Plan de social media para Pymes. ¿Cómo organizarlo?

Las redes sociales se han convertido en una herramienta esencial para las personas y, por ende, para las empresas, que han detectado la necesidad de reforzar los lazos con sus clientes y de ir en busca de sus potenciales clientes en uno de los lugares donde más tiempo pasan. Son muchas las Pymes que inician su estrategia en social media sin tener los mínimos conocimientos, pero es conveniente hacer las cosas bien desde los inicios, para evitar mayores problemas por una falta planificación.

Viendo este escenario, parece imposible que, a día de hoy, una marca no tenga presencia en las redes sociales. Y aquí es donde entra el Plan de Social Media Marketing, un documento que sirve para elaborar, desarrollar y entender una estrategia en las RRSS. Una hoja de ruta que nos va a permitir definir las estrategias y acciones necesarias para lograr nuestros objetivos empresariales.

Por ello y antes de nada, es imprescindible elaborar un plan de social media para definir lo que se pretende hacer en las redes sociales. Es necesario organizar y planificar con antelación la presencia en redes sociales para conseguir que esta estrategia  sea efectiva y vaya en consonancia con los objetivos empresariales planteados. Las pautas para elaborar un plan de social media deben pasar por los siguientes pasos:

Análisis: Antes de comenzar en redes sociales, es necesario hacer un análisis previo de la situación de la Pyme. Definir la página web. Observar qué está haciendo la competencia en redes sociales y cuál es la situación general del sector de actividad en social media.

Definición del público objetivo: Es imprescindible definir a qué público se va a dirigir la estrategia en concreto en las redes sociales para tener claro un plan de social media efectivo.

Objetivos: Qué se quiere conseguir con la presencia en redes sociales. Éstos tienen que ser objetivos, específicos, medibles, realizables, realistas y limitados en el tiempo. Además, deben estar alineados con los objetivos empresariales. La estrategia de social media debe formar parte del plan de negocio de la Pyme

Estrategias: En éste apartado hay que definir de qué forma se va a estar en redes sociales y qué es lo que se va a ofrecer en ellas para conseguir alcanzar los objetivos planteados en el plan de social media.

Por otra parte, es necesario definir una serie de factores extraordinariamente importantes, como son:

El contenido: Se debe reflexionar sobre el contenido que se va a publicar. Es fundamental aportar contenido relevante, que aporte valor y que en buen parte sea de producción propia. Pero ante todo, que sea de interés para el mercado al que se dirige la estrategia social media.

Estilo de comunicación: Es necesario reflexionar sobre el lenguaje de los mensajes en cada uno de los medios empleados así como la frecuencia de publicación. Es importante evitar la saturación del cliente.

Selección de Plataformas: No es necesario estar en todas las redes sociales. Seleccionar las plataformas en las que realmente esté el público objetivo para rentabilizar al máximo la inversión en social media.

Definir las métricas: El Plan de Social Media carece de sentido si no contamos con métricas para medir su resultado. Es fundamental medir si las acciones llevadas a cabo en social media están siendo o no efectivas y si se acercan o no la los objetivos planteados inicialmente, para, así,  poder realizar acciones correctivas.  Para saber el alcance que están teniendo las acciones en redes sociales, debemos marcar unos KPI’s para hacer las mediciones. Estos se tienen que establecer en función de nuestros objetivos y estrategias. Los KPI’s se pueden establecer en base a las interacciones según el número de seguidores, el número de me gusta o de clics en las publicaciones o el número de conversiones desde redes sociales, por ejemplo.

Plan de Contingencia: Es probable que en ocasiones no siempre salgan las cosas como esperamos. Podemos encontrarnos ante una crisis de reputación empresarial que debemos estar preparados para gestionar. Para saber cómo y cuándo actuar, es importante que en tu Plan de Social Media se contemple un plan de contingencia. Todo el equipo que participe en las redes sociales debe tener conocimiento de él.

Aunque se trata de un esquema de social media muy básico y elemental,  éste post ayudará a establecer las pautas y organizar las ideas y a aumentar la efectividad del plan en social media.

Aspectos legales a considerar en los servicios en la nube para las Pymes.

Aunque la adopción de servicios de Cloud Computing parezca monopolio de las grandes empresas o aquellas vinculadas al sector tecnológico, la tecnología en la nube tiene mucho que ofrecer a las PYMEs. Tanto si su actividad está vinculada a un sector tradicional o a una actividad surgida con el boom de Internet, existen soluciones cloud que agilizan y, en muchas ocasiones, mejoran el software habitual de las PYMEs: desde gestores de correo y copias de seguridad, hasta herramientas de gestión más complejas.

