{"id":14763,"date":"2019-06-18T16:20:35","date_gmt":"2019-06-18T22:20:35","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14763"},"modified":"2019-11-22T02:48:11","modified_gmt":"2019-11-22T08:48:11","slug":"kyc-blockchain","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/kyc-blockchain\/14763\/","title":{"rendered":"C\u00f3mo optimizar el proceso Conozca a su cliente con la cadena de bloques"},"content":{"rendered":"<p>El a\u00f1o pasado escrib\u00ed un <a href=\"https:\/\/latam.kaspersky.com\/blog\/blockchain-and-privacy\/13601\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo<\/a> sobre c\u00f3mo pod\u00eda afectar a la privacidad la aplicaci\u00f3n de la tecnolog\u00eda de la cadena de bloques en \u00e1reas como la gesti\u00f3n de recursos humanos, sanidad y educaci\u00f3n. No obstante, una soluci\u00f3n basada en la cadena de bloques en un problema plagado por las deficiencias de los enfoques tradicionales tambi\u00e9n puede ayudar a tratar los datos personales. Hablo de Conozca a su cliente (KYC, por sus siglas en ingl\u00e9s) y de los \u00faltimos avances en el uso de la cadena de bloques para este tipo de procesos.<\/p>\n<p>El t\u00e9rmino \u201cconozca a su cliente\u201d debe su origen a los servicios bancarios. Los bancos ten\u00edan que identificar a sus clientes, asegurarse de que no les enga\u00f1aban y verificar el historial de cr\u00e9dito. Por tanto, desarrollaron un conjunto de documentos y un m\u00e9todo que estandarizaba la tramitaci\u00f3n de las solicitudes de pr\u00e9stamos.<\/p>\n<p>Despu\u00e9s otras industrias adoptaron el modelo. Si la empresa A quisiera negociar con la empresa B, A necesitar\u00eda aportar una serie de documentos que incluyera (aunque no se limitara a): el n\u00famero de registro de la empresa B, el n\u00famero de identificaci\u00f3n fiscal y el c\u00f3digo y n\u00famero de la cuenta bancaria. Normalmente una tercera parte tiene que verificar los documentos y ah\u00ed es donde entra la burocracia.<\/p>\n<p>Gestionar todo el papeleo (realizar llamadas y solicitar las confirmaciones necesarias) lleva mucho tiempo y dedicaci\u00f3n, lo cual es un problema. Pero a veces los empleados sellan los documentos sin haber realizado un control exhaustivo, lo que representa un problema a\u00fan m\u00e1s grave.<\/p>\n<p>Cuando las verificaciones de la burocracia fallan, extra\u00f1amente \u00e9sta decide implementar m\u00e1s verificaciones. Por ejemplo, centr\u00e9monos en el sector bancario. Seg\u00fan un <a href=\"https:\/\/www.refinitiv.com\/content\/dam\/marketing\/en_us\/documents\/reports\/kyc-compliance-the-rising-challenge-for-corporates-special-report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudio de Thomson Reuters<\/a>, en el 2017 los procesos KYC se demoraban una media de 32 d\u00edas, frente a los 28 del 2016.<\/p>\n<p>El uso de las firmas digitales, consideradas en su d\u00eda como una posible soluci\u00f3n a estos problemas, no puede obviar las verificaciones de autenticidad de los documentos requeridos por los procedimientos KYC. Adem\u00e1s, las firmas digitales se pueden <a href=\"https:\/\/securelist.lat\/por-qu-no-hay-que-confiar-ciegamente-en-los-archivos-firmados-con-certificados-digitales\/67504\/\" target=\"_blank\" rel=\"noopener\">falsificar<\/a> o <a href=\"https:\/\/securelist.com\/operation-shadowhammer-a-high-profile-supply-chain-attack\/90380\/\" target=\"_blank\" rel=\"noopener\">robar<\/a>.<\/p>\n<p>La tecnolog\u00eda de la cadena de bloques puede reducir dr\u00e1sticamente el tiempo necesario para las verificaciones de identidad. Los arquitectos de la cadena de bloques comercial inventaron el t\u00e9rmino <em>nodos privilegiados<\/em> hace un tiempo. Siguiendo con nuestro ejemplo, cuando la empresa A necesita una serie de documentos verificados sobre la empresa B, env\u00eda una solicitud al nodo de certificaci\u00f3n (propiedad del estado o de un agente autorizado). El nodo de certificaci\u00f3n verifica que la empresa B haya ofrecido su consentimiento a los documentos solicitados, verifica la validez de los documentos (por ejemplo, que no hayan expirado) y solo entonces se los devuelve a la empresa A.<\/p>\n<p>Todo este proceso se puede programar en un contrato inteligente y modificarse seg\u00fan las necesidades de las empresas involucradas. Por ejemplo, el contrato inteligente se puede programar para que genere todos los documentos o una serie incompleta de documentos que no han expirado y que la empresa B ha consentido ofrecer. En este \u00faltimo caso la empresa A puede decidir si afronta el riesgo y sigue haciendo negocios con la empresa B o paraliza las pr\u00f3ximas operaciones.<\/p>\n<p>La flexibilidad innata de los contratos inteligentes, en este caso, concede a las empresas la libertad de elegir, lo que es esencial para que la econom\u00eda de mercado prospere. Por ejemplo, es posible que la empresa B se niegue a proporcionar un documento espec\u00edfico a la empresa A, pero puede notificar a A de que ese documento existe y de que un nodo privilegiado lo ha verificado.<\/p>\n<p>Podemos utilizar esta estrategia para tratar los datos personales de los consumidores, donde la gesti\u00f3n de la identidad se encuentra atrapada entre las medidas contra el fraude y el GDPR. Por un lado, conocer que cierto consumidor tiene un historial de cr\u00e9dito impecable, verificado por una autoridad de confianza, es esencial para las medidas antifraude, pero, por otro, los bancos no tienen por qu\u00e9 conservar o almacenar esos datos.<\/p>\n<p>Adem\u00e1s, el consentimiento de los contratos inteligentes puede expirar, entonces, la empresa A pierde el acceso a ciertos documentos de la empresa B una vez que el consentimiento ha caducado. Parece perfecto, \u00bfverdad? Bueno, no realmente, tenemos que ser muy cuidadosos con la informaci\u00f3n que aparece en los bloques intercambiados mediante la red de la cadena de bloques. Adem\u00e1s, aun sin esos documentos, la base de datos distribuida deber\u00eda contener algunas de sus caracter\u00edsticas, como las sumas de verificaci\u00f3n o funciones <em>hash<\/em> y las fechas de caducidad. La disponibilidad de esta informaci\u00f3n, junto con los datos sobre las solicitudes y el consentimiento, en los registros distribuidos puede reducir el tiempo necesario para pasar los procesos KYC de d\u00edas (o meses, seamos honestos) a horas o incluso minutos.<\/p>\n<p>No estoy hablando de una teor\u00eda. IBM apoya la plataforma de la cadena de bloques comercial Hyperledger desde el 2015 y la empresa ya ha demostrado la eficacia de una <a href=\"http:\/\/fintechnews.sg\/14420\/blockchain\/ibm-completes-poc-blockchain-based-shared-kyc-deutsche-bank-hsbc-mufg-cargill-ibm-treasuries\/\" target=\"_blank\" rel=\"noopener nofollow\">prueba de concepto<\/a> KYC con un pu\u00f1ado de bancos internacionales, como el Deutsche Bank y HSBC. En el campo B2C, NEC apoya activamente <a href=\"https:\/\/www.nec.com\/en\/event\/mwc2019\/leaflet\/pdf_2019\/1_Step_Digital_KYC_Solution.pdf\" target=\"_blank\" rel=\"noopener nofollow\">una soluci\u00f3n KYC de un solo paso<\/a> que pretende mejorar por completo la experiencia del consumidor.<\/p>\n<p>Para asegurarse de que todo funciona seg\u00fan lo previsto, debemos prestar especial atenci\u00f3n al contrato inteligente que hay detr\u00e1s de esta soluci\u00f3n. Estos contratos no son inmunes a los errores, que en este caso podr\u00edan arruinar la idea de proteger la automatizaci\u00f3n del KYC. Ya <a href=\"https:\/\/www.kaspersky.com\/blog\/ico-security\/26811\/\" target=\"_blank\" rel=\"noopener nofollow\">sabemos<\/a> que el estado actual de la redacci\u00f3n del contrato inteligente est\u00e1 lejos de ser perfecta.<\/p>\n<p>Por ello, el n\u00facleo de nuestro paquete de seguridad de la cadena de bloques consiste en un an\u00e1lisis del c\u00f3digo del contrato inteligente. Nuestros expertos <em>antimalware<\/em> identifican las vulnerabilidades de seguridad conocidas y los fallos de dise\u00f1o y buscan caracter\u00edsticas indocumentadas de estos contratos. Adem\u00e1s, presentan un informe detallado de cualquier vulnerabilidad detectada y sirven de gu\u00eda para solucionarla. Para m\u00e1s informaci\u00f3n, visita la p\u00e1gina de <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/blockchain-security?redef=1&amp;reseller=gl_kdblck_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Token Offering Security<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las firmas digitales no pueden afrontar el requisito de verificar la autenticidad de los documentos requeridos por los procesos KYC. Y ah\u00ed es donde los contratos inteligentes resultan ser \u00fatiles.<\/p>\n","protected":false},"author":2454,"featured_media":14764,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[2546,3736,3737,3735],"class_list":{"0":"post-14763","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cadena-de-bloques","11":"tag-conozca-al-consumidor","12":"tag-contrato-inteligente","13":"tag-kyc"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kyc-blockchain\/14763\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kyc-blockchain\/15997\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kyc-blockchain\/13505\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kyc-blockchain\/17893\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kyc-blockchain\/16029\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kyc-blockchain\/18678\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kyc-blockchain\/17472\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kyc-blockchain\/27528\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kyc-blockchain\/27348\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kyc-blockchain\/11942\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kyc-blockchain\/10857\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kyc-blockchain\/19468\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kyc-blockchain\/22815\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kyc-blockchain\/22760\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cadena-de-bloques\/","name":"cadena de bloques"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14763"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14763\/revisions"}],"predecessor-version":[{"id":15824,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14763\/revisions\/15824"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14764"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}