{"id":13513,"date":"2019-01-11T07:24:03","date_gmt":"2019-01-11T07:24:03","guid":{"rendered":"https:\/\/dev-cta.corporaciontecnologica.com\/?p=13513"},"modified":"2024-04-02T16:50:01","modified_gmt":"2024-04-02T15:50:01","slug":"aprovecha-el-poder-de-la-vigilancia-tecnologica","status":"publish","type":"post","link":"https:\/\/www.corporaciontecnologica.com\/en\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/","title":{"rendered":"Aprovecha el poder de la vigilancia tecnol\u00f3gica"},"content":{"rendered":"<p class=\"subtitle\"><strong>Saber en qu\u00e9 est\u00e1 trabajando la competencia y qu\u00e9 novedades afectan a nuestro mercado, detectar potenciales clientes y mejores proveedores o conocer el momento y las condiciones perfectas para lanzar un nuevo producto son algunas de las ventajas de mantener una adecuada estrategia de Vigilancia Tecnol\u00f3gica (VT). La experta Isabel Hormigo explica la hoja de ruta para hacerlo y aconseja algunas herramientas \u00fatiles.<\/strong><\/p>\n<h3>1. \u00bfPara qu\u00e9 necesito hacer vigilancia tecnol\u00f3gica?<\/h3>\n<div>\n<p style=\"text-align: justify;\">Tomar decisiones con menos riesgo y anticiparse al cambio, en eso puede resumirse la utilidad de la Vigilancia Tecnol\u00f3gica (VT). La responsable del sector TIC de CTA, Isabel Hormigo, explica que \u201cla planificaci\u00f3n estrat\u00e9gica est\u00e1 qued\u00e1ndose obsoleta porque, en plena revoluci\u00f3n digital, el entorno actual cambia demasiado r\u00e1pido como para hacer sesudos planes a dos y tres a\u00f1os\u201d. Hay que anticiparse a cualquier cambio.<\/p>\n<p style=\"text-align: justify;\">La superabundancia de informaci\u00f3n a la que estamos sometidos hace que se nos pasen por alto se\u00f1ales clave. Por eso, una actitud proactiva y organizada nos puede permitir generar el escenario futuro m\u00e1s deseable para nuestro negocio. Dirigir esfuerzos hacia nuevos mercados, detectar alianzas beneficiosas con nuevos socios, diferenciarse de la competencia, estar preparados para los cambios en tecnolog\u00edas y mercados que se aproximan\u2026 En definitiva, \u201cse trata de convertir la informaci\u00f3n disponible en conocimiento para la empresa\u201d, apostilla<\/p>\n<\/div>\n<h3>2. \u00bfEs dif\u00edcil o caro hacer Vigilancia Tecnol\u00f3gica?<\/h3>\n<div>\n<p style=\"text-align: justify;\">Seguro que son falsos mitos los que han retrasado hasta ahora tu decisi\u00f3n de implantar un sistema de vigilancia tecnol\u00f3gica. Isabel Hormigo disipa tus dudas:<\/p>\n<ul style=\"text-align: justify;\">\n<li>La VT no consiste en acumular informaci\u00f3n peri\u00f3dicamente en repositorios, sino en obtener resultados. Se trata de captar informaci\u00f3n, filtrarla, tratarla y usarla para tomar las decisiones empresariales m\u00e1s acertadas.<\/li>\n<li>No se trata simplemente de vigilar las webs de la competencia.<\/li>\n<li>No es un proceso complejo.<\/li>\n<li>No implica gastar mucho dinero.<\/li>\n<li>No corresponde s\u00f3lo a la direcci\u00f3n, sino que es un proceso colaborativo.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">La Vigilancia Tecnol\u00f3gica es, seg\u00fan la norma 166.006:2018, un proceso organizado, selectivo y permanente de captar informaci\u00f3n del exterior y de la propia organizaci\u00f3n sobre ciencia y tecnolog\u00eda, seleccionarla, analizarla, difundirla y comunicarla para convertirla en conocimiento que permita tomar decisiones con menor riesgo y anticiparse a los cambios.<\/p>\n<p style=\"text-align: justify;\">Isabel Hormigo recomienda que est\u00e9 ligada a la estrategia empresarial, que sea un proceso colaborativo de toda la organizaci\u00f3n y que se asigne un responsable que controle su ejecuci\u00f3n.<\/p>\n<\/div>\n<h3>3. Factores cr\u00edticos de vigilancia. \u00a1Def\u00ednelos!<\/h3>\n<div>\n<p style=\"text-align: justify;\">Es fundamental definir muy bien antes de empezar cu\u00e1les son los factores cr\u00edticos de vigilancia, si son externos y no controlables, tener en cuenta que evolucionan con el tiempo y que afectan directa y significativamente al negocio y condicionan la elecci\u00f3n de las fuentes de informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Son aquellos elementos del entorno competitivo de la empresa que pueden afectar a la cuenta de resultados: nuevas patentes\/modelos de utilidad, ferias tecnol\u00f3gicas del sector, tendencias tecnol\u00f3gicas marcadas por grandes empresas, centros de investigaci\u00f3n e universidades, publicaciones cient\u00edficas, publicaciones en medios de comunicaci\u00f3n sobre determinadas tecnolog\u00edas&#8230; Guiar\u00e1n todo el esfuerzo y atenci\u00f3n en el sistema de vigilancia de la empresa.<\/p>\n<\/div>\n<h3>4. \u00bfPor d\u00f3nde empezar? Hoja de ruta de la VT<\/h3>\n<div>\n<p style=\"text-align: justify;\">Isabel Hormigo recomienda seguir los siguientes pasos:<\/p>\n<p style=\"text-align: justify;\"><strong>Paso 1<\/strong>&#8211; Elecci\u00f3n de los factores cr\u00edticos de vigilancia a trav\u00e9s de un proceso colaborativo (no s\u00f3lo la direcci\u00f3n) y definiendo si son factores controlables o no.<\/p>\n<p style=\"text-align: justify;\"><strong>Paso 2<\/strong>\u2013 Listado de palabras y conceptos clave \u2013 es importante ser exhaustivo y comprobar con Google u otros buscadores para eliminar t\u00e9rminos ambiguos o f\u00e1cilmente confundibles.<\/p>\n<p style=\"text-align: justify;\"><strong>Paso 3-<\/strong> Elecci\u00f3n de fuentes de informaci\u00f3n a consultar: alertas, suscripciones, recursos de Internet, publicaciones, ferias\u2026 Haz un inventario de fuentes de informaci\u00f3n de pago o gratuitas.<\/p>\n<ul style=\"text-align: justify;\">\n<li>Ejemplos de agregadores y convertidores: <a href=\"https:\/\/fetchrss.com\/\">Fetchrss<\/a>, <a href=\"https:\/\/feedly.com\/i\/welcome\">Feedly<\/a>, <a href=\"https:\/\/feedity.com\/\">Feedity<\/a> (de pago), <a href=\"https:\/\/hootsuite.com\/es\/\">Hootsuite<\/a>, <a href=\"https:\/\/mention.com\/en\/enterprise\/\">Mention<\/a>\u2026<\/li>\n<li>Ejemplos de buscadores especializados: <a href=\"https:\/\/icono.fecyt.es\/\">Icono Fecyt<\/a>, Admiweb (ayudas y subvenciones de la Administraci\u00f3n espa\u00f1ola), <a href=\"https:\/\/scholar.google.es\/\">Scholar Google<\/a>, <a href=\"http:\/\/www.scienceresearch.com\/scienceresearch\/\">Science Research<\/a>, <a href=\"https:\/\/academic.microsoft.com\/\">Academic Research<\/a> de Microsoft, <a href=\"https:\/\/www.softonic.com\/\">Softonic<\/a> (programas inform\u00e1ticos)\u2026<\/li>\n<li>Ejemplos de bases de datos de patentes cient\u00edficas: <a href=\"http:\/\/www.oepm.es\/es\/index.html\">OEPM<\/a>, <a href=\"https:\/\/es.espacenet.com\/\">Espacenet<\/a>, <a href=\"https:\/\/www.uspto.gov\/\">USPTO<\/a> (EEUU), <a href=\"http:\/\/www.jpo.go.jp\/\">JPO<\/a> (Jap\u00f3n), <a href=\"https:\/\/patentscope.wipo.int\/search\/es\/search.jsf\">Patentscope<\/a> (WIPO), <a href=\"https:\/\/www.google.com\/\">Google Patents<\/a>\u2026<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>Paso 4<\/strong> \u2013 Uso de herramientas de vigilancia tecnol\u00f3gica para captar, procesar y transformar los datos de las fuentes de informaci\u00f3n en conocimiento \u00fatil. Hormigo aconseja trabajar con varias herramientas en funci\u00f3n de las necesidades o la situaci\u00f3n. Existen m\u00faltiples recursos y herramientas digitales gratuitas de utilidad para VT.<\/p>\n<\/div>\n<h3>5. Herramientas \u00fatiles de vigilancia tecnol\u00f3gica<\/h3>\n<div>\n<p>Softwares de vigilancia tecnol\u00f3gica:<\/p>\n<ul>\n<li style=\"text-align: justify;\"><strong>Vigiale<\/strong>: plataforma online con 3 aplicaciones que se basan en las distintas fases del proceso de vigilancia: b\u00fasqueda y captura de la informaci\u00f3n, monitorizaci\u00f3n de temas y creaci\u00f3n de alertas reportes y boletines.<\/li>\n<li style=\"text-align: justify;\"><strong>Vicubo:<\/strong> soluci\u00f3n de la empresa madrile\u00f1a e-Innteligent que, en modalidad cloud o con plataformas 2.0 de desarrollo propio permite sistematizar y organizar el proceso de vigilancia e inteligencia competitiva bajo la norma ISO.<\/li>\n<li style=\"text-align: justify;\"><strong>Xerka: <\/strong>plataforma para la vigilancia empresarial y la inteligencia competitiva de la empresa Insima Teknolog\u00eda basada en la modalidad Software as a Service (SaaS).<\/li>\n<li style=\"text-align: justify;\"><strong>Donworri: <\/strong>desarrollado por una empresa gaditana, es un software espec\u00edfico para el sector TIC para mejorar la comunicaci\u00f3n interna y agilizar la toma de decisiones.<\/li>\n<li style=\"text-align: justify;\"><strong>Hontza: <\/strong>herramienta para la inteligencia competitiva y estrat\u00e9gica desarrollada en c\u00f3digo abierto por la empresa CDE- Inteligencia Competitiva. Permite la gesti\u00f3n integral del proceso de vigilancia tecnol\u00f3gica e inteligencia competitiva.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Herramientas de open analytics:<\/p>\n<ul>\n<li style=\"text-align: justify;\"><strong>Google Analytics:<\/strong> herramienta de open analytics de Google que proporciona informaci\u00f3n agrupada del tr\u00e1fico que llega a los sitios web seg\u00fan la audiencia, adquisici\u00f3n, comportamiento y conversiones que llevan a cabo el sitio web.<\/li>\n<li style=\"text-align: justify;\"><strong>Weka:<\/strong> herramienta JAVA para t\u00e9cnicas machine learning. Es de software libre bajo licencia GPL (General Public License)<\/li>\n<li style=\"text-align: justify;\"><strong>Rapidminer:<\/strong> plantaforma software de Data Science desarrollada por la empresa del mismo nombre que ofrece servicios de machine learning, deep learning, text mining y predictive analytics.<\/li>\n<li style=\"text-align: justify;\"><strong>Hadoop:<\/strong> herramienta de big data. Es un conjunto de utilidades software open-source que facilita el uso de grandes cantidades de datos y computaci\u00f3n con ellos.<\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ventajas de mantener una adecuada estrategia de Vigilancia Tecnol\u00f3gica (VT). <\/p>\n","protected":false},"author":2,"featured_media":4350,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[224,228],"tags":[91,152,88,90,160],"class_list":["post-13513","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-estrategia-de-i-d-i","category-tecnologia","tag-cultura-de-la-innovacion","tag-estrategia-empresarial","tag-innovacion","tag-tecnologia","tag-vigilancia-tecnologica"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Aprovecha el poder de la vigilancia tecnol\u00f3gica - Corporaci\u00f3n Tecnol\u00f3gica de Andaluc\u00eda CTA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.corporaciontecnologica.com\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aprovecha el poder de la vigilancia tecnol\u00f3gica\" \/>\n<meta property=\"og:description\" content=\"Ventajas de mantener una adecuada estrategia de Vigilancia Tecnol\u00f3gica (VT).\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.corporaciontecnologica.com\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/\" \/>\n<meta property=\"og:site_name\" content=\"Corporaci\u00f3n Tecnol\u00f3gica de Andaluc\u00eda CTA\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/CTAndalucia\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-11T07:24:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-02T15:50:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.corporaciontecnologica.com\/wp-content\/uploads\/2022\/11\/637b69e775365conclusiones.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1023\" \/>\n\t<meta property=\"og:image:height\" content=\"726\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nacho\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CTAndalucia\" \/>\n<meta name=\"twitter:site\" content=\"@CTAndalucia\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nacho\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/aprovecha-el-poder-de-la-vigilancia-tecnologica\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/aprovecha-el-poder-de-la-vigilancia-tecnologica\\\/\"},\"author\":{\"name\":\"Nacho\",\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/#\\\/schema\\\/person\\\/f6def5a519aedb8abf2aa7a684c9f31c\"},\"headline\":\"Aprovecha el poder de la vigilancia tecnol\u00f3gica\",\"datePublished\":\"2019-01-11T07:24:03+00:00\",\"dateModified\":\"2024-04-02T15:50:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/aprovecha-el-poder-de-la-vigilancia-tecnologica\\\/\"},\"wordCount\":1046,\"publisher\":{\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/aprovecha-el-poder-de-la-vigilancia-tecnologica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/637b69e775365conclusiones.jpg\",\"keywords\":[\"cultura de la innovaci\u00f3n\",\"estrategia empresarial\",\"Innovaci\u00f3n\",\"tecnolog\u00eda\",\"Vigilancia Tecnol\u00f3gica\"],\"articleSection\":[\"Estrategia de I+D+i\",\"Tecnolog\u00eda\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/aprovecha-el-poder-de-la-vigilancia-tecnologica\\\/\",\"url\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/aprovecha-el-poder-de-la-vigilancia-tecnologica\\\/\",\"name\":\"Aprovecha el poder de la vigilancia tecnol\u00f3gica - Corporaci\u00f3n Tecnol\u00f3gica de Andaluc\u00eda CTA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/aprovecha-el-poder-de-la-vigilancia-tecnologica\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/aprovecha-el-poder-de-la-vigilancia-tecnologica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/637b69e775365conclusiones.jpg\",\"datePublished\":\"2019-01-11T07:24:03+00:00\",\"dateModified\":\"2024-04-02T15:50:01+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/aprovecha-el-poder-de-la-vigilancia-tecnologica\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.corporaciontecnologica.com\\\/aprovecha-el-poder-de-la-vigilancia-tecnologica\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/aprovecha-el-poder-de-la-vigilancia-tecnologica\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/637b69e775365conclusiones.jpg\",\"contentUrl\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/637b69e775365conclusiones.jpg\",\"width\":1023,\"height\":726,\"caption\":\"Harness the power of technology watch\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/aprovecha-el-poder-de-la-vigilancia-tecnologica\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Aprovecha el poder de la vigilancia tecnol\u00f3gica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/#website\",\"url\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/\",\"name\":\"Corporaci\u00f3n Tecnol\u00f3gica de Andaluc\u00eda CTA\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/#organization\",\"name\":\"Corporaci\u00f3n Tecnol\u00f3gica de Andaluc\u00eda CTA\",\"url\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/cropped-350x100TransparenteBlanco.png\",\"contentUrl\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/cropped-350x100TransparenteBlanco.png\",\"width\":349,\"height\":99,\"caption\":\"Corporaci\u00f3n Tecnol\u00f3gica de Andaluc\u00eda CTA\"},\"image\":{\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/CTAndalucia\",\"https:\\\/\\\/x.com\\\/CTAndalucia\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cta-corporaci-n-tecnol-gica-de-andaluc-a-\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/#\\\/schema\\\/person\\\/f6def5a519aedb8abf2aa7a684c9f31c\",\"name\":\"Nacho\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/3c7ae8c4170edeee83528b9c3b478cdd8b7c77d513743b6e29715502bbe364d6?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/3c7ae8c4170edeee83528b9c3b478cdd8b7c77d513743b6e29715502bbe364d6?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/3c7ae8c4170edeee83528b9c3b478cdd8b7c77d513743b6e29715502bbe364d6?s=96&d=mm&r=g\",\"caption\":\"Nacho\"},\"url\":\"https:\\\/\\\/www.corporaciontecnologica.com\\\/en\\\/author\\\/nacho\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Aprovecha el poder de la vigilancia tecnol\u00f3gica - Corporaci\u00f3n Tecnol\u00f3gica de Andaluc\u00eda CTA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.corporaciontecnologica.com\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/","og_locale":"en_US","og_type":"article","og_title":"Aprovecha el poder de la vigilancia tecnol\u00f3gica","og_description":"Ventajas de mantener una adecuada estrategia de Vigilancia Tecnol\u00f3gica (VT).","og_url":"https:\/\/www.corporaciontecnologica.com\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/","og_site_name":"Corporaci\u00f3n Tecnol\u00f3gica de Andaluc\u00eda CTA","article_publisher":"https:\/\/www.facebook.com\/CTAndalucia","article_published_time":"2019-01-11T07:24:03+00:00","article_modified_time":"2024-04-02T15:50:01+00:00","og_image":[{"width":1023,"height":726,"url":"https:\/\/www.corporaciontecnologica.com\/wp-content\/uploads\/2022\/11\/637b69e775365conclusiones.jpg","type":"image\/jpeg"}],"author":"Nacho","twitter_card":"summary_large_image","twitter_creator":"@CTAndalucia","twitter_site":"@CTAndalucia","twitter_misc":{"Written by":"Nacho","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.corporaciontecnologica.com\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/#article","isPartOf":{"@id":"https:\/\/www.corporaciontecnologica.com\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/"},"author":{"name":"Nacho","@id":"https:\/\/www.corporaciontecnologica.com\/#\/schema\/person\/f6def5a519aedb8abf2aa7a684c9f31c"},"headline":"Aprovecha el poder de la vigilancia tecnol\u00f3gica","datePublished":"2019-01-11T07:24:03+00:00","dateModified":"2024-04-02T15:50:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.corporaciontecnologica.com\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/"},"wordCount":1046,"publisher":{"@id":"https:\/\/www.corporaciontecnologica.com\/#organization"},"image":{"@id":"https:\/\/www.corporaciontecnologica.com\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.corporaciontecnologica.com\/wp-content\/uploads\/2022\/11\/637b69e775365conclusiones.jpg","keywords":["cultura de la innovaci\u00f3n","estrategia empresarial","Innovaci\u00f3n","tecnolog\u00eda","Vigilancia Tecnol\u00f3gica"],"articleSection":["Estrategia de I+D+i","Tecnolog\u00eda"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.corporaciontecnologica.com\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/","url":"https:\/\/www.corporaciontecnologica.com\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/","name":"Aprovecha el poder de la vigilancia tecnol\u00f3gica - Corporaci\u00f3n Tecnol\u00f3gica de Andaluc\u00eda CTA","isPartOf":{"@id":"https:\/\/www.corporaciontecnologica.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.corporaciontecnologica.com\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/#primaryimage"},"image":{"@id":"https:\/\/www.corporaciontecnologica.com\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.corporaciontecnologica.com\/wp-content\/uploads\/2022\/11\/637b69e775365conclusiones.jpg","datePublished":"2019-01-11T07:24:03+00:00","dateModified":"2024-04-02T15:50:01+00:00","breadcrumb":{"@id":"https:\/\/www.corporaciontecnologica.com\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.corporaciontecnologica.com\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.corporaciontecnologica.com\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/#primaryimage","url":"https:\/\/www.corporaciontecnologica.com\/wp-content\/uploads\/2022\/11\/637b69e775365conclusiones.jpg","contentUrl":"https:\/\/www.corporaciontecnologica.com\/wp-content\/uploads\/2022\/11\/637b69e775365conclusiones.jpg","width":1023,"height":726,"caption":"Harness the power of technology watch"},{"@type":"BreadcrumbList","@id":"https:\/\/www.corporaciontecnologica.com\/aprovecha-el-poder-de-la-vigilancia-tecnologica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.corporaciontecnologica.com\/"},{"@type":"ListItem","position":2,"name":"Aprovecha el poder de la vigilancia tecnol\u00f3gica"}]},{"@type":"WebSite","@id":"https:\/\/www.corporaciontecnologica.com\/#website","url":"https:\/\/www.corporaciontecnologica.com\/","name":"Corporaci\u00f3n Tecnol\u00f3gica de Andaluc\u00eda CTA","description":"","publisher":{"@id":"https:\/\/www.corporaciontecnologica.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.corporaciontecnologica.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.corporaciontecnologica.com\/#organization","name":"Corporaci\u00f3n Tecnol\u00f3gica de Andaluc\u00eda CTA","url":"https:\/\/www.corporaciontecnologica.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.corporaciontecnologica.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.corporaciontecnologica.com\/wp-content\/uploads\/2025\/01\/cropped-350x100TransparenteBlanco.png","contentUrl":"https:\/\/www.corporaciontecnologica.com\/wp-content\/uploads\/2025\/01\/cropped-350x100TransparenteBlanco.png","width":349,"height":99,"caption":"Corporaci\u00f3n Tecnol\u00f3gica de Andaluc\u00eda CTA"},"image":{"@id":"https:\/\/www.corporaciontecnologica.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/CTAndalucia","https:\/\/x.com\/CTAndalucia","https:\/\/www.linkedin.com\/company\/cta-corporaci-n-tecnol-gica-de-andaluc-a-"]},{"@type":"Person","@id":"https:\/\/www.corporaciontecnologica.com\/#\/schema\/person\/f6def5a519aedb8abf2aa7a684c9f31c","name":"Nacho","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/3c7ae8c4170edeee83528b9c3b478cdd8b7c77d513743b6e29715502bbe364d6?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/3c7ae8c4170edeee83528b9c3b478cdd8b7c77d513743b6e29715502bbe364d6?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3c7ae8c4170edeee83528b9c3b478cdd8b7c77d513743b6e29715502bbe364d6?s=96&d=mm&r=g","caption":"Nacho"},"url":"https:\/\/www.corporaciontecnologica.com\/en\/author\/nacho\/"}]}},"_links":{"self":[{"href":"https:\/\/www.corporaciontecnologica.com\/en\/wp-json\/wp\/v2\/posts\/13513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.corporaciontecnologica.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.corporaciontecnologica.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.corporaciontecnologica.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.corporaciontecnologica.com\/en\/wp-json\/wp\/v2\/comments?post=13513"}],"version-history":[{"count":0,"href":"https:\/\/www.corporaciontecnologica.com\/en\/wp-json\/wp\/v2\/posts\/13513\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.corporaciontecnologica.com\/en\/wp-json\/wp\/v2\/media\/4350"}],"wp:attachment":[{"href":"https:\/\/www.corporaciontecnologica.com\/en\/wp-json\/wp\/v2\/media?parent=13513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.corporaciontecnologica.com\/en\/wp-json\/wp\/v2\/categories?post=13513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.corporaciontecnologica.com\/en\/wp-json\/wp\/v2\/tags?post=13513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}