12
Ingeniería e Investigación ISSN: 0120-5609 [email protected] Universidad Nacional de Colombia Colombia León, Andrés Mauricio; Castellanos, Oscar Fernando; Vargas, Freddy Abel Valoración, selección y pertinencia de herramientas de software utilizadas en vigilancia tecnológica Ingeniería e Investigación, vol. 26, núm. 1, abril, 2006, pp. 92-102 Universidad Nacional de Colombia Bogotá, Colombia Disponible en: http://www.redalyc.org/articulo.oa?id=64326111 Cómo citar el artículo Número completo Más información del artículo Página de la revista en redalyc.org Sistema de Información Científica Red de Revistas Científicas de América Latina, el Caribe, España y Portugal Proyecto académico sin fines de lucro, desarrollado bajo la iniciativa de acceso abierto

Articulo VT

Embed Size (px)

Citation preview

Page 1: Articulo VT

Ingeniería e Investigación

ISSN: 0120-5609

[email protected]

Universidad Nacional de Colombia

Colombia

León, Andrés Mauricio; Castellanos, Oscar Fernando; Vargas, Freddy Abel

Valoración, selección y pertinencia de herramientas de software utilizadas en vigilancia tecnológica

Ingeniería e Investigación, vol. 26, núm. 1, abril, 2006, pp. 92-102

Universidad Nacional de Colombia

Bogotá, Colombia

Disponible en: http://www.redalyc.org/articulo.oa?id=64326111

Cómo citar el artículo

Número completo

Más información del artículo

Página de la revista en redalyc.org

Sistema de Información Científica

Red de Revistas Científicas de América Latina, el Caribe, España y Portugal

Proyecto académico sin fines de lucro, desarrollado bajo la iniciativa de acceso abierto

Page 2: Articulo VT

VALORACIÓN, SELECCIÓN Y PERTINENCIA DE HERRAMIENTAS DE SOFTWARE UTILIZADAS EN VIGILANCIA TECNOLÓGICA

92 REVISTA INGENIERÍA E INVESTIGACIÓN. VOL. 26, No. 1, ABRIL DE 2006

REVISTA INGENIERÍA E INVESTIGACIÓN VOL. 26 No. 1, ABRIL DE 2006 (92-102)

V V V V Valoración, selección y peraloración, selección y peraloración, selección y peraloración, selección y peraloración, selección y pertinencia de hertinencia de hertinencia de hertinencia de hertinencia de herramientasramientasramientasramientasramientasde de de de de softwaresoftwaresoftwaresoftwaresoftware utilizadas en vigilancia tecnológica utilizadas en vigilancia tecnológica utilizadas en vigilancia tecnológica utilizadas en vigilancia tecnológica utilizadas en vigilancia tecnológica

Evaluating, selecting and relevance Evaluating, selecting and relevance Evaluating, selecting and relevance Evaluating, selecting and relevance Evaluating, selecting and relevance softwaresoftwaresoftwaresoftwaresoftware tools in tools in tools in tools in tools intechnology monitoringtechnology monitoringtechnology monitoringtechnology monitoringtechnology monitoring

Andrés Mauricio León1 , Oscar Fernando Castellanos2 y Freddy Abel Vargas3

RESUMENEl entorno actual de desarrollo industrial y empresarial ha planteado la necesidad de incorporar en el aparatoproductivo distintos elementos diferenciadores que permitan anticipar los cambios tecnológicos. En este contexto,la vigilancia tecnológica (VT) surge como una metodología enfocada a analizar estos cambios para identificarretos y oportunidades, apoyándose principalmente en las tecnologías de la información (TI), mediante la búsqueda,captura y análisis de datos e información. El presente artículo propone generar criterios para la escogencia y lautilización eficientes de las herramientas de software con distintas características, requerimientos, capacidades ycostos, que pueden ser utilizados en la vigilancia. Inicialmente se realiza una aproximación a los distintosmodelos desarrollados en VT, haciendo énfasis en la identificación y análisis de las diversas fuentes de información,por su cobertura, aporte al proceso de vigilancia, tipo de insumos informático y acceso. Posteriormente se proponenalgunos criterios para la valoración, selección y análisis de pertinencia por contexto, de acuerdo al perfil ynecesidad individual de cada institución o sistema productivo, para el uso de este tipo de herramientas. Finalmentese describen algunos de los paquetes de software existentes en el mercado para la realización de proyectos devigilancia, relacionándolos con su complejidad, sus características de proceso y sus costos.

PPPPPalabras clave:alabras clave:alabras clave:alabras clave:alabras clave: vigilancia tecnológica, herramientas de vigilancia, valoración de software, fuentes de Información.

ABSTRACTThe current setting for industrial and entrepreneurial development has posed the need for incorporating differentiatingelements into the production apparatus leading to anticipating technological change. Technology monitoring(TM) emerges as a methodology focused on analysing these changes for identifying challenges and opportunities(being mainly supported by information technology (IT) through the search for, capture and analysis of data andinformation. This article proposes criteria for choosing and efficiently using software tools having differentcharacteristics, requirements, capacity and cost which could be used in monitoring. An approach is made todifferent TM models, emphasising the identification and analysis of different information sources for coving andsupporting information and access monitoring. Some evaluation, selection and analysis criteria are given for usingthese types of tools according to each production system's individual profile and needs. Some of the existingsoftware packages are described which are available on the market for carrying out monitoring projects, relatingthem to their complexity, process characteristics and cost.

KeywordsKeywordsKeywordsKeywordsKeywords: technology monitoring, monitoring tools, software evaluation, information sources.

Recibido: noviembre 15 de 2005Aceptado: febrero 23 de 2006

Introducción

1 Ingeniero industrial, coordinador de la iniciativa de Vigilancia Tecnológica en Colciencias. [email protected] Ph.D., Ingeniero químico. Coordinador del grupo de investigación BioGestión. Profesor asociado, Facultad de Ingeniería, Universidad Nacional deColombia, Bogotá. [email protected] Ingeniero químico. Investigador del grupo de investigación BioGestión, coordinador del Programa de Formación Docente, Facultad de Ingeniería,Universidad Nacional de Colombia, Bogotá. [email protected]

Hasta hace poco tiempo, los sistemas productivos de paísesemergentes, principalmente enfocados a los bienes de ca-pital de bajo valor agregado, se mantenían moderadamentecompetitivos. Visitas a ferias industriales, consulta de revis-tas especializadas, niveles medios de información, entreotros, bastaban para obtener una percepción general del

entorno. Esta relativa "baja actividad" cienciométrica esta-blecía una comunidad reducida en el ámbito científico ytecnológico, volúmenes muy inferiores de publicaciones,ciclos de vida tecnológicos relativamente grandes, pocospaíses involucrados, inversiones en I+D moderadas, entreotros. En las dos últimas décadas, fenómenos influenciados

Page 3: Articulo VT

LEÓN, CASTELLANOS, VARGAS

93REVISTA INGENIERÍA E INVESTIGACIÓN. VOL. 26, No. 1, ABRIL DE 2006

principalmente por la globalización han traído en el pa-norama mundial modificaciones sustanciales en los mer-cados, las formas de negociación, las monedas, las tec-nologías, los valores sociales, etc. (Castellanos et al., 2005;Martín y Ramírez, 2005).

Como resultado de ello, la dinámica del comercio inter-nacional ha sido más relevante en la determinación delas estructuras productivas de las industrias y los países,ocasionando que los distintos sectores productivos sereplanteen constantemente. Una de las formas de reac-cionar a este entorno consiste en incrementar las inver-siones en I+D para lograr una mayor velocidad del cam-bio tecnológico a través de esquemas de innovación con-tinua tanto en productos como en procesos.

Sin embargo, estas inversiones en la mayoría de los casosrepresentaron un riesgo incremental al no tener un cono-cimiento adecuado de las tendencias en desarrollo tec-nológico en el entorno. Durante la década de los noven-ta en la literatura especializada se reportaron varios estu-dios evidenciando las grandes pérdidas de dinero sufridaspor centros reconocidos de desarrollo tecnológico, per-tenecientes a algunas multinacionales, en sectores far-macéuticos y de las telecomunicaciones, principalmente,ocasionadas por la realización de investigaciones que yahabían sido realizadas con anterioridad (Ferreas, 1994). Porello, cada vez más se ha ido requiriendo que los sistemasproductivos dispongan de sistemas integrados que otor-guen oportunamente no solo la mejor información, tantointerna como externa, sino que les permita tomar decisio-nes y formular estrategias con un nivel de certidumbredeterminado, de modo que puedan mantener o generarventajas competitivas (Vargas y Castellanos, 2005; Mier,2003). Esta necesidad de búsqueda de información y deprocesos de toma de decisiones sustentados en ella, cons-tituye la base fundamental de la vigilancia.

La vigilancia tecnológica

Los sistemas productivos deben desempeñarse en diver-sos ámbitos como el tecnológico, de mercado y social.Porter. (1982) desarrolló un modelo, el cual, describe es-tos ámbitos a través de una visión sistémica de la organi-zación en términos de una mejor comprensión del entor-no en el cual desarrolla su actividad, con el fin de alcan-zar una ventaja competitiva sobre sus competidores. Esteenfoque identifica cinco tipos de fuerzas (proveedores,clientes, competidores entrantes/potenciales, productossustitutivos y los competidores del sector) que actúansobre la empresa en un entorno de competencia y cuyarelación de estas fuerzas determina el atractivo para undeterminado sector industrial.

La vigilancia sobre cada una de estas fuerzas es diferenteen cuanto a la información que se requiere, las fuentesde información disponibles, la facilidad de disponer deellas, etc. De acuerdo con Rocha y Pardo (2004), el tér-mino vigilancia a nivel productivo consiste en captar in-

formación del alrededor, seleccionar la que se considererelevante para el negocio, difundirla en el seno de la em-presa y utilizarla como herramienta para la toma de deci-siones. De acuerdo con ello y enlazando al concepto dePorter, la vigilancia puede ser definida en términos de:vigilancia competitiva, comercial, tecnológica y del en-torno (Escorsa, 2001).

La vigilancia tecnológica (VT) es un concepto inherente ala gestión de tecnología (GT), la cual involucra procesos deplaneación, dirección, control y coordinación del desarro-llo e implementación de la información para entender yanticiparse a los cambios tecnológicos, haciendo una de-tección temprana de eventos que representan oportuni-dades o amenazas potenciales. Sin embargo, su conceptotrata no solo con la identificación desde el punto tradicio-nal de detección, sino que de acuerdo con los recursosde las empresas y su personal, puede tener distintos al-cances y significados como (Palop y Vicente,1999): a) vi-gilancia pasiva (scanning), cuya intención es descubrir in-formación de interés para la empresa en diferentes fuen-tes de información; b) vigilancia activa (monitoring), bús-queda regular de información sobre actividades seleccio-nadas, para proveer un conocimiento actual, este tipo devigilancia puede enfocarse a la búsqueda puntual de undeterminado tema (search); c) whatching: Siendo el sig-nificado más general incluye tanto al scanning como almonitoring, e incorpora un trabajo de observación, análi-sis y difusión de la información. De esta manera, la VTimplica un trabajo importante de análisis en términos dedefinir los avances en las distintas áreas tecnológicas, di-fundirlos a la gente correcta y apoyar en la toma de deci-siones estratégicas (Liao, 2005; Rodríguez, 2003).

Estos métodos de anticipación requieren a su vez de es-quemas de búsqueda de información que permitan abor-dar de manera eficiente la consecución de informacióndel entorno y traducirlo en conocimiento útil para solven-tar las necesidades y retos del desarrollo tecnológico, loscuales no siempre son correctamente identificados y ade-cuadamente implementados en modelos de gestión, con-duciendo generalmente a una ausencia en los resultadosefectivos. Identificar y definir una necesidad real y clarade información presenta uno de los mayores desafíos entérminos de priorizar lo que es clave de ser objeto devigilancia, en el ámbito tecnológico.

Cada proyecto desarrollado en VT asocia permanentementey de manera individual distintas problemáticas, recursos,conocimiento, etc., lo que conlleva a caracterizar un nú-mero limitado de áreas de estudio. Empleando la metodo-logía de factores críticos de vigilancia (FCV) _ desarrolladosen 1979 por Rockard _ que definen áreas estratégicas delas organizaciones productivas, es posible identificar losfactores a vigilar (Bahamon, s.f). Tomando como puntoinicial estos factores, se establecen los procesos clave parala consecución de la información, el procesamiento, análi-sis y difusión de los resultados, lo cual a su vez permite

Page 4: Articulo VT

VALORACIÓN, SELECCIÓN Y PERTINENCIA DE HERRAMIENTAS DE SOFTWARE UTILIZADAS EN VIGILANCIA TECNOLÓGICA

94 REVISTA INGENIERÍA E INVESTIGACIÓN. VOL. 26, No. 1, ABRIL DE 2006

definir elementos estratégicos que soporten una toma ade-cuada de decisiones en cada factor analizado.

