De las redes sociales y la presencia empresarial (3)

Inicié esta serie de posts hace cinco años. En un momento en el que todavía las redes sociales estaban disfrutando su popularidad, luego que iniciaran su boom1-3. Hoy creo que ya llegaron a ese plateau de productividad, al que Gartner hace referencia en sus gráficas de Hype Cycle4, en el que la tecnología se integra en nuestras vidas como algo natural y se percibe como algo más de nuestra cotidianidad.

A pesar del tiempo transcurrido las empresas y organizaciones (en general, has sus excepciones pero son contadas) insisten en manejar a las redes sociales como un medio barato de contacto con sus clientes y público en general, nada más. Mantienen y se apegan a sus procesos y flujos de trabajo, creados bajo paradigmas organizacionales y contextos de otras épocas. A pesar de este tiempo parece que esperar a que las empresas y organizaciones hagan un mejor uso de las redes sociales que sacar un ilegal provecho de sus clientes o de los usuario de éstas, tener presencia en éstas sólo por cumplir con una expectativa snob ante inversionistas o regulares, o dejar de frustrar a sus consumidores con malos modelos de atención a clientes parece ser algo inútil.

Paradójicamente mucho conocimiento que emana de la dinámica y tecnología en las que se sustentan las redes sociales es empleada por grupos y personas menos escrupulosas (incluidos en éstos a los gobiernos y sus actores) en aún menos escrupulosas acciones. Podemos listar elementos de este conocimiento que conviene tener presente a fin de que, al menos, nuestra presencia en las redes sociales sea más segura.

  • Sea la web o una red social, siempre debemos buscar que exista una barrera a franquear para acceder a algo que se supone estamos dispuestos a compartir, algo que nos permita tener la seguridad que el receptor esperado pueda acceder a ello siempre y cuando se autentique como tal. Inmediatamente a nuestras cabezas llegará la idea de un usuario y contraseña pero esto pierde sentidos cuando el numero de receptores crece más allá de lo que podemos validar y es algo dependiente de la infraestructura de almacenamiento.
  • La idea de registrar la ubicación en lo que compartimos en una red social podrá parecer buena (y lo es mientras a partir de esto se pueda crear una red social) pero esto no es siempre posible y puede tener implicaciones de seguridad.
  • Es importante validar el protocolo empleado por una red social (si es HTTP o HTTP/S) sobre el que sustenta su infraestructura de comunicaciones y mensajes.
  • En términos de lo que se publica en una red social, no se trata de ser tan transparente como se pueda sino de saber que lo que uno publica debe llegar a quien a uno le interesa llegue. Saber qué es lo que se coloca y para quién se comparte debe ser lo importante.
  • Aunque parecerá anacrónico, pero pedir permiso aún es bien visto.
  • Conocer el sitio o red social (usuarios, funcionalidades, servicios, cómo se ubica en el mundo).
  • Evaluar lo que se pretende publicar, no hacerlo sin pensar.
  • Preguntar a familiares y amigos antes de pedir la opinión de desconocidos.
  • Los criminales pueden ser novatos pero también pueden ser gente preparada. Ambos pueden sacar el mismo provecho de las herramientas tecnológicas disponibles para todos.
  • Conocer la ley es importante. No sólo para saber qué denunciar y cómo hacerlo sino para evitar ser denunciado por una mala práctica, mal habito o mala decisión. Cuando se usa una red social debe tenerse presente la confidencialidad de los datos publicados, infracciones sobre copyrights, consideraciones legales de publicar información difamatoria o detallada de otras personas.
  • Por supuesto, limitar la información laboral y personal que uno pública en las redes sociales y en qué redes sociales se hace.
  • Evaluar y entender lo que se publica en una red social y otros sitios en la red.

Referencias

  1. Eva Díaz Moreno, «Mercado cibernético«, Excelsior, sección Nacional, p. 26, Ciudad de México, 2011.09.04. URL: http://www.excelsior.com.mx/periodico/flip-nacional/04-09-2011/portada.pdf.
  2. Mariana Díaz, «Las redes sociales ¿en verdad nos acercan?«, Excelsior, seccion Nacional, p. 25, Ciudad de México, 2011.09.10. URL: http://www.excelsior.com.mx/periodico/flip-nacional/10-09-2011/portada.pdf.
  3. Carmen Álvarez, «Los primates crearon las redes sociales«, Excelsior, sección Global, p. 6, Ciudad de México, 2011.09.10. URL: http://www.excelsior.com.mx/periodico/flip-global/31-01-2015/portada.pdf.
  4. Sabrina Bresciani & Martin Eppler, «Gartner’s Magic Quadrant and Hype Cycle«, The Case Centre, ECCH Case Study Reference no: 908-029-1. 2009. URL: https://www.researchgate.net/publication/221360810_Beyond_Knowledge_Visualization_Usability_Toward_a_Better_Understanding_of_Business_Diagram_Adoption.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.