La idea de un libro mayor distribuido de todo, que estalló en la escena pública del 2008 con la publicación del fascinante informe blanco, Bitcoin: Un Sistema de Dinero Electrónico de Puerto-a-Puerto,1 ha transicionado desde una tendencia publicitaria hacia una realidad más rápido que lo que varios expertos predijeron. El autor del informe desapareció poco después de introducir el ingenioso concepto criptográfico, diciéndole a un desarrollador de Bitcoins en el 2011 que se había desplazado a atender otras cosas”.2
La tecnología naciente, sin embargo, que fue introducida con solo 31.000 líneas de código,3 ha crecido ahora claramente más allá de su intención original. Al momento de escribir este documento, CoinMarketCap, un sitio web de seguimiento de capitalización de mercado de criptodivisas, listó 731 monedas y 562 símbolos, incluyendo Marijuanacoin, Cabbage, SatoshiMadness, PonziCoin, Monster Byte y muchos otros nombres absurdos.4
Confirmando la locura por las criptodivisas, una empresa emergente llamada Brave recientemente capitalizó UA $35 milliones US $35 millones en aproximadamente 30 segundos durante la oferta inicial de monedas (ICO) para financiar el desarrollo de un nuevo navegador web.5 Inspirado por las ofertas públicas iniciales tradicionales (IPOs), las ICOs son un método noble de generar capital a través del cual las empresas emergentes entregan a los accionistas símbolos digitales a cambio de criptodivisas, como Ether o Bitcoin. Ether es la criptodivisa que alimenta la red Ethereum—una plataforma descentralizada que opera contratos inteligentes en una cadena de boques, conocida como la Cadena de Bloques de Ethereum.6 Pero, a diferencia de las IPOs, la mayoría de las ICOs son cuidadosamente diseñadas para que no sean clasificadas como activos financieros, ya que de hacerlo así se invocarían automáticamente una serie de cláusulas regulatorias financieras.
Esta tecnología que subyace bajo las Bitcoins y otras divisas virtuales, conocida como cadena de bloques, es un libro mayor abierto, distribuido, que habilita a dos grupos no relacionados para intercambiar cualquier cosa de valor—tal como propiedad intelectual, títulos de propiedad o divisas virtuales—sin la necesidad de una autoridad garante central, como los bancos.7 Las transacciones de cadenas de bloques son periódicamente validadas y cronológicamente añadidas a continuación del último bloque usando un par de llaves criptográficas asimétricas. A diferencia de las bases de datos tradicionales, las cadenas de bloques son distribuidas entre varios participantes dentro de la red; ellos no existen en un repositorio centralizado.8 Las cadenas de bloques pueden ser usadas tanto en configuraciones públicas como privadas.
Los casos de uso de las cadenas de bloques, sin embargo, se extienden mucho más allá del reino de las criptodivisas; esta tecnología está innegablemente destinada a redefinir variadas industrias. La industria del cuidado de la salud, por ejemplo, encaja con esto perfectamente. A través de su virtud esencial de ser una arquitectura descentralizada, las cadenas de bloques se anticipan a reemplazar sistemas de salud arcaicos, fragmentados y heterogéneos, por lo tanto impulsando la interoperabilidad de los datos del cuidado de la salud.9 Además, permiten crear una “base de datos común de información de salud que tanto doctores como proveedores pueden acceder sin importar qué sistemas médicos electrónicos usen”,10 las cadenas de bloques proveerán a los médicos una vista completa a registros de pacientes ordenados de forma secuencial, mejorando la calidad del cuidado al paciente y reduciendo los costos de entrega del cuidado de la salud.
Otra industria primordial para la disrupción de las cadenas de bloques es el complejo mundo de los derivados, swaps y transacciones futuras. Dentro de este sector, la existencia de “múltiples versiones de la verdad” resultan ineficiencias y costos significativos a través de conciliaciones, manejo de excepciones e intervenciones manuales.11 Un caso puntual es la Corporación de Fondo Depositario y Aclaración (DTCC), un gigante de servicios financieros posttransacción con base en Nueva York (EEUU) que procesa la asombrosa cantidad de 100 millones de aclaraciones y transacciones de acuerdo diariamente, avaluadas en trillones de dólares estadounidenses. La DTCC está ejecutando una prueba de concepto para habilitarlos a ellos y a sus clientes “para lograr una corriente continua, automatizada y reducir los costos del procesamiento de derivados a lo largo de la industria eliminando la necesidad de capacidad de procesamiento segregada, redundante y los costos de conciliación asociados”.12
Dada la profundidad, amplitud, y credibilidad de esta tecnología que florece, no es novedad que un líder pensador ha equiparado la importancia estratégica de las cadenas de bloques para que la red a lo largo del mundo (www), diciendo que, cuestionablemente, las cadenas de bloques “pueden darnos de regreso a Internet, de la manera que se suponía que fuera, más descentralizada, más abierta, más privada, más equitativa y más accesible”.13
El potencial y los beneficios de esta tecnología emergente son tentadores. El libro mayor distribuido de todo, sin embargo, también acarrea un riesgo complejo y oculto. Los gobiernos, empresas y civiles pueden cometer errores estratégicos al ignorar o no considerar las desventajas de las cadenas de bloques. Las siguientes secciones exploran en profundidad tres desafíos fundamentales que las empresas enfrentan al adoptar las cadenas de bloques: la ausencia de regulaciones bien definidas, vulnerabilidades de seguridad e interoperabilidad con los existentes sistemas centrales.
