Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TRABAJO FINAL
LA INTELIGENCIA COMPETITIVA
Y EL ESPIONAJE INDUSTRIAL
Participantes
Sección
10
Asignatura
Investigació n de Mercados (MER224)
Facilitador
Miguel Valdez
INDICE DE CONTENIDO
Introducción………………………………………………………..……...……………….4
Desarrollo del trabajo…………………………………………………………...………...5
Inteligencia Competitiva…………………………………………………………………..5
Importancia de la inteligencia competitiva………………………………………..…….5
Estructuración del modelo de inteligencia…………………….……………….……….6
Funciones que tiene la inteligencia competitiva……………………………………….6
Fuentes de información…………………………………………………………………..6
Conversión de la información…………………………………………………………….8
Concepto de espionaje industrial………………………………………………………..9
Ejemplos famosos de espionaje industrial…………………………………………….10
Impacto del espionaje en la globalización…………………………………………….10
Riesgos que se asumen………………………………………………………………...11
Conclusión………………………………………………………………………………..13
Bibliografía………………………………………………………………………………..13
INTRODUCCIÓN
Trabajo final
La inteligencia competitiva
La inteligencia competitiva es una labor de la estrategia empresarial que busca, a
través de investigación permanente, conocer los competidores, para identificar sus
capacidades críticas (fortalezas, debilidades, estrategias, productos y valores
agregados ofrecidos al mercado).
Este es un insumo fundamental para contrastar el valor de la propia estrategia y
realzar el direccionamiento estratégico de la compañía.
La inteligencia competitiva se preocupa por actualizar en las tendencias del
negocio al nivel mundial o regional, qué innovaciones presenta el mercado,
nuevos productos o servicios, tendencias de los consumidores, cambios
tecnológicos, nuevos jugadores nacionales e internacionales, percepción de los
usuarios, productos sustitutos, etc.
Esta tarea debe ser asignada a un responsable dentro de la compañía, pero todos
los empleados pueden y deben participar y alimentar el conocimiento de la
competencia y del mercado. Una de las áreas que mayor responsabilidad tiene
frente a este tema comercial, ya que el equipo de ventas es quien está
diariamente en contacto con el mercado, los clientes actuales y prospectos.
Además ellos se sienten involucrados para crear un formato o esquema de reporte
que permita canalizar la información recopilada hacia el responsable de
inteligencia competitiva.
ESTRUCTURACIÓN DE UN MODELO DE INTELIGENCIA COMPETITIVA
FUENTES DE INFORMACIÓN
Cuando usted decide trabajar en Inteligencia Competitiva, son varias las fuentes a
las que puede acudir. La adecuada combinación de ellas puede proporcionarle
datos valiosos sobre el mercado (competidores, clientes, canales, proveedores,
industria, etc.). Las siguientes son algunas de las fuentes más utilizadas:
Prensa
Revistas y periódicos online
Representantes de Ventas
Colaboradores de distintas áreas
Colegas de sus colaboradores
El Departamento de Investigación y Desarrollo (si existe en la empresa)
Investigación de Mercados
Ferias, conferencias
Líderes de opinión o entrevistas con expertos
Gremios
Clientes de su empresa y de la competencia
Boletines económicos del sector
Proveedores de la empresa y de la competencia
Canales de distribución
DANE (Departamento Administrativo Nacional de Estadística)
Bases de Datos – Cámara de Comercio
Datos de la empresa de disponibilidad pública
Patentes (I&D)
Internet (Google, Youtube, Foros, blogs, podcasts, etc.)
Páginas WEB
Publicaciones online
Sitios de búsqueda en Internet
Servicios de monitoreo
Empresas dedicadas a recolectar información (tendencias de mercado)
Contratación de empleados ó ex-empleados de la competencia, de los
clientes, o de los proveedores
Adquisición de los productos o servicios de la competencia
Asistencia a seminarios, ferias o eventos organizados por la competencia
FUENTES DE INFORMACIÓN
Los siguientes son algunos pasos para convertir toda la información que le
llegue en Inteligencia Competitiva:
Ahora que Volkswagen está de actualidad (para mal) por falsear los datos de
emisión de gases de sus modelos, vale la pena recordar que el gigante
automovilístico ya estuvo en vuelto en otro escándalo por prácticas poco éticas.
