Redes Sociales en la Empresa. La Revolución e Impacto a Nivel

Anuncio
Redes Sociales en la
Empresa. La Revolución e
Impacto a Nivel Empresarial
y Profesional
Álvaro Gómez Vieites
Carlos Otero Barros
La ley prohíbe
fotocopiar este libro
Redes Sociales en la Empresa. La Revolución e Impacto a Nivel Empresarial y Profesional
© Álvaro Gómez Vieites, Carlos Otero Barros
© De la edición Ra-Ma 2011
MARCAS COMERCIALES. Las designaciones utilizadas por las empresas para distinguir sus productos
(hardware, software, sistemas operativos, etc.) suelen ser marcas registradas. RA-MA ha intentado a lo largo de
este libro distinguir las marcas comerciales de los términos descriptivos, siguiendo el estilo que utiliza el
fabricante, sin intención de infringir la marca y sólo en beneficio del propietario de la misma. Los datos de los
ejemplos y pantallas son ficticios a no ser que se especifique lo contrario.
RA-MA es marca comercial registrada.
Se ha puesto el máximo empeño en ofrecer al lector una información completa y precisa. Sin embargo, RA-MA
Editorial no asume ninguna responsabilidad derivada de su uso ni tampoco de cualquier violación de patentes ni
otros derechos de terceras partes que pudieran ocurrir. Esta publicación tiene por objeto proporcionar unos
conocimientos precisos y acreditados sobre el tema tratado. Su venta no supone para el editor ninguna forma de
asistencia legal, administrativa o de ningún otro tipo. En caso de precisarse asesoría legal u otra forma de ayuda
experta, deben buscarse los servicios de un profesional competente.
Reservados todos los derechos de publicación en cualquier idioma.
Según lo dispuesto en el Código Penal vigente ninguna parte de este libro puede ser reproducida, grabada en
sistema de almacenamiento o transmitida en forma alguna ni por cualquier procedimiento, ya sea electrónico,
mecánico, reprográfico, magnético o cualquier otro sin autorización previa y por escrito de RA-MA; su contenido
está protegido por la Ley vigente que establece penas de prisión y/o multas a quienes, intencionadamente,
reprodujeren o plagiaren, en todo o en parte, una obra literaria, artística o científica.
Editado por:
RA-MA Editorial y Publicaciones, S. A.
Calle Jarama, 3A, Polígono Industrial Igarsa
28860 PARACUELLOS DE JARAMA, Madrid
Teléfono: 91 658 42 80
Fax: 91 662 81 39
Correo electrónico: [email protected]
Internet: www.ra-ma.es y www.ra-ma.com
ISBN: 978-84-9964-117-1
Depósito Legal: M-31.640-2011
Maquetación: Gustavo San Román Borrueco
Diseño Portada: Antonio García Tomé
Impreso en España en septiembre de 2011.
LOS AUTORES
Los autores de este libro son Álvaro Gómez Vieites y Carlos Otero Barros.
Álvaro Gómez Vieites es Doctor en Economía por la UNED (Premio
Extraordinario de Doctorado), Licenciado en Administración y Dirección de
Empresas por la UNED, Ingeniero de Telecomunicación por la Universidad de
Vigo (Premio Extraordinario Fin de Carrera) e Ingeniero en Informática de Gestión
por la UNED. Su formación se ha completado con los programas de postgrado
Executive MBA y Diploma in Business Administration de la Escuela de Negocios
Caixanova. En la actualidad, es profesor colaborador de esta entidad y de otras
Escuelas de Negocios, actividad que compagina con proyectos de consultoría y
trabajos de investigación en las áreas de sistemas de información, seguridad
informática, e-administración y comercio electrónico.
E-mail: [email protected]
Linkedin: http://es.linkedin.com/in/alvarogomezvieites/es
Facebook: http://www.facebook.com/alvaro.gomez.vieiteS
Twitter: @agomezvieites
© RA-MA
LOS AUTORES
6
Carlos Otero Barros es Licenciado en Ciencias Físicas por la Universidad
Autónoma de Madrid, Executive Master in Business Administration (MBA) por la
Escuela de Negocios Novacaixagalicia. Actualmente al frente de la consultora
Colímera Consultores y asociado de la internacional Bridgedworld, desarrolla una
intensa actividad en el campo de la consultoría estratégica y tecnológica para la
empresa privada y la Administración. Anteriormente fue Business Development
Manager en Sun Microsystems Ibérica SA, director técnico de Sun Educational
Services para España y fundador de la start-up Fractal Info Ingenieros SL, ocupada
en el desarrollo de software clínico para la industria sanitaria.
E-mail: [email protected]
Linkedin: http://es.linkedin.com/in/carlosoterobarros
Facebook: http://www.facebook.com/carlos.otero.barros
Twitter: @kenkeirades
PRÓLOGO
Las redes sociales emergen como un fenómeno nacido en Internet hace
apenas unos años e inicialmente dirigido a un público joven y universitario, que
han venido a constituir un nuevo espacio de comunicación humana tan singular que
transforma profundamente las relaciones empresa-cliente y marca-consumidor.
En este nuevo contexto de comunicación, redes como Facebook, con sus
750 millones de usuarios (15 millones de los cuales se encuentran en España),
Twitter, con sus 275 millones de seguidores, y LinkedIn, con sus más de 100
millones de profesionales registrados, no son ya anécdotas o modas pasajeras. Las
redes sociales se han convertido en los protagonistas de esta nueva revolución
social y tecnológica y en un canal de comunicación que en pocos años representará
la mitad de todo el negocio de publicidad mundial.
Al decir de muchos expertos, estamos asistiendo a una importante
modificación de la praxis del Marketing: dejamos atrás el “Marketing de la
interrupción” propicio para los mass media convencionales y abrazamos el
“Marketing del diálogo, de la escucha y de la colaboración”, el Engagement
Marketing o Marketing del compromiso. Una forma mucho menos intrusiva y más
alineada con las necesidades e intereses de nuestros clientes.
Este libro es nuestra aventura personal en un océano de innovación
incesante y con él pretendemos ayudar al empresario en la ardua tarea de
identificar las oportunidades que le brindan las redes sociales para mejorar la
relación con sus clientes. También se describen de forma detallada y con
numerosos ejemplos y casos prácticos cuáles son las posibilidades de los nuevos
elementos publicitarios en las redes sociales, cómo se pueden desarrollar originales
campañas de promoción que fomenten la participación del usuario, y cuáles son las
© RA-MA
PRÓLOGO
8
principales características de los servicios de venta directa a través de lo que ya se
conoce como el fenómeno del comercio social.
El libro comienza en su capítulo 1 con una descripción general del
fenómeno de las redes sociales, y con una breve presentación de las características
y servicios que ofrecen a día de hoy las redes más populares, como Facebook,
LinkedIn, Twitter, Tuenti, Myspace, etc., o incluso otras más novedosas como
Google+. También se analiza en este capítulo la integración con los smartphones y
las tabletas electrónicas, a través del fenómeno conocido como la revolución
“SoLoMo”.
En el capítulo 2 se analiza la transformación del Marketing en estos
últimos años, con una revisión pormenorizada de los conceptos relacionados con el
Marketing Relacional, el Marketing Viral, el Permission Marketing, el Marketing
Emocional o el Marketing one-to-one, para centrar la atención en la segunda parte
de este capítulo en las nuevas reglas que se plantean en la comunicación a través de
las redes sociales, con los novedosos conceptos del Engagement Marketing
(Marketing de Compromiso), el Inbond Marketing o los requisitos a tener en
cuenta en una estrategia de Social Media Optimization (SMO).
Las posibilidades que ofrece Facebook como nuevo canal de comunicación
son estudiadas con detalle en el capítulo 3, analizando la presencia a través de una
página profesional de empresa u organización (fanpage), el control y
monitorización de la actividad y los usuarios de esta página, su promoción a través
de la publicidad dentro de esta red social con los nuevos elementos publicitarios
que nos ofrece, así como el diseño y puesta en marcha de originales campañas de
promoción que fomenten la participación de los usuarios.
El capítulo 4 profundiza en otro de los aspectos más novedosos y
sorprendentes de Facebook, con el desarrollo del fenómeno conocido como el
comercio social, a través de tiendas que ofrecen en la actualidad todo tipo de
productos y servicios que se pueden adquirir directamente desde la propia página
de una empresa en Facebook, y que permiten abordar nuevas formas de relación
con los clientes y los fans de una marca, como podría ser el caso de las fan-first
exclusives stores (tiendas en Facebook que ofrecen productos exclusivos a sus fans,
y que todavía no se encuentran disponibles en las tiendas tradicionales) o de las
iniciativas de crowdsaving (el poder de la compra conjunta de varios cientos o
incluso miles de clientes para conseguir importantes ahorros y descuentos).
También se aborda en este capítulo el estudio del comercio de los bienes virtuales,
y la popularidad que han adquirido en estos últimos años los juegos sociales (social
games) de la mano de empresas como Zynga.
© RA-MA
PRÓLOGO
9
La red social Twitter es la protagonista del capítulo 5, con el estudio de
todas sus posibilidades y las reglas de juego a tener en cuenta cuando se pretende
utilizar como canal de comunicación. Así mismo, también se analizan los nuevos
elementos publicitarios que se pueden contratar en esta red social, y el interés de
poder acceder a servicios y herramientas que permitan monitorizar y realizar un
seguimiento en tiempo real de las conversaciones que tienen lugar entre los clientes
y usuarios de un producto o una marca, a fin de poder detectar y reaccionar ante las
críticas u otros problemas relacionados con la gestión de la reputación y de las
relaciones públicas.
El capítulo 6 se centra en el estudio de los servicios ofrecidos por una red
social orientada a profesionales como LinkedIn, prestando especial atención a la
facilidad con la que hoy en día se puede fomentar el networking entre
profesionales, utilizar este canal como soporte para la contratación de anuncios
dirigidos a un público muy segmentado, y acceder a toda una serie de servicios que
facilitan tanto la búsqueda como la publicación de ofertas de empleo y el soporte a
los procesos de selección de personal cualificado.
La red social Foursquare es el objeto de estudio del capítulo 7. Esta red,
que permite la valoración social de establecimientos en contacto con el
consumidor, es revisada en detalle y comparada con otros fenómenos emergentes,
como el Marketing de Proximidad que será, sin duda, la próxima revolución en
promoción directa entre marcas y consumidores.
El capítulo 8 revisa las técnicas matemáticas (sentiment analysis) que
permiten seguir la reputación on-line de las marcas y de las organizaciones, en un
intento de explotar el inmenso potencial informativo que suponen las redes sociales
para conocer el posicionamiento real de una marca comercial, de producto o
personal. Se revisan en detalle las métricas disponibles en la actualidad en servicios
de monitorización y se presentan los más destacados.
Los capítulos 9, 10 y 11 conforman una tríada muy oportuna para dar a
conocer las redes sociales temáticas mediante las cuales las empresas y
organizaciones han comenzado a integrarse de una forma muy cercana con su
audiencia.
El capítulo 9 revisa las redes sociales temáticas que habilitan la cocreación
entre empresas y clientes, un fenómeno en auge que está transformando de manera
radical y profunda las barreras de acceso de los clientes a la definición de la
estrategia empresarial de aquellas marcas en que confían. La innovación abierta
(open innovation) es también materia de este capítulo, donde los marketplaces
abiertos de provisión de I+D están transformando el panorama de la competitividad
de las pequeñas empresas a marchas forzadas.
© RA-MA
PRÓLOGO
10
En el capítulo 10 el lector se encontrará una visión somera pero
completamente inédita de algunos de los cambios más profundos que se están
dando en los métodos de prescripción y preventa de productos y servicios. Las
redes sociales y, sobre todo, la combinación de redes sociales y movilidad, están
transformando completamente el panorama de la venta y el marketing al
consumidor mediante la introducción de plataformas sociales de prescripción,
difusión y posicionamiento.
Y, como parte final de la tríada, el capítulo 11 recoge el efecto que las
redes sociales temáticas están teniendo sobre los procesos productivos de las
organizaciones, incluyendo técnicas como el crowdsourcing y los marketplaces de
contratación de talento y de operaciones.
Como colofón al análisis de las redes sociales generalistas y temáticas
queríamos presentar al lector una visión preliminar (y forzosamente inmadura) de
los puestos de trabajo que están surgiendo en torno a las tecnologías 2.0, y cómo
las organizaciones han de interactuar con agencias y especialistas para desarrollar
iniciativas en redes sociales coherentes y duraderas. En el capítulo 12 analizamos
la nomenclatura y jerarquía que se está desarrollando, revisamos el polémico
concepto de community manager y proponemos una arquitectura propia para el
funcionamiento de los nuevos social media command centers.
Por último, esta obra se cierra con el capítulo 13, dedicado al estudio de
toda la problemática relacionada con la privacidad y la seguridad en las redes
sociales, tocando aspectos de gran interés e importancia para los ciudadanos y las
empresas, como el secuestro de cuentas y la suplantación de identidad, la
protección de los datos de carácter personal (con una obligada referencia al marco
legal existente), la protección del derecho al honor y la intimidad, el problema del
spam en las redes sociales, o la propagación de programas y de contenidos dañinos,
como los recientes casos de scam y de likejacking en redes como Facebook. Así
mismo, en este capítulo se presentan algunas herramientas desarrolladas para
mejorar la seguridad en el uso y monitorización de la actividad de las redes
sociales, se analiza la problemática específica de la seguridad y la protección de la
privacidad de los menores, y se proponen algunos consejos relacionados con la
definición de unas Políticas de Uso Aceptable de las redes sociales en las empresas
y organizaciones.
Quisiéramos expresar nuestro agradecimiento a todas aquellas personas e
instituciones que han contribuido a la publicación de esta primera edición del libro.
Así, en primer lugar deberíamos expresar nuestro reconocimiento al papel
desempeñado por la Escuela de Negocios Novacaixagalicia como principal
referente para la formación de directivos en el Noroeste de España y Norte de
Portugal. Esta entidad nos ha formado en gestión empresarial y en la aplicación
© RA-MA
PRÓLOGO
11
práctica de las nuevas tecnologías, completando la perspectiva técnica con la
importancia del factor humano y organizativo. Desde entonces, hemos tenido la
oportunidad de mantener una estrecha y fructífera colaboración con esta Escuela de
Negocios, ya en el papel de profesores y consultores.
Sería injusto no destacar la valiosa aportación de los asistentes a nuestros
cursos y seminarios para directivos y profesionales, que han contribuido de forma
decisiva, con sus intervenciones, comentarios y aportaciones, al desarrollo de la
documentación que hemos utilizado para la preparación y actualización de los
contenidos de este libro.
Álvaro Gómez Vieites y Carlos Otero Barros
Septiembre de 2011
1Capítulo 10
REDES SOCIALES TEMÁTICAS PARA
MARKETING Y VENTAS
En el pasado las marcas han echado mano de técnicas de investigación de
mercados que explotaban la opinión de unos cuantos para extrapolarla a la totalidad
de sus clientes potenciales. Así, durante años, las marcas han venido contratando
paneles o focus groups, dejando que la asociación libre y la conversación fluyan en
un reducido grupo de 5 a 20 personas, con la esperanza de poder extraer de dichas
conversaciones una relación de opiniones trascendentes, nuevas ideas para el
posicionamiento, nuevos hábitos de consumo o cuál es la reputación de la marca en
el mercado.
Otras técnicas clásicas han incluido el envío de muestras del producto a un
reducido número de consumidores (home test), con la esperanza de que los prueben
en sus domicilios a cambio de un breve reporte sobre sus impresiones. En otros
casos los usuarios son abordados por la calle y se les solicita una cata o un test
ciego del producto de la firma frente al de la competencia (hall test).
Todas estas técnicas están en proceso de rediseño y ampliación de valor,
sustituyendo los puntos de encuentro de los focus groups y los hall tests por las
redes sociales, y los reducidos grupos por comunidades de miles o millones de
usuarios. Han surgido numerosas compañías que intentan explotar la ventaja de la
multitud (crowd), que teóricamente evitará los sonoros fracasos de las técnicas de
investigación de mercado antiguas. Estas compañías combinan exitosamente las
redes sociales generalistas abiertas con redes sociales temáticas, crowdsourcing,
aplicaciones móviles, captura de información contextual, etc.
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 14
REDES SOCIALES TEMÁTICAS PARA LA
PRESCRIPCIÓN DE PRODUCTOS
Quizás, más que las redes sociales generalistas, las redes de prescriptores
pueden brindar a las empresas un beneficio seguro y rápido. En un mundo plagado
de marcas y mensajes publicitarios y con una masa de consumidores sin tiempo,
conocimientos suficientes ni mucha capacidad de compra, estas redes se sitúan en
medio, simplificando el proceso de decisión de compra de productos para el
consumidor y discriminando qué fabricantes o proveedores de servicios están
dispuestos a dar más valor por el precio que ofertan.
Numerosos estudios demuestran que aquellos consumidores que buscan
algún tipo de consejo durante el proceso de compra confían primordialmente en el
testimonio de amigos o familiares. Buscan personas que les garanticen que no se
verán engañados y que tienen sobrados conocimientos técnicos o paciencia
exploratoria como para aportar una buena decisión
Esta verdad empírica se ha convertido en la gallina de los huevos de oro
para el Marketing en redes sociales, ya que se ha dado por hecho que las empresas
(o algunas empresas) saben detectar y atraer a estos perfiles orientados a la
evaluación sistemática y objetiva de productos y servicios: los prescriptores
sociales.
Los prescriptores suelen ser en la mayoría de los casos gente corriente,
consumidores normales, que no solo compran y prueban productos sino que
voluntariamente comparten sus impresiones con otros consumidores a fin de
guiarles desinteresadamente1 a la compra óptima o de evitarles errores en base a su
propia experiencia. Sería complejo entrar a explicar por qué los consumidores
tenemos tal necesidad de compartir nuestra experiencia de uso de aquello que
compramos, pero lo cierto es que funciona y que cuando se agrega la opinión o
valoración de un número suficiente de personas se desarrolla un sesgo claro hacia
ciertos productos considerados mejores.
De nuestra experiencia en este terreno podemos considerar que existen dos
corrientes de aplicación. Así, por una parte han surgido redes sociales de
prescripción ajenas a los fabricantes, que desarrollan modelos de negocio basados
en publicidad o en algún otro ingreso que les permite mantener su independencia.
Por otra parte, algunos fabricantes aventajados han desarrollado portales, foros o
1
“Desinteresadamente” no quiere decir que se haga de forma altruísta, es decir, un
prescriptor puede percibir un emolumento económico por su trabajo de discriminación o
prescripción, pero ello no tiene que implicar un sesgo hacia un fabricante o marca concreta.
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 15
redes sociales donde usuarios avanzados (power consumers o power users, como se
les conoce en el argot del Marketing) prescriben el uso de los productos del
fabricante añadiendo un enorme valor experiencial, recomendaciones de uso a
largo plazo o incluso algunas críticas o prevenciones que van en contra del propio
fabricante.
SocialMoms (www.socialmoms.com) es un caso singular y sumamente
interesante en el ámbito de la venta de dispositivos para el cuidado del hogar, como
electrodomésticos o productos de limpieza. Esta red social retoma el concepto de
sello de calidad, objeto habitual de organizaciones oficiales y asociaciones
sectoriales, para trasladarlo al ámbito de la validación por parte de unos pocos
usuarios finales sobre los que depositar nuestra confianza a la hora de informar una
decisión de compra.
La red social SocialMoms emite su veredicto sobre un determinado
producto comercial comparando las promesas comerciales y técnicas del fabricante
con las valoraciones de un conjunto de no menos de 25 amas de casa 2,
cuidadosamente seleccionadas y entrenadas.
Figura 328. Explotación del sello SocialMoms en la web de Dawn, un producto validado
2
Aunque el término inglés mom que usa SocialMoms en toda su comunicación debiera ser
traducido en puridad como “madre”, el claro significado que cobra en la práctica es el de
“ama de casa” (householder). Los autores utilizamos por fidelidad y simplicidad este último
término, a falta de otro mejor que elimine el sesgo sexista de ambos términos.
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 16
La valoración, huelga decirlo, es finalista, esto es, se enfoca en la
usabilidad del producto y en su excelencia práctica para realizar las tareas
domésticas, a diferencia de las homologaciones o informes de laboratorio, que se
enfocan en verificar que cada magnitud física publicada del producto sea fiel a la
realidad. Éste no es un detalle menor: SocialMoms filtra o simplifica la propuesta
del fabricante hasta reducirla a motivadores de compra de utilidad real,
desmontando en gran medida la práctica habitual de incorporar funcionalidades o
aditamentos a los productos que los hacen más atractivos para el imaginario del
comprador, pero no necesariamente más útiles o adaptados para la función que han
de realizar en el hogar.
El proceso de aprobación de SocialMoms nos da muchas pistas sobre lo
que puede llegar a convertirse en una metodología habitual para las redes de
validación o aprobación de productos. Los pasos que se siguen en cada proceso de
aprobación son los siguientes:
•
SocialMoms manufactura guías de evaluación detalladas para la
evaluación del producto en los domicilios de las amas de casa enroladas.
•
SocialMoms enrola al menos a 25 amas de casa independientes entre sí,
a las que hace llegar muestras del producto para que ellas realicen en su
propia casa estrictas pruebas de uso, siguiendo las guías.
•
Cuando las amas de casa terminan las pruebas de uso envían todas sus
opiniones cualitativas y sus valoraciones cuantitativas al equipo de
SocialMoms para su compilación y análisis estadístico.
•
El equipo de validación de SocialMoms aplica un baremo muy estricto a
cada expectativa comercial contrastada:
–
Al menos el 85% de las amas de casa deben estar de acuerdo con
cada promesa del fabricante para que su producto obtenga el sello.
–
Al menos el 85% de las madres deben haber respondido
afirmativamente a la pregunta “¿Recomendaría Ud. este producto a
otras amas de casa?”.
•
Los resultados de la evaluación se compilan en un sumario.
•
Finalmente se publican los resultados en abierto, de forma que cualquier
otra ama de casa pueda beneficiarse de la información vertida en ellos,
para poder tomar así decisiones informadas.
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 17
El resultado obtenido al final de este proceso se plasma en un detallado
documento de revisión del producto, que se apoya en las opiniones y experiencias
de más de 25 amas de casa cuidadosamente seleccionadas y entrenadas por la
organización de SocialMoms.
Para la red SocialMoms el ciclo de valor no acaba con la publicación de los
resultados. La empresa es completamente consciente de que gran parte de las
decisiones de compra de electrodomésticos se toman sobre el terreno, cuando
visitamos unos grandes almacenes o un supermercado, y por eso proveen no solo
una versión web sino también móvil de todos sus reportes, a fin de que estén
disponibles on-line justo cuando se les necesita: por ejemplo, cuando acabamos de
encontrarnos en el departamento de electrodomésticos con un atractivo packaging
en el lineal de una gran superficie.
Figura 329. Aplicación iPhone de SocialMoms
Los fabricantes que consiguen la aprobación de SocialMoms gozan de un
poder prescriptivo enorme, que ellos mismos se ocupan de posicionar debidamente
en la superficie de la caja del producto o en la documentación promocional del
mismo.
En la medida en que SocialMoms logre difundir su sello de calidad éste
podrá hacer para el fabricante su trabajo habitual: no solo garantizará una calidad
probada independientemente al consumidor, sino que servirá de reclamo visual
para atraer fuertemente su atención sobre el producto en un lineal atestado de
marcas y ofertas similares. El sello es, por tanto, un instrumento de valor para el
consumidor y para el fabricante.
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 18
Figura 330. Mopa Quickie con el sello de SocialMoms claramente visible en el packaging del
producto
La otra gran tendencia observada la representa perfectamente la red social
Vocalpoint (www.vocalpoint.com), de Procter & Gamble, una de las mayores
empresas del mundo, fabricante de marcas de belleza, hogar o salud tan conocidas
como Gillete, Olay, Dove, Head & Shoulders, Herbal Essences, Pantene, Oral B o
Fluocaril, entre otras. El impacto social de sus productos es enorme y la empresa se
jacta de ello en alguno de sus mensajes publicitarios, como “Tres mil millones de
veces al día las marcas de P&G entran en contacto con personas de todo el
mundo”3. Pero a pesar de este enorme posicionamiento P&G no ceja en la
búsqueda de apoyos y prescripciones de entre sus propios usuarios.
Además del abultado presupuesto que P&G dedica a I+D en los campos de
la Física y la Química de líquidos, burbujas, jabones, etc., la multinacional invierte
fondos para la constitución de spin-offs o empresas piloto que desarrollen una
buena idea novedosa fuera del pesado y estructurado ámbito corporativo de la
matriz. Vocalpoint es un perfecto ejemplo de esta política de sacar fuera una idea
de negocio experimental.
3
“Three billion times a day, P&G brands touch the lives of people around the world”, visto
en la página web del área de inversores de la compañía (http://investor.pg.com).
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 19
Fundada en 2005, Vocalpoint es una empresa dedicada a orientar la
opinión de las madres4 sobre productos de consumo, especialmente aquéllos
relacionados con niños en edad escolar. A diferencia de SocialMoms, el fin es
estrictamente promocional y con la clamorosa ambición de sacar partido de la
difusión viral, del boca a boca entre madres que confían entre sí.
La red social Vocalpoint influye sobre una población de unas 500.000
madres americanas, con hijos en edades comprendidas entre 0 y 19 años. Los
productos diana sobre los que trata de influir se encuadran en unas pocas categorías
bien definidas: salud, belleza, recetas, alimentación y hogar.
Uno de los primeros productos promocionados por Vocalpoint fue la caja
de cereales Kashi Honey Sunshine, campaña en la que se logró incrementar un
27,8% las ventas (contrastado contra mercados test donde Vocalpoint no operó).
Aunque Vocalpoint no suele desclasificar el retorno de cada campaña, hay varias
referencias que hablan de doble rendimiento en ventas allí donde un producto ha
sido promocionado intensamente a través de Vocalpoint.
Sin embargo, el método de Vocalpoint es más fácil de describir que de
poner en práctica. Resumidamente: los buenos prescriptores o influenciadores son
poco habituales y, adicionalmente, desarrollar un método para detectarlos no es
material trivial. Vocalpoint no solo es pionera en su campo, sino que ha construido
una metodología de identificación de prescriptores tan exitosa como secreta.
Entre los secretos de Vocalpoint ha de estar algún tipo de técnica
sociométrica (algoritmo y software) de análisis de redes sociales que identifique
qué personas son utilizadas a menudo por otras a efectos de resolver dudas o servir
de expertos confiables para la toma de decisiones.
No obstante, las aproximaciones para desarrollar algoritmos sociométricos
son múltiples y solo la experiencia empírica puede distinguir cuáles son efectivos.
La industria farmacéutica, por ejemplo, ha venido confiando en el simple volumen
de prescripciones como indicador de nivel para identificar buenos prescriptores;
otros algoritmos aplican un peso decreciente a las prescripciones en función de su
antigüedad, ya que consideran que alguien que ha probado un producto y no ha
vuelto a hablar de él en mucho tiempo posiblemente no tenga una buena
experiencia del mismo; otros algoritmos tratan de identificar personas que realizan
comentarios frecuentes sobre un producto (heavy users o power users), aunque en
paralelo se ha desarrollado una corriente de desconfianza en este método, porque
4
A diferencia de SocialMoms, Vocalpoint sí se orienta a las madres (moms) y no solo a las
amas de casa (householders).
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 20
los consumidores comienzan a ser conscientes de que o bien son fanáticos o bien
meros instrumentos de la marca.
Las técnicas sociométricas utilizadas para detectar líderes de opinión o
influenciadores auténticos son materia de análisis estadístico y trabajo empírico
constante y, desde luego, no son un problema menor para el desarrollo de sistemas
fiables de prescripción. Un interesante estudio en el campo farmacéutico 5
demostraba recientemente que el indicador clave para seleccionar los médicos que
más influencian a otros médicos a la hora de adoptar un nuevo fármaco es el
número de recetas del nuevo fármaco que dicen firmar. Resulta muy interesante
observar que otros indicadores a priori más intuitivos, como el número de
seguidores (peers) de cada médico, la frecuencia de comentarios sobre el fármaco o
la relevancia profesional atribuible al médico en función del hospital para el que
trabaja, no son indicadores fiables.
Cualquier madre interesada en participar en el proceso conversacional que
se produce en el interior de la red social Vocalpoint puede registrarse en la red
previo registro de un extenso formulario que analiza su perfil.
Los algoritmos de identificación de influenciadores no son públicos pero
muy probablemente explotan algunos indicadores básicos, como el número de
conexiones o seguidores (peers) de las madres que participan en redes como
Facebook, Twitter o foros de discusión temáticos.
Los influenciadores seleccionados no reciben remuneración económica por
parte de Vocalpoint, ni suscriben compromisos específicos acerca de mencionar las
marcas de los anunciantes que contratan con Vocalpoint en las conversaciones que
se desarrollen en el interior de la red. Sin embargo, Vocalpoint publica una guía de
buenas prácticas que orienta a los participantes sobre qué decir o cómo prescribir
un nuevo producto6. Entre las recomendaciones básicas destaca la de nunca hacer
comparativas de rendimiento o valor entre marcas, para evitar los efectos legales
asociados al deterioro de la imagen de productos que ni siquiera hayan contratado
Vocalpoint.
En cada campaña Vocalpoint diseña un argumentario y un contexto
conversacional que propone en abierto a las madres registradas. El contexto
5
Iyengar R., Van den Bulte C., Eichert J., West B., Valente T. W. How Social Networks
and Opinion Leaders Affect the Adoption of New Products. GfK MIR / Vol. 3, No. 1, 2011 /
New Theories.
6
Esta guía se puede leer (en inglés) en la dirección web siguiente:
http://www.vocalpoint.com//guidelines/index.html.
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 21
conversacional suele ser más amplio que el del propio producto que se desea dar a
conocer. Por ejemplo, en la campaña para la difusión de un nuevo detergente para
vajillas Vocalpoint diseñó un contexto conversacional centrado en la pregunta
“¿cómo pueden las madres influir en sus hijos para que participen más en las tareas
de limpieza y mantenimiento del hogar?”. El nuevo detergente se erigió enseguida
como aliado para la simplificación de la tarea de carga de una máquina lavavajillas,
centrando así la atención de muchas madres preocupadas por un asunto familiar y
educativo en un nuevo producto del que no habían oído hablar, pero que se
presentaba como una herramienta facilitadora de la participación de los menores en
las tareas domésticas.
Vocalpoint no publica resultados de rendimiento de su canal de publicidad
social pero, si atendemos a la valoración que P&G hace de campañas como la del
lavavajillas, los resultados en aquellos estados de Estados Unidos donde
Vocalpoint había logrado llegar a un gran número de madres prácticamente
duplicaban las ventas de los estados donde el nivel de penetración de la red social
era bajo.
Procter & Gamble no solo ha creado Vocalpoint a fin de dotarse de una red
social de prescriptores sino que, como en tantas ocasiones, pone a disposición de
sus competidores y de otras industrias interesadas en las amas de casa y las madres
todo el valor de esta spin-off. Paralelamente ha creado también el portal Tremor
(www.tremor.com), con la misma filosofía pero orientado a adolescentes.
Alrededor de los sorprendentes éxitos cosechados por Tremor y Vocalpoint
se está desarrollando una incipiente subindustria del marketing que ayuda a las
marcas a difundir a gran velocidad y bajo coste la existencia de nuevos productos o
a reposicionar productos existentes en ámbitos del consumo en los que no operan.
BzzAgent (www.bzzagent.com) es otro de los líderes de la promoción
social de productos. Se ha especializado en la difusión de marcas mediante
mecanismos virales y en la gestión del envío de muestras de productos a su
comunidad de probadores voluntarios.
La red de probadores de BzzAgent prueba gratuitamente productos de muy
diversas marcas y naturalezas a cambio de devolver su opinión. Además, también
ayuda a BzzAgent a crecer la propia base de probadores enrolando directamente a
familiares y amigos.
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 22
Figura 331. Sitio web de BzzAgent
Para tener una idea concreta del tipo de ayuda que puede aportar una
agencia como BzzAgent a una empresa revisemos el caso reciente de Michelín
(www.michelin.com), el fabricante de neumáticos.
Michelín contrató a BzzAgent para lograr un objetivo típico de una
industria madura: convencer al comprador de neumáticos (una categoría de
productos indiferenciada), de que sus neumáticos tienen propiedades que valen con
creces la diferencia de precio. En concreto: detienen antes el vehículo en frenada,
duran más y mejoran el rendimiento del combustible.
BzzAgent propuso una campaña de reposicionamiento de los neumáticos
de Michelín secuenciada como sigue:
•
Se enrolaron 10.000 consumidores de alto compromiso e influencia,
tomados de la comunidad de probadores de BzzAgent. Se eligieron
específicamente aquéllos que mostraban un cierto interés por los
automóviles, por la seguridad en la conducción o que estaban en proceso
de renovar sus neumáticos.
•
Se formó a estos probadores en los fundamentos técnicos necesarios para
apreciar las características que diferencian un buen neumático de uno
corriente. Se les envió material formativo en formato PDF, un
manómetro para medir la presión de los neumáticos y un medidor de
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 23
grosor de neumáticos. Con estos instrumentos se esperaba activar la
concienciación por la seguridad en la conducción en lo tocante a los
neumáticos.
•
Se difundió entre ellos información específica de Michelín sobre
iniciativas y sobre el lanzamiento de su nuevo modelo de neumático.
•
En la página de campaña de BzzAgent.com se difundieron
semanalmente actividades diseñadas para promover la realización de
material creado por los usuarios que llevase tráfico de visitas al sitio web
de Michelín.
•
También semanalmente se lanzaron concursos para incrementar la
participación y remunerar de algún modo a los usuarios más activos en
la defensa de la marca.
•
Tan solo al cabo de una semana de haber iniciado la campaña ya se
pudieron percibir los beneficios en el volumen de referencias y
comentarios sobre la marca en Internet. Los probadores de BzzAgent
crearon miles de mensajes en Facebook, Twitter y otras redes sociales:
–
unas 3.000 actualizaciones en Facebook, entre comentarios y nuevos
mensajes,
–
más de 2.500 nuevos clics en el botón “Me gusta” de Facebook,
–
más de 4.200 conversaciones en BzzReports,
–
más de 2.600 revisiones de productos de neumáticos Michelín,
–
más de 260 fotos y vídeos,
–
más de 100 revisiones de producto escritas en sitios web de alta
influencia
para
este
mercado,
como
tirerack.com
o
consumerreports.com.
Los participantes crearon vídeos en YouTube de su actividad probando los
neumáticos, midiendo la presión o el grosor de éstos. Adicionalmente, Flickr
recibió cientos de fotos de participantes fotografiados junto al muñeco inflable de
Michelín.
Actualmente la página en Facebook de Michelín (MichelinMan) tiene más
de 14.000 seguidores, pero para entender la importancia de una campaña así
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 24
citemos el hecho de que los 2.500 nuevos “Me gusta” se produjeron en solo dos
semanas, mientras que Michelín había empleado casi un año en conseguir los 5.000
de los que partía su página en Facebook.
Estos resultados demuestran que incluso marcas consolidadas en mercados
de commotidies pueden sacar partido de la recomendación social para
reposicionarse y lograr un mayor grado de compromiso por parte de los clientes.
Por último, Klout (klout.com) es bien conocido como el portal de
referencia para la medición de la influencia on-line de los usuarios de redes
genéricas como Twitter, Facebook o LinkedIn. Pero más allá de las métricas de
influencia que de forma gratuita computa y entrega Klout a sus usuarios, ha
desarrollado un servicio llamado Klout Perks (klout.com/#/perks) que pretende
aprovechar el hecho de que Klout conoce perfectamente qué usuarios tienen un alto
nivel de influencia en las redes sociales. Marcas de automóviles, ordenadores o
productos de consumo de bajo precio se reúnen en su sección Perks para ofrecer a
los usuarios de alto nivel de influencia la oportunidad de actuar como apóstoles de
marca, difundiendo en las redes sociales una buena opinión o una recomendación
sobre sus productos.
Figura 332. Anunciantes presentes en Klout Perks
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 25
Al acceder a los mensajes en Facebook, Twitter y LinkedIn de cada uno de
sus usuarios, Klout es capaz de identificar un perfil de intereses y contrastarlo con
la oferta de los anunciantes que le contratan servicios de marketing social. Así, al
acceder a la página Perks de Klout vemos aquellas campañas de promoción que
encajan con lo que esta empresa entiende que pueden ser los tópicos sobre los que
hablamos a menudo en las redes sociales.
Figura 333. Declaración de haber recibido una muestra gratuita de producto al participar en un perk
de Klout
Para dar credibilidad a la recomendación que sobre una marca podamos
hacer en las redes sociales Klout defiende un código ético muy sencillo, que
implica que los usuarios que participan en campañas de promoción de productos:
•
reciben el beneficio tangible de recibir una muestra gratuita del
producto,
•
no están obligados siquiera a devolver una recomendación sobre el
producto,
•
si dejan de participar en una propuesta comercial no perderán influencia
en los indicadores que calcula Klout,
•
deben decir que han recibido una muestra gratuita.
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 26
REDES SOCIALES DE MÁQUINAS
¿Pueden las máquinas establecer redes sociales entre ellas al margen de nosotros?
No es una especie de pregunta con trampa futurista, al estilo de la famosa ¿Sueñan
los androides con ovejas eléctricas?, es una pregunta cabal que nos conduce a
explorar el interesante y emergente campo del marketing basado en grandes
volúmenes de información social que nunca ha sido tecleada por humano alguno.
En la recuperación postburbuja tecnológica apareció en el mercado una
aplicación de descarga gratuita llamada SpiceWorks (www.spiceworks.com). La
aplicación SpiceWorks se instalaba en un ordenador cualquiera de la red
corporativa o doméstica y comenzaba a recabar información hasta levantar un
mapa de todos los sistemas informáticos conectados a dicha red, especificando para
cada uno un completo informe técnico descriptivo y de estado. Para la gran
mayoría de técnicos informáticos que descargaban SpiceWorks, contar con una
herramienta que gratuitamente monitorizaba la red, inventariaba los equipos,
realizaba informes de estado y carga de los sistemas, etc., era una ayuda
inestimable, ya que las herramientas profesionales como Patrol tenían un altísimo
precio que pocas compañías podían o pueden pagar.
SpiceWorks se ha venido difundiendo entre los profesionales de las TIC
desde julio de 2006, congregando hoy más de 1,4 millones de usuarios, según
reconoce su fabricante.
Figura 334. El portal SpiceWorks, desde el que se puede descargar la aplicación de análisis de red
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 27
SpiceWorks es un ejemplo paradigmático de lo que hemos denominado
aquí redes sociales de máquinas, ya que la forma en que esta empresa genera
ingresos es cobrando pequeñas cantidades a los fabricantes de productos y
servicios TIC por conectar oferta con las necesidades de compra de los técnicos
informáticos de la red SpiceWorks. Todo esto ocurre sin la intervención directa de
los técnicos informáticos ni de los fabricantes: son las máquinas de los primeros las
que nutren una gran base de datos de redes corporativas sobre las que SpiceWorks
realiza de forma automática una segmentación detalladísima y contextual.
Cuando el software SpiceWorks termina de levantar el mapa de sistemas
de una cierta empresa u organización dispone de una información valiosísima
acerca de, por ejemplo, el volumen total de inversión en equipamiento de la
organización, la antigüedad de los equipos, la preferencia por una marca u otra, la
naturaleza de los propios equipos (mainframe, SMP, open systems, pizza box,
desktop, laptop, etc.), el nivel de carga de dichos equipos, etc. Adicionalmente, la
simple descarga de una aplicación tan específica como SpiceWorks ya conlleva la
transmisión de una información sumamente interesante: la existencia de, al menos,
un técnico informático responsable de la red de sistemas de la organización.
Póngase por un momento en el lugar de los fabricantes y entenderá
enseguida que SpiceWorks es la tierra prometida de la segmentación. Imagine por
un momento que es usted HP o IBM y que tiene un nuevo modelo de pizza box que
mejora con creces las características de otras pizza boxes suyas y de la
competencia. Puede optar por gastarse una gran cantidad de dinero contándolo a
los cuatro vientos, o puede optar por usar el canal que le brinda SpiceWorks para
hacer llegar su mensaje a compradores con un alto potencial de tener interés en su
oferta, como podrían ser aquellos técnicos informáticos que tienen equipos de tipo
pizza box anticuados y con altos índices de carga media. Estos técnicos estarán
mucho más abiertos a oír su oferta porque, entre otras cosas, saben que tienen un
riesgo de escalabilidad o de sobrecarga de sus sistemas.
Las máquinas de una organización donde se ha instalado el software de
SpiceWorks les cuentan a las máquinas de publicidad de SpiceWorks todo sobre
nuestros sistemas, aunque de manera estadística y desagregada. El beneficio es
triple:
•
al fabricante se le brinda una microsegmentación inteligente y contextual
que le evita gastar dinero en publicidad inútil,
•
al técnico informático se le brinda una aplicación de alto valor y coste
nulo,
•
al técnico informático se le traslada una publicidad útil y oportuna.
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 28
El hecho de que los técnicos informáticos no tengan que intervenir para
producir este chorro de información tan valiosa tiene un nombre en el mundo del
marketing: rozamiento nulo o rozamiento cero. Por rozamiento entendemos
cualquier sobrecoste en que se haya de incurrir para adquirir un producto o
servicio, más allá de su propio precio.
Si consideramos que la información de estado y técnica de nuestros
sistemas es su opinión instantánea, podemos metafóricamente pensar que estamos
ante una red de máquinas que opinan sobre sus necesidades y son bendecidas con
publicidad que puede suplir sus carencias.
El caso SpiceWorks es más complejo aún en términos de modelo de
negocio, puesto que ofrece servicios de valor añadido a los fabricantes, como
encaminamiento de encuestas, votaciones, programas de beta testing, escucha de
las opiniones que los técnicos informáticos comparten entre sí a través de la red
social interna, etc.
Algunas otras redes de sistemas prometen grandes beneficios para el
consumidor final. MySupermarket (www.mysupermarket.co.uk) es un buen
ejemplo de esto último, un agregador que en tiempo real permite conocer el precio
de un producto o una cesta de alimentación en toda la red de supermercados del
Reino Unido. Implementado como una página web o, mejor aún, como una
aplicación móvil, MySupermarket integra los datos de precios que provienen de los
sistemas de información de distribuidores británicos como Tesco, Majestic, Asda,
Sainsbury’s, Ocado o Virgin para ofrecer gratuitamente al consumidor información
instantánea que le ayude a tomar decisiones informadas de compra de productos de
consumo.
Para capturar los precios y que éstos puedan reflejar la realidad instantánea
de los distintos distribuidores comparados, MySupermarket ha programado sendos
webbots, robots informáticos que simulan el proceso de navegación humano a
través del portal on-line de los distribuidores. Los webbots rastrean constantemente
cada página de producto de cada portal on-line en busca de cambios en los precios
y, si los encuentran, actualizan la base de datos de MySupermarket.
Muy a su pesar, los distribuidores de alimentación verán mermada su
capacidad para jugar con la percepción del cliente si este tipo de aplicaciones se
difunde ampliamente. Parece también difícil que los supermercados se nieguen a
suministrar los datos a una iniciativa como MySupermarket, puesto que en la
medida que ésta triunfe entre los consumidores no estar presente en
MySupermarket supondría estar fuera del principal canal promocional para
consumidores que basan su compra en criterios racionales.
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 29
Figura 335. MySupermarket, portal independiente de compra on-line de productos de supermercado
Figura 336. Las pestañas en la zona superior del portal MySupermarket muestran el precio de la
cesta configurada en los supermercados Tesco, Asda, Sainsbury’s y Ocado
Con redes de máquinas como MySupermarket el consumidor refuerza su
posición frente al vendedor y se dota de herramientas comparativas, de series
históricas de precios o incluso de un potente asistente que puede cambiar la
elección de en qué empresa comprar en función del perfil eventual que apliquemos:
mínimo precio, máxima disponibilidad, menor tiempo de llegada al sitio, etc.
Una idea apasionante es que en la medida en que llevemos con nosotros
smartphones (que tienen acceso a nuestros perfiles y datos sobre preferencias, o a
nuestra sindicación en tal o cual red social), los negocios de barrio (hostelería,
© RA-MA
CAPÍTULO 10. REDES SOCIALES TEMÁTICAS PARA MARKETING Y VENTAS 30
supermercados, clínicas, talleres, etc.) pueden desarrollar acciones de marketing de
proximidad sin intervención humana.
En cierto modo el smartphone (el autómata) nos representa, es nuestro
alter ego, está donde nosotros estamos, su posición geográfica es la nuestra.
Mientras nos acompañan los smartphones capturan buena parte de la información
contextual que nos rodea (posición geográfica, dirección, velocidad, aceleración,
temperatura, tipo de actividad, etc.). Entonces, ¿qué podría impedir que una
empresa que se ubica en nuestra vecindad no aproveche la oportunidad de
enviarnos una oferta tentadora en base a nuestra posición y circunstancias? Y lo
mejor: para la empresa este envío se produciría sin esfuerzo, gestionado
automáticamente desde un servidor en la nube que calcula instantánea y
constantemente la distancia entre la empresa y los smartphones de los clientes que
alguna vez han dado su permiso para recibir ofertas de proximidad.
Los smartphones establecen redes sociales de máquinas que reflejan la
posición y circunstancias de sus dueños humanos. Lo cierto es que hoy los límites a
la difusión de la información que capturan o generan los smartphones son de
naturaleza más legal que tecnológica. En los meses anteriores a la publicación de
esta obra se han dado ya los primeros casos de escándalo público al descubrir que
fabricantes de dispositivos móviles (o de software para dispositivos móviles) como
Apple, Google, Blackberry, Microsoft o Tomtom registraban en archivos internos
la posición instantánea de los usuarios de dichos dispositivos. En pocas semanas la
Administración de los Estados Unidos ha reaccionado proponiendo legislación
limitativa en pos de la defensa de la privacidad de los usuarios.
Con independencia de que la explotación que se haga de dicha información
sea estadística o unipersonal, lo cierto es que se abre un interesante espacio de
valor para las empresas que deseen explotar los hábitos de movilidad de los
consumidores finales.
Como empresarios o emprendedores, las redes sociales de máquinas nos
brindan una oportunidad inédita de promocionar nuestros productos y servicios de
la manera más eficiente posible, esto es, identificando de antemano solo aquellos
posibles compradores que tienen necesidades eventuales o permanentes que
encajan bien con nuestra oferta y nuestra ubicación.
2Capítulo 13
PRIVACIDAD Y SEGURIDAD EN
REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALES
Las redes sociales ofrecen nuevos servicios y posibilidades para la
comunicación y la relación entre particulares y empresas, como ya se ha podido
analizar en los anteriores capítulos de este libro, pero al mismo tiempo también
plantean nuevos retos y problemas relacionados con la seguridad de los datos de
sus usuarios y de la propia utilización de sus servicios.
En este sentido, podemos considerar que los principales problemas
relacionados con la seguridad en las redes sociales son los que se indican en los
siguientes párrafos.
Secuestro de cuentas y suplantación de la identidad
En estos últimos años hemos asistido a la proliferación de casos de
secuestro de cuentas y suplantación de la identidad de los usuarios de las redes
sociales, poniendo en peligro la privacidad de sus datos personales e incluso
conduciendo a posibles casos de extorsión, en los que los secuestradores de la
© RA-MA
ÍNDICE ALFABÉTICO 32
cuenta exigen a su víctima una determinada cantidad de dinero a cambio de poder
recuperarla, bajo la amenaza de publicar contenidos difamatorios en su contra o de
borrar todos sus contactos. Por supuesto, se trata de actuaciones tipificadas como
un delito en el Código Penal español, así como en el de otros países.
En algunos casos los atacantes que consiguen secuestrar un perfil en
Facebook o LinkedIn, una cuenta en Twitter o la cuenta del usuario en alguna otra
red social, utilizan dicha cuenta para suplantar la identidad de la víctima, tratando
de engañar a su círculo de amigos y contactos.
Tal fue el caso, por ejemplo, de la experiencia sufrida en 2009 por la
concejal Diane Smock de Greenville, Carolina del Sur. Sus amigos de Facebook
recibieron un supuesto mensaje suyo que decía textualmente: “Estoy en Londres de
viaje. Me han robado a punta de pistola. Me he quedado sin dinero, sin teléfono y
sin forma de volver a Estados Unidos. Por favor, enviadme 950 dólares a la cuenta
bancaria que adjunto en este mensaje”. Éste era el particular modus operandi de un
hábil secuestrador de perfiles en Facebook, que trataba de engañar a los amigos de
sus víctimas con este tipo de mensajes.
Los suplantadores de identidad también pueden utilizar las cuentas de sus
víctimas para distribuir contenidos dañinos, como podría ser el caso de mensajes de
spam o que puedan incluir enlaces a páginas web maliciosas que facilitan la
descarga de virus y troyanos en el ordenador de la víctima (su equipo se podría ver
infectado si no tiene instalado un buen antivirus actualizado y su usuario hace clic
en los mensajes que solicitan su aprobación para la instalación de un programa o el
acceso a un determinado contenido).
En otros casos se utiliza la suplantación de identidad para tratar de
desprestigiar a la persona afectada o atacar a la reputación de una empresa u
organización. Así, por ejemplo, en España a principios de junio de 2011 tuvo lugar
un caso de suplantación de la identidad de un famoso político con una falsa cuenta
en Twitter: el usuario creador de la cuenta falseó los datos y la utilizó durante unas
horas para publicar todo tipo de mensajes de contenido ofensivo y escatológico,
como se puede apreciar en las siguientes imágenes. Por supuesto, Pío García
Escudero, el político afectado y portavoz del Partido Popular en el Senado, anunció
que tomaría acciones legales por la vía penal contra el usuario de la red social
Twitter responsable de este nuevo caso de suplantación de identidad.
© RA-MA
ÍNDICE ALFABÉTICO 33
Figura 352. Suplantación de la identidad en Twitter de un político en España (el portavoz del PP en
el Senado)
Figura 353. Mensajes generados desde una cuenta falsa en Twitter suplantando la identidad de un
famoso político en España (junio 2011)
© RA-MA
ÍNDICE ALFABÉTICO 34
También a principios de junio de 2011 se daba a conocer la existencia de
una cuenta creada en Twitter (@Perez_Rubalcaba) para parodiar al político del
PSOE y Ministro de Interior Alfredo Pérez Rubalcaba:
Figura 354. Cuenta creada en Twitter para parodiar al político Alfredo Pérez Rubalcaba (junio
2011)
2.1.1 Protección de datos de carácter personal
Los usuarios de las redes sociales deben ser conscientes de los riesgos que
asumen al publicar datos personales de terceros (como fotografías o vídeos con sus
imágenes) sin contar con su consentimiento expreso.
De hecho, la Agencia Española de Protección de Datos (www.agpd.es) ha
recordado en varias intervenciones recientes que la publicación de datos personales
de otras personas en redes sociales como Facebook, Tuenti o Myspace (y
especialmente si son datos relativos a personas menores de 14 años), constituye
una infracción grave de la Ley Orgánica de Protección de Datos (LOPD), al
realizar un tratamiento de datos sin el consentimiento expreso del afectado (art. 6
de la LOPD).
Este tipo de infracciones de la LOPD en España podrían ser objeto de
sanciones de entre 40.001 € y 300.000 €, si bien se ha previsto en el nuevo régimen
© RA-MA
ÍNDICE ALFABÉTICO 35
sancionador de la LOPD7 que en algunos supuestos se pueda aplicar la cuantía de
la sanción aplicando la escala relativa a las infracciones leves: entre 900 € y
40.000 €.
Los autores del libro entendemos que en el caso de la publicación de datos
personales en redes sociales, y siempre que no se trate de una actuación
especialmente grave (publicación de fotos de menores, fotos personales de
contenido sexual u ofensivo, divulgación de datos de un grupo numeroso de
personas sin su consentimiento, etc.) y el usuario se avenga a colaborar de forma
diligente con la Agencia de Protección de Datos, ésta se podría decantar más bien
por la aplicación de una sanción de la escala de las infracciones leves, y que a tenor
de las actuaciones recientes en casos similares por parte de esta Agencia, la sanción
en cuestión podría ser de 900 € o una cantidad ligeramente superior para el caso de
que un ciudadano particular haya cometido esta infracción de la LOPD desde su
propia página personal de Facebook.
Por sorprendente que pueda parecer, hay que tener en cuenta que la
Agencia Española de Protección de Datos considera que Internet no es un medio de
comunicación social, por lo que tampoco es una fuente de acceso público en los
términos en los que las define el artículo 3.j de la LOPD.
En consecuencia, es necesario tener muy presente que el contenido de las
redes sociales, así como el de los blogs y páginas web personales no está
considerado como fuente pública, por lo que, aunque se encuentren abiertos al
público, no se pueden copiar y utilizar datos personales del interesado (por
ejemplo, una fotografía del perfil del usuario, o datos sobre su curriculum vitae,
aficiones o intereses) si no se tiene su consentimiento expreso.
Por otra parte, hay que tener en cuenta que las redes sociales se están
convirtiendo en una fuente de información de gran interés en los procesos de
selección de personal, ya que si los candidatos no han tenido la suficiente cautela a
la hora de publicar y compartir contenidos inapropiados (comentarios, fotos en
situaciones comprometidas, etc.), configurando de forma inadecuada la privacidad
de redes sociales como Facebook, esta información podrá ser incorporada para
completar el perfil de cada candidato con información relativa a sus aficiones,
intereses, círculo de amistades, orientación política o religiosa, o incluso datos que
puedan reflejar potenciales problemas psíquicos y trastornos de personalidad.
7
Publicado en la disposición final quincuagésima octava de la Ley 2/2011, de 4 de marzo,
de Economía Sostenible.
© RA-MA
ÍNDICE ALFABÉTICO 36
Para aprovechar estas oportunidades recientemente han surgido empresas
como Social Intelligence (www.socialintelligencehr.com), que está especializada
en recopilar y ofrecer este tipo de información sobre los candidatos que se
presentan a un determinado proceso de selección, o incluso sobre los actuales
empleados de una organización:
Figura 355. Social Intelligence, una empresa especializada en el análisis de las referencias de
candidatos a través de las redes sociales
En la siguiente imagen se puede comprobar cómo es uno de los informes
que ofrece esta empresa en relación con el proceso de screening de una serie de
candidatos, indicando cuáles podrían ser descartados de entrada debido a su
comportamiento en su vida privada o a ciertos rasgos de personalidad
“problemáticos”, obtenidos a partir de la información extraída de sus perfiles y
cuentas en las redes sociales:
Figura 356. Ejemplo de screeningde candidatos en el servicio ofrecido por la empresa Social
Intelligence
© RA-MA
ÍNDICE ALFABÉTICO 37
Dentro de la Unión Europea y debido a la protección ofrecida por la
Directiva Europea en materia de protección de datos8, este tipo de servicios para
realizar el screening de candidatos están prohibidos por la legislación vigente,
constituyendo un claro ejemplo de un tratamiento de datos no consentido por el
usuario, y que además podrían estar ofreciendo información sobre datos
especialmente protegidos (ideología, religión, creencias, vida sexual, salud, etc.).
Otras herramientas que facilitan la búsqueda de personas y la recopilación
y análisis de toda la información disponible sobre éstas en las redes sociales serían
USSearch (www.ussearch.com) y KGB-People (www.kgbpeople.com).
Figura 357. Búsqueda en redes sociales a través de USSearch
Figura 358. KGB-People: un buscador de personas en redes sociales
8
Directiva 95/46/CE del parlamento europeo y del consejo de 24 de octubre de 1995, que
en España se ha visto reflejada en la Ley Orgánica de Protección de Datos que entró en
vigor el 15 de enero de 2000.
© RA-MA
ÍNDICE ALFABÉTICO 38
Como colofón, debemos mencionar en este apartado la polémica en torno
al “derecho al olvido” (right to be forgotten), que muchos ciudadanos están
reclamando para que se pueda eliminar todo el contenido que hayan subido (o que
otros hayan podido subir sobre ellos) a las redes sociales. Se trata de una cuestión
que está siendo analizada en este momento en varios países por las Agencias de
Protección de Datos, y que podría ser objeto de nuevas disposiciones y normativas
legales en el futuro para garantizar la seguridad y privacidad de los datos de los
ciudadanos que utilizan las redes sociales.
Protección del derecho al honor y la intimidad
El honor es el derecho que tiene toda persona a su buena imagen, nombre y
reputación en la esfera personal, cualquiera que sea su trayectoria vital.
En España la propia Constitución Española reconoce este derecho en el
artículo 18.1, dentro del apartado de los derechos fundamentales de los ciudadanos:
“Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia
imagen” (Art. 18.1 de la Constitución).
Hay que tener en cuenta que siempre que una persona lesiona el derecho al
honor de otra, nace la obligación de resarcir el daño causado ya sea éste material o
moral, independientemente de que se puedan adoptar posteriormente las medidas
oportunas para evitar que se puedan repetir los hechos denunciados en lo sucesivo.
En las redes sociales se han producido numerosos casos de lesión del
derecho al honor y a la intimidad de las personas, como la publicación de
fotografías comprometidas (especialmente grave si se trata de fotografías de
menores), la revelación de detalles de la vida íntima, o la publicación de
comentarios ofensivos o difamatorios.
Además, cuando sea un menor el responsable de los hechos causantes de la
lesión, deberán ser los padres o tutores legales los responsables de asumir las
consecuencias económicas de los mismos (indemnizaciones a las personas que han
visto lesionados sus derechos).
Tal ha sido el caso, por ejemplo, del padre de un menor que tuvo que pagar
5.000 € de indemnización porque su hijo había publicado una foto ofensiva de una
niña de 15 años en la red social Tuenti, tal y como se muestra en la siguiente
noticia:
© RA-MA
ÍNDICE ALFABÉTICO 39
Figura 359. Indemnización por publicar una foto ofensiva de una menor (Fuente: El Mundo, 17 de
noviembre de 2010)
Los usuarios de las redes sociales también deben tener cuidado con la
publicación de insultos contra terceros, incluso aunque se realicen desde perfiles de
usuario falsos, porque les pueden acarrear graves consecuencias económicas.
Así, por ejemplo, en España el Juzgado de Instrucción nº 4 de Segovia
condenó a dos jóvenes al pago de 18.284,22 € como autoras de una falta
continuada de vejaciones (tipificada en el Código Penal en su artículo 620-2) a
consecuencia de los insultos vertidos por éstas desde un perfil falso en la red social
Tuenti. Las dos jóvenes se pusieron de acuerdo para crear ese perfil falso en la red
social a nombre de una compañera de su instituto, haciéndose pasar por ella y
utilizándolo para ridiculizar e insultar a la propia víctima y a otras compañeras de
clase.
De acuerdo con el texto de la sentencia, “teniendo en cuenta la repercusión
que la red social Tuenti tiene entre los jóvenes y adolescentes, la presentación de la
víctima como una persona extravagante y que se mofa descaradamente de sus
compañeras de instituto, con quien las denunciadas sabían que no tenía una
relación lo suficientemente fluida como para poder desmentirles personalmente su
autoría, no puede ser calificada como mera broma”.
Por otra parte, la prensa española se hacía eco en junio de 2011 de una peligrosa
moda conocida como root raters9, consistente en comentar los detalles de los
9
root es una expresión de la jerga vulgar en Australia para referirse a un encuentro sexual.
© RA-MA
ÍNDICE ALFABÉTICO 40
encuentros sexuales en ciertas redes sociales por parte de algunos usuarios, y que
se estaba extendiendo en Australia.
Figura 360. Páginas para root raters en Facebook
Los usuarios que se dedican a realizar este tipo de comentarios otorgan de
forma anónima una puntuación del uno al diez a un encuentro sexual (root, en la
jerga vulgar australiana), e incluso pueden emitir opiniones humillantes sobre el
tamaño de los genitales o la apariencia de ciertas partes del cuerpo.
Por lo visto, ya son centenares de adolescentes en Australia los que han
visitado y dejado sus comentarios en este tipo de redes sociales, que aparecieron
durante la primavera de 2011 y que se especializan en una determinada zona
geográfica, como una escuela o un barrio de una ciudad. Por este motivo, los
escándalos relacionados con los root raters empiezan a preocupar seriamente a los
padres, a los educadores y a las autoridades de ese país.
Spam en las redes sociales
En las redes sociales también se han producido casos de spam (mensajes de
publicidad no solicitada), mediante la publicación de contenidos de carácter
comercial en los muros de los usuarios o el envío de este tipo de contenidos a
través de los propios servicios de mensajería interna de estas redes.
El spam está siendo perseguido en muchos países por los perjuicios que
ocasiona tanto a los usuarios como a las empresas dentro de los distintos servicios
de Internet, y en países como Estados Unidos se están imponiendo sanciones
millonarias contra los spammers. Así, en mayo de 2008 se daba a conocer una
multa récord, tras la sentencia de un juez de Estados Unidos que condenaba a un
par de ciudadanos de ese país acusados de enviar mensajes de correo basura a
pagar a la red social Myspace cerca de 230 millones de dólares por los perjuicios
ocasionados.
© RA-MA
ÍNDICE ALFABÉTICO 41
Posteriormente, en octubre de 2009 un tribunal de San José (California)
condenaba a Sanford Wallace, autodenominado “Rey del Spam”, a pagar a la
empresa Facebook una indemnización de 711 millones de dólares por acceder a las
cuentas de varias personas sin permiso para publicar en sus muros mensajes falsos
de spam.
En octubre de 2010 un Tribunal de la provincia de Québec ratificaba la
sentencia del juez de California, por la que se condenaba al spammer Adam
Guerbuez a pagar a Facebook una indemnización de 873 millones de dólares por el
envío de 4 millones de mensajes de correo basura a los usuarios de esta red social.
El 31 de enero de 2011 se daba a conocer otra multa millonaria de 360,5
millones de dólares al responsable de la distribución de 7,2 millones de mensajes
de spam a los usuarios de Facebook, tal y como se puede apreciar en la siguiente
noticia de prensa:
Figura 361. Multa millonaria por spam en Estados Unidos
Propagación de virus y otros contenidos dañinos
Gracias a la popularidad de redes sociales como Myspace o Facebook, han
surgido ya los primeros programas maliciosos para tratar de engañar a sus usuarios,
modificar sus datos y tratar de suplantar su identidad. Así, por ejemplo, en
diciembre de 2006 se daba a conocer la propagación de un “gusano” que se
aprovechaba de un fallo en el programa Quicktime, que muchos usuarios de la red
social Myspace utilizaban para visualizar vídeos, para acceder a sus cuentas y
modificar los perfiles de los usuarios, añadiendo enlaces a páginas web
fraudulentas.
En junio de 2007 se daba a conocer la aparición de un nuevo gusano,
denominado “SpreadBanker.A”, que utilizaba un vídeo de YouTube para engañar a
© RA-MA
ÍNDICE ALFABÉTICO 42
los usuarios y propagarse por Internet. Este gusano estaba formado por dos
componentes: el primero de ellos permitía la conexión a la página de YouTube
para la visualización del vídeo utilizado como señuelo, mientras que el segundo
componente estaba programado para robar las contraseñas introducidas en las
páginas de varios bancos on-line. Además, era capaz de realizar varias
modificaciones en el registro de Windows y de crea copias de sí mismo en varias
carpetas pertenecientes a programas P2P, tratando de engañar a sus víctimas
recurriendo a nombres atractivos como “sexogratis” o “crackwindowsvista” para
atraer a los clientes de esas redes y poder propagarse.
