Download Redes Sociales en la Empresa. La Revolución e Impacto a - Ra-Ma
Document related concepts
Transcript
Redes Sociales en la Empresa. La Revolución e Impacto a Nivel Empresarial y Profesional Álvaro Gómez Vieites Carlos Otero Barros La ley prohíbe fotocopiar este libro Redes Sociales en la Empresa. La Revolución e Impacto a Nivel Empresarial y Profesional © Álvaro Gómez Vieites, Carlos Otero Barros © De la edición Ra-Ma 2011 MARCAS COMERCIALES. Las designaciones utilizadas por las empresas para distinguir sus productos (hardware, software, sistemas operativos, etc.) suelen ser marcas registradas. RA-MA ha intentado a lo largo de este libro distinguir las marcas comerciales de los términos descriptivos, siguiendo el estilo que utiliza el fabricante, sin intención de infringir la marca y sólo en beneficio del propietario de la misma. Los datos de los ejemplos y pantallas son ficticios a no ser que se especifique lo contrario. RA-MA es marca comercial registrada. Se ha puesto el máximo empeño en ofrecer al lector una información completa y precisa. Sin embargo, RA-MA Editorial no asume ninguna responsabilidad derivada de su uso ni tampoco de cualquier violación de patentes ni otros derechos de terceras partes que pudieran ocurrir. Esta publicación tiene por objeto proporcionar unos conocimientos precisos y acreditados sobre el tema tratado. Su venta no supone para el editor ninguna forma de asistencia legal, administrativa o de ningún otro tipo. En caso de precisarse asesoría legal u otra forma de ayuda experta, deben buscarse los servicios de un profesional competente. Reservados todos los derechos de publicación en cualquier idioma. Según lo dispuesto en el Código Penal vigente ninguna parte de este libro puede ser reproducida, grabada en sistema de almacenamiento o transmitida en forma alguna ni por cualquier procedimiento, ya sea electrónico, mecánico, reprográfico, magnético o cualquier otro sin autorización previa y por escrito de RA-MA; su contenido está protegido por la Ley vigente que establece penas de prisión y/o multas a quienes, intencionadamente, reprodujeren o plagiaren, en todo o en parte, una obra literaria, artística o científica. Editado por: RA-MA Editorial y Publicaciones, S. A. Calle Jarama, 3A, Polígono Industrial Igarsa 28860 PARACUELLOS DE JARAMA, Madrid Teléfono: 91 658 42 80 Fax: 91 662 81 39 Correo electrónico: editorial@ra-ma.com Internet: www.ra-ma.es y www.ra-ma.com ISBN: 978-84-9964-117-1 Depósito Legal: M-31.640-2011 Maquetación: Gustavo San Román Borrueco Diseño Portada: Antonio García Tomé Impreso en España en septiembre de 2011. LOS AUTORES Los autores de este libro son Álvaro Gómez Vieites y Carlos Otero Barros. Álvaro Gómez Vieites es Doctor en Economía por la UNED (Premio Extraordinario de Doctorado), Licenciado en Administración y Dirección de Empresas por la UNED, Ingeniero de Telecomunicación por la Universidad de Vigo (Premio Extraordinario Fin de Carrera) e Ingeniero en Informática de Gestión por la UNED. Su formación se ha completado con los programas de postgrado Executive MBA y Diploma in Business Administration de la Escuela de Negocios Caixanova. En la actualidad, es profesor colaborador de esta entidad y de otras Escuelas de Negocios, actividad que compagina con proyectos de consultoría y trabajos de investigación en las áreas de sistemas de información, seguridad informática, e-administración y comercio electrónico. E-mail: agomezvieites@gmail.com Linkedin: http://es.linkedin.com/in/alvarogomezvieites/es Facebook: http://www.facebook.com/alvaro.gomez.vieiteS Twitter: @agomezvieites © RA-MA LOS AUTORES 6 Carlos Otero Barros es Licenciado en Ciencias Físicas por la Universidad Autónoma de Madrid, Executive Master in Business Administration (MBA) por la Escuela de Negocios Novacaixagalicia. Actualmente al frente de la consultora Colímera Consultores y asociado de la internacional Bridgedworld, desarrolla una intensa actividad en el campo de la consultoría estratégica y tecnológica para la empresa privada y la Administración. Anteriormente fue Business Development Manager en Sun Microsystems Ibérica SA, director técnico de Sun Educational Services para España y fundador de la start-up Fractal Info Ingenieros SL, ocupada en el desarrollo de software clínico para la industria sanitaria. E-mail: carlos.otero@colimera.com Linkedin: http://es.linkedin.com/in/carlosoterobarros Facebook: http://www.facebook.com/carlos.otero.barros Twitter: @kenkeirades PRÓLOGO Las redes sociales emergen como un fenómeno nacido en Internet hace apenas unos años e inicialmente dirigido a un público joven y universitario, que han venido a constituir un nuevo espacio de comunicación humana tan singular que transforma profundamente las relaciones empresa-cliente y marca-consumidor. En este nuevo contexto de comunicación, redes como Facebook, con sus 750 millones de usuarios (15 millones de los cuales se encuentran en España), Twitter, con sus 275 millones de seguidores, y LinkedIn, con sus más de 100 millones de profesionales registrados, no son ya anécdotas o modas pasajeras. Las redes sociales se han convertido en los protagonistas de esta nueva revolución social y tecnológica y en un canal de comunicación que en pocos años representará la mitad de todo el negocio de publicidad mundial. Al decir de muchos expertos, estamos asistiendo a una importante modificación de la praxis del Marketing: dejamos atrás el “Marketing de la interrupción” propicio para los mass media convencionales y abrazamos el “Marketing del diálogo, de la escucha y de la colaboración”, el Engagement Marketing o Marketing del compromiso. Una forma mucho menos intrusiva y más alineada con las necesidades e intereses de nuestros clientes. Este libro es nuestra aventura personal en un océano de innovación incesante y con él pretendemos ayudar al empresario en la ardua tarea de identificar las oportunidades que le brindan las redes sociales para mejorar la relación con sus clientes. También se describen de forma detallada y con numerosos ejemplos y casos prácticos cuáles son las posibilidades de los nuevos elementos publicitarios en las redes sociales, cómo se pueden desarrollar originales campañas de promoción que fomenten la participación del usuario, y cuáles son las © RA-MA PRÓLOGO 8 principales características de los servicios de venta directa a través de lo que ya se conoce como el fenómeno del comercio social. El libro comienza en su capítulo 1 con una descripción general del fenómeno de las redes sociales, y con una breve presentación de las características y servicios que ofrecen a día de hoy las redes más populares, como Facebook, LinkedIn, Twitter, Tuenti, Myspace, etc., o incluso otras más novedosas como Google+. También se analiza en este capítulo la integración con los smartphones y las tabletas electrónicas, a través del fenómeno conocido como la revolución “SoLoMo”. En el capítulo 2 se analiza la transformación del Marketing en estos últimos años, con una revisión pormenorizada de los conceptos relacionados con el Marketing Relacional, el Marketing Viral, el Permission Marketing, el Marketing Emocional o el Marketing one-to-one, para centrar la atención en la segunda parte de este capítulo en las nuevas reglas que se plantean en la comunicación a través de las redes sociales, con los novedosos conceptos del Engagement Marketing (Marketing de Compromiso), el Inbond Marketing o los requisitos a tener en cuenta en una estrategia de Social Media Optimization (SMO). Las posibilidades que ofrece Facebook como nuevo canal de comunicación son estudiadas con detalle en el capítulo 3, analizando la presencia a través de una página profesional de empresa u organización (fanpage), el control y monitorización de la actividad y los usuarios de esta página, su promoción a través de la publicidad dentro de esta red social con los nuevos elementos publicitarios que nos ofrece, así como el diseño y puesta en marcha de originales campañas de promoción que fomenten la participación de los usuarios. El capítulo 4 profundiza en otro de los aspectos más novedosos y sorprendentes de Facebook, con el desarrollo del fenómeno conocido como el comercio social, a través de tiendas que ofrecen en la actualidad todo tipo de productos y servicios que se pueden adquirir directamente desde la propia página de una empresa en Facebook, y que permiten abordar nuevas formas de relación con los clientes y los fans de una marca, como podría ser el caso de las fan-first exclusives stores (tiendas en Facebook que ofrecen productos exclusivos a sus fans, y que todavía no se encuentran disponibles en las tiendas tradicionales) o de las iniciativas de crowdsaving (el poder de la compra conjunta de varios cientos o incluso miles de clientes para conseguir importantes ahorros y descuentos). También se aborda en este capítulo el estudio del comercio de los bienes virtuales, y la popularidad que han adquirido en estos últimos años los juegos sociales (social games) de la mano de empresas como Zynga. © RA-MA PRÓLOGO 9 La red social Twitter es la protagonista del capítulo 5, con el estudio de todas sus posibilidades y las reglas de juego a tener en cuenta cuando se pretende utilizar como canal de comunicación. Así mismo, también se analizan los nuevos elementos publicitarios que se pueden contratar en esta red social, y el interés de poder acceder a servicios y herramientas que permitan monitorizar y realizar un seguimiento en tiempo real de las conversaciones que tienen lugar entre los clientes y usuarios de un producto o una marca, a fin de poder detectar y reaccionar ante las críticas u otros problemas relacionados con la gestión de la reputación y de las relaciones públicas. El capítulo 6 se centra en el estudio de los servicios ofrecidos por una red social orientada a profesionales como LinkedIn, prestando especial atención a la facilidad con la que hoy en día se puede fomentar el networking entre profesionales, utilizar este canal como soporte para la contratación de anuncios dirigidos a un público muy segmentado, y acceder a toda una serie de servicios que facilitan tanto la búsqueda como la publicación de ofertas de empleo y el soporte a los procesos de selección de personal cualificado. La red social Foursquare es el objeto de estudio del capítulo 7. Esta red, que permite la valoración social de establecimientos en contacto con el consumidor, es revisada en detalle y comparada con otros fenómenos emergentes, como el Marketing de Proximidad que será, sin duda, la próxima revolución en promoción directa entre marcas y consumidores. El capítulo 8 revisa las técnicas matemáticas (sentiment analysis) que permiten seguir la reputación on-line de las marcas y de las organizaciones, en un intento de explotar el inmenso potencial informativo que suponen las redes sociales para conocer el posicionamiento real de una marca comercial, de producto o personal. Se revisan en detalle las métricas disponibles en la actualidad en servicios de monitorización y se presentan los más destacados. Los capítulos 9, 10 y 11 conforman una tríada muy oportuna para dar a conocer las redes