Agencias / MonitorSur, Ciudad de México.- El término “conozca a su cliente” debe su origen a los servicios bancarios. Los bancos tenían que identificar a sus clientes, asegurarse de que no les engañaban y verificar el historial de crédito. Por tanto, desarrollaron un conjunto de documentos y un método que estandarizaba la tramitación de las solicitudes de préstamos.
Después otras industrias adoptaron el modelo. Si la empresa A quisiera negociar con la empresa B, A necesitaría aportar una serie de documentos que incluyera (aunque no se limitara a): el número de registro de la empresa B, el número de identificación fiscal y el código y número de la cuenta bancaria. Normalmente una tercera parte tiene que verificar los documentos y ahí es donde entra la burocracia.
Gestionar todo el papeleo (realizar llamadas y solicitar las confirmaciones necesarias) lleva mucho tiempo y dedicación, lo cual es un problema. Pero a veces los empleados sellan los documentos sin haber realizado un control exhaustivo, lo que representa un problema aún más grave.
Cuando las verificaciones de la burocracia fallan, extrañamente ésta decide implementar más verificaciones. Por ejemplo, centrémonos en el sector bancario. Según un estudio de Thomson Reuters, en el 2017 los procesos KYC se demoraban una media de 32 días, frente a los 28 del 2016.
El uso de las firmas digitales, consideradas en su día como una posible solución a estos problemas, no puede obviar las verificaciones de autenticidad de los documentos requeridos por los procedimientos KYC. Además, las firmas digitales se pueden falsificar o robar.
La tecnología de la cadena de bloques puede reducir drásticamente el tiempo necesario para las verificaciones de identidad. Los arquitectos de la cadena de bloques comercial inventaron el término nodos privilegiados hace un tiempo. Siguiendo con nuestro ejemplo, cuando la empresa A necesita una serie de documentos verificados sobre la empresa B, envía una solicitud al nodo de certificación (propiedad del estado o de un agente autorizado). El nodo de certificación verifica que la empresa B haya ofrecido su consentimiento a los documentos solicitados, verifica la validez de los documentos (por ejemplo, que no hayan expirado) y solo entonces se los devuelve a la empresa A.
Todo este proceso se puede programar en un contrato inteligente y modificarse según las necesidades de las empresas involucradas. Por ejemplo, el contrato inteligente se puede programar para que genere todos los documentos o una serie incompleta de documentos que no han expirado y que la empresa B ha consentido ofrecer. En este último caso la empresa A puede decidir si afronta el riesgo y sigue haciendo negocios con la empresa B o paraliza las próximas operaciones.
La flexibilidad innata de los contratos inteligentes, en este caso, concede a las empresas la libertad de elegir, lo que es esencial para que la economía de mercado prospere. Por ejemplo, es posible que la empresa B se niegue a proporcionar un documento específico a la empresa A, pero puede notificar a A de que ese documento existe y de que un nodo privilegiado lo ha verificado.
Podemos utilizar esta estrategia para tratar los datos personales de los consumidores, donde la gestión de la identidad se encuentra atrapada entre las medidas contra el fraude y el GDPR. Por un lado, conocer que cierto consumidor tiene un historial de crédito impecable, verificado por una autoridad de confianza, es esencial para las medidas antifraude, pero, por otro, los bancos no tienen por qué conservar o almacenar esos datos.
Además, el consentimiento de los contratos inteligentes puede expirar, entonces, la empresa A pierde el acceso a ciertos documentos de la empresa B una vez que el consentimiento ha caducado. Parece perfecto, ¿verdad? Bueno, no realmente, tenemos que ser muy cuidadosos con la información que aparece en los bloques intercambiados mediante la red de la cadena de bloques. Además, aun sin esos documentos, la base de datos distribuida debería contener algunas de sus características, como las sumas de verificación o funciones hash y las fechas de caducidad. La disponibilidad de esta información, junto con los datos sobre las solicitudes y el consentimiento, en los registros distribuidos puede reducir el tiempo necesario para pasar los procesos KYC de días (o meses, seamos honestos) a horas o incluso minutos.
No estoy hablando de una teoría. IBM apoya la plataforma de la cadena de bloques comercial Hyperledger desde el 2015 y la empresa ya ha demostrado la eficacia de una prueba de concepto KYC con un puñado de bancos internacionales, como el Deutsche Bank y HSBC. En el campo B2C, NEC apoya activamente una solución KYC de un solo paso que pretende mejorar por completo la experiencia del consumidor.
Para asegurarse de que todo funciona según lo previsto, debemos prestar especial atención al contrato inteligente que hay detrás de esta solución. Estos contratos no son inmunes a los errores, que en este caso podrían arruinar la idea de proteger la automatización del KYC. Ya sabemos que el estado actual de la redacción del contrato inteligente está lejos de ser perfecta.
Por ello, el núcleo de nuestro paquete de seguridad de la cadena de bloques consiste en un análisis del código del contrato inteligente. Nuestros expertos antimalware identifican las vulnerabilidades de seguridad conocidas y los fallos de diseño y buscan características indocumentadas de estos contratos. Además, presentan un informe detallado de cualquier vulnerabilidad detectada y sirven de guía para solucionarla. Para más información, visita la página de Kaspersky Token Offering Security.
Los derechos de inclusión, el gran tema de las elecciones del 2021: IEPC
Parlamento Juvenil 2019, espacio para el análisis y participación democrática
Candidato del PRI al Gobierno de Zacatecas y su esposa ocultan compra de residencias en Miami