Falta de un marco de trabajo regulatorio
Para apreciar la importancia de este asunto, vale la pena reflejar esto en algunos momentos históricos que hicieron nacer y dieron forma a regulaciones de valores, con foco en los Estados Unidos (figura 1). Al momento de las conclusiones de la caída del mercado de 1929 y la correspondiente Gran Depresión, el Congreso de EEUU aprobó el Acto de Valores de 1933 y el Acto de Intercambios de Valores de 1934. Estas regulaciones fueron orientadas a restaurar la muy dañada confianza pública en los mercados financieros. Dentro de una serie de requerimientos, las dos leyes instruyen que las organizaciones realicen importantes desclasificaciones de información financiera al ofrecer valores para las ventas públicas y prohibieron un amplio rango de prácticas engañosas.
En los años siguientes, el gobierno de EE UU promulgó una serie de leyes adicionales para endurecer el gobierno de los mercados de valores y proteger a los inversionistas. Estas incluyen, pero no están limitadas a, el Acto de Contrato de Fideicomiso de 1939 (regular deudas de valores), el Acto de Compañía de Inversiones de 1940 (regular fondos mutuos) y el Acto de Asesores de Inversiones de 1940 (regular asesores de inversiones).14 Aproximadamente 70 años después, en respuesta a reportes financieros falseados de Enron, WorldCom y Tyco, que dejaron en bancarrota a variados inversionistas, George W. Bush, luego Presidente de los Estados Unidos, firmó como ley el Acto Sarbanes-Oxley del 2002 (SOX). Nombrado en honor a los dos Senadores estadounidenses que la respaldaron, SOX instruyó estrictas reformas para mejorar la revelación de información financiera de corporaciones y frustrar intentos de fraude contable.15
Las regulaciones financieras asumidas tienen sus imperfecciones. Quienes se oponen alegan que se generan ineficiencias y conducen costos innecesarios, a menudo llevado por inversionistas. Pero, a pesar de decepciones ocasionales, las regulaciones de valores continúan aislando a los inversionistas de empresas engañosas, apuntalando así la confianza pública en los mercados financieros y promoviendo la prosperidad de largo plazo. La información pertinentemente exigida por estas leyes–como estados financieros auditados, estrategias, riesgo y gobierno—habilitan a los inversionistas para alinear sus estrategias de inversión con su apetito de riesgo y circunstancias personales.
Pero hasta recientemente, ha habido pocas leyes globales para gobernar divisas digitales e ICOs.
Los reguladores están, sin embargo, conscientes de esta materia y están comenzando a actuar. Las respuestas son dispares y esporádicas. Países como China y Hong Kong han dejado fuera de la ley a las ICOs. Mientras, países como Australia, Suiza y los Estados Unidos han generado lineamientos articulando circunstancias bajo las cuales un ICO se considera un valor.16 La Comisión de Valores e Intercambios de EEUU (SEC) ha regañado públicamente a celebridades que han promocionado de manera poco reflexiva los ICOs a través de sus cuentas de Twitter. El Banco Central de Nigeria (CBN), uno de las economías más grandes de África, se distanció de la regulación de Bitcoins, declarando, “El Banco Central no puede controlar o regular las Bitcoins. El Banco Central no puede controlar o regular Las Cadenas de Bloques. Des mismo modo que nadie va a controlar o regular la Internet. No nos pertenece”.17
Muchas otras jurisdicciones están aún discutiendo para resolver cómo responder a este nuevo desafío. Los limitados ejemplos citados también destacan la naturaleza divergente de las respuestas regulatorias. Como resultado, debido a la naturaleza virtual y el alcance global de las ICOs, los suscriptores a lo largo del mundo pueden participar en una ICO, encaminándolos a potenciales conflictos legales a lo largo de las distintas jurisdicciones.18 Esto significa que si los inversionistas se suscriben a una ICO no registrada en su país y las cosas salen mal, las leyes locales harán muy poco por protegerlos. Los irregulares marcos de trabajo regulatorios globales han creado riesgo significativo para los consumidores y lagunas flagrantes para ser explotadas por los hombres malos. Este vacío complica bastante las cosas, pero no es sorpresivo. El desdén por el gobierno centralizado viene por diseño; no es una omisión por parte de los creadores de criptodivisas. Inventadas poco después de la crisis financiera global del 2007, la intención original de las Bitcoins era actuar como una oposición a los gobiernos centrales, grandes bancos y otros esquemas políticos—un concepto conocido como criptoanarquía. Lo que no anticiparon los criptoanarquístas, sin embargo, es que el código y la criptografía hechos por ellos mismos no pueden blindar a los inversionistas del inevitable conflicto de interés, avaricia y otras transgresiones al mundo corporativo. Predeciblemente, tres tercos desafíos han emergido.
La explosión de trampas de ponzi
Primero, los vacíos regulatorios y la confusión del mercado relacionada inevitablemente han atraído falsificaciones y tramposos de Ponzi. A través de promesas de extraordinarios retornos de inversión, empresas depredadoras y fraudulentas están cautivando a inversionistas ingenuos, y luego se desvanecen tras cerrar la ICO pretendida. Los inversionistas ingenuos son dejados con muy pocas o nulas posibilidades de recuperar los fondos que con esfuerzo han reunido. Como destaca Reuters:
...La reciente ráfaga de ICOs capitalizando millones de dólares ha atraído algunas dudosas propuestas de negocios y estafas directas, al igual que especuladores buscando transar las monedas por ganancias rápidas.19
Un escalofriante ejemplo proviene de OneCoin, una corporación fraudulenta con base en India que declaraba que las cadenas de bloques “consisten en algo un poco mejor que una planilla de cálculo glorificada de Excel y un portal fugazi que despliega transacciones falsas demostrables”.20 En Abril de 2018, oficiales regulatorios financieros indios intervinieron OneCoin, confiscando hasta US $2 millones y arrestando a 18 representativos de OneCoin en el proceso. Para cuando se intervino, OneCoin, que se declaró a sí misma como “la próxima Bitcoin”, había logrado movilizar al menos US $350 millones en fondos engañosos a través de un procesador de pagos en Alemania.21
Insuficientes datos para hacer una comparación del rendimiento de la ICO
Es justo decir que una porción significativa de las empresas emergentes no tienen como objetivo la creación de ICOs fraudulentas. En muchos casos, sin embargo, las ICOs se establecen para financiar futuros visionarios de ideas imaginarias. Muchos de los criptosímbolos vendidos al público no tienen registros trazables, ni productos probados ni activos en su hoja de balance. Esta salida fue también enfatizada por la Autoridad Supervisora Financiera Federal Alemana (BaFin), que alertó a los consumidores, “Típicamente los proyectos financiados usando ICOs están en sus etapas más tempranas, en muchos casos experimentales, y por lo tanto su rendimiento y modelos de negocios nunca han sido probados”.22
Sin datos de rendimiento histórico o proyecciones de flujo de caja creíbles, es difícil para los inversionistas hacer una comparación del valor de las ICOs. Una vez que las ideas demuestran no ser fructíferas el proyecto ICO puede haber perdido una porción significativa del capital, dejando a los inversores sin recursos. Estos llamativos asuntos captan la atención de Vitalik Buterin, el cofundador de Ethereum y de la Revista Bitcoin, quien declara en la Hackaton Ethereum del 2017 en Waterloo, Canada, que el 90 por ciento de las ICO caerá.23 Esta fue una declaración de peso, dado que Buterin mismo tiene una participación significativa en este juego.
Complejidad aumentada de acuerdos basados en contratos inteligentes
La mayoría de las ICOs proveen informes blancos y términos y condiciones, articulando la filosofía subyacente y acuerdo formal entre inversores y quien publica la ICO, respectivamente. Los acuerdos estipulados en los términos y condiciones de la ICO son reforzados con contratos inteligentes—programas auto-ejecutables que automatizan la transferencia de activos digitales una vez que las condiciones subyacentes son satisfechas, sin la necesidad de una autoridad central. Pero al igual que con cualquier otro programa de software, hay un aumento en el riesgo de que el contrato inteligente “se ejecute prematuramente por una malinterpretación en la lectura de las circunstancias”24 o porque el código puede no reflejar en forma precisa las expectativas de los inversionistas. Como se codifican los contratos inteligentes va más allá de la comprensión de muchos inversionistas. Adicionalmente, los desarrolladores de código pueden infundir sus sesgos en el código o casualmente incorporar código con defectos. Ambos factores pueden llevar a retornos no deseados o no planificados, a menudo en perjuicio del inversionista.25
Componiendo aún más esta complejidad está el masificado uso de criptojargon, en algunos casos insondeable, incluso por expertos TI, como segwit, altcoins, halving, multsig, prueba de participación y una selección de otra jerga compleja. Como consecuencia, muchos inversionistas no pueden interpretar las reglas codificadas y no entienden completamente las implicancias de aquello que están firmando y a lo que están aceptando. Dadas estas incertidumbres, no es una sorpresa que Warren Buffet, el respetado Oficial Ejecutivo Jefe (CEO) y miembro de la junta de Berkshire Hathaway, públicamente se distanciara de las criptodivisas, diciendo, “Me meto en suficientes problemas con las cosas de las cuales creo tener algún conocimiento. ¿Por qué diantres debería tomar una posición de corto o largo plazo en algo de lo cual no sé”?26
Cerrando las salidas regulatorias
Si se puede sacar una lección importante de la historia, es esta: La actual irracionalidad y excesos del mercado de criptodivisas inconsistentemente reguladas son de algún modo recordatorios de las malas prácticas que precedieron la crisis financiera de 2007. Como admitió el Reporte de la Investigación de la Crisis Financiera del gobierno de EEUU, “la crisis fue el resultado de acción e inacción humana, no de la madre naturaleza ni de modelos computacionales que se hayan vuelto locos”.27
La creciente lista de malversaciones de alto perfil continúan transmitiendo un mensaje estable y claro: los inversionistas van a asumir serias pérdidas de sus exposiciones en el mercado de ICO a no ser que los gobiernos intervengan. El informe narrativo previo acerca de la evolución de la regulación de valores de EEUU indica que los reguladores han promulgado o ajustado leyes luego que los consumidores han sufrido grandes pérdidas. Este no debiera ser el caso de las criptodivisas. Recurrir a los proverbios puede reducir el camino o asumir que la industria de la criptodivisa proactivamente se auto revisará y sería ingenuo y constituiría de hacer vista gorda hacia las intenciones originales de los inventores de criptodivisas, como se discutió previamente.
