Redes sociales: un espacio libre con reglas rígidas
A todo el mundo le gusta, pero el uso incorrecto de las redes sociales puede traer problemas para las personas y para las empresas donde trabajan
Vivimos en la era del “Me Gusta”, las redes sociales nos acompañan en la resolución de una variedad de problemas: aquí aprendemos, trabajamos, nos relajamos, hacemos compras. Por su parte, los expertos en gestión de tiempo no se cansan de recordar cómo las redes sociales pueden ser perjudiciales para nuestra productividad; cómo, sin darnos cuenta, pasamos horas al día en ellas. Además de la baja eficiencia, el uso incorrecto de las redes sociales trae riesgos y puede comprometer la reputación, arruinar carreras y causar pérdidas financieras.
Las redes sociales pueden traer problemas a los negocios: fugas de información, publicaciones impensadas de empleados en redes sociales y, como consecuencia, daños a la imagen de la organización. Los límites entre las cuentas personales y profesionales se están estrechando cada vez más, lo que, desgraciadamente, es poco comprendido por los empleados.
Una historia llevada a la justicia fue la dimisión de un funcionario de Apple a causa de una declaración negativa sobre la empresa en Facebook. La justicia laboral británica reconoció que el despido era legal, ya que las reglas corporativas de Apple prescribían la prohibición estricta de declaraciones de ese tipo, tanto sobre la propia empresa como sobre sus productos. Además, el tribunal señaló que inclusive las publicaciones ocultas en las páginas personales de los empleados podrían ser compartidas por amigos virtuales y perjudicar la imagen de la empresa.
Las amenazas de las redes sociales
¿De qué forma las redes sociales pueden ser peligrosas para los usuarios y empresas?
1. Publicación de información confidencial y fotos en redes sociales. Estos incidentes generalmente llegan a las redes. Los usuarios publican voluntariamente fotos de sus pasaportes y tarjetas de embarque en las redes sociales, contando sobre sus viajes. De acuerdo con el experto en seguridad de la información (SI), Brian Krebs, el código de barras o código QR del pasaje es una fuente de información, si hay acceso a internet.
Las empresas también están en la zona de riesgo debido a la imprudencia de sus empleados. Así, con uno de los clientes de SearchInform ocurrió la siguiente historia: dos empleados trabajaron el fin de semana. El lunes, un experto del servicio de seguridad descubrió una foto de una instalación secreta en Facebook. Los empleados visitaron el lugar, tomaron fotos de las instalaciones y las colocaron en las redes sociales. Las fotos se borraron rápidamente. En caso de amplia divulgación, el cliente probablemente suspendería el contrato y la empresa perdería más de 4 millones de dólares.
2. Fraudes, técnicas de ingeniería social, ataques de phishing. Por el momento, en general, estamos hablando sobre el robo de datos de personas físicas, la retirada de fondos de sus cuentas, y sobre la invasión de las cuentas de sus amigos y parientes. Pero, a menudo, los datos recopilados se utilizan para un ataque posterior a la empresa empleadora.
Divulgando información sobre el lugar de trabajo y sus colegas, los empleados ayudan a los estafadores a reunir un expediente profesional. De acuerdo con los expertos del equipo de anti-phishing de trabajo (APWG), las empresas con alrededor de 10.000 empleados gastan 3,7 millones de dólares al año para eliminar los efectos de los ataques de phishing.
Práctica común: un empleado recibe un e-mail de su supervisor, pidiendo que envíe inmediatamente información confidencial por su red social o mensajería instantánea. El supervisor se encuentra en un viaje de negocios o de vacaciones. El empleado envía los datos y luego queda bajo monitoreo del servicio de seguridad – ya que en la empresa existe la prohibición directa sobre el envío de información vía mensajeros instantáneos.
Para entender la situación, los especialistas en SI deben tener a su disposición herramientas especiales – DLP, Sistemas Siem, etc. Con un análisis retrospectivo de los eventos, el sistema DLP resolverá la situación fácilmente. El programa mostrará con qué propósito el empleado envió datos. Y aunque eso no lo haga inocente, al menos mostrará que él no actuó con malas intenciones.
3. Errores al enviar mensajes. En la oficina, con frecuencia tenemos varias ventanas abiertas, por lo que no es de sorprender cuando enviamos algo por error a una dirección equivocada: mensajes, documentos, capturas de imágenes. Esto es siempre desagradable, pero a veces acarrea consecuencias más serias. Por ejemplo, muchas veces, muchas personas toman conocimiento sobre los salarios de sus colegas o los datos personales de clientes que acaban siendo divulgados por medio de un envío masivo.
