Your SlideShare is downloading. ×
0
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
C A P I T U L O3
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

C A P I T U L O3

2,976

Published on

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,976
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
187
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. GESTION Y DESARROLLO DE PRODUCTO CAPITULO 3.- Vigilancia estratégica y vigilancia tecnológica M.A.GARCIA MADURGA
  • 2. VIGILANCIA ESTRATEGICA
    • Definición:
    • Disponer de la información apropiada, en el momento oportuno, para poder tomar la decisión más adecuada.
    • Implica poner en marcha un sistema de vigilancia estratégica, que recoja la información que la empresa necesita, la transforme en conocimiento, le agregue valor y la distribuye.
    • Engloba ( en base al modelo de las fuerzas de Porter ):
      • Vigilancia competitiva : Información sobre competidores actuales y potenciales ( política de inversiones, entrada en nuevas actividades,..), así como de productos sustitutivos.
      • Vigilancia comercial: Datos de clientes y proveedores tales como
        • Clientes: Solvencia, evolución de sus necesidades,...
        • Proveedores: estrategia de nuevos lanzamientos, sus proveedores,...
  • 3. VIGILANCIA ESTRATEGICA
    • Tipos de vigilancia ( en base al modelo de las fuerzas de Porter ):
      • Vigilancia tecnológica : Tecnologías disponibles o emergentes, en la medida que sean capaces de intervenir en los productos o procesos de la empresa.
      • Vigilancia del entorno : Hechos exteriores que pueden condicionar el futuro:
        • Legislación y normativa.
        • Aspectos medioambientales.
        • Cultura, política,....
    • La vigilancia estratégica nos permitirá:
      • Anticipar: detectar oportunamente los cambios relevantes del entorno.
      • Minimizar riesgos: Detectar amenazas y tomas las decisiones correspondientes.
      • Comparar: Reconocer puntos fuertes y débiles frente a la competencia.
      • Innovar: Identificar en el mercado oportunidades de mejora e ideas innovadoras.
      • Cooperar: Detectar oportunidades de cooperación y encontrar los socios adecuados
  • 4. VIGILANCIA ESTRATEGICA
  • 5. VIGILANCIA ESTRATEGICA
    • Y es que las empresas pueden verse sorprendidas en cualquier momento por la aparición de nuevas tecnologías, nuevos productos, nuevos competidores...
  • 6. VIGILANCIA ESTRATEGICA
    • ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA
    • Puesta en marcha del sistema de vigilancia
      • 1.- Identificar Factores Críticos de Vigilancia
      • No se puede pretender conocerlo todo. Es necesario comenzar por identificar lo que es realmente importante y prioritario para la empresa; a los temas de vital interés estratégico para la empresa se les denomina Factores Críticos de Vigilancia de la empresa.
      • Ejemplos:
        • Compras:
          • Vigilancia de un proveedor estratégico
          • Identificación de nuevos proveedores
        • Sociedad:
          • Entender el comportamiento de los consumidores
          • Identificación de grupos de presión
  • 7. VIGILANCIA ESTRATEGICA
    • ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA
    • Puesta en marcha del sistema de vigilancia
      • 1.- Identificar Factores Críticos de Vigilancia
      • Ejemplos:
        • Comerciales:
          • Vigilancia de sectores y segmentos específicos
          • Detección de oportunidades en nuevos mercados
        • Tecnológicos:
          • Identificación de oportunidades industriales
          • Vigilancia de los avances tecnológicos
        • Marketing
          • Conocimiento de las tendencias del mercado
          • Conocimiento en mayor profundidad de un competidor
  • 8. VIGILANCIA ESTRATEGICA
    • ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA
    • Puesta en marcha del sistema de vigilancia
      • 2.- Analizar los medios y recursos disponibles
      • Se identificarán los medios y recursos disponibles dentro de la empresa susceptibles de colaborar en la recogida, análisis y utilización de la información.
      • 3.- Implicación de todo el personal de la empresa
      • Si bien algunos de sus miembros serán elementos privilegiados ( comerciales,recepcionistas,..) todos los miembros de la organización deben ser conscientes del papel de la vigilancia
      • 4.- Asignar un presupuesto a la vigilancia estratégica
      • Deben tenerse en consideración tanto el tiempo del personal empleado como el precio de acceder a ciertas informaciones ( bases de datos de pago, compra de informes,...)
  • 9. VIGILANCIA ESTRATEGICA
    • ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA
    • Búsqueda y recogida de información
      • 1.- Identificar las fuentes de información relevantes
      • En esta fase se determinarán las fuentes de información y las palabras clave que permiten encontrar la información seleccionada.
      • Deben aprovecharse al máximo las redes de contactos de la empresa: contactos personales con clientes, proveedores y colaboradores en general.
      • Las asociaciones empresariales pueden ser fuentes de información muy valiosas, pues incluso alguna de ellas ha desarrollado sistemas de vigilancia temáticos especializados.
      • Por supuesto, deben identificarse webs de utilidad y “exprimir”Internet, incluso esa parte de la red oculta a los motores de búsqueda tradicionales. Explotar este último tipo de fuentes requiere aprendizaje y herramientas específicas, si bien, una vez identificadas, suelen permitir configurar alertas.
  • 10. VIGILANCIA ESTRATEGICA
    • ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA
    • Búsqueda y recogida de información
      • 2.- Recogida de información
      • Debe automatizarse siempre que sea posible.
      • Existen multitud de herramientas: desde una hoja de cálculo hasta sofisticadas herramientas de análisis semántico
      • Los programas habitualmente utilizados son:
        • Programas de vigilancia: Herramientas de búsqueda de información, configuración de alertas,...
        • Programas de almacenamiento de información.
        • Programas de tratamiento y análisis de la información: data mining, cartografía,...Representando gráficamente la información, su comprensión se facilita.
        • Programas para la difusión de la información: mensajería, intranet,...permiten intercambiar rápidamente información
  • 11. VIGILANCIA ESTRATEGICA
    • ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA
    • Búsqueda y recogida de información
      • 2.- Recogida de información
      • Cómo vigilar a los competidores
        • Sitios web: Consultar sus apartados de novedades, actualidad...
        • Sitios webs bursátiles: permiten completar la información con datos y análisis sectoriales.
        • Portales sectoriales: Algunos sectores ofrecen servicios de vigilancia a sus miembros mediante la publicación de resúmenes de prensa, datos sectoriales actualizados, patentes nacionales e internacionales,...
        • Metabuscadores: Buscan en varios motores simultáneamente, sintetizan las respuestas, eliminan duplicidades y resaltan ciertos resultados.
      • Cómo vigilar a clientes actuales y potenciales
        • Sitios web
        • Comunidades y foros de opinión
  • 12. VIGILANCIA ESTRATEGICA
    • ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA
    • Tratamiento de la información
      • 1.- Utilización de expertos
      • Puede recurrirse a expertos internos ( deben dominar el inglés ) o externos ( consultores especializados, centros tecnológicos,..).
      • 2.- Validación de la información
      • Consiste en comprobar la pertinencia y veracidad/fiabilidad de la información:
        • Analizar la fuente.
        • Confirmar los métodos de cálculo de datos.
        • Buscar en distintas fuentes para contratar la información.
        • Cruzar la información con expertos externos.
  • 13. VIGILANCIA ESTRATEGICA
    • ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA
    • Tratamiento de la información
      • 3.- Transformación de la información bruta en conocimiento
      • Los expertos ponen la información en su contexto, analizando a través de su conocimiento y experiencia el valor y el alcance de la información recopilada.
      • Debe interpretarse la información, construirse escenarios, proponer cambios y orientar la estrategia de la empresa.
      • Tras esta criba, se está en condiciones de proporcionar informaciones relevantes a las personas que toman las decisiones en las empresas
  • 14. VIGILANCIA ESTRATEGICA
    • ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA
    • Difusión y protección de la información
      • 1.- Definir el plan de Comunicación
      • Debe establecerse un Plan de Comunicación de vigilancia estratégica que responda a las siguientes preguntas:
        • Qué información comunicar
        • A quién
        • Cómo. En qué formato ( correo electrónico con lista de difusión, foros de discusión, intranet, soportes multimedia,...)
        • Con qué frecuencia.
      • 2.- Protección de la información
      • Las empresas deben definir políticas de seguridad de la información, restringiendo el uso de las herramientas informáticas, poniendo en marcha sistemas de seguridad...
  • 15. VIGILANCIA TECNOLOGICA
    • Los empresarios deben estar alerta para poder reaccionar a estos cambios, y también para intentar aprovechar las nuevas oportunidades: eso sí, hay que evitar tratar de inventar lo que ya está inventado .Las empresas dedican cada vez más recursos a la vigilancia de soluciones ya existentes ( 1,5% de la cifra de ventas de las empresas japonesas ), en detrimento de la investigación en sus laboratorios.
    • =>
    Definición
  • 16. VIGILANCIA TECNOLOGICA
  • 17. VIGILANCIA TECNOLOGICA
    • La vigilancia tecnológica se ha complicado enormemente por la enorme cantidad de información disponible, lo que Alfons Cornellá denomina infoxicación .
    • Una buena vigilancia tecnológica permitirá conocer:
      • Las líneas de investigación en curso de una determinada área.
      • Las soluciones tecnológicas disponibles.
      • Tecnologías emergentes.
      • La dinámica de las tecnologías
      • Las líneas de investigación de las empresas punteras
  • 18. VIGILANCIA TECNOLOGICA
    • LA PRACTICA DE LA VIGILANCIA
    • Las bases de datos
      • Son conjuntos de textos, cifras, imágenes y combinaciones de ellas registrados de tal manera que pueden ser leídos por un ordenador y organizados según un programa que permita su localización y recuperación.
      • Existen bases de datos de artículos técnicos y bases de datos de patentes:
      • Artículos técnicos:
        • Science Citation Index ( Ciencias Exactas )
        • Chemical Abstracts (Química )
        • Medline ( Medicina )
        • Compendex ( Ingeniería )
        • ABI-Inform ( Gestión empresarial )
        • Biosis ( Ciencias de la vida )
        • .....
  • 19. VIGILANCIA TECNOLOGICA
    • LA PRACTICA DE LA VIGILANCIA
    • Las bases de datos.- Artículos técnicos
  • 20. VIGILANCIA TECNOLOGICA
    • LA PRACTICA DE LA VIGILANCIA
    • Las bases de datos
      • Patentes:
        • WPI ( World Patent Index )
        • EPAT ( patentes europeas )
        • INVENES,que sustituyó a CIBEPAT,( patentes españolas y latinoamericanas )
        • Las empresas u organizaciones que elaboran estas bases de datos se denominan productoras de bases de datos. Así, la empresa privada británica Derwent produce la WPI, y la Oficina Española de Patentes y Marcas ( OEPM ) produce INVENES
  • 21. VIGILANCIA TECNOLOGICA
    • LA PRACTICA DE LA VIGILANCIA
    • Las bases de datos.- Patentes
  • 22. VIGILANCIA TECNOLOGICA
    • LA PRACTICA DE LA VIGILANCIA
    • Bibliometría y Cienciometría
    • La cienciometría se dedica al análisis de los documentos redactados por investigadores y técnicos. Intenta identificar las leyes que rigen la actividad científica. Permite, por ejemplo, conocer las trayectorias tecnológicas seguidas por empresas o países en un periodo determinado, de acuerdo con su actividad patentadora. Así, es posible comparar el perfil tecnológico de dos empresas competidoras analizando la distribución de sus patentes en las distintas familias estipuladas por la Clasificación internacional de Patentes.
    • La bibliometría es una parte de la cienciometría que aplica métodos matemáticos y estadísticos a toda la literatura de carácter científico y a los autores que la producen, con el objetivo de estudiar y analizar la actividad científica. Para ello se ayuda de leyes bibliométricas, basadas en el comportamiento estadístico regular que a lo largo del tiempo han mostrado los diferentes elementos que forman parte de la ciencia. Los instrumentos utilizados para medir los aspectos de este fenómeno social son los indicadores bibliométricos, medidas que proporcionan información sobre los resultados de la actividad científica en cualquiera de sus manifestaciones
    • Son ciencias rigurosas, ejecutadas por empresas especializadas, centros universitarios,...
  • 23. VIGILANCIA TECNOLOGICA
    • LA PRACTICA DE LA VIGILANCIA
    • Tecnologías emergentes y mapas tecnológicos
    • Detectar señales “débiles” sobre la aparición de tecnologías emergentes puede suponer para una empresa obtener una posición competitiva que la distancie de sus competidores.
    • Un método de detección de estas señales es el análisis de las palabras nuevas que aparecen en los campos de los registros de las bases de datos. También detectando palabras cuya frecuencia crece rápidamente, u observando el rápido incremento del número de patentes de una determinada clase de la Clasificación Internacional de Patentes.
    • Todos estos análisis pueden representarse gráficamente por medio de los llamados mapas tecnológicos . En ellos se observan las tecnologías más investigadas ( de las que más se ha publicado y patentado ) en un periodo determinado. Comparando estos mapas con los de periodos anteriores pueden conocerse tecnologías emergentes.
  • 24. VIGILANCIA TECNOLOGICA
    • LA PRACTICA DE LA VIGILANCIA
    • Tecnologías emergentes y mapas tecnológicos
    • Los mapas se elaboran a partir de la coocurrencia ( co-word analysis )de palabras. La coocurrencia de las palabras consiste en la elección de las palabras que caracterizan un tema y en contar la coaparición de éstas. Para la selección de palabras suele ser muy útil contar con el asesoramiento de un experto en el tema.
    • Pero la técnica co-word no se limita al estudio de la coocurrencia entre palabras sino que puede aplicarse también al estudio de la coocurrencia entre palabras y empresas, palabras y fechas, palabras y códigos de clasificación..., es decir, entre los diversos campos de información de una base de datos
    • Es necesario transformar las relaciones de coocurrencia de palabras hacia una gráfica en la que de una forma sintética sea posible observar directamente el grado de vinculación que tienen palabras (por ejemplo formando clusters). Ello se logra aplicando herramientas multidimensionales (multidimensional scaling o MDS) que permiten una representación visual (plano bidimensional o tridimensional) en donde se situarán las palabras. A través de programas informáticos estadísticos (por ejemplo SPSS) es posible definir un modelo gráfico en que las distancias entre palabras en un plano dependan de la relación entre ellas .
  • 25. VIGILANCIA TECNOLOGICA
    • LA PRACTICA DE LA VIGILANCIA
    • Tecnologías emergentes y mapas tecnológicos
    IALE- ok . ppt
  • 26. VIGILANCIA TECNOLOGICA
    • LA PRACTICA DE LA VIGILANCIA
    • .....y prácticas más sencillas
  • 27. VIGILANCIA TECNOLOGICA
    • LA PRACTICA DE LA VIGILANCIA
    • La vigilancia en Internet
      • Bases de datos de patentes on-line
        • www . uspto . gov (U.S. Patent and Trademark Office)
        • www . european - patent -office. org (European Patent Office)
        • www . jpo - miti . go . jp (Oficina de Patentes de Japón)
        • www . oepm .es (Oficina Española de Patentes y Marcas)
        • www . wipo . int (Oficina Mundial de la Propiedad Intelectual)
        • http://es.espacenet.com (Espacenet)
        • www . delphion . com (Delphion)
      • Buscadores
      • Metabuscadores
        • www.metacrawler. com ; www.copernic.com
        • www.profusion. com ;www.bluesquirrel.com
      • Directorios, que funcionan según el principio de las Páginas Amarillas
  • 28. VIGILANCIA TECNOLOGICA
    • LA PRACTICA DE LA VIGILANCIA
    • Data mining y text mining
    • El data mining permite descubrir patrones de información interesantes y potencialmente útiles, que se encuentran ocultos en las bases de datos. Mediante el uso de algoritmos de análisis de datos podemos obtener informaciones tan jugosas como:
    • * Identificar segmentos de clientes que presentan comportamientos similares, ¿quién tiene mayor probabilidad de comprar determinados productos o servicios?
    • * Predecir quién responderá a las diferentes campañas de marketing.
    • * Saber qué productos o servicios se suelen comprar juntos.
    • * Clasificar a los clientes en términos del valor durante todo su ciclo de vida, identificando grupos de clientes poco rentables.
    • * Crear modelos de predicción de "Deserción de Clientes" basándose en los clientes que ya han causado baja.
    • El data mining estudia datos numéricos mediante múltiples técnicas, básicamente estadística. El text mining es el proceso de extracción de información y conocimientos de los textos.
  • 29. VIGILANCIA TECNOLOGICA
    • LA PRACTICA DE LA VIGILANCIA
    • Fuentes de información tecnológica
      • CORDIS (http://cordis.europa.eu/es/home.html): Servicio de Información Comunitario de I+D
      • OEPM ( www.oepm.es ): Publica Boletines de Vigilancia Tecnológica que recoge las patentes solicitadas o que se designan a España en los siguientes ámbitos:
        • Agroalimentario
        • Medioambiente
        • Microelectrónica
        • Biotecnología
      • Además, ofrece los siguientes servicios de información tecnológica:
        • Situación jurídica de los expedientes que tramita
        • Vigilancia del entorno
        • Determinación del “estado de la técnica”
        • Seguimiento de la evolución tecnológica
  • 30. VIGILANCIA TECNOLOGICA
    • LA PRACTICA DE LA VIGILANCIA
    • Fuentes de información tecnológica
      • OPTI ( http://www.opti.org/index/index.asp ) Elabora trimestralmente informes de vigilancia tecnológica
      • azul_19. pdf
      • agro29. pdf
      • FECYT ( http://www.fecyt.es/fecyt/home.do ) Envía una newsletter diaria.
      • COTEC ( http://www.cotec.es/ ): Prepara un informe anual sobre Tecnología e Innovación en España
      • MADRI+D ( www.madrimasd.org ): Organismo de gestión de la innovación de la Comunidad de Madrid, con gestión específica de la vigilancia tecnológica
      • vt _ce3_ tecnologias _ambientales. pdf

×