“El único ordenador seguro es el que está apagado” – Gene Spafford.
Es decir, la pregunta más adecuada sería: ¿es el software de contabilidad online más seguro que el de escritorio con mi propia infraestructura? Para el 99% de las empresas la respuesta es “sí”.
El ordenador es el punto de acceso para el usuario, el lugar en el que está instalado el programa, la información almacenada y por donde entra la conexión a internet.
Y el nivel de seguridad del software de escritorio está condicionado por el comportamiento del usuario y el presupuesto que quiera o pueda destinar a seguridad.
La mayoría de las empresas invierten muy poco en seguridad, ya sea medidas electrónicas como firewalls y anti-virus o medidas físicas, como puertas de seguridad blindadas o cableado antirobo.
También suelen invertir poco tiempo y dinero en formar a su personal sobre las mejores prácticas en seguridad.
Lo cierto es que un ordenador cualquiera es vulnerable a muchas otras amenazas que vienen a través de internet. Por no hablar de amenazas físicas, como incendios, inundaciones o robos.
Además, esto no sólo concierne al software y medidas en concreto que el usuario utilice. Los procedimientos e infraestructura dedicados a copias de seguridad constituyen una vulnerabilidad enorme para muchos negocios. Porque, cuando algo va mal, puede llevar horas e incluso días volver a operar igual que antes de la restauración.
La infraestructura que almacena el software y la información del usuario está controlada por la empresa proveedora del servicio, que suele estar en grandes centros de datos con sistemas de seguridad punteros con muchas capas de protección.
Estos centros tienen además seguridad privada con controles de acceso, escáneres dactilares y de iris. Además, tienen sistemas anti incendios, generadores diésel por si hay apagones y edificios anti inundaciones.
También tienen múltiples conexiones de internet, redundantes y de velocidades extremas, que son monitorizadas y controladas las 24 horas del día por técnicos expertos.
Por si esto te parece poco, también hay más capas de seguridad “en la sombra”, como copias de toda la información, actualizadas en tiempo real, en diferentes regiones y continentes.
De esta manera, si ocurriera una catástrofe o fallo de seguridad grave en un centro de datos, toda la información y el servicio empezará a funcionar desde otra de estas ubicaciones sin que el servicio se resienta más que unos pocos segundos.
Este tipo de empresa tiene procedimientos dedicados para restaurar todo esto. De hecho, el tiempo medio que están caídos estos servicios no es más que de unas horas al año.
Por ejemplo, si un ladrón te roba tu smartphone, no podrá acceder a ningún programa online que utilices salvo que averigüe la contraseña. Si esto pasa, el propietario puede entrar desde otro dispositivo al programa en cuestión, cambiar la contraseña y al ladrón le será imposible acceder a su cuenta.
Por otro lado, si te roban el portátil en el que tienes instalado un programa, es cuestión de tiempo que acabe forzando de alguna manera el sistema y accediendo a él.
En el pasado, los hackers han usado fundamentalmente dos enfoques para romper la seguridad del software online desde el ordenador del usuario:
Para contrarrestar el primero de los casos, lo que se hace es encriptar la comunicación entre el dispositivo desde el que se conecta el usuario y el centro de datos de la empresa propietaria.
De esta forma, cualquier información que se transmita, como la contraseña o información financiera de tu negocio es ilegible para cualquier otro que no seas tú y la empresa con la que trabajas.
Para evitar ataques por fuerza bruta, se suele limitar el número de intentos para iniciar sesión, de tal manera que si alguien lo intenta varias veces sin acertar, se bloquea la cuenta y se invita al usuario a cambiar de contraseña.
Lo curioso de todo esto es que los ataques más eficaces no tienen nada que ver con el software online. El eslabón más débil de esta cadena es normalmente el usuario, cosa que los piratas aprovechan tanto como pueden.
Por ejemplo, seguramente conozcas a más de uno/a que utilice la misma contraseña para todos los programas o que use la típica “123456” (contraseña más usada del mundo) o “000000”.
Y no sólo eso, sino que cuenten a otras personas cuál es su contraseña, usen datos como sus fechas de cumpleaños o no utilicen caracteres especiales (exclamaciones, guiones, etc).
Otro ataque que se usa muy a menudo es el phising o suplantación de identidad. En estos casos, se suele crear un correo fingiendo que es de un proveedor de servicios que el usuario utiliza (Google, su banco, etc.) y pedirle que cambie la contraseña con el único objetivo de hacerse con ella.
Veamos por qué.
El asesor o gestor lo importa, lo revisa, crea los estados contables correspondientes y envía la información requerida a Hacienda. Además, devuelve el archivo corregido, si corresponde, para que el responsable de la contabilidad del negocio haga los cambios adecuados.
Lo habitual es que la información exista en dos sitios al mismo tiempo: que la tenga el propietario del negocio por un lado y el asesor o gestor por otro. De hecho, la mayoría de asesores o gestores ven su copia como la “verdadera”, a partir de la cual sacan los estados contables y lo que haya que pagar a Hacienda. También suele ser el archivo que Hacienda auditaría en caso de disputa.
El software de contabilidad online le da una necesaria vuelta de tuerca a esto para trabajar de forma más eficiente.
¿Cómo?
El archivo sobre el que ambos trabajan está alojado en los sistemas de la empresa del software de contabilidad online y cualquiera con permiso puede ver y editar el archivo desde donde quiera que esté, necesitando únicamente un dispositivo conectado a internet y sus credenciales de acceso.
Este concepto se conoce como libro único o libro común. Puede parecer contradictorio en un principio si nos dejamos llevar y lo asociamos al sistema de doble entrada que se utiliza en contabilidad. Es decir, no significa que se convierta en un método de entrada única.
Lo que es en esencia es una evolución del sistema de doble entrada que hace más eficiente la colaboración entre los negocios y los asesores o gestores al trabajar en tiempo real sobre la misma base de datos.
Este principio está ampliamente adoptado por los proveedores de software de contabilidad en la nube y acabará por reemplazar el sistema multicopia del software de escritorio.
Pero, ¿dónde está la información de tu negocio y bajo responsabilidad de quién?
Veámoslo en detalle.
Los términos y condiciones de estos servicios suelen especificar que, aunque la información está almacenada en sus servidores, la propiedad está en manos del cliente.
En ocasiones, los contables llevan a cabo una práctica medieval que se conoce como derecho de retención, según el cual se quedan con el archivo de la contabilidad de tu negocio si no estás pagándoles de acuerdo al contrato que tenéis.
Cuando se usan servicios de contabilidad en la nube, tu asesor o gestor no puede retener la información de tu negocio y, aunque algún proveedor se comporta así, es muy raro y sólo pasa ocasionalmente.
Para evitar esto, asegúrate de que la suscripción al servicio está a nombre del negocio y no de tu asesor o gestor.
Todos los programas de contabilidad en la nube te dan la posibilidad de descargarte tu información en formato .csv o .xlx (Excel).
De esta forma, sea cual sea el caso, puedes descargártelos y hacer con ellos lo que quieras.
Esta es una de las muchas ventajas que tiene el uso de programas de contabilidad en la nube, en el enlace desarrollamos las ventajas indiscutibles del uso de nuevas tecnologías en el marco de la contabilidad de empresas.