Inteligencia competitiva y espionaje: Aclarando términos

Inteligencia competitiva: Aclarando conceptosEl affaire Renault levantó hace unos meses una gran polvareda mediática y un gran revuelo en la opinión pública francesa debido a las fugas de información en una empresa de gran tradición e importancia en el país vecino, como es Renault. En este caso, tres directivos fueron acusados de vender información secreta sobre tres patentes sin depositar. El impacto de la noticia se amplificó todavía más debido a dos hechos: Primero, se trata de información secreta respecto el coche eléctrico, elemento estratégico en el mercado del sector automovilístico en los próximos años. Segundo, Renault es una empresa que recibe fondos públicos.

Así, en este maremágnum mediático es inevitable que sectores y disciplinas relacionadas con la gestión de informaciones sensibles y de alto valor corporativo se vean involucradas en el debate, dando lugar a gran cantidad de informaciones y opiniones,  y que si los juntamos con la falta de veracidad, rigor y ligereza intelectual, al poder de los medios online y al efecto amplificador de las redes sociales puede dar lugar a productos informativos malentendidos, tergiversados, mezquinos y dañinos para ciertos colectivos y disciplinas.

Este es el caso de la Inteligencia competitiva, disciplina que se sustenta en tres pilares:

1. La captación, análisis y difusión de información, destinada a la anticipación del entorno competitivo
2. La protección del patrimonio material e inmaterial de la organización (segurización de los bienes informacionales, etc.)
3. La influencia, acción sobre su entorno

La Inteligencia competitiva se basa en una serie de procesos y metodologías sustentadas en la gestión de la información y una de sus máximas es la obtención siempre por cauces legales y éticos de la misma. Por tanto, choca frontalmente con el espionaje industrial. Algunas diferencias entre Inteligencia competitiva y espionaje son:

  •      La primera y más importante: La información obtenida por la IC discurre por cauces éticos y de manera completamente legal, al contrario que el espionaje, que es constitutivo de delito.
  •      Ámbito de actuación: Se considera que el 90% de la información estratégica para una empresa se encuentra de manera abierta y se puede conseguir mediante fuentes legales. El 10% restante no es accesible mediante cauces legales y corresponde a informaciones cerradas, sensibles, de carácter interno. En el primer caso actúa la IC, mientras que el segundo caso es el medio de actuación del espionaje.
  •      La Inteligencia competitiva busca una comprensión global del entorno competitivo, busca entre la enorme masa informacional de hoy en día para extraer las “pepitas de oro” que permitirán a la organización una ventaja competitiva. Por contra, el espionaje tiene un objetivo muy concreto, busca una información muy precisa sobre un actor (empresa / organización / institución / persona) en concreto. No ofrece una comprensión global del entorno sino una información muy precisa de un objeto determinado.
  •      Riesgos y retorno de la inversión: Como cualquier servicio, unidad / departamento, un buen sistema de Inteligencia competitiva necesita una serie de recursos (humanos, tecnológicos, acceso a fuentes de información)  para ofrecer a la organización un retorno de la inversión (nuevas oportunidades de negocio, alianzas, compras, amenazas detectadas, etc.) y tendrá un carácter continuo en el tiempo. El riesgo también es menor que en una acción de espionaje industrial, que  tendrá un carácter puntual, donde el carácter ilícito y fraudulento del mismo puede tener consecuencias funestas para la organización.
  •      Difusión interna. La información obtenida por cauces legales mediante un sistema de Inteligencia competitiva deberá será tratada y difundida por una red interna y será más accesible por todos los implicados en la empresa que una información obtenida de manera ilícita, que posee un carácter mucho más restrictivo.
Anuncios

Caso de estudio: Vigilancia colectiva en la I+D (INRA, Montpellier)

A continuación presento la experiencia del INRA de Montpellier, consistente en la puesta en marcha de un servicio de Vigilancia aplicada a la I+D en materia de economía y sociología rural, dentro del contexto de una UMR (Unités mixtes de recerche) francesa y publicado en la revista Documentaliste (2006, vol. 43, núm. 2) Estas UMR se componen de un grupo de personas provinentes de diferentes organismos de investigación y que trabajan sobre una misma temática.