Autores como Ashton y Klavans (1997), Rodríguez(1999), así como Vargas y Castellanos (2005), entreotros, detallan los procesos y actividades involucradosen la vigilancia tecnológica (Tabla 1). El modelo deAshton y Klavans (1997) se fundamenta en un proce-so de retroalimentación que vuelve a iniciar una vezque la organización ha definido una nueva necesidadde información. Por su parte, Rodríguez (1999) esta-blece un proceso secuencial que va desde laplaneación (identificación de las necesidades) hastala realización de acciones y la generación de conoci-miento. Finalmente, Vargas y Castellanos (2005) plan-tean un proceso de VT enfocado en el análisis de fuen-tes documentales como las bases de datos, y lo tras-ladan a un espacio en el cual el diseño de estrategiasconducen necesariamente a generar impactos en dis-tintas áreas del desarrollo tecnológico.

Disponibilidad de información

Las fuentes de información, siendo uno de los factoresque más influyen en la calidad de los resultados de unavigilancia, se pueden clasificar, de acuerdo con su accesoo posibilidad de procesamiento, en dos grupos: 1) Fuen-tes de información no disponibles electrónicamente: en-tre ellas se destacan las visitas a ferias y exposiciones,entrevistas con expertos en el tema, visitas técnicas, se-minarios, talleres, entre otros. Este tipo de fuentes seconvierten en un aliado estratégico muy valioso cuandose dirigen a la toma de decisiones. 2) Fuentes de infor-mación disponibles electrónicamente: surgen principal-mente con la aparición de la Internet; su disponibilidaden medios digitales facilita ampliamente acceso, sociali-zación, almacenamiento y procesamiento de información(Cornella, 2000). Este último tipo de fuentes se ve repre-sentado, por ejemplo, en innumerables bases de datos(artículos, revistas, patentes, etc.), las cuales, además deorganizar grandes volúmenes de información, permite enmuchos casos su acceso libre o a bajos costos (León etal., 2004).

Antes de la aparición de la internet, la búsqueda de infor-mación era un proceso extenso, dispendioso y con limi-taciones de cobertura. Esta tecnología derivó no solo enuna reducción del tiempo, sino en una avalancha de da-tos e información, como lo describe Ferré (2005) de maneraexplícita, al mencionar que en el mundo hay alrededorde 11.500 millones de páginas web. Por su parte, Lozano(2003,pp. 13) destaca el conocimiento técnico de la hu-manidad registrado en patentes, este se incrementa anual-mente en aproximadamente unas 600.000. En este mis-mo sentido, Fernández (et al., 2004), reporta que en elmundo existen más de 24.000 revistas científicas queanualmente recogen unos dos millones y medio de artí-culos científicos.

Siendo el objeto de interés las fuentes de informacióndisponibles electrónicamente y la literatura científica ytecnológica, estas se pueden agrupar a su vez en dossubgrupos de acuerdo a la calidad de la fuente (Cecarm,2004): a) Fuentes informales: son de contenido de libreacceso, pero no tienen un respaldo técnico definido encuanto a su construcción, datos de origen y procesamien-to. De este tipo se encuentran las charlas u opiniones enforos electrónicos, la información de diferentes páginasweb que no tengan un asidero real; b) Fuentes formales:Son fuentes confiables, que pueden ser usadas con finesde vigilancia sin necesidad de corroborarlas, como, entreotras, los artículos científicos, las patentes, las bases dedatos, etc. Este tipo de fuente es la más recomendablede usar como un insumo adecuado para realizar proyec-tos de vigilancia para el desarrollo tecnológico.

� Bases de datos de artículos científicos: constituyenuna de las principales herramientas para realizar se-guimiento de las tecnologías más recientes dado que

Tabla 1. Fases de los procesos de la vigilancia tecnológica

De manera análoga a un sistema o modelo de compu-tación, en el cual la calidad de los resultados dependeen gran medida del insumo con el que son alimenta-dos, la validez de los resultados de la vigilancia tecno-lógica dependerá de las fuentes de información, susprocesos y herramientas de análisis, así como de lacompetencia del equipo de profesionales responsablesdel proyecto. Por ello es relevante tener fuentes deinformación confiables y adecuadas para soportareficientemente cada fase de la vigilancia y de esta ma-nera reducir el tiempo de análisis y toma de decisio-nes acertadas.

Page 5: Articulo VT

LEÓN, CASTELLANOS, VARGAS

95REVISTA INGENIERÍA E INVESTIGACIÓN. VOL. 26, No. 1, ABRIL DE 2006

en algunos casos los temas que abordan son previosal desarrollo de patentes relacionadas (García, 2001).Adicionalmente, son elementos más científicos quetécnicos dado que su aprovechamiento práctico noestá demostrado. Entre las posibilidades que ofrece eluso de los artículos científicos como insumo de losproyectos de VT están: a) identificación de los auto-res, tecnologías y países; b) áreas temáticas de mayordesarrollo y emergentes; c) instituciones involucradas;d) fuentes de información adicionales (bibliografía);e) autores referenciados (bibliografía); f) tipos de do-cumentos; g) otros (Rocha y Pardo, 2004).

� Bases de patentes: las patentes son uno de los tiposparticulares de documento científico y tecnológico demayor nivel de elaboración, donde se plasman los avan-ces más importantes en cada área del conocimientoaplicado y del desarrollo tecnológico. Un análisis depatentes puede evitar la duplicidad de esfuerzos en lainvestigación en una área determinada y ofrecer unmétodo invaluable para mantenerse alerta a los cam-bios tecnológicos (Salvador y Sarmiento, 2002). Otrascaracterísticas importantes de las patentes de acuer-do con Castellanos et al., (2005b,) son: a) Trasmitenla información más reciente y de forma más rápida,incluso con dos o tres años de antelación a la apari-ción del producto en el mercado. Contiene informa-ción científico-técnica que en más de un 70% no apa-rece reportada en otras fuentes informativas y soloempieza a aparecer en otras fuentes hasta despuésde cinco años. b) Divulgan información acerca de lautilidad y aplicación práctica de la solución propuesta.c) Contienen datos sobre la fecha de origen de lasolución, lo que permite evaluar el nivel deobsolescencia o novedad de la solución propuesta. Apartir de estos datos es posible realizar los análisis deevolución y tendencias en un sector tecnológico es-pecífico. d) Permiten rastrear a líderes tecnológicoshistóricos a lo largo de la evolución de un sector in-dustrial en particular. e) Facilitan obtener las tenden-cias y diferencias entre líderes así como los mayores omenores esfuerzos/énfasis que delimitan ciertas áreasen crecimiento, maduración o estancamiento, con locual es posible predecir la ruta de cambio o evoluciónfutura. f) Ejemplifican, simulan y proyectan el perfildel competidor en materia de productos o procesostecnológicos. g) Poseen un código de Clasificación In-ternacional de Patentes (CIP) el cual potencializa laVT al permitir un análisis detallado de las áreas deconocimiento más importantes y relacionadas.

Las fuentes de información descritas anteriormente con-tienen, por lo general, extensas y elevadas cantidades dedatos, lo que en VT resulta útil. Sin embargo, para efec-tos de análisis, costos y tiempo, resulta extenuante anali-zar cada registro obtenido como resultado de las búsque-das en las bases de datos, que en ocasiones pueden sermiles, razón por la cual es pertinente apoyarse en tecno-logías que permitan efectuar las fases operativas de la

vigilancia con mayor agilidad y eficiencia. Las TI han teni-do recientemente una evolución que las promovió de sersimples programas informáticos y máquinas, a ser sopor-te para las funciones de gestión, almacenamiento, análi-sis y comunicación de la información (Tomás et al., 2004).Las TI involucran las nuevas tecnologías asociadas aInternet, el almacenamiento de datos, los sistemas deinformación, las comunicaciones, entre muchas otras,representado en: a) herramientas de búsqueda, localiza-ción, acceso, monitoreo y adquisición de información; b)tecnología de filtrado, captura, análisis y agregación devalor según las necesidades específicas, determinadaspreviamente; c) tecnología de registro, almacenamientoy recuperación contextual de la información, gestión do-cumental (memoria institucional); d) soporte para la seg-mentación y el mapeo de los recursos y necesidades dela organización, particularmente los recursos y necesida-des de conocimiento y las actividades generadoras deconocimiento, entre otros (Nuñez., 2004).

Herramientas informáticas usadas en losproyectos de vigilancia tecnológica

Sobre la base de un sistema de vigilancia o monitoreo, laadecuada definición de cada fases del proceso y de lacorrespondiente selección de las fuentes de información,las TI abordadas desde el punto de herramientas, cobranimportancia en la medida que puedan ser integradas a losproyectos de VT. Sin embargo, por las características par-ticulares de: los procesos productivos, las fuentes de in-formación, los recursos tecnológicos y humanos disponi-bles, entre otros, es pertinente definir el tipo de herra-mientas informáticas que mejor se adecúan para cadasituación (López, 2005).

Valoración de las herramientas de softwareutilizadas en vigilancia tecnológica

Las herramientas de VT constituyen un factor clave a lahora de traducir la información del entorno en resultadosque se puedan involucrar en procesos de toma de deci-siones; sin embargo, no es adecuado que estas se consti-tuyan en el fundamento y base estructural de los proce-sos desarrollados. Conocer las características de estasherramientas brinda la posibilidad de identificar más acer-tadamente qué tipos de fuentes se pueden consultar ylos resultados que son factibles de obtener, reduciendoconsiderablemente tiempo y dinero. El procedimientopropuesto a continuación para la valoración de las herra-mientas que apoyan el ciclo de la vigilancia tecnológicarecoge los criterios presentados por Sánchez y Palop(2002). El principal enfoque detectado en el trabajo men-cionado se dirige hacia la búsqueda, análisis e interpreta-ción de herramientas para fuentes informales. En el pre-sente artículo se extenderá hacia herramientas de proce-samiento de información tomando como principal insumolas fuentes formales y estructuradas.

Page 6: Articulo VT

VALORACIÓN, SELECCIÓN Y PERTINENCIA DE HERRAMIENTAS DE SOFTWARE UTILIZADAS EN VIGILANCIA TECNOLÓGICA

96 REVISTA INGENIERÍA E INVESTIGACIÓN. VOL. 26, No. 1, ABRIL DE 2006

A nivel de criterios de valoración, las distintas herramientasde programas informáticos pueden ser definidas y analiza-das en un conjunto de atributos, tanto funcionales (enca-minados a la operación de la herramienta - procesosmedulares), como no funcionales (adicionales a la opera-ción - procesos complementarios).4 En este caso, sobre labases de Sánchez y Palop (2002), se han seleccionadocinco atributos entre funcionales como no funcionales, demodo que se obtenga una idea general de las característi-cas de algunas de las herramientas de software que pue-den apoyar los proyectos de vigilancia tecnológica: a) ladescripción: general de la herramienta y sus principalescaracterísticas; b) el apoyo al ciclo de la VT: nivel de inci-dencia de la herramienta en cada fase; c) los procesosestadísticos asociados: elementos de procesamiento de laherramienta para establecer relaciones no triviales a travésde procesamiento estadístico; d) el sistema: define la ca-pacidad y los requerimientos de máquina y programasinformáticos preinstalados para poder usar la herramienta(programa en ordenador, en servidor, mixto, etc.; e) ellicenciamiento: costo y acceso a las herramientas.

La valoración se puede representar nemotécnicamente enformatos como el que se ilustra en la Figura 1, donde seplasman los atributos anteriormente mencionados para cadauna de las diferentes herramientas analizadas. Posterior-mente, se puede complementar con una descripción másdetallada por atributo, como se plantea en la Tabla 2.

4 De acuerdo al trabajo de Sánchez y Palop (2002), estos parámetros sedefinen a partir de elementos como la interfaz (interacción con el usua-rio), intuitividad (grado de complejidad de la herramienta), productividad(capacidad de procesar gran cantidad de información y obtener resulta-dos en tiempo de respuesta cortos) y soporte técnico (licenciamiento).

Figura 1. Ejemplo de la valoración de una herramienta para la VT:Software Matheo Patent

Tabla 2. Criterios para la evaluación de las herramientas desoftware para la VT. Adaptado de Sánchez y Palop (2002)

Page 7: Articulo VT

LEÓN, CASTELLANOS, VARGAS

97REVISTA INGENIERÍA E INVESTIGACIÓN. VOL. 26, No. 1, ABRIL DE 2006

Selección de las herramientas de software usadasen vigilancia tecnológica

Posterior a la valoración, se deben comparar diferentesherramientas en función de su aporte en los procesos devigilancia (Tabla1), teniendo en cuenta en su posibleimplementación los recursos en hardware y software re-queridos, los costos, el capital intelectual necesario, etc.Para ello, a continuación se plantea el procedimiento parale selección de herramientas, planteado en cuatro fases(Figura 2), que abarca desde la definición del sistema tec-nológico que se quiere vigilar y la disponibilidad de lasfuentes de información (fases I-II), hasta el análisis deestas fuentes (estructuradas y no estructuradas), así comola capacidad de procesamiento de las distintas herramien-tas (fases III-IV). A continuación se ilustran cada una deestas fases:

� FASE I - Selección fuente de información. Provenientede la definición de los factores críticos de vigilancia - FCV,su importancia se centra en el establecimiento de losaspectos clave que definen la ejecución del proyecto.Para Tamayo (1990), el planteamiento debido del proble-ma ha de considerar un elemento descriptivo (problema-realidad-entorno), un elemento constitutivo (variables queinciden) y un elemento formal (cuerpo lógico de la inves-tigación). En este último componente es relevante queel problema pueda ser descompuesto en aspectos cadavez más pequeños con la finalidad de poderlos evaluaren unidades más reducidas. Para Whitney (1970), "definirun problema significa especificarlo en detalle y con preci-sión. Cada cuestión y aspecto subordinado que deban res-ponderse han de ser delimitados. Deben determinarse loslímites de la investigación. Con frecuencia es necesariorevisar estudios previos con el objeto de determinar conexactitud lo que se ha de hacer".

Si un FCV es descompuesto enpartes bien definidas y delimita-das se hace más sencillo deter-minar la fuente de informaciónmás pertinente y por ende unamejor calidad de la misma. Eneste sentido, también es posi-ble determinar quién (externoo interno a la empresa) dominaesa área del conocimiento y porlo tanto encargarse de la vigi-lancia de ella con cierto perio-do de revisión.

� FASE II: Acceso a las fuentesde información. Las distintas fuen-tes de información resultan útilespara los proyectos de VT en cuantopuedan ser procesadas y analiza-das por el personal encargado deeste elemento. De acuerdo conlos distintos formatos en los quese disponen las fuentes de infor-mación consideradas anterior-mente y en el marco del uso delas herramientas de software, re-sulta útil que estas estén dispo-nibles digitalmente dada su faci-lidad de procesamiento, el am-plio volumen de información tra-tado y su importancia estableci-da en la Fase I. En caso de noestar disponible una fuente cla-ve para el proyecto de VT en esteformato, se deben contemplar

distintas posibilidades tecnológicas existentes de con-versión, ya sea a través de medios como la transcrip-ción o el escaneo, por mencionar algunos. Posterior aesta consideración, un elemento prioritario que se

Figura 2. Metodología para la selección de herramientas desoftware para la VT

Page 8: Articulo VT

VALORACIÓN, SELECCIÓN Y PERTINENCIA DE HERRAMIENTAS DE SOFTWARE UTILIZADAS EN VIGILANCIA TECNOLÓGICA

98 REVISTA INGENIERÍA E INVESTIGACIÓN. VOL. 26, No. 1, ABRIL DE 2006

debe tener en cuenta, son las condiciones de accesoreal a esta fuente de información, las cuales no songeneralmente sencillas de cumplir, por variables comoel costo, por ejemplo, de las bases de datos de artícu-los científicos o de patentes (Rocha y Pardo, 2004).

� FASE III: Depuración por tipo de fuente. Es una faseque define el tipo de programas informáticos que serequiere a las características de las fuentes de infor-mación determinadas. Como se mencionó, las fuen-tes de información tecnológica de tipo secundariopodían ser determinadas en base a su contenido entres grupos: páginas de internet, bases de datos de ar-tículos científicos y de patentes, lo que puede reducir-se por su construcción en dos grupos: información noestructurada (internet), información estructurada enbases de datos (Escorsa, 2001). De esta forma, en elcaso de la información estructurada, permitirá accedera un grupo más reducido y específico de herramientasde software (fase IV), pertinente para su procesamien-to y análisis.

� FASE IV: Selección del tipo de herramienta. Una vezabordados los pasos anteriores, se debe seleccionar laherramienta adecuada para los proyectos de VT. Encuanto al tipo de información que pueden abordar losprogramas informáticos se estableció una clasificaciónsubjetiva que los divide de acuerdo a si su especiali-zación se encuentra en las páginas web, los artículoscientíficos, las patentes, o un conjunto de varios deellos. En este sentido, las herramientas se puedenclasificar desde la perspectiva de su uso en la vigilan-cia en cinco categorías:

1. Motores, directorios, metabuscadores disponibles eninternet: constituyen una fuente de acceso a la in-formación de una relativa buena calidad y son deacceso libre.

2. Software avanzado de búsqueda (metabuscador):programas que funcionan con las mismas caracte-rísticas de los metabuscadores pero que ofrecen laposibilidad de generar análisis más detallados, guar-dar las búsquedas y generar reportes. Su acceso esmás restringido, aunque ofrecen en su mayoría ver-siones demostrativas. Son programas de instalaciónen el computador

3. Software de búsqueda, procesamiento y análisis: ensu mayoría aplicaciones complementarias a programaso paquetes de software de gran capacidad que anali-zan estadísticamente la información a fin de encon-trar las relaciones más significativas. Son programasde instalación en el computador.

4. Software especializado en patentes: son programas desa-rrollados para evaluar cienciométricamente las patentes(exclusivamente) y determinar las relaciones más signifi-cativas. Son programas de instalación en el computador.

5. Software de procesamiento y análisis de informa-ción: son herramientas de orden superior en el ci-clo de la vigilancia tecnológica, ya que, además de

permitir la búsqueda de información en cualquierfuente, la procesan y analizan a través de algoritmoscomplejos de acuerdo a las necesidades de infor-mación. Otorgan a su vez elementos para la formu-lación y solución de problemas, como las relacio-nes entre distintos elementos. Son programas deinstalación en el computador.

De manera similar a la selección de las fuentes de infor-mación, para la de las herramientas de software se debenevaluar atributos generales y establecer requerimientosde uso (Tabla 3), que finalmente definen la viabilidad desu aplicación.

Tabla 3. Condiciones que inciden en la selección de unaherramienta de software en VT

Pertinencia de las herramientas de vigilancia porcontexto de aplicación

A nivel de la literatura han sido diversos trabajos realiza-dos en el entorno Iberoamericano los que se han apoya-do en distintas herramientas de software para sus proyec-tos de VT. Empresas como IALE (spin-off de la Universi-dad de Barcelona), han utilizado herramientas comoTetralogie® y MatheoAnalyzer®; por su parte, TRIZ XXI(también española), maneja software como GoldFire®para realizar sus investigaciones. En el medio colombia-no, trabajos como los realizados por Vargas (2004) y Roseroy Torres (2004), retoman herramientas más sencillas peropertinentes y dimensionadas a los problemas abordados,del tipo de Microsoft Excel® y SPSS® para realizar proce-sos y obtener resultados, valiosos para actores con limita-ciones de carácter económico.

En complemento a la valoración y el procedimiento deselección de las herramientas de software que se pue-den utilizar en los procesos de vigilancia tecnológica,esconveniente evaluar la pertinencia de estas en funciónde los entornos productivos y competitivos de los usua-rios finales del software. Para efectos demostrativos, enla Tabla 4, tomando cuatro tipos de instituciones quepueden realizar ejercicios de VT: las PyME,5 los CDT,6 las

5 Pequeñas y Medianas empresas,PyME.6 Centros de desarrollo tecnológico

Page 9: Articulo VT

LEÓN, CASTELLANOS, VARGAS

99REVISTA INGENIERÍA E INVESTIGACIÓN. VOL. 26, No. 1, ABRIL DE 2006

universidades y las organizaciones de carácter nacional,7

se referencia un análisis comparativo entre herramientas,mostrando justamente la pertinencia por contexto, para locual de acuerdo a los criterios expuestos en la fase IV delprocedimiento de selección (Figura 2), se sugieren posibi-lidades de uso por parte de estos actores, así:

� En el caso de las PyME las herramientas en su totalidadse dirigen a la búsqueda de información, dadas laslimitaciones que estas poseen en cuanto a costos, dis-posición de personal y tiempo. Sin embargo, una pro-moción del uso de estas herramientas puede condu-cir al interés de las PyME por acceder a la informacióny a canales de cooperación con los CDT y las univer-sidades en temáticas de investigación más específicasy acordes con sus necesidades. No es necesario queestas adquieran la mayoría del software evaluado, sinoque se mejoren los canales de comunicación con en-tidades especializadas en su campo.

� Para los CDT hay una variedad más amplia de herra-mientas, que no solo vinculan la búsqueda de infor-mación, sino el análisis de la misma. Las herramientassugeridas no son muy costosas, aunque de acuerdocon el tamaño y la capacidad de compra de los cen-tros, estos pueden acceder a algunos paquetes de soft-ware más robustos. En este sentido, no es necesarioadquirir todo un paquete de gran complejidad, sinoque se puede restringir a aquellos componentes delas herramientas que realmente puede llegar a domi-nar de acuerdo a la evaluación de sus capacidades

internas y externas. Entre las herramientas sugeridasde bajo costo se destacan Hamlet II y MatheoPathentpara el procesamiento de información en artículos ypatentes. Una herramienta como T-Lab en este con-texto sería adecuada dado su manejo en múltiplesidiomas, una sencilla representación gráfica, una va-riedad de obtención de diversos tipos de resultados yun manejo de volúmenes importantes de información.

� Las universidades por su capacidad económica, pero prin-cipalmente por el conocimiento y la experticia que tienenen los campos concernientes al manejo del software y losobjetos de investigación, se convierten en agentes idó-neos para utilizar cualquier tipo de herramienta.Adicionalmente, pueden prestar servicios de vigilancia aPyME, CDT y organizaciones de carácter nacional.

� Las organizaciones de carácter nacional, dada su am-plitud de acción, necesitan herramientas de cierto ni-vel de complejidad para afrontar sus necesidades deinformación. Su capacidad adquisitiva les permite con-tar con un variado conjunto de herramientas. Actorescomo la Cámara de Comercio de Bogotá en sus pro-yectos de cadenas productivas (2005-2006), ha esco-gido MatheoAnalyzer y Tetralogie (herramientas parael análisis de grandes volúmenes de información) enproyectos para soluciones específicas. Por su parteColciencias, en el 2005, ha elegido herramientas comoGoldfire y MatheoAnalyzer para abarcar nociones encuanto al desarrollo de un campo amplio de conoci-miento y necesidades específicas

Terminología

Documentos: WEB (páginas web), Doc TXT (documentosde texto en este formato), Estructura(información que debe ser ingresadade acuerdo a unos requerimientosde la herramienta), Patentes (lecto-res especializados en este tipo de in-formación) y Todo (todos los elemen-tos anteriores).

Apoyo al ciclo de la VT: Capacidadde la herramienta para apoyar loselementos descritos en la Tabla 2.

Estadística: básica (análisis de fre-cuencia, coocurrencia), avanzada(incluye la básica y extiende a con-ceptos estadísticos como el esca-lamiento multidimensional y losanálisis factoriales).

Actores de uso: actores que por superfil y características deberían ha-cer uso de la herramienta.

Cada herramienta de software usa-da en los procesos de vigilancia tec-

7 Colciencias, Planeación Nacional, etc.

Tabla 4. Análisis comparativo de algunas herramientas deSoftware utilizadas en VT

Page 10: Articulo VT

VALORACIÓN, SELECCIÓN Y PERTINENCIA DE HERRAMIENTAS DE SOFTWARE UTILIZADAS EN VIGILANCIA TECNOLÓGICA

100 REVISTA INGENIERÍA E INVESTIGACIÓN. VOL. 26, No. 1, ABRIL DE 2006

nológica, independientemente de los atributos compara-tivos, posee características que no fueron contempladasen la Tabla 4. De acuerdo a la clasificación planteada enella, cada herramienta es detallada en el Apéndice 1.

Conclusiones

La VT se constituye en uno de los elementos más impor-tantes para captar y analizar información, así como paratomar decisiones, por lo cual es importante estructurar elproceso de la vigilancia de manera lógica y coherente.Este aspecto fue analizado precisamente al inicio del artí-culo. Su uso ha sido adoptado por diferentes tipos deorganizaciones y sistemas productivos con miras a no sersorprendidos tecnológicamente por sus competidores. EnLatinoamérica su aplicación se ve referenciada principal-mente en establecimientos estatales de ciencia y tecno-logía - CyT y algunas universidades.

Para lograr mayor eficiencia en la ejecución de la vigilan-cia se propone evaluar las herramientas desde tres pun-tos de vista: la valoración, que permite establecer parale-los comparativos de las herramientas a través de la infor-mación que manejan y sus diferentes atributos; la selec-ción, por su parte, ofrece criterios para definir una herra-mienta de software de acuerdo a las necesidades y parti-cularidades del mismo sistema monitoreado; y la perti-nencia por contexto permite proporcionar la envergadurade software con las especificidades de los diferentes ni-veles de complejidad institucional. Adicionalmente, sedebe mencionar que es importante comprender que sibien las herramientas de software desarrolladas por diver-sos proveedores poseen ciertas características y cualida-des que, vistas en el marco de la VT, apoyan las distintasfases del ciclo, no pueden, independientemente de supotencial, constituirse en los objetos mismos de estudio.

Bibliografía

Ashton, B.W. and Klavans, R.A., Keeping Abreastof Science and Technology, Edit. Battelle Press, EstadosUnidos, 1997.

Bahamon, J., (s/f). Construcción de indicadores degestión bajo el enfoque de sistemas., Universidad Icesi,Departamento Académico de Sistemas, Colombia.

Castellanos, O., Rosero, J. y Torres, L. M., Aplica-ción De Un Modelo De Inteligencia Para Definición DeEstrategia Tecnológica En Diferentes Niveles De Com-plejidad Institucional., Memorias de ALTEC, Brasil, 2005a.

