SlideShare una empresa de Scribd logo
1 de 36
Tema 2. Sistema de Inteligencia
Tecnológica: Norma UNE 166006:2018
Asignatura: Desarrollo con Tecnologías Emergentes (580011)
Curso 2020-21
Grado en Ingeniería en Sistemas de Información
Universidad de Alcalá
José Ramón Hilera González
1
Índice
1. Características de la norma UNE 166006:2018
2. Etapas del proceso de vigilancia e inteligencia
3. Resultados de la vigilancia e inteligencia
4. Roles propuestos por la norma
5. Certificación
6. Ejemplos de aplicación
7. Conclusiones
Preguntas de autoevaluación
Ejercicio propuesto 2
1. Características de la norma UNE 166006:2018 (1)
 Permite realizar de manera sistemática la observación y búsqueda de señales de cambio y
novedades enfocadas a la captura de información, la selección y el análisis, la difusión y
comunicación para convertirla en conocimiento que permita la toma de decisiones, y el
seguimiento de la explotación de sus resultados. (UNE, 2018)
 Facilita la relación entre los prestatarios de la Vigilancia Tecnológica, sean internos o
externos, y sus clientes en la organización, proporcionando una terminología común,
identificando las relaciones, posibles sinergias y complementariedad entre esta actividad y
otras, precisando los elementos constitutivos de su oferta, ayudando a entender y clarificar
los roles y compromisos respectivos
 Permite la certificación del sistema por parte de una Entidad de Certificación, y por tanto,
demostrar ante terceros que se dispone de los recursos técnicos y humanos necesarios para
realizar la vigilancia e inteligencia tecnológica dentro de la empresa o para otras empresas.
3
1. Características de la norma UNE 166006:2018 (2)
NORMAS RELACIONADAS
 UNE 166000:2006. Gestión de la I+D+i: Terminología y definiciones de las
actividades de I+D+i.
 UNE 166001:2006. Gestión de la I+D+i: Requisitos de un proyecto de I+D+i.
 UNE 166002:2014. Gestión de la I+D+i: Requisitos del Sistema de Gestión de la
I+D+i.
 UNE 166006:2018. Gestión de la I+D+i: Sistema de vigilancia e inteligencia.
 UNE 166008:2012. Gestión de la I+D+i: Transferencia de tecnología.
4
1. Características de la norma UNE 166006:2018 (3)
EVOLUCIÓN DE LA NORMA
5
1. Características de la norma UNE 166006:2018 (4)
APARTADOS
1. Objeto y campo de aplicación
2. Normas para consulta
3. Términos y definiciones
4. Contexto de la organización
5. Liderazgo
6. Planificación
7. Apoyo
8. Operación
9. Evaluación del desempeño
10. Mejora
6
1. Características de la norma UNE 166006:2018 (5)
OBJETO Y CAMPO DE APLICACIÓN
 Esta norma es aplicable a todas las organizaciones que establezcan un sistema
de gestión de vigilancia e inteligencia, independientemente de su tamaño,
actividad o ámbito geográfico.
 También puede utilizarse como especificación de compra para la contratación
de servicios a terceros.
NORMAS PARA CONSULTA
 UNE 166000:2006 Gestión de la I+D+i: Terminología y definiciones de las
actividades de I+D+i.
7
1. Características de la norma UNE 166006:2018 (6)
TÉRMINOS Y DEFINICIONES
 Área: Temática o tecnología delimitada y precisa, en la cual se centra la
vigilancia e inteligencia, y que abarca un campo más reducido que los entornos
de interés.
 Entorno de interés: Aspecto de la actividad de la organización en el que se
presenta posibilidad de oportunidades.
 Vigilancia e inteligencia: Proceso ético y sistemático de recolección y análisis
de información acerca del ambiente de negocios, de los competidores y de la
propia organización, y comunicación de su significado e implicaciones
destinada a la toma de decisiones
8
1. Características de la norma UNE 166006:2018 (7)
REQUISITOS A CUMPLIR POR EL SISTEMA DE VIGILANCIA E INTELIGENCIA
 Requisitos sobre la organización (Apartado 4)
 Requisitos sobre liderazgo (roles) (Apartado 5)
 Requisitos sobre planificación (Apartado 6)
 Requisitos sobre apoyo (Apartado 7)
 Requisitos sobre operación (etapas y resultados) (Apartado 8)
 Requisitos sobre evaluación del desempeño (Apartado 9)
 Requisitos sobre mejora (Apartado 10)
9
1. Características de la norma UNE 166006:2018 (8)
EJEMPLOS DE REQUISITOS
 La organización debe determinar los límites y la aplicabilidad del sistema de gestión de vigilancia e
inteligencia para establecer su alcance (apdo. 4)
 La alta dirección debe establecer una política de vigilancia e inteligencia… (apdo. 5)
 La organización debe planificar las acciones para abordar riesgos y oportunidades... (apdo. 6)
 La organización debe determinar y proporcionar los recursos necesarios para el establecimiento,
mantenimiento y mejora continua del sistema de gestión de vigilancia e inteligencia (apdo. 7)
 Los productos de la vigilancia e inteligencia se deben distribuir a las partes interesadas de la
organización según sus necesidades (apdo. 8)
 La organización debe conservar la información documentada adecuada como evidencia de los
resultados (apdo. 9)
 La organización debe mejorar continuamente la idoneidad, adecuación y eficacia del sistema de
gestión de vigilancia e inteligencia (apdo. 10)
10
2. Etapas del proceso de vigilancia e inteligencia
1) Identificación de necesidades,
fuentes de información y medios de
acceso
2) Planificación de la realización de la
vigilancia e inteligencia
3) Búsqueda y tratamiento de la
información
4) Puesta en valor de la información
5) Distribución y almacenamiento
11
2. Etapas del proceso de vigilancia e inteligencia
1) Identificación de necesidades, fuentes y acceso
 Necesidades: La organización debe definir un proceso documentado para la identificación de
necesidades de información, que incluya:
a) Las áreas de vigilancia e inteligencia identificadas;
b) Un primer avance sobre el conjunto de fuentes de información disponible para estas áreas;
c) Un avance sobre palabras clave, operadores, criterios de selección etc.;
d) Información sobre el tipo de producto que se entregará y sus contenidos.
 Fuentes: Tomando como base las necesidades de información, se deben identificar las
fuentes de información y recursos internos disponibles en la organización, junto con aquéllas
externas que pueden ser accesibles. La identificación de las fuentes de información externas
debe estar basada en criterios de calidad, pertinencia, objetividad y fiabilidad de las mismas.
o Ejemplos de fuentes: documentos, personas, organizaciones, congresos, normas, leyes, patentes.
 Acceso: Deben identificarse y valorarse los medios necesarios para el acceso al contenido
completo de las fuentes de información.
12
2. Etapas del proceso de vigilancia e inteligencia
2) Planificación
 En función de las necesidades de información
detectadas, las fuentes de información y medios de
acceso a las mismas, se deben planificar y
dimensionar los recursos según datos de la
experiencia y de acciones previsibles.
 Recursos: humanos, infraestructura, financieros,
tecnológicos, permisos, licencias, etc.
 Como la vigilancia es un proceso continuo, la
organización debe asegurarse de que se establece la
estructura, la periodicidad y la actualización del
seguimiento sistemático de novedades en áreas que
ya estén previamente identificadas. 13
2. Etapas del proceso de vigilancia e inteligencia
3) Búsqueda y tratamiento de la información
 Búsqueda: Se debe realizar estableciendo una estrategia y acciones de búsqueda en las fuentes seleccionadas,
teniendo en cuenta, por ejemplo, los términos de búsqueda (palabras clave), operadores utilizados, la
segmentación geográfica o temporal utilizada.
 Tratamiento: Puede incluir técnicas cualitativas, y otras cuantitativas como estudio estadístico sobre la frecuencia
y distribución de los elementos identificados, extracción de términos frecuentes y relacionados, agrupación de
términos, representaciones gráficas, análisis de la posición relativa de los términos, etc.
14
2. Etapas del proceso de vigilancia e inteligencia
4) Puesta en valor de la información
 Cuando el contenido de la información obtenida no sea suficiente
para satisfacer las necesidades planteadas, será necesario una
mayor profundidad de análisis para poner en valor la
información obtenida de cara a la toma de decisiones.
 La puesta en valor puede incluir aspectos como:
o Integración de datos de diversas procedencias, con objeto de conseguir
sinergias donde la combinación de información procedente de los
diferentes medios de obtención constituye un todo de mayor relevancia
y alcance que cada una de las informaciones por separado.
o Interpretación de la información, con el doble objetivo de determinar lo
que es exacto y también lo que es relevante para la toma de decisiones,
incluyendo por ejemplo la comprensión del fenómeno analizado o un
pronóstico sobre sus consecuencias y previsible evolución.
o Obtención del significado de los hechos analizados y de sus probables
implicaciones y consecuencias para la organización.
o Recomendaciones de actuación, aunque será el usuario final el que
acabará de dar valor a la información
15
2. Etapas del proceso de vigilancia e inteligencia
5) Distribución y almacenamiento
 Los productos de la vigilancia e inteligencia
obtenidos se deben distribuir a las partes
interesadas de la organización según sus
necesidades.
 Productos (ejemplos):
a) Productos que incluyen un nivel bajo de análisis:
Listados de noticias, que se difunden en formato RSS
o mediante alertas personalizadas, boletines
temáticos o sectoriales, etc., ya sean puntuales o
periódicos.
b) Productos que incluyen un nivel medio de análisis:
Informes, estado del arte o de la técnica, estudios
bibliográficos, estudios de patentabilidad, etc.
c) Productos que incluyen un nivel profundo de
análisis: Estudios exhaustivos, análisis de tendencias,
etc. 16
3. Resultados de la vigilancia e inteligencia
 El principal resultado de la vigilancia e
inteligencia es el conocimiento adquirido
por la organización para reducir la
incertidumbre en la toma de decisiones.
 Este conocimiento puede aplicarse:
oponiendo en marcha acciones derivadas
oo identificando nuevos entornos de interés para
la organización.
17
3. Resultados de la vigilancia e inteligencia
Acciones derivadas (ejemplos)
a) Anticipación: Propuestas de acciones en función de la
situación relativa detectada respecto a los cambios y
expectativas de cambios del entorno analizado.
b) Aprovechamiento de oportunidades: Propuestas de acciones
para explotar las ventajas identificadas.
c) Reducción de riesgos: Propuestas de acciones para disminuir
las amenazas o superar las barreras de acceso a tecnologías
y/o mercados.
d) Líneas de mejora: Propuestas de acciones necesarias para
superar los desfases y minimizar las debilidades identificadas.
e) Innovación: Propuestas de nuevas ideas y/o proyectos de
I+D+i.
f) Cooperación: Identificación de potenciales colaboradores.
18
3. Resultados de la vigilancia e inteligencia
Entornos de interés para l organización
 Otro resultado de la vigilancia puede ser la identificación de
oportunidades en nuevos entornos tecnológicos y/o
mercados de interés para la organización, o bien propiciar el
abandono por falta de interés de algunos los entornos
actualmente considerados.
 La información sobre los entornos de interés es clave para la
revisión por la Dirección, pudiendo contener aspectos como:
a) La valoración de las opciones tecnológicas y/o de mercado.
b) Los impactos e interacciones entre tecnologías, productos y
procesos.
c) Las expectativas de evolución de las tecnologías.
d) Oportunidades de inversión y comercialización.
e) Tendencias sociales.
19
4. Roles propuestos por la norma
 Coordinador o Dinamizador: se trata de la persona que se encarga del correcto funcionamiento del
sistema de vigilancia e inteligencia, asegurando el proceso y organizando las tareas de los diferentes
participantes.
 Gestor de fuentes (documentalista): persona que conoce y gestiona las diferentes fuentes de
información que existen, dando soporte a los analistas para sacar el máximo rendimiento de las
mismas.
 Analista (científico de datos): persona que se encarga de revisar, validar y compartir la
información que se recibe, añadiendo valor a la misma con su conocimiento del sector.
 Administrador: persona que gestiona las tecnologías de la información para dar soporte al
proceso. Normalmente, este rol no pertenece exclusivamente al sistema de vigilancia e inteligencia,
pero tiene influencia sobre el mismo.
 Lector o Consumidor: destinatario de la información distribuida por los analistas, que la utiliza en la
toma de decisiones a nivel operativo o estratégico, proporcionando también información de retorno a
los analistas (sobre su pertinencia, relevancia, formato, etc.).
20
4. Roles propuestos por la norma
Competencias por rol
 Coordinador o Dinamizador: Liderazgo. Capacidad de organización del trabajo. Capacidad de trabajo
en equipo. Capacidad de comunicación. Iniciativa y proactividad.
 Gestor de fuentes (documentalista): Manejo y explotación de bases de datos especializadas.
Herramientas y recursos para la búsqueda de información. Técnicas y herramientas específicas de
recuperación, análisis y tratamiento de datos. Minería de textos científico técnicos: Indicadores
bibliométricos, índice de impacto, métrica de citaciones. Sistemas de clasificación de tecnologías y
áreas tecnológicas. Conocimiento sobre propiedad industrial e intelectual. Conocimiento sobre
herramientas de apoyo.
 Analista (científico de datos): Proactividad, interés por las novedades más relevantes. Manejo de
técnicas de análisis. Conocimiento sobre la información que aporta la propiedad industrial e
intelectual, y sus mecanismos de funcionamiento. Análisis y gestión de las tecnologías, el entorno del
negocio y los mercados. Competencia técnica en la materia a tratar.
 Administrador: Perfil técnico en tecnologías de la información. Instalación y administración de las
herramientas tecnológicas utilizadas en el sistema.
21
5. Certificación (1)
 Es posible que una entidad acreditada certifique que un sistema de vigilancia e
inteligencia tecnológica es conforme con la Norma UNE 166006.
 Las entidades que pueden certificar son las acreditadas para ello por ENAC.
 Proceso de certificación (Fuente: AENOR)
1. Solicitud y contrato
2. Recepción de la solicitud
3. Auditoría inicial (Fase 1 y Fase 2)
4. Evaluación y acuerdos
5. Concesión del Certificado
6. Mantenimiento de la Certificación
7. Renovación del Certificado
22
5. Certificación (2)
1. Solicitud y contrato: Las organizaciones que soliciten la certificación tendrán
implantado el sistema de vigilancia e inteligencia por un periodo mínimo de tres
meses.
2. Recepción de la solicitud: La Entidad certificadora puede decidir la anulación de la
solicitud si por alguna causa la certificación no se puede llevar a cabo en un año.
3. Auditoría inicial (3 meses): Tiene como finalidad determinar si el sistema
implantado por la organización cumple con los requisitos establecidos en la norma.
o Fase 1: El equipo auditor se asegura de que el nivel de implantación del sistema garantiza que la
organización está preparada para la auditoría de la fase 2.
o Fase 2: El equipo auditor comprueba si el sistema, descrito en la documentación presentada por la
organización y evidenciado en los registros, está efectivamente implantado y cumple con los
requisitos.
o Si existen no conformidades, la organización debe presentar en un plazo de 30 días un plan de
acciones correctivas necesarias, indicando los plazos previstos para su puesta en marcha, así como
cuantas evidencias sean necesarias para demostrar la eficacia de las mismas. Si éstas fuesen
insuficientes, habrá un plazo extra de 15 días más. 23
5. Certificación (3)
4. Evaluación y acuerdos: Se evalúa la información recopilada en la auditoría
inicial y, si existen no conformidades, el plan de acciones correctivas. Se
adopta un acuerdo:
o Conceder el Certificado
o Conceder el Certificado y, tras ello, llevar a cabo una auditoría extraordinaria para
verificar la resolución de las no conformidades detectadas.
o No conceder el Certificado hasta la realización de una auditoría extraordinaria con
resultados satisfactorios.
5. Concesión del Certificado: Se emite un certificado por un máximo de 3 años.
o La organización se incluye en un registro público de organizaciones certificadas.
24
5. Certificación (4)
6. Mantenimiento de la certificación: Se realizarán auditorías anuales de
seguimiento. Si existen no conformidades importantes, la organización deberá
presentar en 30 días un plan de acciones correctivas.
o Después de cada auditoría se decide si se mantiene la Certificación, si se hará una auditoría
extraordinaria para comprobar la implantación de las acciones correctivas, o si se impone una
sanción de Apercibimiento, de Suspensión temporal del Certificado, o de Retirada del Certificado.
7. Renovación del Certificado: Al menos 3 meses antes de finalizar el periodo de
validez del Certificado, se efectuará una auditoría del sistema para verificar si
procede su renovación.
o La auditoría de renovación evaluará si el sistema es eficaz y contribuye al logro de la política y los
objetivos de la organización. Se procede como en las auditorías de seguimiento (plazos, acuerdos).
o Se emite un nuevo Certificado por una plazo máximo de tres años de vigencia. Las renovaciones se
realizan por periodos consecutivos máximos de 3 años.
o Si la organización no desea renovación, debe avisar al menos 4 meses antes de la caducidad.
25
6. Ejemplos de aplicación de la norma (1)
EMPRESAS CERTIFICADAS
 Buscar en los registros públicos de las entidades certificadoras (ej. AENOR)
 Buscar en Google: “UNE 166006”
26
26
6. Ejemplos de aplicación de la norma (2)
EJEMPLOS DE APLICACIÓN
 Universidad Pontificia Bolivariana (Colombia)
 Universidad Politécnica de Valencia (TFG)
 Centro Tecnológico de Automoción (España)
 Observatorio de Tecnologías Nucleares (Chile)
 Industria alimentaria (España)
 Observatorio Tecnológico para la Atención Ciudadana (Cuba)
 Industrias biotecnológicas y farmacéuticas (Cuba)
27
7. Conclusiones
 La norma 166006:2018 es un buen marco de referencia para las
organizaciones que quieren hacer vigilancia e inteligencia tecnológica
 Las organizaciones pueden adaptarla a sus propias necesidades porque
no es de obligado cumplimiento, excepto si se quiere obtener la
certificación
28
Preguntas de autoevaluación (1)
1. La norma UNE 166006:2018 permite la ___ del sistema de vigilancia e
inteligencia y, por tanto, demostrar ante ___ que se dispone de los
recursos necesarios para realizar la vigilancia e inteligencia tecnológica
dentro de la empresa o para otras empresas. ¿Qué palabras faltan, en
el orden indicado?
a) certificación, la gerencia
b) certificación, terceros
c) implantación, la gerencia
d) implantación, terceros
29
Preguntas de autoevaluación (2)
2. Según las definiciones de términos de la norma UNE 166006:2018, un
aspecto de la actividad de una organización en el que se presenta
posibilidad de oportunidades es:
a) Un sistema de vigilancia e inteligencia
b) Un entorno de interés
c) Un ecosistema de inteligencia
d) Una acción derivada
30
Preguntas de autoevaluación (3)
3. En la figura, que representa el
proceso de Vigilancia e
Inteligencia definido en la norma
UNE 166006:2018, ¿qué texto
falta en la caja indicada como (2)?
a) Búsqueda y tratamiento
b) Análisis de datos
c) Distribución y almacenamiento
d) Inteligencia competitiva
31
(2)
(1)
(4)
(5)
(3)
Preguntas de autoevaluación (4)
 Un listado de titulares de noticias obtenido en la etapa de distribución y
almacenamiento en un sistema de vigilancia e inteligencia aplicando la
norma UNE 166006:2018 es un producto que incluye un:
a) Nivel bajo de análisis
b) Nivel medio de análisis
c) Nivel alto de análisis
d) Nivel adecuado de análisis
32
Preguntas de autoevaluación (5)
 ¿Cuál de los siguientes no es una de las categorías (o roles) de
participantes que propone la norma UNE 166006:2018 para un sistema
de vigilancia e inteligencia?
a) Dinamizador
b) Analista
c) Desarrollador
d) Consumidor
33
Preguntas de autoevaluación (6)
4. ¿Durante cuanto tiempo es válido el certificado de cumplimiento de la
norma UNE 166006:2018 por una organización?
a) 1 año
b) 2 años
c) 3 años
d) 4 años
34
Ejercicio propuesto
1. Localizar en la norma UNE 166006:2018 la información documentada
que exige que quede registrada como evidencia de aplicación de la
norma, y rellenar esta tabla:
35
Información documentada Apartado de la norma
Ejercicio propuesto
Ejemplo
36
Información documentada Apartado de la norma
La organización debe determinar los límites y la aplicabilidad
del sistema de gestión de vigilancia e inteligencia para
establecer su alcance. El alcance debe estar disponible como
información documentada.
4.3 Determinación del alcance del
sistema de gestión de vigilancia e
inteligencia