Este caso se centra específicamente en las unidades de Vigilancia, integradas por documentalistas y técnicos, centrándose en varios aspectos, como son:

1) Misiones del departamento de Documentación:

  • Que participará en la dinámica de los equipos científicos y favorecerá la interactividad y flujos de conocimiento
  • Hacer del departamento un servicio de animación e intercambio de conocimiento
  • Satisfacer las necesidades de información
  • Proponer servicios nuevos y de valor añadido

2) Perfiles:

Los documentalistas no pueden sustituir a los técnicos/científicos. Sus roles son complementarios. Los documentalistas aportan su saber hacer técnico, su conocimiento de las herramientas y estrategias de búsqueda y conocimiento de las fuentes de información. Tendrán, asimismo, la responsabilidad de adquirir unos ciertos conocimientos técnicos del ámbito de especialización del centro. Por otro lado, los técnicos validan los resultados y los contenidos de la vigilancia pudiendo ayudar a la comprensión de los conocimientos científicos.

3) Problemáticas:

Una de ellas será resolver las diferentes vías en que se presenta la información:

  • Internet
    • Bases de datos, webs…
  • Papel: Diarios, prensa, catálogos, artículos…
  • Comunicación informal: contactos,  profesionales.

4) Proceso:

  • Encuesta de necesidades
  • Prueba piloto con una unidad, a fín de reorientar la estrategia si fuera necesario
  • Formación de los grupos de vigilancia. Unidades mixtas de documentalistas/técnicos.

5) Difusión de la información:

Adaptada a los tipos de información y su ciclo de vida.

  • Boletín mensual: Newsletter en html, con referencias únicamente si existe acceso al texto completo
    • Referencia bibliográfica completa
    • Sistema de clasificación propio
    • Afiliación científica de los autores: Permite observar los laboratorios competidores o potenciales competidores
  • Alertas puntuales con referencias bibliográficas.
  • Anuncios de conferencias y call for papers. Alerta de oportunidades de comunicación en congresos.

Evaluación del servicio:

  • A cada boletín recibido los destinatarios devuelven un pequeño cuestionario sobre la pertinencia de la información señalando los documentos que han consultado y los que ya conocían.
  • Encuesta individual: A cada miembro del grupo. Permite evaluar la calidad del servicio (forma, contenido y utilidad).

Evolución de la interactividad, feedback:

El acercamiento entre documentalistas y técnicos se concreta mediante la integración de los documentalistas en las reuniones de investigación.

El impacto en el documentalista:

  • La vigilancia permite al documentalista concienciarse de que está en un contexto de equipo de investigación. Concepto del embedded librarian
  • Cada documentalista se especializa en una materia en función de sus conocimientos.
  • Gracias a este servicio, los documentalistas se orientan hacia funciones de valor añadido.

Hacia la gestión de conocimiento.

Constatación de que existe un flujo de conocimientos que se habrán de capitalizar y gestionar. Se captan informaciones del entorno pero se debe preservar la memoria, los conocimientos internos dentro de las mismas materias: competencias individuales, resultados de la investigación, buenas prácticas, etc.

Acceso:

Mise en place d’un service de veille collective pour la recherche: déroulement du projet, évaluation et perspectives

La serendipidad. Un factor a tener en cuenta en la vigilancia estratégica

¿Qué tienen en común América, las lunas de Plutón, la piedra de Rosetta, los rayos X, la penicilina, la viagra, el donut o el último material innovador: el grafeno?

La respuesta: todos nacieron fruto de un hallazgo inesperado, casual (¿o causal?) y pasaron a formar parte del conocimiento humano y nuestro día a día. Es la denominada serendipia, o serendipidad,

“un descu­brimiento afortunado que se produce sin planificación. Se da de forma inesperada, aparentemente por accidente o suerte del destino. Es encontrar algo bueno que no buscabas”

En un espacio informacional la serendipidad se da cuando exploramos un contexto lineal, saltando de nodo en nodo hasta que encontramos aquella información que nos es realmente pertinente. Eso si, no confundamos serendipidad con azar. La serendipidad es un azar orientado e inducido por la persona. Sagacidad, obertura, curiosidad, creatividad y perseverancia serán aliados que favorecerán el éxito.

Pasemos a un plano más concreto, nos sentamos delante de la pantalla en busca de información dentro de un portal, base de datos, directorio, etc., con el que podemos interactuar de diferentes maneras. Nos encontramos con tres posibilidades/situaciones a la hora de adquirir información:

  1. Búsqueda de una información que conocemos y a la que queremos llegar rápidamente.
    En este caso normalmente recurrimos al motor de búsqueda. Una forma de favorecer la serendipia es la asistencia y recomendación de términos a introducir en la búsqueda a la hora de iniciarla o redefinirla. Un ejemplo seria Scirus, y sus opciones de refinamiento de la búsqueda.
  2. Búsqueda de una información que no tenemos muy clara, definida, pero que en cuanto la tengamos delante identificaremos inmediatamente.
    El método más común es acudir a la navegación, o browsing. Navegaremos por la taxonomía del sitio hasta llegar a información que encontramos relevante. Hiperenlaces o herramientas de visualización nos ayudarán a llegar esta información deseada.
  3. Hallazgo inesperado, accidental de información. Serendipia.

Vista la importancia de esta forma de hallar información, en un sistema de inteligencia competitiva la gestión de esta serendipidad será otro elemento nada desdeñable a tener en cuenta, por lo que será importante establecer el procedimiento por el cual estas informaciones pasarán a formar parte del ciclo de información potencialmente estratégica y ser aprovechables para la toma de decisiones.

Este hecho será más importante, si cabe, si en nuestra organización utilizamos herramientas fuertemente automatizadas para la captura, tratamiento, almacenamiento y difusión de información.

¡Ojo!

Nos podemos ver atrapados por un software que nos ate de pies y manos y no nos permita gestionar otros canales o tipos de información como el caso que nos ocupa.

Más:

Serendipidad o casualidad buscada. Wikinnovación, Amalio Rey.
Serendipidad. Tomas Baiget.
Make serendipity work for you. Mark de Rond. Harvard Business Review.

Frases que nunca le dirás al profesional de la información de tu organización

Durante los años de experiencia un profesional va acumulando situaciones y anécdotas que se circunscriben a situaciones con compañeros de trabajo, clientes, usuarios, superiores, etc. Si a esto añadimos un ámbito profesional, como es el del profesional de la información, en ocasiones no demasiado definido y en constante situación de crisis de identidad y de utilidad a la sociedad, nos podemos encontrar con innumerables anécdotas y comentarios. A continuación he recogido algunas de estas frases que nunca le dirás al profesional de la información de tu organización:

 

  • “… Pero si en Google ya está todo…”
  • “… Tú no me vas a dar información de calidad porque no sabes de lo mio…”
  • “…En mi base de datos en Excel lo tengo todo…”
  • “…Yo ya hago mi vigilancia…”
  • “…¿Crear un portal de internet? Eso es para informáticos…”
  • “…Eres como un Sherlock Holmes digital…”
  • “…Las referencias bibliográficas producen frustración. Si no hay texto completo no vale…”
  • “…Con este software ya no necesitas nada más…”
  • “…Pero tú realmente ¿qué haces?…”
  • “…Me niego a que nadie busque información por mi…”
  • “…Nadie va a poder organizar la documentación interna…”
  • “…Los boletines la verdad es que casi ni nos los miramos…”
  • “…Tú que eres técnico en la materia, que serás una persona muy ordenada y que  te habrán enseñado muy bien a organizarte los papeles…”
  • “…Eso de los resúmenes es un rollo. Puedo acceder al proxy de la universidad y con mi password bajármelo todo…”
  • “- Si, es que se trata de una patente. – ¡Pero si está en inglés!. Dios mio, no sé cómo la vamos a traducir, el Sr. Director no entiende el inglés…”
  • “…Y para este proyecto, ¿Cómo lo hacemos? Montamos un Excel ¿no?…”

El Social curator, nuevo intermediario del conocimiento

Un nuevo término se está haciendo hueco dentro de los entornos de información digital y social últimamente: El Social curator (relacionado con el término Content curator), o Curador de contenidos sociales, término adaptado al castellano.

Este es un término -el Curator– tradicionalmente vinculado con las instituciones culturales (museos, bibliotecas, archivos, galerías) que hace mención a la gestión de colecciones y que se podría relacionar con el término Conservador. En el mundo online lo podríamos identificar con aquella persona encargada de seleccionar, filtrar, contextualizar, poner en valor y difundir información a una determinada comunidad.

¿Y dónde podríamos situar a esta figura dentro de la cadena de valor de la información?

En un mundo donde un 1%-2% crea contenidos, un 8%-9% los selecciona, contextualiza y distribuye y un ~90% lee el primer párrafo y salta al siguiente enlace, el curador se sitúa en ese casi 10% de la posición intermedia. Un grupo donde encontramos toda una serie de perfiles asociados a la mediación y gestión de la información de diversa índole: social, académica, económica, estratégica, marketing, etc. y donde cada día van apareciendo nuevos términos a cada cual más cool (Knowledge manager, Community manager, Social curator…) para designar en términos generales lo mismo: al profesional intermediario del conocimiento encargado de gestionar información con el objetivo de nutrir de informaciones de diversa índole a un comunidad objetivo. Una información basada cada vez más en términos sociales/humanos y menos algorítmicos.

En comparación con el perfil de Vigilante estratégico, encontraríamos algunas similitudes y diferencias:

1. En cuanto a su figura:

  • La figura del profesional de una unidad de Vigilancia/Inteligencia es una figura institucionalizada, se encuentra dentro de un organigrama corporativo, mientras que el Curador no tiene porqué tener necesariamente una vinculación con una organización.
  • El Curador respondería a la figura de especialista en una materia, mientras que el Vigilante lo haría más a la de figura multidisciplinar.  El Curador social es poseedor de unas claras competencias digitales globales. Resulta más imprescindible este conocimiento en su figura que en la del Vigilante. (¿Curador = Vigilante 2.0 en tiempo real?).
  • El Curador social es una figura a menudo influyente en su comunidad. Consigue ser un mediatizador a nivel social.

2. En cuanto a su objetivo:

  • El objetivo del Vigilante es el de nutrir de informaciones con un componente estratégico -informaciones de alto valor añadido para la toma de decisiones estratégicas- a la dirección de la organización o a alguno de los participantes en el sistema. El objetivo del Curador puede obedecer a otros motivos, como tratar informaciones alrededor de un topic en base a su impacto social, inmediatez o a cualquier otra motivación expresada por su audiencia.
  • En un entorno de Vigilancia/Inteligencia estratégica resultará más importante la información que se retiene. En comparación, en la Curaduría social existirá una mayor prioridad en cuanto a la transmisión de la misma a la comunidad.

3. En cuanto a su metodología:

  • El Curador se centrará más en señales fuertes del entorno, mientras que la prioridad del Vigilante será centrarse en señales débiles, señales que puedan suponer una alerta temprana para la organización y con la que anticiparse y crear una ventaja competitiva para la misma.
  • Ambos se centran en un trabajo en red. La diferencia es que en una comunidad tipo de Vigilancia/Inteligencia existirá un número mayor de perfiles con unas funciones a desarrollar determinadas, mientras que en la Curaduría el número de actores involucrados será menor: El Curador y su comunidad de destinatarios. Por tanto, mayor complejidad y flujos de información en la primera que en la segunda.
  • En la Curaduría social existe el riesgo de la credibilidad, fiabilidad, nula calificación o sesgos de las informaciones recogidas y las fuentes de información de las que provienen. Estas informaciones sociales que se transmiten con gran impacto pueden ser pobres en cuanto a calidad y pertinencia. En la Vigilancia estas informaciones tendrán que ser filtradas y depuradas en base a criterios como su prioridad, oportunidades/amenazas, relevancia, fiabilidad, credibilidad, etc.
  • En relación a esto, podríamos decir que existe una mayor instrumentalización e importancia de la gestión de la información en los procesos de Vigilancia que en los de Curaduría social.

Por otro lado, podríamos llegar a la conclusión que todos somos Curadores en mayor o menor medida, todos tenemos nuestros gustos, ámbitos de especialización, inquietudes, formación… y hacemos circular información segmentada y direccionada en gran medida. En un entorno de aumento exponencial de la información es imprescindible una tarea de selección, filtrado, editorialización y difusión de información dando lugar a un producto de valor añadido en la frontera de la vigilancia, la documentación, la curaduría, el periodismo y la gestión del conocimiento. En definitiva, la intermediación del conocimiento, lugar donde ejerce su labor el profesional de la información.

PatSnap – Completo servicio de búsqueda y análisis de patentes

PatSnap es un nuevo servicio de búsqueda y análisis de patentes destinado a tener un papel importante en este tipo de servicios de libre acceso a documentos de patente.

Respecto a sus principales características:

Cobertura: En primer lugar, en su versión gratuita nos ofrece la posibilidad de buscar en las bases de datos de la USPTO, EPO (tanto solicitudes como patentes concedidas) y solicitudes vía PCT. Primer gran punto a favor, ya que podemos ejecutar una búsqueda en las bases de datos más importantes de patentes de libre acceso de manera conjunta.

Búsqueda: La interficie principal nos ofrece la posibilidad de hacer una búsqueda sencilla, con una interfície tipo Google. Como este tipo de búsqueda sencilla es completamente irrelevante cuando buscamos en este tipo de documento, vamos a la búsqueda avanzada, la cual nos ofrece la posibilidad en primer lugar de hacer una búsqueda booleana sobre una serie de campos: Inventores, resumen, título, reivindicaciones (de manera conjunta o por separado), fecha de publicación, así como CIP (Clasificación Internacional de Patentes) y UPC (US Patent Classification). En segundo lugar, también podemos ejecutar una búsqueda extendida en modo comando, indicando los códigos de cada campo, de manera que podemos refinar tanto como deseemos la búsqueda.

A la hora de formular las ecuaciones de búsqueda en este tipo de base de datos es muy importante la posibilidad de introducir diferentes operadores de búsqueda: Truncamientos, operadores de proximidad, máscaras, etc. En PatSnap tenemos toda una variedad de operadores a nuestra disposición: Truncamientos, reemplazo de uno o una cadena de caracteres, asignación de pesos a los términos de búsqueda, etc., de manera que podemos precisar mucho más la búsqueda.

Reformulación de la búsqueda: Una vez ejecutada la búsqueda y con los resultados a la vista, una posibilidad que tenemos es la de refinar la búsqueda, es decir, ejecutar una búsqueda dentro de los mismos resultados obtenidos con el objetivo de llegar a resultados más concretos. Otra opción que tenemos es la de filtrar los resultados según una serie de facetas: Solicitante de la patente, año, inventor, CIP o tipo de documento.

Gestión de registros: PatSnap nos ofrece una completa variedad de posibilidades para gestionar los registros. Así, podemos crear una lista personal de registros, guardar búsquedas, recibir alertas de éstos vía correo / Rss, exportar o descargarnos el documento a texto completo.

Análisis: Uno de los aspectos que más me ha llamado la atención y que sin duda encuentro diferenciador de PatSnap son las grandes posibilidades de análisis estadístico de los resultados, sin duda las más completas frente a otros servicios gratuitos y con el añadido de que es un análisis conjunto tanto de patentes americanas, europeas como Wipo.

Así, tenemos la posibilidad de hacer un análisis de hasta tres variables de los resultados, enfocando en análisis a fechas, inventores, solicitantes, clasificaciones, geografía y mapa de citaciones. Tenemos acceso a tablas, diagramas de barras, histogramas, etc., pudiendo refinar los resultados dentro de estos mismos gráficos o descargarnos los gráficos en formato gráfico, pdf o Excel.

Como conclusión, PatSnap es un soplo de aire fresco dentro de las bases de datos de patentes de libre acceso gracias a sus grandes posibilidades de búsqueda, filtrado, gestión de registros o análisis, este último uno de los campos de mayor necesidad para las actividades de Vigilancia y terreno a explotar progresivamente por este tipo de servicio.

De momento, PatSnap se pone a la cabeza.

  • Una demostración de la búsqueda en la base de datos y sus opciones:

 

Inteligencia competitiva, Wikileaks y fugas de información

El fenómeno Wikileaks está suponiendo un azote para el gobierno Obama y demás implicados de los que está emergiendo a la superficie toda una información que está poniendo en evidencia todas las malas artes y peores prácticas de la condición humana: órdenes de asesinato, casos de corrupción, datos privados en internet, etc.

Todo este fenómeno debería ser observado por los analistas de Inteligencia, ya que toda esta información podría ser valiosísima dentro de un contexto de Inteligencia Competitiva. Desde el punto de vista que nos interesa, el de la gestión de la información a nivel de organización podemos analizar el tema según tres axiomas:

1. Segurización de la informacion

Uno de los aspectos que más llama la atención es la manera -casi cómica- de obtención de esta información.

El responsable de las filtraciones es el cabo Bradley Manning, destinado en la Base Operativa Hammer, en las cercanías de Bagdad. Según explicaba Manning a Lamo, el otro hacker implicado, éste:

“Llegaba con un CD-RW con música con la etiqueta de alguien como Lady Gaga, borraba la música y grababa un archivo comprimido en partes”.

“Servidores flojos, registros débiles, mala seguridad física, mala contrainteligencia, analistas de señales distraídos… la tormenta perfecta”.

Esto pone en evidencia las deficiencias en cuanto a la segurización de informaciones confidenciales, base para evitar fugas de información.

En este caso, bienvenida la ilegalidad en cuanto a la obtención de informaciones.

2. Componente ético

Segundo: ¿Es ética la manera cómo se ha obtenido de toda esta información? Una de las máximas de la Inteligencia Competitiva insiste en el componente ético en cuanto a la obtención de la información, y podríamos decir que de ética esta adquisición tiene poco. No obstante, podríamos preguntarnos si Wikileaks obtiene una ventaja competitiva de estas informaciones. Su afán es el de sacar a la luz informaciones confidenciales con el afán de que todos conozcamos todas aquellas informaciones que a los ciudadanos no nos son accesibles. Wikileaks busca la transparencia que los organismos oficiales nos deniegan, aunque según sus detractores, ponga en peligro la vida de miles de soldados y ciudadanos. En este caso, Wikileaks ha actuado como un intermediario de información estratégica, un suministrador de información de gran valor añadido.

3. Necesidad de compartición de información confidencial

Llegado este punto es importante analizar el contexto. El 11 de Septiembre pone en evidencia la necesidad de mejorar el flujo e intercambio de informaciones confidenciales entre diferentes agencias y organismos oficiales estadounidenses para una mejor labor de Inteligencia. Así, se creo la base de datos “Net-Centric Diplomacy”, base de datos donde se almacena información clasificada como de alto secreto. A esta base de datos las diferentes agencias del gobierno tenían acceso mediante protocolos seguros, como el caso de SPIRNet. Como consecuencia de estos “cables” se ha procedido a la desconexión entre SPIRNet y la base de datos.

Así, gracias a su rango, Manning tenía acceso a esta red SPIRNet y a una segunda todavía más importante, la Joint Worldwide Intelligence Communications System, red por la circulan documentos secretos, y que utilizó para acceder a estos documentos que posteriormente filtraría mediante Wikileaks.

La compartición de informaciones y un correcto flujo de éstas es imprescindible hoy en día en cualquier organización competitiva. La información acumulada en silos no supone más que un impedimento para la competitividad e innovación en cualquier organización, pero esta democratización ha de ir acompañada de una correcta política de acceso a las mismas. La pregunta es: ¿Tenía Manning acceso a las mismas informaciones que cualquier superior jerárquico suyo?

El resultado final ha sido el que conocemos, la fuga de miles de documentos que nos aportan luz sobre casos escabrosos tanto de la Administración americana como de otros gobiernos, bancos e instituciones de todo el mundo. Un soplo de aire fresco y un gran ejercicio de higiene democrática.

Y la cosa continuará.

Referencias: