Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

La ciudadanía se transformó con el uso de las redes sociales en la forma de generar relaciones interpersonales. Tanto ha influido el impacto de esta forma de comunicación que muchos preferimos sentarnos frente a una computadora o la pantalla de una tableta o celular, para comunicarnos con nuestros amigos, compañeros, conocidos y familia. En Colombia este episodio se empezó a dar a partir del año 2000. Hoy nuestro país es uno de los integrantes más grandes en las redes sociales como Facebook y Twitter. Aunque somos más “facebokeros” según el estudio ‘Uso y Apropiación de las TIC en Colombia’, presentado por el ministro de Tecnologías de la Información y las Comunicaciones 2016.

Entre las aplicaciones más utilizadas se destacan Facebook (70,1 %), WhatsApp (60,1%), YouTube (51,6 %), Google Plus (36,2 %), Instagram (31,5 %), Twitter (29, 3 %).

En el ámbito laboral, las redes sociales ya forman parte de los procesos de trabajo, se han transformado en un componente inevitable en la vida de las organizaciones, por lo que varias empresas hoy han permitido admitir su uso personal en la oficina. Así como se ha entendido que las marcas necesitan estar en redes sociales para potencializar su recordación en la mente del consumidor y es un canal muy importante de comunicación entre los diferentes grupos de interés.

Siempre existirá el riesgo de las organizaciones de dejar este canal en sus colaboradores. Qué medidas de seguridad se deben tomar y cuáles serían esos riesgos o si las redes sociales finalmente son una amenaza para la seguridad corporativa. Las amenazas de seguridad en redes sociales no son un tema nuevo. Estos sitios que son tan concurridos son una plataforma que ofrece a los cibercriminales información personal y corporativa cuando no se tiene un control de la diferencia entre su rol como empleado y como persona.

Es común encontrar que los empleados no miden el riesgo en la utilización de sus cuentas, gracias a que los cibercriminales analizan las publicaciones y aplican ingeniería social para obtener nombres, cargos, direcciones de correo electrónico y poder enviar información falsa y hasta de suplantación. En particular a esto se le llama phishing, método que los ciberdelincuentes utilizan para engañar y conseguir información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias.

Para las empresas el uso de su identidad en redes sociales se convirtió en un componente central de su imagen de marca. Por lo tanto, casos como el de 2013 donde la multinacional Burger King fue suplantada en su cuenta oficial de Twitter debido a que tenía una contraseña débil, y donde los delincuentes modificaron toda la información de su perfil y realizaron publicidad a su competidor, McDonald’s, son episodios que han puesto alertas a muchos.

Por tanto, se necesita un control sobre el uso de redes sociales en el trabajo: es necesario crear una política de redes sociales que proteja las cuentas de las empresas. Reglamentar un código de buena conducta para los colaboradores, alineándolo a generar la educación sobre la ciberseguridad donde se enseñe la generación de contraseñas fuertes y dejar a un lado las combinaciones débiles como 12345, que hoy en día siguen siendo muy frecuentes.

De igual forma, se debe hacer una monitoreo diario de las reacciones ante menciones de marca, detectar los diferentes software maliciosos, poner en marcha la doble autenticación y velar porque el contenido aprobado por las directivas sea compartido por todos en la empresa.

Cabe concluir que hoy las organizaciones deben estar en la disposición de siempre educar a su equipo sobre los peligros potenciales en redes sociales, pero los colaboradores deben estar atentos a las informaciones. Se debe concientizar en la prevención y protección, así como verificar qué dispositivos pueden acceder a las cuentas corporativas e incluso utilizar algún servicio que notifique cuando se produce un nuevo inicio de sesión. Todos en la compañía no deben arriesgarse a compartir información sensible a través de redes sociales o utilizar aplicaciones que sean inseguras.

(Visited 854 times, 1 visits today)
PERFIL
Profile image

Estudió Comunicación Social, es especialista en TIC, trabaja como servidor público y es profesor universitario. Apasionado por la tecnología, melómano y deportista. Residente en Bucaramanga la ciudad bonita.

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

¿Cansado de elegir siempre los mismos destinos costeros como Cartagena, Santa Marta(...)

2

Aunque un poco más lento, si es posible adelgazar tomando pastillas anticonceptivas.(...)

3

Les recomiendo medirse los latidos del corazón para determinar su causa y(...)

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar