C A P I T U L O3

30
GESTION Y DESARROLLO DE PRODUCTO CAPITULO 3.- Vigilancia estratégica y vigilancia tecnológica M.A.GARCIA MADURGA

Transcript of C A P I T U L O3

Page 1: C A P I T U L O3

GESTION Y DESARROLLO DE PRODUCTO

CAPITULO 3.- Vigilancia estratégica y vigilancia tecnológica

M.A.GARCIA MADURGA

Page 2: C A P I T U L O3

VIGILANCIA ESTRATEGICA

•Definición:

•Disponer de la información apropiada, en el momento oportuno, para poder tomar la decisión más adecuada.

•Implica poner en marcha un sistema de vigilancia estratégica, que recoja la información que la empresa necesita, la transforme en conocimiento, le agregue valor y la distribuye.

•Engloba ( en base al modelo de las fuerzas de Porter ):

•Vigilancia competitiva: Información sobre competidores actuales y potenciales ( política de inversiones, entrada en nuevas actividades,..), así como de productos sustitutivos.

•Vigilancia comercial: Datos de clientes y proveedores tales como

o Clientes: Solvencia, evolución de sus necesidades,...

o Proveedores: estrategia de nuevos lanzamientos, sus proveedores,...

Page 3: C A P I T U L O3

VIGILANCIA ESTRATEGICA

•Tipos de vigilancia ( en base al modelo de las fuerzas de Porter ):

•Vigilancia tecnológica: Tecnologías disponibles o emergentes, en la medida que sean capaces de intervenir en los productos o procesos de la empresa.

•Vigilancia del entorno: Hechos exteriores que pueden condicionar el futuro:

o Legislación y normativa.

o Aspectos medioambientales.

o Cultura, política,....

•La vigilancia estratégica nos permitirá:

•Anticipar: detectar oportunamente los cambios relevantes del entorno.

•Minimizar riesgos: Detectar amenazas y tomas las decisiones correspondientes.

•Comparar: Reconocer puntos fuertes y débiles frente a la competencia.

•Innovar: Identificar en el mercado oportunidades de mejora e ideas innovadoras.

•Cooperar: Detectar oportunidades de cooperación y encontrar los socios adecuados

Page 4: C A P I T U L O3

VIGILANCIA ESTRATEGICA

Page 5: C A P I T U L O3

VIGILANCIA ESTRATEGICA

•Y es que las empresas pueden verse sorprendidas en cualquier momento por la aparición de nuevas tecnologías, nuevos productos, nuevos competidores...

Page 6: C A P I T U L O3

VIGILANCIA ESTRATEGICA

•ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA

•Puesta en marcha del sistema de vigilancia

1.- Identificar Factores Críticos de Vigilancia

No se puede pretender conocerlo todo. Es necesario comenzar por identificar lo que es realmente importante y prioritario para la empresa; a los temas de vital interés estratégico para la empresa se les denomina Factores Críticos de Vigilancia de la empresa.

Ejemplos:

Compras:

Vigilancia de un proveedor estratégico

Identificación de nuevos proveedores

Sociedad:

Entender el comportamiento de los consumidores

Identificación de grupos de presión

Page 7: C A P I T U L O3

VIGILANCIA ESTRATEGICA

•ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA

•Puesta en marcha del sistema de vigilancia

1.- Identificar Factores Críticos de Vigilancia

Ejemplos:

Comerciales:

Vigilancia de sectores y segmentos específicos

Detección de oportunidades en nuevos mercados

Tecnológicos:

Identificación de oportunidades industriales

Vigilancia de los avances tecnológicos

Marketing

Conocimiento de las tendencias del mercado

Conocimiento en mayor profundidad de un competidor

Page 8: C A P I T U L O3

VIGILANCIA ESTRATEGICA

•ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA

•Puesta en marcha del sistema de vigilancia

2.- Analizar los medios y recursos disponibles

Se identificarán los medios y recursos disponibles dentro de la empresa susceptibles de colaborar en la recogida, análisis y utilización de la información.

3.- Implicación de todo el personal de la empresa

Si bien algunos de sus miembros serán elementos privilegiados ( comerciales,recepcionistas,..) todos los miembros de la organización deben ser conscientes del papel de la vigilancia

4.- Asignar un presupuesto a la vigilancia estratégica

Deben tenerse en consideración tanto el tiempo del personal empleado como el precio de acceder a ciertas informaciones ( bases de datos de pago, compra de informes,...)

Page 9: C A P I T U L O3

VIGILANCIA ESTRATEGICA

•ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA

•Búsqueda y recogida de información

1.- Identificar las fuentes de información relevantes

En esta fase se determinarán las fuentes de información y las palabras clave que permiten encontrar la información seleccionada.

Deben aprovecharse al máximo las redes de contactos de la empresa: contactos personales con clientes, proveedores y colaboradores en general.

Las asociaciones empresariales pueden ser fuentes de información muy valiosas, pues incluso alguna de ellas ha desarrollado sistemas de vigilancia temáticos especializados.

Por supuesto, deben identificarse webs de utilidad y “exprimir”Internet, incluso esa parte de la red oculta a los motores de búsqueda tradicionales. Explotar este último tipo de fuentes requiere aprendizaje y herramientas específicas, si bien, una vez identificadas, suelen permitir configurar alertas.

Page 10: C A P I T U L O3

VIGILANCIA ESTRATEGICA

•ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA

•Búsqueda y recogida de información

2.- Recogida de información

Debe automatizarse siempre que sea posible.

Existen multitud de herramientas: desde una hoja de cálculo hasta sofisticadas herramientas de análisis semántico

Los programas habitualmente utilizados son:

•Programas de vigilancia: Herramientas de búsqueda de información, configuración de alertas,...

•Programas de almacenamiento de información.

•Programas de tratamiento y análisis de la información: data mining, cartografía,...Representando gráficamente la información, su comprensión se facilita.

•Programas para la difusión de la información: mensajería, intranet,...permiten intercambiar rápidamente información

Page 11: C A P I T U L O3

VIGILANCIA ESTRATEGICA

•ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA

•Búsqueda y recogida de información

2.- Recogida de información

Cómo vigilar a los competidores

•Sitios web: Consultar sus apartados de novedades, actualidad...

•Sitios webs bursátiles: permiten completar la información con datos y análisis sectoriales.

•Portales sectoriales: Algunos sectores ofrecen servicios de vigilancia a sus miembros mediante la publicación de resúmenes de prensa, datos sectoriales actualizados, patentes nacionales e internacionales,...

•Metabuscadores: Buscan en varios motores simultáneamente, sintetizan las respuestas, eliminan duplicidades y resaltan ciertos resultados.

Cómo vigilar a clientes actuales y potenciales

•Sitios web

•Comunidades y foros de opinión

Page 12: C A P I T U L O3

VIGILANCIA ESTRATEGICA

•ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA

•Tratamiento de la información

1.- Utilización de expertos

Puede recurrirse a expertos internos ( deben dominar el inglés ) o externos ( consultores especializados, centros tecnológicos,..).

2.- Validación de la información

Consiste en comprobar la pertinencia y veracidad/fiabilidad de la información:

•Analizar la fuente.

•Confirmar los métodos de cálculo de datos.

•Buscar en distintas fuentes para contratar la información.

•Cruzar la información con expertos externos.

Page 13: C A P I T U L O3

VIGILANCIA ESTRATEGICA

•ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA

•Tratamiento de la información

3.- Transformación de la información bruta en conocimiento

Los expertos ponen la información en su contexto, analizando a través de su conocimiento y experiencia el valor y el alcance de la información recopilada.

Debe interpretarse la información, construirse escenarios, proponer cambios y orientar la estrategia de la empresa.

Tras esta criba, se está en condiciones de proporcionar informaciones relevantes a las personas que toman las decisiones en las empresas

Page 14: C A P I T U L O3

VIGILANCIA ESTRATEGICA

•ETAPAS DE IMPLANTACION DEL PROCESO DE VIGILANCIA ESTRATEGICA

•Difusión y protección de la información

1.- Definir el plan de Comunicación

Debe establecerse un Plan de Comunicación de vigilancia estratégica que responda a las siguientes preguntas:

•Qué información comunicar

•A quién

•Cómo. En qué formato ( correo electrónico con lista de difusión, foros de discusión, intranet, soportes multimedia,...)

•Con qué frecuencia.

2.- Protección de la información

Las empresas deben definir políticas de seguridad de la información, restringiendo el uso de las herramientas informáticas, poniendo en marcha sistemas de seguridad...

Page 15: C A P I T U L O3

VIGILANCIA TECNOLOGICA

•Los empresarios deben estar alerta para poder reaccionar a estos cambios, y también para intentar aprovechar las nuevas oportunidades: eso sí, hay que evitar tratar de inventar lo que ya está inventado.Las empresas dedican cada vez más recursos a la vigilancia de soluciones ya existentes ( 1,5% de la cifra de ventas de las empresas japonesas ), en detrimento de la investigación en sus laboratorios.

=>

Definición

Page 16: C A P I T U L O3

VIGILANCIA TECNOLOGICA

Page 17: C A P I T U L O3

VIGILANCIA TECNOLOGICA

•La vigilancia tecnológica se ha complicado enormemente por la enorme cantidad de información disponible, lo que Alfons Cornellá denomina infoxicación.

•Una buena vigilancia tecnológica permitirá conocer:

Las líneas de investigación en curso de una determinada área.

Las soluciones tecnológicas disponibles.

Tecnologías emergentes.

La dinámica de las tecnologías

Las líneas de investigación de las empresas punteras

Page 18: C A P I T U L O3

VIGILANCIA TECNOLOGICA

•LA PRACTICA DE LA VIGILANCIA

•Las bases de datos

Son conjuntos de textos, cifras, imágenes y combinaciones de ellas registrados de tal manera que pueden ser leídos por un ordenador y organizados según un programa que permita su localización y recuperación.

Existen bases de datos de artículos técnicos y bases de datos de patentes:

Artículos técnicos:

Science Citation Index ( Ciencias Exactas )

Chemical Abstracts (Química )

Medline ( Medicina )

Compendex ( Ingeniería )

ABI-Inform ( Gestión empresarial )

Biosis ( Ciencias de la vida )

.....

Page 19: C A P I T U L O3

VIGILANCIA TECNOLOGICA

•LA PRACTICA DE LA VIGILANCIA

•Las bases de datos.- Artículos técnicos

Page 20: C A P I T U L O3

VIGILANCIA TECNOLOGICA

•LA PRACTICA DE LA VIGILANCIA

•Las bases de datos

Patentes:

WPI ( World Patent Index )

EPAT ( patentes europeas )

INVENES,que sustituyó a CIBEPAT,( patentes españolas y latinoamericanas )

Las empresas u organizaciones que elaboran estas bases de datos se denominan productoras de bases de datos. Así, la empresa privada británica Derwent produce la WPI, y la Oficina Española de Patentes y Marcas ( OEPM ) produce INVENES

Page 21: C A P I T U L O3

VIGILANCIA TECNOLOGICA

•LA PRACTICA DE LA VIGILANCIA

•Las bases de datos.- Patentes

Page 22: C A P I T U L O3

VIGILANCIA TECNOLOGICA

•LA PRACTICA DE LA VIGILANCIA

•Bibliometría y Cienciometría

La cienciometría se dedica al análisis de los documentos redactados por investigadores y técnicos. Intenta identificar las leyes que rigen la actividad científica. Permite, por ejemplo, conocer las trayectorias tecnológicas seguidas por empresas o países en un periodo determinado, de acuerdo con su actividad patentadora. Así, es posible comparar el perfil tecnológico de dos empresas competidoras analizando la distribución de sus patentes en las distintas familias estipuladas por la Clasificación internacional de Patentes.

La bibliometría es una parte de la cienciometría que aplica métodos matemáticos y estadísticos a toda la literatura de carácter científico y a los autores que la producen, con el objetivo de estudiar y analizar la actividad científica. Para ello se ayuda de leyes bibliométricas, basadas en el comportamiento estadístico regular que a lo largo del tiempo han mostrado los diferentes elementos que forman parte de la ciencia. Los instrumentos utilizados para medir los aspectos de este fenómeno social son los indicadores bibliométricos, medidas que proporcionan información sobre los resultados de la actividad científica en cualquiera de sus manifestaciones

Son ciencias rigurosas, ejecutadas por empresas especializadas, centros universitarios,...

Page 23: C A P I T U L O3

VIGILANCIA TECNOLOGICA

•LA PRACTICA DE LA VIGILANCIA

•Tecnologías emergentes y mapas tecnológicos

Detectar señales “débiles” sobre la aparición de tecnologías emergentes puede suponer para una empresa obtener una posición competitiva que la distancie de sus competidores.

Un método de detección de estas señales es el análisis de las palabras nuevas que aparecen en los campos de los registros de las bases de datos. También detectando palabras cuya frecuencia crece rápidamente, u observando el rápido incremento del número de patentes de una determinada clase de la Clasificación Internacional de Patentes.

Todos estos análisis pueden representarse gráficamente por medio de los llamados mapas tecnológicos. En ellos se observan las tecnologías más investigadas ( de las que más se ha publicado y patentado ) en un periodo determinado. Comparando estos mapas con los de periodos anteriores pueden conocerse tecnologías emergentes.

Page 24: C A P I T U L O3

VIGILANCIA TECNOLOGICA

•LA PRACTICA DE LA VIGILANCIA

•Tecnologías emergentes y mapas tecnológicos

Los mapas se elaboran a partir de la coocurrencia ( co-word analysis )de palabras. La coocurrencia de las palabras consiste en la elección de las palabras que caracterizan un tema y en contar la coaparición de éstas. Para la selección de palabras suele ser muy útil contar con el asesoramiento de un experto en el tema.

Pero la técnica co-word no se limita al estudio de la coocurrencia entre palabras sino que puede aplicarse también al estudio de la coocurrencia entre palabras y empresas, palabras y fechas, palabras y códigos de clasificación..., es decir, entre los diversos campos de información de una base de datos

Es necesario transformar las relaciones de coocurrencia de palabras hacia una gráfica en la que de una forma sintética sea posible observar directamente el grado de vinculación que tienen palabras (por ejemplo formando clusters). Ello se logra aplicando herramientas multidimensionales (multidimensional scaling o MDS) que permiten una representación visual (plano bidimensional o tridimensional) en donde se situarán las palabras. A través de programas informáticos estadísticos (por ejemplo SPSS) es posible definir un modelo gráfico en que las distancias entre palabras en un plano dependan de la relación entre ellas .

Page 25: C A P I T U L O3

VIGILANCIA TECNOLOGICA

•LA PRACTICA DE LA VIGILANCIA

•Tecnologías emergentes y mapas tecnológicos

IALE-ok.ppt

Page 26: C A P I T U L O3

VIGILANCIA TECNOLOGICA

•LA PRACTICA DE LA VIGILANCIA

.....y prácticas más sencillas

Page 27: C A P I T U L O3

VIGILANCIA TECNOLOGICA

•LA PRACTICA DE LA VIGILANCIA

•La vigilancia en Internet

Bases de datos de patentes on-line

www.uspto.gov (U.S. Patent and Trademark Office)

www.european-patent-office.org (European Patent Office)

www.jpo-miti.go.jp (Oficina de Patentes de Japón)

www.oepm.es (Oficina Española de Patentes y Marcas)

www.wipo.int (Oficina Mundial de la Propiedad Intelectual)

http://es.espacenet.com (Espacenet)

www.delphion.com (Delphion)

Buscadores

Metabuscadores

www.metacrawler.com; www.copernic.com

www.profusion.com;www.bluesquirrel.com

Directorios, que funcionan según el principio de las Páginas Amarillas

Page 28: C A P I T U L O3

VIGILANCIA TECNOLOGICA

•LA PRACTICA DE LA VIGILANCIA

•Data mining y text mining

El data mining permite descubrir patrones de información interesantes y potencialmente útiles, que se encuentran ocultos en las bases de datos. Mediante el uso de algoritmos de análisis de datos podemos obtener informaciones tan jugosas como:

* Identificar segmentos de clientes que presentan comportamientos similares, ¿quién tiene mayor probabilidad de comprar determinados productos o servicios?

* Predecir quién responderá a las diferentes campañas de marketing.

* Saber qué productos o servicios se suelen comprar juntos.

* Clasificar a los clientes en términos del valor durante todo su ciclo de vida, identificando grupos de clientes poco rentables.

* Crear modelos de predicción de "Deserción de Clientes" basándose en los clientes que ya han causado baja.

El data mining estudia datos numéricos mediante múltiples técnicas, básicamente estadística. El text mining es el proceso de extracción de información y conocimientos de los textos.

Page 29: C A P I T U L O3

VIGILANCIA TECNOLOGICA

•LA PRACTICA DE LA VIGILANCIA

•Fuentes de información tecnológica

o CORDIS (http://cordis.europa.eu/es/home.html): Servicio de Información Comunitario de I+D

oOEPM ( www.oepm.es ): Publica Boletines de Vigilancia Tecnológica que recoge las patentes solicitadas o que se designan a España en los siguientes ámbitos:

Agroalimentario

Medioambiente

Microelectrónica

Biotecnología

Además, ofrece los siguientes servicios de información tecnológica:

Situación jurídica de los expedientes que tramita

Vigilancia del entorno

Determinación del “estado de la técnica”

Seguimiento de la evolución tecnológica

Page 30: C A P I T U L O3

VIGILANCIA TECNOLOGICA

•LA PRACTICA DE LA VIGILANCIA

•Fuentes de información tecnológica

oOPTI (http://www.opti.org/index/index.asp) Elabora trimestralmente informes de vigilancia tecnológica

azul_19.pdf

agro29.pdf

oFECYT (http://www.fecyt.es/fecyt/home.do) Envía una newsletter diaria.

oCOTEC (http://www.cotec.es/ ): Prepara un informe anual sobre Tecnología e Innovación en España

oMADRI+D (www.madrimasd.org ): Organismo de gestión de la innovación de la Comunidad de Madrid, con gestión específica de la vigilancia tecnológica

vt_ce3_tecnologias_ambientales.pdf