blog
19/04/2024

Instrumentos y herramientas de apoyo al ciclo de vigilancia tecnológica

Esta lectura profundiza en herrramientas indispensables para la gestión del ciclo de vigilancia tecnológica e inteligencia competitiva en las organizaciones.

Las herramientas de vigilancia tecnológica son un instrumento imprescindible para captar, procesar y transformar la gran cantidad de datos e información disponible en conocimiento útil para la toma de decisiones en una organización. Existen múltiples tipos de herramientas tecnológicas, diversas según sus características y la casuística, las fuentes de información sobre las que trabajan y los procesos de vigilancia que apoyan, entre otras peculiaridades.

En relación a las herramientas informáticas para la vigilancia tecnológica, es recomendable escoger las que mejor se adecuen a cada situación, para lo cual existen diferentes metodologías y criterios de valoración, principalmente recomendados por bibliotecas, documentalistas y profesionales de la información. Además, Internet permite el acceso a múltiples recursos y herramientas digitales de utilidad para la vigilancia tecnológica, y es importante desarrollar habilidades y competencias para escoger y trabajar con las mejores posibilidades en relación a nuestras necesidades. 

herramientas.fases.ciclo.vt.png

En esta lección, sin ánimo de ser exhaustivos, establecemos una relación entre instrumentos de apoyo al ciclo de vigilancia tecnológica y las fases de éste, que pueda ayudarles en la adopción de buenas herramientas para la acción. A su vez, distinguiremos entre herramientas gratuitas, profesionales e integradas. 

1. Identificación de necesidades de información: 

En el módulo 3 del #MoocVT 1 abordamos una serie de pautas para identificar las necesidades de información de la organización, paso crucial en el éxito de un sistema de vigilancia tecnológica e inteligencia competitiva. Éstas atienden a los dos entornos de la organización, externo e interno, y deben ser una ayuda para reducir el exceso de información redundante al que está expuesta toda organización. 

Herramientas de apoyo: 

  • Autodiagnóstico de Vigilancia tecnológica. Si todavía no lo has realizado, puedes comenzarlo ahora.  
  • Factores Críticos de Vigilancia (FCV). Éstos se determinan por cada actividad de la cadena de valor de la organización y, para agudizar la precisión, suelen ir acompañados de descriptores, palabras clave, prioridad, horizonte temporal, etc. Si todavía no los ha realizado, puedes revisar la lección 3 del módulo 3 de #MoocVT 1.

2. Obtención de la información: 

Con la tarea de diseñar e implementar la estrategia de recopilación de información, en esta fase es muy importante conocer qué significa y engloban exactamente los términos identificados como necesidades de información, atendiendo a la terminología, corpus lingüístico y fuentes de información relacionadas.

Herramientas de apoyo: 

3. Análisis de la información: 

Reiteradamente se evidencia como en vigilancia tecnológica más importante que la recopilación de información es la explotación de ésta para extraer conclusiones. Existe un amplio abanico de herramientas para el análisis y visualización de la información recopilada, que ayude a la organización en la comprensión de su trascendencia y la toma de decisiones. 

Para llevar a cabo este cometido se ha de utilizar una combinación de criterios de validación de la información obtenida, técnicas análiticas de información y herramientas informáticas especializadas que ayudan al equipo a seleccionar la información relevante según los objetivos de búsqueda y la estrategia empresarial.

Herramientas de apoyo: 

  • Minería de datos (Data Mining): son aquellas técnicas de computación que permiten extraer información de un conjunto inmenso de datos y transformarla en una estructura comprensible para un uso posterior. En la actualidad, la minería de datos se ha convertido en una herramienta fundamental para analizar y explotar de forma eficaz información digital, entre otra; y en general se desarrolla de forma automática o semiautomática a partir de grandes cantidades de datos.  
  • Minería de textos (Text Mining): son aquellas técnicas de la lingüística computacional que tratan de obtener información y conocimiento a partir de un conjunto de datos, en principio, no tienen orden ni estructuración. Engloba como actividades: la recuperación de información, la extracción de los datos incluidos en ese texto y la aplicación del Data Mining para el establecimiento de asociaciones. Para lograrlo, se apoya en técnicas como: categorización de texto, procesamiento del lenguaje natural, extracción y recuperación de información y aprendizaje automático.  
  • Análisis de redes sociales: que aplican estas técnicas avanzadas a la información contenida en redes sociales, de carácter no estructurado. 

Estas técnicas en su conjunto suelen estar integradas en las herramientas profesionales de vigilancia tecnológica e inteligencia competitiva, que abordaremos en la Lección 5 de este módulo del #MoocVT 1.

4. Almacenamiento de la información: 

Almacenar correctamente la información puede ahorrarnos mucho tiempo en su gestión, especialmente cuando necesitamos recuperar rápidamente determinada información; así como facilitar que los resultados relevantes fluyan en la organización. Existen múltiples recursos para ello, desde opciones gratuitas hasta software de gestión. 

Herramientas de apoyo: 

  • Paquete office, por ejemplo un excel. Aunque pueden presentar dificultades en la organización de su estructura y la recuperación de la misma, puesto que no incorporan una opción de indexación para ello. 
  • CMS o gestores de contenido, que permiten una parametrización adaptada a la organización. 
  • Herramientas profesionales integradas, que suelen incorporar CMS. 

5. Difusión de la información: 

Para diseminar los resultados del proceso a las personas con responsabilidades pertinentes en la organización, es conveniente desarrollar una política clara de gestión de información en la organización y una estrategia al respecto, tomando decisiones sobre envíos segmentados, públicos, privados, internos, externos, etc. 

Herramientas de apoyo: 

  • Consumo y/o elaboración de productos de vigilancia tecnológica, como el envío de boletines, informes especializados, servicios de suscripción, listas de correo, mailing, etc. 
  • Redes sociales. 
  • Blog. 
  • Intranet. 
  • Etc. 

6. Protección de la información: 

En una organización, a través de la vigilancia tecnológica se trabaja con información sensible sobre la que hay que definir una política de gestión de la información adecuada a la organización y sus tecnologías, contemplando por ejemplo cláusulas de confidencialidad o estimulando la generación de nuevas ideas a partir de los resultados. 

Para más información visitar: 

  • Instrumentos de apoyo a la vigilancia tecnológica (OVTT)
  • Sección de #OpenTools

COMENTARIOS

Responder a Isaac Daniel Paredes Jasso Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *