martes, 26 de julio de 2011

Hackers, conozcan sus Derechos...

Después de que el FBI realizó más de 35 registros y 16 arrestos en contra del ciberrobo, posiblemente, los hackers tendrán trato preferencial a partir un documento que supuestamente fue posteado por un padre de un niño de 13 años, quien fue blanco de la invasión del FBI. “El FBI entró hoy en mi casa con una orden de registro creyendo que mi hijo de 13 años fue parte del ataque a Paypal de ANON DDoS”.

El padre del niño supuestamente implicado publicó un documento que cualquiera puede utilizar legalmente si es acusado de hacktivismo o ataques hackers. Por su parte, los cibercriminales lo han leído y difundido, pues al parecer es efectivo legalmente en caso de que sean aprendidos.

No autorices una búsqueda sin ver antes la orden de cateo por escrito, si estás de acuerdo con la búsqueda, no necesitas autorización escrita. Tienes derecho a ver la autorización, puedes guardar silencio, pues no se necesitas ayudar con la búsqueda. No entregues tu contraseña de encriptación voluntariamente. NO mientas pues es un crimen, así como destruir evidencia u obstruir con la búsqueda. Consigue un abogado y no hables con la policía ni otra entidad involucrada con la ley.

El documento también toca el tema de que una IP no es precisamente una prueba para ser enjuiciado, pues según el autor, la IP pudo haber sido utilizada por alguien más para perpetrar los crímenes, o en su caso muchas veces las IPs son imprecisas y dan paso a identificaciones erróneas.

En Pastebin se público un post sobre cómo conseguir asistencia legal para los miembros de Anonymous arrestados hasta el momento por el FBI. Según Barrett Brown “La compañía Nacional de Abogados, me llamó para notificar sobre estos arrestos, ya que esta organización está dispuesta a brindarles sus servicios”.

En una entrevista a Steven Chabinsky, vicedirector de la división de cibercrimen del FBI, explicó “Queremos enviar el mensaje de que los crímenes en internet son inaceptables… el internet se ha vuelto tan importante que es necesario hacerlo un lugar seguro”, y agregó “aquí es donde el ‘hacktivismo’, incluso si es hecho con buenas intenciones, es un delito”.

La EFF es conocida por defender a los ciudadanos y a los hackers, así que, conoce tus derechos mi camarada experto en informatica y seguridad estructural, pasa el dato. :)

lunes, 25 de julio de 2011

Gobierno TI | ITIL

Aunque no existe una única y universalmente adoptada definición de Gobierno TI sí existe un consenso general sobre la importancia de disponer de un marco general de referencia para la dirección, administración y control de las infraestructuras y servicios TI.

Aunque ITIL es a veces considerado como un marco para el Gobierno TI sus objetivos son más modestos pues se limitan exclusivamente a aspectos de gestión.

Para aclarar las diferencias quizá sea conveniente remitirnos a un ejemplo que se aparta del entorno de las TI y del que todos somos buenos conocedores: gobierno versus administración pública.

El gobierno es el responsable de establecer políticas y directrices de actuación que recojan las inquietudes y cubran las necesidades de los ciudadanos. Las administraciones públicas son las encargadas de asegurar que esas políticas se implementen, ofreciendo los servicios correspondientes, asegurando el cumplimiento de las normas establecidas, prestando apoyo, recogiendo reclamaciones y propuestas, etcétera.

ITIL sería en este caso el equivalente TI de un conjunto de buenas prácticas para la administración del estado pero no para su gobierno (aunque algunas veces las fronteras entre ambos no estén claramente delimitadas).

Es evidente la dificultad de establecer un conjunto de buenas prácticas para el buen gobierno, sin embargo, estas existen de hecho y ejemplo de ello son la Declaración Universal de Derechos Humanos y todo el corpus del derecho internacional.

El Gobierno TI es parte integrante del Gobierno Corporativo y como tal debe centrarse en las implicaciones que los servicios e infraestructura TI tienen en el futuro y sostenibilidad de la empresa asegurando su alineación con los objetivos estratégicos.

La creciente importancia de los servicios TI para las empresas nos hace creer que todos los aspectos relacionados con el Gobierno TI serán un hot topic en los próximos años y que se realizarán importantes desarrollos en este terreno.

viernes, 22 de julio de 2011

Imperdible: 6 Consejos útiles para saber qué laptop comprar en este regreso a clases

Este nuevo ciclo escolar que está por comenzar es un buen pretexto para que los estudiantes adquieran un buen equipo de cómputo portátil. No está de más que escuches un par de consejos para saber qué equipo adquirir. Consulta estas recomendaciones, de seguro más de una te será muy útil.

Justo cuando el nuevo año escolar se acerca, te das cuenta: tu laptop es obsoleta. Y no me refiero por obsoleta a que tenga un diseño anticuado, sino que ya no dispone de los componentes necesarios para soportar los programas más básicos. Entonces es un buen momento para renovar tu equipo.

No obstante, no es conveniente para el comprador (que en la mayoría de los casos son los padres) que compren a sus hijos el equipo más caro del momento y con elementos que posiblemente el estudiante no utilizará. Y si eres estudiante, piénsalo, es mejor te informes antes de comprar, muchas veces el dispositivo con el diseño más chingon no es el más poderoso.

Es importante saber qué es lo que necesita el estudiante, y en la mayoría de casos es lo siguiente:

1. Batería de larga duración

Si eres un estudiante que necesita tener encendida la computadora sin conectarse a la corriente eléctrica buena parte del día, una computadora de seis celdas es una buena elección. En general brindan una autonomía de 3 horas –dependiendo del fabricante, utilizando los requerimientos básicos de la laptop (brillo mínimo y sin conectarla al WiFi)

2. Bajo peso

Hay laptops que pesan casi tres kilos y son para trabajar preferentemente en el escritorio. Para un estudiante que estará en movimiento buena parte del día un equipo con un peso menor a los dos kilogramos es lo ideal. Tu espalda de lo agradecerá.

3. Un buen teclado

Obvio, necesitarás escribir en tu computadora portátil. Por ello a la hora de estar en la tienda de electrónicos prueba los equipos, eso incluye el teclado. Simula estar escribiendo un texto largo y asegúrate que es lo suficientemente cómodo para ti. En general los fabricantes se preocupan porque así, sea, sin embargo, hay algunos que no logran su objetivo.

4. Una buena WebCam con alta definición

¿Por qué no? también utilizarás tu laptop para comunicarte con tus amigos, y una buen Webcam es la que hará el trabajo. La mayoría de marcas incluyen tecnología propia para mejorar las funciones de la Webcam, eso incluye la posibilidad de poder reconocer rostros y de optimizar la imagen en condiciones de poca luz.
Investiga antes de comprar tu laptop. Asegúrate que la Webcam tenga la tecnología que necesitas, o en su caso, que no tenga la que no utilizarás.

5. Garantía!!!!

Generalmente no recomiendo planes de cobertura amplia de garantía, pero los estudiantes son muy propensos a darle un uso rudo a sus computadoras portátiles: Las dejan caer, les derraman líquidos, los compañeros descuidados patean las mochilas, entre muchas otras. Si te es posible adquiere una extensión de garantía. Más vale prevenir que lamentar.

6. Software de Seguridad

Por desgracia las laptops son robadas en las escuelas con regularidad. Hoy día existen software integrados dentro de la misma computadora para que puedan ser rastreados mediante el GPS, y que además salvaguarda la información contenida en ella. Preferentemente consulta en internet si el modelo en el que estás interesado cuenta con uno, muchas veces los vendedores no saben estos datos tan específicos.
Y claro, revisa qué software de seguridad está incluido.

A modo de complemento, esto es lo que un estudiante no necesita:

1. Quad-Core

No hay nada malo con un procesador quad-core, pero dos núcleos son suficiente para este tipo de usuario. Una CPU de doble núcleo por lo general utiliza menos energía y es menos costoso, mientras que proporciona un gran rendimiento para la escritura, navegación y edición de fotografías.

2. Una potente tarjeta gráfica

Un chip de gráficos es útil para muchas cosas, da mejor calidad de video, da mejor velocidad en la navegación, etc. Desafortunadamente, vienen con un montón de inconvenientes: Generan calor, consumen mucha batería, hacen que el equipo sea más grande y pesado, y por supuesto, incrementan el valor de la computadora portátil.

3. Unidad de estado sólido

Los SSD son mucho más rápidos que los discos duros tradicionales, y sin duda son más duraderos. Me encantan los SSD, pero el estudiante de secundaria no la necesita. Un estudiante necesita la capacidad de almacenar gran cantidad de música, videos y fotos, y un Disco Duro tradicional es suficiente. ¿Qué capacidad debe tener? Varía conforme las necesidades, pero entre 80 y 120 GB son más que suficientes para el estudiante.

4. Pantalla táctil

Las pantallas Touchscreen están de moda y algunas computadoras portátiles ya las incluyen, pero las pantallas táctiles son muy costosas y para los estudiantes son prácticamente inútiles. Tal vez Windows 8 va a cambiar todo lo que el próximo año. Por el momento, guarda las pantallas táctiles para los teléfonos o tabletas; de las cuales hablaré más adelante.

5. 3G

Un adaptador 3G puede ser una buena manera de obtener acceso a Internet en una emergencia cuando no se puede conseguir Wi-Fi, pero un estudiante, no necesita WiMax o LTE.

Y la pregunta del millón: ¿Tableta o laptop?

Sin duda, el año pasado y lo que va del presente se han convertido en una pasarela para los tablet PC, aquellos populares dispositivos conformados por una sola pantalla táctil y que ofrecen funciones web y multimedia. Sin embargo, aunque es cierto que son fáciles de transportar, útiles y divertidos de utilizar, NO!! satisfacen las necesidades de usuarios finales o estudiantes.

Todavía hay muchos consumidores que necesitan la robustez de las laptops, ya que requieren trabajar en ellas más que sólo revisar información. Asimismo, aún queda camino por recorrer antes de que las tabletas nos ofrezcan las mismas capacidades que una computadora portátil. Por éstas y otras razones este mercado seguirá vigente.

De seguro veremos muchas más tabletas conforme pase el tiempo, pero recuerda que las laptops son ideales para aquellos que requieren manipular documentos, por lo que se adecuan a profesionales o a estudiantes. Toma esto en cuenta a la hora de comprar o renovar su equipo.
saludos.

jueves, 21 de julio de 2011

5 Cosas que toda empresa debe saber sobre las Amenazas Web y el Cybercrimen

Para los criminales, ninguna empresa es demasiado pequeña para aprovecharse de ella. Si bien es cierto que no ocupan el centro de atención como las corporaciones típicas, las pequeñas empresas no pueden darse el lujo de ignorar la amenaza que representan los cybercriminales. Abundan los mitos respecto a la seguridad para ellas pero es hora de enfrentar los hechos.

Hecho #01 - Cualquier organización, sin importar su tamaño o tipo, puede ser víctima del cybercrimen.

La mayoría de las empresas no están convencidas de que los cybercriminales las están acechando. De acuerdo con una encuesta aplicada por Visa Inc. y la National Cyber Security Alliance a 1,000 propietarios de pequeñas empresas, 85 por ciento creían que las grandes empresas eran objetivos más atractivos que las suyas.

Más de la mitad (54 por ciento) están seguros de que están más preparados que las grandes empresas para proteger los datos de la compañía y los clientes. Las pequeñas empresas pueden pensar que no están bajo el radar porque los criminales optan por atacar a las empresas muy grandes o a los clientes. Sin embargo hoy en día, los criminales no discriminan entre las empresas muy grandes, las pequeñas y los clientes, siempre y cuando sean rentables y lucrativos para ellos. No existen prioridades. Cualquier entidad con un sistema de seguridad débil, pequeña o no, es un blanco para el cybercrimen.

Hecho #02 - Las pequeñas empresas manejan información de interés para los cybercriminales.

Las pequeñas empresas no enfrentan tantos riesgos para la seguridad del contenido como las grandes –o eso es lo que creen-. La realidad es que 7.4 por ciento de los propietarios de pequeñas empresas son víctimas de fraudes, de acuerdo con un estudio de Council of Better Business Bureaus realizado en mayo de 2010. Las pequeñas empresas tienen en su poder información de sus empleados y sus clientes, lo que las hace blancos importantes para el cybercrimen de varias formas.

Los tipos de datos robados van desde los números de seguridad social hasta información para realizar transacciones bancarias en línea (consulte en la gráfica de abajo la lista completa y la distribución porcentual de la información robada).

Hecho #03 - Los Cybercriminales lanzan 3.5 nuevas amenazas dirigidas a Pequeños Negocios cada segundo.

El número de ataques en línea que se dirige específicamente pequeñas empresas aumentó casi 600 por ciento a principios del 2010. Expertos de Trend Micro citan por lo menos dos factores que explican este alarmante crecimiento. Primero, las compañías más grandes están invirtiendo más en la seguridad de Internet, motivando a los criminales a buscar a las más pequeñas, pues son blancos más abundantes.

Segundo, las pequeñas empresas presentan un enorme mercado para explotar, ya que hoy tan solo en Estados Unidos son más de 25 millones. A la atracción que los criminales sienten por las pequeñas empresas se suma la falta de presupuesto para el equipo de TI y la falta de un departamento dedicado a mantener la seguridad.

Ha habido casos en los que las pequeñas empresas perdieron cientos de miles de dólares a causa de los cybercriminales, cuya arma preferida son los bots. Un bot es software malicioso que se infiltra sigilosamente a las computadoras personales, permitiendo que los criminales las controlen remotamente y roben datos críticos sin el conocimiento de los empleados y los clientes. En enero de 2011, la Oficina Federal de Investigación (FBI) reportó que cierta compañía norteamericana perdió $150 mil dólares a través de una transferencia de dinero no autorizada la cual fue realizada por mensajes de correo electrónico cargados de código malicioso. El código malicioso en cuestión pertenecía a la familia de troyanos ZeuS/ZBOT, que es famosa por defraudar a las pequeñas empresas.

Los expertos de TrendLabs también han visto campañas de phishing y explotaciones de vulnerabilidades dirigidas específicamente a las pequeñas empresas. A menudo el fraude se realiza a través de mensajes sobre temas fiscales que usan los nombres de organizaciones gubernamentales legítimas, provocando miedo a través de quejas de los clientes o amenazas de acciones legales. Mientras que las explotaciones llegan a través de aplicaciones legítimas usadas con frecuencia.

Las pequeñas empresas pueden estar más atentas a estas amenazas si se aseguran que cada empleado – técnico o no – esté al día de lo que sucede en mundo del cybercrimen. Debe informárseles respecto a los esquemas de fraude más recientes y urgirlos a emplear las mejores prácticas como es no abrir archivos adjuntos o dar clic a links sospechosos contenidos en los mensajes de correo electrónico no solicitado. Asimismo, se recomienda a las pequeñas empresas aplicar políticas de seguridad internas y fortalecer la seguridad de su red y sus protocolos de banca corporativa. Finalmente, necesitan buscar constantemente actividades en línea sospechosas y preparar un plan de contingencia para casos de ataques reales.

Hecho #04 - Es costoso cumplir las regulaciones, pero no cumplirlas es aún más costoso y puede servir como una puerta para el cybercrimen.

No todas las pequeñas empresas están conscientes de los problemas de cumplimiento de regulaciones. Algunas incluso creen que las están cumpliendo y que tienen medidas de seguridad suficientes. Sin embargo, casi 1 millón de pequeñas empresas en Estados Unidos ya han sido víctimas de fraudes relacionados con la seguridad de los datos, reveló un estudio4 realizado en enero de 2011 sobre las estrategias de seguridad de datos y prevención de fraudes practicadas por las pequeñas y medianas empresas (PyMEs).

Finalmente, no cumplir puede derivarse en la pérdida de productividad, la interrupción del negocio y costos legales altos. Las organizaciones multinacionales invierten alrededor de $3.5 millones de dólares en cumplir con las regulaciones, lo que es un precio relativamente bajo en comparación con el costo mucho más alto de no hacerlo. Se recomienda a las pequeñas empresas no pensar que están exentas de cumplir con las regulaciones de protección de datos. Como las grandes empresas, también trabajan con procesos, gente y tecnologías, que son vistos con los mismos ojos por el cybercrimen.

Hecho #05 - Las pequeñas empresas están moviéndose hacia la nube y adoptando la seguridad en la nube pero los cybercriminales no se están quedando atrás.

El cómputo en la nube ha pasado de ser un eslogan para convertirse en una realidad. El mercado de nube para PyMEs de hoy está valorado en $8,600 millones de dólares y se prevé que en 2014 llegue a los $100,000 millones de dólares. Además, más de 74 por ciento de las PyMEs planean aumentar su inversión en software basado en la nube en 2011 – un avance considerable desde finales de 2010 cuando la adopción del cómputo en la nube entre las PyMEs era apenas del 14 por ciento.


A pesar de estos avances positivos, las pequeñas empresas aún no están invirtiendo lo suficiente en seguridad en la nube. Un reporte de Forrester de 2010 dice que mientras 84 por ciento de las PyMEs consideró la seguridad de los datos como una prioridad alta, sólo una tercera parte (36 por ciento) de los encuestados planeaba elevar su inversión en la seguridad de la red y sólo por un factor de 5 por ciento.

Las pequeñas empresas corren el riesgo de perder datos, productividad, ventas e incluso su reputación – y más que nada, dólares –debido al número exponencialmente mayor de amenazas que desatan los criminales.

lunes, 18 de julio de 2011

Gestión de Servicios de TI | (ITILv3)

Aunque todos tengamos una idea intuitivamente clara del concepto de servicio es difícil proponer una única y sucinta definición del mismo.

ITIL nos ofrece la siguiente definición:
"Un servicio es un medio para entregar valor a los clientes facilitándoles un resultado deseado sin la necesidad de que estos asuman los costes y riesgos específicos asociados."

En otras palabras, el objetivo de un servicio es satisfacer una necesidad sin asumir directamente las capacidades y recursos necesarios para ello.

Si deseamos, por ejemplo, mantener limpias las instalaciones de nuestra empresa disponemos de dos opciones:

  • Contratar a todo el personal y recursos necesarios (limpiadores, productos de limpieza, etcétera) asumiendo todos los costes y riesgos directos de su gestión.
  • Contratar los servicios de una empresa especializada.

Si optamos por esta segunda opción cuál es el valor aportado por la prestadora de ese servicio:

  • Utilidad: las instalaciones de la empresa se mantendrán limpias.
  • Garantía: la empresa contratada será responsable de que se realice la limpieza de forma periódica y según unos estándares de calidad predeterminados.

Es obvio que optar por otra opción dependerá de las circunstancias de cada empresa: su tamaño, estructura, etcétera. Sin embargo, la tendencia actual es a subcontratar todos aquellos servicios que se alejen de la actividad principal de la empresa.

Un aspecto importante a destacar es que aún en el caso de que se adoptara la decisión de realizar las tareas de limpieza por personal de la empresa estas podrían ser ofrecidas por un “proveedor interno” siempre que las funciones y procesos involucrados se estructurarán consecuentemente.

En cualquier caso una correcta gestión de este servicio requerirá:

  • Conocer las necesidades del cliente
  • Estimar la capacidad y recursos necesarios para la prestación del servicio
  • Establecer los niveles de calidad del servicio
  • Supervisar la prestación del servicio
  • Establecer mecanismos de mejora y evolución del servicio

El objetivo de ITIL es precisamente ofrecer tanto a los proveedores como receptores de servicios TI de un marco que facilite todas estas tareas y procesos.

ITIL define la Gestión de Servicios como un conjunto de capacidades organizativas especializadas para la provisión de valor a los clientes en forma de servicios.

Los principios básicos para la gestión de servicios se resumen en:

  • Especialización y coordinación: los clientes deben especializarse en la gestión de su negocio y los proveedores en la gestión del servicio. El proveedor debe garantizar la coordinación entre los recursos y capacidades de ambos.
  • El principio de Agencia: los agentes actúan como intermediarios entre el cliente o usuario y el proveedor de servicios y son los responsables de la correcta prestación de dichos servicios. Estos deben de actuar siguiendo las indicaciones del cliente y protegiendo los intereses del cliente, los usuarios y los suyos propios. Los agentes pueden ser empleados del proveedor de servicios o incluso interfaces de interacción con el usuario en sistema gestionados automáticamente.
  • Encapsulación: los clientes y usuarios solo están interesados en la utilidad y garantía del servicio y no en los detalles precisos para su correcta prestación. La encapsulación se consigue a través de la:
    • Separación de conceptos complejos se en diferentes partes independientes que pueden ser tratadas independientemente.
    • Modularidad que permite agrupar funcionalidades similares en forma de módulos autocontenidos.
    • Acoplamiento flexible entre recursos y usuarios, mediante, por ejemplo, sistemas redundantes, que evita que cambios o alteraciones en los recursos afecten negativamente a la experiencia de usuario.
  • Sistemas: según ITIL los sistemas son grupos de componentes interrelacionados o interdependientes que forman una unidad y colaboran entre sí para conseguir un objetivo común. Los aspectos clave para el correcto rendimiento de un sistema son:
    • Procesos de control
    • Feedback y aprendizaje

miércoles, 6 de julio de 2011

Google+ el mundo no requiere otra red social si no mejores

Para que la nueva red social de Google tenga éxito, es necesario algo innovador, algo nuevo y que sea mejor que Facebook el actual lider.
Desde que Google anunciara su servicio Web más reciente, Google+, se ha dicho mucho de la nueva red social del gigante de las búsquedas. Los expertos de la industria y los bloggers ya la han llamado el “Facebook killer” incontables veces, y hay un número sorprendente de gente que ya está alabándola, a pesar de algunos problemas técnicos importantes.
No hay duda de que la exclusividad y la novedad de esta red han llamado la atención, y más porque Google la lanzó usando el mismo método por invitación que utilizó con Gmail hace algunos años. Aunque esta vez, está bajo un microscopio público más poderoso y Google ha creado una demanda casi absurda para acceder a ella.
Las invitaciones a Google+ fueron la novedad cuando la compañía anunció la red social el martes pasado. Y conforme más usuarios se registraron, repentinamente Google tuvo que cerrar el servicio de invitaciones debido a lo que llamó una “demanda insana”. Y ahora los usuarios están subastando invitaciones en eBay por unos cuantos dólares.
Por supuesto, Google+ tocó un punto sensible.
Y, honestamente, es un poco confuso: el alboroto, la demanda, los elogios a una nueva plataforma. He tenido acceso a Google+ durante algunos días, y no entiendo de qué se trata todo este rollo. Otra cosa interesante que vale la pena mencionar: Google+ no funciona con las cuentas de Google Apps, lo que elimina a los usuarios de negocio y a quien tenga una cuenta de Google Apps.
Tal vez tiene algo que ver con la demografía de mi red social, que son principalmente los de la Generación Y. La mayoría de mi red – mi red social solamente – se unió a Facebook en la universidad cuando se lanzó. Estas personas tienen más de seis años en ese sitio, lo que esencialmente se convirtió en un álbum digital: los años de universidad, los años después de graduarnos, las bodas y los hijos.
Varios de mis amigos de Facebook me han dicho que no hay forma de que dejen Facebook, y Google+ realmente no parece estarles dando razón para siquiera considerarlo. La Generación Y simplemente no está interesada en Google+, lo que no es una buena señal para Google o sus empleados.
En abril, un memorando del Larry Page, CEO de Google, que se coló fuera de la compañía decía que los bonos de los empleados dependían del éxito del éxito – o el fracaso – de Google en el nicho de los medios sociales. Y desde su primer intento con Google Buzz que falló miserablemente, se está apostando mucho en el éxito de Plus.
Por desgracia, creo que Google+ - de la forma en que se posiciona hoy – no es nada nuevo. Para conseguir la amplia adopción que la compañía probablemente busca – y atraer a más que sólo los expertos de la industria y a los geeks que están obsesionados con Google+ - necesita algo innovador, algo nuevo y algo mejor que Facebook. Por ahora, con pocas excepciones orientadas a estos tecnofilios, Google+ es sólo Facebook en un formato distinto.
No estoy descartando totalmente a Google+. Lo que Google+ tiene a su favor es su integración con otros servicios de Google, como Gmail y Android, así como las sencillas características de privacidad que parecen estar atrayendo a los Facebookeros. Y ya que esta es la primera versión de Google+, seguramente vendrán más actualizaciones y mejoras en el futuro.

Considerando el excesivo revuelo, la suspensión del proceso de invitación y las características bastante técnicas que buscan diferenciar a Google+ de Facebook, creo que le han hecho perder el rumbo por ahora. Los usuarios no quieren otra red social, lo que quieren es una mejor red social. Y sin nada considerablemente diferente, Google+ corre el riesgo de convertirse en otro tache en la lista de proyectos sociales fallidos de Google.

lunes, 4 de julio de 2011

Agilidad, clave para iniciativas en medios sociales exitosas

Puede ser difícil convencer a los CEO y a los miembros de los consejos de administración de la empresa del valor de los medios sociales, pero el departamento de mercadotecnia y el de TI no deben perder mucho tiempo en la planificación de su estrategia en este ámbito pues podrían perder valiosas oportunidades frente a sus competidores.
Quisten Boschma, máxima responsable de comunicaciones en línea y medios sociales de Testar, considera que muchas empresas pierden mucho tiempo en pensar en su estrategia para los medios sociales. Un recurso que, en su opinión, conviene interpretar como complemento, no como sustituto de sus actuales actividades de mercadeo.
“Si se está planeando hacer algo, y en un plazo de seis meses aún no se ha hecho nada, está claro que se está dando demasiadas vueltas al asunto”
Atención continua
Son tres las reglas básicas que, a decir de Boschma, se siguen en Telstra para que el personal pueda crear una página en Facebook a nombre de la compañía. Quien quiera hacerlo debe contar con “un plan de contenido a seis meses, alguien que mantenga las conversaciones en los medios sociales al menos dos veces al día, y disponer de un proceso de backend para manejar las quejas, los comentarios y las críticas que la actividad pueda generar. Estos tres requisitos deben estar satisfechos o la iniciativa fracasará”.
Telstra distingue dos tipos de interacciones en los medios sociales: individuales e institucionales. En el primer caso, la empresa debe de cubrir una atención continua con cambios de turnos de empleados, como en un call center, mientras que las cuestiones institucionales pueden administrarse durante la jornada laborar.
Boschma expuso la estrategia de su empresa en un panel celebrado este mes en la conferencia CeBit 2011 Australia 2011, en Sidney, y en el que también participó el máximo responsable de Facebook en Australia y Nueva Zelanda, Paul Borrud.
Borrud coincide con Boschma en la opinión de que las organizaciones no deberían paralizarse sintiéndose atadas a períodos de planificación arbitrarios para sus iniciativas de marketing en medios sociales.
No se atreve a establecer un período determinado para que las empresas inicien sus actividades en tales medios, pero, como Boschma, considera que no es algo que deba pensarse en exceso, al menos no en todos sus aspectos.
Johnson&Johnson cuenta, por ejemplo, con una robusta estrategia para responder a este tipo de interacciones en su sitio principal. Su departamento de TI ha conseguido desarrollar grandes ideas para las conversaciones que se desarrollan a través de este medio. “Podríamos decir que se trata de calendarios conversacionales que controlan la actividad generada por las campañas de la compañía”, explica Borrud, quien señala que el mensaje que Facebook lanza constantemente a las marcas es: “prepárate e insiste”.
“Nosotros introducimos código todas las noches, no seguimos el típico sistema anual de actualización”, asegura. “Si las compañías no han iniciado sus planes en seis meses, podríamos haber cambiado todo en ese período de tiempo”.

Quizá el mantener la atención necesaria a la actividad de las interacciones de la empresa con las redes sociales pueda parecer una carga a muchas organizaciones. Pero es algo imprescindible, dado que si no lo hacen, perderán esta batalla frente a muchos de sus competidores, dada la creciente cantidad de organizaciones que utilizan este tipo de medios como potente herramienta de mercadotecnia e interacción con el cliente.