Gobierno de redes y seguridad

Clase 12 de 27Curso de Introducción al Marketing Digital (2022)

Contenido del curso

Resumen

Gestionar múltiples redes sociales y plataformas digitales sin un sistema organizado de accesos y contraseñas es uno de los errores más frecuentes en marketing digital. Perder el acceso a una cuenta, no recordar el correo con el que se creó un perfil o compartir contraseñas sin control puede convertirse en un problema crítico para cualquier negocio. Aquí se exploran las prácticas esenciales para proteger tu presencia digital y mantener el control total de tus plataformas.

¿Qué es el gobierno de redes y por qué resulta crítico?

El gobierno de redes es el proceso de condensar toda la información de usuarios, contraseñas y accesos a cada plataforma en un solo lugar [01:38]. Parece sencillo, pero cuando tu presencia digital crece, la complejidad se multiplica con cada perfil nuevo.

La recomendación principal es utilizar un único correo electrónico creado específicamente para las redes sociales, algo como socialmedia@compañía.com [02:05]. Este correo centralizado facilita la recuperación de accesos cuando surgen problemas, algo que ocurre con más frecuencia de lo que podrías imaginar.

Un modelo práctico de gobierno de redes incluye estos campos organizados en un Excel o documento similar [05:08]:

  • Nombre de la plataforma.
  • Usuario asociado.
  • Correo electrónico con el que se abrió la cuenta.
  • Quién tiene acceso y con qué rol.
  • Método de acceso: contraseña directa o a través de otra plataforma.
  • Teléfono registrado para la verificación en dos pasos.

¿Quién debe tener acceso y con qué permisos?

El principio fundamental es otorgar el mínimo acceso necesario para gestionar cada red [02:27]. Algunas plataformas como Facebook permiten asignar diferentes roles de gestión dentro de una página, desde superadministrador hasta roles con funcionalidades limitadas [03:09]. Esto evita que todas las personas tengan la posibilidad de, por ejemplo, borrar una página de fans. Donde esta funcionalidad exista, siempre deberías utilizarla.

Identificar al owner o dueño de la plataforma es igualmente importante [02:53]. Saber quién creó originalmente cada perfil permite entender la estructura de permisos y actuar rápidamente ante cualquier incidente.

¿Cómo gestionar contraseñas de forma segura?

Una práctica extendida y peligrosa es usar la misma contraseña para todas las plataformas [07:05]. Cada servicio crítico debería tener su propia contraseña. Un truco útil es mantener una base común y modificar el último carácter según la red [08:23].

Algunas buenas prácticas esenciales:

  • No guardar contraseñas en post-its, notas del celular ni en la computadora [07:45]. La opción más segura es un pen drive con el archivo protegido.
  • No compartir contraseñas directamente con agencias o freelancers [07:23].
  • Usar herramientas de gestión de contraseñas como LastPass o 1Password [09:15].

¿Cómo verificar la fortaleza de tus contraseñas?

La herramienta How Secure Is My Password [08:50] es un sitio gratuito donde podés ingresar tu contraseña y obtener información sobre qué tan segura es y cuánto tiempo llevaría a alguien hackearla. Es un ejercicio revelador que permite identificar puntos vulnerables.

LastPass funciona como una bóveda de contraseñas [09:15] que permite almacenar todos los accesos y, lo más importante, compartirlos con otras personas sin revelar los caracteres específicos de la contraseña. La persona receptora completa los campos de usuario y contraseña de forma automática a través de la plataforma, sin ver nunca la información real.

¿Qué es la verificación en dos pasos y dónde activarla?

La verificación en dos pasos es el proceso que requiere, además de la contraseña, un código numérico o alfanumérico enviado al teléfono registrado en la plataforma [03:40]. Este código se solicita al loguearte por primera vez después de implementarla, en cada inicio de sesión si así lo configuraste, o tras un período prolongado sin ingresar [10:42].

Un detalle clave: al activar la verificación en dos pasos en plataformas como Instagram o Twitter, podés descargar un archivo con códigos de respaldo [11:14]. Estos códigos resultan invaluables cuando no tenés acceso a datos móviles, estás de viaje o trabajás con un cliente cuyo teléfono es el registrado en la cuenta.

Esta funcionalidad está disponible en Facebook, Twitter, LinkedIn, Google y herramientas como Hootsuite [12:18].

¿Qué checklist seguir para fortalecer tu seguridad digital?

El camino hacia la seguridad incluye pasos concretos [12:40]:

  • Identificar todas las cuentas que necesitan revisión.
  • Definir el método de almacenamiento de contraseñas.
  • Verificar la robustez de cada contraseña en How Secure Is My Password.
  • Cambiar las contraseñas inseguras.
  • Bloquear dispositivos con PIN o patrón de acceso.
  • Familiarizarte con el cierre remoto de sesiones, útil ante robo o pérdida de dispositivos [13:33].
  • Conocer el proceso de borrado remoto de datos que ofrecen servicios como Google [14:00].

El reto propuesto es construir tu propio diagrama de gobierno de redes, comenzando por tus perfiles personales, para después implementarlo en tu empresa, emprendimiento o con un cliente. ¿Ya revisaste qué tan seguras son tus contraseñas actuales?

      Gobierno de redes y seguridad