En 1993, siete altos directivos de Opel, incluyendo el jefe de producción, dejaron
la compañía de forma fulminante y casi simultánea para pasar a Volkswagen, la
competencia directa. General Motors, la empresa matriz de Opel, no tardó en
acusar a Volkswagen de espionaje industrial, alegando que sus secretos
empresariales estaban siendo utilizados. La acusación dio lugar a una batalla legal
de cuatro años al final de la cual Volkswagen acordó pagar a General Motors 100
millones y realizar un pedido de más de mil millones de dólares en piezas de
automóviles. Un caso parecido se produjo en 2009 cuando la cadena hotelera
Hilton fichó a 10 ejecutivos de Starwood.
Un caso pintoresco y con mucho menos glamour fue el de Procter & Gamble y
Unilever. Durante seis meses en 2001, P & G estuvo llevando “comandos” a las
oficinas de Unilever en Chicago. Su misión, rebuscar en los contenedores de
basura en busca de documentos de interés. Durante ese tiempo los comandos
rescataron de la basura casi 80 páginas de documentos confidenciales.
Espionaje Industrial
Es por ello que sin el afán de escandalizar, es preferible saber cuales son algunos
puntos donde a usted se le podría estar filtrando información Riesgos con personal
dentro de la empresa Algo muy simple y vulnerable es el hecho de rastrear la
basura, pero de fácil solución, utilizando una máquina de desintegración de la
documentación desechada.
Otra manera muy común es tomar papeles de encima del escritorio o fax, o entrar
al computador personal, siendo la solución el mantener los cajones con llaves y un
protector de pantalla o simplemente cerrar la sesión cuando uno no se encuentra
en su lugar de trabajo.
Otra actitud adecuada es llevar una trazabilidad de cada código de acceso, en
sistemas de producción como son los sistemas Scada, tienen la opción de no tan
sólo digitar una password sino también llevar un registro de las modificaciones o
malos usos del sistema.
Existen softwares un poco más sofisticados, que logran capturar toda la actividad
de los usuarios que utilizan un PC almacenando las teclas pulsadas en archivos
log, también los hay que capturan imágenes de la pantalla cada cierta cantidad de
tiempo, y almacenan en archivos de imagen y hasta de video, robando por
ejemplo, información confidencial, password tipeados, fórmulas secretas, precios,
sueldos, husmear conversaciones, revisar las páginas web visitadas, etc, etc. sin
que el usuario ni siquiera lo imagine.
Línea Privada: Se tendría que tender el cable ya sea de cobre o fibra óptica de un
punto a otro, y si las distancias son de una región a otra el costo sería muy
elevado. La ventaja de la fibra óptica es de no ser interceptable.
VPN: (Redes privadas virtuales) Los costos son bajos porque sólo se realizan
llamadas locales, además de tener la posibilidad de que los datos viajen
encriptados y seguros, con una buena calidad y velocidad.
Una práctica útil sería además implementar un “Firewall”; sistema que impone una
política de seguridad entre la organización de red privada e Internet, el cual
autoriza los servicios de red que pueden ser accesados, así como también los
usuarios. Desafortunadamente este sistema no puede ofrecer protección alguna
una vez que el agresor traspasa la barrera de seguridad.
Es por ello que muchas instituciones tienen por política no permitir el acceso de
ningún tipo de “spam” y hasta de quitar las disqueteras con el fin de bloquear la
mayor cantidad de puntos vulnerables.
Claro que esta situación no es propia de nuestras fronteras, sino que a nivel
mundial, por ejemplo la mayoría de las llamadas y correos electrónicos que se
realizan cada día son interceptados y analizados por una red de espionaje llamada
“Echelon”.
Hoy en día los tiempos que estamos viviendo, es cierto que la gente trata de
conseguir sus propósitos pasando muchas veces los límites legales, y eso hace
que tenemos que estar, todas las empresas más preparadas que nunca antes
estas amenazas. Por ello, es importante tanto una destrucción de documentación
realizada con todas las garantías y una digitalización de documentos en los que se
salvaguarden todos los datos sin miedo a posibles robos.
BIBLIOGRAFIA
www.digignos.com
http://h4dm.com/
www.plannig.com
https://www.ecured.cu/EcuRed:Enciclopedia_cubana
Emprende Pymes