<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0187-358X</journal-id>
<journal-title><![CDATA[Investigación bibliotecológica]]></journal-title>
<abbrev-journal-title><![CDATA[Investig. bibl]]></abbrev-journal-title>
<issn>0187-358X</issn>
<publisher>
<publisher-name><![CDATA[Universidad Nacional Autónoma de México, Instituto de Investigaciones Bibliotecológicas y de la Información]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0187-358X2009000300006</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Metodología para la implantación de sistemas de vigilancia tecnológica y documental: El caso del proyecto INREDIS]]></article-title>
<article-title xml:lang="en"><![CDATA[Methodology to implement technology and documentary Watch systems: the case of project INREDIS]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Fernández Fuentes]]></surname>
<given-names><![CDATA[Belén]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Pérez Álvarez]]></surname>
<given-names><![CDATA[Sara]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Valle Gastaminza]]></surname>
<given-names><![CDATA[Félix del]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Complutense de Madrid Departamento de Biblioteconomía y Documentación ]]></institution>
<addr-line><![CDATA[Madrid ]]></addr-line>
<country>España</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Technosite  ]]></institution>
<addr-line><![CDATA[Madrid ]]></addr-line>
<country>España</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2009</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2009</year>
</pub-date>
<volume>23</volume>
<numero>49</numero>
<fpage>149</fpage>
<lpage>177</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_arttext&amp;pid=S0187-358X2009000300006&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_abstract&amp;pid=S0187-358X2009000300006&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_pdf&amp;pid=S0187-358X2009000300006&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[El trabajo presenta la metodología empleada en el proceso de vigilancia tecnológica y documental que se está llevando a cabo en el seno del proyecto INREDIS. Se argumenta que la vigilancia tecnológica es una tarea cada vez más utilizada por empresas y equipos de investigación multidisciplinares como parte de los procesos de inteligencia competitiva. Asimismo, se describen y analizan los procedimientos implementados para realizar las tareas de vigilancia y obtener las herramientas propias para recuperar, difundir y analizar los datos recopilados.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The methodology followed by the technology watch process in monitoring INREDIS project is described. Technology watch is increasingly accepted and used by companies and multidisciplinary research teams as part of the competitive intelligence processes. Likewise, the procedures implemented in the project in order to carry out the technology watch tasks and the tools it needs to retrieve, spread and analyze the compiled data, are analyzed.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Vigilancia tecnológica]]></kwd>
<kwd lng="es"><![CDATA[metodología]]></kwd>
<kwd lng="es"><![CDATA[proyectos de investigación]]></kwd>
<kwd lng="es"><![CDATA[Vigilancia documental]]></kwd>
<kwd lng="en"><![CDATA[Technology watch]]></kwd>
<kwd lng="en"><![CDATA[Documentary monitoring]]></kwd>
<kwd lng="en"><![CDATA[Research projects]]></kwd>
<kwd lng="en"><![CDATA[Methodology]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="justify"><font face="verdana" size="4">Art&iacute;culos</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="center"><font face="verdana" size="4"><b>Metodolog&iacute;a para la implantaci&oacute;n de sistemas de vigilancia tecnol&oacute;gica y documental: El caso del proyecto INREDIS<a href="#a">*</a></b></font></p>     <p align="center"><font face="verdana" size="2">&nbsp;</font></p>     <p align="center"><font face="verdana" size="3"><b>Methodology to implement technology and documentary Watch systems: the case of project INREDIS</b></font></p>     <p align="center"><font face="verdana" size="2">&nbsp;</font></p>     <p align="center"><font face="verdana" size="2"><b>Bel&eacute;n Fern&aacute;ndez Fuentes ** , Sara P&eacute;rez &Aacute;lvarez *** y F&eacute;lix del Valle Gastaminza **</b></font></p>     <p align="center"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><i>** Universidad Complutense de Madrid, Departamento de Biblioteconom&iacute;a y Documentaci&oacute;n, Sant&iacute;sima Trinidad 37, C.P.: 28040, Madrid Espa&ntilde;a. Tel&eacute;fono: +34&#150;913 942 216</i> E&#150;mail: <a href="mailto:bfernandpdi.ucm.es">bfernandpdi.ucm.es</a>, <a href="mailto:fvalle@ccinf.ucm.es">fvalle@ccinf.ucm.es</a></font></p>     <p align="justify"><font face="verdana" size="2"><i>*** Technosite, Madrid, Espa&ntilde;a.</i> E&#150;mail: <a href="mailto:sperez@technosite.es">sperez@technosite.es</a></font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2">Art&iacute;culo recibido: 18 de mayo de 2009.    <br> Art&iacute;culo aceptado: 12 de noviembre de 2009.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>RESUMEN</b></font></p>     <p align="justify"><font face="verdana" size="2">El trabajo presenta la metodolog&iacute;a empleada en el proceso de vigilancia tecnol&oacute;gica y documental que se est&aacute; llevando a cabo en el seno del proyecto INREDIS. Se argumenta que la vigilancia tecnol&oacute;gica es una tarea cada vez m&aacute;s utilizada por empresas y equipos de investigaci&oacute;n multidisciplinares como parte de los procesos de inteligencia competitiva. Asimismo, se describen y analizan los procedimientos implementados para realizar las tareas de vigilancia y obtener las herramientas propias para recuperar, difundir y analizar los datos recopilados.</font></p>     <p align="justify"><font face="verdana" size="2"><b>Palabras clave: </b>Vigilancia tecnol&oacute;gica; metodolog&iacute;a; proyectos de investigaci&oacute;n; Vigilancia documental.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>ABSTRACT</b></font></p>     <p align="justify"><font face="verdana" size="2">The methodology followed by the technology watch process in monitoring INREDIS project is described. Technology watch is increasingly accepted and used by companies and multidisciplinary research teams as part of the competitive intelligence processes. Likewise, the procedures implemented in the project in order to carry out the technology watch tasks and the tools it needs to retrieve, spread and analyze the compiled data, are analyzed.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>Keywords: </b>Technology watch; Documentary monitoring; Research projects; Methodology.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>I. INTRODUCCI&Oacute;N</b></font></p>     <p align="justify"><font face="verdana" size="2">La Vigilancia Tecnol&oacute;gica (en ingl&eacute;s, Technology Watch) es un proceso sistem&aacute;tico de b&uacute;squeda, detecci&oacute;n, an&aacute;lisis y comunicaci&oacute;n de informaci&oacute;n cient&iacute;fico&#150;tecnol&oacute;gica que sirva de ayuda a la toma de decisiones anticip&aacute;ndose a amenazas y oportunidades externas que afecten la estrategia de negocios y de investigaci&oacute;n en ciencia y tecnolog&iacute;a.</font></p>     <p align="justify"><font face="verdana" size="2">Esta vigilancia &#151;en el &aacute;mbito de proyectos cient&iacute;ficos y de investigaci&oacute;n&#151; debe constituir un servicio continuo que provea a los investigadores e implicados en el proceso cient&iacute;fico de informaci&oacute;n actualizada sobre las diferentes tecnolog&iacute;as emergentes y las l&iacute;neas de investigaci&oacute;n activas, y revisar los cambios que se puedan producir en cuanto a nuevos productos, normativas, nuevas tecnolog&iacute;as, patentes, etc&eacute;tera.</font></p>     <p align="justify"><font face="verdana" size="2">La Vigilancia Tecnol&oacute;gica es un proceso de car&aacute;cter informativo /documental selectivo que recopila y organiza informaci&oacute;n y documentos sobre un &aacute;rea de especializaci&oacute;n muy concreta y que est&aacute; dirigido espec&iacute;ficamente a un grupo de usuarios o, en el caso que ocupa a este art&iacute;culo, a varios conjuntos de usuarios cuyos intereses est&aacute;n relacionados pero son diferentes. Por ello puede afirmarse que se trata de una moci&oacute;n que tiene cierta relaci&oacute;n con una de las actividades cl&aacute;sicas de centros de documentaci&oacute;n y bibliotecas, la "difusi&oacute;n o diseminaci&oacute;n selectiva de informaci&oacute;n", sistema de difusi&oacute;n "a la carta" que le ofrece a cada usuario las referencias de documentos correspondientes a sus temas de inter&eacute;s seleccionados a partir de todos los documentos o referencias recibidos durante un determinado per&iacute;odo.<sup><a href="#nota">1</a></sup> Sin embargo si bien pueden establecerse similitudes entre ambos procesos en lo que se refiere a la salida de la informaci&oacute;n, lo cierto es que la Vigilancia Tecnol&oacute;gica, como puede apreciarse en el flujo de trabajo que figura a continuaci&oacute;n, no es s&oacute;lo un proceso de difusi&oacute;n sino que por encima de todo es un proceso proactivo de investigaci&oacute;n, b&uacute;squeda y evaluaci&oacute;n de fuentes y documentos; es un proceso en el que el documentalista se transforma en investigador, en contacto permanente con los investigadores para mantenerlos al d&iacute;a en todo lo que se publique, opine, patente o comercialice en relaci&oacute;n con su campo de investigaci&oacute;n.