Ejecución de estudios de vigilancia estratégica

  • -

Ejecución de estudios de vigilancia estratégica

 

Nuestras acciones en vigilancia estratégica se desarrollan siguiendo una metodología formal creada por el CIDEI, la cual se encuentra alineada con la Norma Española UNE 166006 y la Guía Técnica Colombiana GTC186, Gestión de la I+D+i: Sistema de Vigilancia Tecnológica, que nos permite asegurar y garantizar la pertinencia y la mayor calidad de la información y los resultados que entregamos.

Desarrollamos estudios de vigilancia estratégica conforme a las necesidades de nuestros clientes, de manera que les permita fortalecer sus estrategias de negocio y consolidar su posición en el mercado, brindándoles resultados oportunos y valiosos, enmarcados en las siguientes categorías temáticas: 

 

 

CIDEI ha desarrollado estudios de vigilancia estratégica en diversas áreas del conocimiento, los cuales han contribuido a fortalecer las estrategias de negocio en las empresas y han servido de sustento para la formulación de proyectos de innovación y desarrollo tecnológico.

La metodología del CIDEI, contempla diez actividades básicas:

 

 

Estos diez componentes brindan a las empresas los elementos esenciales para la identificación, obtención sistemática y análisis de información crítica del entorno, facilitando la toma de decisiones, la generación de proyectos de I+D+i, la identificación de nuevas oportunidades de crecimiento, entre otros beneficios.

Se describen a continuación, de manera general cada uno de los componentes de la metodología:

  1. Identificación y definición de necesidades:Definición del objetivo del estudio, tema (tecnologías medulares) y cuestiones críticas a vigilar en detalle.
  1. Exploración inicial e identificación de palabras clave: Breve búsqueda del estado del arte del tema a vigilar a fin de familiarizarse con la terminología y características tecnológicas. Recopilación de palabras esenciales asociadas al tema de estudio.
  1. Pre-validación por expertos: Validación por parte de los expertos, de la información recolectada en la exploración inicial y de las palabras claves identificadas. Esta validación garantiza que la información buscada mediante estas palabras conducirá a los documentos pertinentes asociados al tema a vigilar.
  1. Identificación y selección de las fuentes de información relevantes: Priorización de las fuentes de búsqueda en las que se soportará el estudio. Estas fuentes pueden ser estructuradas (bases de datos de patentes y de artículos científicos), semi-estructuradas (website, mail, foros) y/o no estructuradas (internet y noticias).
  1. Formulación de las ecuaciones y búsqueda de información: Ensamble de las ecuaciones de búsqueda, las cuales registran y articulan las palabras claves para buscar en las fuentes de información relevantes la información requerida. Del buen ensamble de estas ecuaciones depende el éxito del ejercicio porque permitirán llegar de manera más efectiva a los documentos relevantes.
  1. Identificación y extracción de información relevante: Extracción de la información relevante y pertinente para el estudio. El producto de este proceso se organiza en tablas y gráficas, es decir, el conjunto extenso y ordenado de los registros de las bases de datos que contienen la información útil para el estudio, estructurada para ser manipulada de acuerdo con los análisis requeridos.
  1. Análisis de información: Puesta en valor de la información recopilada, para generar valor agregado a la empresa y posibilitar la toma de decisiones.
  1. Validación por expertos: Evaluación y recomendaciones sobre los análisis previos, por parte de los expertos (internos y externos).
  1. Elaboración de informe final: Compilación estructurada de los análisis, resultados, conclusiones y recomendaciones obtenidas en el estudio de vigilancia.
  1. Comunicación de resultados: Difusión de los resultados a las partes interesadas (directivas, alta gerencia, decisores, entre otros) y toma de decisiones.

Conozca los estudios de vigilancia tecnológica desarrollados por CIDEI