Llegamos a ustedes gracias a:



Reportajes y análisis

Estafas y Fraudes a las marcas

El problema con las redes sociales

[02/11/2009] Es difícil entender quién en su sano juicio querría incurrir en la ira de la Triple H, la intimidante superestrella de la lucha libre profesional. Pero cuando un embaucador creó una cuenta fraudulenta en MySpace a nombre de Triple H, no era el luchador con quien el autor del delito tenía que batallar. El golpe vino de alguien que de hecho estaba viendo la espalda del luchador, Lauren Dienes-Middlen. Ella es vicepresidente de propiedad intelectual en World Wrestling Entertainment, la compañía que posee la marca. WWE notificó a MySpace y eliminó la cuenta inmediatamente.

El crecimiento de las redes sociales ha traído una variedad de amenazas que potencialmente pueden dañar el buen nombre de una marca. Sin embargo, la mayoría de esas amenazas no son nuevas. Las redes sociales simplemente se han vuelto otro vector de ataque, ya sea para expandir malware, lanzar ataques sobre la reputación de un individuo o compañía, o crear sitios impostores de redes sociales que desvían el tráfico lejos de los sitios legítimos de las marcas.
El incidente de Triple H no era la primera vez que un impostor secuestró el nombre de una personalidad de WWE con marca registrada. Hemos tenido muchas personificaciones, la mayoría en Facebook, MySpace y Twitter, señala Dienes-Middlen. De hecho, es suficiente problema como para que Twitter lanzara recientemente una iniciativa para verificar algunas cuentas.
Una buena ofensa
Para protegerse a sí mismas de los ciberataques, las empresas deben registrar defensivamente nombres de compañías y marcas registradas -y variaciones de esos nombres- en los principales sitios de redes sociales, igual que lo hacen con los nombres de dominio, señala Pamela Keeney Lina, una abogada de propiedad intelectual en Alston & Bird LLP en Atlanta, quien ha escrito sobre proteger la propiedad intelectual en las redes sociales.
La ciberinvasión de medios sociales está donde la ciberinvasión de nombres de dominios estaba hace 10 años, indica James Carnall, gerente de la división de ciberinteligencia en la firma de monitoreo de seguridad Cyveillance Inc. La gente usa variaciones de nombres de marcas para abrir cuentas en las redes sociales, esperando que las compañías les paguen para entregar el control de las cuentas.
Él apunta al mercado en línea Tweexchange como un primer ejemplo de cómo el comercio de nombres en las redes sociales es un negocio creciente. Sin embargo, a diferencia de los nombres de dominio, las redes sociales no tienen una autoridad central como el ICANN, o procesos establecidos para reclamar nombres de marcas de los ciberinvasores.
Algunos impostores son simplemente fans muy entusiasmados, pero Dienes-Middlen está más preocupada por los estafadores y aquellos que venden videos piratas e imitaciones de baja calidad de la mercancía de WWE, quienes le roban a la compañía sus ganancias y abarata sus marcas. Esos sitios atraen usuarios a través de las redes sociales, spam, márketing abusivo en los buscadores y otros canales. El año pasado, la WWE terminó con 3.200 subastas en línea de productos falsos de la WWE, con un valor estimado de entre 16 a 33 millones de dólares.
Durante un evento llamado Wrestlemania -den pago por vista- realizado esta primavera, la WWE fue capaz de usar los sitios de red social para identificar varios sitios web no autorizados que planeaban emitir en stream el evento en vivo. También encontró 8.600 sitios que habían hecho copias piratas o películas del evento disponibles después del hecho. Las operaciones de falsificación son altamente organizadas, son muy globales y están agarrando vapor debido a la economía, indica Liz Miller, vicepresidente del Consejo del Director de Márketing (Chief Marketing Officer o CMO).
El costo de la piratería
La falsificación en línea también daña a las marcas en otras formas. Por ejemplo, algunas personas que compran copias piratas del sistema operativo Windows de Microsoft podrían pensar que tienen copias legítimas, señala Cori Hartje, director senior de Microsoft Genuine Software Initiative. Lo que ellos obtienen es software que generalmente incluye spyware y malware integrado -y ellos esperan que Microsoft y sus socios de canal soporten el producto-.
Hartje señala que ella ha visto investigaciones que muestran que las falsificaciones hoy pueden hacer más dinero del spyware y del malware de lo que obtienen de vender el propio software pirata. Mientras tanto, el usuario culpa a Microsoft por cualquier problema que causa el malware. Eso lastima a nuestra marca, indica Hartje.
En la WWE, mientras la responsabilidad de encontrar y desconectar los sitios que trafican con videos piratas y otros productos falsificados recae sobre la propia corporación, la mayoría de los sitios también tratan de cooperar. Muchos sitios para compartir videos, como YouTube, tienen herramientas disponibles para reportar y quitar películas que violen los derechos de autor.
Dienes-Middlen señala que el reto no es apagar los sitios que la WWE encuentra, sino mantenerse al día con los nuevos que continúan apareciendo. Si bien las empresas pueden asignar empleados a hacer eso, ella recomienda contratar un servicio de monitoreo externo que maneje el problema. Dienes-Middlen pensó que ella tenía las cosas bajo control, hasta que hizo una prueba con el servicio de protección de marcas MarkMonitor. Las pérdidas que WWE descubrió por sí misma fueron solo la punta del iceberg, indica.
Muy pronto después de eso, ella fue con el jefe de operaciones de WWE para pedirle fondos adicionales para reforzar la lucha contra la actividad ilícita. Esto era algo que necesitábamos atacar. Nuestro activo más valioso es nuestra propiedad intelectual, indica Dienes-Middlen. "Tienes que protegerlo o pierdes tu derecho a él".
Los sitios de redes sociales pueden ser una plataforma de lanzamiento para ataques contra la reputación hechos por competidores, clientes o empleados enojados. Jeff Hayzlett, jefe de márketing de Eastman Kodak Co., indica que ha visto competidores tratar de secuestrar conversaciones -algunas veces de manera anónima- con los clientes en el Twitter y los blogs de la compañía.
En un intercambio en Twitter entre Kodak y un cliente prospecto, un competidor intervino e inundó al usuario con comentarios negativos sobre los productos de Kodak, mientras promovía la oferta de su propia compañía. Fue, indica Hayzlett, una forma grosera de participar. Él tiene un nombre para los usuarios de Twitter que utilizan esas tácticas: él los llama "twankers.
En cualquier momento en que venda un producto o servicio, va a tener problemas como éste, señala Hayzlett, de modo que Kodak contrató un jefe escuchador. Esa persona monitorea todas las conversaciones y enruta problemas al grupo apropiado, sea legal o márketing, de modo que la compañía pueda darle seguimiento. Cuando un cliente está publicando comentarios negativos, indica, su preferencia es tener una conversación privada en lugar de usar un foro público.
Otras amenazas pueden ser autoinflingidas. El propio Hayzlett admite haber posteado prematuramente un tweet sobre el inminente retiro de un producto. Accidentalmente presioné Enviar en lugar de Grabar y twiteé lo que habíamos tratado seis meses en proteger, indica. En el tiempo que le tomó borrar el tweet, cuatro personas habían comentado sobre él. Tuve que comunicarme con ellos y rogarles [que lo removieran]. Incluso entonces, el tweet podría haber aparecido en las búsquedas de Twitter.
El analista de Gartner Inc., John Pescatore, señala que un cliente que corre una cadena de áreas de campamento, tuvo un empleado que pensó que sería útil postear una hoja de cálculo en Facebook que mostraba qué sitios estaban disponibles y cuáles estaban reservados -pero incluía los números de las tarjetas de crédito que los campistas habían dado para reservar sus sitios-. Las herramientas para prevenir las fugas de datos no encontrarán tales datos cuando sean posteados fuera de un firewall corporativo. Con las redes sociales, buscar contenido periódicamente tiene que ser parte de la ecuación de costos, señala Pescatore.
Algunas amenazas vienen desde el interior. En una encuesta en abril a más de dos mil empleados estadounidenses y ejecutivos hecha por Deloitte LLP, casi tres cuartos de los empleados señalaron que era más fácil dañar la reputación de una compañía usando los medios sociales -y 15% dijeron que pondrían comentarios en línea si su compañía hacía algo con lo que ellos no estaban de acuerdo-.
Eso podría ser un gran problema para la WWE, ya que los empleados que conocen los argumentos de sus eventos planificados podrían soltar el rollo. Si esos resultados fueran revelados, destruiría la experiencia para los fans, indica Dienes-Middlen, de modo que todos los empleados de la WWE tienen que firmar acuerdos de confiabilidad.
Tácticas de distracción
Las redes sociales también han sido usadas por estafadores para atraer a los clientes de una marca hacia sitios de malware o phishing -o a sitios de comercio electrónico que venden falsificaciones o productos del mercado gris-. De acuerdo con una encuesta realizada por MarkMonitor, que rastrea amenazas en línea para sus clientes, en el período de doce meses que termina en el segundo trimestre de este año, los ataques de phishing en las redes sociales aumentaron en 164%.
En una encuesta realizada por Consejo CMO (Chief Monitor officers) a 4.500 ejecutivos de márketing senior, casi 20% de los encuestados dijeron que habían sido afectados por estafas en línea y estrategias de phishing que habían secuestrado nombres de marcas. Fue la tercera mayor categoría, justo detrás de la ciberinvasión o el uso ilegal de un nombre registrado, y la copia ilegal de contenido de medios digitales. La cuarta categoría fue ventas en línea de productos falsos que contienen ingredientes deficientes o peligrosos.
Barbara Rentschler, CMO de K'nex Brands LP, ve a la ciberinvasión, estafas en línea y falsa asociación de sus marcas en otros sitios, como las mayores amenazas para las marcas del fabricante de juguetes en la web. Ella usa un servicio de monitoreo para rastrear y apagar ciberinvasores y sitios de estafas. Muchos sitios que usurpan las marcas registradas de Knex están en el extranjero, señala. La mayoría no son maliciosos: son simplemente empresas que esperan volverse distribuidores de Knex.
Con tantas amenazas diferentes a la marca para competir en línea, es importante tener una estrategia coordinada. Desafortunadamente, indica Carnall de Cyveillance, muchas organizaciones toman un enfoque de jerarquización, enviando el problema a legal, TI o márketing. Ellos lo meten en un silo, indica. Pero alguien necesita seguir la pista de los resultados y el impacto general en la marca, sostiene. Casi como que necesita un oficial de inteligencia de marca.
En Kodak, la responsabilidad recae en el escritorio del CMO. Hayzlett mantiene la comunicación fluyendo a través de lo que él llama los consejos en línea con cada departamento en la organización, incluyendo TI, legal y recursos humanos. Todo el mundo necesita trabajar en conjunto y entender cada rol. Nosotros trabajamos como un equipo, indica. La comunicación entre márketing y TI es clave.
Los clientes generalmente son los primeros en notificarle un problema a una empresa, así que escuche las líneas de servicio al cliente cuidadosamente, señala Frederick Felman, CMO en MarkMonitor. En WWE, fueron los fans, no miembros del personal o un servicio de monitoreo, quienes reportaron primero al impostor de Triple H. Tome las quejas que recibe seriamente, aconseja Felman, y esté preparado para actuar rápidamente.
Rentschler señala que las TI necesitan educar a sus colegas en márketing acerca de los riesgos. Si TI ve un problema y lo arregla sin decirle a nadie, nadie más sabrá qué buscar, advierte.
LasTI necesitan hacer más contrapresión cuando los planes de márketing pueden poner en peligro la seguridad de la marca. Debe, por ejemplo, pelear contra la presión por apresurar los cambios completos al sitio web sin detalladas revisiones de seguridad. No creo que las TI estén haciendo un buen trabajo diciendo: aquí están todos los problemas de TI con el mantenimiento de la marca, indica Rentschler.
Con tanto terreno en línea para monitorear y tanta actividad en el ciberespacio, es importante priorizar. Lynn Goodendorf, jefe global de privacidad de datos en el Grupo de Hoteles InterContinental, señala que ella trata de enfocarse en los datos sensibles y confidenciales. Pero incluso allí, necesita tener objetivos realista. Mitigue sus mayores exposiciones, señala, pero no crea que puede mitigarlas a cero.
Robert L. Mitchell, Computerworld (US)