sociales temáticas mediante las cuales las empresas y organizaciones han comenzado a integrarse de una forma muy cercana con su audiencia. El capítulo 9 revisa las redes sociales temáticas que habilitan la cocreación entre empresas y clientes, un fenómeno en auge que está transformando de manera radical y profunda las barreras de acceso de los clientes a la definición de la estrategia empresarial de aquellas marcas en que confían. La innovación abierta (open innovation) es también materia de este capítulo, donde los marketplaces abiertos de provisión de I+D están transformando el panorama de la competitividad de las pequeñas empresas a marchas forzadas. © RA-MA PRÓLOGO 10 En el capítulo 10 el lector se encontrará una visión somera pero completamente inédita de algunos de los cambios más profundos que se están dando en los métodos de prescripción y preventa de productos y servicios. Las redes sociales y, sobre todo, la combinación de redes sociales y movilidad, están transformando completamente el panorama de la venta y el marketing al consumidor mediante la introducción de plataformas sociales de prescripción, difusión y posicionamiento. Y, como parte final de la tríada, el capítulo 11 recoge el efecto que las redes sociales temáticas están teniendo sobre los procesos productivos de las organizaciones, incluyendo técnicas como el crowdsourcing y los marketplaces de contratación de talento y de operaciones. Como colofón al análisis de las redes sociales generalistas y temáticas queríamos presentar al lector una visión preliminar (y forzosamente inmadura) de los puestos de trabajo que están surgiendo en torno a las tecnologías 2.0, y cómo las organizaciones han de interactuar con agencias y especialistas para desarrollar iniciativas en redes sociales coherentes y duraderas. En el capítulo 12 analizamos la nomenclatura y jerarquía que se está desarrollando, revisamos el polémico concepto de community manager y proponemos una arquitectura propia para el funcionamiento de los nuevos social media command centers. Por último, esta obra se cierra con el capítulo 13, dedicado al estudio de toda la problemática relacionada con la privacidad y la seguridad en las redes sociales, tocando aspectos de gran interés e importancia para los ciudadanos y las empresas, como el secuestro de cuentas y la suplantación de identidad, la protección de los datos de carácter personal (con una obligada referencia al marco legal existente), la protección del derecho al honor y la intimidad, el problema del spam en las redes sociales, o la propagación de programas y de contenidos dañinos, como los recientes casos de scam y de likejacking en redes como Facebook. Así mismo, en este capítulo se presentan algunas herramientas desarrolladas para mejorar la seguridad en el uso y monitorización de la actividad de las redes sociales, se analiza la problemática específica de la seguridad y la protección de la privacidad de los menores, y se proponen algunos consejos relacionados con la definición de unas Políticas de Uso Aceptable de las redes sociales en las empresas y organizaciones. Quisiéramos expresar nuestro agradecimiento a todas aquellas personas e instituciones que han contribuido a la publicación de esta primera edición del libro. Así, en primer lugar deberíamos expresar nuestro reconocimiento al papel desempeñado por la Escuela de Negocios Novacaixagalicia como principal referente para la formación de directivos en el Noroeste de España y Norte de Portugal. Esta entidad nos ha formado en gestión empresarial y en la aplicación © RA-MA PRÓLOGO 11 práctica de las nuevas tecnologías, completando la perspectiva técnica con la importancia del factor humano y organizativo. Desde entonces, hemos tenido la oportunidad de mantener una estrecha y fructífera colaboración con esta Escuela de Negocios, ya en el papel de profesores y consultores. Sería injusto no destacar la valiosa aportación de los asistentes a nuestros cursos y seminarios para directivos y profesionales, que han contribuido de forma decisiva, con sus intervenciones, comentarios y aportaciones, al desarrollo de la documentación que hemos utilizado para la preparación y actualización de los contenidos de este libro. Álvaro Gómez Vieites y Carlos Otero Barros Septiembre de 2011 1Capítulo 10 REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS En el pasado las marcas han echado mano de técnicas de investigación de mercados que explotaban la opinión de unos cuantos para extrapolarla a la totalidad de sus clientes potenciales. Así, durante años, las marcas han venido contratando paneles o focus groups, dejando que la asociación libre y la conversación fluyan en un reducido grupo de 5 a 20 personas, con la esperanza de poder extraer de dichas conversaciones una relación de opiniones trascendentes, nuevas ideas para el posicionamiento, nuevos hábitos de consumo o cuál es la reputación de la marca en el mercado. Otras técnicas clásicas han incluido el envío de muestras del producto a un reducido número de consumidores (home test), con la esperanza de que los prueben en sus domicilios a cambio de un breve reporte sobre sus impresiones. En otros casos los usuarios son abordados por la calle y se les solicita una cata o un test ciego del producto de la firma frente al de la competencia (hall test). Todas estas técnicas están en proceso de rediseño y ampliación de valor, sustituyendo los puntos de encuentro de los focus groups y los hall tests por las redes sociales, y los reducidos grupos por comunidades de miles o millones de usuarios. Han surgido numerosas compañías que intentan explotar la ventaja de la multitud (crowd), que teóricamente evitará los sonoros fracasos de las técnicas de investigación de mercado antiguas. Estas compañías combinan exitosamente las redes sociales generalistas abiertas con redes sociales temáticas, crowdsourcing, aplicaciones móviles, captura de información contextual, etc. © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 14 REDES SOCIALES TEMÁTICAS PARA LA PRESCRIPCIÓN DE PRODUCTOS Quizás, más que las redes sociales generalistas, las redes de prescriptores pueden brindar a las empresas un beneficio seguro y rápido. En un mundo plagado de marcas y mensajes publicitarios y con una masa de consumidores sin tiempo, conocimientos suficientes ni mucha capacidad de compra, estas redes se sitúan en medio, simplificando el proceso de decisión de compra de productos para el consumidor y discriminando qué fabricantes o proveedores de servicios están dispuestos a dar más valor por el precio que ofertan. Numerosos estudios demuestran que aquellos consumidores que buscan algún tipo de consejo durante el proceso de compra confían primordialmente en el testimonio de amigos o familiares. Buscan personas que les garanticen que no se verán engañados y que tienen sobrados conocimientos técnicos o paciencia exploratoria como para aportar una buena decisión Esta verdad empírica se ha convertido en la gallina de los huevos de oro para el Marketing en redes sociales, ya que se ha dado por hecho que las empresas (o algunas empresas) saben detectar y atraer a estos perfiles orientados a la evaluación sistemática y objetiva de productos y servicios: los prescriptores sociales. Los prescriptores suelen ser en la mayoría de los casos gente corriente, consumidores normales, que no solo compran y prueban productos sino que voluntariamente comparten sus impresiones con otros consumidores a fin de guiarles desinteresadamente1 a la compra óptima o de evitarles errores en base a su propia experiencia. Sería complejo entrar a explicar por qué los consumidores tenemos tal necesidad de compartir nuestra experiencia de uso de aquello que compramos, pero lo cierto es que funciona y que cuando se agrega la opinión o valoración de un número suficiente de personas se desarrolla un sesgo claro hacia ciertos productos considerados mejores. De nuestra experiencia en este terreno podemos considerar que existen dos corrientes de aplicación. Así, por una parte han surgido redes sociales de prescripción ajenas a los fabricantes, que desarrollan modelos de negocio basados en publicidad o en algún otro ingreso que les permite mantener su independencia. Por otra parte, algunos fabricantes aventajados han desarrollado portales, foros o 1 “Desinteresadamente” no quiere decir que se haga de forma altruísta, es decir, un prescriptor puede percibir un emolumento económico por su trabajo de discriminación o prescripción, pero ello no tiene que implicar un sesgo hacia un fabricante o marca concreta. © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 15 redes sociales donde usuarios avanzados (power consumers o power users, como se les conoce en el argot del Marketing) prescriben el uso de los productos del fabricante añadiendo un enorme valor experiencial, recomendaciones de uso a largo plazo o incluso algunas críticas o prevenciones que van en contra del propio fabricante. SocialMoms (www.socialmoms.com) es un caso singular y sumamente interesante en el ámbito de la venta de dispositivos para el cuidado del hogar, como electrodomésticos o productos de limpieza. Esta red social retoma el concepto de sello de calidad, objeto habitual de organizaciones oficiales y asociaciones sectoriales, para trasladarlo al ámbito de la validación por parte de unos pocos usuarios finales sobre los que depositar nuestra confianza a la hora de informar una decisión de compra. La red social SocialMoms emite su veredicto sobre un determinado producto comercial comparando las promesas comerciales y técnicas del fabricante con las valoraciones de un conjunto de no menos de 25 amas de casa 2, cuidadosamente seleccionadas y entrenadas. Figura 328. Explotación del sello SocialMoms en la web de Dawn, un producto validado 2 Aunque el término inglés mom que usa SocialMoms en toda su comunicación debiera ser traducido en puridad como “madre”, el claro significado que cobra en la práctica es el de “ama de casa” (householder). Los autores utilizamos por fidelidad y simplicidad este último término, a falta de otro mejor que elimine el sesgo sexista de ambos términos. © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 16 La valoración, huelga decirlo, es finalista, esto es, se enfoca en la usabilidad del producto y en su excelencia práctica para realizar las tareas domésticas, a diferencia de las homologaciones o informes de laboratorio, que se enfocan en verificar que cada magnitud física publicada del producto sea fiel a la realidad. Éste no es un detalle menor: SocialMoms filtra o simplifica la propuesta del fabricante hasta reducirla a motivadores de compra de utilidad real, desmontando en gran medida la práctica habitual de incorporar funcionalidades o aditamentos a los productos que los hacen más atractivos para el imaginario del comprador, pero no necesariamente más útiles o adaptados para la función que han de realizar en el hogar. El proceso de aprobación de SocialMoms nos da muchas pistas sobre lo que puede llegar a convertirse en una metodología habitual para las redes de validación o aprobación de productos. Los pasos que se siguen en cada proceso de aprobación son los siguientes: • SocialMoms manufactura guías de evaluación detalladas para la evaluación del producto en los domicilios de las amas de casa enroladas. • SocialMoms enrola al menos a 25 amas de casa independientes entre sí, a las que hace llegar muestras del producto para que ellas realicen en su propia casa estrictas pruebas de uso, siguiendo las guías. • Cuando las amas de casa terminan las pruebas de uso envían todas sus opiniones cualitativas y sus valoraciones cuantitativas al equipo de SocialMoms para su compilación y análisis estadístico. • El equipo de validación de SocialMoms aplica un baremo muy estricto a cada expectativa comercial contrastada: – Al menos el 85% de las amas de casa deben estar de acuerdo con cada promesa del fabricante para que su producto obtenga el sello. – Al menos el 85% de las madres deben haber respondido afirmativamente a la pregunta “¿Recomendaría Ud. este producto a otras amas de casa?”