Connect with us

Redes sociales: un espacio libre con reglas rígidas

Published

on

MD
Vladimir P

Vladimir P

A todo el mundo le gusta, pero el uso incorrecto de las redes sociales puede traer problemas para las personas y para las empresas donde trabajan

Vivimos en la era del “Me Gusta”, las redes sociales nos acompañan en la resolución de una variedad de problemas: aquí aprendemos, trabajamos, nos relajamos, hacemos compras. Por su parte, los expertos en gestión de tiempo no se cansan de recordar cómo las redes sociales pueden ser perjudiciales para nuestra productividad; cómo, sin darnos cuenta, pasamos horas al día en ellas. Además de la baja eficiencia, el uso incorrecto de las redes sociales trae riesgos y puede comprometer la reputación, arruinar carreras y causar pérdidas financieras.

Las redes sociales pueden traer problemas a los negocios: fugas de información, publicaciones impensadas de empleados en redes sociales y, como consecuencia, daños a la imagen de la organización. Los límites entre las cuentas personales y profesionales se están estrechando cada vez más, lo que, desgraciadamente, es poco comprendido por los empleados.

Una historia llevada a la justicia fue la dimisión de un funcionario de Apple a causa de una declaración negativa sobre la empresa en Facebook. La justicia laboral británica reconoció que el despido era legal, ya que las reglas corporativas de Apple prescribían la prohibición estricta de declaraciones de ese tipo, tanto sobre la propia empresa como sobre sus productos. Además, el tribunal señaló que inclusive las publicaciones ocultas en las páginas personales de los empleados podrían ser compartidas por amigos virtuales y perjudicar la imagen de la empresa.

Las amenazas de las redes sociales

¿De qué forma las redes sociales pueden ser peligrosas para los usuarios y empresas?

1. Publicación de información confidencial y fotos en redes sociales. Estos incidentes generalmente llegan a las redes. Los usuarios publican voluntariamente fotos de sus pasaportes y tarjetas de embarque en las redes sociales, contando sobre sus viajes. De acuerdo con el experto en seguridad de la información (SI), Brian Krebs, el código de barras o código QR del pasaje es una fuente de información, si hay acceso a internet.
Las empresas también están en la zona de riesgo debido a la imprudencia de sus empleados. Así, con uno de los clientes de SearchInform ocurrió la siguiente historia: dos empleados trabajaron el fin de semana. El lunes, un experto del servicio de seguridad descubrió una foto de una instalación secreta en Facebook. Los empleados visitaron el lugar, tomaron fotos de las instalaciones y las colocaron en las redes sociales. Las fotos se borraron rápidamente. En caso de amplia divulgación, el cliente probablemente suspendería el contrato y la empresa perdería más de 4 millones de dólares.
2. Fraudes, técnicas de ingeniería social, ataques de phishing. Por el momento, en general, estamos hablando sobre el robo de datos de personas físicas, la retirada de fondos de sus cuentas, y sobre la invasión de las cuentas de sus amigos y parientes. Pero, a menudo, los datos recopilados se utilizan para un ataque posterior a la empresa empleadora.
Divulgando información sobre el lugar de trabajo y sus colegas, los empleados ayudan a los estafadores a reunir un expediente profesional. De acuerdo con los expertos del equipo de anti-phishing de trabajo (APWG), las empresas con alrededor de 10.000 empleados gastan 3,7 millones de dólares al año para eliminar los efectos de los ataques de phishing.
Práctica común: un empleado recibe un e-mail de su supervisor, pidiendo que envíe inmediatamente información confidencial por su red social o mensajería instantánea. El supervisor se encuentra en un viaje de negocios o de vacaciones. El empleado envía los datos y luego queda bajo monitoreo del servicio de seguridad – ya que en la empresa existe la prohibición directa sobre el envío de información vía mensajeros instantáneos.
Para entender la situación, los especialistas en SI deben tener a su disposición herramientas especiales – DLP, Sistemas Siem, etc. Con un análisis retrospectivo de los eventos, el sistema DLP resolverá la situación fácilmente. El programa mostrará con qué propósito el empleado envió datos. Y aunque eso no lo haga inocente, al menos mostrará que él no actuó con malas intenciones.
3. Errores al enviar mensajes. En la oficina, con frecuencia tenemos varias ventanas abiertas, por lo que no es de sorprender cuando enviamos algo por error a una dirección equivocada: mensajes, documentos, capturas de imágenes. Esto es siempre desagradable, pero a veces acarrea consecuencias más serias. Por ejemplo, muchas veces, muchas personas toman conocimiento sobre los salarios de sus colegas o los datos personales de clientes que acaban siendo divulgados por medio de un envío masivo.
Para evitar estos accidentes, también existen herramientas especiales – mecanismos de bloqueo. Los documentos sigilosos están marcados con inscripciones especiales y su envío a fuentes externas está bloqueado. Al enviar un documento de este tipo, el correo electrónico se coloca en cuarentena y sin la comprobación del servicio de seguridad, el correo electrónico no se enviará.
4. Declaraciones inadecuadas en la red. Aparentemente, la mayoría de la gente debería estar acostumbrada al hecho de que inclusive una cuenta personal no es tan personal a punto de expresar absolutamente cualquier pensamiento públicamente, pero serios incidentes continúan sucediendo.
La gente cree que su cuenta personal es un espacio privado en el que comparten su opinión, principalmente con los amigos. Por lo tanto, lo que las empresas pueden hacer es regular las acciones de sus empleados en la red, a fin de evitar daños a su imagen y proteger a los empleados de publicaciones impensadas. Una opción es la creación de “reglas de uso de redes sociales”, como las utilizadas por los gigantes Hewlett-Packard, Best Buy, Adidas y Los Angeles Times. Sin embargo, el cumplimiento de cualquier norma debe ser verificado, por lo que los expertos en SI deben poseer herramientas modernas de análisis de los flujos de información y notificación de incidentes.
5. Fugas de datos de organizaciones. Aquí estamos hablando de acciones deliberadas de empleados, a saber, sobre “desvíos” de información confidencial, teniendo en cuenta que las redes sociales son también un canal de transmisión de datos comunes, así como el e-mail. Vamos a recordar el caso del ex empleado del Consejo de Seguridad Nacional de Estados Unidos, Jofi Joseph, que administraba una cuenta de Twitter con el nombre de usuario @NatSecWonk, en el que criticó duramente las decisiones de sus jefes y divulgó información confidencial. Durante un año y medio, Jofi Joseph consiguió publicar cerca de 2.000 mensajes, tras los cuales fue incriminado por el servicio de seguridad del Departamento de Estado de Estados Unidos.

¿Cómo defenderse?

Para que las redes sociales no sean una trampa para las personas y las empresas, los gestores y los gerentes de RRHH deberían tomar ciertas precauciones:

Advertisement

1. Regular el uso de redes sociales. Convencer a sus empleados de que un comportamiento cauteloso en las redes sociales es una regla. La permisividad acarrea el riesgo de pérdida de empleo y, a la empresa, la pérdida de su reputación. Otra opción es hacer una cuenta anónima y no especificar el lugar de trabajo, aunque para las figuras públicas y los gestores esto es extremadamente difícil. En ese caso, la introducción de las “reglas de uso de redes sociales” será de gran ayuda.
2. Recomendar la creación de una cuenta separada si las redes sociales son necesarias para las tareas de trabajo. Cuando la empresa tiene un sistema de protección contra fugas de información (DLP), él rastrea automáticamente todas las actividades realizadas por el usuario en el computador y guarda el historial de mensajes, sin diferenciar las cuentas personales y de trabajo en las redes sociales. Así, el empleador garantiza la seguridad de sus secretos comerciales. Los empleados, sin embargo, necesitan ser notificados sobre las medidas de seguridad de la información para que puedan mantener la privacidad de sus conversaciones personales y no las hagan usando los equipos del empleador.
3. Realizar un trabajo explicativo. Las personas, sin importarse, comparten en la red datos de pasaportes, direcciones, teléfonos y otra información personal. “¿Quién necesita eso? Estoy seguro”, creen los usuarios ingenuos, y muchas veces se ven engañados cuando descubren, por ejemplo, un débito en la tarjeta bancaria realizada por personas desconocidas. Alguien en busca de “Me Gusta” publica noticias (y a menudo no públicas) sobre la empresa basadas en su propia interpretación. Tales acciones imprudentes amenazan a empresas y empleados con serios problemas.
El problema también es que las redes sociales no están muy preocupadas por los datos que sus usuarios han publicado y no realizan trabajos explicativos. Por lo tanto, es mejor que las empresas tomen en cuenta este asunto y conduzcan regularmente actividades de entrenamiento en SI entre sus empleados.
4. Recomendar a los empleados que protejan sus cuentas con contraseñas más complejas. Esta sugerencia ya se puede considerar clásica, así como la recomendación de no utilizar la misma contraseña para todas las cuentas. Sin embargo, hasta hoy, estos consejos son descuidados por un gran número de empleados.
5. Proteger los datos mediante el sistema DLP. Prever todos los tipos de riesgos y protegerse contra el factor humano es imposible. Sin embargo, se pueden utilizar soluciones técnicas modernas como los sistemas DLP, que garantizan la preservación de información confidencial y, por lo tanto, protegen no sólo a la empresa, sino también a sus empleados de daños a la reputación y pérdidas financieras.

Las redes sociales, así como Internet en general, no pueden ser consideradas un espacio seguro, pero aparentemente verdades banales como éstas, con el advenimiento de nuevas amenazas, necesitan ser re-aprendidas.

Música y Mercado es la revista de negocios en el segmento de audio profesional, iluminación e instrumentos musicales. Nuestra pasión es animar a los empresarios a desarrollar la distribución y venta de equipos.

Audio

Truvox 0615 de Celestion para una variedad de aplicaciones

Published

on

celestion truvox 1200x675

Celestion presenta el Truvox 0615, un nuevo driver de medios graves de 6” centrado en ofrecer calidad a un precio asequible en una amplia variedad de casos de uso.

Las aplicaciones en las que sobresale el Truvox 0615 incluyen el reemplazo de parlantes de seis pulgadas en instalaciones fijas de PA, el uso de OEM en la construcción de gabinetes fijos o portátiles nuevos, la mejora de los parlantes de audio de fábrica para automóviles o prácticamente cualquier situación en la que un parlante compacto y liviano deba funcionar en rango medio-grave. o incluso tareas primarias del woofer.

Gracias a que el Truvox 0615 de Celestion está diseñado según las dimensiones de montaje estándar de la industria, el reemplazo en gabinetes de PA, automóviles, amplificadores de bajos, soportes de pared empotrados y otros destinos es una operación inmediata que restaura la claridad y la potencia de sistemas que trabajan duro pero que están cansados.

Truvox 0615 se adapta como woofer principal en cajas de dos vías o como elemento de medios, graves y medios en sistemas de tres vías. También es una opción para colocar en puertas de automóviles, ya que muchos vehículos comparten sus especificaciones de montaje.

La impedancia de 8 ohmios garantiza la compatibilidad más amplia posible con amplificadores de potencia, ya sean externos o integrados en un diseño de gabinete activo. El Truvox 0615 maneja 300 W de potencia continua, pero gracias a su sensibilidad de 93 dB, aún reproduce el sonido de manera eficiente cuando se ofrece una asignación de potencia más modesta.

Una canasta de acero prensado maximiza la transferencia de energía y al mismo tiempo hace que tenga un peso liviano: apenas 1,6 kilogramos (3,5 libras). El imán de ferrita, la bobina móvil de cobre redonda de 1,5 pulgadas, el cono cargado de Kevlar y el cono envolvente de doble rodillo en forma de M trabajan juntos en este modelo. Una ventilación ubicada centralmente ayuda a la refrigeración y se incluyen juntas delanteras y traseras para facilitar el montaje.

Advertisement

Truvox 0615 es el primer miembro de una nueva familia de productos que se basa en la larga tradición de Celestion. Truvox era una marca conocida por sus altavoces para PA a mediados del siglo XX y, en 1949, compró la empresa entonces conocida como Rola Celestion. Así, la marca Celestion añadió una amplia gama de drivers de PA a su gama.

La empresa ampliará la línea Truvox a lo largo de 2024 para incluir tamaños de 8”, 10”, 12” y 15”.

image
Continue Reading

instrumentos musicales

GEWA music USA tiene nuevo CEO

Published

on

gewa nuevo ceo 1200x675

Rick Hall es el nuevo CEO de GEWA music USA, Terry Bissette vicepresidente de batería y percusión, y Andrew Shreve se une a la empresa como director de relaciones con la marca y los artistas de Gretsch Drums.

GEWA music USA anuncia importantes mejoras en el liderazgo dentro de la empresa. A partir del 1 de enero de 2024, Rick Hall tomó el mando como nuevo CEO, marcando el comienzo de una nueva era de crecimiento estratégico e innovación. Para complementar esta expansión de liderazgo, Terry Bissette ha sido nombrado vicepresidente de batería y percusión, a partir del 11 de marzo de 2024. El anterior CEO de GEWA music USA, Xia Jin, ha sido ascendido a presidente.

El nombramiento de Rick Hall como CEO marca un momento crucial en la trayectoria de GEWA music USA para convertirse en una empresa líder en la industria de instrumentos musicales. Su visión de la empresa se alinea con sus valores fundamentales de excelencia, innovación y calidad. Terry Bissette, con su amplia experiencia en ventas, marketing, distribución y electrónica dentro de la industria de la batería, liderará la división de Batería y Percusión. Se espera que su nombramiento refuerce la posición de GEWA music USA en el mercado, gestione la distribución de Gretsch Drums en Norteamérica y la inclusión de Schlagwerk como marca clave dentro de la división. La ampliación de la división Drums & Percussion no sólo se centra en las ventas y el marketing, sino también en la excelencia en la fabricación dentro de Gretsch Drums, garantizando que se cumplan los más altos estándares de calidad e innovación. La cartera de la división, que incluye Gretsch Drums, Schlagwerk y GEWA Digital Drums, está preparada para un crecimiento y desarrollo significativos bajo este nuevo liderazgo.

Para respaldar las ambiciones de la división, Andrew Shreve administrará las relaciones con la marca y los artistas, con Dave Anania trabajando junto a Terry Bissette como “Salesman on the Road”. Además, el papel de Jim Stanek como Gerente de Servicio al Cliente y Ventas Internas de Baterías y Percusión será crucial para mantener el compromiso de la compañía con un excelente servicio al cliente.

Continue Reading

Gestión

Live Marketing: ¿Cómo conectar tu marca con la Generación Z?

Published

on

live marketing 1200x675

La forma en que el público joven interactúa con sus marcas favoritas requiere acciones personalizadas y menos genéricas.

La dinámica del mercado cambia constantemente y exige que las marcas se adapten a nuevas audiencias y tendencias. Las nuevas generaciones representan una fuerza enorme en el mercado que, combinada con expectativas únicas, presiona a las empresas para que establezcan conexiones y diálogos con los jóvenes para poder prosperar.

Los jóvenes nacidos entre 1998 y 2010, integrantes de la “Generación Z”, son conocidos por ser “nativos digitales”, es decir, aquellos que nacieron compartiendo su atención con internet. Además, se caracterizan por su agudo sentido crítico. Son exigentes, valoran la autenticidad y buscan experiencias inclusivas y diversas.

Según los resultados de la encuesta Global Marketing Trends 2022, realizada por Deloitte, el 94% de los consumidores entre 18 y 25 años expresaron el deseo de que las empresas entablen debates sobre temas sociales. Además, el 57% de los consumidores mostró fidelidad a empresas que se preocupan por estos temas. Para ellos la identidad y el posicionamiento proveniente de las marcas son indispensables, ya que buscan conectarse emocionalmente con marcas que se alineen con su estilo de vida, promuevan experiencias y tengan una misión, visión y valores bien definidos.

“Hoy podemos decir que la Generación Z tiene una conexión especial con el live marketing, este grupo valora las relaciones con las marcas de una manera diferente. Es importante que las marcas orienten sus productos y servicios y estén presentes en los más diversos ambientes ocupados por jóvenes, adaptándose a las demandas y particularidades presentadas por ese público objetivo”, sostiene la gerente de marketing de Alive Brand, Bruna Alves.

En la práctica, el live marketing es una forma de captar la atención de tu audiencia interactuando de forma creativa, permitiendo a los participantes tener una experiencia directa con la marca. También es posible incluir interacciones en las que el público tenga la posibilidad de probar productos, ofrecer feedback en tiempo real, participar en sorteos o concursos.

Advertisement

Entre las marcas favoritas de la Generación Z, encabezan aquellas que establecen una fuerte presencia en su vida diaria, promueven valores coherentes con sus creencias, ofrecen experiencias personalizadas y auténticas y demuestran un compromiso genuino.

Para Bruna, “las marcas que dominan esta estrategia saben que no se trata sólo de promocionar un producto. Se trata de alinearse con los jóvenes y su comportamiento de consumo. Quieren sentirse parte de algo más grande”. De esta manera, sostiene que los eventos están diseñados para ser más que presentaciones, sino grandes espacios de interacción.

Más que nada, el live marketing brinda experiencias únicas y, asociado a una identidad de marca que se combina con los valores y aspiraciones de la Generación Z, establece una relación sólida. Eso es exactamente lo que están buscando.

image
Continue Reading
Advertisement

Categorías

Facebook

Advertisement

Seleccionado

image