Castellanos, O., León, A. y Vargas, F., Análisis depatentes para la generación de Innovación Tecnológica,Memorias de ALTEC, Brasil, 2005b.

Cecarm., Análisis de la competencia en Internet.,Disponible en (on line): http://www.cecarm.com/cecarm/guianal1.jsp, Acceso en febrero de 2006., 2004.

Cornella, A., Cómo Sobrevivir a la Inforxicación.,Disponible en (on line: http://www.uoc.es/web/esp/articles/cornella/acornella.htm, Acceso en noviembre de2005., Universidad Oberta de Cataluña, 2000.

Escorsa, P. y Maspons, R., De la Vigiliancia Tecno-lógica a la Inteligencia competitiva., Prentice Hall, Ma-drid, 2001.

Farreas, C., La Vanguardia., Disponible en (online): http://www.edicionsupc.es/ftppublic/pdfmostra/OE00503M.pdf, Acceso en julio de 2005., Barcelo-na, 1994.

Ferré, X., Internet y su impacto en la sociedadactual., Disponible en (on line): http://www.upm.es/canalUPM/notasprensa/Doc2005102402.html, Acceso enfebrero de 2006, 2005.

Fernández, E., Giner, C. y Heras, J., Plataforma digitalde revistas científicas electrónicas españolas y latinoameri-canas., Revista Panace@, Disponible en (on line): http://www.medtrad.org/panacea/IndiceGeneral/n17-18_tribuna-e-revistas.pdf, Acceso en noviembre 2005., 2004.

García, F., Gestión del Conocimiento: un modelode competitividad académico aplicable a entornos em-presariales., Memorias de IntEmpres' 2001. La Habana,Cuba, 2001.

Leon, T., Gonzales, E. y Díaz, D., Diseño eimplementación de un Sistema de Vigilancia Tecnológicaen una empresa de escasos recursos., Memorias deINTERPREST Info2004, Cuba, 2004.

Liao, S., Technology management: methodologiesand applications. A literature review form 1995 to 2003.,Technovation No. 25, Estados Unidos, 2005.

López, E., Sistema de Inteligencia Tecnológica yPlaneación estratégica en Centros de Investigación y De-sarrollo Tecnológico., Memorias de ACACIA, México, 2005.

Lozano, I., Análisis de patentes en el mundo de laInteligencia Tecnológica Competitiva., Revista Hispana deInteligencia Competitiva. PUZZLE, No.8, Noviembre-Diciembre, España, 2003.

Martín, C. y Ramírez, J., Impacto Económico deun acuerdo de libre comercio entre Colombia y USA,CEPAL Serie 35, 2005.

Mier, M., Inteligencia Competitiva: Un Factor Im-portante para Construir una Tradición Tecnológica., Me-morias de ALTEC, México, 2003.

Morcillo, P., Vigilancia e inteligencia competitiva:fundamentos e implicaciones., Disponible en (on line):http://www.madrimasd.org/revista/revista17/tribuna/tribuna1.asp, Acceso en julio de 2005., España: Madridrevista No. 17, julio, 2003.

Page 11: Articulo VT

LEÓN, CASTELLANOS, VARGAS

101REVISTA INGENIERÍA E INVESTIGACIÓN. VOL. 26, No. 1, ABRIL DE 2006

Nuñez, P. e Israel A., Barreras de Capital Estructu-ral en la Gestión del Conocimiento (GC)., Memorias deINTERPREST Info2004, Cuba , 1999.

Palop, F. y Vicente, J. M., Documentos COTECsobre oportunidades Tecnológicas: 14 Vigilancia Tecnoló-gica., Fundación COTEC para la innovación tecnológica,Serie 14, 1999.

Rodríguez, M., Inteligencia Competitiva y Tecno-lógica en las Universidades: Oportunidades para la Inno-vación en el Sector Productivo., Memorias de ALTEC,México, 2003.

Rodríguez, M., La inteligencia tecnológica: elabo-ración de mapas tecnológicos para la identificación delíneas recientes de investigación en materiales avanzadosy sinterización., Tesis doctoral, Universidad Politécnica deCataluña, Barcelona, 1999.

Rocha, R. y Pardo, E., Sistema de Vigilancia Tec-nológica para Cubana de Aviación, S.A., Memorias deINTERPREST Info2004, Cuba, 2004.

Rosero, J. y Torres, L. M., Desarrollo de una baseconceptual de inteligencia tecnológica y su aplicación enpequeñas y medianas empresas. Caso de estudio: Em-presa colombiana de Biotecnología Meristemos S.A., Te-sis de grado, Universidad Nacional de Colombia, Facul-tad de Ingeniería, Departamento de Ingeniería Química,Bogotá, 2004.

Salvador, M. y Sarmiento, M., Monitoreo competi-tivo del entorno tecnológico: Importancia de la aplica-ción de sistemas de inteligencias., Disponible en (on line):http://www.mty.itesm.mx/die/ddre/transferencia/60/60-III.02.html, Acceso en junio de 2005., Transferencia -Revista Digital de Postgrado, Investigación y Extensión delCampus Monterrey, Año 15, Numero 60, México, 2002.

Sánchez, M. y Palop, F., Herramientas de softwarepara la práctica en la empresa de la Vigilancia Tecnológicae Inteligencia Competitiva. Evaluación Comparativa, 1ªEdición, TRIZ., España, 2002.

Tomas, J., Escoto, R., Vicedo, J. y Langa, M., Lasherramientas de gestión del conocimiento. Una visiónintegrada., VIII Congreso de Ingeniería de Organización,Leganés, 2004.

Tamayo, M., El proceso de la investigación cientí-fica. Fundamentos de investigación con manual de eva-luación de proyectos., Editorial Noriega Limusa, Segundaedición, México, 1990.

Vargas, F. y Castellanos, O., Vigilancia como herra-mienta de innovación y desarrollo tecnológico. Caso deaplicación: Sector de empaques plásticos flexibles., Re-vista de Ingeniería e Investigación, Vol. 25, No.2, 2005.

Vargas, F., Mapeo y vigilancia tecnológica. Aplica-ción en el sector de empaques poliméricos flexibles., Tesisde grado, Universidad Nacional de Colombia, Facultadde Ingeniería, Departamento de Ingeniería Química, Bo-gotá, 2004.

Whitney, F., Elementos de Investigación., EditorialOmega, España, 1970.

Apéndice 1. Descripción de algunas herramientasusadas en vigilancia tecnológica

1. Herramientas enfocadas en la búsqueda de infor-mación a través de Internet. a) C-4-U Scout® 1.3: esun software de acceso gratuito, su principal ventaja ra-dica en el monitoreo de páginas específicas. No poseeuna mayor aplicación, ni requiere personal experto parasu manejo. b) CI Spider® 1.2.1: con características si-milares al anterior, se resalta la opción de representa-ción gráfica de los resultados (2D), permitiendo hacerun análisis básico del contenido de las mismas. c)Copernic 6.0®: es un software reconocido en el cam-po de la búsqueda de información, cumpliendo funcio-nes mejoradas de un metabuscador, como el almace-namiento de las búsquedas. La profundidad de estas,así como la posibilidad de definir sus diferentes tipos,la hacen muy versátil para diferentes necesidades. d)Seekip®: Su potencial de búsqueda y aviso de paten-tes, es importante cuando se abordan temáticas espe-cíficas y vinculan a las patentes como un objeto funda-mental de información. e) Strategic Finder® 2.0: suuso está más dirigido a la parte comercial, al detectarportales y sus variaciones alrededor de una temáticade interés. Su capacidad de búsqueda es superior a losmotores tradicionales. Entre sus cualidades resalta elajuste de las búsquedas a la sintaxis particular de cadamotor. f) WebFerrer® 5.0: es un metabuscador deinformación de Internet, permitiendo guardar las bús-quedas. Su desempeño de menor calidad que Copernic6.0, se ve influenciado por su incapacidad para especi-ficar búsquedas exclusivas de patentes o artículos cien-tíficos o revistas económicas, etc., y su desempeño essimilar al de un metabuscador on-line. g) WebSeeker®5.0: Con un precio y características similares a la herra-mienta evaluada anteriormente, no representa unamayor ventaja para el usuario. Sus características se vensuperadas por otros software de búsqueda descritosanteriormente y los metabuscadores on-line no estánlejos de alcanzar este nivel de desarrollo.

2. Herramientas enfocadas al procesamiento y análi-sis de información. a) MindModel® 2.195: sus ca-racterísticas de captación de información de diferen-tes tipos como páginas web y documentos en formatosde TXT (investigaciones de mercados, preferencias delos clientes, etc)., permiten búsqueda de informaciónmás avanzadas que los programas anteriores, incorpo-rando nuevos conceptos como las búsquedas por ora-

Page 12: Articulo VT

VALORACIÓN, SELECCIÓN Y PERTINENCIA DE HERRAMIENTAS DE SOFTWARE UTILIZADAS EN VIGILANCIA TECNOLÓGICA

102 REVISTA INGENIERÍA E INVESTIGACIÓN. VOL. 26, No. 1, ABRIL DE 2006

ciones, así también, organiza y clasifica la informa-ción, encontrando relaciones no obvias. b) Sonar Pro-fesional®: es una herramienta de óptimo potencialen cuanto a la indexación de volúmenes de informa-ción en inglés al incorporarlos en una base de datos,permitiendo así establecer indexaciones encaminadasa determinar relaciones de proximidad. Adicionalmentepuede ser complementado con diferentes plug-in confunciones determinadas. c) XLStat 7.5.3®: es un con-junto de macros avanzadas para el análisis de infor-mación numérica. Su potencial de uso al constituirsecomo un complemento de Microsoft Excel. ® la con-vierte en una herramienta muy apropiada para su usopor cualquier actor. d) Hamlet® 2.0 Beta: es un soft-ware académico, enfocado en el análisis de textos através del MDS. Sus facilidad de uso lo convierten enuna gran herramienta para manejar textos en TXT, alextraer las relaciones existentes. Su uso está condi-cionado a un conocimiento medio del ingreso de in-formación, la estadística y sus resultados son relativa-mente fáciles de interpretar. e) TextPack®: con unfuncionamiento similar al Sonar Profesional en mu-chas de sus características, analiza textos en formatosTXT a través de sus concordancias. f) MatheoAnalyzer® 3.0: es uno de los software más amigablesal usuario. Su capacidad para analizar volúmenes im-portantes de información estructurada proveniente debases de datos y de patentes la constituyen una he-rramienta importante para la actividad científica. Suprincipal característica es la manera sencilla de pre-sentar los resultados, aunque su análisis estadístico sebasa en frecuencias y coocurrencias. g) T-Lab® 4.1:es un software que reúne los rasgos más característi-cos de las herramientas anteriormente mencionadas.Su análisis se basa en documentos TXT (lo que le per-mite analizar información estructurada y noestructurada), su análisis estadístico es mayor (MDS yAF) e igual posee representaciones gráficas en 2D. Suuso, a pesar de tener una interfase amigable, requie-re conocimiento y experticia en el ingreso de la infor-mación y un nivel de conocimiento moderado en lainterpretación de los resultados. h) SPSS® 14: es unpaquete estadístico multifuncional, entre sus caracte-

rísticas se destacan los análisis MDS y AF. Su limita-ción es el uso, ya que requiere un conocimiento me-dio de la herramienta y un conocimiento especializa-do sobre los conceptos estadísticos relacionados de-bido a la cantidad de parámetros asociados. i)Tetralogie® 6.0: es la herramienta más potente paraanalizar información estructurada a través de la esta-dística avanzada (AF, MDS). Su empleo requiere unconocimiento avanzado de la herramienta, un cono-cimiento medio sobre conceptos estadísticos inmersosen ella y algunas nociones de francés.

3. Herramientas enfocadas en la búsqueda, procesa-miento y análisis de información de patentes. a)Matheo Pathent® 3.0: es una herramienta muy im-portante para el análisis de patentes. No solamentelas procesa, también permite consultarlas en sus di-versas oficinas y extraer sus resultados. Permite efec-tuar consultas y procesar la información. Su uso esbastante intuitivo y no requiere conocimiento expre-so de la herramienta, más si de la temática evaluada.b) Aureka!. ® 9.2: es una herramienta más avanzadaque la anterior, respecto de la cantidad y variedad deanálisis que posee, permitiendo además de concep-tos de frecuencia y coocuerrencia, profundizar endetalle cada patente. Este detalle abarca desde la iden-tificación de tecnologías involucradas y su relación conotras patentes similares, hasta la realización de árbo-les tecnológicos que desencadenaron en la tecnolo-gía actual.

4. Herramientas enfocadas en la búsqueda, procesa-miento y análisis de información (software de insta-lación). a) GoldFire® 2.5: siendo la herramienta máscostosa de todas las evaluadas, se dirige principalmen-te a detectar o determinar soluciones específicas alre-dedor de una problemática específica, en vez de pre-sentar un panorama general de la técnica. Las bases dedatos y la información, le permiten un mayor potencialde búsqueda en cuanto a patentes. En artículos, la casamatriz ha evaluado más de 3.000 revistas electrónicas,y permite la construcción de bases de datos propias encuanto a temáticas particulares. Con respecto a los do-cumentos, permite el análisis, no solo en formatosTXT, sino en DOC y PDF no protegidos.