You are on page 1of 12

www.pwc.

com/ve  Inicio

Boletín de Consultoría Gerencial


Las Redes Sociales en los Negocios:
¿Realmente representan un riesgo para la información,
las redes y reputación de la Organización?
Boletín Digital
No. 3 - 2011

Espiñeira, Sheldon y Asociados


Boletín Consultoría Gerencial - No. 3 - 2011
Página Página
Contenido Cerrar Imprimir anterior siguiente

Contenido
Haga click en los enlaces para navegar a través del documento

4Introducción
4Aprovechar al máximo el capital humano conectado
4¿Por qué las redes sociales pueden ser peligrosas
para las redes corporativas?
4¿Cómo las empresas pueden balancear
la seguridad con las redes sociales?
4Políticas y procedimientos para el éxito
de las redes sociales
4¿Por qué la tecnología es esencial para
una estrategia de seguridad efectiva?
4 Conclusión
4 Créditos / Suscribirse
No. 3 - 2011
Página Página
Contenido Cerrar Imprimir anterior siguiente

Boletín de Consultoría Gerencial


Las Redes Sociales en los Negocios: ¿Realmente representan un riesgo
para la información, las redes y reputación de la Organización?
Introducción
Hoy en día, el uso de las redes sociales es tan Las organizaciones deben apoyar el plan de Además de filtrar información confidencial, los
rutinario como enviar un correo electrónico. Los comunicaciones con lineamientos que usuarios de las redes sociales pueden
empleados intercambian información en aprovechen este canal y mitiguen los riesgos de distorsionar información sobre la organización o
Facebook y Twitter, ingresan sus opiniones en las redes sociales. Las redes sociales como sus empleados, afectando sus relaciones
“blogs” y suben fotos en sitios web para MySpace y Facebook, los servicios de públicas.
compartirlas. “microblogging” como Twitter, blogs, wikis y los
servicios para compartir fotos y video, se Muchas organizaciones no están preparadas
Pero ¿Qué significa esto para las encuentran entre los sitios de mayor crecimiento para enfrentar retos tales como proteger los
organizaciones? ¿Cómo les afecta esta en la web. De hecho, las redes sociales ya son datos críticos, mitigar la fuga de información y
tendencia, donde la línea entre la vida personal más populares que el correo electrónico controlar la propiedad intelectual. En este
y empresarial es cada vez más difusa? personal y son los sitios más visitados en la sentido las organizaciones deben adoptar una
internet. doble estrategia, donde el oficial de seguridad
Está claro que las organizaciones no pueden de la información (CISO) y las áreas de gestión
mantenerse al margen de las redes sociales y Esta gran popularidad hace de las redes sociales de comunicación corporativa unan esfuerzos
según su naturaleza, solo pueden optar por una amenaza muy real para la seguridad de la para identificar oportunamente, contener el
decidir entre tener una participación muy activa información. Sin embargo, los riesgos no se impacto y responder eficazmente a la amenaza.
o estrictamente presencial. limitan al intercambio de datos por los
Lo que es común, independientemente de su empleados. Nuevos tipos de ataque utilizan las Con los controles de seguridad apropiados, las
nivel de participación, es la necesidad de redes sociales para identificar objetivos, ingresar redes sociales pueden ser un poderoso
establecer un plan de comunicación proactivo y en redes corporativas, distribuir código habilitador en la comunicación y potenciar
persuasivo, con el fin de educar a su comunidad malicioso, explotar las relaciones personales cambios que apalanquen el crecimiento de las
de usuarios y relacionados sobre el uso como una estrategia de Ingeniería Social, robar empresas.
prudente de las redes sociales y en general de propiedad intelectual y dañar la reputación de
toda esta tendencia denominada Web 2.0. las organizaciones.
No. 3 - 2011
Página Página
Contenido Cerrar Imprimir anterior siguiente

Boletín de Consultoría Gerencial


Las Redes Sociales en los Negocios: ¿Realmente representan un riesgo
para la información, las redes y reputación de la Organización?
Aprovechar al máximo el capital
humano conectado
Las empresas están adoptando las redes sociales Muchas empresas hoy en día usan sitios como
para cultivar una cultura interna de Twitter y Facebook, por ejemplo, para compartir
colaboración. Además, es fácil ver cómo este y conversar sobre sus productos y servicios. Las
flujo altamente económico de información empresas pueden promover nuevos productos
puede aumentar la productividad y autonomía o, si su reputación se ve amenazada, pueden
del capital humano obteniendo conocimiento hacer uso de las redes sociales para mover la
relevante, actualizado y personalizado a su discusión en la dirección correcta.
alcance.
Las empresas también se aprovechan de las
Fuera de la organización, las redes sociales voces de los clientes en línea para crear una
pueden ayudar para llegar hasta potenciales campaña publicitaria más efectiva. Marcas
clientes, mejorar su experiencia del cliente con exitosas aprovechan la experiencia de los
nuestros productos y servicios y gestionar su clientes como parte integral de la campaña y
percepción sobre nuestra marca. ciclo de vida de un producto, mientras otras
convierten estos medios en canalizadores de las
demandas de sus clientes, reforzando su
lealtad.
No. 3 - 2011
Página Página
Contenido Cerrar Imprimir anterior siguiente

Boletín de Consultoría Gerencial


Las Redes Sociales en los Negocios: ¿Realmente representan un riesgo
para la información, las redes y reputación de la Organización?
¿Por qué las redes sociales
pueden ser peligrosas para las
redes corporativas?
Dado que la adopción de las redes sociales crece Su efectividad radica en la remisión de mensajes Otra amenaza, proviene de comentarios de
exponencialmente, los CISOs han comenzado a atractivos, particularmente con temas empleados o público, que puede causar daños
entender que deben cambiar la forma de proteger estacionales (navidad, día de los enamorados, graves a la reputación cuando la opinión se
sus redes y datos sensibles. Como hemos entre otros), que parecen provenir de amigos de convierte en negativa o falsa. Gracias al flujo
comentado, los empleados pueden, accidental o confianza. Mensajes como “Te ves impresionante instantáneo de información y opiniones, un
intencionalmente, filtrar información crítica en esta nueva foto” direcciona a usuarios pequeño incidente en las relaciones públicas
hacia las redes sociales. Y los cibercriminales desprevenidos a sitios que emplean esquemas de puede convertirse rápidamente en algo
ambiciosos pueden acceder a datos sensibles al “phishing” o códigos maliciosos para obtener desastroso, ya que rebota entre los clientes y
interactuar o incorporar código malicioso que se información personal que es confidencial. relacionados. Estos comentarios maliciosos
conecta a las plataformas Web 2.0, como pueden ser muy difíciles de quitar o de
Facebook y Twitter. Otro error común es la utilización de estos manejarlos efectivamente.
medios para el intercambio de información de
Estas amenazas son instigadas por la propia trabajo. Los usuarios, en desconocimiento de la
naturaleza de las redes sociales, que se basa en infraestructura, consideran “privado” un
una arquitectura web flexible que permite la intercambio de información que finalmente
participación y creación de contenidos y servicios queda al alcance de terceros; también mantienen
apalancados en estas plataformas. A esto se suma niveles muy bajos de control sobre sus
la ingenuidad del usuario, su imprudencia y contraseñas y los lugares que emplean para
desconocimiento de los riesgos, que han acceder a los sitios web, permitiendo
convertido en alarma común la aparición de eventualmente que un tercero acceda a su
códigos maliciosos en sitios de redes sociales. información o actúe en su nombre.
No. 3 - 2011
Página Página
Contenido Cerrar Imprimir anterior siguiente

Boletín de Consultoría Gerencial


Las Redes Sociales en los Negocios: ¿Realmente representan un riesgo
para la información, las redes y reputación de la Organización?
¿Por qué las redes sociales ¿Cómo las empresas pueden
pueden ser peligrosas para las balancear la seguridad con las
redes corporativas? (cont.) redes sociales?
Mientras tanto, la propiedad legal de la Hay que ser realistas: Detener el flujo La estrategia debe ser doble: Se deben
información en los sitios de ‘social media’ sigue bidireccional de información imponiendo establecer políticas y procedimientos que
siendo un territorio desconocido. El contenido restricciones a nuestro personal y relacionados regulen el uso de las redes sociales e
creado en una red social puede ser propiedad de es un esfuerzo inefectivo. La mejor manera de información corporativa, y que se haga uso de la
la red, sin embargo, si los datos son publicados controlar y tener conocimiento temprano de lo tecnología para ayudar a proteger la seguridad e
usando equipos corporativos (una computadora que acontece sobre nuestro negocio en las redes integridad de los datos y la red corporativa. Este
personal o un teléfono inteligente), la sociales es estando en ellas, lo cual nos permite enfoque de varias capas requiere que el negocio
organización podría ser legalmente responsable definir y controlar el cumplimiento de las y la tecnología se unan y se comprometan
de este contenido. En el caso de disputas legales, normas. plenamente a la iniciativa. Los dos deben
las organizaciones podrían estar obligadas a analizar el contenido y las políticas en detalle,
divulgar la información publicada en los sitios de así como determinar la combinación adecuada
redes sociales. de tecnologías disponible en la empresa para
monitorizar, clasificar y administrar los datos.
No. 3 - 2011
Página Página
Contenido Cerrar Imprimir anterior siguiente

Boletín de Consultoría Gerencial


Las Redes Sociales en los Negocios: ¿Realmente representan un riesgo
para la información, las redes y reputación de la Organización?
Políticas y procedimientos para
el éxito de las redes sociales
Como con cualquier implementación de una Es común el uso de la clasificación de la El negocio debe especificar claramente quién es
política, el primer paso relacionado a las redes información, sin embargo muchas responsable de determinados tipos de
sociales es formar una estrategia de negocio que organizaciones no lo hacen. Como referencia de comunicaciones; estas funciones operacionales
incluya la adopción de un plan a largo plazo ello, el resultado de la encuesta realizada por suelen caer en el departamentos de mercadeo y
para políticas, procedimientos y soluciones. PwC en el 2010 “Global State of Information servicio al cliente. La empresa también debe
Security Survey” arrojó que el veintidós (22%) establecer supervisión gerencial para las redes
Es esencial que el negocio realice una por ciento de las compañías globales no sociales, y la designación de un comité de medios
clasificación de su información con el fin que los clasifican sus datos y activos de información. responsable de diseñar y velar por el
empleados conozcan precisamente lo que es y cumplimiento de las políticas y procedimientos
no es información sensible. Este proceso La política también tiene que delimitar los tipos relacionados.
también debe definir quién está autorizado a de cuentas de redes sociales que la organización
acceder y compartir contenido empresarial, y se patrocina. Por ejemplo, la organización debe En el desarrollo de las funciones y políticas, el
deben establecer los procedimientos donde se adoptar medidas para que los empleados negocio debe incluir una estrategia para la
definan cómo los empleados pueden utilizar los comprendan la diferencia entre una cuenta de separación de las funciones de los empleados con
datos sensibles. Como parte de la clasificación Twitter o Facebook patrocinada por la el fin de mantener la propiedad intelectual y las
de la información, la organización también debe organización y las cuentas individuales. identidades sociales. Por ejemplo, si se asigna un
establecer una política de retención de datos empleado para supervisar las actualizaciones de
para la información creada en las redes sociales. Twitter para el servicio al cliente de las quejas y
oportunidades, el empleado debe conocer que la
organización es dueña de esta identidad en línea
y que debe renunciar a ella en caso una potencial
terminación de relaciones con la organización.
No. 3 - 2011
Página Página
Contenido Cerrar Imprimir anterior siguiente

Boletín de Consultoría Gerencial


Las Redes Sociales en los Negocios: ¿Realmente representan un riesgo
para la información, las redes y reputación de la Organización?
Políticas y procedimientos para el
éxito de las redes sociales (cont.)
Proteger la marca: Independientemente de las Ninguna estrategia esta completa sin un Plan de La organización debe decidir si los empleados
decisiones sobre la participación en redes Remediación. La organización debe saber cómo pueden acceder a sitios de redes sociales desde
sociales, las empresas deben iniciar un proceso manejar un daño reputacional y responder a los los dispositivos de la organización (incluyendo
de protección de sus marcas, registrando y comentarios críticos en línea, en caso de los teléfonos móviles). Es una práctica usual el
monitoreando el uso que sobre las mismas se ocurrir. Las redes sociales pueden crear restringir el acceso a estos sitios por su impacto
estén realizando en las redes sociales. En rumores inmediatamente, así como publicidad en el consumo de recursos técnicos y distracción
primera instancia, deben crearse o registrarse negativa, por lo que la estrategia debe incluir del personal en horario laboral. A estas razones,
en cada una de estas plataformas las cuentas o métodos para evaluar la situación rápidamente, deben sumarse la responsabilidad que las
grupos que puedan utilizarse en el futuro o y actuar de manera adecuada y eficazmente. organizaciones pueden adquirir por las
asociarse con la organización y sus marcas. actividades que su personal realice utilizando
El establecimiento de estas políticas es sólo el recursos suministrados. Es importante hacer
En caso de identificar perfiles ya creados, iniciar comienzo; el verdadero trabajo está en la énfasis que este tipo de restricciones deben
los procesos de reclamo pertinentes. Luego formación al personal. El Negocio debe acompañadas de políticas, y que deben ser
activar estrategias de monitoreo, apalancadas informar sobre sus políticas y los riesgos de los consistentes entre sí, ya que puede parecer
en el uso de motores de búsquedas y portales de medios de comunicación social. Se trata de una incoherente promocionar nuestra organización
análisis del uso de Internet. Finalmente iniciativa en curso que requiere un compromiso en las redes sociales y a su vez restringir su uso.
establecer una estrategia de canalización de la continuo.
información que resulte de contactos realizados
por las redes sociales o menciones a la marca
hacia las estructuras internas designadas para
su análisis.
No. 3 - 2011
Página Página
Contenido Cerrar Imprimir anterior siguiente

Boletín de Consultoría Gerencial


Las Redes Sociales en los Negocios: ¿Realmente representan un riesgo
para la información, las redes y reputación de la Organización?
Políticas y procedimientos para el ¿Por qué la tecnología es
éxito de las redes sociales (cont.) esencial para una estrategia de
seguridad efectiva?
Las organizaciones deben educar a los La adopción de políticas y procedimientos no Es importante considerar para una seguridad
empleados sobre la necesidad de proteger la representa por sí sola una estrategia efectiva. efectiva en las redes sociales, la utilización de
propiedad intelectual y la información sensible A tal fin, la organización debe utilizar soluciones métodos descentralizados y centralizados de
asimismo, deben dar a conocer las de seguridad que analicen el tráfico de la red, en seguridad, considerando la protección tanto de
consecuencias de su cumplimiento. El personal busca de códigos maliciosos, fuga de datos y la organización como de su personal.
debe estar en conocimiento de la existencia de otras actividades sospechosas. A esto deben
un marco legal que trasciende a la organización sumarse herramientas de monitoreo del uso de Las soluciones de administración de identidad y
e incluso al país, y las consecuencias de violar la internet, búsqueda y análisis de menciones en la acceso son esenciales para ayudar a detener el
privacidad, confidencialidad del cliente y la red y seguimiento del uso de los recursos acceso no autorizado realizado por “hackers”.
propiedad intelectual de la empresa y terceros. suministrados al personal. En este tipo de ataque es cada vez más popular,
un hacker obtiene los nombres de usuario y
Los límites del uso adecuado de los medios de Las posibles estrategias incluyen la contraseñas a través de estafas en las redes
comunicación social presentan una franja gris implementación de varias capas de seguridad en sociales. El uso de los controles robustos de
entre el trabajo y la vida privada. La política no la puerta de enlace y puntos finales, clasificación administración de identidad, acceso y
debe ser ambigua: El personal debe estar de contenido, filtrado de contenido, y autenticación multifactorial ayudará a las
consciente que, si se identifican como un prevención de pérdida de datos. Sin embargo, la organizaciones a mitigar esta amenaza.
empleado de la organización, ellos pueden identificación de la combinación adecuada de
parecer actuar en nombre de la organización y estas herramientas de seguridad puede ser un
todas sus actividades “on line” pasan a formar gran desafío debido a que la tecnología Web 2.0
parte de la discusión pública, representando un es nueva y se encuentra en constante evolución.
impacto potencialmente perjudicial para el
negocio.
No. 3 - 2011
Página Página
Contenido Cerrar Imprimir anterior siguiente

Boletín de Consultoría Gerencial


Las Redes Sociales en los Negocios: ¿Realmente representan un riesgo
para la información, las redes y reputación de la Organización?
¿Por qué la tecnología es
esencial para una estrategia de
seguridad efectiva? (cont.)
A nivel de los usuarios finales, las Por último, los dispositivos móviles, incluyendo
organizaciones deben ampliar su control sobre teléfonos inteligentes ejecutan aplicaciones de
el uso de las estaciones de trabajo. Restringir la Web 2.0 y pueden llegar a ser la próxima
instalación de software no autorizado, frontera para los atacantes. Cualquier estrategia
establecer y propagar políticas de navegación de seguridad debe proteger la integridad del
que limiten la activación de código JavaScript, dispositivo y los datos sensibles que se
controlar el acceso a sitios declarados como encuentren almacenados en él.
“poco confiables” y proteger al usuario móvil de
las amenazas típicas de enlaces abiertos Existen múltiples opciones para llevar control
(hotspots) y robo. sobre el uso inapropiado de los dispositivos
móviles, canalizar su bloqueo y borrado remoto
y proteger la información contenida en ellos. Las
organizaciones deben asumir que cada
dispositivo móvil es una extensión de su
plataforma de TI, y que los mismos se
encuentran expuestos a condiciones
particularmente riesgosas
No. 3 - 2011
Página Página
Contenido Cerrar Imprimir anterior siguiente

Boletín de Consultoría Gerencial


Las Redes Sociales en los Negocios: ¿Realmente representan un riesgo
para la información, las redes y reputación de la Organización?
Conclusión
Las redes sociales pueden brindar ventajas Las organizaciones deben considerar acercarse Este tipo de iniciativa debe realizarse con la
competitivas a las empresas, incluyendo el a las redes sociales con una planificación que ayuda de un equipo de especialistas en redes
intercambio en tiempo real de información y considere sus riesgos y las estrategias de corto y sociales y seguridad empresarial. Las redes
análisis, una mejor colaboración y una relación mediano plazo. Las actividades, los riesgos y las sociales consisten más que seguir el
más estrecha con sus clientes. También hace que tecnologías asociadas con las redes sociales son conocimiento que a las personas. Una gestión
los empleados se sientan valorados, conectados emergentes y están en constante evolución. Por efectiva de estos canales requiere que las
y que forman parte importante de la comunidad esta razón, es esencial que la organización organizaciones lideren el conocimiento, no que
empresarial. utilice una estrategia de ciclo de vida que puede lo sigan.
satisfacer las necesidades actuales y adaptarse
Sin embargo, los riesgos están presentes y no son rápidamente a los cambios de las redes sociales.
como para ignorarlos. Ataques de red, fuga y
robo de información, daño a la reputación, y Una seguridad eficaz en el uso de las redes
problemas de cumplimiento regulatorios son sociales requiere una doble estrategia que
riesgos que una organización debe abordar antes fusiona la educación y el cambio de
de entrar a las redes sociales o permitir el acceso comportamiento de los empleados con la
total a los sitios sociales a través de su red. implementación de un ecosistema de tecnología
robusto que monitoree constantemente los
riesgos. Este enfoque exige experiencia en
cambios de comportamiento y conocimiento
profundo de clasificación de la información,
aplicaciones Web y seguridad empresarial.
No. 3 - 2011
Página Página
Contenido Cerrar Imprimir anterior siguiente

Créditos
Para suscribirse al Boletín Síganos en

Consultoría Gerencial

El presente Boletín es publicado por la Línea de Servicios de


Consultoría Gerencial (Advisory) de Espiñeira, Sheldon y
Asociados, Firma miembro de PwC.

El presente boletín es de carácter informativo y no expresa opinión


de la Firma. Si bien se han tomado todas las precauciones del caso en
la preparación de este material, Espiñeira, Sheldon y Asociados no
asume ninguna responsabilidad por errores u omisiones; tampoco
asume ninguna responsabilidad por daños y perjuicios resultantes
del uso de la información contenida en el presente documento. Las
marcas mencionadas son propiedad de sus respectivos dueños. PwC
niega cualquier derecho sobre estas marcas

Editado por Espiñeira, Sheldon y Asociados


Depósito Legal pp 1999-03CS141
Teléfono master: (58-212) 700 6666
© 2011 Espiñeira, Sheldon y Asociados. Todos los derechos reservados. “PricewaterhouseCoopers” se refiere a Espiñeira, Sheldon y Asociados. A medida que el contexto lo exija “PricewaterhouseCoopers” puede referirse a la
red de firmas miembro de PricewaterhouseCoopers International Limited, cada una de las cuales es una entidad legal separada e independiente. Cada firma miembro es una entidad separada e independiente y Espiñeira,
Sheldon y Asociados no será responsable por los actos u omisiones de cualquiera de sus firmas miembro ni podrá ejercer control sobre su juicio profesional ni tampoco podrá comprometerlas de manera alguna. Ninguna firma
miembro será responsable por los actos u omisiones de cualquier otra firma miembro ni podrá ejercer control sobre el juicio profesional de otra firma miembro ni tampoco podrá comprometer de manera alguna a otra firma
miembro o a PwCIL. R.I.F.: J-00029977-3

You might also like