Contenido Exclusivo

Cómo domar a las redes sociales en el trabajo

 

Son un inhibidor de la productividad y absorben mucho ancho de banda. Son un factor para el malware y un regalo para los espías corporativos. Son una fuga de datos a punto de ocurrir. Y le guste o no, ya están dentro de su empresa.
 
Conozca la Red Social. No, no se trata de esa película de Mark Zuckerberg. Las redes sociales reales, desde Facebook y MySpace hasta Twitter y Flickr, son utilizadas todos los días por sus compañeros de trabajo y colegas, estén oficialmente autorizados o no.
 
Pero las redes sociales dentro de la empresa no sólo son inevitables, también son esenciales. Usados correctamente, los medios sociales pueden ayudar a resolver problemas, mejorar su imagen pública, reclutar talento superior, y generar ideas. Ejecutados de forma incorrecta -o peor aún, siendo ignorados– pueden crear un verdadero dolor de cabeza.
 
Puede subirse al tren de las redes sociales o ser arrollado por él. Es su elección.
 
Domando la red social
Con amigos como estos, ¿quién necesita enemigos? ¿Qué podría salir mal al dar libre acceso a las redes sociales en el trabajo? Mucho. Incluso si consigue mantener a los empleados alejados de sus vacas para ordeñar y la cosecha de sus cultivos en Farmville, una gran cantidad de otras amenazas potenciales se esconden bajo la superficie.
 
Considere el ancho de banda, por ejemplo. Los medios sociales consumen cada vez mayor cantidad de recursos de la red, de acuerdo con el informe Aplicación, Uso y Riesgos de las Redes, de Palo Alto. Aunque el número de aplicaciones de medios sociales que sobre las redes corporativas se ha mantenido relativamente estable durante el último año, el ancho de banda que consumen estas aplicaciones se ha duplicado y se espera que crezcan aún más.
 
“El tráfico de los medios sociales es enorme”, señala René Bonvanie, vicepresidente de mercadotecnia mundial de un proveedor de seguridad de red.”Vemos que la demanda del ancho de banda sube sustancialmente a través de aplicaciones de medios sociales. En muchos casos, esto causa conflictos con los sistemas empresariales en estas organizaciones, lo que podría conducir a problemas de continuidad”.
 
Lo que es peor, debido a que se basan en la confianza, las redes sociales se han convertido en elementos muy eficaces para la propagación de malware, indica Sarah Carter, jefa de estrategia de FaceTime, fabricante de herramientas de seguridad para la Web 2.0 -mucho más que, por ejemplo, el correo electrónico.
“Estamos bien preparados en el mundo web tradicional y en el correo electrónico”, indica Carter. “No haga clic en archivos adjuntos .exe o direcciones que parezcan sospechosas… Probablemente ni siquiera veamos más de eso gracias a nuestros filtros de spam. Pero en el mundo de las redes sociales, donde la persona de la que está recibiendo el mensaje / notificación, está dentro de nuestra red de confianza, somos más susceptibles a simplemente hacer clic en ese enlace y de infectarnos nosotros mismos”.
 
De acuerdo con el índice de riesgos en los medios sociales de Panda Security Media, un tercio de las pequeñas y medianas empresas han sufrido una infección viral proveniente a través de los medios sociales, teniendo a Facebook como la fuente principal. Las amenazas de malware que se consideraban casi extintas, han vuelto a despertar en los entornos empresariales, gracias la excesiva confianza en las redes sociales.
 
Sin embargo, la amenaza más grande es -probablemente- la pérdida accidental de datos, en donde los empleados bien intencionados tweetean los detalles de proyectos secretos en los que están trabajando, se registran en reuniones entre dos compañías al borde de un acuerdo confidencial, o hacen actualizaciones de estado posteriores en las que mencionan problemas internos en la empresa. No es exactamente a la escala de, por ejemplo, la pérdida de un prototipo de iPhone en un bar, pero las metidas de pata de los empleados en los medios sociales pueden causar desde vergüenzas públicas hasta líos legales en su organización.
 
“No puedo comenzar a decirle cuántas veces las empresas vienen a nosotros porque han descubierto que sus empleados estaban utilizando redes sociales que comprometieron datos sensibles”, señala Mike Logan, director ejecutivo de Axis Technology, un proveedor de productos de enmascaramiento de datos. “Una red P2P o una red social como Facebook, que recoge información, es más o menos el equivalente a cavar un túnel directo al centro de datos de una empresa”.
 
En el séptimo estudio anual en seguridad de las comunicaciones de Proofpoint, llevado a cabo por Osterman Research en julio, una de cada cinco organizaciones informaron de la pérdida de información confidencial o sensible a través de redes sociales -una figura que Osterman reconoce, es probablemente inferior al número real. En los últimos doce meses, 20% de las empresas encuestadas han disciplinado a los empleados por violar las políticas de la empresa en las redes sociales, mientras que el 7% han despedido a las personas por sus acciones en las redes sociales.
 
Se pone peor. Si sus empleados colocan información propietaria en un sitio como Facebook, donde sus condiciones legales reclaman la propiedad sobre todos los datos compartidos en su red, usted podría perder el control sobre la propiedad intelectual de su empresa.
 
“Todo se reduce a lo que está escrito en las condiciones del servicio”, señala Carter. “Estas difieren entre las distintas redes sociales, lo que crea sus propios problemas. Tener datos propietarios alojados en redes sociales debería crear preocupación en las empresas, especialmente si los datos no están almacenados en ninguna otra parte. Las empresas deben mirar sus políticas de retención de registros y no basarse en Facebook, LinkedIn o Twitter para que almacenen los datos para ellos”.
 
Prohibición
Desde una perspectiva de TI, bloquear y olvidar los medios de comunicación social es una respuesta comprensible. Dependiendo de la encuesta, 30% a 50% de las organizaciones encuestadas señalan que prohíben a sus empleados el uso de Facebook, Twitter, LinkedIn y otros sitios populares de medios sociales en el trabajo. Basta con añadir facebook.com y twitter.com a su lista de direcciones prohibidas y volver a tener el trabajo bajo control, ¿verdad?
 
Mal Bonvanie de Palo Alto Networks señala que la mayoría de las empresas se niegan a ver cuántos de sus empleados están usando redes sociales, así como lo que pueden hacer para detenerlos.
 
“Usted le pregunta a algunos miembros del personal TI sobre los medios sociales y dirán, ‘Nadie usa Facebook en nuestra red’, o ‘No se puede utilizar debido a que estamos usando filtros de IP o de URL para bloquear el acceso'”, indica Bonvanie. “En ambos casos, el personal de TI está completamente equivocado. Pues vemos una penetración masiva de medios sociales en la empresa”.
 
¿Qué tan masiva? Palo Alto Networks ha detectado el uso de Facebook en 92% de las 347 redes de las empresas encuestadas en la primavera pasada. Twitter fue detectado en el 87% de las redes corporativas; LinkedIn y MySpace, en el 83% y 82%, respectivamente.
 
Cuando el departamento de TI ha tomado medidas para bloquear el acceso a Facebook y otros sitios sociales en la red, los usuarios siempre encuentran la manera de sortear esas barreras, señala Bonvanie.
 
“Es muy fácil sacarle la vuelta a estos bloqueos usando un proxy público”, agrega.”Cinco minutos más tarde están de vuelta en Facebook y usted ha perdido todo el control. Créame, los empleados están muy motivados cuando se trata acceder a Facebook”.
 
Incluso si se las arregló para mantener de alguna manera a todos sus empleados fuera del acceso a las redes sociales en el trabajo, no hay mucho que pueda hacer para evitar que saquen de sus cabecitas la idea de tweetear secretos de la compañía cuando se dirigen a casa de noche. Y cuidado con el bloqueador de los medios sociales: los empleados tienen más probabilidades de escarbar su empresa en los sitios sociales en horas extra si no pueden llegar a esos sitios en el trabajo, añade Bonvanie.
 
“La motivación de una persona para iniciar sesión en Facebook y olvidarse de la compañía es mucho más alta si bloquea el acceso en el trabajo, que si lo permite”, indica Bonvanie. “Si los fastidia en el trabajo, eso es lo que van a hacer cuando lleguen a casa. Si la cultura en el trabajo es permitir los medios sociales pero siendo inteligentes al respecto, diciéndole a la gente cómo actuar y qué no decir, es probable que no lo hagan en casa”.
 
Una solución parcial es proporcionada por herramientas como FaceTime Socialité o la última generación de firewalls de Palo Alto Networks, que ofrecen control granular sobre qué características puede acceder cada empleado a la red social. Por ejemplo, una empresa podría permitir el pleno acceso a Facebook, pero bloquear las aplicaciones de terceros como Farmville o características nativas como el chat. El control granular podría permitir a los empleados de los departamentos de servicios de márketing o de clientes a usar Twitter para promocionar la empresa y resolver los problemas de los usuarios, manteniendo los que tienen acceso en línea al margen de la información sensible. O podría permitir que algunos empleados simplemente lean pero no escriban -de tal modo que puede explorar los perfiles de LinkedIn para fines de reclutamiento, pero no pasar tiempo valioso de la compañía actualizando sus propios currículos.
 
Algunos de estos controles también se pueden extender fuera de la empresa. Si un empleado postea algo que no debería desde una PC fuera d la red, en casa o un cibercafé, por ejemplo, Socialité puede identificar y archivar los mensajes nuevos la próxima vez que el usuario inicie sesión en sus cuentas a través de la red corporativa, señala Carter.
 
Otra posible solución es un programa de prevención de fugas de datos. Alrededor del 70% de todas las fugas de datos son el resultado de un trabajador, por accidente o intencionalmente, señala Alexey Raevsky, CEO de Zecurion. Las suites DLP como Zecurion pueden monitorear todas las comunicaciones de salida -correo electrónico, chat, y actualizaciones en los medios sociales-, y bloquear la salida de todo lo considerado confidencial o propietario de la empresa. Pero el uso de DLP implica mantener una estrecha vigilancia sobre la información que su empresa considere sensible y actualizar los filtros con regularidad a medida que esto cambie.
 
“Los medios sociales hacen que sea fácil decir cosas que no se debería”, señala Bonvanie. “La tecnología tiene que hacer algo más que un simple bloqueo o acceso binario”.
 
Filtro de estupidez
Advertencia: la estupidez va por delante, por favor tenga cuidado. El problema con el uso de herramientas de software para combatir los males de los medios sociales es que carecen de un “filtro de estupidez”, señala Carter de FaceTime. La mejor suite del mundo en seguridad para social media o DLP no puede evitar que los empleados publiquen algo tonto o embarazoso en sus muros.
 
“Lo más importante es la educación”, indica Carter. “Educar, reeducar y educar de nuevo. Ponga las soluciones de coaching tecnológico en un lugar, donde se pueda recordar regularmente a los usuarios sobre los riesgos y sobre la política de la empresa acerca de visitar sitios que no son relevantes para la compañía”.
 
Todas las empresas necesitan hacer frente a las redes sociales y crear políticas globales que regulen la forma en que pueden y no pueden ser utilizadas. Sin embargo, cuatro de cada cinco empresas carecen de tales políticas, señala Kurt Underwood, director gerente, líder global de riesgos de TI para Protiviti, una consultora de gestión de riesgos. Eso puede conducir a graves problemas legales y regulatorios en el camino.
 
“Puede tratar de ignorar las redes sociales, pero los peligros legales y de reputación todavía estarán allí”, señala. “Si los empleados están utilizando recursos de la empresa -red de servidores, computadoras de escritorio o portátiles- para acceder a un sitio de redes sociales o usan cualquier porción de ellos para fines comerciales, los datos compartidos deben ser vistos, así como observa los datos que se comparten a través del sistema de correo electrónico de la empresa. Eso ocurre en un abrir de ojos para la mayoría de CIO”.
 
La creación de las políticas sociales no tiene por qué ser un calvario. Sitios como Social Media Governance o Social Media Today están diseñados para ayudar a las organizaciones a crear políticas laborales para los medios sociales. Pero el mejor recurso para sentar las reglas del camino social puede estar sentado en la cafetería de la empresa.
 
Cuando IBM necesitó crear las directrices de Internet para sus 400 mil empleados a nivel mundial, volvió hacia la fuente más lógica: los propios trabajadores. IBM publicó su primer conjunto de directrices en torno a los blogs en el 2005, el cual fue creado a través de un wiki impulsado por los empleados. Estas normas se han revisado dos veces desde entonces para reflejar los cambios en la tecnología, incluyendo una versión 2010 que trata explícitamente sobre las redes sociales.
 
Las directrices están llenas de consejos de sentido común. Recomiendan, por ejemplo, no publicar de forma anónima, tratar de no pelear, escribir siempre en primera persona, identificándose como empleado cuando envía un mensaje sobre los asuntos de la empresa, y dejando claro que los comentarios que postea representan sus propias opiniones personales, no las de IBM.
 
“Una cosa que es crítica y se instala en nuestras dos guías sobre la computación social y sobre la conducta empresarial apropiada es la noción de confianza”, señala John Rooney, líder del programa para la innovación y la colaboración de IBM. “Tenemos una cultura en la que queremos que nuestros empleados entiendan que tenemos la confianza de que actúan profesionalmente y representando los mejores intereses de IBM. Si aparecen posibles conflictos, tenemos formas de controlarlos. Pero hemos tenido muy pocos casos donde tuvimos que tomar medidas en ese sentido”.
 
La clave para crear políticas que los empleados realmente sigan es lograr el justo equilibrio entre las reglas formales y un amable incentivo de uso, señala Scott Gracyalny, director gerente y líder global de servicios de tecnología de riesgo en Protiviti.
 
“En términos generales, la política debe ser integral, pero no tan rígida como para que haga que los empleados traten de eludir los controles de seguridad”, agrega. “Debe ser escrita en un tono positivo, que cree una sensación de empoderamiento, en lugar de ‘no hagas esto” o “usted no puede hacer eso'”.
 
Otra solución: “No contrate empleados estúpidos”, señala Jan Alemany, CEO de Servoy, un desarrollador de SaaS híbridos e instalaciones de software con 108 empleados. “En Servoy la gente ya sabe lo que puede y lo que no puede decir en Facebook. Como empresa de código abierto, no tenemos muchos secretos. Puede ver todo lo que nuestros chicos de tecnología están haciendo, porque comprometemos nuestro código en un lugar público. Pero si tiene una compañía más grande o menos personas inteligentes trabajando para usted, probablemente querrá algunas pautas”, señala.
 
Amaestrando las visiones de 500 millones de sus amigos más cercanos: A pesar de las dificultades, tener presencia en redes sociales se está convirtiendo rápidamente en un requisito para hacer negocios. Sin embargo, algunas empresas siguen poniendo obstáculos, hace notar Underwood.
 
“Es como si estuviéramos en 1993, cuando las empresas estaban tratando de decidir si participar o no en esta cosa llamada Internet o si simplemente la ignoraban”, agrega.
 
Es obvio utilizar redes sociales públicas para cosas como la contratación, comercialización y servicio al cliente. Por ejemplo, Servoy mantiene activamente grupos de Facebook en torno a los lenguajes de programación de cuarta generación, como FoxPro y recluta a sus miembros a seminarios. También utiliza su presencia en Facebook para solicitar la opinión de los clientes.
 
“Es bueno hablar con sus clientes y dejarles saber que lo que piensan es importante”, señala Alemany. “De otra manera, podría desarrollar sus productos de la manera en que cree que es mejor, pero no es lo que quiere el mercado”.
 
IBM ha añadido Facebook y Twitter a su estrategia de comunicación corporativa, tal como lo hizo con los blogs hace cinco años, afirma Rooney.
 
“Tenemos gente en Facebook hablando activamente de las cosas que estamos trabajando en IBM, lo que vemos como algo muy positivo”, señala Rooney. “Cuando se busca una persona con un tipo particular de experiencia, Facebook hace posible en IBM llegar a ella más fácilmente. Los medios sociales nos dan una vía para tratar directamente con los clientes, hacer pruebas de transparencia, proyectar el futuro de lo que estamos trabajando. Es una manera de recabar información sobre lo que estamos trabajando y mejorar nuestra oferta de productos”.
 
La compañía de aprendizaje de idiomas Rosetta Stone recientemente integró su CRM Parature y sistemas de soporte al cliente con Facebook, ofreciendo las mismas bases de conocimiento y las opciones de apoyo -como chat en vivo en Facebook- como lo hace en su propio sitio web, así como la misma capacidad de captura en tiempo real de los datos de todos los clientes en su CRM. Lanzada en agosto, la página en Facebook de Rosetta ya había recibido más de 22 mil fans al cierre de este artículo.
 
Una gran diferencia entre los medios sociales y los canales típicos de soporte en línea es “la naturaleza viral de una experiencia positiva”, indica Duque Chung, fundador de Parature. “Cuando alguien publica en un muro de Facebook o utiliza nuestro chat en vivo y recibe una respuesta a su pregunta, les damos la opción de compartir esa experiencia con sus amigos. Ellos pueden decir: “Acabo de recibir mi respuesta y ahora estoy listo para aprender japonés más rápido que nunca, y 500 de sus amigos lo ven. Permite que los clientes de Rosetta publiciten sus grandes experiencias a través de Facebook”.
 
La otra gran ventaja, señala el vicepresidente de Rosetta Stone, Jay Topper, es la cantidad de datos que las empresas pueden recoger de sitios como Facebook -absolutamente gratis.
 
“Las empresas gastan mucho dinero tratando de obtener información de sus clientes, mientras que sitios como Facebook son esencialmente 24/7 focus groups gratuitos en los que cada día miles de personas proporcionan un flujo constante de información”, agrega. “Es increíble cuánto se podría explotar de esto”.
 
Domando la red social: su propia red social privada. Por supuesto, es probable que no quiera que su producto cartográfico no sea retweeteado por Ashton Kutcher. Realmente no necesita que a 10 mil personas en Facebook “le gusten” las ideas que su equipo de desarrollo está aún reflexionando. No es, por lo general, inteligente publicar fotos de fiestas de la empresa en Flickr o MySpace. Las redes sociales públicas son soluciones pobres para muchas cosas.
 
Pero si desea los beneficios de las redes sociales -la colaboración entre áreas geográficas, información instantánea y comunicación en tiempo real- sin los riesgos asociados de la exposición pública, una red social privada puede ser la solución.
 
Por ejemplo, AT&T utiliza la tecnología en medios sociales de Spigit para crear un cooler gigante virtual de agua para el gigante de las telecomunicaciones. Cerca de 45 mil empleados -más o menos una sexta parte de la fuerza de trabajo mundial de AT&T- participa en los The Innovation Pipeline (Proyectos de innovación), su comunidad en línea de intercambio de ideas. La compañía ya ha aplicado una idea sugerida por los empleados: la creación de un canal de televisión que muestra las diferencias entre televisión de alta definición y resolución normal, para ayudar a que AT&T venda paquetes de programación de alta definición a sus clientes de banda ancha U-Verse. Varios más están en desarrollo, indica Patrick Asher, líder en innovación para la empresa.
 
Si una idea es muy buena -o tan obvia que merece la aplicación inmediata– los ejecutivos de la compañía pueden sacarla de los sitios de Spigit antes de que se filtre a la competencia, señala el CEO de Spigit, Paul Pluschkell.
 
“Se trata de aportar ideas al mercado mucho más rápido”, agrega. “Hasta que se ejecutan en él, una idea es solo una idea.”
 
Los juegos en red IGN Entertainment utilizan Yammer, un servicio de redes sociales alojado, para colaborar y hacer comentarios sobre las ideas de los demás. Todo comenzó cuando un ingeniero de IGN se inscribió en Yammer y ahora se ha propagado como un virus a toda la compañía, indica Greg Silva, vicepresidente de recursos humanos. Como comentan los geeks, la dirección puede ver quiénes aportan ideas, y evaluar cómo están comprometidos con la empresa y la industria en su conjunto.
 
“Yammer le da a nuestro equipo de liderazgo la oportunidad de ver qué empleados están aportando ideas constantemente y sumándose a la conversación”, señala Silva. “Y debido a que operan en cinco puntos distintos del mundo, ofrece a nuestros empleados la oportunidad de participar en cualquier discusión, no importa donde se inició”.
 
Cuando Synaptics, un fabricante de tecnología de pantallas táctiles, que factura 500 millones de dólares, estaba buscando una “herramienta de comunicación del siglo 21”, que permitiera a la gente colaborar 24/7, se dirigió a Broadvision de Clearvale, indica Jim Harrington, vicepresidente senior de recursos humanos globales para la empresa.
 
“Muchas veces, al enviar correo electrónico, la gente simplemente lo elimina sin leerlo”, señala. “Clearvale nos permite crear comunidades, dentro de nuestra compañía, que son capaces de comunicarse con las comunidades externas para cosas como la contratación. También nos permite comunicarnos entre las diferentes comunidades internas tales como la de comercialización y desarrollo de productos, o entre la de desarrollo de productos y recursos humanos”.
 
Interna o externamente, el resto del mundo está adoptando los medios sociales. Si su empresa no está ahí, solo van a terminar hablando de usted a sus espaldas.
 
“Lo primero que tiene que entender es que, si no está presente en los medios sociales, si no tiene a la marca y a los defensores de la empresa en estos espacios, no tendrá la oportunidad de abordar y corregir los problemas”, señala Rooney de IBM. “No va a arreglar o proteger su marca haciendo caso omiso de ellos. Si participa de forma auténtica y directa, si tiene apertura a las exposiciones y una disposición a escuchar, tiene una oportunidad mucho mayor para cambiar los corazones y las mentes”.

Lo Más Reciente

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...

Newsletter

Recibe lo último en noticias e información exclusiva.

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los que los ciberdelincuentes utilizan tácticas de ingeniería social y manipulación psicológica para engañar a la...