Más contenido relacionado

La actualidad más candente

AnálisisZachman
AnálisisZachmanAnálisisZachman
AnálisisZachmanLauOchoa
 
Implantacion Sistema Calidad Une En Iso 9001 2008
Implantacion Sistema Calidad Une En Iso 9001 2008Implantacion Sistema Calidad Une En Iso 9001 2008
Implantacion Sistema Calidad Une En Iso 9001 2008fmogollon
 
La auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informáticaLa auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informáticaJesús Rodolfo Andrade León
 
Fase 1 de la investigación
Fase 1 de la investigaciónFase 1 de la investigación
Fase 1 de la investigacióndulcec_16
 
Visión general de Inteligencia de Negocios
Visión general de Inteligencia de NegociosVisión general de Inteligencia de Negocios
Visión general de Inteligencia de NegociosMichael Macavilca Mejia
 
Estrategias de investigación universitaria
Estrategias de investigación universitariaEstrategias de investigación universitaria
Estrategias de investigación universitariaSERVISOLUCIONES EU
 
Clase 01 el proceso de la investigacion
Clase 01   el proceso de la investigacionClase 01   el proceso de la investigacion
Clase 01 el proceso de la investigacionMaría Carreras
 
Metodologia Y Protocolo De Investigacion
Metodologia Y Protocolo De InvestigacionMetodologia Y Protocolo De Investigacion
Metodologia Y Protocolo De Investigacionguest975e56
 
El marco-teorico
El marco-teoricoEl marco-teorico
El marco-teoricoLuisS2011
 
Estudio de caso sobe los sistemas de informacion gerencial
Estudio de caso sobe los sistemas de informacion gerencialEstudio de caso sobe los sistemas de informacion gerencial
Estudio de caso sobe los sistemas de informacion gerencialJheferson Fares
 
Prof- Hernan Huwyler, MBA CPA ISO 37002 Roadmap
Prof- Hernan Huwyler, MBA CPA ISO 37002 RoadmapProf- Hernan Huwyler, MBA CPA ISO 37002 Roadmap
Prof- Hernan Huwyler, MBA CPA ISO 37002 RoadmapHernan Huwyler, MBA CPA
 
Curso Completo De MetodologíA De La Investigacion Ugm
Curso Completo De MetodologíA De La Investigacion UgmCurso Completo De MetodologíA De La Investigacion Ugm
Curso Completo De MetodologíA De La Investigacion Ugmguest92320c
 

La actualidad más candente (20)

AnálisisZachman
AnálisisZachmanAnálisisZachman
AnálisisZachman
 
TOGAF - GERENCIA DE SISTEMAS
TOGAF - GERENCIA DE SISTEMASTOGAF - GERENCIA DE SISTEMAS
TOGAF - GERENCIA DE SISTEMAS
 
Taller de proyecto. Unidad 1
Taller de proyecto. Unidad 1Taller de proyecto. Unidad 1
Taller de proyecto. Unidad 1
 
Implantacion Sistema Calidad Une En Iso 9001 2008
Implantacion Sistema Calidad Une En Iso 9001 2008Implantacion Sistema Calidad Une En Iso 9001 2008
Implantacion Sistema Calidad Une En Iso 9001 2008
 
Cobit5 presentación
Cobit5 presentaciónCobit5 presentación
Cobit5 presentación
 
Informe sobre el sector TI
Informe sobre el sector TIInforme sobre el sector TI
Informe sobre el sector TI
 
La auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informáticaLa auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informática
 
Sistema de administración de proyectos tecnológicos.
Sistema de administración de proyectos tecnológicos.Sistema de administración de proyectos tecnológicos.
Sistema de administración de proyectos tecnológicos.
 
Fase 1 de la investigación
Fase 1 de la investigaciónFase 1 de la investigación
Fase 1 de la investigación
 
Visión general de Inteligencia de Negocios
Visión general de Inteligencia de NegociosVisión general de Inteligencia de Negocios
Visión general de Inteligencia de Negocios
 
Estrategias de investigación universitaria
Estrategias de investigación universitariaEstrategias de investigación universitaria
Estrategias de investigación universitaria
 
Clase 01 el proceso de la investigacion
Clase 01   el proceso de la investigacionClase 01   el proceso de la investigacion
Clase 01 el proceso de la investigacion
 
Metodologia Y Protocolo De Investigacion
Metodologia Y Protocolo De InvestigacionMetodologia Y Protocolo De Investigacion
Metodologia Y Protocolo De Investigacion
 
Planteamiento cuantitativo del problema
Planteamiento cuantitativo del problemaPlanteamiento cuantitativo del problema
Planteamiento cuantitativo del problema
 
El marco-teorico
El marco-teoricoEl marco-teorico
El marco-teorico
 
Estudio de caso sobe los sistemas de informacion gerencial
Estudio de caso sobe los sistemas de informacion gerencialEstudio de caso sobe los sistemas de informacion gerencial
Estudio de caso sobe los sistemas de informacion gerencial
 
Prof- Hernan Huwyler, MBA CPA ISO 37002 Roadmap
Prof- Hernan Huwyler, MBA CPA ISO 37002 RoadmapProf- Hernan Huwyler, MBA CPA ISO 37002 Roadmap
Prof- Hernan Huwyler, MBA CPA ISO 37002 Roadmap
 
Lista verificacion iso 9001 2015 - prp
Lista verificacion iso 9001 2015 - prpLista verificacion iso 9001 2015 - prp
Lista verificacion iso 9001 2015 - prp
 
Respuestas.
Respuestas.Respuestas.
Respuestas.
 
Curso Completo De MetodologíA De La Investigacion Ugm
Curso Completo De MetodologíA De La Investigacion UgmCurso Completo De MetodologíA De La Investigacion Ugm
Curso Completo De MetodologíA De La Investigacion Ugm
 

Similar a Tema 2. Sistema de Inteligencia Tecnológica: Norma UNE 166006:2018

Similar a Tema 2. Sistema de Inteligencia Tecnológica: Norma UNE 166006:2018 (20)

Formación en Vigiancia Tecnológica - Módulo VII
Formación en Vigiancia Tecnológica - Módulo VIIFormación en Vigiancia Tecnológica - Módulo VII
Formación en Vigiancia Tecnológica - Módulo VII
 
Vigilancia e Inteligencia.docx
Vigilancia e Inteligencia.docxVigilancia e Inteligencia.docx
Vigilancia e Inteligencia.docx
 
UNE 166002
UNE 166002UNE 166002
UNE 166002
 
Estrategia y Metodología VT + IC
Estrategia y Metodología VT + ICEstrategia y Metodología VT + IC
Estrategia y Metodología VT + IC
 
La Norma UNE 166006_2006 Vigilancia Tecnológica.pdf
La Norma UNE 166006_2006 Vigilancia Tecnológica.pdfLa Norma UNE 166006_2006 Vigilancia Tecnológica.pdf
La Norma UNE 166006_2006 Vigilancia Tecnológica.pdf
 
C03 biblioteca i+d+i_comunicacio
C03 biblioteca i+d+i_comunicacioC03 biblioteca i+d+i_comunicacio
C03 biblioteca i+d+i_comunicacio
 
Plantilla unidad II
Plantilla unidad IIPlantilla unidad II
Plantilla unidad II
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
 
Equipo3.planificaciondesistemas
Equipo3.planificaciondesistemasEquipo3.planificaciondesistemas
Equipo3.planificaciondesistemas
 
Diseño
Diseño Diseño
Diseño
 
OVTT: Inteligencia tecnológica para innovar en red
OVTT: Inteligencia tecnológica para innovar en redOVTT: Inteligencia tecnológica para innovar en red
OVTT: Inteligencia tecnológica para innovar en red
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
 
Trabajo Modulo 1
Trabajo Modulo 1Trabajo Modulo 1
Trabajo Modulo 1
 
Curso de Vigilancia Tecnológica
Curso de Vigilancia TecnológicaCurso de Vigilancia Tecnológica
Curso de Vigilancia Tecnológica
 
3ra ExposicióN
3ra ExposicióN3ra ExposicióN
3ra ExposicióN
 
3ra ExposicióN
3ra ExposicióN3ra ExposicióN
3ra ExposicióN
 
PLANEACION DE AUDITORIA
PLANEACION DE AUDITORIAPLANEACION DE AUDITORIA
PLANEACION DE AUDITORIA
 
A
AA
A
 
Unidad 2. analisis
Unidad 2. analisisUnidad 2. analisis
Unidad 2. analisis
 

Más de Jose R. Hilera

Tema 3. Herramientas para laInteligencia Tecnológica
Tema 3. Herramientas para laInteligencia TecnológicaTema 3. Herramientas para laInteligencia Tecnológica
Tema 3. Herramientas para laInteligencia TecnológicaJose R. Hilera
 
Tema 4. Aprendizaje a lo largo de la vida
Tema 4. Aprendizaje a lo largo de la vidaTema 4. Aprendizaje a lo largo de la vida
Tema 4. Aprendizaje a lo largo de la vidaJose R. Hilera
 
Tema 5. Evaluación y comparación de tecnologías
Tema 5. Evaluación y comparación de tecnologíasTema 5. Evaluación y comparación de tecnologías
Tema 5. Evaluación y comparación de tecnologíasJose R. Hilera
 
Patrón de diseño Modelo-Vista-Controlador (MVC)
Patrón de diseño Modelo-Vista-Controlador (MVC)Patrón de diseño Modelo-Vista-Controlador (MVC)
Patrón de diseño Modelo-Vista-Controlador (MVC)Jose R. Hilera
 
Evaluación de la accesibilidad de aplicaciones para dispositivos móviles apli...
Evaluación de la accesibilidad de aplicaciones para dispositivos móviles apli...Evaluación de la accesibilidad de aplicaciones para dispositivos móviles apli...
Evaluación de la accesibilidad de aplicaciones para dispositivos móviles apli...Jose R. Hilera
 
Aspectos generales sobre accesibilidad de aplicaciones móviles (apps)
Aspectos generales sobre accesibilidad de aplicaciones móviles (apps)Aspectos generales sobre accesibilidad de aplicaciones móviles (apps)
Aspectos generales sobre accesibilidad de aplicaciones móviles (apps)Jose R. Hilera
 
Accesibilidad de aplicaciones para dispositivos móviles aplicando el RD 1112/...
Accesibilidad de aplicaciones para dispositivos móviles aplicando el RD 1112/...Accesibilidad de aplicaciones para dispositivos móviles aplicando el RD 1112/...
Accesibilidad de aplicaciones para dispositivos móviles aplicando el RD 1112/...Jose R. Hilera
 
Desarrollo dirigido por modelo de servicios web REST
Desarrollo dirigido por modelo de servicios web RESTDesarrollo dirigido por modelo de servicios web REST
Desarrollo dirigido por modelo de servicios web RESTJose R. Hilera
 
Contenidos accesibles para las redes sociales
Contenidos accesibles para las redes socialesContenidos accesibles para las redes sociales
Contenidos accesibles para las redes socialesJose R. Hilera
 
Ejemplos WAI-ARIA con HTML, CSS y JavaScript
Ejemplos WAI-ARIA con HTML, CSS y JavaScriptEjemplos WAI-ARIA con HTML, CSS y JavaScript
Ejemplos WAI-ARIA con HTML, CSS y JavaScriptJose R. Hilera
 
Herramientas de evaluación de accesibilidad web WCAG 2.0
Herramientas de evaluación de accesibilidad web WCAG 2.0Herramientas de evaluación de accesibilidad web WCAG 2.0
Herramientas de evaluación de accesibilidad web WCAG 2.0Jose R. Hilera
 
Ejemplo de corrección de errores de accesibilidad WCAG 2.0 en una página web
Ejemplo de corrección de errores de accesibilidad WCAG 2.0 en una página webEjemplo de corrección de errores de accesibilidad WCAG 2.0 en una página web
Ejemplo de corrección de errores de accesibilidad WCAG 2.0 en una página webJose R. Hilera
 
Resumen de las pautas WCAG 2.0 de W3C
Resumen de las pautas WCAG 2.0 de W3CResumen de las pautas WCAG 2.0 de W3C
Resumen de las pautas WCAG 2.0 de W3CJose R. Hilera
 
Integración de WAI-ARIA en HTML5
Integración de WAI-ARIA en HTML5Integración de WAI-ARIA en HTML5
Integración de WAI-ARIA en HTML5Jose R. Hilera
 
PAUTAS W3C DE ACCESIBILIDAD PARA HERRAMIENTAS DE EDICIÓN WEB (ATAG 2.0)
PAUTAS W3C DE ACCESIBILIDAD PARA HERRAMIENTAS DE EDICIÓN WEB (ATAG 2.0)PAUTAS W3C DE ACCESIBILIDAD PARA HERRAMIENTAS DE EDICIÓN WEB (ATAG 2.0)
PAUTAS W3C DE ACCESIBILIDAD PARA HERRAMIENTAS DE EDICIÓN WEB (ATAG 2.0)Jose R. Hilera
 
Estándares de accesibilidad web
Estándares de accesibilidad webEstándares de accesibilidad web
Estándares de accesibilidad webJose R. Hilera
 
Metodologías de ingeniería Web dirigida por modelos
Metodologías de ingeniería Web dirigida por modelosMetodologías de ingeniería Web dirigida por modelos
Metodologías de ingeniería Web dirigida por modelosJose R. Hilera
 
Ontologies in Ubiquitous Computing
Ontologies in Ubiquitous ComputingOntologies in Ubiquitous Computing
Ontologies in Ubiquitous ComputingJose R. Hilera
 

Más de Jose R. Hilera (20)

Tema 3. Herramientas para laInteligencia Tecnológica
Tema 3. Herramientas para laInteligencia TecnológicaTema 3. Herramientas para laInteligencia Tecnológica
Tema 3. Herramientas para laInteligencia Tecnológica
 
Tema 4. Aprendizaje a lo largo de la vida
Tema 4. Aprendizaje a lo largo de la vidaTema 4. Aprendizaje a lo largo de la vida
Tema 4. Aprendizaje a lo largo de la vida
 
Tema 5. Evaluación y comparación de tecnologías
Tema 5. Evaluación y comparación de tecnologíasTema 5. Evaluación y comparación de tecnologías
Tema 5. Evaluación y comparación de tecnologías
 
Patrón de diseño Modelo-Vista-Controlador (MVC)
Patrón de diseño Modelo-Vista-Controlador (MVC)Patrón de diseño Modelo-Vista-Controlador (MVC)
Patrón de diseño Modelo-Vista-Controlador (MVC)
 
Evaluación de la accesibilidad de aplicaciones para dispositivos móviles apli...
Evaluación de la accesibilidad de aplicaciones para dispositivos móviles apli...Evaluación de la accesibilidad de aplicaciones para dispositivos móviles apli...
Evaluación de la accesibilidad de aplicaciones para dispositivos móviles apli...
 
Aspectos generales sobre accesibilidad de aplicaciones móviles (apps)
Aspectos generales sobre accesibilidad de aplicaciones móviles (apps)Aspectos generales sobre accesibilidad de aplicaciones móviles (apps)
Aspectos generales sobre accesibilidad de aplicaciones móviles (apps)
 
Accesibilidad de aplicaciones para dispositivos móviles aplicando el RD 1112/...
Accesibilidad de aplicaciones para dispositivos móviles aplicando el RD 1112/...Accesibilidad de aplicaciones para dispositivos móviles aplicando el RD 1112/...
Accesibilidad de aplicaciones para dispositivos móviles aplicando el RD 1112/...
 
Desarrollo dirigido por modelo de servicios web REST
Desarrollo dirigido por modelo de servicios web RESTDesarrollo dirigido por modelo de servicios web REST
Desarrollo dirigido por modelo de servicios web REST
 
Perfiles UML
Perfiles UMLPerfiles UML
Perfiles UML
 
Contenidos accesibles para las redes sociales
Contenidos accesibles para las redes socialesContenidos accesibles para las redes sociales
Contenidos accesibles para las redes sociales
 
Ejemplos WAI-ARIA con HTML, CSS y JavaScript
Ejemplos WAI-ARIA con HTML, CSS y JavaScriptEjemplos WAI-ARIA con HTML, CSS y JavaScript
Ejemplos WAI-ARIA con HTML, CSS y JavaScript
 
Herramientas de evaluación de accesibilidad web WCAG 2.0
Herramientas de evaluación de accesibilidad web WCAG 2.0Herramientas de evaluación de accesibilidad web WCAG 2.0
Herramientas de evaluación de accesibilidad web WCAG 2.0
 
Ejemplo de corrección de errores de accesibilidad WCAG 2.0 en una página web
Ejemplo de corrección de errores de accesibilidad WCAG 2.0 en una página webEjemplo de corrección de errores de accesibilidad WCAG 2.0 en una página web
Ejemplo de corrección de errores de accesibilidad WCAG 2.0 en una página web
 
Ejemplos de WCAG 2.0
Ejemplos de WCAG 2.0Ejemplos de WCAG 2.0
Ejemplos de WCAG 2.0
 
Resumen de las pautas WCAG 2.0 de W3C
Resumen de las pautas WCAG 2.0 de W3CResumen de las pautas WCAG 2.0 de W3C
Resumen de las pautas WCAG 2.0 de W3C
 
Integración de WAI-ARIA en HTML5
Integración de WAI-ARIA en HTML5Integración de WAI-ARIA en HTML5
Integración de WAI-ARIA en HTML5
 
PAUTAS W3C DE ACCESIBILIDAD PARA HERRAMIENTAS DE EDICIÓN WEB (ATAG 2.0)
PAUTAS W3C DE ACCESIBILIDAD PARA HERRAMIENTAS DE EDICIÓN WEB (ATAG 2.0)PAUTAS W3C DE ACCESIBILIDAD PARA HERRAMIENTAS DE EDICIÓN WEB (ATAG 2.0)
PAUTAS W3C DE ACCESIBILIDAD PARA HERRAMIENTAS DE EDICIÓN WEB (ATAG 2.0)
 
Estándares de accesibilidad web
Estándares de accesibilidad webEstándares de accesibilidad web
Estándares de accesibilidad web
 
Metodologías de ingeniería Web dirigida por modelos
Metodologías de ingeniería Web dirigida por modelosMetodologías de ingeniería Web dirigida por modelos
Metodologías de ingeniería Web dirigida por modelos
 
Ontologies in Ubiquitous Computing
Ontologies in Ubiquitous ComputingOntologies in Ubiquitous Computing
Ontologies in Ubiquitous Computing
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Tema 2. Sistema de Inteligencia Tecnológica: Norma UNE 166006:2018

  • 1. Tema 2. Sistema de Inteligencia Tecnológica: Norma UNE 166006:2018 Asignatura: Desarrollo con Tecnologías Emergentes (580011) Curso 2020-21 Grado en Ingeniería en Sistemas de Información Universidad de Alcalá José Ramón Hilera González 1
  • 2. Índice 1. Características de la norma UNE 166006:2018 2. Etapas del proceso de vigilancia e inteligencia 3. Resultados de la vigilancia e inteligencia 4. Roles propuestos por la norma 5. Certificación 6. Ejemplos de aplicación 7. Conclusiones Preguntas de autoevaluación Ejercicio propuesto 2
  • 3. 1. Características de la norma UNE 166006:2018 (1)  Permite realizar de manera sistemática la observación y búsqueda de señales de cambio y novedades enfocadas a la captura de información, la selección y el análisis, la difusión y comunicación para convertirla en conocimiento que permita la toma de decisiones, y el seguimiento de la explotación de sus resultados. (UNE, 2018)  Facilita la relación entre los prestatarios de la Vigilancia Tecnológica, sean internos o externos, y sus clientes en la organización, proporcionando una terminología común, identificando las relaciones, posibles sinergias y complementariedad entre esta actividad y otras, precisando los elementos constitutivos de su oferta, ayudando a entender y clarificar los roles y compromisos respectivos  Permite la certificación del sistema por parte de una Entidad de Certificación, y por tanto, demostrar ante terceros que se dispone de los recursos técnicos y humanos necesarios para realizar la vigilancia e inteligencia tecnológica dentro de la empresa o para otras empresas. 3
  • 4. 1. Características de la norma UNE 166006:2018 (2) NORMAS RELACIONADAS  UNE 166000:2006. Gestión de la I+D+i: Terminología y definiciones de las actividades de I+D+i.  UNE 166001:2006. Gestión de la I+D+i: Requisitos de un proyecto de I+D+i.  UNE 166002:2014. Gestión de la I+D+i: Requisitos del Sistema de Gestión de la I+D+i.  UNE 166006:2018. Gestión de la I+D+i: Sistema de vigilancia e inteligencia.  UNE 166008:2012. Gestión de la I+D+i: Transferencia de tecnología. 4
  • 5. 1. Características de la norma UNE 166006:2018 (3) EVOLUCIÓN DE LA NORMA 5
  • 6. 1. Características de la norma UNE 166006:2018 (4) APARTADOS 1. Objeto y campo de aplicación 2. Normas para consulta 3. Términos y definiciones 4. Contexto de la organización 5. Liderazgo 6. Planificación 7. Apoyo 8. Operación 9. Evaluación del desempeño 10. Mejora 6
  • 7. 1. Características de la norma UNE 166006:2018 (5) OBJETO Y CAMPO DE APLICACIÓN  Esta norma es aplicable a todas las organizaciones que establezcan un sistema de gestión de vigilancia e inteligencia, independientemente de su tamaño, actividad o ámbito geográfico.  También puede utilizarse como especificación de compra para la contratación de servicios a terceros. NORMAS PARA CONSULTA  UNE 166000:2006 Gestión de la I+D+i: Terminología y definiciones de las actividades de I+D+i. 7
  • 8. 1. Características de la norma UNE 166006:2018 (6) TÉRMINOS Y DEFINICIONES  Área: Temática o tecnología delimitada y precisa, en la cual se centra la vigilancia e inteligencia, y que abarca un campo más reducido que los entornos de interés.  Entorno de interés: Aspecto de la actividad de la organización en el que se presenta posibilidad de oportunidades.  Vigilancia e inteligencia: Proceso ético y sistemático de recolección y análisis de información acerca del ambiente de negocios, de los competidores y de la propia organización, y comunicación de su significado e implicaciones destinada a la toma de decisiones 8
  • 9. 1. Características de la norma UNE 166006:2018 (7) REQUISITOS A CUMPLIR POR EL SISTEMA DE VIGILANCIA E INTELIGENCIA  Requisitos sobre la organización (Apartado 4)  Requisitos sobre liderazgo (roles) (Apartado 5)  Requisitos sobre planificación (Apartado 6)  Requisitos sobre apoyo (Apartado 7)  Requisitos sobre operación (etapas y resultados) (Apartado 8)  Requisitos sobre evaluación del desempeño (Apartado 9)  Requisitos sobre mejora (Apartado 10) 9
  • 10. 1. Características de la norma UNE 166006:2018 (8) EJEMPLOS DE REQUISITOS  La organización debe determinar los límites y la aplicabilidad del sistema de gestión de vigilancia e inteligencia para establecer su alcance (apdo. 4)  La alta dirección debe establecer una política de vigilancia e inteligencia… (apdo. 5)  La organización debe planificar las acciones para abordar riesgos y oportunidades... (apdo. 6)  La organización debe determinar y proporcionar los recursos necesarios para el establecimiento, mantenimiento y mejora continua del sistema de gestión de vigilancia e inteligencia (apdo. 7)  Los productos de la vigilancia e inteligencia se deben distribuir a las partes interesadas de la organización según sus necesidades (apdo. 8)  La organización debe conservar la información documentada adecuada como evidencia de los resultados (apdo. 9)  La organización debe mejorar continuamente la idoneidad, adecuación y eficacia del sistema de gestión de vigilancia e inteligencia (apdo. 10) 10
  • 11. 2. Etapas del proceso de vigilancia e inteligencia 1) Identificación de necesidades, fuentes de información y medios de acceso 2) Planificación de la realización de la vigilancia e inteligencia 3) Búsqueda y tratamiento de la información 4) Puesta en valor de la información 5) Distribución y almacenamiento 11
  • 12. 2. Etapas del proceso de vigilancia e inteligencia 1) Identificación de necesidades, fuentes y acceso  Necesidades: La organización debe definir un proceso documentado para la identificación de necesidades de información, que incluya: a) Las áreas de vigilancia e inteligencia identificadas; b) Un primer avance sobre el conjunto de fuentes de información disponible para estas áreas; c) Un avance sobre palabras clave, operadores, criterios de selección etc.; d) Información sobre el tipo de producto que se entregará y sus contenidos.  Fuentes: Tomando como base las necesidades de información, se deben identificar las fuentes de información y recursos internos disponibles en la organización, junto con aquéllas externas que pueden ser accesibles. La identificación de las fuentes de información externas debe estar basada en criterios de calidad, pertinencia, objetividad y fiabilidad de las mismas. o Ejemplos de fuentes: documentos, personas, organizaciones, congresos, normas, leyes, patentes.  Acceso: Deben identificarse y valorarse los medios necesarios para el acceso al contenido completo de las fuentes de información. 12
  • 13. 2. Etapas del proceso de vigilancia e inteligencia 2) Planificación  En función de las necesidades de información detectadas, las fuentes de información y medios de acceso a las mismas, se deben planificar y dimensionar los recursos según datos de la experiencia y de acciones previsibles.  Recursos: humanos, infraestructura, financieros, tecnológicos, permisos, licencias, etc.  Como la vigilancia es un proceso continuo, la organización debe asegurarse de que se establece la estructura, la periodicidad y la actualización del seguimiento sistemático de novedades en áreas que ya estén previamente identificadas. 13
  • 14. 2. Etapas del proceso de vigilancia e inteligencia 3) Búsqueda y tratamiento de la información  Búsqueda: Se debe realizar estableciendo una estrategia y acciones de búsqueda en las fuentes seleccionadas, teniendo en cuenta, por ejemplo, los términos de búsqueda (palabras clave), operadores utilizados, la segmentación geográfica o temporal utilizada.  Tratamiento: Puede incluir técnicas cualitativas, y otras cuantitativas como estudio estadístico sobre la frecuencia y distribución de los elementos identificados, extracción de términos frecuentes y relacionados, agrupación de términos, representaciones gráficas, análisis de la posición relativa de los términos, etc. 14
  • 15. 2. Etapas del proceso de vigilancia e inteligencia 4) Puesta en valor de la información  Cuando el contenido de la información obtenida no sea suficiente para satisfacer las necesidades planteadas, será necesario una mayor profundidad de análisis para poner en valor la información obtenida de cara a la toma de decisiones.  La puesta en valor puede incluir aspectos como: o Integración de datos de diversas procedencias, con objeto de conseguir sinergias donde la combinación de información procedente de los diferentes medios de obtención constituye un todo de mayor relevancia y alcance que cada una de las informaciones por separado. o Interpretación de la información, con el doble objetivo de determinar lo que es exacto y también lo que es relevante para la toma de decisiones, incluyendo por ejemplo la comprensión del fenómeno analizado o un pronóstico sobre sus consecuencias y previsible evolución. o Obtención del significado de los hechos analizados y de sus probables implicaciones y consecuencias para la organización. o Recomendaciones de actuación, aunque será el usuario final el que acabará de dar valor a la información 15
  • 16. 2. Etapas del proceso de vigilancia e inteligencia 5) Distribución y almacenamiento  Los productos de la vigilancia e inteligencia obtenidos se deben distribuir a las partes interesadas de la organización según sus necesidades.  Productos (ejemplos): a) Productos que incluyen un nivel bajo de análisis: Listados de noticias, que se difunden en formato RSS o mediante alertas personalizadas, boletines temáticos o sectoriales, etc., ya sean puntuales o periódicos. b) Productos que incluyen un nivel medio de análisis: Informes, estado del arte o de la técnica, estudios bibliográficos, estudios de patentabilidad, etc. c) Productos que incluyen un nivel profundo de análisis: Estudios exhaustivos, análisis de tendencias, etc. 16
  • 17. 3. Resultados de la vigilancia e inteligencia  El principal resultado de la vigilancia e inteligencia es el conocimiento adquirido por la organización para reducir la incertidumbre en la toma de decisiones.  Este conocimiento puede aplicarse: oponiendo en marcha acciones derivadas oo identificando nuevos entornos de interés para la organización. 17
  • 18. 3. Resultados de la vigilancia e inteligencia Acciones derivadas (ejemplos) a) Anticipación: Propuestas de acciones en función de la situación relativa detectada respecto a los cambios y expectativas de cambios del entorno analizado. b) Aprovechamiento de oportunidades: Propuestas de acciones para explotar las ventajas identificadas. c) Reducción de riesgos: Propuestas de acciones para disminuir las amenazas o superar las barreras de acceso a tecnologías y/o mercados. d) Líneas de mejora: Propuestas de acciones necesarias para superar los desfases y minimizar las debilidades identificadas. e) Innovación: Propuestas de nuevas ideas y/o proyectos de I+D+i. f) Cooperación: Identificación de potenciales colaboradores. 18