. • Los resultados de la evaluación se compilan en un sumario. • Finalmente se publican los resultados en abierto, de forma que cualquier otra ama de casa pueda beneficiarse de la información vertida en ellos, para poder tomar así decisiones informadas. © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 17 El resultado obtenido al final de este proceso se plasma en un detallado documento de revisión del producto, que se apoya en las opiniones y experiencias de más de 25 amas de casa cuidadosamente seleccionadas y entrenadas por la organización de SocialMoms. Para la red SocialMoms el ciclo de valor no acaba con la publicación de los resultados. La empresa es completamente consciente de que gran parte de las decisiones de compra de electrodomésticos se toman sobre el terreno, cuando visitamos unos grandes almacenes o un supermercado, y por eso proveen no solo una versión web sino también móvil de todos sus reportes, a fin de que estén disponibles on-line justo cuando se les necesita: por ejemplo, cuando acabamos de encontrarnos en el departamento de electrodomésticos con un atractivo packaging en el lineal de una gran superficie. Figura 329. Aplicación iPhone de SocialMoms Los fabricantes que consiguen la aprobación de SocialMoms gozan de un poder prescriptivo enorme, que ellos mismos se ocupan de posicionar debidamente en la superficie de la caja del producto o en la documentación promocional del mismo. En la medida en que SocialMoms logre difundir su sello de calidad éste podrá hacer para el fabricante su trabajo habitual: no solo garantizará una calidad probada independientemente al consumidor, sino que servirá de reclamo visual para atraer fuertemente su atención sobre el producto en un lineal atestado de marcas y ofertas similares. El sello es, por tanto, un instrumento de valor para el consumidor y para el fabricante. © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 18 Figura 330. Mopa Quickie con el sello de SocialMoms claramente visible en el packaging del producto La otra gran tendencia observada la representa perfectamente la red social Vocalpoint (www.vocalpoint.com), de Procter & Gamble, una de las mayores empresas del mundo, fabricante de marcas de belleza, hogar o salud tan conocidas como Gillete, Olay, Dove, Head & Shoulders, Herbal Essences, Pantene, Oral B o Fluocaril, entre otras. El impacto social de sus productos es enorme y la empresa se jacta de ello en alguno de sus mensajes publicitarios, como “Tres mil millones de veces al día las marcas de P&G entran en contacto con personas de todo el mundo”3. Pero a pesar de este enorme posicionamiento P&G no ceja en la búsqueda de apoyos y prescripciones de entre sus propios usuarios. Además del abultado presupuesto que P&G dedica a I+D en los campos de la Física y la Química de líquidos, burbujas, jabones, etc., la multinacional invierte fondos para la constitución de spin-offs o empresas piloto que desarrollen una buena idea novedosa fuera del pesado y estructurado ámbito corporativo de la matriz. Vocalpoint es un perfecto ejemplo de esta política de sacar fuera una idea de negocio experimental. 3 “Three billion times a day, P&G brands touch the lives of people around the world”, visto en la página web del área de inversores de la compañía (http://investor.pg.com). © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 19 Fundada en 2005, Vocalpoint es una empresa dedicada a orientar la opinión de las madres4 sobre productos de consumo, especialmente aquéllos relacionados con niños en edad escolar. A diferencia de SocialMoms, el fin es estrictamente promocional y con la clamorosa ambición de sacar partido de la difusión viral, del boca a boca entre madres que confían entre sí. La red social Vocalpoint influye sobre una población de unas 500.000 madres americanas, con hijos en edades comprendidas entre 0 y 19 años. Los productos diana sobre los que trata de influir se encuadran en unas pocas categorías bien definidas: salud, belleza, recetas, alimentación y hogar. Uno de los primeros productos promocionados por Vocalpoint fue la caja de cereales Kashi Honey Sunshine, campaña en la que se logró incrementar un 27,8% las ventas (contrastado contra mercados test donde Vocalpoint no operó). Aunque Vocalpoint no suele desclasificar el retorno de cada campaña, hay varias referencias que hablan de doble rendimiento en ventas allí donde un producto ha sido promocionado intensamente a través de Vocalpoint. Sin embargo, el método de Vocalpoint es más fácil de describir que de poner en práctica. Resumidamente: los buenos prescriptores o influenciadores son poco habituales y, adicionalmente, desarrollar un método para detectarlos no es material trivial. Vocalpoint no solo es pionera en su campo, sino que ha construido una metodología de identificación de prescriptores tan exitosa como secreta. Entre los secretos de Vocalpoint ha de estar algún tipo de técnica sociométrica (algoritmo y software) de análisis de redes sociales que identifique qué personas son utilizadas a menudo por otras a efectos de resolver dudas o servir de expertos confiables para la toma de decisiones. No obstante, las aproximaciones para desarrollar algoritmos sociométricos son múltiples y solo la experiencia empírica puede distinguir cuáles son efectivos. La industria farmacéutica, por ejemplo, ha venido confiando en el simple volumen de prescripciones como indicador de nivel para identificar buenos prescriptores; otros algoritmos aplican un peso decreciente a las prescripciones en función de su antigüedad, ya que consideran que alguien que ha probado un producto y no ha vuelto a hablar de él en mucho tiempo posiblemente no tenga una buena experiencia del mismo; otros algoritmos tratan de identificar personas que realizan comentarios frecuentes sobre un producto (heavy users o power users), aunque en paralelo se ha desarrollado una corriente de desconfianza en este método, porque 4 A diferencia de SocialMoms, Vocalpoint sí se orienta a las madres (moms) y no solo a las amas de casa (householders). © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 20 los consumidores comienzan a ser conscientes de que o bien son fanáticos o bien meros instrumentos de la marca. Las técnicas sociométricas utilizadas para detectar líderes de opinión o influenciadores auténticos son materia de análisis estadístico y trabajo empírico constante y, desde luego, no son un problema menor para el desarrollo de sistemas fiables de prescripción. Un interesante estudio en el campo farmacéutico 5 demostraba recientemente que el indicador clave para seleccionar los médicos que más influencian a otros médicos a la hora de adoptar un nuevo fármaco es el número de recetas del nuevo fármaco que dicen firmar. Resulta muy interesante observar que otros indicadores a priori más intuitivos, como el número de seguidores (peers) de cada médico, la frecuencia de comentarios sobre el fármaco o la relevancia profesional atribuible al médico en función del hospital para el que trabaja, no son indicadores fiables. Cualquier madre interesada en participar en el proceso conversacional que se produce en el interior de la red social Vocalpoint puede registrarse en la red previo registro de un extenso formulario que analiza su perfil. Los algoritmos de identificación de influenciadores no son públicos pero muy probablemente explotan algunos indicadores básicos, como el número de conexiones o seguidores (peers) de las madres que participan en redes como Facebook, Twitter o foros de discusión temáticos. Los influenciadores seleccionados no reciben remuneración económica por parte de Vocalpoint, ni suscriben compromisos específicos acerca de mencionar las marcas de los anunciantes que contratan con Vocalpoint en las conversaciones que se desarrollen en el interior de la red. Sin embargo, Vocalpoint publica una guía de buenas prácticas que orienta a los participantes sobre qué decir o cómo prescribir un nuevo producto6. Entre las recomendaciones básicas destaca la de nunca hacer comparativas de rendimiento o valor entre marcas, para evitar los efectos legales asociados al deterioro de la imagen de productos que ni siquiera hayan contratado Vocalpoint. En cada campaña Vocalpoint diseña un argumentario y un contexto conversacional que propone en abierto a las madres registradas. El contexto 5 Iyengar R., Van den Bulte C., Eichert J., West B., Valente T. W. How Social Networks and Opinion Leaders Affect the Adoption of New Products. GfK MIR / Vol. 3, No. 1, 2011 / New Theories. 6 Esta guía se puede leer (en inglés) en la dirección web siguiente: http://www.vocalpoint.com//guidelines/index.html. © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 21 conversacional suele ser más amplio que el del propio producto que se desea dar a conocer. Por ejemplo, en la campaña para la difusión de un nuevo detergente para vajillas Vocalpoint diseñó un contexto conversacional centrado en la pregunta “¿cómo pueden las madres influir en sus hijos para que participen más en las tareas de limpieza y mantenimiento del hogar?”