarios (origen, cantidad, destino), suponen un peligro potencial.

¿Qué debo tener en cuenta a la hora de hacer transacciones con criptomonedas?

  • Establece el uso que le darás a los recursos en moneda virtual.
  • Conoce con claridad cuál es la red de transacción donde harás la operación.
  • Verifica si la red cuenta con los permisos necesarios.
  • Detalla el derecho a reembolso dependiendo de la evolución de los precios.

Y, ahora, ¿de qué se trata la nueva resolución?

Con el fin de prevenir estos riesgos, la Unidad de Información y Análisis Financiero (UIAF) expidió la Resolución 314 del 15 de diciembre de 2021, en la que obliga a las empresas que proveen servicios de activos virtuales a enviar reportes de sus transacciones y de operaciones sospechosas.

¿Quiénes deben hacer el reporte a la UIAF?

Las personas y compañías que realicen intercambio, transferencia, administración o custodia y, en general, transacciones con activos virtuales: 

  • Superiores a 150 dólares, si son individuales (alrededor de $590.052).
  • Superiores a 450 dólares, si son reportadas como múltiples (alrededor de $1´770.000).

Asimismo, estas empresas deben enviar el Reporte de Operaciones Sospechosas (ROS) a la UIAF, según lo establecido en la norma.

¿Cómo debo hacer este Reporte?

Deberás hacer este Reporte de manera mensual ante el SIREL (Sistema de Reportes en Línea), a través del sitio web de la UIAF. Para ello, tienes que registrarte en 3 pasos sencillos:

1.  Entra a uiaf.gov.co.

2. Haz clic en la sección SIREL.

3. Solicita código y usuario.

Una vez inscrito, podrás empezar a hacer el reporte mensual de transacciones y operaciones sospechosas a partir del 1 de julio de 2022.

“Los países deben garantizar que los proveedores de servicios de activos virtuales estén regulados para propósitos antilavado de activos y contra el financiamiento del terrorismo, tengan licencia o registro y estén sujetos a sistemas de monitoreo efectivos”, indica el GAFI (Grupo de Acción Financiera Internacional).

¿Por qué es importante esta nueva Resolución?

1. Fortalece la prevención y detección de LA/FT en las actividades que involucran activos virtuales, en línea con los estándares internacionales del Grupo de Acción Financiera Internacional (GAFI).

2. Significa un avance del sistema ALA/CFT (antilavado de activos y contra el financiamiento del terrorismo) frente a los retos que impone el nacimiento de nuevas industrias y la evolución de la tecnología.

3. Protege a todos los sectores, subsectores, actividades económicas, profesiones e industrias de la penetración de dineros de origen ilícito.

4. Beneficia la seguridad, el crecimiento económico, la libre competencia, la inversión, la generación de empleo y el bienestar de todos los colombianos.

También te puede interesar: Transformación digital para prevenir riesgos como el lavado de activos

¿Qué pasa si incumplo la norma?

El incumplimiento de la normativa dará lugar a una multa o sanción contemplada por parte de la Superintendencia de Sociedades.

Si no sabes por dónde empezar, consulta el sitio web de la UIAF y, además, busca aliados que te apoyen en esta gestión. En Cadena, por ejemplo, acompañamos a las empresas a controlar los riesgos LA/FT con un equipo jurídico experto. Conoce más sobre cómo podemos darte soporte aquí.

Categorías
Seguridad

Blockchain: más transacciones, más seguridad

Internet es una red de información, por la que viajan datos, pero no parecía hecha para hacer transacciones comerciales, contratos, operaciones financieras. Blockchain propone colaboración y seguridad para poder hacerlo.

Dos personas hacen un documento con un convenio y lo meten en una urna de vidrio, cierran cada una con un candado. Cien personas están mirando la urna y reciben una copia del convenio. Piden a una tercera persona que se sume al convenio, le abren ambos candados, esta agrega algo, entrega copias a 110 personas que siguen mirando la urna y pone un tercer candado. Para que una cuarta se sume, se deben abrir los tres candados y más personas van a mirar y recibir copias. Todos pueden leer el documento, y cuando se abren los candados se puede leer y agregar algo, pero no cambiar lo que ya está convenido.

El documento es uno solo, pero cada vez que alguien lo firma, hay más candados y hay múltiples testigos. Cada operación hace que el documento esté protegido por más candados. Y en el improbable caso de que alguien lograra abrirlos, habría demasiados testigos que dirían que esa persona no estaba autorizada para firmar el documento.

Ese es el principio de blockchain (“cadena de bloques”, cada operación es un bloque), una tecnología que busca, utilizando criptografía y colaboración, que haya más seguridad en las operaciones entre personas..

Criptomoneda

Bitcóin es el ejemplo más conocido de blockchain. Es una criptomoneda (dinero basado en los principios de colaboración y criptografía) que viene creciendo de tal manera que ha puesto a pensar a los gobiernos en la forma en que se pueden regular transacciones hechas de esta manera.

Los usuarios de bitcóin son ya millones en el mundo y se hacen miles de operaciones al día, lo cual lleva a que haya millones de candados que lo hacen prácticamente invulnerable: no es posible que nadie se apropie de los bitcoins de nadie si no hay una transacción aprobada.

Pero es solamente una de varias criptomonedas, existentes. Y la criptomoneda es un uso de muchos que tiene blockchain.

Operaciones comerciales usando blockchain

Bajo un sistema de blockchain pueden transarse criptomonedas, energía eléctrica, horas de trabajo, y casi cualquier cosa, explica Joaquín López,  de Kolokium. Además se pueden asegurar negocios que requieren el cumplimiento de varias condiciones para llevarse a cabo. Se habla en estos casos de Smart Contracts.

La compañía española Kolokium, aliada de Cadena, es una de las empresas de habla hispana pioneras en soluciones para trazabilidad a través de Blockchain, gracias a su sistema Truetrace que permite identificar, localizar y realizar el seguimiento de cualquier objeto de manera inalterable, pública y permanente en el tiempo.

Cada movimiento es registrado y almacenado en Blockchain como si fuera un libro contable.

 
1. Dos personas negocian un vehículo. Definen unas condiciones para que se materialice el negocio. El contrato se monta en blockchain y cada paso acordados se debe cumplir.
2. Cada paso que se va cumpliendo queda certificado en el documento, genera un nuevo bloque, la otra parte queda notificada y hay múltiples “testigos”. Y al final, cuando se cumplen todas las condiciones, queda perfeccionada la operación, sin necesidad de nada distinto que la evidencia en el contrato de que se cumplieron todos los pasos.
3. Cada movimiento tiene un hash (parte de la encriptación) del anterior que es registrado y almacenado como si blockchain fuera un libro contable que se reescribe constantemente hacia adelante, nunca sobre lo que ya quedó consignado. Esto garantiza que nadie pueda modificar la información suministrada.
4. Encriptación: Cada movimiento que se hace en el archivo está encriptado, es decir con una codificación que imposibilita que lo haga una persona no autorizada. Y cada nuevo bloque se encripta sobre la encriptación anterior, con lo cual el sistema es cada vez más invulnerable.

Custodia descentralizada

Blockchain es un sistema descentralizado: la información no se encuentra en un único depósito, está en miles de servidores (miners) conectados entre sí. En cada uno de ellos se actualiza el archivo con cada nuevo bloque, es decir, cuando se hace una operación. Esto hace que funcione como una base de datos inacabable y a la vez como copia de seguridad que se replica innumerables veces. El que los datos generados durante una transacción se registren en varios servidores asegura que esté a salvo, en caso de que uno de los nodos falle o desaparezca.
La necesidad de un tercero de confianza en el mundo físico que avale y certifique cada transacción desaparece en el mundo digital con Blockchain.

Confianza

En el mundo físico se han creado instituciones que funcionan como terceros que certifican los datos, las transacciones, las identidades, etc. En estos sistemas lo que da confianza es la centralización de la información: las partes dependen de una entidad que es la que acredita o certifica que lo que dicen ellas es correcto. Por lo general esta información no es compartida sino bajo solicitud de las partes.