En agosto de 2008, se detectaba la aparición del gusano conocido como
“Boface.A”, que recurría a falsos mensajes publicados en las redes sociales
Myspace y Facebook, con frases gancho como “Hello, you must see it!” (“¡Hola,
tienes que ver esto!”) para engañar a los usuarios e incitarlos a hacer clic en un
enlace que aparentemente conducía a un vídeo de YouTube, pero que en realidad
llevaba al usuario a una página web falsa que imitaba a esta conocida web. Cuando
el usuario intentaba visualizar el supuesto vídeo en esta página falsa, se mostraba
un mensaje solicitando la instalación de la última versión del reproductor Flash, y
si la víctima aceptaba esta instalación se producía la descarga de la copia del
gusano y la infección del equipo, que a partir de ese instante se convertía en una
máquina “zombi”, controlada de manera remota por un ciberdelincuente, que
podría robar las claves de la víctima y suplantar su identidad en dichas redes
sociales, entre otras actuaciones.
Desde el año 2009 se han difundido nuevos gusanos diseñados específicamente
para tratar de engañar e infectar a los usuarios de las redes sociales más populares.
Tal ha sido el caso del que se denominó “Koobface” (nombre construido a partir de
las palabras face y book, pero con el orden cambiado), gusano que atacaba a los
usuarios de las redes sociales Facebook, Myspace, Hi5, Bebo, Friendster y Twitter,
tratando de obtener información sensible de las víctimas, como los números de sus
tarjetas de crédito.
Para facilitar su propagación el gusano “Koobface” enviaba un mensaje a
través de Facebook a las personas que figuraban como amigos de la persona cuyo
ordenador había sido infectado, utilizando un texto “gancho” del estilo “Paris
Hilton Tosses Dwarf On The Street”, “my Friend catched [sic] you on hidden cam”
o “my home video :)”, seguido de un enlace a una página desde la que se podía
producir la descarga del código dañino y la posterior infección del equipo
informático de la víctima.
Los usuarios también deben ser conscientes de la proliferación de mensajes
de correo electrónico falsos, como el que se muestra en la siguiente imagen
(recibido por uno de los autores del libro el domingo 26 de junio de 2011),
© RA-MA
ÍNDICE ALFABÉTICO 43
supuestamente remitidos en nombre de Facebook y que informan al destinatario de
una notificación importante, que debe visualizar haciendo clic en un enlace que lo
redirige hacia una página falsa desde la que se podría descargar algún programa
dañino.
Figura 362. Mensaje de correo falso supuestamente enviado por la administración de Facebook a un
usuario
Casos de scam y de likejacking en Facebook
Recientemente se ha acuñado el término de scam para referirse a mensajes
falsos que se publican en el muro de Facebook (o que se podrían enviar a través de
su sistema de mensajería interna) para engañar a los usuarios, llamando su atención
para que hagan clic en un determinado enlace que les redirige hacia una página con
contenido dañino, para facilitar, por ejemplo, la descarga de un virus o troyano que
pueda infectar el ordenador de la víctima.
Para facilitar el engaño de la víctima en los mensajes se suelen utilizar
titulares “gancho”, o mensajes del estilo “cómo saber quién ha visto tu perfil”
(función que por ahora no ofrece la red social Facebook), o “comprueba quién te ha
bloqueado”. También se suelen utilizar imágenes de marcado contenido sexual, con
mensajes del estilo, “mira que estaba haciendo esta adolescente con la Webcam del
ordenador cuando la descubren en su casa”.
En las siguientes imágenes se muestran mensajes reales de casos de scam
que se han propagado a lo largo del año 2011 en la red social Facebook:
© RA-MA
ÍNDICE ALFABÉTICO 44
Figura 363. Mensaje de scam en Facebook
Figura 364. Mensaje de scam en Facebook, con contenido contrario a la empresa MacDonalds
Figura 365. Propagación del mensaje de scam que aprovecha para tratar de desprestigiar a la
empresa MacDonalds
Figura 366. Mensaje de scam en Facebook que aprovecha una imagen de contenido erótico
© RA-MA
ÍNDICE ALFABÉTICO 45
I can't believe a GIRL did this because of
Justin Bieber
shocking-justin-bieber.info
Figura 367. Mensaje de scam en Facebook que aprovecha una imagen de contenido erótico
Así, por ejemplo, en el último caso el usuario que hacía clic en el mensaje
era redirigido a una página web donde supuestamente podría visualizar el vídeo de
contenido erótico:
Figura 368. Página maliciosa creada para engañar a la víctima
Si el usuario intentaba visualizar el vídeo en cuestión dentro de esa página
web, se le informaba en ese momento que debía superar una prueba para
comprobar que era una persona y no un robot de Internet programado para la
descarga de vídeos, y con la excusa de realizar dicha prueba se solicitaba su
cooperación para que instalara una determinada aplicación en su equipo (aplicación
que en realidad era un programa dañino):
Figura 369. Falsa “comprobación de seguridad” que perseguía infectar el equipo de la víctima con
un programa dañino
© RA-MA
ÍNDICE ALFABÉTICO 46
Muchos de estos casos de scam también persiguen lo que se ha dado en
llamar como likejacking, que podríamos traducir como “secuestro del botón de
like”, de tal modo que cuando el usuario hace clic encima del mensaje que lee en el
muro de Facebook, de forma automática y sin que medie su consentimiento ni sea
informado de ello se incluye una determinada página como enlace favorito en su
perfil de Facebook, y además se publica en su muro que le gusta dicha página (de
hecho, pasa a formar parte del grupo de usuarios fans de dicha página).
Además, los amigos de la víctima del engaño podrán ver esa información
publicada en su muro, por lo que algunos de ellos también podrían ser engañados
por el mismo mensaje. Los creadores de este tipo de mensajes falsos, además de
“secuestrar” el like del usuario víctima del engaño, también persiguen tener acceso
a los datos del perfil y de los amigos de las víctimas, para tratar de publicar
mensajes con contenido publicitario no solicitados (spam).
Figura 370. Likejacking en Facebook
Otros riesgos a tener en cuenta
Al analizar la seguridad en el uso de las redes sociales también debemos
considerar otros aspectos de gran importancia y que pueden ocasionar problemas
legales a sus usuarios, entre los que podríamos citar:
•
La protección de la propiedad intelectual: publicación de contenidos
digitales, como fotos o vídeos (o incluso enlaces a sitios de descarga de
ficheros) que puedan infringir los derechos de autor.
•
Control de contenidos: la publicación de cierto tipo de mensajes o de
documentos que podrían resultar ofensivos o incluso ilegales en
algunos países, debido a su carácter racista o xenófobo, o por realizar
apología del terrorismo, por citar algunos ejemplos.
•
Vulneración del secreto de las comunicaciones: acceso a los mensajes
enviados a otros usuarios a través de las redes sociales, sobre todo
cuando las conexiones se realizan a través de canales que no son
© RA-MA
ÍNDICE ALFABÉTICO 47
seguros (el usuario no está utilizando una conexión HTTPS en
Facebook o Twitter, por ejemplo).
PELIGROS DE PUBLICAR DATOS REALES EN LAS
REDES SOCIALES
Los usuarios de las redes sociales no son conscientes en muchos casos de
la gran cantidad de información real que ofrecen sobre sus hábitos, aficiones y
preferencias, y que podría ser utilizada en su perjuicio por terceros que les quieran
causar algún tipo de daño (como un robo en su vivienda, etc.).
Esta situación se vuelve especialmente preocupante cuando los usuarios
difunden en todo momento la ubicación desde la que editan sus mensajes en redes
como Facebook o Twitter, o hacen un check-in en un determinado local o punto de
interés mediante redes como Foursquare, ya que facilitan información detallada y
muy precisa sobre todos y cada uno de los movimientos que realizan a diario (a qué
hora salen de su casa para el trabajo, qué restaurante frecuentan, cuándo acaban de
comprar en una determinada tienda, si ese fin de semana se han ido a descansar a
un hotel o casa rural, etc.).
De hecho, en los últimos meses se han dado a conocer aplicaciones como
Creepy o Please Rob Me (pleaserobme.com) que son capaces de recopilar toda esa
información y ofrecerla a otros usuarios de una forma rápida y sencilla, con la
geolocalización en un mapa de todos los movimientos realizados por una
determinada persona usuaria de estos servicios de las redes sociales.
Figura 371. Aplicación Please Rob Me
© RA-MA
ÍNDICE ALFABÉTICO 48
Así, por ejemplo, Creepy es una aplicación de escritorio para Windows y
Linux que reúne en un mapa todos los check-ins que ha realizado un determinado
usuario en la red social Foursquare, como se puede apreciar en la siguiente imagen:
Figura 372. Location creeper, que analiza los check-ins de un usuario de Foursquare
No por casualidad, desde el año 2010 se han producido varios casos de
secuestros virtuales en países de Latinoamérica, como Méjico, Argentina o
Venezuela.
En estos casos los delincuentes acceden a todo tipo de datos sobre la
víctima extraídos de las redes sociales que utiliza (sobre todo cuando no ha
configurado adecuadamente la privacidad y ha hecho pública su información a todo
el mundo), para a continuación realizar una llamada o enviar un mensaje
amenazante del estilo: “sabemos dónde vives, tienes un automóvil del modelo X,
tienes tres hijos y trabajas en tal sitio”, o incluso tratar de engañar a su familia
haciéndoles creer que tienen secuestrada a la víctima y facilitando todo tipo de
información personal para confirmar que la persona ha sido secuestrada, exigiendo
un determinado rescate urgente para su liberación, cuando en realidad se trata de un
“secuestro virtual”.
En la siguiente imagen se muestra una noticia publicada por el periódico
“La Verdad” de Venezuela, en relación con este nuevo problema de seguridad en
las redes sociales:
© RA-MA
ÍNDICE ALFABÉTICO 49
Figura 373. Los secuestros virtuales, gracias a los datos obtenidos de las redes sociales
HERRAMIENTAS DE SEGURIDAD EN REDES
SOCIALES
Ante la proliferación de nuevas amenazas para los usuarios de las redes
sociales, como las que se han descrito en los apartados anteriores de este capítulo,
en los últimos años se han desarrollado varias herramientas especializadas en
supervisar la seguridad en el uso de redes sociales como Facebook.
Así, por ejemplo, podemos citar el ejemplo de la aplicación Websense
Defensio para Facebook (www.websense.com), que se instala en el perfil del
usuario y lo protege de mensajes de spam, acceso a contenidos dañinos o intentos
de secuestro de su cuenta, tal y como se muestra en las siguientes imágenes:
Figura 374. Aplicación de seguridad Defensio para Facebook
© RA-MA
ÍNDICE ALFABÉTICO 50
Figura 375. Opciones de configuración de la aplicación Defensio
Figura 376. Ejemplo de actuación de Defensio para bloquear un mensaje de spam en el muro de un
usuario de Facebook
© RA-MA
ÍNDICE ALFABÉTICO 51
CONFIGURACIÓN SEGURA DE FACEBOOK Y
TWITTER
Las redes sociales como Facebook y Twitter comienzan a ofrecer distintas
opciones avanzadas para reforzar la seguridad de las cuentas de sus usuarios, y
evitar algunos de los problemas citados en los apartados anteriores.
Así, por ejemplo, tanto Facebook como Twitter permiten que el usuario
pueda configurar una conexión HTTPS en el uso de esta red social desde un
navegador web, opción que no se encuentra activada por defecto (la opción por
defecto es el protocolo HTTP, donde los datos se envían sin cifrar).
Se trata de una opción que todos los usuarios deberían tener activada, para
garantizar que los mensajes que van a publicar o descargar de estas redes sociales
no puedan ser leídos por terceros, si se conectan desde una red pública (por
ejemplo, desde una red inalámbrica en un espacio público con otros muchos
usuarios que puedan estar a su alrededor).
Figura 377. Configuración de seguridad de la cuenta en Facebook
© RA-MA
ÍNDICE ALFABÉTICO 52
No obstante, hay que tener en cuenta que numerosas aplicaciones de
Facebook todavía no soportan el protocolo HTTPS, por lo que esta opción se
desactiva temporalmente cuando el usuario accede a una de estas aplicaciones.
En Facebook también es posible configurar la privacidad, decidiendo qué
personas podrán tener acceso a los distintos tipos de contenidos que publique: todo
el mundo (poco recomendable en la mayoría de los casos), solo los amigos, los
amigos de los amigos, solo él, o un grupo cerrado de amigos incluidos por él en
una lista. Conviene insistir en la importancia de realizar una configuración
adecuada de la privacidad, para evitar que a través de esta red social se puedan
revelar datos personales u otra información sensible a personas desconocidas.
Figura 378. Configuración de la privacidad en Facebook
Por otra parte, las notificaciones de inicio de sesión son una función de
seguridad opcional de Facebook que permite el envío de alertas al usuario cada vez
que se accede a la cuenta del mismo desde un nuevo dispositivo o una zona
geográfica distinta a la habitual (desde una dirección IP de otra ciudad, por
ejemplo). Estos accesos desde otros dispositivos quedan registrados en la cuenta
del usuario para que puedan ser consultados posteriormente.
En Twitter el usuario puede entrar en la configuración de su cuenta para
desactivar la opción de ubicar sus tweets, de modo que otros usuarios no puedan
saber desde qué lugar exacto está enviando cada tweet. Así mismo, en la
configuración de la cuenta puede activar el protocolo HTTPS para la conexión a
Twitter desde su navegador web.
© RA-MA
ÍNDICE ALFABÉTICO 53
Figura 379. Configuración de la seguridad de la cuenta en Twitter
Figura 380. Configuración de la seguridad de la cuenta en Twitter
PROTECCIÓN DE LA PRIVACIDAD DE LOS MENORES
Los problemas de seguridad en el uso de las redes sociales se ven
agravados cuando las víctimas son menores, porque éstos pueden ser engañados
con mucha más facilidad, siendo, por lo tanto, más vulnerables que los adultos.
Además, en los últimos tiempos han proliferado los casos de cyberbullying,
o acoso entre menores a través de Internet y de las redes sociales. La enciclopedia
Wikipedia define el “ciber-acoso” como “el uso de información electrónica y
medios de comunicación tales como correo electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de texto, teléfonos móviles y Websites
difamatorios para acosar a un individuo o grupo, mediante ataques personales u
otros medios”.
En relación con la protección de menores también debemos tener en cuenta
el fenómeno conocido como sexting10, entendiendo como tal la publicación de
imágenes y otros contenidos de contenido erótico en Internet y las redes sociales
por parte de una adolescente. El peligro de esta práctica es que dicho contenido
podría caer en manos de delincuentes y pedófilos, que podrían utilizar
posteriormente para dañar la imagen y reputación de la persona implicada.
10
Se puede obtener más información en la dirección: www.sexting.es.
© RA-MA
ÍNDICE ALFABÉTICO 54
No debemos olvidar, por otra parte, la presencia de pedófilos en Internet y
las redes sociales, que intentan trabar amistad con menores para luego tratar de
quedar con ellos en persona.
En definitiva, se trata de una serie de peligros que preocupan a padres y
educadores, y que obligan a tomar medidas para garantizar los derechos
fundamentales y la protección de los datos y la intimidad de los menores que
acceden a las redes sociales.
Para facilitar el seguimiento de la actividad de los menores en las redes
sociales, e informar a sus padres o tutores de posibles casos de sexting,
cyberbullying, engaños o extorsiones, se han desarrollado herramientas y
aplicaciones específicas que realizan un seguimiento de las actividades del menor
en redes sociales, informando de quiénes son sus amigos y contactos, el tipo de
contenido que publica, las aplicaciones que está utilizando, etc.
Figura 381. Herramienta SafetyWeb para proteger a los menores (www.safetyweb.com)
Así, por ejemplo, una de estas herramientas es SafetyWeb, que permite
monitorizar la actividad de un menor en las redes sociales a partir de algunos de
sus datos de identificación, como nombre completo o dirección de correo
electrónico.
© RA-MA
ÍNDICE ALFABÉTICO 55
Figura 382. Ejemplo de informe de SafetyWeb
Figura 383. Ejemplo de informe de SafetyWeb
© RA-MA
ÍNDICE ALFABÉTICO 56
Otras herramientas similares para proteger a los menores y monitorizar su
actividad en las redes sociales serían las siguientes:
•
YouDiligence (www.youdiligence.com): especializada en la detección
de casos de cyberbullying.
•
TrueCare (www.truecare.net).
•
SocialShield (www.socialshield.com).
•
ScreenRetriever (www.screenretriever.com).
•
Piggyback (www.mediachaperone.com).
•
Norton Online Family (onlinefamily.norton.com).
CONTROL DEL USO DE REDES SOCIALES EN LAS
EMPRESAS Y ORGANIZACIONES
Las empresas y otro tipo de organizaciones empiezan a ser conscientes de
la importancia de supervisar y definir unas pautas para el uso de las redes sociales
dentro del horario laboral. Bien utilizadas, las redes sociales pueden constituir un
canal de comunicación con los clientes, así como una importante fuente de
información.
No obstante, también es cierto que si se emplean para usos privados en el
horario laboral y desde el lugar de trabajo, las redes sociales pueden suponer una
importante pérdida de productividad para las empresas. Por este motivo, según un
estudio realizado a nivel mundial y publicado por la empresa Cisco, hasta un 40%
de las empresas encuestadas afirmaban que estaban bloqueando o limitando el
acceso a las redes sociales desde los puestos de trabajo.
Por otra parte, hay que tener en cuenta que las intervenciones no
autorizadas por parte de empleados que actúen en nombre de su empresa pueden
ocasionar un importante daño a la reputación e imagen de esta organización si no
se realizan teniendo en cuenta unas mínimas normas de comportamiento, y mucho
más si estas intervenciones se realizan sin tener en cuenta las características y
“reglas de juego” de cada una de las redes sociales.
En cualquier caso, debemos destacar que en España las empresas que
decidan monitorizar el uso y los contenidos publicados por sus empleados en las
© RA-MA
ÍNDICE ALFABÉTICO 57
redes sociales también deben cumplir con lo dispuesto por la LOPD, informando
previamente de esta actividad y solicitando el consentimiento para el tratamiento
de datos personales en los casos en los que fuera necesario.
Por otra parte, para evitar problemas y riesgos debido al desconocimiento,
comportamiento negligente o imprudente, o a la actuación improvisada de algunos
de los empleados, las empresas y organizaciones en general deberían definir unas
Políticas de Uso Aceptable11, estableciendo claramente cuáles son los
comportamientos aprobados y prohibidos por la organización dentro de las redes
sociales (cuando un empleado actúe en nombre o como representante de dicha
organización), así como cuáles serían las consecuencias para el empleado en caso
de que éste incumpliese alguna de estas normas.
Figura 384. Definición de las Políticas de Uso Aceptable de las redes sociales en una organización
En particular, hemos seleccionado y traducido los puntos clave de la
Política de Uso Aceptable que ha definido la empresa Cisco:
11
•
Identifícate como empleado de Cisco: no es admisible que dejes de
actuar como un representante de tu empresa, por lo que siempre tendrás
que declarar tu relación con la empresa.
•
Ten siempre presentes cuáles son las políticas aceptables de la empresa
cuando te vayas a comprometer en un determinado asunto; antes de
involucrarte en un tema o conversación, deberías leer y asumir la política
de la empresa relacionada con dicho asunto.
•
No comprometerse en nombre de la empresa Cisco para realizar
cualquier acción o llevar a cabo una determinada actividad, a no ser que
tengas la autoridad para hacerlo; en este sentido, no debes prometer a un
cliente cualquier cosa que no haya sido acordada previamente por la
compañía.
Se pueden consultar ejemplos de Políticas de Uso Aceptable en la dirección:
socialmediagovernance.com/policies.php.
© RA-MA
ÍNDICE ALFABÉTICO 58
•
Protege la reputación de la empresa: como empleado debes ser
consciente de que representas a la empresa, por lo que no podrás realizar
comentarios o declaraciones que podrían causar un daño en la reputación
de la empresa.
•
Nunca podrás publicar información considerada como confidencial o
protegida por derechos de propiedad intelectual.
•
No involucrarte en cualquier discusión inapropiada sobre los
competidores. Debes actuar en todo momento con profesionalidad,
destacando las fortalezas de la empresa en contraposición con los
comentarios negativos sobre los competidores.
•
Sé auténtico y respetuoso, empleando un tono positivo con opiniones
que puedan estar soportadas, respetando en todo momento a otros
compañeros y a tu empresa.
•
Actúa con sinceridad, asumiendo y subsanando cuanto antes los errores
que hayas podido cometer.
•
Preocúpate de construir relaciones: en lugar de utilizar las herramientas
para promocionar productos, trata de sintonizar con tu audiencia y de
construir relaciones.
Añade valor: aprovecha tu pericia y experiencia a la hora de tratar los
temas de las discusiones en las redes sociales.
Descargar