Inicié esta serie de posts hace cinco años. En un momento en el que todavía las redes sociales estaban disfrutando su popularidad, luego que iniciaran su boom1-3. Hoy creo que ya llegaron a ese plateau de productividad, al que Gartner hace referencia en sus gráficas de Hype Cycle4, en el que la tecnología se integra en nuestras vidas como algo natural y se percibe como algo más de nuestra cotidianidad.
A pesar del tiempo transcurrido las empresas y organizaciones (en general, has sus excepciones pero son contadas) insisten en manejar a las redes sociales como un medio barato de contacto con sus clientes y público en general, nada más. Mantienen y se apegan a sus procesos y flujos de trabajo, creados bajo paradigmas organizacionales y contextos de otras épocas. A pesar de este tiempo parece que esperar a que las empresas y organizaciones hagan un mejor uso de las redes sociales que sacar un ilegal provecho de sus clientes o de los usuario de éstas, tener presencia en éstas sólo por cumplir con una expectativa snob ante inversionistas o regulares, o dejar de frustrar a sus consumidores con malos modelos de atención a clientes parece ser algo inútil.
Paradójicamente mucho conocimiento que emana de la dinámica y tecnología en las que se sustentan las redes sociales es empleada por grupos y personas menos escrupulosas (incluidos en éstos a los gobiernos y sus actores) en aún menos escrupulosas acciones. Podemos listar elementos de este conocimiento que conviene tener presente a fin de que, al menos, nuestra presencia en las redes sociales sea más segura.
- Sea la web o una red social, siempre debemos buscar que exista una barrera a franquear para acceder a algo que se supone estamos dispuestos a compartir, algo que nos permita tener la seguridad que el receptor esperado pueda acceder a ello siempre y cuando se autentique como tal. Inmediatamente a nuestras cabezas llegará la idea de un usuario y contraseña pero esto pierde sentidos cuando el numero de receptores crece más allá de lo que podemos validar y es algo dependiente de la infraestructura de almacenamiento.
- La idea de registrar la ubicación en lo que compartimos en una red social podrá parecer buena (y lo es mientras a partir de esto se pueda crear una red social) pero esto no es siempre posible y puede tener implicaciones de seguridad.
- Es importante validar el protocolo empleado por una red social (si es HTTP o HTTP/S) sobre el que sustenta su infraestructura de comunicaciones y mensajes.
- En términos de lo que se publica en una red social, no se trata de ser tan transparente como se pueda sino de saber que lo que uno publica debe llegar a quien a uno le interesa llegue. Saber qué es lo que se coloca y para quién se comparte debe ser lo importante.
- Aunque parecerá anacrónico, pero pedir permiso aún es bien visto.
- Conocer el sitio o red social (usuarios, funcionalidades, servicios, cómo se ubica en el mundo).
- Evaluar lo que se pretende publicar, no hacerlo sin pensar.
- Preguntar a familiares y amigos antes de pedir la opinión de desconocidos.
- Los criminales pueden ser novatos pero también pueden ser gente preparada. Ambos pueden sacar el mismo provecho de las herramientas tecnológicas disponibles para todos.
- Conocer la ley es importante. No sólo para saber qué denunciar y cómo hacerlo sino para evitar ser denunciado por una mala práctica, mal habito o mala decisión. Cuando se usa una red social debe tenerse presente la confidencialidad de los datos publicados, infracciones sobre copyrights, consideraciones legales de publicar información difamatoria o detallada de otras personas.
- Por supuesto, limitar la información laboral y personal que uno pública en las redes sociales y en qué redes sociales se hace.
- Evaluar y entender lo que se publica en una red social y otros sitios en la red.
Referencias
- Eva Díaz Moreno, «Mercado cibernético«, Excelsior, sección Nacional, p. 26, Ciudad de México, 2011.09.04. URL: http://www.excelsior.com.mx/periodico/flip-nacional/04-09-2011/portada.pdf.
- Mariana Díaz, «Las redes sociales ¿en verdad nos acercan?«, Excelsior, seccion Nacional, p. 25, Ciudad de México, 2011.09.10. URL: http://www.excelsior.com.mx/periodico/flip-nacional/10-09-2011/portada.pdf.
- Carmen Álvarez, «Los primates crearon las redes sociales«, Excelsior, sección Global, p. 6, Ciudad de México, 2011.09.10. URL: http://www.excelsior.com.mx/periodico/flip-global/31-01-2015/portada.pdf.
- Sabrina Bresciani & Martin Eppler, «Gartner’s Magic Quadrant and Hype Cycle«, The Case Centre, ECCH Case Study Reference no: 908-029-1. 2009. URL: https://www.researchgate.net/publication/221360810_Beyond_Knowledge_Visualization_Usability_Toward_a_Better_Understanding_of_Business_Diagram_Adoption.