martes, 18 de octubre de 2011

Planificación de la prevención y recuperación de los documentos vitales de la empresa ante los riesgos de desastre

Ninguna empresa, independientemente de su tamaño, está exenta del riesgo de sufrir en sus instalaciones un desastre natural o artificial (inundaciones, terremotos, incendios, caídas de la energía eléctrica…) que puede impactar de manera grave en sus actividades o incluso llegar a paralizar sus operaciones de negocio. De ahí la conveniencia de que las empresas cuenten con un “Plan de continuidad del negocio” que establezca las medidas técnicas, organizativas y procedimentales que garanticen la continuidad de las actividades o procesos de negocio en caso de tener que afrontar una contingencia grave.

Una de las áreas más sensibles en caso de desastre es la documentación, ya que por su propia fragilidad corre un riesgo elevado de desaparecer o quedar inutilizable, por lo que habrá que dedicar en los planes de continuidad del negocio una especial atención a los documentos, sobre todo a aquellos considerados como vitales, entendiendo por tales a:

1.- Los documentos que registran derechos legales y financieros, cuya pérdida o deterioro supone un riesgo importante para los derechos de carácter jurídico y económico de la empresa.

2.- Los documentos esenciales para la continuidad del funcionamiento de la empresa durante una emergencia y para asegurar el restablecimiento de sus actividades normales después de dicha emergencia.

Programas de prevención y de recuperación de documentos vitales

Para proteger los documentos vitales de los peligros reales o potenciales que pueden sufrir, las empresas deberían elaborar sus propios programas de prevención y de recuperación de documentos dañados por desastres.

Fuensanta Iborra Botía en el artículo “Programas de documentos vitales y de recuperación de documentos afectados por desastres en archivos” publicado en el último número de la revista Tejuelo, sistematiza las fases a seguir para la elaboración de dicho programa.

Analizar y evaluar los riesgos reales o potenciales y el impacto que puede tener sobre las funciones, las actividades y los documentos de una organización para determinar la respuesta necesaria y el mejor método de protección.

Determinar cuáles son las operaciones o actuaciones esenciales que un organismo debe realizar para continuar con sus actividades y funciones en situaciones de emergencia.

Identificar los documentos vitales que respaldan las operaciones o actuaciones esenciales, así como los que protegen los derechos legales y fiscales de la empresa y de las personas directamente afectadas por sus acciones.

Elaborar un inventario de los documentos vitales que incluya la identificación y el título de cada serie de documentos o del sistema electrónico que contiene los documentos vitales, la descripción de los documentos, el soporte en que se encuentran, el nombre de la oficina responsable de los mismos, la localización del almacenamiento de las copias de los documentos vitales dentro o fuera de las instalaciones del organismo, el hardware y software necesarios para acceder a los documentos vitales electrónicos, un calendario de actualizaciones de las copias y otros detalles de interés, como pueden ser: los criterios usados para determinar qué información es vital y el grado con que esa información debe ser protegida, la actividad y frecuencia de consulta, la protección existente y la vulnerabilidad de acceso.

Establecer los métodos de protección y el lugar de almacenamiento de los documentos vitales.

El resultado final será una guía escrita para seguir en caso de emergencia, que debe contener las funciones y responsabilidades del personal designado, una lista detallada de los documentos vitales, la estrategia para su protección, su ubicación en las instalaciones de la empresa o en un lugar de trabajo alternativo, así como un inventario completo de los documentos vitales y los plazos de actualización.

Pese al conjunto de medidas adoptadas para la protección de los documentos vitales, éstas no pueden prevenir totalmente el daño causado a los documentos cuando ocurren desastres, por lo que las empresas deben desarrollar planes de recuperación de los documentos afectados con el fin de salvar, restaurar o reemplazar los documentos dañados y la información que contienen.

Un plan de recuperación de documentos debe ofrecer información necesaria para:

Informar rápidamente a los responsables de emergencias de los detalles del tipo de emergencia y del nivel de amenaza para los documentos.

Evaluar cuanto antes el daño causado a los documentos y tomar las medidas inmediatas para estabilizar el estado de los documentos evitando daños mayores.

Crear un equipo de recuperación de documentos con el personal del organismo para acelerar la estabilización de los documentos dañados.

Consultar con especialistas en recuperación de documentos afectados por desastres en caso de que la evaluación de daños muestre la necesidad de su experiencia, para lo que se crearán listas revisadas y actualizadas de los especialistas que incluyan las áreas de especialización y la forma de contactar con ellos.

Recuperar los documentos y la información que contienen. Si no es posible la recuperación habrá que proporcionar una sustitución de la información perdida.

Reanudar el trabajo normal usando la información y documentos recuperados.

viernes, 14 de octubre de 2011

Y no llueve

El estiaje se prolonga, el Ebro languidece con un caudal por debajo del mínimo ecológico en el que proliferan unas extrañas algas, los embalses de la cuenca con un 41,1% de su capacidad… y por el Levante se vuelve a resucitar el fantasma del trasvase 

 Boya en el embalse de la Sotonera


 A ver quien pesca...

Vigilancia tecnológica e inteligencia competitiva en las pymes (II)

La bibliografía nos ofrece abundantes ejemplos de aplicación práctica de la vigilancia tecnológica e inteligencia competitiva en empresas de gran tamaño, así como de los métodos, técnicas y herramientas que utilizan. Pero las características y los problemas a los que se enfrentan las pymes son diferentes a los que se observan en las grandes empresas por lo que estos modelos no suelen ser fácilmente extrapolables, haciéndose necesario disponer de modelos propios que orienten a las pymes, y así mismo resulta de gran utilidad conocer experiencias prácticas que se estén realizando.

En este sentido resultan de gran interés dos ponencias centradas en las pymes presentadas en el último Congreso internacional sobre vigilancia e inteligencia sistemática para la innovación en las organizaciones (Visio 2011).

Así Gontzal Mugaburu presentó el trabajo que la Fundación Vasca para la Seguridad Agroalimentaria (ELIKA) está realizando para la “Implantación VT en pequeñas empresas -dirigido a industrias alimentarias y a explotaciones del sector primario-“.

Para lograr el despliegue del sistema de vigilancia tecnológica en Elika fueron superando cuatro etapas, que nos proponen como modelo:

1.- Fase inicial
En la que hay que determinar qué es lo que realmente se quiere conseguir, hay que detallar los recursos tangibles disponibles, así como quienes van a estar involucrados en el sistema. Esta información debe servir para una toma decisión fundamental: acometer el proyecto o realizar una retirada estratégica.

2.- Definición de las necesidades de información
Una vez acotado el proyecto, determinados los recursos disponibles y el personal implicado y decididos a implantar un sistema de vigilancia tecnológica, es el momento de definir las necesidades informativas que la empresa quiere satisfacer: ¿qué queremos encontrar?

A continuación se analizarán y detallarán de manera sistematizada las fuentes de información disponibles y que ya se venían utilizando (revistas, catálogos, publicaciones científicas, información de ferias y jornadas…), así como aquellas otras fuentes que pueden resultar de interés consultar.

Y finalmente se establecerá una estrategia de búsqueda de la información, determinando dónde se va a buscar y que términos se van a utilizar en las búsquedas.

3.- Definición de un sistema
Definidas las necesidades de información se profundizará en el aspecto operativo, determinando las actividades a realizar y las tecnologías y herramientas a utilizar. La formación y concienciación del personal implicado será una etapa crítica previa a la implantación del sistema.

4.- Rodaje
La validación de la implementación del sistema de vigilancia tecnológica para cerciorarse de que el sistema ideado está desplegado como se había planificado y la evaluación continua de su funcionamiento será la última fase en la propuesta de Elika.

Por su parte Xavier Gallardo Rodríguez y Joaquim Lloveras Macià en “Innovación en pymes: metodología de selección de herramientas de inteligencia competitiva” como fruto de sus investigaciones para la identificación y validación de un modelo de Inteligencia Competitiva adaptado a las pymes, nos exponen las fases que deben seguir para su exitosa implementación.

1.- Definición de requerimientos y necesidades de inteligencia
Es una fase crítica ya es que en muchas ocasiones los líderes de las pymes no saben expresar claramente ni el problema que pretenden resolver, ni que necesidad de inteligencia precisan.

2. Planificación y organización de los recursos
Las pymes se caracterizan por la limitación de sus recursos y su reducido número de personas, y en su mayoría no disponen de estructuras muy formales y procesos muy definidos. Dadas estas restricciones la organización de recursos debe plantearse de manera que las actividades a realizar no representen dedicaciones no asumibles de tiempo y esfuerzo. Tareas como los encuentros, hallazgos fortuitos, gestión de contactos, y otras actividades informales tiene una más fácil cabida dentro de la pyme, si bien otras tareas como búsqueda en redes de información y bases de datos, entrevistas, podrían externalizarse.

3. Selección de fuentes, búsqueda y recopilación de información
En esta fase se definen y estructuran las fuentes de datos a partir de las que se va a recopilar la información necesaria, para posteriormente realizar en sí la recopilación de la información. Se recomienda el monitoreo selectivo de pocas señales de fuerte intensidad, y no de muchas señales débiles.

4. Procesamiento y análisis de la información
El procesamiento de información se ocupa de recoger la información existente, y comúnmente disponible de manera gratuita en la red. El análisis de la información es el proceso de transformación de la información obtenida y/o procesada para la generación de la inteligencia buscada.

5. Generación de resultados de inteligencia
El resultado de la inteligencia tras el proceso de análisis, debe estar orientado a la solución del problema, cuestión o necesidad de inteligencia. La simplicidad del dicho resultado tanto en su formato, como en su enfoque debe ser una máxima en una pyme.

6. Difusión y protección de la inteligencia
La metodología para la difusión entre los destinatarios de la inteligencia, debe ser lo más sencilla y conocida por parte del receptor, por lo que las fórmulas más habituales son a través de informes, correo electrónico e intranet.

7. Retroalimentación y evaluación de la inteligencia
Todo el proceso debe tener implementado un sistema de realimentación que permita la mejora continua del proceso.