Para evitar estos accidentes, también existen herramientas especiales – mecanismos de bloqueo. Los documentos sigilosos están marcados con inscripciones especiales y su envío a fuentes externas está bloqueado. Al enviar un documento de este tipo, el correo electrónico se coloca en cuarentena y sin la comprobación del servicio de seguridad, el correo electrónico no se enviará.
4. Declaraciones inadecuadas en la red. Aparentemente, la mayoría de la gente debería estar acostumbrada al hecho de que inclusive una cuenta personal no es tan personal a punto de expresar absolutamente cualquier pensamiento públicamente, pero serios incidentes continúan sucediendo.
La gente cree que su cuenta personal es un espacio privado en el que comparten su opinión, principalmente con los amigos. Por lo tanto, lo que las empresas pueden hacer es regular las acciones de sus empleados en la red, a fin de evitar daños a su imagen y proteger a los empleados de publicaciones impensadas. Una opción es la creación de “reglas de uso de redes sociales”, como las utilizadas por los gigantes Hewlett-Packard, Best Buy, Adidas y Los Angeles Times. Sin embargo, el cumplimiento de cualquier norma debe ser verificado, por lo que los expertos en SI deben poseer herramientas modernas de análisis de los flujos de información y notificación de incidentes.
5. Fugas de datos de organizaciones. Aquí estamos hablando de acciones deliberadas de empleados, a saber, sobre “desvíos” de información confidencial, teniendo en cuenta que las redes sociales son también un canal de transmisión de datos comunes, así como el e-mail. Vamos a recordar el caso del ex empleado del Consejo de Seguridad Nacional de Estados Unidos, Jofi Joseph, que administraba una cuenta de Twitter con el nombre de usuario @NatSecWonk, en el que criticó duramente las decisiones de sus jefes y divulgó información confidencial. Durante un año y medio, Jofi Joseph consiguió publicar cerca de 2.000 mensajes, tras los cuales fue incriminado por el servicio de seguridad del Departamento de Estado de Estados Unidos.
¿Cómo defenderse?
Para que las redes sociales no sean una trampa para las personas y las empresas, los gestores y los gerentes de RRHH deberían tomar ciertas precauciones:
1. Regular el uso de redes sociales. Convencer a sus empleados de que un comportamiento cauteloso en las redes sociales es una regla. La permisividad acarrea el riesgo de pérdida de empleo y, a la empresa, la pérdida de su reputación. Otra opción es hacer una cuenta anónima y no especificar el lugar de trabajo, aunque para las figuras públicas y los gestores esto es extremadamente difícil. En ese caso, la introducción de las “reglas de uso de redes sociales” será de gran ayuda.
2. Recomendar la creación de una cuenta separada si las redes sociales son necesarias para las tareas de trabajo. Cuando la empresa tiene un sistema de protección contra fugas de información (DLP), él rastrea automáticamente todas las actividades realizadas por el usuario en el computador y guarda el historial de mensajes, sin diferenciar las cuentas personales y de trabajo en las redes sociales. Así, el empleador garantiza la seguridad de sus secretos comerciales. Los empleados, sin embargo, necesitan ser notificados sobre las medidas de seguridad de la información para que puedan mantener la privacidad de sus conversaciones personales y no las hagan usando los equipos del empleador.
3. Realizar un trabajo explicativo. Las personas, sin importarse, comparten en la red datos de pasaportes, direcciones, teléfonos y otra información personal. “¿Quién necesita eso? Estoy seguro”, creen los usuarios ingenuos, y muchas veces se ven engañados cuando descubren, por ejemplo, un débito en la tarjeta bancaria realizada por personas desconocidas. Alguien en busca de “Me Gusta” publica noticias (y a menudo no públicas) sobre la empresa basadas en su propia interpretación. Tales acciones imprudentes amenazan a empresas y empleados con serios problemas.
El problema también es que las redes sociales no están muy preocupadas por los datos que sus usuarios han publicado y no realizan trabajos explicativos. Por lo tanto, es mejor que las empresas tomen en cuenta este asunto y conduzcan regularmente actividades de entrenamiento en SI entre sus empleados.
4. Recomendar a los empleados que protejan sus cuentas con contraseñas más complejas. Esta sugerencia ya se puede considerar clásica, así como la recomendación de no utilizar la misma contraseña para todas las cuentas. Sin embargo, hasta hoy, estos consejos son descuidados por un gran número de empleados.
5. Proteger los datos mediante el sistema DLP. Prever todos los tipos de riesgos y protegerse contra el factor humano es imposible. Sin embargo, se pueden utilizar soluciones técnicas modernas como los sistemas DLP, que garantizan la preservación de información confidencial y, por lo tanto, protegen no sólo a la empresa, sino también a sus empleados de daños a la reputación y pérdidas financieras.
Las redes sociales, así como Internet en general, no pueden ser consideradas un espacio seguro, pero aparentemente verdades banales como éstas, con el advenimiento de nuevas amenazas, necesitan ser re-aprendidas.
Iluminación
Elation amplia sus opciones de blinders con los nuevos SŌL II y SŌL IV
La reconocida empresa de iluminación Elation pretende revolucionar el mercado de los blinders al presentar los modelos SŌL II y SŌL IV, dos nuevos equipos que forman parte de la serie SŌL Blinder.
Estas incorporaciones de Elation están diseñadas con la misma tecnología LED RGBLAW y son compatibles con los accesorios de lente frontal del modelo SŌL I Blinder, llevando la capacidad creativa de estos equipos a otro nivel.
Potencia y flexibilidad
Ambos modelos cuentan con motores LED RGB+Lime+Amber+White, que ofrecen un índice de reproducción cromática (CRI) superior a 93 y clasificación IP65, lo cual garantiza resistencia y rendimiento en cualquier entorno. El SŌL II, con dos motores de 350 W, proporciona una salida de 30.750 lúmenes, mientras que el SŌL IV, con cuatro motores de la misma potencia, alcanza los 59.830 lúmenes. Este rendimiento hace que ambos modelos sean apropiados tanto para instalaciones independientes como para configuraciones complejas de iluminación en eventos.
SŌL II: Doble impacto
El SŌL II destaca por su diseño modular de doble celda, permitiendo mayor versatilidad para crear efectos y diseños personalizados. Con la misma estructura innovadora que el SŌL I, el SŌL II se puede conectar en todos sus lados, facilitando la construcción de arreglos expansivos, formas únicas y paneles de efectos dinámicos que resaltan en cualquier escenario.
SŌL IV: Diseños expansivos
El SŌL IV lleva la creatividad aún más lejos con una cuadrícula de cuatro celdas. Manteniendo la tecnología avanzada y el motor LED del SŌL I y SŌL II, el SŌL IV permite configuraciones amplias e interconectadas con otros modelos de la serie SŌL, como el SŌL I y el SŌL II. Esta flexibilidad es ideal para diseñadores de iluminación que buscan crear efectos visuales complejos y envolventes.
Precisión y versatilidad
Ambos modelos incluyen un ajuste de temperatura de color de 16 bits, variable entre 1800K y 8500K, lo que permite un control detallado de los tonos de luz. Además, ofrecen funciones de dim-to-warm y emulación de redshift para recrear el resplandor incandescente clásico, y la emulación CMY y biblioteca de geles virtuales aseguran una amplia gama de colores. Con curvas de atenuación avanzadas y efectos de estrobo, los diseñadores pueden personalizar aún más la experiencia visual.
Más opciones creativas
Elation ofrece accesorios opcionales de lente, como un adaptador Bowens, que amplían las posibilidades estéticas de estos equipos. Con opciones de montaje variadas, los SŌL II y SŌL IV permiten a los diseñadores crear experiencias visuales exclusivas para cada actuación. Su estética moderna y su resistencia IP65 aseguran que se integren en entornos tanto interiores como exteriores.
instrumentos musicales
Martin Guitar lanza edición limitada 000-45 Joe Bonamassa
Martin Guitar presentó recientemente la edición limitada Martin 000-45 Joe Bonamassa, una recreación meticulosa de la guitarra 000-45 de 1941 del renombrado guitarrista.
Este modelo exclusivo cuenta con solo 45 unidades disponibles, destacándose como una auténtica pieza de colección para los amantes de la música y de las guitarras de época.
El instrumento recrea fielmente la estética y el sonido del modelo original, utilizando la tecnología Vintage Tone System (VTS) de Martin para capturar las cualidades sonoras de una guitarra antigua. La tapa de abeto Adirondack es uno de sus elementos más llamativos, brindando calidez y resonancia características de los modelos vintage. Además, la guitarra incluye detalles como clavijas doradas y cerradas, exclusivas de Martin, y los característicos inlays en forma de copo de nieve en el diapasón, replicando el diseño original.
La historia de la 000-45 de Bonamassa añade un valor especial a esta colaboración. La guitarra fue adquirida por el músico en una situación singular, cuando su compra ayudó a una familia en dificultades financieras a conservar su hogar. Como señala Bonamassa: “No colecciono guitarras, colecciono historias. Fue el último objeto de valor que tenía, así que salvó su casa, y yo conseguí una guitarra maravillosa y una gran historia.”
Cada unidad de esta edición limitada viene con un certificado de autenticidad, una etiqueta vintage y un estuche protector acorde a la época, lo que agrega un toque de autenticidad. Además, su diseño clásico permite a los compradores experimentar la sensación de tocar una 000-45 de la Época Dorada de Martin.
instrumentos musicales
4 novedades de Ludwig Drums para 2024
El año está casi terminando pero no podemos dejar de destacar algunos lanzamientos que se presentaron en estos 12 meses. Aquí van cuatro novedades de la empresa de baterías Ludwig.
Ludwig Drums, la legendaria marca de baterías con más de un siglo de historia en la industria, ha lanzado una serie de productos innovadores en 2024, dirigidos tanto a bateristas profesionales como a entusiastas.
Estas novedades incluyen acabados híbridos únicos, nuevos colores y mejoras en algunos de sus modelos clásicos. A continuación, destacamos cuatro de las principales novedades de Ludwig para el año.
1. Acabados híbridos Sparkle
Este año, Ludwig presentó su colección de acabados híbridos Sparkle, con opciones que combinan capas de brillo y tonos profundos, diseñados para captar la atención en el escenario. Los nuevos acabados Sparkle incluyen colores como Hybrid Copper Sparkle y Hybrid Black Sparkle, que destacan por su combinación de texturas y reflejos de luz. Estos acabados están disponibles para diferentes series, entre ellas la Classic Maple, brindando a los bateristas más opciones estéticas y permitiendo una personalización visual de sus sets.
2. Classic Oak Series
La serie Classic Oak es una de las más robustas y versátiles de Ludwig, y ahora cuenta con nuevas opciones de configuración y acabado. Combinando capas de roble y arce, esta serie ofrece un sonido profundo y potente, ideal para actuaciones en vivo. La Classic Oak es reconocida por su resistencia y proyección sonora, lo que la hace una opción preferida para bateristas que buscan un tono cálido y equilibrado, adecuado para cualquier estilo musical.
Son tres acabados nuevos: Brown Burst, Blue Burst y Green Burst.
3. Classic Maple White Abalone Limited Edition
Para los fanáticos de la serie Classic Maple, Ludwig lanzó una edición limitada con acabado en White Abalone, una opción de diseño exclusiva y llamativa. Este modelo combina la calidad de los cascos de arce, conocidos por su tonalidad rica y versátil, con un acabado que agrega un toque de elegancia y exclusividad. Esta edición limitada de 85 kits busca atraer tanto a coleccionistas como a músicos que desean una batería visualmente impactante y de alto rendimiento.
4. Vistalite Purple
La icónica serie Vistalite, famosa por su diseño de acrílico translúcido, introduce un nuevo color a su paleta: el Vistalite Purple. Este modelo es un guiño a los diseños psicodélicos de los años ’70, pero con un toque moderno. Ideal para bateristas que buscan destacar en el escenario, la Vistalite Purple no solo es visualmente atractiva, sino que también ofrece el sonido característico de la serie. Este lanzamiento expande la línea Vistalite y mantiene su lugar en el mercado como una serie clásica y distintiva.
¿Qué traerá Ludwig para 2025? Seguramente lo descubriremos en enero durante el NAMM Show.
Conoce uno de los acabados híbridos Sparkle en este video
-
Gestión6 meses ago
Tiendas: Diferencias de vender en internet y en una tienda física
-
Eventos3 meses ago
NAMM Show 2025 se expande para cinco dias de eventos
-
Music Business3 meses ago
Twitch lanza nueva categoría de DJ
-
instrumentos musicales2 meses ago
Conoce Ableton Move: nueva herramienta compacta para crear música de manera intuitiva
-
Gestión5 meses ago
Cómo ser un buen vendedor
-
instrumentos musicales1 mes ago
Martin Guitar presenta nueva acústica HG-28 inspirada en la música hawaiana
-
instrumentos musicales2 meses ago
Guitarra TAG3 C se suma a la línea TransAcoustic de Yamaha
-
DJ5 meses ago
Nuevo controlador para DJ Performer de Rane
-
Music Business3 meses ago
El poder del marketing musical en la era del streaming
-
Iluminación2 meses ago
Avolites Academy tiene nueva plataforma de aprendizaje online