Veritas Online

Extensión del Ejercicio Profesional

Regulación y seguridad: El poder de la Nube

Regulación y seguridad: El poder de la Nube
diciembre 01
00:39 2014

Tres expertos recomiendan precaución al usar el gran potencial de las tecnologías emergentes, sin dejar de aprovechar los beneficios que el Contador Público puede obtener para realizar su trabajo.

La tecnología sigue transformando a la profesión contable. La computación en la nube y los aparatos móviles han liberado a los Contadores Públicos Certificados (CPC) de sus escritorios y de sus computadoras, y ya pueden trabajar y acceder a la información virtualmente en cualquier momento y lugar. Además, crea oportunidades sin precedente para las firmas de Contadores Públicos.

Sin embargo, internet también acarrea peligros. Las violaciones a la seguridad, como los casos de Target y Neiman Marcus, muestran cómo los cibercriminales están listos para explotar las debilidades y lograr acceso a la información financiera confidencial. Los CPC que se apoyan en la red para sus trabajos deben tener presente la preocupación sobre la seguridad y protegerse ellos y la información de clientes y compañías.

Como ayuda a los CPC para navegar por los mares de la tecnología, el Journal of Accountancy reunió a tres de los mejores expertos en tecnología contable para una mesa redonda sobre los temas más cruciales en tecnología que enfrenta la profesión. Participaron en la discusión David Cieslak, Director y fundador de Arxis Technology, conocido como Inspector Gadget; J. Carlton Collins, CEO de ASA Research y autor de la columna mensual de ‘Technology Q&A’ en el JofA, y Rick Richardson, fundador y socio administrativo de Richardson Media & Technologies. Presentamos una versión editada de la conversación.

  • ¿Qué tendencias de la tecnología afectarán mayormente a la profesión contable y a los CPC en 2014?
  • Cieslak: La computación en la nube está cambiando el paradigma de la computación, y pienso que se ha llegado al punto decisivo en que se dice “saben qué, creo que voy a considerar cambiar a la nube ciertos servicios y cosas que manejamos.” Pienso que esto continuará y hasta se acelerará.
  • Collins: La tecnología trata de la maximización de la productividad para los CPC. Queremos hacer nuestro trabajo mejor y más rápido. Viendo hacia adelante, creo que seguirá siendo esencial proporcionar a los empleados las mejores computadoras, los mejores aparatos portátiles, internet más rápido, y el entrenamiento apropiado en esas tres áreas. Más aún, creo que seguirá siendo clave asegurar los datos.

Y aunque esto no es nuevo, pienso que la prioridad de los CPC debe ser apalancar el internet actualizando sus sitios web con contenido más útil y con videos interesantes. Un sitio web para cualquier compañía o firma de CPC debería ser una reserva de información para ayudar a los clientes.

  • ¿Qué oportunidades de negocios hay para los CPC en el ámbito tecnológico?
  • Collins: La tecnología ofrece grandes oportunidades para expandir tu negocio. El almacenamiento en la nube compartido en forma apropiada entre los empleados de la compañía es básicamente una oportunidad para una firma de CPC de participar en algún tipo de solución en la nube y de ayudar a las compañías a ponerlo en ejecución.

La seguridad es otra oportunidad. Sabemos que la seguridad es un problema y tendría sentido pensar que una compañía de tecnología en computación se encargaría de esto, pero una firma de CPC podría tener mucho más sentido en esta área. Cuando menos uno de esos problemas, dramático y llamativo, es que, según Pretty Good Privacy (PGP), 95 % de todos los emails todavía funcionan sin codificar o cifrar. Eso significa que cada día, más de 135 mil millones de emails están prácticamente desnudos y son fácilmente legibles por hackers en todo el mundo.

Una firma de CPC podría hacerse de un buen nicho, ayudando a los negocios a bloquear sus correos usando diversos productos de cifrado como PGP, Data- Motion, Voltage o Proofpoint. Una tercera oportunidad es que las firmas de Contadores podrían dar a sus empleados un entrenamiento técnico sobre Excel y sistemas contables, correo electrónico y productividad en el trabajo, comunicación, por ejemplo.