. El nuevo detergente se erigió enseguida como aliado para la simplificación de la tarea de carga de una máquina lavavajillas, centrando así la atención de muchas madres preocupadas por un asunto familiar y educativo en un nuevo producto del que no habían oído hablar, pero que se presentaba como una herramienta facilitadora de la participación de los menores en las tareas domésticas. Vocalpoint no publica resultados de rendimiento de su canal de publicidad social pero, si atendemos a la valoración que P&G hace de campañas como la del lavavajillas, los resultados en aquellos estados de Estados Unidos donde Vocalpoint había logrado llegar a un gran número de madres prácticamente duplicaban las ventas de los estados donde el nivel de penetración de la red social era bajo. Procter & Gamble no solo ha creado Vocalpoint a fin de dotarse de una red social de prescriptores sino que, como en tantas ocasiones, pone a disposición de sus competidores y de otras industrias interesadas en las amas de casa y las madres todo el valor de esta spin-off. Paralelamente ha creado también el portal Tremor (www.tremor.com), con la misma filosofía pero orientado a adolescentes. Alrededor de los sorprendentes éxitos cosechados por Tremor y Vocalpoint se está desarrollando una incipiente subindustria del marketing que ayuda a las marcas a difundir a gran velocidad y bajo coste la existencia de nuevos productos o a reposicionar productos existentes en ámbitos del consumo en los que no operan. BzzAgent (www.bzzagent.com) es otro de los líderes de la promoción social de productos. Se ha especializado en la difusión de marcas mediante mecanismos virales y en la gestión del envío de muestras de productos a su comunidad de probadores voluntarios. La red de probadores de BzzAgent prueba gratuitamente productos de muy diversas marcas y naturalezas a cambio de devolver su opinión. Además, también ayuda a BzzAgent a crecer la propia base de probadores enrolando directamente a familiares y amigos. © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 22 Figura 331. Sitio web de BzzAgent Para tener una idea concreta del tipo de ayuda que puede aportar una agencia como BzzAgent a una empresa revisemos el caso reciente de Michelín (www.michelin.com), el fabricante de neumáticos. Michelín contrató a BzzAgent para lograr un objetivo típico de una industria madura: convencer al comprador de neumáticos (una categoría de productos indiferenciada), de que sus neumáticos tienen propiedades que valen con creces la diferencia de precio. En concreto: detienen antes el vehículo en frenada, duran más y mejoran el rendimiento del combustible. BzzAgent propuso una campaña de reposicionamiento de los neumáticos de Michelín secuenciada como sigue: • Se enrolaron 10.000 consumidores de alto compromiso e influencia, tomados de la comunidad de probadores de BzzAgent. Se eligieron específicamente aquéllos que mostraban un cierto interés por los automóviles, por la seguridad en la conducción o que estaban en proceso de renovar sus neumáticos. • Se formó a estos probadores en los fundamentos técnicos necesarios para apreciar las características que diferencian un buen neumático de uno corriente. Se les envió material formativo en formato PDF, un manómetro para medir la presión de los neumáticos y un medidor de © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 23 grosor de neumáticos. Con estos instrumentos se esperaba activar la concienciación por la seguridad en la conducción en lo tocante a los neumáticos. • Se difundió entre ellos información específica de Michelín sobre iniciativas y sobre el lanzamiento de su nuevo modelo de neumático. • En la página de campaña de BzzAgent.com se difundieron semanalmente actividades diseñadas para promover la realización de material creado por los usuarios que llevase tráfico de visitas al sitio web de Michelín. • También semanalmente se lanzaron concursos para incrementar la participación y remunerar de algún modo a los usuarios más activos en la defensa de la marca. • Tan solo al cabo de una semana de haber iniciado la campaña ya se pudieron percibir los beneficios en el volumen de referencias y comentarios sobre la marca en Internet. Los probadores de BzzAgent crearon miles de mensajes en Facebook, Twitter y otras redes sociales: – unas 3.000 actualizaciones en Facebook, entre comentarios y nuevos mensajes, – más de 2.500 nuevos clics en el botón “Me gusta” de Facebook, – más de 4.200 conversaciones en BzzReports, – más de 2.600 revisiones de productos de neumáticos Michelín, – más de 260 fotos y vídeos, – más de 100 revisiones de producto escritas en sitios web de alta influencia para este mercado, como tirerack.com o consumerreports.com. Los participantes crearon vídeos en YouTube de su actividad probando los neumáticos, midiendo la presión o el grosor de éstos. Adicionalmente, Flickr recibió cientos de fotos de participantes fotografiados junto al muñeco inflable de Michelín. Actualmente la página en Facebook de Michelín (MichelinMan) tiene más de 14.000 seguidores, pero para entender la importancia de una campaña así © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 24 citemos el hecho de que los 2.500 nuevos “Me gusta” se produjeron en solo dos semanas, mientras que Michelín había empleado casi un año en conseguir los 5.000 de los que partía su página en Facebook. Estos resultados demuestran que incluso marcas consolidadas en mercados de commotidies pueden sacar partido de la recomendación social para reposicionarse y lograr un mayor grado de compromiso por parte de los clientes. Por último, Klout (klout.com) es bien conocido como el portal de referencia para la medición de la influencia on-line de los usuarios de redes genéricas como Twitter, Facebook o LinkedIn. Pero más allá de las métricas de influencia que de forma gratuita computa y entrega Klout a sus usuarios, ha desarrollado un servicio llamado Klout Perks (klout.com/#/perks) que pretende aprovechar el hecho de que Klout conoce perfectamente qué usuarios tienen un alto nivel de influencia en las redes sociales. Marcas de automóviles, ordenadores o productos de consumo de bajo precio se reúnen en su sección Perks para ofrecer a los usuarios de alto nivel de influencia la oportunidad de actuar como apóstoles de marca, difundiendo en las redes sociales una buena opinión o una recomendación sobre sus productos. Figura 332. Anunciantes presentes en Klout Perks © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 25 Al acceder a los mensajes en Facebook, Twitter y LinkedIn de cada uno de sus usuarios, Klout es capaz de identificar un perfil de intereses y contrastarlo con la oferta de los anunciantes que le contratan servicios de marketing social. Así, al acceder a la página Perks de Klout vemos aquellas campañas de promoción que encajan con lo que esta empresa entiende que pueden ser los tópicos sobre los que hablamos a menudo en las redes sociales. Figura 333. Declaración de haber recibido una muestra gratuita de producto al participar en un perk de Klout Para dar credibilidad a la recomendación que sobre una marca podamos hacer en las redes sociales Klout defiende un código ético muy sencillo, que implica que los usuarios que participan en campañas de promoción de productos: • reciben el beneficio tangible de recibir una muestra gratuita del producto, • no están obligados siquiera a devolver una recomendación sobre el producto, • si dejan de participar en una propuesta comercial no perderán influencia en los indicadores que calcula Klout, • deben decir que han recibido una muestra gratuita. © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 26 REDES SOCIALES DE MÁQUINAS ¿Pueden las máquinas establecer redes sociales entre ellas al margen de nosotros? No es una especie de pregunta con trampa futurista, al estilo de la famosa ¿Sueñan los androides con ovejas eléctricas?, es una pregunta cabal que nos conduce a explorar el interesante y emergente campo del marketing basado en grandes volúmenes de información social que nunca ha sido tecleada por humano alguno. En la recuperación postburbuja tecnológica apareció en el mercado una aplicación de descarga gratuita llamada SpiceWorks (www.spiceworks.com). La aplicación SpiceWorks se instalaba en un ordenador cualquiera de la red corporativa o doméstica y comenzaba a recabar información hasta levantar un mapa de todos los sistemas informáticos conectados a dicha red, especificando para cada uno un completo informe técnico descriptivo y de estado. Para la gran mayoría de técnicos informáticos que descargaban SpiceWorks, contar con una herramienta que gratuitamente monitorizaba la red, inventariaba los equipos, realizaba informes de estado y carga de los sistemas, etc., era una ayuda inestimable, ya que las herramientas profesionales como Patrol tenían un altísimo precio que pocas compañías podían o pueden pagar. SpiceWorks se ha venido difundiendo entre los profesionales de las TIC desde julio de 2006, congregando hoy más de 1,4 millones de usuarios, según reconoce su fabricante. Figura 334. El portal SpiceWorks, desde el que se puede descargar la aplicación de análisis de red © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 27 SpiceWorks es un ejemplo paradigmático de lo que hemos denominado aquí redes sociales de máquinas, ya que la forma en que esta empresa genera ingresos es cobrando pequeñas cantidades a los fabricantes de productos y servicios TIC por conectar oferta con las necesidades de compra de los técnicos informáticos de la red SpiceWorks. Todo esto ocurre sin la intervención directa de los técnicos informáticos ni de los fabricantes: son las máquinas de los primeros las que nutren una gran base de datos de redes corporativas sobre las que SpiceWorks realiza de forma automática una segmentación detalladísima y contextual. Cuando el software SpiceWorks termina de levantar el mapa de sistemas de una cierta empresa u organización dispone de una información valiosísima acerca de, por ejemplo, el volumen total de inversión en equipamiento de la organización, la antigüedad de los equipos, la preferencia por una marca u otra, la naturaleza de los propios equipos (mainframe, SMP, open systems, pizza box, desktop, laptop, etc.), el nivel de carga de dichos equipos, etc. Adicionalmente, la simple descarga de una aplicación tan específica como SpiceWorks ya conlleva la transmisión de una información sumamente interesante: la existencia de, al menos, un técnico informático responsable de la red de sistemas de la organización. Póngase por un momento en el lugar de los fabricantes y entenderá enseguida que SpiceWorks es la tierra prometida de la segmentación. Imagine por un momento que es usted HP o IBM y que tiene un nuevo modelo de pizza box que mejora con creces las características de otras pizza boxes suyas y de la competencia. Puede optar por gastarse una gran cantidad de dinero contándolo a los cuatro vientos, o puede optar por usar el canal que le brinda SpiceWorks para hacer llegar su mensaje a compradores con un alto potencial de tener interés en su oferta, como podrían ser aquellos técnicos informáticos que tienen equipos de tipo pizza box anticuados y con altos índices de carga media. Estos técnicos estarán mucho más abiertos a oír su oferta porque, entre otras cosas, saben que tienen un riesgo de escalabilidad o de sobrecarga de sus sistemas. Las máquinas de una organización donde se ha instalado el software de SpiceWorks les cuentan a las máquinas de publicidad de SpiceWorks todo sobre nuestros sistemas, aunque de manera estadística y desagregada. El beneficio es triple: • al fabricante se le brinda una microsegmentación inteligente y contextual que le evita gastar dinero en publicidad inútil, • al técnico informático se le brinda una aplicación de alto valor y coste nulo, • al técnico informático se le traslada una publicidad útil y oportuna. © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 28 El hecho de que los técnicos informáticos no tengan que intervenir para producir este chorro de información tan valiosa tiene un nombre en el mundo del marketing: rozamiento nulo o rozamiento cero. Por rozamiento entendemos cualquier sobrecoste en que se haya de incurrir para adquirir un producto o servicio, más allá de su propio precio. Si consideramos que la información de estado y técnica de nuestros sistemas es su opinión instantánea, podemos metafóricamente pensar que estamos ante una red de máquinas que opinan sobre sus necesidades y son bendecidas con publicidad que puede suplir sus carencias. El caso SpiceWorks es más complejo aún en términos de modelo de negocio, puesto que ofrece servicios de valor añadido a los fabricantes, como encaminamiento de encuestas, votaciones, programas de beta testing, escucha de las opiniones que los técnicos informáticos comparten entre sí a través de la red social interna, etc. Algunas otras redes de sistemas prometen grandes beneficios para el consumidor final. MySupermarket (www.mysupermarket.co.uk) es un buen ejemplo de esto último, un agregador que en tiempo real permite conocer el precio de un producto o una cesta de alimentación en toda la red de supermercados del Reino Unido. Implementado como una página web o, mejor aún, como una aplicación móvil, MySupermarket integra los datos de precios que provienen de los sistemas de información de distribuidores británicos como Tesco, Majestic, Asda, Sainsbury’s, Ocado o Virgin para ofrecer gratuitamente al consumidor información instantánea que le ayude a tomar decisiones informadas de compra de productos de consumo. Para capturar los precios y que éstos puedan reflejar la realidad instantánea de los distintos distribuidores comparados, MySupermarket ha programado sendos webbots, robots informáticos que simulan el proceso de navegación humano a través del portal on-line de los distribuidores. Los webbots rastrean constantemente cada página de producto de cada portal on-line en busca de cambios en los precios y, si los encuentran, actualizan la base de datos de MySupermarket. Muy a su pesar, los distribuidores de alimentación verán mermada su capacidad para jugar con la percepción del cliente si este tipo de aplicaciones se difunde ampliamente. Parece también difícil que los supermercados se nieguen a suministrar los datos a una iniciativa como MySupermarket, puesto que en la medida que ésta triunfe entre los consumidores no estar presente en MySupermarket supondría estar fuera del principal canal promocional para consumidores que basan su compra en criterios racionales. © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 29 Figura 335. MySupermarket, portal independiente de compra on-line de productos de supermercado Figura 336. Las pestañas en la zona superior del portal MySupermarket muestran el precio de la cesta configurada en los supermercados Tesco, Asda, Sainsbury’s y Ocado Con redes de máquinas como MySupermarket el consumidor refuerza su posición frente al vendedor y se dota de herramientas comparativas, de series históricas de precios o incluso de un potente asistente que puede cambiar la elección de en qué empresa comprar en función del perfil eventual que apliquemos: mínimo precio, máxima disponibilidad, menor tiempo de llegada al sitio, etc. Una idea apasionante es que en la medida en que llevemos con nosotros smartphones (que tienen acceso a nuestros perfiles y datos sobre preferencias, o a nuestra sindicación en tal o cual red social), los negocios de barrio (hostelería, © RA-MA CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 30 supermercados, clínicas, talleres, etc.) pueden desarrollar acciones de marketing de proximidad sin intervención humana. En cierto modo el smartphone (el autómata) nos representa, es nuestro alter ego, está donde nosotros estamos, su posición geográfica es la nuestra. Mientras nos acompañan los smartphones capturan buena parte de la información contextual que nos rodea (posición geográfica, dirección, velocidad, aceleración, temperatura, tipo de actividad, etc.). Entonces, ¿qué podría impedir que una empresa que se ubica en nuestra vecindad no aproveche la oportunidad de enviarnos una oferta tentadora en base a nuestra posición y circunstancias? Y lo mejor: para la empresa este envío se produciría sin esfuerzo, gestionado automáticamente desde un servidor en la nube que calcula instantánea y constantemente la distancia entre la empresa y los smartphones de los clientes que alguna vez han dado su permiso para recibir ofertas de proximidad. Los smartphones establecen redes sociales de máquinas que reflejan la posición y circunstancias de sus dueños humanos. Lo cierto es que hoy los límites a la difusión de la información que capturan o generan los smartphones son de naturaleza más legal que tecnológica. En los meses anteriores a la publicación de esta obra se han dado ya los primeros casos de escándalo público al descubrir que fabricantes de dispositivos móviles (o de software para dispositivos móviles) como Apple, Google, Blackberry, Microsoft o Tomtom registraban en archivos internos la posición instantánea de los usuarios de dichos dispositivos. En pocas semanas la Administración de los Estados Unidos ha reaccionado proponiendo legislación limitativa en pos de la defensa de la privacidad de los usuarios. Con independencia de que la explotación que se haga de dicha información sea estadística o unipersonal, lo cierto es que se abre un interesante espacio de valor para las empresas que deseen explotar los hábitos de movilidad de los consumidores finales. Como empresarios o emprendedores, las redes sociales de máquinas nos brindan una oportunidad inédita de promocionar nuestros productos y servicios de la manera más eficiente posible, esto es, identificando de antemano solo aquellos posibles compradores que tienen necesidades eventuales o permanentes que encajan bien con nuestra oferta y nuestra ubicación. 2Capítulo 13 PRIVACIDAD Y SEGURIDAD EN REDES SOCIALES SEGURIDAD EN LAS REDES SOCIALES Las redes sociales ofrecen nuevos servicios y posibilidades para la comunicación y la relación entre particulares y empresas, como ya se ha podido analizar en los anteriores capítulos de este libro, pero al mismo tiempo también plantean nuevos retos y problemas relacionados con la seguridad de los datos de sus usuarios y de la propia utilización de sus servicios. En este sentido, podemos considerar que los principales problemas relacionados con la seguridad en las redes sociales son los que se indican en los siguientes párrafos. Secuestro de cuentas y suplantación de la identidad En estos últimos años hemos asistido a la proliferación de casos de secuestro de cuentas y suplantación de la identidad de los usuarios de las redes sociales, poniendo en peligro la privacidad de sus datos personales e incluso conduciendo a posibles casos de extorsión, en los que los secuestradores de la © RA-MA ÍNDICE ALFABÉTICO 32 cuenta exigen a su víctima una determinada cantidad de dinero a cambio de poder recuperarla, bajo la amenaza de publicar contenidos difamatorios en su contra o de borrar todos sus contactos. Por supuesto, se trata de actuaciones tipificadas como un delito en el Código Penal español, así como en el de otros países. En algunos casos los atacantes que consiguen secuestrar un perfil en Facebook o LinkedIn, una cuenta en Twitter o la cuenta del usuario en alguna otra red social, utilizan dicha cuenta para suplantar la identidad de la víctima, tratando de engañar a su círculo de amigos y contactos. Tal fue el caso, por ejemplo, de la experiencia sufrida en 2009 por la concejal Diane Smock de Greenville, Carolina del Sur. Sus amigos de Facebook recibieron un supuesto mensaje suyo que decía textualmente: “Estoy en Londres de viaje. Me han robado a punta de pistola. Me he quedado sin dinero, sin teléfono y sin forma de volver a Estados Unidos. Por favor, enviadme 950 dólares a la cuenta bancaria que adjunto en este mensaje”. Éste era el particular modus operandi de un hábil secuestrador de perfiles en Facebook, que trataba de engañar a los amigos de sus víctimas con este tipo de mensajes. Los suplantadores de identidad también pueden utilizar las cuentas de sus víctimas para distribuir contenidos dañinos, como podría ser el caso de mensajes de spam o que puedan incluir enlaces a páginas web maliciosas que facilitan la descarga de virus y troyanos en el ordenador de la víctima (su equipo se podría ver infectado si no tiene instalado un buen antivirus actualizado y su usuario hace clic en los mensajes que solicitan su aprobación para la instalación de un programa o el acceso a un determinado contenido). En otros casos se utiliza la suplantación de identidad para tratar de desprestigiar a la persona afectada o atacar a la reputación de una empresa u organización. Así, por ejemplo, en España a principios de junio de 2011 tuvo lugar un caso de suplantación de la identidad de un famoso político con una falsa cuenta en Twitter: el usuario creador de la cuenta falseó los datos y la utilizó durante unas horas para publicar todo tipo de mensajes de contenido ofensivo y escatológico, como se puede apreciar en las siguientes imágenes. Por supuesto, Pío García Escudero, el político afectado y portavoz del Partido Popular en el Senado, anunció que tomaría acciones legales por la vía penal contra el usuario de la red social Twitter responsable de este nuevo caso de suplantación de identidad. © RA-MA ÍNDICE ALFABÉTICO 33 Figura 352. Suplantación de la identidad en Twitter de un político en España (el portavoz del PP en el Senado) Figura 353. Mensajes generados desde una cuenta falsa en Twitter suplantando la identidad de un famoso político en España (junio 2011) © RA-MA ÍNDICE ALFABÉTICO 34 También a principios de junio de 2011 se daba a conocer la existencia de una cuenta creada en Twitter (@Perez_Rubalcaba) para parodiar al político del PSOE y Ministro de Interior Alfredo Pérez Rubalcaba: Figura 354. Cuenta creada en Twitter para parodiar al político Alfredo Pérez Rubalcaba (junio 2011) 2.1.1 Protección de datos de carácter personal Los usuarios de las redes sociales deben ser conscientes de los riesgos que asumen al publicar datos personales de terceros (como fotografías o vídeos con sus imágenes) sin contar con su consentimiento expreso. De hecho, la Agencia Española de Protección de Datos (www.agpd.es) ha recordado en varias intervenciones recientes que la publicación de datos personales de otras personas en redes sociales como Facebook, Tuenti o Myspace (y especialmente si son datos relativos a personas menores de 14 años), constituye una infracción grave de la Ley Orgánica de Protección de Datos (LOPD), al realizar un tratamiento de datos sin el consentimiento expreso del afectado (art. 6 de la LOPD). Este tipo de infracciones de la LOPD en España podrían ser objeto de sanciones de entre 40.001 € y 300.000 €, si bien se ha previsto en el nuevo régimen © RA-MA ÍNDICE ALFABÉTICO 35 sancionador de la LOPD7 que en algunos supuestos se pueda aplicar la cuantía de la sanción aplicando la escala relativa a las infracciones leves: entre 900 € y 40.000 €. Los autores del libro entendemos que en el caso de la publicación de datos personales en redes sociales, y siempre que no se trate de una actuación especialmente grave (publicación de fotos de menores, fotos personales de contenido sexual u ofensivo, divulgación de datos de un