El Cloud Computing  vino a modificar este paradigma, mediante las siguientes novedades:

  • En lugar de adquirir una licencia para utilizar el software, se paga por el servicio, mediante planes de facturación periódicos
  • El almacenamiento de datos tiene un coste directamente proporcional al espacio que realmente se utiliza, en lugar de tener que adquirir servidores o equipos que podrían ser infrautilizados.
  • Se facilita el proceso de copias de seguridad y recuperación de datos
  • Acceso ubicuo a la información desde diferentes dispositivos y casi cualquier lugar con acceso a internet
  • El proveedor tiene un enorme poder sobre los datos. Un fallo en su infraestructura puede dejar sin servicio y sin acceso a la información.

Hay varios aspectos legales a tener en consideración en materia de seguridad en cuanto a computación en la nube se refiere:

  • La necesaria y comprometida aplicación de los datos personales. La normativa aplicable: RGPD y Reglamento de la LOPD.
  • La Ley de Servicios de la Sociedad de Información.
  • La delicada contratación de servicios en la nube y sus responsabilidades contractuales.

Toda empresa necesita proteger la confidencialidad y seguridad de sus propios datos y de su propia información. Para ello es preciso que el prestador de servicios considere los siguientes aspectos legales:

  • Ofrezca información detallada sobre las medidas que vayan a garantizar la seguridad y confidencialidad de la información.
  • Garantice la conservación de los datos, mediante la realización de copias de seguridad periódicas y dotando a su infraestructura de los mayores niveles de seguridad física y lógica.
  • Establezca mecanismos seguros de autenticación para el acceso a la información tanto por parte de las personas autorizadas de la empresa como de los clientes.
  • Estipular el procedimiento de recuperación y migración de los datos a la terminación de la relación entre la empresa y el proveedor.
  • Evidentemente todos estos aspectos técnicos deben de trasladarse a un contrato de servicios entre la empresa y su proveedor que recoja estos aspectos legales mediante las garantías jurídicas necesarias en caso de incumplimiento por parte del proveedor, con la finalidad última de que la empresa no sufra perjuicio alguno.

Es preciso que los datos de carácter personal que sean objeto de tratamiento en la empresa se guarden en un lugar que cuente con las medidas de seguridad exigidas por la normativa española de protección de datos y todos los aspectos legales relacionados. Pero como estos datos se sitúan en un servidor cuya ubicación física desconoce el responsable, hay tres aspectos esenciales que deben ser tenidos en cuenta a la hora de decidir contratar servicios de Cloud Computing:

  • La empresa es el responsable del tratamiento de los datos y del cumplimiento de los aspectos legales de la normativa aplicable.
  • El prestador de servicios de Cloud Computing tendrá la naturaleza de encargado del tratamiento. Trata datos personales por cuenta del responsable.
  • Depende del lugar físico donde se ubique el servidor, puesto que lo que tenemos que lograr es que la normativa aplicable de los aspectos legales relacionados, sea la española y/o europea. Para ello, mientras el servidor contratado se encuentre ubicado en España u otro país comunitario, no hay problema. Pero cuando el servidor no tenga esta nacionalidad, debemos recurrir a cláusulas específicas que concluyan la remisión a la legislación nacional o, al menos, de un estado miembro de la Unión Europea.

¿Cuál es la solución? Que el cliente responsable del tratamiento, cuando contrate servicios de Cloud Computing, se asegure de que el prestador de servicios cumpla con todos los aspectos legales de la normativa española de protección de datos personales, esto es, la LOPD y su reglamento de desarrollo. Por tanto, es preciso blindar los contratos con cláusulas que garanticen la protección de los interesados antes señaladas.

En cualquier caso, dada la pertenencia de España a la Unión Europea, estas adaptaciones deben hacerse dentro del marco de la Directiva comunitaria sobre protección de datos (Directivas 95/46/CE y 2002/58/CE) en la que se recogen todos los aspectos legales de obligado cumplimiento en materia de seguridad de la información.

Para concluir solo resta agregar que a la fecha no hay ninguna ley –ni a nivel nacional ni internacional- que regule al Cloud Computing, ni las habrá en muchos años seguramente. Esto significa que la única manera de regular este fenómeno es por la vía contractual. Lea bien los contratos de sus proveedores, y asegúrese de que su abogado entienda el tema.

Big Data: Herramienta necesaria para las Pymes.

El Big Data puede parecer un concepto vaporoso, pero hoy día es imprescindible para entender el manejo de información en el mundo empresarial moderno. Ahora bien, ¿hasta dónde llega su poder?

El mundo moderno se ha construido sobre los cimientos de los datos. Prácticamente cualquier aspecto de nuestras vidas se ve influido por la capacidad de las organizaciones para organizar, interrogar y analizar los datos.

Los conceptos Big Data e Internet de las cosas (IoT) implican centros de datos, actividad en las redes sociales, aplicaciones en la nube, sensores y dispositivos móviles, datos de usuarios y contraseñas, etc… Todos aquellos dispositivos conectados o datos almacenados en la red son susceptibles de ser atacados, pues la seguridad absoluta en informática no existe. Siendo conscientes de esto, ya es decisión de cada uno valorar qué parte de su vida y de sus datos está dispuesto a mantener online, ceder para su uso o proteger a toda costa.

Para beneficiarse del Big Data el primer paso que debemos dar es la gestión de los datos. Hay que tener acceso a los datos, organizarlos y elegir los más útiles. Encontrar una herramienta que lo haga de modo seguro suele ser uno de los primeros inconvenientes con los que se topan las empresas que quieren abordar un proyecto que precise partir del análisis de datos para tomar mejores decisiones.

Las oportunidades de mejora que ofrece el Big Data son reales en todas las organizaciones empresariales, pero su complejidad y necesidades cambiarán en función de su tamaño y de cómo gestionen la protección, posesión y anonimización de la información.

En este contexto, las empresas necesitan especialmente dominar el Big Data, aprovechar su valor y hacer frente a los desafíos de seguridad que puedan plantearse. Un fallo de seguridad en el mundo digital, el hackeo de cualquier plataforma, sistema, aplicación o herramienta online, supone un motivo de falta de credibilidad y desconfianza hacia el proveedor del servicio, pero sobretodo una alerta inmediata por saber qué información han conseguido los ciberdelincuentes durante su ataque.

Asegurar la máxima protección de los datos es un elemento básico en cualquier proyecto Big Data. Pese a todo tipo de protocolos de seguridad, los hackers han llegado a irrumpir en el sistema de mensajes utilizado por bancos internacionales y compañías en todo el mundo para transferir dinero, en las bases de datos de populares empresas de juguetes electrónicos donde se guardan las sesiones de juego de nuestros hijos, o en las plataformas de citas online que además de información de identificación personal recogen perfiles sexuales.

Las empresas deben invertir en seguridad de datos en función de lo valiosos, sensibles o críticos que sean éstos, porque constituyan un importante activo de la empresa, sensibles según el acceso que a ellos se tenga; y críticos porque resulten indispensables para los negocios de la empresa. Cuidar la información, pasa por implementar estrategias para proteger la confidencialidad, integridad y disponibilidad de dicha información.

En los procesos Big Data es imprescindible equilibrar la seguridad y la privacidad. La sensación que tienen más del 90% de los consumidores es que han perdido el control de sus propios datos, que ya no son sus dueños. Para ganar la confianza, la empresa tiene que hacer un uso transparente de los datos y tiene que hacer un uso consentido de los datos, es decir, debe solicitar siempre el consentimiento del usuario y éste debe asumir que da ese consentimiento.

Las redes sociales, la nube, el IoT y el Big Data están provocando un intercambio de información personal sin precedentes. La Ley española recoge el derecho fundamental a la protección de datos personales. La LOPD obliga a todas las personas, empresas y organismos, tanto privados como públicos, que dispongan de datos de carácter personal, a cumplir una serie de requisitos y aplicar determinadas medidas de seguridad en función del tipo de datos que manejen, su origen, características del tratamiento, tipo de instalaciones y soporte en los que se almacenen, etc.

Actualmente, pocas empresas se están beneficiando plenamente del Big Data, pero esto cambia rápidamente conforme el poder de Big Data para transformar las empresas y generar ingresos se comprenda mejor. Estos sistemas tienen el potencial y la vocación de ser instrumentos clave en el ciclo de vida de productos y servicios por parte de las compañías e instituciones públicas y en ese sentido son claves para su competitividad futura. Por tanto deben tener el tratamiento igual en términos de Seguridad que cualquier otro sistema crítico para una empresa dotándolo de la protección adecuada desde el punto de vista del control de acceso y de la propia seguridad de los datos almacenados.

Las ventajas son evidentes, aunque todo debe ser tomado con perspectiva. A primera vista, las cifras del Big Data pueden imponer. Resumiendo, la diferencia del Big Data con otras tecnologías o recomendaciones empresariales es que no exige tanto que añadir algo a la PYME como que, sencillamente, organizar lo que ya se tiene con una finalidad práctica. En un sentido metafórico, se podría decir que coge el bruto de los datos almacenados durante años y los afila en forma de espada. Con el tiempo, se irán viendo los beneficios.

¿Cómo afrontan las empresas la transformación digital?

Las organizaciones empresariales, incluidas las del sector de la seguridad, deben encontrar la manera de mantener el control de los riesgos empresariales a medida que evoluciona la transformación digital. Por ello, Deloitte ha publicado «Global Digital Risk Survey 2019», un completo informe donde analiza las oportunidades y desafíos que supone la adopción de tecnologías disruptivas para los modelos de gobierno y para la gestión de riesgos.

Tomando como referencia el informe llevado a cabo por Deloitte, los principales riesgos a los que se enfrentan las empresas en plena era de transformación digital son:

  1. El impacto de la tecnología en la empresa.

En muchos sentidos, la tecnología ha permitido a las empresas hacer cosas que antes hubiera sido imposible, les ha permitido transformarse. La paradoja está en que muchas de las barreras que se encuentran ahora para lograr la verdadera transformación digital ya no están relacionadas con la tecnología, sino con la cultura, las habilidades, la capacidad de ejecución y la capacidad de gestión del riesgo.

Se requiere una combinación de estos atributos para decidir y articular claramente el modelo de negocio, algo que muchas organizaciones parecen estar todavía asimilando.

2. Gestión de la transformación digital.

Las nuevas tecnologías tienen un potencial significativo para aumentar, interrumpir o reemplazar los modelos comerciales existentes.

Es probable que los riesgos que traen las nuevas tecnologías tengan un amplio impacto en toda la empresa y, por lo tanto, es fundamental que las empresas reflexionen sobre si sus modelos de gobernanza existentes son aptos para el futuro y si pueden gestionar el considerable volumen de cambio existente en el que estamos inmersos.

Esto incluye tener una idea más firme de cuáles son las nuevas áreas clave de riesgo, quién es la figura sobre la recae y cómo se deben gestionar, monitorear y mitigar estos riesgos. Según los encuestados por Deloitte, la gestión del riesgo digital recae en el Chief Information Officer – CIO, o responsable de los sistemas de tecnologías de la información (33%), si bien también en otros C-Suite o ejecutivos senior más importantes de la empresa (41%). Aun así, el 26% reconoce que todavía no está claramente definido.

3. Áreas de riesgos emergentes.

No hay duda de que el mapa de riesgos está en constante cambio y las organizaciones se encuentran tratando de administrar riesgos conocidos, como la privacidad cibernética y de datos, al mismo tiempo que tratan de comprender y abordar áreas de riesgo emergente.

A medida que la línea entre los equipos empresariales y tecnológicos continúa difuminándose, es probable que las áreas emergentes de riesgo tengan un mayor impacto estratégico que los riesgos tecnológicos tradicionales en el pasado.

4. Modelo operativo para el riesgo.

La estructura de la organización está cambiando lentamente: la transformación digital está impulsando nuevos modelos de negocio, nuevas implementaciones de tecnología, nuevos procesos, formas de trabajo y estructuras organizativas en evolución.

Este flujo constante crea un entorno desafiante para establecer la propiedad y la responsabilidad del riesgo, así como la responsabilidad de la ejecución de los procesos centrales de gestión de riesgos y la aplicabilidad de esos procesos a diferentes partes de la organización. En consecuencia, el modelo funcional tradicional para la gestión de riesgos debe adaptarse. Por ello, el rol del responsable de riesgos amplía claramente sus funciones.

5. Uso de tecnología disruptiva para gestionar el riesgo

Gestionar el riesgo a escala es una tarea compleja. Si bien algunas industrias han tenido más éxito que otras en el uso de la tecnología para administrar el riesgo, muchas organizaciones aún administran activos y procesos clave, como taxonomías de riesgo, bibliotecas de control y evaluaciones de riesgos en sistemas independientes, heredados u hojas de cálculo.

Están surgiendo oportunidades significativas para aplicar tecnología más disruptiva para obtener un mejor valor del gasto en gestión de riesgos, pero para que esas iniciativas sean exitosas deben existir las bases correctas: una biblioteca de control y taxonomía de riesgos entendida de manera consistente, procesos sólidos y maduros, y lo más importante, clara propiedad y responsabilidad por el riesgo.

Aun así, todavía falta confianza. De hecho, el 60% de los encuestados califica la efectividad de las herramientas actuales de gestión de riesgos con un 5 sobre 10, o incluso menos. De todas formas, existe capacidad tecnológica suficiente para impulsar esta confianza fallida.