  • 19. 3. Resultados de la vigilancia e inteligencia Entornos de interés para l organización  Otro resultado de la vigilancia puede ser la identificación de oportunidades en nuevos entornos tecnológicos y/o mercados de interés para la organización, o bien propiciar el abandono por falta de interés de algunos los entornos actualmente considerados.  La información sobre los entornos de interés es clave para la revisión por la Dirección, pudiendo contener aspectos como: a) La valoración de las opciones tecnológicas y/o de mercado. b) Los impactos e interacciones entre tecnologías, productos y procesos. c) Las expectativas de evolución de las tecnologías. d) Oportunidades de inversión y comercialización. e) Tendencias sociales. 19
  • 20. 4. Roles propuestos por la norma  Coordinador o Dinamizador: se trata de la persona que se encarga del correcto funcionamiento del sistema de vigilancia e inteligencia, asegurando el proceso y organizando las tareas de los diferentes participantes.  Gestor de fuentes (documentalista): persona que conoce y gestiona las diferentes fuentes de información que existen, dando soporte a los analistas para sacar el máximo rendimiento de las mismas.  Analista (científico de datos): persona que se encarga de revisar, validar y compartir la información que se recibe, añadiendo valor a la misma con su conocimiento del sector.  Administrador: persona que gestiona las tecnologías de la información para dar soporte al proceso. Normalmente, este rol no pertenece exclusivamente al sistema de vigilancia e inteligencia, pero tiene influencia sobre el mismo.  Lector o Consumidor: destinatario de la información distribuida por los analistas, que la utiliza en la toma de decisiones a nivel operativo o estratégico, proporcionando también información de retorno a los analistas (sobre su pertinencia, relevancia, formato, etc.). 20
  • 21. 4. Roles propuestos por la norma Competencias por rol  Coordinador o Dinamizador: Liderazgo. Capacidad de organización del trabajo. Capacidad de trabajo en equipo. Capacidad de comunicación. Iniciativa y proactividad.  Gestor de fuentes (documentalista): Manejo y explotación de bases de datos especializadas. Herramientas y recursos para la búsqueda de información. Técnicas y herramientas específicas de recuperación, análisis y tratamiento de datos. Minería de textos científico técnicos: Indicadores bibliométricos, índice de impacto, métrica de citaciones. Sistemas de clasificación de tecnologías y áreas tecnológicas. Conocimiento sobre propiedad industrial e intelectual. Conocimiento sobre herramientas de apoyo.  Analista (científico de datos): Proactividad, interés por las novedades más relevantes. Manejo de técnicas de análisis. Conocimiento sobre la información que aporta la propiedad industrial e intelectual, y sus mecanismos de funcionamiento. Análisis y gestión de las tecnologías, el entorno del negocio y los mercados. Competencia técnica en la materia a tratar.  Administrador: Perfil técnico en tecnologías de la información. Instalación y administración de las herramientas tecnológicas utilizadas en el sistema. 21
  • 22. 5. Certificación (1)  Es posible que una entidad acreditada certifique que un sistema de vigilancia e inteligencia tecnológica es conforme con la Norma UNE 166006.  Las entidades que pueden certificar son las acreditadas para ello por ENAC.  Proceso de certificación (Fuente: AENOR) 1. Solicitud y contrato 2. Recepción de la solicitud 3. Auditoría inicial (Fase 1 y Fase 2) 4. Evaluación y acuerdos 5. Concesión del Certificado 6. Mantenimiento de la Certificación 7. Renovación del Certificado 22
  • 23. 5. Certificación (2) 1. Solicitud y contrato: Las organizaciones que soliciten la certificación tendrán implantado el sistema de vigilancia e inteligencia por un periodo mínimo de tres meses. 2. Recepción de la solicitud: La Entidad certificadora puede decidir la anulación de la solicitud si por alguna causa la certificación no se puede llevar a cabo en un año. 3. Auditoría inicial (3 meses): Tiene como finalidad determinar si el sistema implantado por la organización cumple con los requisitos establecidos en la norma. o Fase 1: El equipo auditor se asegura de que el nivel de implantación del sistema garantiza que la organización está preparada para la auditoría de la fase 2. o Fase 2: El equipo auditor comprueba si el sistema, descrito en la documentación presentada por la organización y evidenciado en los registros, está efectivamente implantado y cumple con los requisitos. o Si existen no conformidades, la organización debe presentar en un plazo de 30 días un plan de acciones correctivas necesarias, indicando los plazos previstos para su puesta en marcha, así como cuantas evidencias sean necesarias para demostrar la eficacia de las mismas. Si éstas fuesen insuficientes, habrá un plazo extra de 15 días más. 23
  • 24. 5. Certificación (3) 4. Evaluación y acuerdos: Se evalúa la información recopilada en la auditoría inicial y, si existen no conformidades, el plan de acciones correctivas. Se adopta un acuerdo: o Conceder el Certificado o Conceder el Certificado y, tras ello, llevar a cabo una auditoría extraordinaria para verificar la resolución de las no conformidades detectadas. o No conceder el Certificado hasta la realización de una auditoría extraordinaria con resultados satisfactorios. 5. Concesión del Certificado: Se emite un certificado por un máximo de 3 años. o La organización se incluye en un registro público de organizaciones certificadas. 24
  • 25. 5. Certificación (4) 6. Mantenimiento de la certificación: Se realizarán auditorías anuales de seguimiento. Si existen no conformidades importantes, la organización deberá presentar en 30 días un plan de acciones correctivas. o Después de cada auditoría se decide si se mantiene la Certificación, si se hará una auditoría extraordinaria para comprobar la implantación de las acciones correctivas, o si se impone una sanción de Apercibimiento, de Suspensión temporal del Certificado, o de Retirada del Certificado. 7. Renovación del Certificado: Al menos 3 meses antes de finalizar el periodo de validez del Certificado, se efectuará una auditoría del sistema para verificar si procede su renovación. o La auditoría de renovación evaluará si el sistema es eficaz y contribuye al logro de la política y los objetivos de la organización. Se procede como en las auditorías de seguimiento (plazos, acuerdos). o Se emite un nuevo Certificado por una plazo máximo de tres años de vigencia. Las renovaciones se realizan por periodos consecutivos máximos de 3 años. o Si la organización no desea renovación, debe avisar al menos 4 meses antes de la caducidad. 25
  • 26. 6. Ejemplos de aplicación de la norma (1) EMPRESAS CERTIFICADAS  Buscar en los registros públicos de las entidades certificadoras (ej. AENOR)  Buscar en Google: “UNE 166006” 26 26
  • 27. 6. Ejemplos de aplicación de la norma (2) EJEMPLOS DE APLICACIÓN  Universidad Pontificia Bolivariana (Colombia)  Universidad Politécnica de Valencia (TFG)  Centro Tecnológico de Automoción (España)  Observatorio de Tecnologías Nucleares (Chile)  Industria alimentaria (España)  Observatorio Tecnológico para la Atención Ciudadana (Cuba)  Industrias biotecnológicas y farmacéuticas (Cuba) 27
  • 28. 7. Conclusiones  La norma 166006:2018 es un buen marco de referencia para las organizaciones que quieren hacer vigilancia e inteligencia tecnológica  Las organizaciones pueden adaptarla a sus propias necesidades porque no es de obligado cumplimiento, excepto si se quiere obtener la certificación 28
  • 29. Preguntas de autoevaluación (1) 1. La norma UNE 166006:2018 permite la ___ del sistema de vigilancia e inteligencia y, por tanto, demostrar ante ___ que se dispone de los recursos necesarios para realizar la vigilancia e inteligencia tecnológica dentro de la empresa o para otras empresas. ¿Qué palabras faltan, en el orden indicado? a) certificación, la gerencia b) certificación, terceros c) implantación, la gerencia d) implantación, terceros 29
  • 30. Preguntas de autoevaluación (2) 2. Según las definiciones de términos de la norma UNE 166006:2018, un aspecto de la actividad de una organización en el que se presenta posibilidad de oportunidades es: a) Un sistema de vigilancia e inteligencia b) Un entorno de interés c) Un ecosistema de inteligencia d) Una acción derivada 30
  • 31. Preguntas de autoevaluación (3) 3. En la figura, que representa el proceso de Vigilancia e Inteligencia definido en la norma UNE 166006:2018, ¿qué texto falta en la caja indicada como (2)? a) Búsqueda y tratamiento b) Análisis de datos c) Distribución y almacenamiento d) Inteligencia competitiva 31 (2) (1) (4) (5) (3)
  • 32. Preguntas de autoevaluación (4)  Un listado de titulares de noticias obtenido en la etapa de distribución y almacenamiento en un sistema de vigilancia e inteligencia aplicando la norma UNE 166006:2018 es un producto que incluye un: a) Nivel bajo de análisis b) Nivel medio de análisis c) Nivel alto de análisis d) Nivel adecuado de análisis 32
  • 33. Preguntas de autoevaluación (5)  ¿Cuál de los siguientes no es una de las categorías (o roles) de participantes que propone la norma UNE 166006:2018 para un sistema de vigilancia e inteligencia? a) Dinamizador b) Analista c) Desarrollador d) Consumidor 33
  • 34. Preguntas de autoevaluación (6) 4. ¿Durante cuanto tiempo es válido el certificado de cumplimiento de la norma UNE 166006:2018 por una organización? a) 1 año b) 2 años c) 3 años d) 4 años 34
  • 35. Ejercicio propuesto 1. Localizar en la norma UNE 166006:2018 la información documentada que exige que quede registrada como evidencia de aplicación de la norma, y rellenar esta tabla: 35 Información documentada Apartado de la norma
  • 36. Ejercicio propuesto Ejemplo 36 Información documentada Apartado de la norma La organización debe determinar los límites y la aplicabilidad del sistema de gestión de vigilancia e inteligencia para establecer su alcance. El alcance debe estar disponible como información documentada. 4.3 Determinación del alcance del sistema de gestión de vigilancia e inteligencia