fbpx

Seguridad en redes sociales: contraseñas

.Computer security or safety concept. Laptop keyboard with lock
Sandra García Sabido

Sandra García Sabido

Si eres emprendedor, probablemente seas quien lleva el control y administración de las redes sociales de tu marca, si eres parte de una organización ya sea pequeña o mediana, es probable que haya un departamento especializado para dicha acción, e incluso que un tercero se encargue de la misma. Sin embargo, entre más personas colaboren con la administración de los perfiles sociales (ya sean proveedores, talento dedicado o dueños) el control sobre los permisos de los perfiles se vuelve mucho más complejo.

La rotación de personal es un tema relevante en este aspecto, ya que cuando planeamos el protocolo de salida de un colaborador, a veces dejamos de lado la parte de accesos a perfiles de redes sociales de la empresa, teniendo un riesgo enorme de que una vez fuera, se haga mal uso de dicho permiso.

Hay 4 puntos útiles para establecer un protocolo de acceso y seguridad de perfiles de redes sociales:

  1. Responsable: al tener un perfil encargado del tema, la responsabilidad no quedará en el aire y será el o la encargada de verificar la seguridad e integridad del uso de los perfiles. Dependiendo de la organización, podrá ser la persona encargada de Marketing, del área digital, de sistemas, entre otros.
  2. Formatos de alta y baja: Un sencillo formato nos puede brindar mucha tranquilidad, cuando tenemos formatos con fecha, nombre y firma, generamos sentimiento de cuidado en nuestros colaboradores, adicional, en caso de mal uso, podemos rastrear el acceso, alta o baja de perfiles.
  3. Revisión periódica: al ingresar un colaborador, debemos de explicar claramente la política del uso de perfiles sociales (cuentas claras, amistades largas). Y de forma mensual al menos, revisar la actualización de dicho documento. Es importante que al salir un colaborador de nuestra empresa, y en el caso de perfiles donde solo hay opción de user/password (no de permisos) se deberá actualizar la contraseña de dicha o dichas plataformas.
  4. Almacenamiento: ¿Guardas tu dinero abajo del colchón? ¿Dejas tu laptop en el carro al estacionarte en la calle? Lo mismo sucede con el almacenamiento de las contraseñas y usuarios, no podemos darnos el lujo de colocarlas en documento compartido o de fácil acceso, proteger el archivo con contraseñas encriptadas, almacenarlo en nuestro servidor con contraseña, no enviar el archivo junto con la contraseña en el mismo medio y momento, entre otras acciones, nos permiten buscar un manejo correcto de la información sensible a la cuál tenemos acceso.

En resumen, el monitoreo del buen uso y de la integridad de una marca en redes sociales, debido al manejo de su comunicación, requiere un cuidado minucioso y protocolos, dejando de lado la gestión arbitraria que minimiza la relevancia del tema.

¿Quiénes tienen acceso a sus cuentas de redes sociales?

Sandra García Sabido

Escríbeme: sandra@capitald.mx

Comparte este post:

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

Queremos ser parte de tu equipo

Platiquemos.

Seamos equipo, déjanos escuchar tus ideas para entender todas y cada una de tus dudas, estamos seguro que pronto seremos parte de tu equipo.