Una prohibición total de las ICOs puede, sin embargo, ser imprudente. Si es abordado en forma correcta, las ICOs proveen una alternativa viable para las empresas emergentes para aumentar su capital para otorgar fondos a proyectos estratégicos. Como un experto discutió, “… sería lamentable para las ICOs que se desvanecen tan rápido como surgen debido a la sobrerregulación, dado que ellos pueden ser muy útiles”.28 Por otra parte, generar reprimendas ocultas para celebridades representa sólo forma, no el fondo. Los reguladores podrían, por ejemplo, tomar una pistas de la Canada’s Autorite des marches financiers (AMF), el regulador financiero para la región de Quebec. En un movimiento sin precedentes en 2017, AMF extendió su ambiente regulatorio de pruebas a las ICOs, excluyendo ICOs específicas provenientes de requerimientos de registro de valores estrictos, como generando un prospecto de inversionista o registrar un proveedor de valores.29
Permitir a las ICOs operar en un ambiente de pruebas tiene dos ventajas diferentes:
- Primero, provee al mercado de UCOs con una apertura importante en la cual se puede madurar sin sofocar su potencial.
- Provee a los reguladores una oportunidad para se familiaricen con oportunidades y riesgos asociados con el concepto de amigos, permitiéndoles desarrollar regulaciones pragmáticas.
También es importante para los reguladores promover leyes que prohíban que se inverta en criptodivisas o ICOs volátiles e inciertas los fondos de pensiones y otros conjuntos de activos públicos. Si los fondos de propiedad pública asumen una importante exposición y las cosas se complican, el daño potencial podría dañar de mala manera las economías. De forma similar, las juntas de directores debieran definir explícitamente condiciones bajo las cuales sus empresas puedan invertir en criptodivisas o ICOs.
Seguridad cibernética y vulnerabilidades
Mientras que los beneficios de la transformación digital para las empresas, naciones y civiles son incuestionables, cada tecnología emergente incorpora un nuevo conjunto de vulnerabilidades de seguridad, algunas con implicancias que aún no son completamente comprendidas. Esta constante dicotomía continúa subvalorando la espada de doble filo de la innovación. Las cadenas de bloques más bien complican el riesgo cibernético, al menos en dos maneras significativas.
El caso de estudio del DAO: Una mirada rápida hacia el mito de la Inmutabilidad de las cadenas de bloques
Un principio fundamental que supuestamente diferencia a las cadenas de bloques de aplicaciones tradicionales es su inmutabilidad—un supuesto que una vez que las transacciones son anexadas al libro mayor y estampadas con la hora en forma digital, se tornan persistentes e irrefutables. Borrar o alterar transacciones confirmadas se torna computacionalmente no factible. Las aplicaciones tradicionales, por otra parte, funcionan de manera diferente, sus transacciones pueden ser modificadas, borradas, u olvidadas voluntariamente, y hacerlo requiere un esfuerzo trivial.
Las aclamaciones de inmutabilidad por parte de aquellos que tienen fe, tiene un mérito considerable. Adicionalmente a la vasta cantidad de poder requerido para revertir transacciones, las cadena de bloques utiliza llaves asimétricas para cifrar y descifrar contenido, por ello, asegurando altos niveles de autenticación y no repudio. Además, las Bitcoins, la primera y más exitosa implementación de cadena de bloques fue exitosamente diseñada para rechazar potenciales ataques—tanto así que, en 2013, Dan Kaminsky, un investigador de seguridad con credenciales de alto nivel que previamente descubrió una vulnerabilidad penetrante del Sistema de Nombramiento de Dominios de Internet (DNS), confesó que había intentado sin mucho éxito atacar a Bitcoin en variadas ocasiones.30
Esta creencia ampliamente aceptada—que lo registros adheridos a las cadenas de bloques no pueden ser reversados—es, sin embargo, un cuento de hadas, considerando el destino de la Organización Autónoma Descentralizada (DAO). La DAO, una aplicación basada en Ethereum ahora difunta, fue fundada en 2016 como una entidad con fines de lucro que vendería símbolos a los inversionistas a cambio de criptodivisas. En retorno, los inversionistas compartirían las potenciales ganancias generadas por futuros proyectos DAO.31 La DAO fue un éxito instantáneo, generando más de US $150 millones de más de 11.000 fanáticos —aproximadamente 15 por ciento de todo el Ether circulando en ese momento.
Pero, en Mayo de 2016, antes que la DAO comenzara sus operaciones, los sueños y esperanzas de sus inversionistas fueron destruidos. Un hacker explotó una vulnerabilidad en el código de la DAO y logró extraer aproximadamente US $50 millones en Ether hacia una réplica de la DAO original. El valor del Ether cayó abruptamente. La comunidad Ethereum tuvo tres opciones para resolver el robo: mantener el principio central de inmutabilidad y permitir que el hacker se fuera con los fondos robados; destruir el Ether en la réplica de la DAO, asegurándose que el hacker no pudiera hacer uso de las utilidades de ello; o, la alternativa más controversial, reescribir el protocolo Ethereum y borrar el robo, conocido como tenedor duro.
La mayoría de la comunidad Ethereum votó por el tenedor duro. La idea de relajar, borrar o voluntariamente salir de las transacciones digitalmente firmadas, sin embargo, no pareció agradar a los puristas de Ethereum. Para ellos, el criptocódigo era la ley y los principios subyacentes de las cadenas de bloques eran sagrados. Como escribió un experto, “en la estridente arena del debate sobre las cadenas de bloques, la inmutabilidad se ha vuelto una doctrina casi religiosa—una creencia central que no debe ser movida o cuestionada”.32
Cuando se compara con varias otras fugas de alto perfil, el valor financiero del ataque a la DAO baja en intensidad. Las consecuencias de la fuga de la DAO y el resultante tenedor duro, sin embargo, generaron ondas en la comunidad de criptodivisas. Se instó a la SEC para investigar y generar un reporte público. Inicio un debate candente entre los expertos de cadenas de bloques. También incitó una revuelta de parte de los fundamentalistas de Ethereum, los que escogieron mantenerse con la versión no adulterada de Ethereum, ahora conocida como Ethereum Clásico. El caso de estudio de la DAO provee dos lecciones vitales.
Primero, la teoría ampliamente aclamada que el criptocódigo puede blindar las cadenas de bloques de las intervenciones humanas no es más que una hipérbole. Como la saga de la DAO claramente ilustra que, las transacciones digitalmente firmadas en una cadena de bloques pueden ser manipuladas por humanos. Para los idealistas, el tenedor duro de la DAO—en el cual dos principios centrales consensuados de inmutabilidad y descentralización fueron sacrificados- reflejaron los rescates financieros que siguieron a continuación de la crisis financiera de 2007, donde algunos bancos fueron considerados “demasiado grandes para fallar”.
Segundo, las cadenas de bloques históricamente han sido ampliamente promocionadas como “bien protegidas, confiables e inmutables”. Estas supuestas virtudes, sin embargo, están rápidamente convirtiéndose el talón de Aquiles de las cadenas de bloques. Ellas proveen un falso sentido de invulnerabilidad de las empresas, perpetuando actitudes indiferentes hacia la seguridad. Haciendo un acercamiento a las fugas o ataques a criptodivisas de alto perfil, puede fácilmente concluirse que la mayoría de los asuntos de seguridad subyacentes no son específicos para cadenas de bloques. Son las mismas debilidades fundamentales que han enfadado al mundo digital por décadas.
Por ejemplo, a inicios de 2018, los criminales cibernéticos robaron el impresionante monto de US $534 millones desde CoinCheck, un intercambio de criptodivisas con base en Japón. Aparentemente, las monedas de CoinCheck eran accesibles desde Internet, un concepto denominado como “billeteras calientes”. A CoinCheck también le faltaba contar con multigrado, el equivalente de un multifactor de autenticación.33 Otro ejemplo viene de Mt. Gox, otro intercambio de Bitcoins con base en Japón que cayó en bancarrota en 2014 cuando ladrones exfiltraron más de US $400 millones. Mt. Gox, de acuerdo con variados reportes, tenía pobres procedimientos de control de versión y fue víctima de la sospecha de amenazas maliciosas internas.34 Utilizando engaños clásicos de phishing–como sitios web suplantados—los delincuentes han engañado a varios individuos que sin sospechar han divulgado las claves privadas de sus billeteras digitales, llevándolo a grandes pérdidas.35 Los problemas de seguridad de las cadenas de bloques, como ha resultado, son más humanos que técnicos.
Aumento de la superficie de ataque dado que las cadenas de bloques se interconectan con fuentes vitales de datos
Variados casos de uso requieren que las cadenas de bloques se integren en forma exitosa con repositorios existentes de datos. Un caso puntual son los contratos inteligentes, que son acuerdos digitales auto-ejecutables. Los contratos digitales, sin embargo, “viven en un jardín amurallado en la cadena de bloques y no pueden recoger datos externos por sí mismos”.36 Para abordar esta limitante, variadas empresas están desplegando oráculos inteligentes, aplicaciones especializadas de middleware que habilitan a las cadenas de bloques que a su vez son contratos inteligentes de otros tipos, no hay desarrolladores con habilidades adecuadas para manejar las complejidades de esta tecnología. Según una investigación relacionada había solo un estimado de 5.000 desarrolladores dedicados a escribir software para criptodivisas hacia mediados de 2016. Ese número, según afirma esta misma investigación, pierde intensidad en la comparación con los 9 millones de desarrolladores Java existentes durante el mismo periodo.37 La escasez de desarrolladores de cadenas de bloques con experiencia y habilidades trae la posibilidad de introducir errores explotables o aplicaciones de cadenas de bloques con fallas en el funcionamiento. Adicionalmente, exponer sistemas centrales a las nuevas cadenas de bloques recientemente construidos también extiende la superficie ante ataques cibernéticos. También incorpora una serie de asuntos de seguridad: interfaces inseguras de programación de aplicaciones (APIs), sesiones no cifradas, fallas en la lógica de negocios, terminales inseguros, autenticación débil, llaves de cifrado desprotegidas, entre otras. Las implementaciones de cadenas de bloques, por lo tanto, requieren un cuidadoso balance entre interoperabilidad y seguridad.
Abordando asuntos de seguridad cibernética
Ningún marco de trabajo o tecnología puede proveer una defensa impermeable contra amenazas cibernéticas. El conjunto adecuado de controles debiera ser dictaminado por el valor y la exposición de los activos subyacentes. Con esa advertencia en mente aquí tenemos cinco asuntos claves que las empresas debieran considerar al aceptar las cadenas de bloques:
- Desarrollar una línea base no negociable de controles de seguridad y procedimientos de gobierno para asegurar que ningún proyecto de controles pueda evitar ninguno de los controles mandatorios sin un riguroso cierre.
- Implementar tecnologías y procesos robustos para asegurar que las llaves criptográficas sean protegidas de la apropiación indebida o pérdida accidental. Considerar almacenar llaves privadas de billeteras digitales fuera de línea, por ejemplo, en dispositivos removibles USB, cajas fuertes, billeteras de hardware fuera de línea o billeteras de papel. Es, sin embargo, importante enfatizar que ninguno de éstos otorgará inmunidad contra la pérdida financiera. Por ejemplo, billeteras de informe blanco están aisladas de ataques en línea, también son vulnerables a otro tipo de amenazas, como fuego o robo. El riesgo específico para cada opción de almacenamiento en frío debe ser cuidadosamente evaluado, y las mitigaciones apropiadas deben ser implementadas.
- Usar billeteras digitales con multifirmas (multigrado), donde dos o más llaves privadas, almacenadas en forma separada, son requeridas para transferir fondos desde una dirección específica.
- Desarrollar escenarios de pruebas de seguridad detallados y asegurarse que la efectividad de cada control mandatorio es independientemente validado en un entorno de pruebas previo a la implementación.
Impedimentos para el cambio transformacional
Al igual que con cualquier otra tendencia disruptiva, la aparición de cadenas de bloques reenciende la interacción dinámica entre continuidad y cambio. Maniobrar más allá de estas constantes dualidades requiere un cuidadoso balance entre innovación y estabilidad de negocios; ninguno de estos dos puede ser gestionado en forma aislada. Las empresas que luchan contra el cambio ciegamente, incapacidad al adaptar y mantener rutinas establecidas puede eventualmente perder relevancia para sus clientes. Este riesgo parece extenderse para participantes establecidos, cuyo dominio en el mercado está aún apuntalado por sistemas legados y procesos. De acuerdo a la investigación, las firmas incumbentes que fallan en innovaciones digitales pueden experimentar hasta un 50 por ciento y 30 por ciento de reducción en retornos y utilidades, respectivamente.38
Inevitablemente, las cadenas de bloques dejan obsoleto un amplio abanico de aplicaciones existentes descentralizadas, particularmente aquellas que soportan procesos de back-office. Al agregar una capa más de complejidad, la mayoría de estos sistemas han operado en forma constante a lo largo de muchos años y aún apuntalan líneas estratégicas de retorno. Tal es el caso del Intercambio de Valores Australiano (ASX), que anunció en 2017 planes para reemplazar su Sistema de Aclaración de Subregistro de Casa Electrónica (CHESS)—implementado en los años 1990s—con una solución de libro mayor distribuido.39 La documentación de la arquitectura para muchas de estas aplicaciones arcaicas no ha sido consistentemente actualizada en la medida en que los negocios se han ido transformando y los expertos originales en la materia se han movido o han fallecido.
Además, la cultura de una empresa—“elementos de comportamiento social y significado que son estables y se resisten fuertemente al cambio”40—puede también presentarse una cierta inercia a las implementaciones de cadenas de bloques en la medida en que los empleados se resisten al cambio y se apegan a sus antiguas formas de trabajo. Las rutinas de negocios, configuraciones mentales y normas son reformadas y reforzadas a lo largo de los años, haciéndolas más difíciles de desalojar con el paso del tiempo.
Respuesta
Para superar estos obstáculos tecnológicos y culturales en la adopción de cadenas de bloques, las mejores empresas de clase fijan expectativas realistas para el futuro al adoptar las cadenas de bloques. Activamente se resisten a la urgencia de saltar a la ejecución. En cambio, dan pasos medidos e inician su viaje en cadenas de bloques preguntándose preguntas difíciles como:
- ¿Ha llevado a cabo un diagnóstico en profundidad la empresa para identificar rutinas ocultas, burocracias e intereses profundamente arraigados? De ser así, ¿la empresa ha ideado estrategias de gestión del cambio efectivas para deshacer estos obstáculos culturales?
- ¿Qué ventajas estratégicas o áreas de diferenciación central pueden ser amplificadas al adoptar tecnologías de cadenas de bloques?
- ¿Qué plataformas estratégicas, de ser reemplazadas por cadenas de bloques, llevan a la reducción asuntos de costos operacionales de largo aliento, aumentar la resiliencia del negocio y un entorno digital más escalable?
- ¿Qué experiencia se requiere para desarrollar plataformas de cadenas de boques requeridas, desalojar y migrar aplicaciones legadas, e interfaces de aplicaciones centrales y cadenas de bloques?
La tecnología de cadenas de bloques, que aún está en su infancia, promete hacer frente a una serie de desafíos globales que presionan. Por ejemplo, los contratos inteligentes basados en cadenas de bloques se anticipan para facilitar transferencias de fondos directas, transparentes e irreversibles desde donantes hacia aquellos con directa necesidad, eliminando costos de intermediarios innecesarios y cortando la pobreza global.41 Pero, si los pesados desafíos explorados en este artículo son descartados, podrían socavar la fe en esta importante tecnología. Un autor y líder de pensamiento lo comparte: “Si hacemos esto de manera incorrecta, la tecnología de cadenas de bloques, que promete tanto, será forzada o incluso destruida”.42
Notas finales
1 Nakamoto, S.; “Bitcoin: A Peer-to-Peer Electronic Cash System,” 2008, http://bitcoin.org/bitcoin.pdf
2 Davis, J.; “The Crypto-Currency,” The New Yorker, 10 October 2011, http://www.newyorker.com/magazine/2011/10/10/the-crypto-currency
3 Ibid.
4 Coinmarketcap.com, “Cryptocurrency Market Capitalizations,” http://coinmarketcap.com/all/views/all/
5 Russell, J.; “Former Mozilla CEO Raises $35M in Under 30 Seconds for His Browser Startup Brave,” Techcrunch, 1 June 2017, http://techcrunch.com/2017/06/01/brave-ico-35-million-30-seconds-brendan-eich/
6 US Securities and Exchange Commission, “Report of Investigation Pursuant to Section 21(a) of the Securities Exchange Act of 1934: The DAO,” USA, 25 July 2017, http://www.sec.gov/litigation/investreport/34-81207.pdf
7 Tapscott, D.; A. Tapscott; Blockchain Revolution: How the Technology Behind Bitcoin Is Changing Money, Business, and the World, Penguin Books, United Kingdom, May 2016
8 Church, Z.; “Blockchain Explained,” MIT Sloan Management School, Cambridge, USA, 25 May 2017, http://mitsloan.mit.edu/newsroom/articles/blockchain-explained/
9 Deloitte, “Blockchain: Opportunities for Health Care,” August 2016, http://www.healthit.gov/sites/default/files/4-37-hhs_blockchain_challenge_deloitte_consulting_llp.pdf
10 Marr, B.; “This Is Why Blockchains Will Transform Healthcare,” Forbes, 29 November 2017, http://www.forbes.com/sites/bernardmarr/2017/11/29/this-is-why-blockchains-will-transform-healthcare/#4288b721ebe3
11 Dunjic, M.; “Post-Trade Clearing & Settlement Processing Optimization: An Opportunity for Blockchain?,” Medici, 3 May 2016, http://gomedici.com/post-trade-clearing-settlement-processing-optimization-an-opportunity-for-blockchain/
12 Depository Trust & Clearing Corporation, “DTCC Selects IBM, AXONI and R3 to Develop DTCC’s Distributed Ledger Solution for Derivatives Processing,” 9 January 2017, http://www.dtcc.com/news/2017/january/09/dtcc-selects-ibm-axoni-and-r3-to-develop-dtccs-distributed-ledger-solution
13 Mougayar, W.; The Business Blockchain: Promise, Practice, and Application of the Next Internet Technology, Wiley, USA, May 2016
14 US Securities and Exchange Commission, “The Laws That Govern the Securities Industry,” USA, http://www.sec.gov/answers/about-lawsshtml.html
15 Investopedia, “Sarbanes-Oxley Act Of 2002—SOX,” http://www.investopedia.com/terms/s/sarbanesoxleyact.asp
16 Clayton, J.; “Statement on Cryptocurrencies and Initial Coin Offerings,” US Securities and Exchange Commission, 11 December 2017, http://www.sec.gov/news/public-statement/statement-clayton-2017-12-11
17 Helms, K.; “Central Bank of Nigeria Says ‘We Can’t Stop Bitcoin’,” Bitcoin.com, 5 May 2017, http://news.bitcoin.com/central-bank-of-nigeria-says-we-cant-stop-bitcoin/
18 Barsan, I.; “Legal Challenges of Initial Coin Offerings (ICO),” Revue Trimestrielle de Droit Financier (RTDF), no. 3, 2017, p. 54-65
19 Irrera, A.; S. Stecklow; B. Hughes Neghaiwi; “Special Report: Backroom Battle Imperils $230 Million Cryptocurrency Venture,” Reuters.com, 19 October 2017, http://www.reuters.com/article/us-bitcoin-funding-tezos-specialreport/special-report-backroom-battle-imperils-230-million-cryptocurrency-venture-idUSKBN1CN35K
20 Morris, D. Z.; “The Rise of Cryptocurrency Ponzi Schemes,” The Atlantic, 31 May 2017, http://www.theatlantic.com/technology/archive/2017/05/cryptocurrency-ponzi-schemes/528624/
21 Morris, D. Z.; “The Rise of Cryptocurrency Ponzi Schemes,” The Atlantic, 31 May 2017, http://www.theatlantic.com/technology/archive/2017/05/cryptocurrency-ponzi-schemes/528624/
22 German Federal Financial Supervisory Authority (BaFin), “Consumer Warning: The Risks of Initial Coin Offerings,” 9 November 2017, http://www.bafin.de/SharedDocs/Veroeffentlichungen/EN/Meldung/2017/meldung_171109_ICOs_en.html
23 Daniell, J.; “Ethereum’s Vitalik Buterin On ‘Tokens 1.0,’” ETHnews, 23 October 2017, http://www.ethnews.com/ethereums-vitalik-buterin-on-tokens-10
24 Hansen, J.D.; L. Rosini; C. L. Reyes; “More Legal Aspects of Smart Contract Applications,” Perkins Coie LLP, March 2018, http://www.virtualcurrencyreport.com/wp-content/uploads/sites/13/2018/03/Perkins-Coie-LLP-More-Legal-Aspects-of-Smart-Contract-Applications-White-Paper.pdf
25 Ibid.
26 Shen. L.; “Here’s Why Warren Buffett Swears He’ll Never Invest in Bitcoin,” Fortune, 10 January 2018, http://fortune.com/2018/01/10/bitcoin-warren-buffett-cryptocurrency/
27 Financial Crisis Inquiry Commission, The Financial Crisis Inquiry Report, USA, 25 February 2011, http://www.gpo.gov/fdsys/pkg/GPO-FCIC/pdf/GPO-FCIC.pdf
28 Op cit Barsan
29 Trustnodes, “Canada Extends Sandbox to ICOs, Impak Becomes World’s First Regulated Token Sale,” 20 September 2017, http://www.trustnodes.com/2017/09/20/canada-extends-sandbox-icos-impak-becomes-worlds-first-regulated-token-sale
30 Bradbury, D.; “Security Guru Confesses, ‘I Couldn’t Hack Bitcoin’,” Coindesk, 23 April 2013, http://www.coindesk.com/security-guru-confesses-i-couldnt-hack-bitcoin/
31 Op cit US Securities and Exchange Commission, “Report of Investigation Pursuant to Section 21(a) of the Securities Exchange Act of 1934: The DAO”
32 Greenspan, G.; “The Blockchain Immutability Myth,” Coindesk, 9 May 2017, http://www.coindesk.com/blockchain-immutability-myth/
33 Buck, J.; “Coincheck: Stolen $534 Mln NEM Were Stored on Low Security Hot Wallet,” Coin Telegraph, 26 January 2018, http://cointelegraph.com/news/coincheck-stolen-534-mln-nem-were-stored-on-low-security-hot-wallet
34 McMillan, R.; “The Inside Story of Mt. Gox, Bitcoin’s $460 Million Disaster,” Wired, 3 March 2014, http://www.wired.com/2014/03/bitcoin-exchange/
35 Wieczner, J., “Hackers Stole $50 Million in Cryptocurrency Using ‘Poison’ Google Ads,” Fortune, 14 February 2018, http://fortune.com/2018/02/14/bitcoin-cryptocurrency-blockchain-wallet-hack/
36 Bjoroy, V. T.; “Zen Blockchain Hopes to Strengthen, Broaden Bitcoin,” Venturebeat, 30 September 2017, http://venturebeat.com/2017/09/30/zen-blockchain-hopes-to-strengthen-broaden-bitcoin/
37 Mougayar, W.; The Business Blockchain: Promise, Practice, and Application of the Next Internet Technology, Wiley, USA, 9 May 2016
38 Bughin, J.; T. Catlin; “What Successful Digital Transformations Have in Common,” Harvard Business Review, 19 December 2017, http://hbr.org/2017/12/what-successful-digital-transformations-have-in-common
39 McLean, A.; “ASX Chooses Blockchain for CHESS Replacement System,” ZDNet, 7 December 2017, www.zdnet.com/article/asx-chooses-blockchain-for-chess-replacement-system/
40 Rumelt, P.R.; Good Strategy/Bad Strategy: The Difference and Why It Matters, Profile Books, United Kingdom, 2011
41 Castilla-Rubio, J.C.; N. Robins; S. Zadek; “Fintech and Sustainable Development: Assessing the Implications,” United Nations Environment Programme (UNEP), December 2016, http://unepinquiry.org/wp-content/uploads/2016/12/Fintech_and_Sustainable_Development_Assessing_the_Implications.pdf
42 Op cit Tapscott and Tapscott
Phil Zongo
Es un experimentado líder de seguridad cibernética, asesor estratégico, autor y expositor público con base en Sydney, New South Wales, Australia. Él es el autor de Las Cinco Anclas de la Resiliencia Cibernética—un libro contemporáneo de estrategia que absorbe la ambigüedad y complejidad asociada a la seguridad cibernética y traspasa guías prácticas para directores, ejecutivos de negocios, CISOs y otros profesionales de la gestión de riesgos. Zongo fue el receptor del premio de ISACA Michael Cangemi Mejor Libro/Artículo en el período 2016-17, un premio global que reconoce a individuos por grandes contribuciones a publicaciones en el campo de la auditoría de seguridad de la información, control y/o seguridad. Él también es miembro de la junta de directores del capítulo de ISACA en Sydney (New South Wales, Australia). En el 2016, Zongo ganó el premio Mejor Gobierno del Año por primera vez en la historia del capítulo de ISACA en Sydney, un reconocimiento por el liderazgo de pensamiento con el que contribuye a la profesión de seguridad cibernética. En los últimos 14 años, Zongo ha asesorado a diversos líderes de negocios respecto de cómo gestionar el riesgo del negocio en complejos programas de transformación. Zongo regularmente habla en conferencias sobre tendencias disruptivas, como la resiliencia cibernética, cadena de bloques, inteligencia artificial y computación en la nube.