6. La falta de talento.

A pesar de todo el debate sobre el impacto futuro de la tecnología disruptiva en la fuerza laboral, la capacidad de una organización para obtener lo mejor de su capital humano siempre será un factor clave para determinar su éxito.

Las personas están en el centro de lo que hacen las organizaciones, y aunque tener a la persona adecuada en el rol correcto siempre ha sido crucial, contar con las personas adecuadas para gestionar el riesgo ahora es más importante que nunca.

Sin embargo, solo el 19% de los encuestados cree que su equipo tiene las habilidades adecuadas para hacer el trabajo. Por tanto, parece que la falta de formación de los propios empleados se convierte en así en uno de los principales factores de riesgo para toda empresa.

Una de las consecuencias más claras de la transformación digital es la ingente cantidad de datos que cualquier sistema o proceso genera en la actualidad. De nada sirve almacenar esos datos en bases de datos perfectamente estructuradas si no somos capaces de analizar y convertir dichos datos en información que ayude a la toma de decisiones empresariales.

Además, hemos de tener en cuenta las regulaciones normativas, que en muchos casos son inconsistentes, están desactualizadas o directamente no existen. Hay sectores en los que se exigen muchos requisitos, que generalmente no se han adaptado a la misma velocidad que la tecnología, haciendo peligrar la viabilidad de las iniciativas. De este modo, se recomienda hacer un estudio previo del marco regulatorio.

Por último, advertir de la importancia del análisis y los procesos de seguridad desde el diseño, así como la evaluación de riesgos y amenazas externas, con el fin de evitar ulteriores brechas de seguridad.

La seguridad de la información en las Pymes.

Está clara la importancia de la información en el mundo altamente tecnificado de hoy. El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse. No obstante, el papel de la seguridad no es algo nuevo, ya fue contemplado por los teóricos de organización y dirección de empresas a principios del siglo XX, llegando a concluir que se trataba de una función empresarial, al mismo nivel que otras como la productiva, comercial o financiera.

El uso extendido de las TIC en el tejido empresarial español –compuesto en su inmensa mayoría por pequeñas y medianas empresas y, sobre todo, por microempresas de menos de 10 trabajadores– y su papel clave en los procesos de negocio son, sin duda, motivos suficientes para que la seguridad de la información deba tener una especial atención en el seno de las pymes. En ellas han de primar la integridad y la disponibilidad de los datos.

El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de los ordenadores lo que ha creado la necesidad de regulación por parte del derecho. No tenemos más que recordar los eventos de ciberseguridad acaecidos hace unos días en España mediante el Ransomware. En este punto debe hacerse notar lo siguiente:

  • No es el ordenador el que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la más poderosa hasta el momento, para delinquir.
  • No es el ordenador el que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellos contienen.
  • La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.
  • Por eso la amenaza futura será directamente proporcional a los avances de las tecnologías informáticas.
  • La protección de los sistemas informáticos puede abordarse desde distintos perspectivas: civil, comercial o administrativa.

Teniendo en cuenta estos aspectos fundamentales sobre la seguridad de la información, es recomendable tomar las siguientes precauciones:

1.- Relacionados con el equipo informático:

  • Actualizar regularmente el sistema operativo y el software instalado en el equipo, poniendo especial atención a las actualizaciones del navegador web.
  • Instalar un Antivirus y actualizarlo con frecuencia.
  • Instalar un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
  • Es recomendable tener instalado en el equipo algún tipo de software anti-spyware.

2.- Relacionados con la navegación en internet y la utilización del correo electrónico:

  • Utilizar contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos.    Naveguar por páginas web seguras y de confianza.
  • Extremar la precaución si se van a realizar compras online o se va a facilitar información confidencial a través de internet.
  • Ser cuidadoso al utilizar programas de acceso remoto
  • Poner especial atención en el tratamiento del correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
  • Utilizar algún tipo de software Anti-Spam para proteger la cuenta de correo de mensajes no deseados.

Por otro lado, la seguridad de la información es de vital importancia para garantizar el cumplimiento con la normativa vigente (Ley Orgánica de Protección de Datos de Carácter Personal LOPD 3/2018, Ley de Servicios de Sociedad de la Información, Ley General de Telecomunicaciones, Ley de Firma Electrónica, etc.) y, en último extremo, garantizar la continuidad del negocio. En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad del equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

¿Qué empresa está libre estos días de verse afectada por una amenaza tecnológica o física?