Algunas empresas se cuestionan la conveniencia de permitir a sus empleados utilizar las redes sociales en horario laboral debido a la pérdida de productividad, así como por los riesgos de fuga de información o de contaminación de la PC con código malicioso, pero no siempre es viable cerrarles el acceso.
POR LIZZETTE PÉREZ ARBESÚ
Cada vez se escuchan más noticias relacionadas con el uso de redes sociales en el trabajo y las implicaciones de éstas en la productividad de los empleados. No estamos hablando de redes sociales diseñadas para generar contactos profesionales, como LinkedIn y Plaxo, sino de esas herramientas de Internet que ayudan a mantener el contacto con familiares y amigos, como Facebook, Hi5, Twitter y otras.
Se ha sabido de personas que fueron despedidas de su empleo tras publicar algún comentario alusivo a su trabajo, como el caso de la adolescente inglesa Kimberly Swann, quien en 2009 publicó en su página de Facebook que lo único que hacía era meter hojas de papel a la trituradora y que estaba extremadamente aburrida.
Otra mujer, en Estados Unidos, se reportó enferma un día, argumentando una migraña que no le permitía realizar tareas de oficina –como trabajar en la computadora–, pero más tarde su jefe vio que ella publicaba varios comentarios en Facebook, motivo por el cual fue despedida al día siguiente.
Tampoco faltan los casos en los que los empleados desocupados deciden aprovechar su tiempo jugando en alguna de las aplicaciones de estas redes, chateando o publicando comentarios en los perfiles de sus amigos… ellos no se quejan de aburrimiento, como Swann, pero sí merman la productividad de la empresa al no destinar su tiempo a los objetivos del negocio, motivo por el cual se les paga.
Redes sociales como herramienta de mercadotecnia
Si se utilizan adecuadamente, las redes sociales pueden ayudar a extender la presencia de marca de una empresa, ofertar servicios y productos e incrementar la base de datos de clientes potenciales.
La empresa Zonajobs.com utiliza Facebook como un aliado, y ha conseguido que su página en esta red sea una de las más visitadas y con más fans en América Latina (más de 60.000). Su gerente de mercadotecnia, Patrick Summers, dio a conocer que la presencia en las redes sociales les permite una personalización con los usuarios sin precedentes. “Poder conversar con nuestros clientes a través de Facebook, Twitter o Linkedin es un aspecto que antes era imposible conseguir de forma tan directa; se trata de un valor de marca incondicional que se debería incorporar a las estrategias de marketing de cualquier compañía.”
Microsoft parece estar de acuerdo con esto, pues en su nueva versión de Messenger incorpora las funciones del chat de Facebook, con lo que se permite la integración de contactos de la red social a una herramienta que ya es aceptada como medio de comunicación con fines de negocios o comerciales: los empleados pueden mantener conversaciones con sus contactos sin necesidad de ingresar a la red social y caer en la tentación de ponerse a jugar con las aplicaciones.
A final de cuentas, es necesario tomar en cuenta que la nueva generación de empleados está creciendo en un entorno digitalizado, en la que el uso de las redes sociales es algo natural y es su medio para entablar contactos y relaciones profesionales.
Los riesgos implicados
Algunas compañías especializadas en seguridad informática pronosticaron entre las principales amenazas el uso de las redes sociales para enviar spam y aplicaciones fraudulentas.
Recientemente, algunos de los cibernautas que utilizan Facebook fueron víctimas de un software malicioso denominado Profile Creeps, el cual seduce al usuario prometiéndole que se va a enterar de cuáles son las personas que visitan su perfil. Aunque esta red social no admite que ninguna aplicación permita que los usuarios conozcan quiénes son los visitantes de sus perfiles, las personas curiosas siguen utilizando estas aplicaciones y rellenando encuestas en las que proporcionan sus datos e información a los creadores de dichas aplicaciones, como el caso de Facebook Profile Creeper Tracker Pro, que supuestamente les permite a los usuarios saber quién entra en secreto a su perfil. La aplicación pide algunos permisos, muestra una encuesta o anuncios en línea y le dice finalmente al usuario que es él la persona que más visita su propio perfil.
Más allá de exponer su propia información y hacerse sujetos de fraude o extorsión, los empleados pueden estar abriendo puertas para que se descargue software espía con lo que también se pone en riesgo la información corporativa. No sería sorprendente que un usuario frecuente de aplicaciones de las redes sociales se encuentre un día con un mensaje en su computadora que indique que el equipo ha sido “secuestrado remotamente” y que para liberarlo es necesario depositar determinada cantidad de dinero una cuenta bancaria.
Por otro lado, una vez explotada una vulnerabilidad o abierto un canal de comunicación con un atacante, puede introducirse código malicioso que contamine la PC y ésta se convierta en foco de infección para otros equipos en la red.
¿Y dónde quedó Pepe Grillo?
A final de cuentas, muchos de los grandes dolores de cabeza de los encargados de la seguridad podrían reducirse si se ataca el problema de raíz: la capacitación del usuario final. El recurso humano ha sido y seguirá siendo definido como el eslabón débil porque más allá de todos los controles técnicos y las políticas establecidas por las organizaciones, los trabajadores ansiosos de mantenerse en comunicación con sus familiares seguirán burlando los mecanismos y hallarán la forma para meterse a sus redes sociales.
¿Qué hacer cuando ni siquiera las sanciones son amenaza suficiente para evitar que un empleado bocón hable sobre los proyectos de la empresa y publique información confidencial? No queda más que volver a la escuela. Sí, así es. Debe hacerse una campaña constante de concientización de sus hábitos y los peligros que éstos pueden traer a la empresa, con las consiguientes pérdidas económicas para el negocio, y, por ende, para el empleado que haya ocasionado el daño con su descuido.
Reglas de uso de las redes sociales
Independientemente de que se les permita a los empleados o no el uso de redes sociales en horario laboral, bien vale la pena instruirles sobre el uso correcto de las mismas. Cabe recordar que muchas veces utilizan los recursos de la empresa para conectarse en su hogar, o puede suceder que se brinquen los controles de seguridad y obtengan acceso a estos sitios.
- ¿Qué material van a publicar? Piensen bien qué imágenes, vídeos e información se sube a la red
- No publicar nunca información privada
- Usar un seudónimo
- No aceptar solicitudes de amistad de personas que no conozca
- Al registrarse en una red social, use su dirección de correo personal (no el correo de la empresa)
- Tener cuidado de cómo se representa en Internet a la empresa u organización
- No mezclar nuestros contactos de trabajo con amigos
- No dejar que nadie vea el perfil o la información personal sin permiso
- No dejar desatendido el teléfono móvil
- No guardar la contraseña en el móvil
- Usar las funciones de seguridad de que disponga el celular
- Tener cuidado con lo que se publica sobre otras personas, en especial clientes, proveedores o colegas de la empresa
- Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social
- Usar opciones orientadas a la privacidad (comprobar quién puede ver fotos, quién puede ponerse en contacto y quién puede añadir comentarios)
- Desactivar los servicios basados en la localización geográfica cuando no estén en uso