jueves, 12 de marzo de 2009

Medidas para salvaguardar y controlar la trazabilidad, acceso y entrega de los documentos que contienen información privilegiada


La ley del Mercado de Valores establece que cualquier persona que posea información privilegiada, tienen la obligación de salvaguardarla y de adoptar las medidas adecuadas para evitar que tal información pueda ser objeto de utilización abusiva o desleal.


Para ayudar a salvaguardar la confidencialidad de la información privilegiada y evitar posibles filtraciones la Comisión Nacional del Mercado de Valores (CNMV) ha elaborado la “Guía de actuación para la transmisión de información privilegiada a terceros” en la que se proponen una serie de medidas organizativas, formativas y operativas cuya aplicación contribuirá a asegurar la confidencialidad de la información privilegiada.

Entre las medidas propuestas por la guía se recogen las siguientes recomendaciones para salvaguardar y controlar la trazabilidad, acceso y entrega de los documentos que contienen información privilegiada:

Identificar las comunicaciones y su contenido, el proyecto, la Operación o la información privilegiada en su conjunto, adoptando medidas como:
  • Asignar un nombre clave a la Operación a la que se refiere la información privilegiada. Utilizar este nombre en todas las comunicaciones de tal forma que no se pueda identificar a las partes involucradas ni las características de la Operación.
  • Marcar de forma perfectamente visible todos los soportes materiales (documentos, escritos, informes, software, ficheros, etc.) que contengan información privilegiada con CONFIDENCIAL o términos similares.
  • Utilizar una leyenda como CONFIDENCIAL en los correos electrónicos, sobres y faxes enviados.

Restringir el acceso exclusivamente a las personas previamente autorizadas, para lo que se recomienda:
  • Encriptar los documentos en soporte informático con contraseñas
  • Establecer áreas de acceso restringido en la red informática.
  • No compartir con nadie las contraseñas de los ordenadores.
  • No utilizar ningún ordenador que no tenga instalado un sistema de seguridad adecuado.
  • Comprobar y optimizar periódicamente la robustez de las medidas de seguridad informática.
  • Disponer de una sala cerrada como lugar de trabajo. Todos los miembros del equipo se encargarán de garantizar que todos los documentos relativos al trabajo estén guardados en la sala bajo llave o en un archivador cerrado con llave cuando no estén siendo usados, además de asegurarse de no dejar ninguna anotación en pizarras o soportes similares. Cuando no sea posible disponer de tal sala, se conservarán los soportes materiales que contengan información privilegiada en un lugar diferenciado con medidas de protección.
  • Evitar dejar a la vista de personas no autorizadas material sobre el que se está trabajando.

Asegurar la correcta y exclusiva entrega de información a sus receptores, para lo que se propone:
  • Marcar los documentos escritos con un número de referencia, un código de barras o una marca específicos para cada uno de los receptores de la información privilegiada.
  • Autorizar previamente cualquier copia de los documentos confidenciales.
  • No realizar segundas copias de documentos confidenciales recibidos.
  • Abstenerse de hablar sobre la información privilegiada o manejar material que contenga información privilegiada en lugares públicos donde puedan ser escuchados o vistos por terceras personas.
  • Extremar las medidas de seguridad a la hora de realizar comunicaciones a través de medios que pudieran resultar inseguros, como, por ejemplo, el teléfono móvil, el fax o el correo electrónico.
  • Establecer mecanismos, cuando resulte proporcionado y factible, que posibiliten la detección de filtraciones o envíos no autorizados de información privilegiada
  • Desarrollar un procedimiento específico para la destrucción de documentación confidencial que garantice que nadie no autorizado tendrá acceso a la misma.
  • Archivar los documentos, copias o cualquier otro escrito que haga referencia a la información privilegiada, en un lugar al que no pueden acceder personas no autorizadas, una vez concluida, suspendida o cancelada la Operación o finalizados los servicios profesionales contratados por el transmisor de la información.

miércoles, 11 de marzo de 2009

Vuelven los Judas a Zaragoza

Pues sí, casi cuatro años después podremos ver el próximo sábado 14 de marzo en la Plaza de Toros de Zaragoza a Halford, Tipton y Downing.

... cuando éramos jóvenes










Y el tiempo que tan rápido pasa

martes, 10 de marzo de 2009

10 motivos para contratar a un documentalista en una empresa

Dentro de la campaña promocional de los profesionales de la documentación en las empresas que está llevando a cabo la Asociación de Profesionales de la Información y Documentación de la Región de Murcia (Index), ha elaborado un decálogo para orientar y ayudar a las empresas que estén interesados en contratar un documentalista, que hemos creido oportuno reproducir.


  1. Los documentalistas están capacitados para la gestión integral de la documentación e información.
  2. Organizan, administran, orientan y planifican los departamentos y demás servicios relacionados con esta área.
  3. Facilitan el ahorro de costes: espacio en archivos, tiempo perdido buscando información que no se encuentra, optimización de bases de datos…
  4. Sistematizan y mejoran los procedimientos utilizando de forma adecuada la información.
  5. Documentación de los procedimientos y el sistema de calidad.
  6. Inteligencia competitiva: a través del estudio del entorno empresarial obtendremos información para mejorar nuestros productos.
  7. Mejoran la imagen corporativa: materiales informativos que se difunden al exterior, sitio web, marketing en Internet…
  8. Realizan la búsqueda y archivado de información legislativa, técnica, estadística de interés para la empresa.
  9. Ofrecen capacidad de trabajo en equipos multidisciplinares: informáticos, responsables de calidad, comunicación para conseguir que la información en la empresa sea un instrumento valioso y no un lastre.
  10. Evitan el riesgo de la desinformación ante la saturación informativa actual.

Calendario de un runner aficionado

IV carrera popular enoturismo.
Aldeanueva de Ebro (La Rioja). 29 de marzo de 2009



10 k de Alcañiz
Alcañiz (Teruel). 19 de abril de 2009



XII Media Maratón de Zaragoza
26 de abril de 2009


miércoles, 4 de marzo de 2009

Buenas prácticas en el uso del correo electrónico

En otra entrada anterior en este mismo blog se señalaba la necesidad de hacer un uso racional del correo electrónico y se daban una serie de consejos para lograrlo.

En esta misma línea, el último número de la revista Emprendedores recoge 13 buenas prácticas para sacar más partido al correo electrónico y que éste no nos desborde.

1.- No estés comprobándolo continuamente
Es conveniente consultar el correo electrónico sólo en momentos establecidos.
Hay que reservar un momento específico del día para la lectura y contestación de correos electrónicos.

2.- Envía menos y recibirás menos
Se estima que de cada cinco correos que enviamos nos responden tres. Por lo tanto, la técnica más sencilla y olvidada es enviar menos correos para recibir menos.

3.- Utiliza correctamente el campo asunto
Si especificamos exactamente el fin del mensaje y damos una idea de su contenido, facilitaremos la tarea de clasificar los mensajes por su importancia y por el tipo de información que contienen.

4.- Marca con una bandera los mensajes pendientes
Esta es una de las maneras más prácticas para seguir la pista de aquellos mensajes que requieren mayor atención y a los que no puedes responder en el momento.

5.- El correo no es una herramienta de conversación
El correo electrónico como herramienta de conversación provoca interminables cadenas de preguntas y respuestas y mensajes kilométricos que incorporan el texto de toda la conversación. Para este tipo de comunicación es mejor el teléfono o los programas de mensajería instantánea. Además está comprobado que algunos asuntos tardan en resolverse hasta cuatro veces más si se hacen por correo electrónico en vez de por teléfono.

6.- Usa herramientas antispam
La mayoría de los servidores de correo web como gmail o Hotmail disponen de herramientas antispam, y si utilizamos un cliente de correo es conveniente instalar uno de los sistemas que ofrecen los fabricantes de software de seguridad.

7.- La buena organización es fundamental
Las dos reglas básicas para mantener organizado nuestro correo electrónico de manera que nos resulte fácil recuperar los mensajes en los que estamos interesados son:
  • Crear carpetas. Es conveniente crear carpetas y subcarpetas donde se almacenarán convenientemente clasificados los correos que deban conservarse.
  • Establecer reglas. Los correos se pueden ir clasificando y almacenando directamente en las correspondientes carpetas desde el momento en el que son recibidos mediante la creación de “reglas”. Al crear una regla establecemos un filtro que hade que los mensajes que cumplan una determinada condición se almacenen en una carpeta concreta.
8.- Revisa tus elementos enviados
Muchas personas guardan en la carpeta de “enviados” los mensajes que ha remitido durantes meses o años. Es conveniente revisarla para eliminar los no necesarios y guardar los restantes en la carpeta adecuada.

9.- No abuses de la opción responder a todos
Si hay que responder a un mensaje enviado a mucha gente suele ser lo más adecuado contestar sólo al que lo ha enviado, pues posiblemente muchos de ellos no estén interesados en el mismo. Por otra parte, para evitar la captura de direcciones de correo electrónicos por terceras personas es recomendable utilizar la función CCO con (copia oculta) cuando enviamos mensajes a un grupo de personas.

10.- Limpia, limpia, limpia
Una actividad habitual para la gestión correcta del correo electrónico es la de ir eliminando los correos que no necesitan ser conservados.

11.- Lo que debes evitar en los correos enviados
  • Cuidado con los ficheros adjuntos. En la medida de lo posible hay que evitarlo adjuntar documentos y en todo caso no debemos enviar documentos de un tamaño tan grande que lleguen a bloquear nuestro servidor de correo electrónico o el de nuestro destinatario.
  • No a demasiado texto.
  • No a la confirmación de lectura

12.- Personaliza tu programa
La mayoría de las personas explota sólo entre el 20% y el 30% de las posibilidades que ofrecen los programas de correo electrónico.

13.- Cómo deben ser los correos
  • Completos, claros y concisos. Hay que procurar que los mensajes incorporen información completa sobre el asunto que tratan.
  • Agrupa los puntos más importantes. Los guiones o el sangrado constituyen un alivio para los ojos cansados y son la opción más fácil para agrupar los puntos más importantes del mensaje.
  • La palabrería excesiva, si acaso al final
  • Firma. Una buena firma aporta información contextual, identifica a la persona que envía el mensaje y trabajo que hace. Además ofrece vías alternativas para fomentar el contacto como el teléfono o el correo postal.
  • Con buena letra. También en los correos electrónicos hay que respetar las normas ortográficas y gramaticales.