Un paso más y ¡hale! ya tienes conocimiento. BI.

Este post lo afronto con más seguridad y con ganas de hablar de todo lo que concierne a BI (Business Intelligence). ¡La verdad es que, hay tanto de que hablar! Tantas curiosidades, puntos de vista, maneras de entender los conceptos, artículos… Business Intelligence y BigData se han convertido en el nuevo petroleo de la era moderna. Como nos decía David Buján, profesor de la universidad, muchas veces se lanzan al aire palabras y conceptos que no dejan de ser buzzwords de cosas que ya conocemos con anterioridad. En este caso, y como plasma el título de este post, el BI se trata de dar un pasito más en la piramide DIKW.Screenshot from 2017-01-14 22-23-57

No nos olvidemos de que la screenshot que puedas hacer de un momento determinado de tu empresa usando tus herramientas BI, no es lo más significativo en el sentido que de no te aporta un conocimiento óptimo de las tendencias futuras de tu organización. ¡Sí te permite vislumbrar qué estaba ocurriendo en un momento dado en tu empresa y que variables estaban en pie y demás. Sin embargo, no parece que sea suficiente para ver el big-picture del roadmap de tu organización.

Así mismo, la calidad del dato es otra de las características que es esencial que se cumpla. No es un tema baladí, porque de lo contrario, podrías estar dando un servicio a tus clientes muy mediocre y poco elegante o profesional.

Dicho lo cual, y a colación de lo que nos comentó nuestro profesor en clase, creo que habría que empujar en la dirección sobre incluir todas las variables que tengas a tu alrededor y más, en tu software BI favorito. Es cierto, y al fin y al cabo es de lo que también trata BigData. Como responsable de tu organización serás capaz de estimar y adelantar respuestas a incógnitas que sin la ingente cantidad de datos no podría ser posible. Lo que quiero transmitir en estas lineas es que efectivamente las cantidades mayúsculas de datos sirven para mejorar tus predicciones. ¿Y por qué no utilizar todas las variables que tengas a tu alrededor? Unido también a algún que otro concepto con la asignatura de Inteligencia Artificial que estoy a punto de terminar de cursar este semestre, cuanto más entrenes tu modelo en el contexto de redes neuronales, mejor resultado será capaz de predecir cuando le presentes datos nuevos y frescos. Antonio Hernández, responsable de Inteligencia de Negocio de Oesía comenta lo siguiente: “Aportamos una capa más al modelo de BI tradicional basada en la algoritmia y la lógica matemática”. Y es que resulta que Oesía ha introducido una serie de mejoras en sus sistemas BI tradicionales relacionadas con las redes sociales, Internet, etc. ¡¿El objetivo?! Explotar cualquier tipo de información provenga de donde provenga.

powerbi-desktop2

De la misma manera que se te hace la boca agua cuando llega la hora de comer y tu mandíbula no ha masticado liquido-elemento durante unas horas y tienes ante ti un plato de comida disponiéndote a darte la zampada del medio día, aquí, con los sistemas BI, también ocurre algo similar :). Cuantos más datos introduzcas en la máquina del oráculo que es tu software BI, entonces mejores estadísticas obtendrás con el fin de mejorar tus acciones en la empresa. ¡Y eso es lo que me fascina! ¡De hecho, es un embrollo y conglomerado de variables y cosas a tener en cuenta, que realmente se trata de un sinfín de posibilidades!

Considero que también has de ser minucioso con el tipo de variables que seleccionas y haces uso de ellas; por ejemplo: NPS (Net Promoter Score). ¡Ésta es una métrica que muchas compañías utilizan e incluso que tú mismo, lector, te la habrás encontrado algún día navegando por Internet o desinstalando una aplicación de tu entorno Windows! Se trata de la famosa pregunta: “¿en qué grado recomendarías este producto o marca a un amigo o familiar?”. Es efectivamente, una métrica útil dependiendo del contexto, también es cierto que me consta que en otros lares, ya no se contempla como variable caprichosa, no es útil. Otro ejemplo: el color del coche y el riesgo de sufrir accidente. ¡Guauuu! ¿Habías oído alguna vez eso? Yo hasta hace poquito no, y resulta curioso. Me encanta por un lado que todas esas variables se tengan en cuenta porque al final intentas estimar lo mejor posible, y por otro lado, me abruma que todos esos conceptos se tengan en cuenta.

bi-tools

Pero todo esto no sirva para nada si no sabes para qué quieres tu herramienta BI dentro de la organización. Retratemos una caricatura: viene el cartero, toca a la puerta de tu oficina, y te entrega un paquetito a cambio de una firmita en una tablet. El cartero se va, y estás tú sentado en tu enorme silla de despacho con el paquete encima de la mesa. Este paquetito, lo abres y resulta que hay un sistema/herramienta BI sonriente, mirándote y diciendo: “¡Hola!, soy tu BI, utilízame para lo que tú quieras!”. Y tú, con una sonrisa a medio gas, te replanteas realmente para qué llegaste a comprar esa herramienta tan bonita y sonriente. «¿Lo tengo claro…?» Vale, volviendo a la tierra de los normales y dejando ese símil atrás, resulta que si no estableces unos roles claros de quién va a utilizar el software BI, y tampoco promueves la información que obtienes de tus resultados entre los empleados (informes, comunicación adecuada), entonces, habrás perdido dinero comprando una herramienta que no la estás acomodar bien dentro de tu organización. Por ende, has de tener claro para qué necesitas tener un sistema de predicción que te ayude a la toma de decisiones. Hay fuentes que comentan que se intente centrar el BI solo en único departamento, pero también hay quienes lo abren más a todos los departamentos, ¡según las necesidades! Por tanto, up to you, como se diría en inglés.

Para finalizar, me gustaría mostraros unos datos que me han gustado porque siempre aquellos que son impactantes te llaman poderosamente la atención. MicroStrategy, una empresa dedicada durante 20 años en las prácticas de BI, detalla que una de las características notables de esta empresa es su capacidad de manejar grandes volúmenes de datos. ¡Por ejemplo! Facebook, cliente de MicroStrategy, dispone de una base de datos de más de 200 petaBytes con 1.100 millones de usuarios que alimentan cada día esa base de datos con todo tipo de información. Están actualmente trabajando en atacar dicha base de datos en tiempo real, y es que si hay algo que es clave, es precisamente ser predictivos y poder visualizar de forma atractiva visualmente los resultados (cuadros de mando, mapas…). ¡¿Qué pasada verdad?!

 

Y colorín colorado, este cuento se ha acabado.
Señoras y señores, ¡que tengas un buen día!
Saludos de año nuevo.

:))))))))))

Referencias:

  • Contenidos vistos en clase (videos, experiencias del docente, lecturas).
  • Material de apoyo de la asignatura (“BI de la predicción y de la prescripción”, computing.es)



Sistemas de Información, “y parecía solo informática…”

Con ánimo de sumar una entrada más a este blog y confluir en ideas, conocimientos y puntos de vista con el resto de los escritores digitales y por su puesto con los lectores, venía hoy con especial interés a hablar sobre las variables (guiño informático) a tener en cuenta en el cambio de jerarquías. El cambio de jerarquías que una empresa puede potencialmente sufrir cuando se desea pasar de una arquitectura o jerarquía vertical a una horizontal. Un sistema de información es al fin al cabo un conglomerado de diferentes elementos que están diseñados para ayudar, facilitar y/o beneficiar a un determinado usuario/cliente. Un sistema de información puede ser visto como una entrada, un procesamiento y una salida. ¡Pero eso…! ¡Eso es de libro! Y precisamente por ello, no te lo has de olvidar. Sin embargo, y dicho lo cual, uno de los pilares que sustenta un sistema de información son las personas. O al menos, así está pareciendo calar más en las organizaciones, el foco da lugar a pensar que las empresas se toman quizá un poquito más en serio las personas. La integración de diferentes sistemas de información en una empresa es capital para definir una ruta en la estrategia de negocio así como para calibrar cual va a ser la ruta o el destino de una organización: si el precipicio, o la cúspide.

En relación a la jerarquía interna de una empresa, ésta también has de tenerla en cuenta y muchas veces es más importarte partir de una buena base que intentar paliar tus debilidades con diferentes sistemas de información que pudieran asemejar una buena conducta dentro de tu PYME, empresa o chiringuito 😀

image001Lo habitual es encontrarse una jerarquización por departamentos, con diferentes jefes de proyectos, con un CEO allí arriba (sí, sí, allí arriba en la puntita), CIO de por medio, etc. En mi super humilde opinión, a lo mejor una empresa con jerarquía horizontal pudiera ser más amigable, productiva, o al menos podríamos tildarla de futuro. No sé, lo desconozco, igual me equivoco. En definitiva, una horizontal (plana) otorga a los empleados diferentes habilidades como la de la toma de decisiones, estos mismos son impulsados por objetivos fijados o establecidos por ti mismo, redunda en una alta motivación, alta colaboración entre iguales, focalización en el conocimiento etc.

Las variables de cambio a las que me refería al principio de este post, se tratan de unas que convendría que apuntaras en una hojita de papel para que fueras reflexionando sobre ellas en algún momentito o al menos, mientras te duchas, que no tienes realmente nada en lo que pensar mientras tanto. El cambio de una estructura vertical a una plana (horizontal) puede ser impulsada por un empleado o por gente en niveles quizá más altos (¡o al menos eso se pretende!). En dicho cambio, debieras ser capaz de seducir, confiar y conversar con los que te rodean e intentar tener un feedback sobre el cambio de jerarquía. La cordialidad prima, así como la tranquilidad (por dentro y por fuera) de la persona y la paciencia de la misma. Si tienes esos ingredientes, todo apunta a que acabarás haciendo un pastel de postre de lo lindo. Para chuparse los dedos. ¡Aunque, tal y como estarás pensando ahora, es cierto que ponerlo negro sobre blanco muchas veces es más fácil que ponerlo en practica. ¡Pero bueno…! Al menos es un comienzo.

Dicho lo cual y pasando a continuación a hilar conceptos relacionados con los sistemas de información y las empresas, otra cosilla que me ha llamado la atención en los últimos días es el término de liderazgo. Pasar de ser un “jefe” (the boss, the super boss!) a ser una figura que lidera y guía a un conjunto de personas es cambiar tu forma de pensar. ¡Uhmm…! De jefe a líder, puede que ya no estés subido en la silla esa de los árbitros de los partidos de tenis, ahora estás en sobre el terreno, junto a los jugadores.

silla-de-juez-arbitro-hierroOtro tema del que me gustaría hablar y también relacionado con el trabajo y la colaboración entre diferentes grupos o entidades es la gestión del incumplimiento! He de ser sincero conmigo mismo, creo que no había oído o al menos no recuerdo el termino como tal tan nítidamente en el pasado. Es algo fundamental y algo con lo que te ahorras unos años de envejecimiento. Todo ello no solo a nivel “empresarial”, sino en la vida misma, muchas veces te encuentras en el escenario de que alguien te podría estar diciendo o avisando sobre una determinada cosa que no sabes y que ellos sí y que por simple pasotismo no te lo mencionan lo que lleva a falsas expectativas o decepciones cuando llega una fecha X. En resumen, la gestión del incumplimiento es aquellos que como persona has de hacer y preocuparte por ello cuando trabajas, convives o tienes una relación con algunas empresa (o persona). Me gustaría relacionar la gestión del incumplimiento con la palabra confianza de mi post anterior en este blog. Si tienes confianza en alguien, éste último debiera ser capaz de avisarte con antelación cuando exista un percance, imprevisto o que simplemente las fechas no le encajan tan bien como antes le encajaban en la agenda. Y todo eso señoras y señores, es la gestión del incumplimiento. Algo que todos tendríamos que poner en practica desde hoy mismo.

¿Y que hay de la zona de confort? Sí sí, no es eso, no. El sofá es para los fines de semana. Me refiero a la zona de confort individual, no, no, la butaca no. La susodicha zona de confort es aquel ambiente, entorno o hábitos rutinarios donde nos sentimos cómodos y controlamos la situación. Cuando ponemos un pie sobre un terreno movedizo, no habitual, diferente a lo rutinario y/o en un entorno desconocido es cuando se dice que hemos salido de nuestra zona de confort. Introduzco este término porque se que es conocido por mucha gente y que inconscientemente nos dejamos atraer por su fuerza y nos acabamos pegando como un velcro a dicha zona. Para despegarte de la fuerza que tiene dicho imán, has de procurar tener confianza en ti mismo, ¡ante problemas complejos, soluciones simples! Pon una estrategia en tu vida también, se paciente y atrévete.

¡Aunque! Tal y como he comentado antes, decirlo es fácil más aún cuando personalmente quizá no hayas puesto en practica esto, ¿nos ponemos en marcha?

¡Hasta la próxima! 😉

Referencias:

  • Contenidos vistos en clase (vídeos, experiencias del docente, lecturas).
  • Material de apoyo de la asignatura (“Sistemas de Información”, Manuel Peralta; “Sistemas y tecnologías de la información”, Henry Jesús Mendoza Pacheco)



¡Casos de success y casos de failures en el mundo de los medios sociales!

¡Todo inicio tiene un final! ¡Oohh! No estuvo mal mientras duró. La trayectoria de los artículos que hemos ido publicando durante las últimas semanas ha sido de lo más variopinto. En el caso de los medios sociales y el networking desde el punto de vista empresarial, ha tenido diferentes fases. Intentamos analizar de dónde vino y para qué se utiliza el concepto de medios sociales, qué implica dicha palabra, qué alberga, etc. A continuación intentamos vislumbrar ejemplos reales en la vida real, en lo cual vamos a profundizar en el texto de hoy. Y como no, también nos sumergimos en los dos pilares fundamentales: los riesgos y los controles.

Uno de los ejemplos muy sonados que mencioné fue aquel de Nestlé y su polémica sobre el aceite de palma [1]. Seguro que esbozasteis alguna que otra sonrisa con aquello, ¡más que nada por lo que ocurrió, por el vídeo, por lo abrumador del asunto! Está claro que como podéis observar, cuando pones la pisada firme sobre la roca, ya no hay marcha atrás, si aguanta la roca no te caerás, pero si resulta que pusiste el pie sobre un sobresaliente de piedra endeble, es probable que te desequilibres.

Los medios sociales no solo son redes sociales, Facebook y Twitter, por muy globos aerostáticos grandes que sean, no son las únicas variables en la ecuación de los medios sociales: existen los blogs, otras plataformas de difusión de contenido, vídeos, etc. ¡Eso ya lo comentamos en su día! Lo recalco para que sirva de precedente al ir mencionando los casos de éxito y fracaso más sonados a lo largo de este texto.

Tenemos a diferentes empresas, como Coffee Goroundz y Joi de Vivre, al igual que personas como Jimmy Choo que han hecho uso inteligente de Twitter para darse a conocer. La primera empresa que menciono incrementó su ventas un 25%, mientras que la empresa de alquiler de habitaciones de hotel consiguió un punto en la gráfica (lo que los estadísticos considerarían como outlier) que destaca sobre el resto consiguiendo una ocupación de 1.000 habitaciones de hoteles de lujo en California simplemente dando a conocer una oferta especial en Twitter. Sus 10.000 seguidores y 5.000 en Facebook no dejaron pasar la ocasión. Mientras tanto Jimmy Choo consiguió que hablarán bien de la marca mediante las redes sociales, ¿para que tener a un evangelista de tu producto cuando tienes miles de influencers detrás del monitor que hablan por ti y te sacan los colores? 🙂 🙂

Además, no tienes por qué, como empresa, mostrar tu mismo contenido digital en todas tus fuentes de social media, puedes ajustar tu estrategia al cauce natural de cada una de ellas. Eso es lo que por ejemplo [2] hizo la empresa Danesa Maersk Line, adaptó las plataformas a sus necesidades (poniendo hashtags cuando necesitaba, en LinkedIn ofertando vacantes y publicación de artículos, en Instagram animaba a la gente a publicar fotos de sus barcos etc.). ¡Y de LinkedIn es la empresa que se aprovechó precisamente Docusign!, empresa que provee tecnología de firma electrónica. Fueron unos expertos que curtidos tras haber asistido a unos webinars de dicha empresa difundieron mensajes referenciando a la web de la compañía mediante la herramienta InMail (que te permite enviar mensajes directos) los cuales provocaron una mayor notoriedad de dicha empresa. Sin olvidarnos de las 1700 aperturas de emails que tuvieron y los 140 clicks en la primera hornada.

Cisco, la empresa, no el estado de tu habitación, también acostumbra a utilizar su blog, YouTube y Facebook para subir contenido super interesante sobre productos, preguntas y respuestas y presentaciones de eventos. Y si cabe, también demuestra su autoridad y experiencia en los artículos que publica. Dell, es una compañía a la que también le ha salido una sonrisa tras descubrir que mediante una de sus cuentas en twitter, @delloutlet, anunciaba, ofertaba y animaba a los seguidores a comprar computadoras de diferente tipo. Dicho éxito [3] catapultó las ventas y decidió introducir a su vez otros productos más nuevos y menos vintage.

Todo ello en su conjunto puede ser visto como un proceso de seducción al cliente para que poco después intentar movilizarlas hacia lo que es la compra del producto, pero partiendo como digo, de otra perspectiva.

Todos estos [4] ejemplos mencionados están cool, pero existen casos los cuales no han tenido tanta suerte. Y algunos pueden ser divertidos de leer, sobretodo si no eres CEO de esa empresa… . En Abril de 2014, un empleado de la compañía US. Airways, mientras que respondía a la queja de un cliente suyo, twitteó accidentalmente una imagen pornográfica la cual se hizo eco nada más y nada menos que de 13.000 retweets y algunas cabeceras en periódicos. No nos olvidemos tampoco del hashtag #excusasPSOE, que salió a la luz a colación de un tweet desafortunado allá por el año 2012, en Enero, que decía lo siguiente:

1-tuit-psoe

¡Que malas que son las screenshots! ¿A que sí? Hacen perdurar una información que tu no quieres que esté en tu cuenta anymore [5]! Y más aún en el siglo actual en el que como abejas al panal, todo el mundo acude a Twitter para tener allí una identidad digital.

El caso Tulipán también os resultará hilarante, y no precisamente por la belleza las flores. Tulipán es una empresa que fabrica mantequilla y margarina y como toda PYME hoy en día, apostó por las redes sociales para hacerse eco de sus mantecosos productos. La campaña con la que pensó que iba a conquistar el mundo fue dando a conocer recetas propias de diferente índole, ¡las cuales acabaron siendo un copia&pega de otros blogs! Pero eso sí, con el ingrediente nuevo que era la mantequilla o margarina. Para finalizar, posteaban una imagen chula del resultado de la receta. Guess what? También fue extraída de otros blogs. A eso acostumbro a llamarlo epic fail, pero los habrá quien lo llamen networking 😉.

Y por último, el ejemplo Pril [6], el nombre que tiene el lavavajillas de la empresa Henkel. En aras de involucrar a la gente, tuvieron la idea de hacer elegir/proponer a sus clientes el estilo y forma del nuevo envase de jabón líquido. Tras una ristra de ejemplos y soluciones, Henkel optó por barrer la mesa de izquierda a derecha y obviar las propuestas de sus clientes dando como resultado la incorporación al mercado de un nuevo jabón líquido con un envase diseñado exclusivamente por Henkel. Tiempo después, ese producto no fue muy bien recibido y en los clientes originó rechazo.

Independientemente de cómo formules tu estrategia social media, también hay un factor que puede soplar en tu favor (o en tu contra… ), y ese es el boca a boca. Cuando no nos gusta algo, bien gastamos saliva para hacerlo saber, y cuando nos encanta, la saliva no es el recurso en escasez tampoco. Y es que como bien comenta Marc Gobé en su libro “Emotional Branding” [7] hace casi dos lustros, “la web ha impulsado carreras, convertido desconocidos en celebrities, construido y devastado marcas y reputaciones, y ante todo pronóstico, también ha ayudado a elegir a un presidente negro para la presidencia de Estados Unidos”.

¡Que tengas un buen día! 😉

Referencias:

[1] “Kit-kat una mala estrategia de social media”, http://usr.uvic.cat, http://usr.uvic.cat/bloc/2013/04/07/caso-kit-kat-una-mala-estrategia-de-social-media/, acceso el 25 de Noviembre

[2] “Casos de exito en empresas B2B”, bienpensado.com, http://bienpensado.com/social-media-9-casos-de-exito-en-empresas-b2b/, acceso el 25 de Noviembre

[3] “5 casos de éxito en Twitter”, Luis Galeano, http://luisgaleano.com/5-casos-de-exito-con-twitter/, acceso el 25 de noviembre

[4] “10 casos de éxito que demuestran el potencial de los medios sociales”, puromarketing, http://www.puromarketing.com/42/18112/casos-exito-demuestran-potencial-beneficios-social-media.html, acceso el 25 de Noviembre

[5] “6 casos Españoles de errores en social media”, desenredandolared.com, http://desenredandolared.com/2012/02/15/6-casos-espanoles-de-errores-en-social-media/, acceso el 25 de noviembre

[6] “No es oro todo lo que reluce”, redesymarketing.com. http://www.redesymarketing.com/no-es-oro-todo-lo-que-reluce-fracasos-en-social-media/, acceso el 25 de Noviembre

[7] “8 Steps to protect your organizaation against Social Media risks”, LinkedIn, https://www.linkedin.com/pulse/20140430072954-6260457-8-steps-to-protecting-against-social-media-risks, acceso el 25 de Noviembre




¡Erase una vez…, un control! Controles chulos para social media

Mis jovenzuelos lectores, espero que los riesgos desde el punto de vista empresarial hayan quedado claros. Al fin y al cabo, los medios sociales es la tercera actividad más popular que una persona random hace después del puesto número uno y dos que se lo llevan mirar el email y leer artículos (o libros). ¡Es lo que tienen las cosas estas que tienen pixeles y que emiten luz! ¡Algunos los llaman monitores! Estos objetos nos desinhiben un poquito más de lo que haríamos en la vida real. Un 15% de nosotros compartimos con nuestros allegados (y no tan allegados), información online que realmente no llegaríamos a compartir en el mundo físico, al menos así [1] lo detalla Kaspersky, una firma de seguridad IT muy conocida en el mundo.