  • ¿Cuáles son las habilidades básicas tecnológicas que necesitan los CPC hoy en día, y cuáles necesitarán en el futuro?
  • Richardson: La más importante es en tecnología móvil. Los CPC necesitan tener conciencia de las ventajas y desventajas respecto a la comunicación de información sensible de y para los clientes. Deben sentirse cómodos al discutir sobre la propiedad y la transferencia de datos, y ser asesores proactivos de sus clientes sobre cómo proteger la privacidad de sus datos y los derechos de propiedad intelectual correspondientes. Creo que en el futuro se va a pedir a los CPC ayudar a clientes con servicios en la nube y potencialmente estarán en posición de interactuar con sistemas remotos de clientes.

Una firma de CPC podría hacerse de un buen nicho, ayudando a los negocios a bloquear sus correos con diversos productos de cifrado

A las firmas con clientes más grandes se les va a pedir evaluar soluciones alternas de Big Data que se consideren para su ejecución, junto con sistemas de colección de datos existentes de los clientes.

  • ¿Dónde está la nube como tecnología y cómo deberían estar usándola los CPC?
  • Cieslak: Describimos el ir a la nube como un viaje. Para las firmas que tengan hoy una inversión sustancial en Tecnologías de la Información (TI) en sus propias instalaciones, tendrán que cambiar poco a poco. Lo que observamos que está pasando ahora es, primero, sobre las aplicaciones horizontales, email, un respaldo de sistemas, que realiza una copia repetida de datos clave hacia un depósito seguro de respaldo en la nube en caso de catástrofe. Herramientas de colaboración de datos, Dropbox, Box, Google Drive o OneDrive (antes SkyDrive), tanto con una estrategia de compartición y de colaboración interna, así como portales de clientes.
  • Collins: Las revelaciones del año pasado de que las compañías servidoras en la nube y el Gobierno Federal están capturando, leyendo y almacenando nuestros datos impiden que muchos Contadores se cambien a la nube, y con justa razón. Pienso que como los CPC manejan datos críticos de la compañía y del cliente, las inquietudes sobre privacidad opacan los beneficios de la nube. Mi consejo a los Contadores es que adopten las aplicaciones casuales de la nube, como Tripit, pero que mantengan los datos críticos para la misión de su compañía o cliente fuera de la nube.
  • Richardson: No estoy seguro de estar totalmente de acuerdo en no tener aplicaciones contables en la nube. Pero diría que es esencial que la firma tenga un conjunto de políticas por escrito que ampare los datos del cliente y su uso en la nube, de modo que si gente dentro de la firma está usando servicios de consumidor como Dropbox, Box o OneDrive, entiendan que no van a poner ningún tipo de información confidencial de la firma o del cliente en esos servicios. A cambio, debieran solo usar portales seguros o instalaciones aseguradas, como un sistema tipo ShareFile.
  • ¿Cómo ve el futuro de los aparatos móviles por el siguiente par de años, y cómo afectará esa evolución a los CPC?
  • Collins: Probablemente en lo que necesitan esmerarse es en añadir y aprender a usar las diversas apps que puedan facilitarles más la vida. Además, los CPC necesitan ser más diligentes en la protección de contraseñas para sus aparatos, hacerles respaldos y tal vez instalarles protección antivirus.
  • Richardson: He sabido de personas en la administración tratando de encontrar el talento de líder de los empleados que contratan de la Generación Y (también millennials). Hacer que estas personas se involucren en el manejo general de la empresa y el uso de tecnología, sería una excelente oportunidad de involucrarlas a fondo; hacer dinero con el uso de tecnología sin perder la seguridad.
  • Otra cosa que podría ayudar a algunos de los profesionales es el sistema de Traer Su Propio Aparato (BYOD, por sus siglas en inglés). ¿Hasta dónde se extiende su uso?, ¿está funcionando?
  • Richardson: La firma de investigación Webroot hizo un estudio a fines del año pasado. El 73% de compañías de Estados Unidos tienen establecidas políticas de BYOD, y pronostican que llegará a 90% para fines de 2014. Con el arribo de mejores sistemas de administración para aparatos móviles que permiten a los departamentos de TI de las compañías el control de estos aparatos, ahora tienen la capacidad de dar acceso a un solo registro en toda la empresa. Eso permitirá a los usuarios presentar sus credenciales a través de un puente seguro para entrar a apps que están en la nube o hacerlo desde su aparato móvil.
  • Collins: La compensación clave es la libertad de usuario para sus empleados contra el control corporativo de la tecnología. Mi filosofía es que uno quiere realmente que sus empleados estén tan cómodos como sea posible, permitiéndoles trabajar con herramientas que los hagan más productivos. Ahora bien, este enfoque causa más dolores de cabeza sobre seguridad, pero hacer más productivos a sus empleados parece ser mejor que brindarles un lecho de rosas al personal de TI. Mantengan a sus empleados contentos y trabajando tan productivamente como se pueda.
  • ¿Cuál es el mejor enfoque para que las firmas pequeñas manejen BYOD y para otros problemas cuando no son suficientemente grandes para tener un departamento de TI?
  • Richardson: Sin importar el tamaño de la firma, adentrarse en los sistemas de administración de aparatos móviles es un ingrediente importante para brindar cuando menos el nivel básico que combine acceso y seguridad para poder encontrar un teléfono si es necesario, limpiarlo y poder segregar datos en él, dependiendo de su arquitectura. La mayoría de estos sistemas de administración de aparatos móviles cubre hoy, mínimo, Android e iOS, y la mayoría ha comenzado a incluir Windows Phone.

Los CPC necesitan estar conscientes de las ventajas y desventajas sobre la comunicación de información sensible de y para los clientes

Así que hay la posibilidad de que se usen esos aparatos sin requerir que la firma compre un segundo dispositivo. Hay productos como Good Technology, cuyo administrador de aparatos móviles tiene un precio razonable, de modo que incluso una firma de cuatro, cinco o seis personas puede solventar su compra.

  • ¿Cuáles son las amenazas de seguridad más grandes a la profesión contable y a los CPC en particular, y cómo deberían responder?
  • Cieslak: Esta va a ser una cuestión bastante fácil en 2014 debido a que Windows XP llegó a su fin de vida en abril. Lo que ha dicho Microsoft es que ya no van a surtir parches de seguridad para el entorno operativo de Windows XP. Como resultado, esas máquinas se vuelven el vector de amenaza de alto riesgo para cualquier vulnerabilidad sin parchar, pero que es conocida, y que los hackers pueden explotar. Le estamos diciendo a la gente desde hace mucho que es hora de cambiar de Windows XP, de menos a Windows 7 si no le apetece cambiar a Windows 8. Pero definitivamente es necesario pensar en esas máquinas que están en la trastienda y no solo en las de mayor uso.
  • Richardson: Soy un pesimista sobre las comunicaciones no seguras con los clientes. Para mí, el tema de asegurarse de tener un portal seguro o algún medio de correo cifrado va a ser crucial en el futuro, porque en algún lugar van a hacer comparecer a un CPC por usar simplemente Hotmail o Gmail o algún otro, y quizá no mandó el juego completo de declaraciones de impuestos, pero hizo los comentarios en un resumen de 22 líneas, y ese memo de resumen está sembrado allí en el abierto espacio textual con todos los datos que alguien podría usar para reconstruir todo el estado de resultados de un cliente.

Así que hay todo este problema de comunicaciones seguras y de darnos cuenta de que nosotros, como una función de gestión, tenemos una responsabilidad de mantener seguro ese material. Así que mientras más podamos hacer para que todos se den cuenta de esto, creo que mejor parados vamos a quedar.

  • Collins: Algo que la gente no parece entender bien es de dónde vienen todas estas infracciones o violaciones. Si revisan ustedes una lista de la Privacy Rights Clearinghouse (Institución de Protección de Derechos a Privacidad) con todas las violaciones que han ocurrido desde 2006, la mayoría son laptops 2006, la mayoría son laptops robadas en las cajuelas de coches, compartimentos de aviones, en oficinas o el hogar, o empleados que desde dentro están copiando información y vendiéndola. Necesitamos observar a las personas dentro de nuestra organización, asegurar mejor esas laptops, y hacer un buen trabajo en cifrar todo el disco, o cuando menos las carpetas. Hay muchas otras cosas de sentido común, como no tener smartphones con contraseñas almacenadas en ellos y sin un PIN que lo proteja.

 

>Este artículo es una reseña del original titulado “Harnessing the power of the cloud”, publicado en Journal of Accountancy, abril 2014. Traducido para Veritas, del Colegio de Contadores Públicos de México, por Jorge Abenamar Suárez.

AUTOR ORIGINAL: Jeff Drew (jdrew@aicpa.orgJeff) es editor senior de JofA.

Redacción Grupo Medios

veritas@colegiocpmexico.com.mx

Related Articles

0 Comments

No Comments Yet!

There are no comments at the moment, do you want to add one?

Write a comment

Write a Comment

A %d blogueros les gusta esto: