Proteja las redes sociales de su empresa contra hackeos
por Ryan Holmes
El lunes 18 de febrero, Burger King se despertó con una enorme problema en las redes sociales. La cuenta de Twitter de la empresa había sido hackeada; su nombre cambió a McDonald’s y su fondo fue sustituido por una imagen de Fish McBites. En la hora que los funcionarios tardaron en recuperar el control, los piratas informáticos procedieron a enviar 53 tuits a los más de 80 000 seguidores de la cadena de hamburguesas, que iban desde algo graciosos («¡Si lo veo en un Wendys, nos estamos peleando!») a la evidente ofensiva («Atrapamos a uno de nuestros empleados en el baño haciendo esto…», con una imagen de un consumidor de drogas disparándose).
Y Burger King no estaba solo. Menos de 24 horas después, un Jeep corrió un destino similar. Los hackers sustituyeron el avatar de la empresa en Twitter por el logotipo de un Cadillac y explicaron a los más de 100 000 seguidores de Jeep que la empresa había sido vendida porque descubrieron a sus empleados y a su CEO consumiendo drogas. Estos incidentes se produjeron de cerca después de un violación de seguridad en la tienda internacional de medios HMV a finales de enero, cuando un director de redes sociales descontento secuestró una de las cuentas de redes sociales de la empresa y dio a conocer al mundo detalles sobre los recientes despidos y la mala administración.
Entonces, ¿qué puede hacer una empresa comprometida socialmente? Prohibir las redes sociales por completo es ya no es una opción realista. El simple hecho de que Burger King, Jeep y HMV tengan cientos de miles de seguidores en Twitter y Facebook demuestra el poder del medio. Retirarse de las redes sociales significa ceder una ventaja competitiva significativa.
Pero hay formas de reducir los riesgos. Al frente de HootSuite, una herramienta de gestión de redes sociales para empresas, he aprendido que el sentido común, un poco de formación y la tecnología adecuada ayudan mucho. Si bien puede que sea demasiado tarde para Burger King, estas medidas deberían evitar que su cuenta de redes sociales quede Hamburglarizada de manera similar:
Tómate en serio las contraseñas. Lo crea o no, el contraseña más común en 2012 seguía siendo «contraseña» (seguida de cerca por «123456»). Pocas personas se dan cuenta de que una contraseña efectiva suele ser lo único que se interpone entre usted y un ciberataque. En lugar de elegir el nombre de su gato o sus datos personales, considere estrategias como usar la primera letra de cada palabra de una frase o letra de canción común. («No puedo conseguir ninguna satisfacción» pasa a ser ICGNS.) O ahórrese todo el trabajo y utilice herramientas de generación y gestión de contraseñas comoÚltimo pase.
Además, controle quién tiene acceso con contraseña. Un detalle revelador surgió de la crisis de HMV en las redes sociales. Evidentemente, la alta dirección no tenía ni idea de cuál era la contraseña de Twitter de su empresa, quién tenía acceso a ella ni cómo cerrar la cuenta. Desde la perspectiva de la TI, esto es aterrador. Un enfoque mejor es utilizar lo que se conoce como tecnología de inicio de sesión único ( que utilizamos en HootSuite). Los sistemas de gestión de redes sociales de nivel empresarial permiten a los empleados iniciar sesión en las cuentas de las redes sociales con el mismo nombre de usuario y contraseña que utilizan para el correo electrónico de la empresa. El interruptor principal para activar y desactivar las cuentas sigue en manos del departamento de TI, que también puede revocar el acceso a los empleados individuales, en caso de que sea necesario.
Centralice los canales de redes sociales. Las grandes empresas a veces se sorprenden al descubrir que sus empleados han creado docenas de cuentas «corporativas» en las redes sociales, a menudo sin permiso oficial. Un primer paso crucial para controlar la seguridad de las redes sociales es consolidar todas estas cuentas en un único sistema de gestión de redes sociales, que permita a los usuarios publicar en varios perfiles de Twitter, Facebook, LinkedIn y otras redes desde una interfaz segura.
Este tipo de sistema también actúa como un firewall adicional. Una de las formas más comunes en que los piratas informáticos acceden a las contraseñas y los datos confidenciales es a través de enlaces maliciosos publicados en las redes sociales y otros lugares. Haga clic en lo que parece una gran oferta, por ejemplo, y puede que acabe en un sitio falso en el que el malware se descarga al instante en su ordenador. Los mejores sistemas de gestión de redes sociales que existan cuentan con herramientas integradas de prevención del malware y el spam, que emitirán automáticamente una advertencia antes de abrir páginas sospechosas.
Controle quién puede publicar mensajes. Cuentas de redes sociales de marcas de consumo como Nike y Alimentos integrales puede tener millones de seguidores. Confiar las claves de estas cuentas a empleados principiantes o pasantes conlleva un riesgo significativo. Un enfoque mejor es utilizar un sistema de gestión de redes sociales que restrinja quién puede publicar mensajes. Por ejemplo, en la plataforma HootSuite, las empresas pueden conceder a determinados empleados un permiso limitado para redactar mensajes, que luego deben incluirse en una cola de aprobación para que la alta dirección los firme antes de publicarlos. Esto garantiza que todos los mensajes de las redes sociales cumplan con los estándares de la empresa y que no se filtren tuits o publicaciones ilícitas.
Ofrezca educación básica en redes sociales. Hace apenas unos años, las redes sociales eran un juguete para el dormitorio. Hoy en día es una piedra angular de la estrategia de marketing y ventas de las empresas más grandes del planeta, preparadas para desbloquear un valor aproximado de 1,3 billones de dólares en los próximos años. Dar a los empleados acceso a este tipo de energía sin ningún tipo de educación básica equivale a entregar las llaves del coche sin un curso de educación vial. Es fundamental una formación estructurada sobre cuestiones de seguridad y cumplimiento, así como sobre temas más avanzados, como el uso de las redes sociales para vender a los clientes y mejorar los flujos de trabajo internos. Afortunadamente, algunas de las mejores herramientas de redes sociales ahora vienen equipadas con cursos y seminarios web en línea para sus usuarios.
La combinación de la educación en las redes sociales y la tecnología puede reducir drásticamente la posibilidad de que se produzca una violación de seguridad, ya sea externa a la empresa o interna.
Artículos Relacionados

La IA es genial en las tareas rutinarias. He aquí por qué los consejos de administración deberían resistirse a utilizarla.

Investigación: Cuando el esfuerzo adicional le hace empeorar en su trabajo
A todos nos ha pasado: después de intentar proactivamente agilizar un proceso en el trabajo, se siente mentalmente agotado y menos capaz de realizar bien otras tareas. Pero, ¿tomar la iniciativa para mejorar las tareas de su trabajo le hizo realmente peor en otras actividades al final del día? Un nuevo estudio de trabajadores franceses ha encontrado pruebas contundentes de que cuanto más intentan los trabajadores mejorar las tareas, peor es su rendimiento mental a la hora de cerrar. Esto tiene implicaciones sobre cómo las empresas pueden apoyar mejor a sus equipos para que tengan lo que necesitan para ser proactivos sin fatigarse mentalmente.

En tiempos inciertos, hágase estas preguntas antes de tomar una decisión
En medio de la inestabilidad geopolítica, las conmociones climáticas, la disrupción de la IA, etc., los líderes de hoy en día no navegan por las crisis ocasionales, sino que operan en un estado de perma-crisis.