El acceso público a los documentos que propone blockchain facilita la certificación con base en el archivo mismo. Para que no se rompa la cadena, los nodos deben validar cada transacción, y en caso de que uno detecte una irregularidad, se suspende el proceso.

 

Validación

Las transacciones se dan por concluidas cuando todos los pasos del proceso han sido validados o rechazados por los actores involucrados.

Los miners: pueden indicar si hay acciones fraudulentas o se está dando un paso sin satisfacer una condición previa.

Las partes: se aprueba el contrato cuando se han hecho efectivos todos los pasos de lo convenido. De no ser así, no se hace efectivo y cada persona conserva sus propiedades.

No se continúa con el siguiente paso del contrato hasta que todas las partes lo hayan analizado y aprobado.

Diplomas y hojas de vida

Cada vez es más común la falsificación de los documentos que certifican los conocimientos adquiridos o las habilidades de una persona. Mediante Blockchain, se puede montar toda una estructura pública segura, participativa y de fácil consulta, mediante la cual, cada institución escriba en el libro de registro, qué conocimiento o habilidad está certificando. No se requiere del diploma físico ni de cartas o comunicaciones, que siempre serán susceptibles de falsificar o adulterar. Igualmente, cada empleador puede agregar al registro la experiencia de sus empleados, de tal forma que se obtenga al final, una completísima y verídica hoja de vida de cada empleado.

Sistemas de denominación de origen

Sistemas de salud, educativos, la banca, registro de operaciones inmobiliarias… en todos los sectores se puede implementar el sistema. Para productos que requieren trazabilidad, por ejemplo los que tienen denominación de origen, se pueden crear programas que permiten ver el producto original, los actores que han intervenido en la cadena y el punto en que se encuentra cada vez.

Registro de propiedad

Las características propias del Blockchain y sus aplicaciones Smart Contracts, hacen que esta tecnología tenga una aplicación obvia en el ecosistema de la compra-venta de propiedades. Se establecen las condiciones específicas de cada compraventa, se autentica cada parte de la transacción, se verifican las especificaciones del inmueble o predio que se negocia, se verifica el cumplimiento de las características específicas del contrato, y se cambia el título de propiedad. De esta manera se garantiza la inviolabilidad de los registros de propiedad y la constante actualización en el sistema catastral. Cada registro es necesario para hacer la siguiente  transacción de un  inmueble.

Este sistema se puede conectar con el catastro y con la DIAN, para garantizar que el trámite cumpla con la ley.

Preguntas relacionadas

Porque es:

  • Inmutable: la información queda registrada de forma permanente tal cual fue consignada. No permite cambios en lo anterior.
  • Abierto: integra sistemas, aplicaciones y personas que trabajan juntos.
  • Seguro: solo puede crear un nuevo bloque quien está autorizado.
  • Confiable: cada transacción tiene varios validadores además de que está encriptada.
  • Sencillo: la persona interesada puede consultar en tiempo real las transacciones ahorrando tiempo y recursos.

No necesariamente. Blockchain es un sistema que permite definir diferentes reglas: pueden ser visibles unos elementos de los bloques y otros estar codificados. De esa manera, los miners pueden verificar el bloque, pero solo las partes ver lo que se está transando. O una parte puede ver que su contraparte cumple condiciones, pero no saber quién es la contraparte.

“Esa pregunta equivale a preguntarnos en qué sectores tenía más potencial Internet, cuya respuesta sería que en todos. Por las características de la tecnología blockchain es especialmente apropiada para sectores/proyectos caracterizados por el uso de bases de datos comunes, que tengan que ser accedidas por varias entidades que no confían entre ellas y que por tanto precisan de algún mecanismo que genere confianza. A partir de aquí se pueden establecer obviamente sectores cuya adopción será más rápida por su potencial para ahorrar costes y generar confianza, como ya está ocurriendo en la banca, las utilities, la medicina y los seguros, que son los que más rápidamente están adoptando esta tecnología. Pero se extenderá al resto, no tenemos dudas de ese aspecto”.

Joaquín López Lérida, kolokium