Una introducción detallada a la Vigilancia Tecnológica y la Inteligencia Competitiva

Hace tiempo que sigo el blog de Lara Rey, sobre temas de biblioteconomía y documentación, y con un estilo muy interesante. Ahora publica en su blog una cuidada introducción a la vigilancia tecnológica y, de paso, a la inteligencia competitiva (aunque sea tangencialmente).



Desgraciadamente, parece que los pasos de las empresas y entidades con respecto a la VT y la IC siguen siendo demasiado tibios, con poco presupuesto, y generalmente muy "sosos" (y esto no ocurre sólo desde "la crisis", sino desde mucho antes). La utilización de fuentes externas y públicas da mucho juego, pero hay que pensar bien cómo utilizarlas, cómo automatizar su acceso para que los analistas dediquen su tiempo para analizar adecuadamente la información recibida y pre-procesada. Desde este punto de vista, la extracción de información de la web oculta (mencionada por Lara en la transparencia 71) se me antoja como uno de los puntos críticos para que esa vigilancia se convierta en ventaja competitiva.


Disclaimer: trabajo en una empresa que se ocupa, entre otras cosas, de crear proyectos de vigilancia tecnológica e inteligencia competitiva. Por tanto, no puedo ser totalmente objetivo; sin embargo, creo que es fácilmente entendible cómo sin datos de calidad, y diferentes a los de los competidores, el análisis posterior no puede llegar demasiado lejos.

Comments

Susana said…
Hola Justo,
antes de nada felicidades por tu blog, para mí ha sido uno de los mejores descubrimientos del año.
Me gustaría insistir y apoyar lo que dices sobre el rastreo de la web oculta como un factor clave para la competitividad de los resultados de cualquier proyecto de vigilancia tecnológica.
A nosotros que llevamos ya unos años trabajando en este campo desde la empresa Diana Teknologia, siempre nos ha parecido un elemento fundamental para el éxito de nuestro producto. Coincido contigo en que, sin duda, el punto crítico radica en conseguir una herramienta automática de selección y criba de la información lo suficientemente desarrollada (madura) para que el rastreo de ese elemento compense.
En esta línea desde nuestra empresa trabajamos en el desarrollo del software de VT Xerka; pero lo relevante de la cuestión es que si bien el software ya está en activo y está siendo utilizado de forma satisfactoria por varias empresas clientes ya hace unos años, éste no ha dejado de ser implementado por el equipo de desarrollo a través del feedback recibido de las distintas experiencias con los clientes, lo que viene a corroborar la idea que apuntabas: el punto crítico de la automatización eficiente para que resulte rentable el acceso a la web oculta.

Un saludo y gracias por el blog
Susana Comesaña

Popular Posts