¡Uno puede partir de una dirección email y acabar colándose por las resquebradizas fisuras de algún sistema empresarial o simplemente esperando al acecho tras enviar una serie de emails con logotipos y mensajes que pueden confundir al personal! La mayoría no, pero mucha gente afirma que ellas o ellos no son precisamente de interés para un cibercriminal. Algo que ciertamente podría ser verdad, pero en el caso de organizaciones, instituciones o PYMES podrían acabar siendo un verdadero honeypot que atrae hasta al hacker junior en sus comienzos… Aún y todo, de aquellos que reclaman no ser de interés para un hipotético cibercriminal, un 40% recibe emails sospechosos o mensajes desconcertantes en aplicaciones de mensajería. Los propios empleados y trabajadores (en plantilla, subcontratados, becarios) pueden ser excelentes embajadores de la compañía (hablando bien, representando la marca, dando charlas), pero a su vez, unas dianas más grandes que el reloj de la piscina descubierta de Artxanda.

Por ende, podría parecer interesante poner en práctica algún que otro control con los que nos sintamos, como organización mucho más cómodos y seguros.

social_overload1

Hay empresas que reconocen que los social media (en inglés) son herramientas muy chulas para facilitar sus tareas y objetivos de las mismas, pero a su vez, pueden representar un riesgo penumbroso (mala reputación, documentos filtrados). Los comités de auditoría debieran tomar cartas en el asunto y encarar dichos riesgos.

Del mismo modo que en clase de telemática aprendíamos la pila TCP/IP con un acercamiento top-down, hay gente que  sugiere acercarse al problema de los riesgos o mitigarlos, de una manera similar [2]: primero habría que identificar los riesgos (describir el riesgo, evaluar su probabilidad, detectar el impacto etc) luego especificar las herramientas que se llegarán a utilizar (en tu organización) para monitorear las áreas de riesgos así como de qué manera los resultados van a ser dirigidos y contemplados. Acto seguido poner en marcha esas herramientas e implementarlas y por último quedarte en constante vigilia a la vez que vas haciendo pequeños ajustes.

Una manera buena de comenzar sería generando y poniendo en común una guía, directrices o políticas [3] sobre los medios sociales con una documentada y clara estrategia para los recursos humanos (aún más relevante cuando te pueden seguir el camino de migas que dejas atrás y encontrar el nombre de la empresa donde trabajas). Es el empleado quien debiera tener muy presente que es un activo muy apetitoso y propenso a cometer alguna que otra metedura de pata involuntaria . Estas directrices vienen acompañadas normalmente por un documento o guía que detalla y encamina cual es la estrategia en relación a los medios sociales que la compañía está siguiendo (albergando por ejemplo, una definición extensa de lo que son los social media para la empresa también). No descartaría personalmente un proceso de reciclaje en la empresa (con los empleados, directivos etc.) en el sentido de impartir y actualizar los conocimientos y las bases del porqué del cuidado a tener en los medios sociales y la razón de ser de las guías y directrices. Es al fin al cabo, un recordatorio para mantener al día a los empleados y jefes sobre las últimas tendencias cibercriminales, los controles y nuevos posibles riesgos. Porque una vez más, el humano es el eslabón más débil de la cadena. Al final, se demuestra confianza [4] entre las personas de tu plantilla esforzándote por educarles y haciéndoles entender la misión de la empresa.

policy

Antes hablábamos de monitorear las áreas de riesgos, y efectivamente, es un buen remedio, al menos para mitigar el impacto de los riesgos mencionados en anteriores posts. Yo lo enfocaría más por la senda de monitorear la actividad de tu organización en los medios sociales, a modo de alertas, debieras tener un sistema que te permita tomar decisiones o que te haga llegar un aviso cuando algo no cuadre bien en el ciberespacio. Del mismo modo, yo estaría ojo avizor a cualquier mensaje que pudiera hacer sentir mal al consumidor, y por tanto, procedería a su pronta eliminación. ¡O eso, o respondes a las inquietudes del cliente de turno con sus comentarios en Twitter, Facebook etc! Otorgad cierta prioridad a dedicar tiempo para responder en los medios sociales [4 bis]. Otro elemento interesante del que no me gustaría olvidarme es la segregación de responsabilidades. Internamente hablando, hemos de asegurarnos de que cada empleado tiene su propio ámbito de trabajo y no interviene en las responsabilidades de otro compañero. De esta manera, podríamos reducir el riesgo de meter la pata al postear, escribir algún artículo o subir datos en vuestra página web corporativa sin que el responsable tenga constancia de ello (o incluso sin haber dado permiso de hacerlo público).

¡Atención! Llámalo backup, copia de seguridad, pendrive, DVD… (¡sé que has tenido que cerrar los ojos en esas dos últimas palabras!). Es realmente [5] y con toda humildad, un acción preventiva que las organizaciones o pequeñas empresas debieran de implantar en su lista de controles. Ataques como los ransomware pueden paralizar tu actividad empresarial ipso facto, lo cual te puede generar pesadillas. En general, para controles de seguridad, el responsable de turno en la empresa tendría que proactivamente ponerse en contacto con el departamento de sistemas y definir un roadmap para blindar vuestras instalaciones “digitales” (protegerlas de vulnerabilidades).

Y para acabar, no te olvides de mantener actualizadas las políticas de seguridad y comportamiento sobre los medios sociales cada cierto tiempo (las que he comentado antes), y que éstas sean comprensibles por el pueblo! ¡O sea, por tus empleados! Por muy tecnólogo que sea tu perfil, has de procurar allanar tu vocabulario y que impregne a la mayoría del personal [6]. Un caso anecdótico es el del departamento de justicia de Victoria (¡Australia!), echadle un ojo, porque responde a una forma de transmitir información muy amigable:

Hay voces que abogan por crear un documento que reúna políticas de seguridad para post-incidentes [7] también, es decir, una serie de procedimientos para analizar cuáles fueron nuestros errores, analizar qué controles fallaron, el ámbito del incidente, aprender lecciones y detallar los pasos venideros para evitar que se repita el problema.

¡Al final, van a tener razón con aquello de que es mil veces mejor prevenir que curar! 🙂

Referencias:

[1] Tuttle, Hilary, Users not grasping social media risks. Risk Management [0035-5593], 2014 vol.:61 pág.:44

[2] “Monitoring Social Media for Risks, Control Issues and opportunities”, cmswire, http://www.cmswire.com/cms/customer-experience/monitoring-social-media-for-risk-control-issues-opportunities-015194.php , acceso el 17 de Noviembre

[3] James Field , John Chelliah , (2013) «Employers need to get to grips with social-media risks: Two key policies required to cover all the bases», Human Resource Management International Digest, Vol. 21 Iss: 7, pp.25 – 26

[4] “Top five risks companies face when using social media”, techxb,  http://techxb.com/top-five-risks-companies-face-when-using-social-media, acceso el 18 de Noviembre

[5] “5 Ways CFOs Can Implement an Effective Cybersecurity Strategy”, itbusinessedge, http://www.itbusinessedge.com/slideshows/5-ways-cfos-can-implement-an-effective-cybersecurity-strategy-03.html, acceso el 18 de Noviembre

[6] He, Wu, (2012) A review of social media security risks and mitigation techniques, Journal of Systems and Information Technology [1328-7265] vol.14 iss:2 pág.:171 -180 (Océano)

[7] “5 Essential Incident Response Checklists”, itbusinessedge, http://www.itbusinessedge.com/slideshows/5-essential-incident-response-checklists-06.html, acceso el 18 de Noviembre

Experts Advise Corporate Audit Committees To Focus on Addressing Social Media Risks
Odom, Che. Accounting Policy & Practice Report (2011), pág.:755-756.

Field, James, Human Resource Management International Digest [0967-0734] (2013) vol.:21 iss:7 pág.:25 -26

Corporate Risks from Social Media, Computer (2014), pág.: 13 – 15




¡R.I.E.S.G.O.S en los medios sociales! Ojo avizor!

Tal y como hemos ido introduciendo en capítulos anteriores, el uso de los medios sociales y el mundo IT traen consigo unos riesgos heredados que por lo menos, las empresas debieran de estudiar (en la hora del café al menos, ¡por favor!). Hay voces que afirman que existen dos esferas [1] de riesgos en los medios sociales: una iría por la senda de la imagen pública y otra por la efectividad operacional. Un ejemplo de andar por casa [2] podríamos encontrarlo en el caso de Nestlé con su producto KitKat y el famoso aceite de palma. La negativa y censura por parte de Nestlé de las quejas y comentarios de sus consumidores le trajeron malas pasadas. Al final, la compañía de alimentos lácteos con tilde en la ‘é’, reculó y supo ponerse en el lugar de los consumidores.

A modo de lista, me gustaría resaltar algunos riesgos [1bis] que desde el punto de vista de las corporaciones, podrían ser delicadas:

  • Campaña de desprestigio o ataques de posts negativos (prioridad media): dependiendo de quién y por qué se ha encendido esta llama (culpa de la compañía, malentendidos etc.), la empresa podría verse involucrada en una bola de nieve difícil de escapar de ella, ej. Comentario negativo en Twitter sobre tu empresa o alguna acción realizada.
  • Mal o incorrecto uso de las TIC por parte de los empleados (prioridad alta): los dos pilares que son atizados y por los que los ciberdelincuentes actúan son principalmente: ataques dirigidos (phishing, spoofing, robo de identidad, ingeniería social) y viruses, malwares, etc. En mi humilde opinión, hay que intentar concienciar a la ciudadanía y a los empleados. Para ello habría que intentar reducir los siguientes porcentajes que parece que han salido de una película de Halloween (aprovechando la ocasión y los días que nos rodean en estas fechas): más del 50% de los usuarios de medios sociales permiten a conocidos acceder con sus credenciales, 26% de los usuarios comparten ficheros o documentación de acceso restringido mediante redes sociales, 64% de los usuarios que hacen uso de los medios sociales hacen click en enlaces de los cuales no saben nada de su destino.
  • Falta de control de las cuentas corporativas para los medios sociales (prioridad media-alta): como empresa has de ser consciente de qué sitios tienes bajo tu control e intentar aumentar el grado de madurez de la seguridad de la información de tu empresa.Tendrías que preguntarte: ¿quién controla esos accesos? ¿quién monitoriza el uso del mismo?
  • Riesgo de presencia online (prioridad media): como buen lector/a tecnólogo/a que eres, sabes que hay que reducir la superficie de exposición cuanto más mejor de tu conglomerado (sistema), pero claro, siendo una empresa y de cara a mantener una red de contactos y usuarios satisfechos, has de tener presencia online (página web corporativa, página en las redes sociales: Facebook, Twitter, LinkedIn etc.). Existe un riesgo moderado de que tu presencia online sea atacada masivamente utilizando las últimas y no tan últimas técnicas de hacking.
  • BYOD (prioridad media-alta): quizá no tan relacionado con los medios sociales, pero relevante e importante a la vez. Ojito con las políticas de cada corporación en relación a infiltrar un dispositivo de fuera dentro del sistema de la empresa. ¡Quizá tengamos que ponernos escafandras y analizar al dedillo las tripas del dispositivo que traes! Jeje.

Por otro lado, como empresa has de tener frentes abiertos en todos los aspectos, ser conscientes de analizar los riesgos en diferentes casos de uso, me explico: existe un riesgo alto de ataques que puedes prevenir (mediante un diseño de una arquitectura adecuada, seguir patrones y directrices, aprenderte el informe OWASP (Open Web Application Security Project) cual biblia etc.), y estos efectivamente, sí que puedes combatirlos de antemano. En cambio, otras empresas no tienen en cuenta el riesgo de un ataque, filtración o incidencia relacionada con los medios sociales en el supuesto escenario en el que el ataque en sí es inevitable. Es decir, ¡¿qué hacemos si damos por hecho que hay algo que se nos escapa y que nos va a repercutir en la empresa?! La mentalidad sería algo así como: “Sé que (posiblemente) alguien pueda encontrar una brecha y entrar a nuestro sistema, ¿qué hacemos partiendo de esa premisa? ¿Cómo protegernos?”. Como corporación, logras un nivel de madurez en la seguridad mayor cuando tienes en cuenta ese aspecto.

Un factor, de hecho, que hace que los riesgos asociados a los medios sociales sean diferentes a otros riesgos encontrados en otras áreas IT es la velocidad. La información se extiende más rápido que cuando se te cae el vaso encima del mantel de tu madre en nochevieja. Y el careto (perdón con las licencias con el lenguaje) que se le queda al CIO al ver a la mañana siguiente que uno de tus empleados a picado el anzuelo en un ataque de phishing dirigido, es también proporcional al del 31 de Diciembre que hemos comentado. Muchas veces la ingeniería social puede resultar un arma muy accesible para los ciberdelincuentes.

El lado bueno es que parece que la concienciación y el entrenamiento de los empleados y ejecutivos de la corporación está aumentando poquito a poquito año tras año, un estudio [3] de la FERF (Financial Executives Research Foundation) muestra que mientras que en el 2011, la empresa tenía un conocimiento sobre los medios sociales y sus riesgos de un 21%, en 2013, se trata de un 36%. Así como que solo una de cada cuatro empresas tenían allá por el año 2011 políticas que regularan el uso de los medios sociales entre sus empleados, refleja otra encuesta [4].

SM_Caution_for_Invite_flat

Un estudio del 2014 mostró como un 62% de los usuarios de web, vuelcan su atención en Facebook cuando quieren interesarse o informarse sobre la política. Lo que puede ayudar a elevar la reputación de los políticos u en otras ocasiones a hundirla un poco más, un claro ejemplo de ello es la campaña presidencial [5] que me montó en torno a las elecciones del 2008 a la presidencia en EE.UU.

Varias veces escuche a un profesor del campus de Deusto de Bilbao que el eslabón más débil es la persona, ¡el usuario! Pues ciertamente, en las empresas ocurre otro tanto de lo mismo. No hay que ir mucho más lejos para corroborarlo, el ya archiconocido escándalo de Yahoo reciente donde se obtuvo información confidencial, curiosamente fue debido a la pesca!, Sí, sí, a la pesca! ¡¿Que no sabes lo que es?! Phishing! Vale, perdona, he jugado con las palabras, mea culpa. En definitiva, el phishing es un ataque bastante común y con el que se da acceso a posiblemente las entrañas del sistema con tan solo esas credenciales del empleado. Es una lástima, pero también fácil de evitar si sigues pautas adecuadas y estás ojo avizor y conciencias a tu trabajador.

Dado que un decálogo siempre es más fácil digerir para la vista  leer visualmente, os remito al siguiente enlace [6] de donde he cogido prestado algunos consejos y los he plasmado a lo largo de mi artículo de hoy (por si queréis profundizar más).

Otro aspecto que me gustaría tocar superficialmente para cerrar el telón por hoy definitivamente es un hecho que bien lo plasma Terri H. Chan [7] en su libro “Facebook and its Effects on User’s Empathic Social Skills and Life Satisfaction: A Double-Edged Sword Effect”. Se trata de que en ciertas ocasiones y segmentos de la población, la gente cuanto más tiempo invierte en Facebook, menos satisfacción sienten sobre sus vidas. La imagen que tienes sobre tu persona se deteriora cuando no ves que socialmente eres aceptado. A mi me gusta decir que Facebook, para determinadas cosas, es como un escaparate en el que solo se muestran las cosas bonitas; las otras “cosas” están bajo la alfombra, escondiditos. Muchas veces la definición de “amistad” se tercia un poco difusa en el mundo digital. Se que esta reflexión no tiene un punto de vista empresarial, pero consideré que también estaba relacionado de algún modo u otro.

Y en los próximos episodios… ¡qué hacer para mitigar los riesgos! ¡Cómo contrarrestarlos! Ponga un control en su vida.

😊

Referencias:

[1] “What Every IT Auditor Should Know About Auditing Social Media”, ISACA, acceso el 4 de Noviembre de 2016, http://www.isaca.org/Journal/archives/2012/Volume-5/Pages/What-Every-IT-Auditor-Should-Know-About-Auditing-Social-Media.aspx

[2] “Caso KitKat, una mala estrategia de social media”, UVIC,  http://usr.uvic.cat/bloc/2013/04/07/caso-kit-kat-una-mala-estrategia-de-social-media/

[3] ”Social media risk”, IA Internal Auditor, https://iaonline.theiia.org/social-media-risk

[4] Anonymous, Employers are exposed to social media risks, Employers’ Law [1364-9493] 2011, Océano, pág.4

[5] ”Barack Obama presidential campaign”, Wikipedia,  https://en.wikipedia.org/wiki/Barack_Obama_presidential_campaign,_2008

[6] Savell, Lawrence. 15 Tips to Manage Social Media Risks, Risk Management 57, 2010, Océano, no.8

[7] Brian M. Gaff, Corporate Risks from Social Media, IEEE, vol.:47, 2014, pages. 13-15 (Océano)

“Social media”, Wikipedia, acceso el 10 de Octubre de 2016, https://en.wikipedia.org/wiki/Social_media

 




¡Menú de degustación! El porqué de los medios sociales.

Ya no es una excepción, es la REGLA, los medios sociales son un potencial, o dicho de otra manera son vistos como un ROI (Return of Investment) en toda regla. Realmente, en el análisis previo que una empresa hace, ésta ha de tomar en cuenta una serie de pasos preliminares para asentar una plataforma de medios sociales buena que dará pie, a su vez, a plantar puentes entre diferentes distribuidores, otras empresas etc. Generando unas posibles alianzas que permitan extender tu red de contactos. Podríamos decir que forma parte de una estrategia de marketing de los contenidos en las redes sociales, es como si fuera un pequeño cambio de cultura. Siempre se llega a ese punto donde has de decidir en qué medio social meterte, qué nicho te interesa más como empresa y preguntas intríngulis similares.

Tener un menú de posibilidades amplio para tus clientes (Facebook, YouTube, Twitter, LinkedIn asistencia a clientes mediante Skype …), les hace felices. Muchas veces, he de reconocer, que a título personal, me encanta ver cómo de fácil es acceder a la marca (empresa, compañía) en la que estoy interesado: o bien por su muro en Facebook (con todos los detalles de contactos), su feed en Twitter para no perderme ninguna noticia o anuncio, y canales multimedia para estar al tanto de las últimas novedades teniendo solo que ver y escuchar. Además, yo diría que me da hasta un punto más de confianza, me siento agradable viendo su menú de degustación. Si las empresas tuvieran que justificar el porqué de su presencia en los medios sociales sería como pez en el agua para ellos. ¡Me las quitan de las manos señores! Los motivos proliferan cual niño en el txiki-park: la distancia entre la empresa y el cliente se reduce considerablemente, el diálogo es inmediato y recíproco y además también nos permiten utilizar técnicas de medición para crear un historial o un flujo de información.

iStock_000027555541_Small-1260x840

El párrafo anterior es importante porque, ¡toc-toc! ¡¿quién está ahí?! ¡El consumidor! La razón de la presencia digital de las empresas es principalmente el consumidor, el cliente. Eso no es una sorpresa para cualquier astuto lector que tenemos entre nosotros en PublicaTIC. Pero claro, inconscientemente o no, los clientes demandan ciertas características en las empresas, como por ejemplo, los beneficios. ¡Confesad, vamos! Siempre hemos pecado y acabado registrándonos en una página random (en la jerga de los computer scientists) y/o dándole a like (o similares) a algún sitio web para beneficiarnos de algún descuento o entrar en un sorteo. Otras características son por ejemplo, la cercanía y rapidez: hemos dejado los sellos en el cajón de la casas de nuestros abuelos y hemos pasado a enviar mensajes que se envían en ceros y unos (a.k.a emails!). En definitiva, un conjunto de necesidades que el usuario demanda.

Pero todo ello, no está exento de  problemas. Al fin y al cabo es una superficie de exposición la que estás creando, y los muy entendidos del campo de la seguridad de la información saben muy bien que cuanto más superficie de exposición, más “peligro”. Es decir, más posibilidades de meter la pata, más contenido que actualizar, posibles filtraciones de datos, propagación de malware, violación de la privacidad. Por ende, empresas con intención de incorporar los medios sociales en su estrategia han de procurar adoptar aproximaciones que encaren los riesgos, los impactos y su mitigación, así como una gobernanza adecuada y medidas de garantía. La balanza entre los beneficios y los riesgos es algo de lo que tú como empresa debieras de preocuparte. Así como tener un conocimiento razonable de las posibles amenazas tú como empleado de la empresa y también de su estrategia de medios sociales y networking. En las próximas entregas veremos las amenazas y las vulnerabilidades, los riesgos y las posibles técnicas de mitigación sin olvidarnos también de las consideraciones sobre la seguridad.

social-media-plan1

Dicho lo cual, luego además, en nuestro armero favorito de casa, también encontramos espadas de doble filo. ¿Habéis oído hablar de DARPA Twitter Bot Challenge? Resulta que esta iniciativa [1] puesta en marcha por DARPA (Defense Advanced Research Projects Agency) nace para combatir un enemigo también recién nacido como quien dice. Se trata de una competición de cuatro semanas de duración en la que varias universidades o entidades desarrollan por motu propio una aplicación o algoritmo que sea capaz de detectar los archiconocidos “bots influyentes”. Razones de peso para movimientos como este son, por ejemplo, los procesos de reclutamiento por parte del grupo terrorista ISIS que lleva a cabo aprovechándose de los medios sociales y extendiendo así, el radicalismo. Bots, que en ciertos escenarios se convierten en un riesgo de libertad de expresión. Un 8.5% de los usuarios de Twitter son bots y parte de éstos son tan sofisticados que algunas veces se tercia difícil identificarlos. Y digo de doble filo, no por la iniciativa de DARPA, sino por el terreno en el que algunas empresas se puedan meter para ser aún más influyentes.

