(+34) 910 42 42 93 [email protected]

politica seguridad rrss

Hoy en día TODAS las marcas, sean empresariales o personales, necesitan contar con una presencia digital mínima. Y con ella, una buena política de seguridad.

Las empresariales por el simple hecho de que cada vez más pastel de negocio, cada vez más toma de decisiones, se hace delante de una pantalla y no solo en el cara a cara.

Pero también a nivel personal, y aunque tu objetivo no sea vender(te), por el simple hecho, como ya hemos explicado en múltiples ocasiones, que la identidad digital está formada por dos patas (presencia digital y reputación online), y de estas dos solo la primera tenemos nosotros control directo.

Con una buena estrategia e implementación de presencia digital, el día de mañana, cuando una crisis reputacional nos afecte, estaremos en muchísima mejor situación para combatirla.

Y dentro de las estrategia de presencia digital, nos guste o no, una parte crítica suele ser la gestión de perfiles y creación de contenido en redes sociales.

Política de seguridad para gestión de marca en redes sociales

Es un tipo de contenido que se posiciona bien, por eso de que es donde está la audiencia. A cambio, eso sí, es necesario dedicar recursos (bien sean económicos, contratando a una empresa como CyberBrainers para que gestione externamente en tu nombre la marca, bien sea de recursos humanos, para que el departamento de marketing y comunicación de la compañía se encargue de todo el proceso) periódicos a estas labores.

En CyberBrainers damos soporte a ambos casos:

  • Si no contáis con equipo, nosotros ponemos nuestro expertise para la implementación diaria de la estrategia.
  • Si contáis con equipo interno, nosotros creamos y supervisamos la estrategia, para asegurarnos que va alineada a los objetivos de negocio y reputacionales buscados.

Y por ello, me ha parecido interesante dejar por aquí una serie de recomendaciones sobre cómo crear una política de seguridad empresarial para la gestión de redes sociales.

Para que todo el proyecto empiece y acabe en buenos términos, es necesario…

1.- Tener roles de equipo previamente marcados y con acceso únicamente a aquellos recursos que necesitan para realizar sus labores

Este es el primer punto donde debemos pararnos.

Como pasa en cualquier proceso de digitalización, en una política de seguridad empresarial en redes sociales es importante trabajar la estructura interna de acciones basándonos en los recursos mínimos que necesita cada trabajador para realizarlas.

Generalmente, en una gestión de redes sociales, necesitaremos:

  • El perfil de estratega: Que será el encargado de crear y supervisar la estrategia, asegurándose de que todo se implementa de la manera correcta. Este rol deberá entonces, por razones obvias, tener acceso a las herramientas de creación y programación de contenido, así como contacto directo con el resto del equipo. Sin embargo, no suele necesitar tener acceso directo a los perfiles en redes sociales, siempre y cuando pueda gestionar o tener acceso a las analíticas y la programación del contenido mediante plataformas de terceros.
  • El community manager: Será el encargado de crear las publicaciones y responder a los comentarios y preguntas de la audiencia. Este rol, por tanto, sí necesita acceder a los perfiles en redes sociales, así como a las herramientas de programación de contenido. Pero, sin embargo, no tiene por qué necesitar acceso a las herramientas de creación.
  • El diseñador: Será el encargado de crear las creatividades, y por tanto, tiene que tener acceso a las herramientas de creación, pero no requiere el acceso ni a los perfiles ni a las herramientas de programación/analítica.
crisis reputacional

2.- Contar con una buena política de usuarios

Siempre que sea posible, es recomendable que cada rol entre en la herramienta o perfil en cuestión mediante su propio usuario y contraseña (corporativos, por supuesto).

La cuenta debería estar gestionada con un correo/teléfono corporativo del administrador, y este dar acceso como editores a aquellos perfiles que así lo necesiten.

Sin embargo, en algunos perfiles en redes sociales, como es el caso de Instagram o TikTok, no es posible dar acceso indirecto a un tercero, teniendo entonces que exponer el usuario/contraseña administradora de esa cuenta.

En estos casos, y aunque también sea recomendable en cualquier otro, es crítico que tengamos sí o sí activo un segundo factor de autenticación, de manera que sea el administrador quien, cada cierto tiempo, tenga que volver a concederles acceso a cada uno de los roles.

Por último, se aplica en cualquier política de seguridad en redes sociales el mismo principio marcado en cualquier política de contraseñas. A saber:

  1. Contraseñas alfanuméricas con símbolos lo más largas posibles, preferiblemente creadas de forma pseudo-aleatoria mediante gestores de contraseñas.
  2. Contraseñas distintas para cada servicio.
  3. Compartir siempre la contraseña en un canal diferente al usuario, y a poder ser efímero (como la voz, por ejemplo).

3.- Cambios de cuenta y eliminaciones

Cuando un rol de equipo debe dejar su puesto, es indispensable volver a cambiar todos los accesos a los que esa persona tenía acceso, y revocarle los mismos si es posible.

En el caso de que ese rol sea el de administrador, hay que asignar uno nuevo y asegurarse que podemos hacer la migración de cuenta. Cuando esto no se hace, es cuando a la larga surgen problemas, como que por ejemplo la cuenta de correo asociada a la recuperación de esa cuenta ya no existe, y por tanto no podemos recuperar acceso a la misma.

Además, si dentro de la estrategia de contenido se decide abandonar un perfil social, lo recomendable es esperar unos cuantos meses (6, 12) alertando en el mismo del abandono, e informando a la audiencia de los perfiles que seguirán activos, y al término de ese tiempo, eliminar dicha cuenta, para evitar, precisamente, que la misma acabe en manos de un tercero con fines deshonestos.

4.- Gestión periódica de cuentas y contenido

Por razones obvias, el trabajo del estratega supervisor es asegurarse que todo el contenido que se va a publicar cumple escrupulosamente tanto la estrategia de contenido como la política de seguridad en redes sociales marcada de antemano.

De cara a los Community Managers, es de vital importancia que antes de publicar se aseguren de que va a hacerlo en la cuenta adecuada. Es lamentablemente muy habitual que un CM que gestiona varios perfiles y marcas acabe, por no fijarse, compartiendo contenido de una marca en el perfil de otra, con el potencial daño reputacional que esto pueda suponer.

Y se evita con algo tan sencillo como repasar, una vez más antes de darle a publicar, que estamos en el perfil adecuado.

Además, recordemos siempre que Internet no es la barra de un bar: Todo lo que publicamos, incluso lo que supuestamente es efímero, como es el caso de las stories, deja huella. Una huella que el día de mañana podría pasarnos factura.

¿Sabías que es posible eliminar tu huella digital de Internet?

Datos personales expuestos sin consentimiento, comentarios difamatorios sobre tí o tu empresa, fotos o vídeos subidos por terceros donde apareces… En Eliminamos Contenido te ayudamos a borrar esa información dañina que hay en Internet de forma rápida y sencilla.

5.- La monitorización es tu amiga

En todo trabajo de social media el tener un sistema de alerta temprana 24/7 funcionando es crítico para evitar potenciales riesgos digitales. Y por ende, deberemos incluirlo dentro de la política de seguridad intra-empresa con nuestras redes sociales.

Gracias a ello, podremos identificar riesgos justo cuando estén ocurriendo, y no ser los últimos en enterarnos.

Además, y si contamos, como es el caso de CyberBrainers, con herramientas de escucha activa avanzadas, podremos identificar también potenciales usurpaciones de identidad y fraudes que planeen hacer terceros a nuestra audiencia… ¡incluso antes de que ocurran!

Un tipo de ataque muy común en la actualidad, del cual ya hablamos por aquí, y que evitará problemas mayores para nuestros seguidores, y también para nosotros como marca.

En CyberBrainers ayudamos a empresas y usuarios a prevenir, monitorizar y minimizar los daños de un ataque informático o una crisis reputacional. Si estás en esta situación, o si quieres evitar estarlo el día de mañana, escríbenos y te preparamos una serie de acciones para remediarlo.

Monitorización y escucha activa

Ponemos nuestras máquinas a escuchar para identificar potenciales fugas de información, campañas de fraude/extorsión y usurpación de identidad que estén en activo, y/o datos expuestos de ti o de tu organización.

Planes de autoridad y Presencia Digital

Ayudamos a organizaciones y particulares a definir la estrategia e implementar acciones digitales que mitiguen los posibles daños reputacionales que pueda sufrir en el futuro.

Gestión de crisis reputacionales

Cuando el mal ya está hecho, establecemos un calendario de acciones para reducir su duración e impacto, y que la organización y/o persona pueda volver a la normalidad lo antes posible.

Pablo F. Iglesias
Pablo F. Iglesias

Pablo F. Iglesias es Consultor de Presencia Digital y Reputación Online, director de la Consultora CyberBrainers, escritor del libro de ciencia ficción «25+1 Relatos Distópicos» y la colección de fantasía épica «Memorias de Árganon», un hacker peligroso, y un comilón nato 🙂


Suscríbete a nuestro boletín de reputación online
Recibe de manera totalmente gratuita, una vez al mes, un informe con recomendaciones de seguridad y reputación.
Suscríbete a nuestro boletín de reputación online
Recibe de manera totalmente gratuita, una vez al mes, un informe con recomendaciones de seguridad y reputación.