grupo numeroso de personas sin su consentimiento, etc.) y el usuario se avenga a colaborar de forma diligente con la Agencia de Protección de Datos, ésta se podría decantar más bien por la aplicación de una sanción de la escala de las infracciones leves, y que a tenor de las actuaciones recientes en casos similares por parte de esta Agencia, la sanción en cuestión podría ser de 900 € o una cantidad ligeramente superior para el caso de que un ciudadano particular haya cometido esta infracción de la LOPD desde su propia página personal de Facebook. Por sorprendente que pueda parecer, hay que tener en cuenta que la Agencia Española de Protección de Datos considera que Internet no es un medio de comunicación social, por lo que tampoco es una fuente de acceso público en los términos en los que las define el artículo 3.j de la LOPD. En consecuencia, es necesario tener muy presente que el contenido de las redes sociales, así como el de los blogs y páginas web personales no está considerado como fuente pública, por lo que, aunque se encuentren abiertos al público, no se pueden copiar y utilizar datos personales del interesado (por ejemplo, una fotografía del perfil del usuario, o datos sobre su curriculum vitae, aficiones o intereses) si no se tiene su consentimiento expreso. Por otra parte, hay que tener en cuenta que las redes sociales se están convirtiendo en una fuente de información de gran interés en los procesos de selección de personal, ya que si los candidatos no han tenido la suficiente cautela a la hora de publicar y compartir contenidos inapropiados (comentarios, fotos en situaciones comprometidas, etc.), configurando de forma inadecuada la privacidad de redes sociales como Facebook, esta información podrá ser incorporada para completar el perfil de cada candidato con información relativa a sus aficiones, intereses, círculo de amistades, orientación política o religiosa, o incluso datos que puedan reflejar potenciales problemas psíquicos y trastornos de personalidad. 7 Publicado en la disposición final quincuagésima octava de la Ley 2/2011, de 4 de marzo, de Economía Sostenible. © RA-MA ÍNDICE ALFABÉTICO 36 Para aprovechar estas oportunidades recientemente han surgido empresas como Social Intelligence (www.socialintelligencehr.com), que está especializada en recopilar y ofrecer este tipo de información sobre los candidatos que se presentan a un determinado proceso de selección, o incluso sobre los actuales empleados de una organización: Figura 355. Social Intelligence, una empresa especializada en el análisis de las referencias de candidatos a través de las redes sociales En la siguiente imagen se puede comprobar cómo es uno de los informes que ofrece esta empresa en relación con el proceso de screening de una serie de candidatos, indicando cuáles podrían ser descartados de entrada debido a su comportamiento en su vida privada o a ciertos rasgos de personalidad “problemáticos”, obtenidos a partir de la información extraída de sus perfiles y cuentas en las redes sociales: Figura 356. Ejemplo de screeningde candidatos en el servicio ofrecido por la empresa Social Intelligence © RA-MA ÍNDICE ALFABÉTICO 37 Dentro de la Unión Europea y debido a la protección ofrecida por la Directiva Europea en materia de protección de datos8, este tipo de servicios para realizar el screening de candidatos están prohibidos por la legislación vigente, constituyendo un claro ejemplo de un tratamiento de datos no consentido por el usuario, y que además podrían estar ofreciendo información sobre datos especialmente protegidos (ideología, religión, creencias, vida sexual, salud, etc.). Otras herramientas que facilitan la búsqueda de personas y la recopilación y análisis de toda la información disponible sobre éstas en las redes sociales serían USSearch (www.ussearch.com) y KGB-People (www.kgbpeople.com). Figura 357. Búsqueda en redes sociales a través de USSearch Figura 358. KGB-People: un buscador de personas en redes sociales 8 Directiva 95/46/CE del parlamento europeo y del consejo de 24 de octubre de 1995, que en España se ha visto reflejada en la Ley Orgánica de Protección de Datos que entró en vigor el 15 de enero de 2000. © RA-MA ÍNDICE ALFABÉTICO 38 Como colofón, debemos mencionar en este apartado la polémica en torno al “derecho al olvido” (right to be forgotten), que muchos ciudadanos están reclamando para que se pueda eliminar todo el contenido que hayan subido (o que otros hayan podido subir sobre ellos) a las redes sociales. Se trata de una cuestión que está siendo analizada en este momento en varios países por las Agencias de Protección de Datos, y que podría ser objeto de nuevas disposiciones y normativas legales en el futuro para garantizar la seguridad y privacidad de los datos de los ciudadanos que utilizan las redes sociales. Protección del derecho al honor y la intimidad El honor es el derecho que tiene toda persona a su buena imagen, nombre y reputación en la esfera personal, cualquiera que sea su trayectoria vital. En España la propia Constitución Española reconoce este derecho en el artículo 18.1, dentro del apartado de los derechos fundamentales de los ciudadanos: “Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen” (Art. 18.1 de la Constitución). Hay que tener en cuenta que siempre que una persona lesiona el derecho al honor de otra, nace la obligación de resarcir el daño causado ya sea éste material o moral, independientemente de que se puedan adoptar posteriormente las medidas oportunas para evitar que se puedan repetir los hechos denunciados en lo sucesivo. En las redes sociales se han producido numerosos casos de lesión del derecho al honor y a la intimidad de las personas, como la publicación de fotografías comprometidas (especialmente grave si se trata de fotografías de menores), la revelación de detalles de la vida íntima, o la publicación de comentarios ofensivos o difamatorios. Además, cuando sea un menor el responsable de los hechos causantes de la lesión, deberán ser los padres o tutores legales los responsables de asumir las consecuencias económicas de los mismos (indemnizaciones a las personas que han visto lesionados sus derechos). Tal ha sido el caso, por ejemplo, del padre de un menor que tuvo que pagar 5.000 € de indemnización porque su hijo había publicado una foto ofensiva de una niña de 15 años en la red social Tuenti, tal y como se muestra en la siguiente noticia: © RA-MA ÍNDICE ALFABÉTICO 39 Figura 359. Indemnización por publicar una foto ofensiva de una menor (Fuente: El Mundo, 17 de noviembre de 2010) Los usuarios de las redes sociales también deben tener cuidado con la publicación de insultos contra terceros, incluso aunque se realicen desde perfiles de usuario falsos, porque les pueden acarrear graves consecuencias económicas. Así, por ejemplo, en España el Juzgado de Instrucción nº 4 de Segovia condenó a dos jóvenes al pago de 18.284,22 € como autoras de una falta continuada de vejaciones (tipificada en el Código Penal en su artículo 620-2) a consecuencia de los insultos vertidos por éstas desde un perfil falso en la red social Tuenti. Las dos jóvenes se pusieron de acuerdo para crear ese perfil falso en la red social a nombre de una compañera de su instituto, haciéndose pasar por ella y utilizándolo para ridiculizar e insultar a la propia víctima y a otras compañeras de clase. De acuerdo con el texto de la sentencia, “teniendo en cuenta la repercusión que la red social Tuenti tiene entre los jóvenes y adolescentes, la presentación de la víctima como una persona extravagante y que se mofa descaradamente de sus compañeras de instituto, con quien las denunciadas sabían que no tenía una relación lo suficientemente fluida como para poder desmentirles personalmente su autoría, no puede ser calificada como mera broma”. Por otra parte, la prensa española se hacía eco en junio de 2011 de una peligrosa moda conocida como root raters9, consistente en comentar los detalles de los 9 root es una expresión de la jerga vulgar en Australia para referirse a un encuentro sexual. © RA-MA ÍNDICE ALFABÉTICO 40 encuentros sexuales en ciertas redes sociales por parte de algunos usuarios, y que se estaba extendiendo en Australia. Figura 360. Páginas para root raters en Facebook Los usuarios que se dedican a realizar este tipo de comentarios otorgan de forma anónima una puntuación del uno al diez a un encuentro sexual (root, en la jerga vulgar australiana), e incluso pueden emitir opiniones humillantes sobre el tamaño de los genitales o la apariencia de ciertas partes del cuerpo. Por lo visto, ya son centenares de adolescentes en Australia los que han visitado y dejado sus comentarios en este tipo de redes sociales, que aparecieron durante la primavera de 2011 y que se especializan en una determinada zona geográfica, como una escuela o un barrio de una ciudad. Por este motivo, los escándalos relacionados con los root raters empiezan a preocupar seriamente a los padres, a los educadores y a las autoridades de ese país. Spam en las redes sociales En las redes sociales también se han producido casos de spam (mensajes de publicidad no solicitada), mediante la publicación de contenidos de carácter comercial en los muros de los usuarios o el envío de este tipo de contenidos a través de los propios servicios de mensajería interna de estas redes. El spam está siendo perseguido en muchos países por los perjuicios que ocasiona tanto a los usuarios como a las empresas dentro de los distintos servicios de Internet, y en países como Estados Unidos se están imponiendo sanciones millonarias contra los spammers. Así, en mayo de 2008 se daba a conocer una multa récord, tras la sentencia de un juez de Estados Unidos que condenaba a un par de ciudadanos de ese país acusados de enviar mensajes de correo basura a pagar a la red social Myspace cerca de 230 millones de dólares por los perjuicios ocasionados. © RA-MA ÍNDICE ALFABÉTICO 41 Posteriormente, en octubre de 2009 un tribunal de San José (California) condenaba a Sanford Wallace, autodenominado “Rey del Spam”, a pagar a la empresa Facebook una indemnización de 711 millones de dólares por acceder a las cuentas de varias personas sin permiso para publicar en sus muros mensajes falsos de spam. En octubre de 2010 un Tribunal de la provincia de Québec ratificaba la sentencia del juez de California, por la que se condenaba al spammer Adam Guerbuez a pagar a Facebook una indemnización de 873 millones de dólares por el envío de 4 millones de mensajes de correo basura a los usuarios de esta red social. El 31 de enero de 2011 se daba a conocer otra multa millonaria de 360,5 millones de dólares al responsable de la distribución de 7,2 millones de mensajes de spam a los usuarios de Facebook, tal y como se puede apreciar en la siguiente noticia de prensa: Figura 361. Multa millonaria por spam en Estados Unidos Propagación de virus y otros contenidos dañinos Gracias a la popularidad de redes sociales como Myspace o Facebook, han surgido ya los primeros programas maliciosos para tratar de engañar a sus usuarios, modificar sus datos y tratar de suplantar su identidad. Así, por ejemplo, en diciembre de 2006 se daba a conocer la propagación de un “gusano” que se aprovechaba de un fallo en el programa Quicktime, que muchos usuarios de la red social Myspace utilizaban para visualizar vídeos, para acceder a sus cuentas y modificar los perfiles de los usuarios, añadiendo enlaces a páginas web fraudulentas. En junio de 2007 se daba a conocer la aparición de un nuevo gusano, denominado “SpreadBanker.A”, que utilizaba un vídeo de YouTube para engañar a © RA-MA ÍNDICE ALFABÉTICO 42 los usuarios y propagarse por Internet. Este gusano estaba formado por dos componentes: el primero de ellos permitía la conexión a la página de YouTube para la visualización del vídeo utilizado como señuelo, mientras que el segundo componente estaba programado para robar las contraseñas introducidas en las páginas de varios bancos on-line. Además, era capaz de realizar varias modificaciones en el registro de Windows y de crea copias de sí mismo en varias carpetas pertenecientes a programas P2P, tratando de engañar a sus víctimas recurriendo a nombres atractivos como “sexogratis” o “crackwindowsvista” para atraer a los clientes de esas redes y poder propagarse. En agosto de 2008, se detectaba la aparición del gusano conocido como “Boface.A”, que recurría a falsos mensajes publicados en las redes sociales Myspace y Facebook, con frases gancho como “Hello, you must see it!” (“¡Hola, tienes que ver esto!”) para engañar a los usuarios e incitarlos a hacer clic en un enlace que aparentemente conducía a un vídeo de YouTube, pero que en realidad llevaba al usuario a una página web falsa que imitaba a esta conocida web. Cuando el usuario intentaba visualizar el supuesto vídeo en esta página falsa, se mostraba un mensaje solicitando la instalación de la última versión del reproductor Flash, y si la víctima aceptaba esta instalación se producía la descarga de la copia del gusano y la infección del equipo, que a partir de ese instante se convertía en una máquina “zombi”, controlada de manera remota por un ciberdelincuente, que podría robar las claves de la víctima y suplantar su identidad en dichas redes sociales, entre otras actuaciones. Desde el año 2009 se han difundido nuevos gusanos diseñados específicamente para tratar de engañar e infectar a los usuarios de las redes sociales más populares. Tal ha sido el caso del que se denominó “Koobface” (nombre construido a partir de las palabras face y book, pero con el orden cambiado), gusano que atacaba a los usuarios de las redes sociales Facebook, Myspace, Hi5, Bebo, Friendster y Twitter, tratando de obtener información sensible de las víctimas, como los números de sus tarjetas de crédito. Para facilitar su propagación el gusano “Koobface” enviaba un mensaje a través de Facebook a las personas que figuraban como amigos de la persona cuyo ordenador había sido infectado, utilizando un texto “gancho” del estilo “Paris Hilton Tosses Dwarf On The Street”, “my Friend catched [sic] you on hidden cam” o “my home video :)”, seguido de un enlace a una página desde la que se podía producir la descarga del código dañino y la posterior infección del equipo informático de la víctima. Los usuarios también deben ser conscientes de la proliferación de mensajes de correo electrónico falsos, como el que se muestra en la siguiente imagen (recibido por uno de los autores del libro el domingo 26 de junio de 2011), © RA-MA ÍNDICE ALFABÉTICO 43 supuestamente remitidos en nombre de Facebook y que informan al destinatario de una notificación importante, que debe visualizar haciendo clic en un enlace que lo redirige hacia una página falsa desde la que se podría descargar algún programa dañino. Figura 362. Mensaje de correo falso supuestamente enviado por la administración de Facebook a un usuario Casos de scam y de likejacking en Facebook Recientemente se ha acuñado el término de scam para referirse a mensajes falsos que se publican en el muro de Facebook (o que se podrían enviar a través de su sistema de mensajería interna) para engañar a los usuarios, llamando su atención para que hagan clic en un determinado enlace que les redirige hacia una página con contenido dañino, para facilitar, por ejemplo, la descarga de un virus o troyano que pueda infectar el ordenador de la víctima. Para facilitar el engaño de la víctima en los mensajes se suelen utilizar titulares “gancho”, o mensajes del estilo “cómo saber quién ha visto tu perfil” (función que por ahora no ofrece la red social Facebook), o “comprueba quién te ha bloqueado”. También se suelen utilizar imágenes de marcado contenido sexual, con mensajes del estilo, “mira que estaba haciendo esta adolescente con la Webcam del ordenador cuando la descubren en su casa”. En las siguientes imágenes se muestran mensajes reales de casos de scam que se han propagado a lo largo del año 2011 en la red social Facebook: © RA-MA ÍNDICE ALFABÉTICO 44 Figura 363. Mensaje de scam en Facebook Figura 364. Mensaje de scam en Facebook, con contenido contrario a la empresa MacDonalds Figura 365. Propagación del mensaje de scam que aprovecha para tratar de desprestigiar a la empresa MacDonalds Figura 366. Mensaje de scam en Facebook que aprovecha una imagen de contenido erótico © RA-MA ÍNDICE ALFABÉTICO 45 I can't believe a GIRL did this because of Justin Bieber shocking-justin-bieber.info Figura 367. Mensaje de scam en Facebook que aprovecha una imagen de contenido erótico Así, por ejemplo, en el último caso el usuario que hacía clic en el mensaje era redirigido a una página web donde supuestamente podría visualizar el vídeo de contenido erótico: Figura 368. Página maliciosa creada para engañar a la víctima Si el usuario intentaba visualizar el vídeo en cuestión dentro de esa página web, se le informaba en ese momento que debía superar una prueba para comprobar que era una persona y no un robot de Internet programado para la descarga de vídeos, y con la excusa de realizar dicha prueba se solicitaba su cooperación para que instalara una determinada aplicación en su equipo (aplicación que en realidad era un programa dañino): Figura 369. Falsa “comprobación de seguridad” que perseguía infectar el equipo de la víctima con un programa dañino © RA-MA ÍNDICE ALFABÉTICO 46 Muchos de estos casos de scam también persiguen lo que se ha dado en llamar como likejacking, que podríamos traducir como “secuestro del botón de like”, de tal modo que cuando el usuario hace clic encima del mensaje que lee en el muro de Facebook, de forma automática y sin que medie su consentimiento ni sea informado de ello se incluye una determinada página como enlace favorito en su perfil de Facebook, y además se publica en su muro que le gusta dicha página (de hecho, pasa a formar parte del grupo de usuarios fans de dicha página). Además, los amigos de la víctima del engaño podrán ver esa información publicada en su muro, por lo que algunos de ellos también podrían ser engañados por el mismo mensaje. Los creadores de este tipo de mensajes falsos, además de “secuestrar” el like del usuario víctima del engaño, también persiguen tener acceso a los datos del perfil y de los amigos de las víctimas, para tratar de publicar mensajes con contenido publicitario no solicitados (spam). Figura 370. Likejacking en Facebook Otros riesgos a tener en cuenta Al analizar la seguridad en el uso de las redes sociales también debemos considerar otros aspectos de gran importancia y que pueden ocasionar problemas legales a sus usuarios, entre los que podríamos citar: • La protección de la propiedad intelectual: publicación de contenidos digitales, como fotos o vídeos (o incluso enlaces a sitios de descarga de ficheros) que puedan infringir los derechos de autor. • Control de contenidos: la publicación de cierto tipo de mensajes o de documentos que podrían resultar ofensivos o incluso ilegales en algunos países, debido a su carácter racista o xenófobo, o por realizar apología del terrorismo, por citar algunos ejemplos. • Vulneración del secreto de las comunicaciones: acceso a los mensajes enviados a otros usuarios a través de las redes sociales, sobre todo cuando las conexiones se realizan a través de canales que no son © RA-MA ÍNDICE ALFABÉTICO 47 seguros (el usuario no está utilizando una conexión HTTPS en Facebook o Twitter, por ejemplo). PELIGROS DE PUBLICAR DATOS REALES EN LAS REDES SOCIALES Los usuarios de las redes sociales no son conscientes en muchos casos de la gran cantidad de información real que ofrecen sobre sus hábitos, aficiones y preferencias, y que podría ser utilizada en su perjuicio por terceros que les quieran causar algún tipo de daño (como un robo en su vivienda, etc.). Esta situación se vuelve especialmente preocupante cuando los usuarios difunden en todo momento la ubicación desde la que editan sus mensajes en redes como Facebook o Twitter, o hacen un check-in en un determinado local o punto de interés mediante redes como Foursquare, ya que facilitan información detallada y muy precisa sobre todos y cada uno de los movimientos que realizan a diario (a qué hora salen de su casa para el trabajo, qué restaurante frecuentan, cuándo acaban de comprar en una determinada tienda, si ese fin de semana se han ido a descansar a un hotel o casa rural, etc.). De hecho, en los últimos meses se han dado a conocer aplicaciones como Creepy o Please Rob Me (pleaserobme.com) que son capaces de recopilar toda esa información y ofrecerla a otros usuarios de una forma rápida y sencilla, con la geolocalización en un mapa de todos los movimientos realizados por una determinada persona usuaria de estos servicios de las redes sociales. Figura 371. Aplicación Please Rob Me © RA-MA ÍNDICE ALFABÉTICO 48 Así, por ejemplo, Creepy es una aplicación de escritorio para Windows y Linux que reúne en un mapa todos los check-ins que ha realizado un determinado usuario en la red social Foursquare, como se puede apreciar en la siguiente imagen: Figura 372. Location creeper, que analiza los check-ins de un usuario de Foursquare No por casualidad, desde el año 2010 se han producido varios casos de secuestros virtuales en países de Latinoamérica, como Méjico, Argentina o Venezuela. En estos casos los delincuentes acceden a todo tipo de datos sobre la víctima extraídos de las redes sociales que utiliza (sobre todo cuando no ha configurado adecuadamente la privacidad y ha hecho pública su información a todo el mundo), para a continuación realizar una llamada o enviar un mensaje amenazante del estilo: “sabemos dónde vives, tienes un automóvil del modelo X, tienes tres hijos y trabajas en tal sitio”, o incluso tratar de engañar a su familia haciéndoles creer que tienen secuestrada a la víctima y facilitando todo tipo de información personal para confirmar que la persona ha sido secuestrada, exigiendo un determinado rescate urgente para su liberación, cuando en realidad se trata de un “secuestro virtual”. En la siguiente imagen se muestra una noticia publicada por el periódico “La Verdad” de Venezuela, en relación con este nuevo problema de seguridad en las redes sociales: © RA-MA ÍNDICE ALFABÉTICO 49 Figura 373. Los secuestros virtuales, gracias a los datos obtenidos de las redes sociales HERRAMIENTAS DE SEGURIDAD EN REDES SOCIALES Ante la proliferación de nuevas amenazas para los usuarios de las redes sociales, como las que se han descrito en los apartados anteriores de este capítulo, en los últimos años se han desarrollado varias herramientas especializadas en supervisar la seguridad en el uso de redes sociales como Facebook. Así, por ejemplo, podemos citar el ejemplo de la aplicación Websense Defensio para Facebook (www.websense.com), que se instala en el perfil del usuario y lo protege de mensajes de spam, acceso a contenidos dañinos o intentos de secuestro de su cuenta, tal y como se muestra en las siguientes imágenes: Figura 374. Aplicación de seguridad Defensio para Facebook © RA-MA ÍNDICE ALFABÉTICO 50 Figura 375. Opciones de configuración de la aplicación Defensio Figura 376. Ejemplo de actuación de Defensio para bloquear un mensaje de spam en el muro de un usuario de Facebook © RA-MA ÍNDICE ALFABÉTICO 51 CONFIGURACIÓN SEGURA DE FACEBOOK Y TWITTER Las redes sociales como Facebook y Twitter comienzan a ofrecer distintas opciones avanzadas para reforzar la seguridad de las cuentas de sus usuarios, y evitar algunos de los problemas citados en los apartados anteriores. Así, por ejemplo, tanto Facebook como Twitter permiten que el usuario pueda configurar una conexión HTTPS en el uso de esta red social desde un navegador web, opción que no se encuentra activada por defecto (la opción por defecto es el protocolo HTTP, donde los datos se envían sin cifrar). Se trata de una opción que todos los usuarios deberían tener activada, para garantizar que los mensajes que van a publicar o descargar de estas redes sociales no puedan ser leídos por terceros, si se conectan desde una red pública (por ejemplo, desde una red inalámbrica en un espacio público con otros muchos usuarios que puedan estar a su alrededor). Figura 377. Configuración de seguridad de la cuenta en Facebook © RA-MA ÍNDICE ALFABÉTICO 52 No obstante, hay que tener en cuenta que numerosas aplicaciones de Facebook todavía no soportan el protocolo HTTPS, por lo que esta opción se desactiva temporalmente cuando el usuario accede a una de estas aplicaciones. En Facebook también es posible configurar la privacidad, decidiendo qué personas podrán tener acceso a los distintos tipos de contenidos que publique: todo el mundo (poco recomendable en la mayoría de los casos), solo los amigos, los amigos de los amigos, solo él, o un grupo cerrado de amigos incluidos por él en una lista. Conviene insistir en la importancia de realizar una configuración adecuada de la privacidad, para evitar que a través de esta red social se puedan revelar datos personales u otra información sensible a personas desconocidas. Figura 378. Configuración de la privacidad en Facebook Por otra parte, las notificaciones de inicio de sesión son una función de seguridad opcional de Facebook que permite el envío de alertas al usuario cada vez que se accede a la cuenta del mismo desde un nuevo dispositivo o una zona geográfica distinta a la habitual (desde una dirección IP de otra ciudad, por ejemplo). Estos accesos desde otros dispositivos quedan registrados en la cuenta del usuario para que puedan ser consultados posteriormente. En Twitter el usuario puede entrar en la configuración de su cuenta para desactivar la opción de ubicar sus tweets, de modo que otros usuarios no puedan saber desde qué lugar exacto está enviando cada tweet. Así mismo, en la configuración de la cuenta puede activar el protocolo HTTPS para la conexión a Twitter desde su navegador web. © RA-MA ÍNDICE ALFABÉTICO 53 Figura 379. Configuración de la seguridad de la cuenta en Twitter Figura 380. Configuración de la seguridad de la cuenta en Twitter PROTECCIÓN DE LA PRIVACIDAD DE LOS MENORES Los problemas de seguridad en el uso de las redes sociales se ven agravados cuando las víctimas son menores, porque éstos pueden ser engañados con mucha más facilidad, siendo, por lo tanto, más vulnerables que los adultos. Además, en los últimos tiempos han proliferado los casos de cyberbullying, o acoso entre menores a través de Internet y de las redes sociales. La enciclopedia Wikipedia define el “ciber-acoso” como “el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles y Websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios”. En relación con la protección de menores también debemos tener en cuenta el fenómeno conocido como sexting10, entendiendo como tal la publicación de imágenes y otros contenidos de contenido erótico en Internet y las redes sociales por parte de una adolescente. El peligro de esta práctica es que dicho contenido podría caer en manos de delincuentes y pedófilos, que podrían utilizar posteriormente para dañar la imagen y reputación de la persona implicada. 10 Se puede obtener más información en la dirección: www.sexting.es. © RA-MA ÍNDICE ALFABÉTICO 54 No debemos olvidar, por otra parte, la presencia de pedófilos en Internet y las redes sociales, que intentan trabar amistad con menores para luego tratar de quedar con ellos en persona. En definitiva, se trata de una serie de peligros que preocupan a padres y educadores, y que obligan a tomar medidas para garantizar los derechos fundamentales y la protección de los datos y la intimidad de los menores que acceden a las redes sociales. Para facilitar el seguimiento de la actividad de los menores en las redes sociales, e informar a sus padres o tutores de posibles casos de sexting, cyberbullying, engaños o extorsiones, se han desarrollado herramientas y aplicaciones específicas que realizan un seguimiento de las actividades del menor en redes sociales, informando de quiénes son sus amigos y contactos, el tipo de contenido que publica, las aplicaciones que está utilizando, etc. Figura 381. Herramienta SafetyWeb para proteger a los menores (www.safetyweb.com) Así, por ejemplo, una de estas herramientas es SafetyWeb, que permite monitorizar la actividad de un menor en las redes sociales a partir de algunos de sus datos de identificación, como nombre completo o dirección de correo electrónico. © RA-MA ÍNDICE ALFABÉTICO 55 Figura 382. Ejemplo de informe de SafetyWeb Figura 383. Ejemplo de informe de SafetyWeb © RA-MA ÍNDICE ALFABÉTICO 56 Otras herramientas similares para proteger a los menores y monitorizar su actividad en las redes sociales serían las siguientes: • YouDiligence (www.youdiligence.com): especializada en la detección de casos de cyberbullying. • TrueCare (www.truecare.net). • SocialShield (www.socialshield.com). • ScreenRetriever (www.screenretriever.com). • Piggyback (www.mediachaperone.com). • Norton Online Family (onlinefamily.norton.com). CONTROL DEL USO DE REDES SOCIALES EN LAS EMPRESAS Y ORGANIZACIONES Las empresas y otro tipo de organizaciones empiezan a ser conscientes de la importancia de supervisar y definir unas pautas para el uso de las redes sociales dentro del horario laboral. Bien utilizadas, las redes sociales pueden constituir un canal de comunicación con los clientes, así como una importante fuente de información. No obstante, también es cierto que si se emplean para usos privados en el horario laboral y desde el lugar de trabajo, las redes sociales pueden suponer una importante pérdida de productividad para las empresas. Por este motivo, según un estudio realizado a nivel mundial y publicado por la empresa Cisco, hasta un 40% de las empresas encuestadas afirmaban que estaban bloqueando o limitando el acceso a las redes sociales desde los puestos de trabajo. Por otra parte, hay que tener en cuenta que las intervenciones no autorizadas por parte de empleados que actúen en nombre de su empresa pueden ocasionar un importante daño a la reputación e imagen de esta organización si no se realizan teniendo en cuenta unas mínimas normas de comportamiento, y mucho más si estas intervenciones se realizan sin tener en cuenta las características y “reglas de juego” de cada una de las redes sociales. En cualquier caso, debemos destacar que en España las empresas que decidan monitorizar el uso y los contenidos publicados por sus empleados en las © RA-MA ÍNDICE ALFABÉTICO 57 redes sociales también deben cumplir con lo dispuesto por la LOPD, informando previamente de esta actividad y solicitando el consentimiento para el tratamiento de datos personales en los casos en los que fuera necesario. Por otra parte, para evitar problemas y riesgos debido al desconocimiento, comportamiento negligente o imprudente, o a la actuación improvisada de algunos de los empleados, las empresas y organizaciones en general deberían definir unas Políticas de Uso Aceptable11, estableciendo claramente cuáles son los comportamientos aprobados y prohibidos por la organización dentro de las redes sociales (cuando un empleado actúe en nombre o como representante de dicha organización), así como cuáles serían las consecuencias para el empleado en caso de que éste incumpliese alguna de estas normas. Figura 384. Definición de las Políticas de Uso Aceptable de las redes sociales en una organización En particular, hemos seleccionado y traducido los puntos clave de la Política de Uso Aceptable que ha definido la empresa Cisco: 11 • Identifícate como empleado de Cisco: no es admisible que dejes de actuar como un representante de tu empresa, por lo que siempre tendrás que declarar tu relación con la empresa. • Ten siempre presentes cuáles son las políticas aceptables de la empresa cuando te vayas a comprometer en un determinado asunto; antes de involucrarte en un tema o conversación, deberías leer y asumir la política de la empresa relacionada con dicho asunto. • No comprometerse en nombre de la empresa Cisco para realizar cualquier acción o llevar a cabo una determinada actividad, a no ser que tengas la autoridad para hacerlo; en este sentido, no debes prometer a un cliente cualquier cosa que no haya sido acordada previamente por la compañía. Se pueden consultar ejemplos de Políticas de Uso Aceptable en la dirección: socialmediagovernance.com/policies.php. © RA-MA ÍNDICE ALFABÉTICO 58 • Protege la reputación de la empresa: como empleado debes ser consciente de que representas a la empresa, por lo que no podrás realizar comentarios o declaraciones que podrían causar un daño en la reputación de la empresa. • Nunca podrás publicar información considerada como confidencial o protegida por derechos de propiedad intelectual. • No involucrarte en cualquier discusión inapropiada sobre los competidores. Debes actuar en todo momento con profesionalidad, destacando las fortalezas de la empresa en contraposición con los comentarios negativos sobre los competidores. • Sé auténtico y respetuoso, empleando un tono positivo con opiniones que puedan estar soportadas, respetando en todo momento a otros compañeros y a tu empresa. • Actúa con sinceridad, asumiendo y subsanando cuanto antes los errores que hayas podido cometer. • Preocúpate de construir relaciones: en lugar de utilizar las herramientas para promocionar productos, trata de sintonizar con tu audiencia y de construir relaciones. Añade valor: aprovecha tu pericia y experiencia a la hora de tratar los temas de las discusiones en las redes sociales.