Este post ha intentado arrojar luz sobre las evidencias reales que tienen las compañías para tener una presencia digital, dejando constancia, que no siendo el pilar más importante de una compañía, es, sin embargo, un elemento clave en la línea de negocio de la misma. ¿Qué será lo próximo? Ahondaremos en los riesgos y sobretodo en los controles para remediarlos. He ido introduciendo pinceladas anteriormente pero solo con intención de abrir el apetito. ¡¿Nos vamos de banquete?! 😉 😉

Referencias:

[1] V.S Subrahmanian, Amos Azaria, Skylar Durst et al. “The DARPA Twitter Bot Challenge”, Computer Security Threat. IEEE computer society (06-2016) p.38-46

ISACA, “Social Media: Business Benefits and Security, Governance and Assurance Perspectives” White paper, Mayo 2010

“Guia completa sobre estrategia de contenidos en redes sociales”, Marketing en Directo, acceso el 20 de Octubre de 2016, http://www.marketingdirecto.com/punto-de-vista/la-columna/guia-completa-sobre-estrategia-de-contenidos-en-redes-sociales

“Las empresas y los medios sociales utilidades y expectativas del consumidor”, Marketing Actual, acceso el 20 de Octubre de 2016, http://marketingactual.es/social-media/social-media/las-empresas-y-los-medios-sociales-utilidades-y-expectativas-del-consumidor




Confianza, PESI, ¡¿y Eduard Punset!?

¡Me encantaba ver a Eduard Punset en Redes! Capitulo tras capitulo, la musiquilla con la que empezaba cada capitulo, la introducción, la cita célebre y sobre todo las garras de Eduard y su característica forma de explicar y plasmar sus palabras! Muy gracioso la verdad. La pena fue cuando en 2014 dejaron de emitirla, ¿¡que iba a hacer a la noche después de cenar cuando me ponía con un vaso de leche caliente a ver lo capítulos con los pies recostados en alto y con una bata bien tapado?!

Introduzco este programa porque era un espacio de contenido científico y tecnológico que me encantaba y que tocaban diferentes áreas del cerebro, del comportamiento humano, de la falsa percepción del tiempo, el subconsciente, etc, guiado por nuestro divulgador científico más mediático, Eduard Punset. Es en clase cuando hemos hablado superficialmente sobre temas no tan tangibles como la confianza, sinceridad, la percepción de uno mismo y de su entorno y la edificación de nuestro propia versión del mundo al más puro estilo caverna de Platón, que me ha venido a la cabeza aquellos bonitos momentos de Redes.

¡¿Qué es la confianza?! A nivel antropológico, ¿cómo un ser vivo, cómo el homo-sapiens, puede dejarse convencer por otra persona? No podemos remediar los instintos más básicos de un ser vivo, como la defensa personal, instinto de supervivencia, etc. El cerebro capta unos inputs que ha de procesar y en base a todos los movimientos, percepciones, palabras, sonidos, gestos y experiencias previas, el cerebro se lo creerá o no. Al fin y al cabo, lo que hay son conexiones cerebrales excitadas por impulsos eléctricos precipitados por acciones del exterior (entorno). Cierto es también que siempre habrá un sexto sentido dentro de nosotros que nos hará dudar (al menos) de una determinada persona a primera vista.

Todos nos sorprenderíamos de la rapidez que tomamos (o toma nuestro cerebro por nosotros) decisiones y/ conclusiones: una décima de segundo en reconocer la emoción que otra persona está sintiendo (enfado, tristeza,..) y nada más y nada menos que 8 segundos para sacar nuestras primeras conclusiones sobre la persona que tenemos enfrente (si nos cae bien o nos cae mal) en un encuentro a primeras entre dos personas desconocidas.

Hay voces que dicen que la confianza se sustenta en tres pilares: sinceridad, competencia y responsabilidad. Si tienes a un fenómeno con esas características, sí es cierto que personalmente opino que es certera la afirmación. Que bonito sería tener un equipo que funcione a las mil maravillas. Algunas veces creo que entra dentro del dominio de la utopía, ¡pero puede que no! Veamos por qué.

Bien sea para tener una hoja de ruta clara o un roadmap en el que nos podamos basar, la planificación estratégica (PESI) es clave. Así mismo, la comunicación entre el CIO y la cabeza del negocio han de mantener una relación fluida y entendible. Pero eso, es de sentido común, ¡o al menos, después de que te lo expliquen sí lo es! El periplo que supone ir paso a paso en la confección de un plan estratégico para tu empresa es algo que toda organización ha de plantearse en algún momento ¿Donde estoy? ¿A donde quiero ir? ¿Como voy hasta donde quiero ir? ¿Como mido si voy bien? Son preguntas que has de hacerte. ¡Y yo me cuestiono!: ¿sería la variable confianza, un activo lo suficientemente sólido como para prescindir de una planificación a la vieja usanza? ¿O me estoy columpiando demasiado?

En mi opinión todo suma, creo que todo es importante. Pienso que un método tradicional que contemple los DAFO, análisis de gastos, inventario, evaluación del estado de diferentes elementos (sistemas, aplicaciones…), definición de requisitos futuros (aproximándonos a la Visión de la empresa), seguimientos y control, etc. no tiene porque excluir la parte más humana de la que hablamos aquí y lo que ello implica (complicidad, voluntad, sinceridad, responsabilidad). No cabe duda que cuanta más confianza o implicación exista en los empleados, todo marchará mejor. Hay que tener en cuenta, y coincidiendo con el texto escrito por mi compañero de filas Kevin Cifuentes en este mismo blog, predecir el futuro se tercia un tanto imposible, o al menos difícil diría yo. Y no necesariamente porque hablemos de planes a largo plazo, quizá para algunas personas, los planes a medio y/o corto plazo les resulta más difíciles de definir.

super mega iman¡Imagínese por un momento si nuestras decisiones como empresa se tomaran a la misma velocidad a la que inducimos si una persona nos caerá bien o mal como antes hemos visto! En este caso las empresas girarían más que una veleta al viento.

Al fin y al cabo, el PESI nos otorga el beneficio de que prácticamente todos los empleados miren hacia la misma dirección, cual imán atrayendo los polos opuestos de unas imaginarías flechas.

Pero tampoco está exento de tareas que puede que no sean de nuestro agrado: invertir tiempo, tener cierto grado de imaginación, capacidad analítica y demás.

¡En definitiva! Comulgo con las voces que empujan a realizar una planificación a la vieja usanza, siempre viene bien ir por los pasos tradicionales (seguir procedimientos, estándares, buenas practicas), pero también considero y creo relevante dar cabida a otros espacios de entendimiento (¡¿hablo ahora como un político?! 😮) donde la confianza en las personas es la abanderada en lo que es el camino hacia nuestro objetivo como organización. ¡Pero eso sí! Tanto como si se hace un PESI, o cualquier documento formal con directrices y demás…! ¡Hay que cumplirlo! Dejarlo a secar la tinta en una esquina de la mesa o cajón no va a hacer que las estrategias y propuestas formuladas caminen solas hacia adelante. Y ni hablemos de la procrastinación… Personalmente, ya me he visto en alguna escenario en el que no acabas llevando a cabo lo que habías dejado escrito en un papel, lo cual me frustra, pero, me comprometo ante vosotros lectores a que no vuelva a ocurrir. ¿Y vosotros que pensáis?

Referencias:




¡Post-it amarillo fluorescente! Medios Sociales

El fenómeno de las redes sociales lo tenemos tan bien integrado e interiorizado en nosotros que ya forma parte de nuestro día a día. Aquel chaval joven de Harvard al que le apeteció crear un portal web por puro ocio (como que no quiere la cosa) con una serie de caras de los estudiantes (predominantemente chicas) de dicha universidad, detonó una idea (con la desdicha de los hermanos Narendra y algún que otro detalle importante) que sin lugar a dudas dio sus frutos. Con 1650 millones de usuarios activos por mes, y presente en 140 idiomas distintos, ese “portal web”, es ahora conocido como Facebook, convertido por antonomasia la red social más conocida de la historia. Por supuesto, no todo gira en torno al “libro de caras”, también tenemos Twitter, Instagram, Google+, LinkedIn, MySpace, YouTube, páginas de citas online, enciclopedias online con una comunidad gigante tras ellas, así como los que en su día estuvieron activos también: Tuenti. Dado que no solo estamos hablando de redes sociales al uso, el espectro es tan amplio como uno quiera. Tanto los usuarios como las organizaciones pueden crear su propio contenido (y compartirlo) en cualquier sitio online ya sea para discusiones abiertas, streaming de video, microblogging, publicaciones de eventos, wikis, podcasts, etc.

Hoy más que nunca estamos expuestos a una rutina de red social nunca antes vista, evidentemente. Las empresas, las organizaciones, el pequeño comercio, “todo” el mundo quiere tener un hueco en la inmensidad de las redes sociales. Muchas veces, no por gusto, sino por necesidad. Aquella empresa, comercio o tienda que no contemple las TIC como una pata más de su sustentación, tiende a ser olvidada y perderse las oportunidades que le brinda estar “digitalizado”: una página con todos tus servicios, contactos, un muro que envía notificaciones cada vez que publicas algo, llegar a mucha más gente, potenciar tus fortalezas (mediante imágenes, vídeos, comentarios de otra gente) y un largo etcétera. Accenture, AT&T, CocaCola y Hewlett-Packard son empresas que llevan el social media al pie de la letra y las que lo utilizan con fines de marketing.

Los medios sociales representan un cambio de cómo nos comunicamos, algo en lo que creo afirmativamente (para bien o para mal). Es fácil de usar, no requiere costes, prácticamente todo el contenido es creado por los propios usuarios, te permite subir contenido visual (multimedia) y además el medio social utiliza como herramienta principal la web, algo al alcance de mucha gente en el mundo hoy día.

El escaparate mediático que existe en la nube, como hemos comentado, ofrece ventajas, pero también existen riesgos, inconvenientes, falsas creencias, el famoso postureo, filtraciones, robos de identidad, sabotajes y una lista que continúa y que bien conocen los que se sientan en la sombra del mal.

Conversationprism

Quiero encarar este post de una manera que haga ver al lector que los medios sociales y las redes de contactos desde el punto de vista de la empresa es un capítulo en la vida de las organizaciones especialmente importante y a la que habría que prestar atención un poquito, solo un poquito.

Nunca viene mal un poco de humor, y me gustaría haceros llegar varios casos que podríamos catalogar como “epic fails” (desdichas desafortunadas). Lo introduzco como aperitivo porque en los siguientes artículos ahondaremos más en los riesgos identificados en esta temática, los posibles controles a llevar a cabo, sugerencias, pérdida o exposición de información personal etc. ¡Fotografiar lugares de trabajo donde los empleados pasan su día a día no es trabajo baladí! Si te descuidas tan solo un poquito, puedes pifiarla a lo grande y alzarte en la escala del campeón al mayor descuido. Hacerse con un post-it amarillo fluorescente y tener escrito el usuario y contraseña de la red inalámbrica o de acceso a un determinado sistema no suele ser una práctica muy saludable. ¡Te puedes dar algún que otro susto! ¡Twittear una foto tomada de una oficina con el ID del cliente, usuario y contraseña escritos en una pizarra no te deja exento de algún que otro atragantamiento a la hora de comer! De hecho, la auditoría interna no siempre ha tenido en cuenta los medios sociales dentro de su análisis desde el inicio de los tiempos. Muchas veces, porque se percibió que los medios sociales estaban fuera de las fronteras de la empresa

owen-smith-password

CrmPWAAAHYHD

El concepto de identidad digital también es algo que poco a poco hemos de tener presentes como ciudadanos. Me gustaría estar frente a vosotros los lectores, y hacer una pregunta a mano alzada para ver cuántos de vosotros levantaríais el brazo: ¿cuantas identidades digitales consideras que tienes en Internet? Bueno ha sido corta y ha durado poco la intriga pero muchos os sorprenderías de que el número es alto e incluso en ciertos ejemplos en concreto, no recordaríais que os registrasteis en aquella página web “chunga” que te permitía simplemente poder hacer lo que querías hacer en ese momento y luego olvidaste que te habías hecho un hueco en los “asientos virtuales” de Internet. Desde el prisma de las organizaciones, limitar el acceso de los empleados a la generación de contenido de medios sociales, cortar de raíz el BYOD y/o dedicar un perfil específico como el de Community Manager o Social Media Manager son contramedidas que te evitarían esos sudores fríos y la ola invisible escalando por tu espalda cuando te llaman y te dicen aquello de “Houston, tenemos un problema” o simplemente cuando te das cuenta que acabas de meter tú mismo la “zarpa” en tu blog, facebook, etc.

Concienciar al empleado, aplicar buenas prácticas, reducir el área de exposición de una empresa, identificar brechas…, son los entrantes del menú que vamos a tratar con los medios sociales desde el punto de vista de la empresa en los siguientes artículos. ¡¿Os aventuráis a ver qué encontramos?! 😉

Referencias:

Managing Privacy Risk in a Social Media-Driver Society”, KnowledgeLeader, acceso el 10 de Octubre de 2016, https://www.knowledgeleader.com/KnowledgeLeader/Content.nsf/Web+Content/GUManagingPrivacyRiskinaSocialMediaDrivenSociety!OpenDocument

Social media”, Wikipedia, acceso el 10 de Octubre de 2016, https://en.wikipedia.org/wiki/Social_media

Cómo afrontar el uso de medios sociales en la empresa”, Con Tu Negocio (Movistar), acceso el 10 de Octubre de 2016, http://www.contunegocio.es/redes-sociales/como-afrontar-el-uso-de-medios-sociales-en-la-empresa/

Politicians’ password accidentally tweeted to thousands”, Naked Security, acceso el 3 de Octubre de 2016, https://nakedsecurity.sophos.com/2016/09/08/politicians-password-accidentally-tweeted-to-thousands/