Connect with us

Redes sociales: un espacio libre con reglas rígidas

Published

on

MD
Vladimir P
Advertisement
sennheiser

Vladimir P

A todo el mundo le gusta, pero el uso incorrecto de las redes sociales puede traer problemas para las personas y para las empresas donde trabajan

Vivimos en la era del “Me Gusta”, las redes sociales nos acompañan en la resolución de una variedad de problemas: aquí aprendemos, trabajamos, nos relajamos, hacemos compras. Por su parte, los expertos en gestión de tiempo no se cansan de recordar cómo las redes sociales pueden ser perjudiciales para nuestra productividad; cómo, sin darnos cuenta, pasamos horas al día en ellas. Además de la baja eficiencia, el uso incorrecto de las redes sociales trae riesgos y puede comprometer la reputación, arruinar carreras y causar pérdidas financieras.

Las redes sociales pueden traer problemas a los negocios: fugas de información, publicaciones impensadas de empleados en redes sociales y, como consecuencia, daños a la imagen de la organización. Los límites entre las cuentas personales y profesionales se están estrechando cada vez más, lo que, desgraciadamente, es poco comprendido por los empleados.

Una historia llevada a la justicia fue la dimisión de un funcionario de Apple a causa de una declaración negativa sobre la empresa en Facebook. La justicia laboral británica reconoció que el despido era legal, ya que las reglas corporativas de Apple prescribían la prohibición estricta de declaraciones de ese tipo, tanto sobre la propia empresa como sobre sus productos. Además, el tribunal señaló que inclusive las publicaciones ocultas en las páginas personales de los empleados podrían ser compartidas por amigos virtuales y perjudicar la imagen de la empresa.

Las amenazas de las redes sociales

¿De qué forma las redes sociales pueden ser peligrosas para los usuarios y empresas?

1. Publicación de información confidencial y fotos en redes sociales. Estos incidentes generalmente llegan a las redes. Los usuarios publican voluntariamente fotos de sus pasaportes y tarjetas de embarque en las redes sociales, contando sobre sus viajes. De acuerdo con el experto en seguridad de la información (SI), Brian Krebs, el código de barras o código QR del pasaje es una fuente de información, si hay acceso a internet.
Las empresas también están en la zona de riesgo debido a la imprudencia de sus empleados. Así, con uno de los clientes de SearchInform ocurrió la siguiente historia: dos empleados trabajaron el fin de semana. El lunes, un experto del servicio de seguridad descubrió una foto de una instalación secreta en Facebook. Los empleados visitaron el lugar, tomaron fotos de las instalaciones y las colocaron en las redes sociales. Las fotos se borraron rápidamente. En caso de amplia divulgación, el cliente probablemente suspendería el contrato y la empresa perdería más de 4 millones de dólares.
2. Fraudes, técnicas de ingeniería social, ataques de phishing. Por el momento, en general, estamos hablando sobre el robo de datos de personas físicas, la retirada de fondos de sus cuentas, y sobre la invasión de las cuentas de sus amigos y parientes. Pero, a menudo, los datos recopilados se utilizan para un ataque posterior a la empresa empleadora.
Divulgando información sobre el lugar de trabajo y sus colegas, los empleados ayudan a los estafadores a reunir un expediente profesional. De acuerdo con los expertos del equipo de anti-phishing de trabajo (APWG), las empresas con alrededor de 10.000 empleados gastan 3,7 millones de dólares al año para eliminar los efectos de los ataques de phishing.
Práctica común: un empleado recibe un e-mail de su supervisor, pidiendo que envíe inmediatamente información confidencial por su red social o mensajería instantánea. El supervisor se encuentra en un viaje de negocios o de vacaciones. El empleado envía los datos y luego queda bajo monitoreo del servicio de seguridad – ya que en la empresa existe la prohibición directa sobre el envío de información vía mensajeros instantáneos.
Para entender la situación, los especialistas en SI deben tener a su disposición herramientas especiales – DLP, Sistemas Siem, etc. Con un análisis retrospectivo de los eventos, el sistema DLP resolverá la situación fácilmente. El programa mostrará con qué propósito el empleado envió datos. Y aunque eso no lo haga inocente, al menos mostrará que él no actuó con malas intenciones.
3. Errores al enviar mensajes. En la oficina, con frecuencia tenemos varias ventanas abiertas, por lo que no es de sorprender cuando enviamos algo por error a una dirección equivocada: mensajes, documentos, capturas de imágenes. Esto es siempre desagradable, pero a veces acarrea consecuencias más serias. Por ejemplo, muchas veces, muchas personas toman conocimiento sobre los salarios de sus colegas o los datos personales de clientes que acaban siendo divulgados por medio de un envío masivo.
Para evitar estos accidentes, también existen herramientas especiales – mecanismos de bloqueo. Los documentos sigilosos están marcados con inscripciones especiales y su envío a fuentes externas está bloqueado. Al enviar un documento de este tipo, el correo electrónico se coloca en cuarentena y sin la comprobación del servicio de seguridad, el correo electrónico no se enviará.
4. Declaraciones inadecuadas en la red. Aparentemente, la mayoría de la gente debería estar acostumbrada al hecho de que inclusive una cuenta personal no es tan personal a punto de expresar absolutamente cualquier pensamiento públicamente, pero serios incidentes continúan sucediendo.
La gente cree que su cuenta personal es un espacio privado en el que comparten su opinión, principalmente con los amigos. Por lo tanto, lo que las empresas pueden hacer es regular las acciones de sus empleados en la red, a fin de evitar daños a su imagen y proteger a los empleados de publicaciones impensadas. Una opción es la creación de “reglas de uso de redes sociales”, como las utilizadas por los gigantes Hewlett-Packard, Best Buy, Adidas y Los Angeles Times. Sin embargo, el cumplimiento de cualquier norma debe ser verificado, por lo que los expertos en SI deben poseer herramientas modernas de análisis de los flujos de información y notificación de incidentes.
5. Fugas de datos de organizaciones. Aquí estamos hablando de acciones deliberadas de empleados, a saber, sobre “desvíos” de información confidencial, teniendo en cuenta que las redes sociales son también un canal de transmisión de datos comunes, así como el e-mail. Vamos a recordar el caso del ex empleado del Consejo de Seguridad Nacional de Estados Unidos, Jofi Joseph, que administraba una cuenta de Twitter con el nombre de usuario @NatSecWonk, en el que criticó duramente las decisiones de sus jefes y divulgó información confidencial. Durante un año y medio, Jofi Joseph consiguió publicar cerca de 2.000 mensajes, tras los cuales fue incriminado por el servicio de seguridad del Departamento de Estado de Estados Unidos.

¿Cómo defenderse?

Para que las redes sociales no sean una trampa para las personas y las empresas, los gestores y los gerentes de RRHH deberían tomar ciertas precauciones:

Advertisement

1. Regular el uso de redes sociales. Convencer a sus empleados de que un comportamiento cauteloso en las redes sociales es una regla. La permisividad acarrea el riesgo de pérdida de empleo y, a la empresa, la pérdida de su reputación. Otra opción es hacer una cuenta anónima y no especificar el lugar de trabajo, aunque para las figuras públicas y los gestores esto es extremadamente difícil. En ese caso, la introducción de las “reglas de uso de redes sociales” será de gran ayuda.
2. Recomendar la creación de una cuenta separada si las redes sociales son necesarias para las tareas de trabajo. Cuando la empresa tiene un sistema de protección contra fugas de información (DLP), él rastrea automáticamente todas las actividades realizadas por el usuario en el computador y guarda el historial de mensajes, sin diferenciar las cuentas personales y de trabajo en las redes sociales. Así, el empleador garantiza la seguridad de sus secretos comerciales. Los empleados, sin embargo, necesitan ser notificados sobre las medidas de seguridad de la información para que puedan mantener la privacidad de sus conversaciones personales y no las hagan usando los equipos del empleador.
3. Realizar un trabajo explicativo. Las personas, sin importarse, comparten en la red datos de pasaportes, direcciones, teléfonos y otra información personal. “¿Quién necesita eso? Estoy seguro”, creen los usuarios ingenuos, y muchas veces se ven engañados cuando descubren, por ejemplo, un débito en la tarjeta bancaria realizada por personas desconocidas. Alguien en busca de “Me Gusta” publica noticias (y a menudo no públicas) sobre la empresa basadas en su propia interpretación. Tales acciones imprudentes amenazan a empresas y empleados con serios problemas.
El problema también es que las redes sociales no están muy preocupadas por los datos que sus usuarios han publicado y no realizan trabajos explicativos. Por lo tanto, es mejor que las empresas tomen en cuenta este asunto y conduzcan regularmente actividades de entrenamiento en SI entre sus empleados.
4. Recomendar a los empleados que protejan sus cuentas con contraseñas más complejas. Esta sugerencia ya se puede considerar clásica, así como la recomendación de no utilizar la misma contraseña para todas las cuentas. Sin embargo, hasta hoy, estos consejos son descuidados por un gran número de empleados.
5. Proteger los datos mediante el sistema DLP. Prever todos los tipos de riesgos y protegerse contra el factor humano es imposible. Sin embargo, se pueden utilizar soluciones técnicas modernas como los sistemas DLP, que garantizan la preservación de información confidencial y, por lo tanto, protegen no sólo a la empresa, sino también a sus empleados de daños a la reputación y pérdidas financieras.

Las redes sociales, así como Internet en general, no pueden ser consideradas un espacio seguro, pero aparentemente verdades banales como éstas, con el advenimiento de nuevas amenazas, necesitan ser re-aprendidas.

Música y Mercado es la revista de negocios en el segmento de audio profesional, iluminación e instrumentos musicales. Nuestra pasión es animar a los empresarios a desarrollar la distribución y venta de equipos.

Iluminación

España: Robe en la serie de TV Brigada Tech

Published

on

robe brigada 1200x675

La nueva serie de TV española Brigada Tech está siendo iluminada con aparatos Robe elegidos por el diseñador Manuel Ricoy,

Brigada Tech es una nueva serie de televisión española presentada por Luján Argüelles, dirigida por Eva Castillejo e iluminada por Manuel Ricoy, emitida en el horario de máxima audiencia. En el formato, “mentores digitales” y personas influyentes populares ayudan a las personas con acceso limitado a la información a abordar una variedad de desafíos digitales que pueden beneficiar su vida diaria.

Cada episodio se grabó en una localización diferente de España, incluyendo Avilés (Asturias), Laguna de Duero (Valladolid), Tudela (Navarra), Cañas de Morrazo (Galicia), Altea (Alicante), Torrelavega (Cantabria) y Puertollano (Castilla la Mancha), montando un segmento de estudio emergente, para el cual Manuel fue director fue fotografía y diseñador de iluminación.

Para esto, eligió una selección de productos de iluminación móvil de Robe (12 x Forte, 8 x MegaPointe, 12 x Pointe, 16 x LEDBeam 150 y 12 x LEDBeam 350) que fueron suministrados por la empresa de alquiler de Valladolid Use Sonido S.L, que los compró al distribuidor de Robe en España, EARPRO&EES.

Las luces ayudaron a producir la estética estilizada, moderna y ligeramente vanguardista que todos querían para este aspecto de estudio, para lo cual Manuel combinó técnicas y disciplinas de giras de conciertos e iluminación televisiva para producir un espectáculo de gran apariencia cada vez en local diferente, típicamente teatros y centros culturales. En realidad, fue un proyecto de “gira por estudios”.

Trabajó estrechamente con el escenógrafo Joaquín López, ya que su diseño ayudó a dar forma a la iluminación del espectáculo. Era la primera vez que trabajaban juntos y resultó un proceso muy positivo, según comentó Manuel. Esto, junto con la visión de la directora Eva Castillejo y los distintos lugares, definieron el diseño de iluminación de producción de este nuevo espectáculo.

Advertisement

Fotos de Manuel Ricoy

Continue Reading

instrumentos musicales

Guitarra clásica Solencanto de Cort Guitars

Published

on

cort solencanto 1200x675

Cort Guitars presenta la guitarra clásica Solencanto, que promete mezclar un poco de sol y encanto con estética diferenciada y materiales de alta calidad.

La distintiva encuadernación de madera rayada, una incrustación personalizada de múltiples componentes en la boca “Abstract” y una incrustación del logo de Cort en el traste 12 se combinan para hacer de este modelo un instrumento llamativo. Se ofrecen más detalles decorativos a través de un diapasón de ébano de Macassar negro oscuro que contrasta con la tapa cremosa de abeto Engelman White Blond Gloss (WBL) y el mástil, fondo y aros de caoba de color ámbar intenso.

Mientras tanto, el hardware y la ingeniería de Solencanto garantizan que esta guitarra funcione a un alto nivel acorde con su apariencia. Un puerto de sonido de montaje lateral permite a los intérpretes escucharse mejor a sí mismos, independientemente de la configuración, mientras que un corte veneciano suave proporciona un fácil acceso a los trastes más altos, lo que permite ejecuciones de varias octavas y progresiones de acordes. 

Un sofisticado sistema de preamplificador Fishman Flex Blend y pastillas S-Core facilitan el funcionamiento piezoeléctrico y microfónico, igualmente adecuado tanto para grabar como para tocar. Además, el refuerzo en forma de abanico, el puente de ébano de Macassar y la cejilla de hueso proporcionan equilibrio entre soporte estructural y resonancia. “La facilidad de ejecución es donde realmente brilla esta guitarra y, junto con su ajuste y acabado líderes en la industria, la Solencanto seguramente será la opción preferida para instrumentistas de muchos tipos”, cuenta el comunicado oficial.

Más características

  • Construcción: Dovetail
  • Cuerpo: Classical Cutaway (82x91mm)
  • Cutaway: Venetian
  • Tapa: Solid Engelman Spruce
  • Fondo & laterales: Solid Mahogany
  • Mástil: Mahogany
  • Binding: Wooden check pattern
  • Diapasón: Macassar Ebony
  • Trastes: 19
  • Escala: 25.6” (650mm)
  • Nut Material: Bone
  • Nut Width: 1 7/8 ” (48mm)
  • Inlay: Cort logo inlay en el traste 12
  • Afinadores: Classical Style
  • Roseta: Custom “Abstract” Rosette
  • Puente: Macassar Ebony
  • Pickups: Fishman S-Core
  • Electrónica: Fishman Flex Blend
  • Cuerdas: Savarez Crystal Corum
  • Bracing: Fanbracing
  • ETC: Side Sound port
  • Colores: WBL (White Blonde gloss)
image
Continue Reading

Audio

Transmisor digital en miniatura DSSM resistente al agua de Lectrosonics

Published

on

lectrosonics dssm 1200x675

Lectrosonics presenta DSSM, un nuevo transmisor de bolsillo digital en miniatura resistente al agua con clasificación IP57. 

Lectrosonics ahora tiene el DSSM, el transmisor más pequeño con clasificación IP57 y una batería extraíble, y representa lo último en diseño de transmisor hermético en miniatura. El DSSM estará disponible para la venta individualmente, así como en kits ZS con cargador de batería dual alimentado por USB. La base de carga conectable de 4 puertos CHSDSSM también estará disponible por separado.

El nuevo transmisor incluye las siguientes características:

  • Construcción totalmente metálica
  • Disponible en tres rangos de sintonización de frecuencia: A1B1 (470-614 MHz), B1C1 (537-691 MHz) y 941 (941-960 MHz)
  • Antena extraíble con soporte SMA
  • Conector de entrada de bloqueo estándar en miniatura de 3 pines
  • Clasificación IP57 (protección de ingreso): el DSSM está protegido contra el polvo y evita la entrada de agua durante al menos 30 minutos mientras se sumerge en agua hasta 1 metro
  • Batería extraíble: El DSSM utiliza la batería de LiOn recargable Lectrosonics LB-50 (PN#40106-1) de las líneas de productos IFBR1B y SSM. Esto significa que los compartimentos de carga existentes, como el cargador USB dual CHS12LB50, CHS12LB50a y 40117, se pueden utilizar con este nuevo transmisor.
  • Botones integrados fáciles de usar y pantalla rica, con la misma estructura de menú que los venerables transmisores de la familia DBSM.
  • Conector USB ubicado dentro del compartimiento de la batería para actualizaciones de firmware en el campo, utilizando el software Wireless Designer.
  • Carga directa con el compartimento de carga CHSDSSM opcional. Esta bahía carga 4 unidades o baterías y se puede conectar a unidades adicionales para que se puedan cargar hasta 16 baterías o unidades en cualquier combinación desde una única fuente de alimentación DCR5/9AU (al igual que para el CHSIFBR1B similar).
  • Configuraciones de potencia RF en 10 y 35 mW en modo D2 y 2 mW para el modelo HDM.
  • Cifrado AES CTR de 256 bits con cuatro políticas clave que incluyen Universal, Compartida, Estándar y Volátil, para una amplia variedad de casos de uso que incluyen cobertura gubernamental, corporativa y deportiva.
  • Compatible con receptores DSQD, DCHR, M2Ra, DSR, DSR4 y DCR822.

“El DSSM y la base de carga relacionada es un producto muy esperado en la línea de transmisores digitales de Lectrosonics”, dice Karl Winkler, vicepresidente ejecutivo de diseño y distribución de productos de Lectrosonics. “La selección de funciones, potencia de RF, calidad de sonido, carga inmediata y clasificación de entrada de humedad IP57 hacen que este transmisor sea único, especialmente para su tamaño pequeño”.

soundcheck
Continue Reading
Advertisement

Categorías

Facebook

Advertisement

Seleccionado

image