</font></p>     <p align="justify"><font face="verdana" size="2">Tambi&eacute;n puede considerarse antecedente de las actividades de Vigilancia Tecnol&oacute;gica la orientaci&oacute;n que tradicionalmente le daban a su trabajo las denominadas Special Libraries. En la fundaci&oacute;n, en 1909, en Estados Unidos de la Special Libraries Association se afirma que su trabajo no difiere radicalmente del de sus colegas en el campo general, pero han puesto sus servicios profesionales al servicio de empresas y otros tipos de organismos no bibliotecol&oacute;gicos. Son, en primer lugar, trabajadores profesionales al servicio de una empresa y, en segundo lugar, bibliotecarios.<sup><a href="#nota">2</a></sup></font></p>     <p align="justify"><font face="verdana" size="2">El m&eacute;todo de Vigilancia Tecnol&oacute;gica que se propone en este art&iacute;culo se lleva a cabo a trav&eacute;s del siguiente flujo de trabajo que se ver&aacute; desglosado a continuaci&oacute;n:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2"><i>&bull; Identificaci&oacute;n de objetivos: </i>el primer paso que debe darse para establecer un sistema de vigilancia tecnol&oacute;gica y documental es determinar el &aacute;mbito de actuaci&oacute;n. En este punto, a partir de un estudio concienzudo de los objetivos del Proyecto de Investigaci&oacute;n y de las diferentes &aacute;reas de investigaci&oacute;n cubiertas, se determinar&aacute;n las &aacute;reas tem&aacute;ticas, el punto de vista que interesa a los investigadores, la cobertura espacial y temporal, y las &aacute;reas idiom&aacute;ticas o los tipos documentales que se van a vigilar.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><i><i>&bull; </i>Selecci&oacute;n de fuentes de informaci&oacute;n: </i>en funci&oacute;n de los objetivos se deben determinar las fuentes de informaci&oacute;n que se utilizar&aacute;n para extraer la informaci&oacute;n relevante para cada entorno o &aacute;mbito de actuaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2"><i><i>&bull; </i>B&uacute;squeda y selecci&oacute;n manual o automatizada en fuentes de informaci&oacute;n: </i>se determinar&aacute;n los procedimientos adecuados para realizar b&uacute;squedas en las fuentes seleccionadas y se describir&aacute;n y har&aacute;n las recomendaciones oportunas sobre las herramientas de b&uacute;squeda, seguimiento y captaci&oacute;n de informaci&oacute;n electr&oacute;nica.</font></p>       <p align="justify"><font face="verdana" size="2"><i><i>&bull; </i>Almacenamiento de la informaci&oacute;n en herramientas documentales </i>(bases de datos, agregadores de noticias, etc.) Es importante conocer las herramientas adecuadas que permitan el almacenamiento de la informaci&oacute;n, as&iacute; como su gesti&oacute;n y puesta a disposici&oacute;n de los investigadores y expertos que forman parte del proceso de vigilancia. </font></p>       <p align="justify"><font face="verdana" size="2"><i><i>&bull; </i>An&aacute;lisis e interpretaci&oacute;n de la informaci&oacute;n: </i>la vigilancia tecnol&oacute;gica no es s&oacute;lo un proceso documental; es tambi&eacute;n un proceso cient&iacute;fico interpretativo e incluye el an&aacute;lisis de la informaci&oacute;n recopilada con el fin de detectar tendencias, novedades y avances. </font></p>       <p align="justify"><font face="verdana" size="2"><i><i>&bull; </i>Producci&oacute;n de informes de vigilancia tecnol&oacute;gica: </i>los informes de Vigilancia Tecnol&oacute;gica son herramientas de trabajo al servicio de la toma de decisiones por parte de los investigadores y, por ello deben adecuarse al ritmo de la investigaci&oacute;n. Debe por tanto establecerse la periodicidad, los criterios e &iacute;ndice del contenido y la estructura de presentaci&oacute;n de los datos.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>2. MODELO METODOL&Oacute;GICO PARA LA VIGILANCIA TECNOL&Oacute;GICA Y DOCUMENTAL EN EL PROYECTO INREDIS EN EL &Aacute;MBITO DE LA ACCESIBILIDAD, USABILIDAD Y SEGRIDAD EN EL ACCESO A LAS TECNOLOG&Iacute;AS DE INFORMACI&Oacute;N</b></font></p>     <p align="justify"><font face="verdana" size="2">El proyecto "INterfaces de RElaci&oacute;n entre el entorno y las personas con DIScapacidad" (INREDIS), aprobado en julio de 2007, es un proyecto CENIT (Consorcios Estrat&eacute;gicos Nacionales de Investigaci&oacute;n T&eacute;cnica) que se inscribe en la iniciativa del gobierno espa&ntilde;ol INGENIO 2010 y que es gestionada por el CDTI (Centro de Desarrollo Tecnol&oacute;gico Industrial). El objetivo principal del proyecto es el desarrollo de tecnolog&iacute;as de base que permitan crear canales de comunicaci&oacute;n e interacci&oacute;n entre las personas con alg&uacute;n tipo de necesidad especial y su entorno, e investigar las tecnolog&iacute;as que permiten crear canales de interacci&oacute;n multimodales con aspecto natural y que incluyan un importante giro en el enfoque de la investigaci&oacute;n en estas tecnolog&iacute;as. El proyecto de investigaci&oacute;n INREDIS le aporta al desarrollo de interfaces la integraci&oacute;n de nuevas t&eacute;cnicas de Inteligencia Artificial a los sistemas de interfaz, consiguiendo capacidades de interacci&oacute;n natural y caracter&iacute;sticas de predicci&oacute;n sobre el comportamiento de usuarios. Adicionalmente, INREDIS pretende sentar las bases para desarrollar y dise&ntilde;ar sistemas para personas con discapacidad mediante la elaboraci&oacute;n de normas, directrices, pautas y libros blancos.</font></p>     <p align="justify"><font face="verdana" size="2">Los informes de vigilancia tecnol&oacute;gica y documental del proyecto INREDIS se proponen ofrecerles a los usuarios del sistema &#150;los investigadores del proyecto&#150; la posibilidad de obtener de forma mensual la informaci&oacute;n m&aacute;s actualizada en los campos de inter&eacute;s determinados por consenso del grupo investigador.</font></p>     <p align="justify"><font face="verdana" size="2">Estos informes contienen noticias de actualidad, noticias aparecidas en Web 2.0 (blogs, listas de distribuci&oacute;n...) art&iacute;culos cient&iacute;ficos, patentes, legislaci&oacute;n, normativa, informes t&eacute;cnicos, servicios y productos innovadores que son analizados con el fin de ofrecer una visi&oacute;n panor&aacute;mica sobre la situaci&oacute;n de cada uno de los canales que le interesan al usuario o al investigador.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Tras la recopilaci&oacute;n de informaci&oacute;n relevante, &eacute;sta ha de ser analizada y evaluada, incluso por medio de gr&aacute;ficos y previsiones estad&iacute;sticas, con el fin de servir de punto de partida para cualquier acci&oacute;n innovadora que se plantee realizar en los canales de referencia.</font></p>     <p align="justify"><font face="verdana" size="2">Los informes de vigilancia tecnol&oacute;gica dentro del proyecto se proponen ofrecer una visi&oacute;n completa de la situaci&oacute;n actual de la tecnolog&iacute;a en cada &aacute;mbito de trabajo para facilitar un an&aacute;lisis de la misma que sirva de apoyo y soporte la toma de decisiones en torno a un tema concreto.</font></p>     <p align="justify"><font face="verdana" size="2">Para ello cada informe debe contener un vaciado sistem&aacute;tico y continuo de las fuentes de informaci&oacute;n, y estas &eacute;stas consensuadas por los investigadores tras haber sido evaluadas y su valor determinado como fuente documental fiable, eficaz y relevante para el tema objeto de la vigilancia. Estas fuentes deben ser seleccionadas teniendo en cuenta que han de cubrir cualquier aspecto que ata&ntilde;a a la actualidad de la tecnolog&iacute;a que se quiere vigilar.</font></p>     <p align="justify"><font face="verdana" size="2">La vigilancia tecnol&oacute;gica habr&aacute; de proporcionar &#151;extray&eacute;ndola de estas fuentes&#151; informaci&oacute;n actualizada sobre las diferentes tecnolog&iacute;as emergentes, a lo largo del periodo que se vigila, y de las l&iacute;neas de investigaci&oacute;n activas, revisando, a su vez, los cambios que se puedan producir en cuanto a nuevos productos, normativas, tecnolog&iacute;as, patentes, etc&eacute;tera.</font></p>     <p align="justify"><font face="verdana" size="2"><b><i>2.1. Tareas</i></b></font></p>     <p align="justify"><font face="verdana" size="2">Las tareas que deben llevarse a cabo para desarrollar con eficacia la vigilancia tecnol&oacute;gica se detallan a continuaci&oacute;n:</font></p>     <p align="justify"><font face="verdana" size="2"><i>2.1.1. Determinaci&oacute;n del &aacute;mbito de actuaci&oacute;n</i></font></p>     <p align="justify"><font face="verdana" size="2">En este punto se determinar&aacute;n con claridad los canales de actualizaci&oacute;n que se deben producir. Para ello, ser&aacute; necesario hacer un ejercicio de coordinaci&oacute;n y consenso entre todos los integrantes del equipo investigador y los profesionales especializados en cada uno de los entornos de trabajo. El ejercicio deber&aacute; delimitar con absoluta claridad el &aacute;mbito de influencia que interesa para cada uno de los canales de actualizaci&oacute;n seleccionados, de tal manera que en la recopilaci&oacute;n documental no exista duda sobre la validez de las informaciones seleccionadas.</font></p>     <p align="justify"><font face="verdana" size="2"><i>2.1.2. Determinaci&oacute;n de los tipos documentales a vigilar</i></font></p>     <p align="justify"><font face="verdana" size="2">Es importante determinar, adem&aacute;s, los tipos documentales que interesa vigilar para que el informe cuente con los datos que constituyan la base de una informaci&oacute;n relevante y s&oacute;lida, &uacute;til para su objetivo final, que es servir de punto de partida para la innovaci&oacute;n. Se recomienda recopilar los siguientes tipos documentales, introduciendo la informaci&oacute;n que se indica para cada uno de ellos:</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">2.1.2.1. Noticias t&eacute;cnicas</font></p>     <p align="justify"><font face="verdana" size="2">Se rese&ntilde;ar&aacute;n el t&iacute;tulo de la noticia, la fecha (d&iacute;a, mes, a&ntilde;o) y una descripci&oacute;n o breve resumen. Adem&aacute;s se acompa&ntilde;ar&aacute; de la <i>url </i>correspondiente. Deber&aacute; utilizarse una manera de citar estandarizada para guardar la homogeneidad, por ejemplo el tipo Harvard.<sup><a href="#nota">3</a> </sup></font></p>     <p align="justify"><font face="verdana" size="2">Ejemplo:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">Plataforma de servicios inal&aacute;mbricos adaptada al contexto del usuario (12 mayo 2008). La plataforma DISCURJC (Distribuci&oacute;n de Informaci&oacute;n en Sistemas Contextuales de la Universidad Rey Juan Carlos) est&aacute; basada en la ubicuidad de servicios que las nuevas tecnolog&iacute;as inal&aacute;mbricas les permiten a los usuarios de telefon&iacute;a m&oacute;vil &oacute; PDA. Son muchos los &aacute;mbitos de aplicaci&oacute;n entre los que cabe destacar: Marketing, turismo, salud y ayuda a la discapacidad. <a href="http://www.madrimasd.org/informacionIDI/noticias/noticia.asp?id=34469" target="_blank">http://www.madrimasd.org/informacionIDI/noticias/noticia.asp?id=34469</a><sup><a href="#nota">4</a></sup></font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">2.1.2.2. Informaci&oacute;n Web 2.0</font></p>     <p align="justify"><font face="verdana" size="2">Se considera informaci&oacute;n Web 2.0 toda aquella que aparece en utilidades y servicios de Internet que se sustentan en una base de datos, la cual puede ser modificada por los usuarios del servicio, ya sea en su contenido (a&ntilde;adiendo, cambiando o borrando informaci&oacute;n, o en contenido y forma simult&aacute;neamente existente)<sup><a href="#nota">5</a></sup> (Ribes, 2007). Es informaci&oacute;n Web 2.0 la aparecida en listas de distribuci&oacute;n, blogs, portales de diverso tipo, etc. Debe rese&ntilde;arse de esta informaci&oacute;n el t&iacute;tulo de la noticia, el mensaje de lista de correo o post correspondiente; la fecha (d&iacute;a, mes, a&ntilde;o); la descripci&oacute;n o breve resumen y la <i>url </i>en la que se encuentra.</font></p>     <p align="justify"><font face="verdana" size="2">Ejemplo de informaci&oacute;n Web 2.0 en un canal de compras de productos y servicios:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">Usability &amp; security: Unlikely bedfellows? (1 junio 2008) Webcredible: User experience research and design. With an ever increasing online population &#150; 41 million users in the UK alone (source: Internet World Stats1) &#150; computer security and user authentication have never been more vital. Unusable security is expensive as well as ineffective. According to Password research2, two&#150;thirds of users had to reset their passwords/ PINs three or more times in the last 2 years. With each password reset estimated at &pound;35 in help desk costs (source: Mandylion research labs3) it's easy to see how expensive an affair this can be. <a href="http://www.webcredible.co.uk/user-friendly-resources/web-usability/security.shtml" target="_blank">http://www.webcredible.co.uk/user&#150;friendly&#150;resources/web&#150;usability/security.shtml</a></font></p> </blockquote>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">2.1.2.3. Art&iacute;culos cient&iacute;ficos</font></p>     <p align="justify"><font face="verdana" size="2">Los art&iacute;culos cient&iacute;ficos se rese&ntilde;ar&aacute;n con cita Harvard con un resumen: Autor/es (fecha). T&iacute;tulo. T&iacute;tulo de la publicaci&oacute;n, volumen, n&uacute;mero, pp. x&#150;y. Abstract o resumen. <i>url </i>si la hubiera.</font></p>     <p align="justify"><font face="verdana" size="2">Ejemplo:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">Abou&#150;Zahra, S. (2008). Web Accessibility Evaluation. Web Accessibility: 79&#150;106. Web accessibility evaluation is a broad field that combines different disciplines and skills. It encompasses technical aspects such as the assessment of conformance to standards and guidelines, as well as nontechnical aspects such as the involvement of end&#150;users during the evaluation process. Since Web accessibility is a qualitative and experiential measure rather than a quantitative and concrete property, the evaluation approaches need to include different techniques and maintain flexibility and adaptability toward different situations. At the same time, evaluation approaches need to be robust and reliable so that they can be effective. This chapter explores some of the techniques and strategies to evaluate the accessibility of Web content for people with disabilities. It highlights some of the common approaches to carry out and manage evaluation processes rather than list out individual steps for evaluating Web content. This chapter also provides an outlook to some of the future directions in which the field seems to be heading, and outlines some opportunities for research and development.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">2.1.2.4. Patentes</font></p>     <p align="justify"><font face="verdana" size="2">Para la recopilaci&oacute;n de patentes se adaptar&aacute; el sistema de citaci&oacute;n Harvard a las necesidades de este tipo documental:</font></p>     <p align="justify"><font face="verdana" size="2">MENCI&Oacute;N DE RESPONSABILIDAD PRINCIPAL. Denominaci&oacute;n del elemento patentado. INVENTOR. Identificador del pa&iacute;s u oficina que lo registra. Fecha de solicitud. Pa&iacute;s u organismo ante el que se registra la patente, clase de documento de patente. N&uacute;mero. A&ntilde;o&#150;mes&#150;d&iacute;a de publicaci&oacute;n del documento. En el caso de que el t&iacute;tulo de la patente sea suficientemente explicativo, no ser&aacute; necesario a&ntilde;adir un resumen. Si no ocurriera as&iacute;, es conveniente que lleve resumen.</font></p>     <p align="justify"><font face="verdana" size="2">Ejemplo:</font></p>     <blockquote>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">UNIVERSIDAD POLIT&Eacute;CNICA DE MADRID. M&eacute;todo de posicionamiento espacial de objetos cil&iacute;ndricos mediante el posicionamiento de im&aacute;genes. Inventores: A. M. CANO GONZ&Aacute;LEZ, F. GAY&Aacute; MORENO, P. LAMATA DE LA ORDEN, E. J. G&Oacute;MEZ AGUILERA, F. del POZO GUERRERO, H. HERN&Aacute;NDEZ P&Eacute;REZ. ES. Fecha de solicitud: 2006&#150;10&#150;18. Espa&ntilde;a, patente de investigaci&oacute;n. ES 2282048. 2007&#150;10&#150;01.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">2.1.2.5. Proyectos de investigaci&oacute;n</font></p>     <p align="justify"><font face="verdana" size="2">Se rese&ntilde;ar&aacute; para cada uno de ellos: el nombre del proyecto, la entidad financiadora y &#150; en su caso &#150; las entidades, organismos e instituciones participantes; las fechas de desarrollo del mismo, una breve descripci&oacute;n de los objetivos del proyecto y la <i>url </i>donde se puede encontrar informaci&oacute;n sobre &eacute;l.</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">OPUCE, Open Platform for User&#150;centric Service Creation and Execution, proyecto financiado por la Comisi&oacute;n Europea a trav&eacute;s del VI Programa Marco de I+D. The purpose of this project is to bridge advances in networking, communication and information technology services towards a unique service environment where personalized services will be dynamically created and provisioned by the end&#150;user itself regardless of ambiance and location. The project will produce an open service infrastructure to enable users for easy service creation and deployment in heterogeneous environments and ambiances, allowing services to be accessed in a seamless way by a multitude of devices connected via different networks. It will have tangible benefits to end&#150;users as it will enrich services variety and relevance to their needs, and to service providers as it will ease the service creation and extend the scope of services that can be offered. It will leverage the business of SMEs by facilitating quick creation and deployment of a new range of services as "smart users" by ad&#150;hoc cooperation with other business players. From this the number of service providers and users will increase and consequently the amount of equipment sold by manufacturers, which will provide the enabling platform elements.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">2.1.2.6. Normativa, legislaci&oacute;n, especificaciones t&eacute;cnicas, est&aacute;ndares</font></p>     <p align="justify"><font face="verdana" size="2">Deber&aacute; rese&ntilde;arse el nombre o t&iacute;tulo de la norma, ley, especificaci&oacute;n, etc. a la que se refiera. Cuando se trate de informes t&eacute;cnicos es importante que el t&iacute;tulo vaya precedido del nombre del organismo responsable del informe; adem&aacute;s debe incluirse una descripci&oacute;n o breve resumen del contenido y la <i>url </i>en la que se encuentra. </font></p>     <p align="justify"><font face="verdana" size="2">Ejemplo:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">Telecommunications and Electronic and Information Technology Advisory Committee: Report to the Access Board: Refreshed Accessibility Standards and Guidelines in Telecommunications and Electronic and Information Technology. (Abril 2008) This report contains a set of recommended standards and guidelines that the Access Board may use to update regulations that implement two laws regarding accessible information and communication technology (ICT): Section 508 of the Rehabilitation Act and Section 255 of the Communications Act of 1996. These two laws help to form the legal backbone of accessibility in the American information and communications technology (ICT) environment. In broad terms, Section 508 requires federal agencies to use accessibility as a selection criterion when procuring ICT, while the Access Board's Section 255 requires certain telecommunications&#150;related equipment and services to be designed, developed and fabricated to be accessible to and usable by people with disabilities, if readily achievable. <a href="http://www.access-board.gov/sec508/refresh/report/" target="_blank">http://www.access&#150;board.gov/sec508/refresh/report/</a></font></p> </blockquote>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">2.1.2.7. Productos y servicios innovadores</font></p>     <p align="justify"><font face="verdana" size="2">Deben rese&ntilde;arse los siguientes datos: nombre del producto o servicio, proveedor, &aacute;mbito geogr&aacute;fico, descripci&oacute;n y <i>url </i>en la que se encuentra. </font></p>     <p align="justify"><font face="verdana" size="2">Ejemplo:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">Red Technology: eCommerce Accessibility Guidelines. Site Quality and Accessibility. Your websites functionality and accessibility will influence what customers think of your organisation and can directly impact sales and profitability. It is important to consider the types of technology and devices people may use to browse your site to ensure that they can access your online store and complete a purchase smoothly and efficiently. <a href="http://www.redtechnology.com/eCommerce_Solutions/Features/W3C_and_DDA_Guidelines.html" target="_blank">http://www.redtechnology.com/eCommerce_Solutions/Features/W3C_and_DDA_Guidelines.html</a></font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">2.1.2.8. Congresos</font></p>     <p align="justify"><font face="verdana" size="2">Deben rese&ntilde;arse los siguientes datos: Nombre del congreso; fecha (a&ntilde;o); breve descripci&oacute;n y <i>url.</i></font></p>     <p align="justify"><font face="verdana" size="2">Ejemplo:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">European Conference EDeAN 2008. Training in Design for All: Innovative Experiences (09&#150;junio&#150;2008). In 2008, the National Centre on Personal Autonomy and Technical Aids (CEAPAT) will be in charge of the Secretary of EDeAN, the European Design for All e&#150;Accessibility Network. EDeAN is a network of over 160 organisations in European Union member states, born with the objective to share and create knowledge and experiences on Design for all and Accessibility to the Information Society. <a href="http://www.ceapat.org/" target="_blank">http://www.ceapat.org/</a> <a href="http://www.edean.org/" target="_blank">http://www.edean.org/</a></font></p> </blockquote>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b><i>2.2. Determinaci&oacute;n de fuentes de informaci&oacute;n por canales: fuentes de informaci&oacute;n general y fuentes de informaci&oacute;n espec&iacute;ficas por canal.</i></b></font></p>     <p align="justify"><font face="verdana" size="2">La determinaci&oacute;n de fuentes de informaci&oacute;n es un punto clave en el ejercicio de la Vigilancia Tecnol&oacute;gica, ya que de la validez y autoridad de las fuentes dependen los buenos resultados de la investigaci&oacute;n. Para determinar correctamente las fuentes de informaci&oacute;n, los integrantes de las labores de Vigilancia deben llevar a cabo una serie de tareas a fin de que se conozca con exactitud sobre qu&eacute; fuentes generales y espec&iacute;ficas se va a realizar la tarea de vaciado de informaci&oacute;n. Debe producirse, antes de comenzar la vigilancia, un listado de organizaciones (fuentes institucionales), fuentes generales (v&aacute;lidas para cualquier entorno o canal) y fuentes espec&iacute;ficas (especialmente interesantes para cada uno de los distintos entornos o canales). Estas fuentes deben ser examinadas por los expertos y consensuadas por todo el grupo de vigilancia.</font></p>     <p align="justify"><font face="verdana" size="2">Se parte, entonces, de un listado detallado de fuentes de informaci&oacute;n consideradas relevantes en cada uno de los entornos tecnol&oacute;gicos o canales detectados. Se tratar&aacute; de organismos y fuentes especializadas en los &aacute;mbitos tecnol&oacute;gicos que ocupan la investigaci&oacute;n y que cuentan con una trascendencia importante dentro de las &aacute;reas de trabajo.</font></p>     <p align="justify"><font face="verdana" size="2"><i>2.2.1. Fuentes institucionales</i></font></p>     <p align="justify"><font face="verdana" size="2">Se consideran fuentes de informaci&oacute;n institucionales los organismos dedicados a tareas que interesen a la vigilancia de los distintos canales. El listado de fuentes institucionales debe hacerse con la siguiente metodolog&iacute;a:</font></p>     <p align="justify"><font face="verdana" size="2">El listado resultante de las fuentes institucionales relevantes de cada entorno est&aacute; clasificado por niveles geogr&aacute;ficos:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Organizaciones nacionales: incluye a los centros ubicados en el territorio nacional.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Organizaciones de la Uni&oacute;n Europea: incluye a los centros ubicados en los 25 Estados miembros de la Uni&oacute;n Europea y las organizaciones de car&aacute;cter europeo.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Organizaciones internacionales: las organizaciones de otros pa&iacute;ses diferentes a los anteriores y las organizaciones de car&aacute;cter supranacional.</font></p> </blockquote>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">En cada &aacute;mbito geogr&aacute;fico, a su vez, se establece la siguiente taxonom&iacute;a&#150;tipolog&iacute;a de organizaciones:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Organizaciones p&uacute;blicas.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Empresas privadas.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Consorcios&#150;asociaciones industriales.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Otras organizaciones.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">Para cada organizaci&oacute;n se deben recabar los siguientes datos que justifican la relevancia de la organizaci&oacute;n:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Nombre de la organizaci&oacute;n.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; <i>url </i>de la organizaci&oacute;n: direcci&oacute;n espec&iacute;fica de la organizaci&oacute;n o departamento relevante.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; Descripci&oacute;n de la organizaci&oacute;n: resumen de un p&aacute;rrafo sobre la importancia de la organizaci&oacute;n en el entorno tecnol&oacute;gico espec&iacute;fico.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Iniciativas espec&iacute;ficas relacionadas con el entorno tecnol&oacute;gico objeto de estudio: exposici&oacute;n de las l&iacute;neas de investigaci&oacute;n, iniciativas, etc&eacute;tera.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Proyectos de investigaci&oacute;n finalizados y activos: identificaci&oacute;n de los proyectos de investigaci&oacute;n en los que la organizaci&oacute;n ha participado, organizados cronol&oacute;gicamente en orden decreciente. Se especifica el a&ntilde;o, el t&iacute;tulo del proyecto y la <i>url.</i></font></p>       <p align="justify"><font face="verdana" size="2">&bull; Patentes publicadas: identificaci&oacute;n de las patentes registradas por la organizaci&oacute;n al menos en los &uacute;ltimos 5 a&ntilde;os, organizados cronol&oacute;gicamente en orden decreciente. Se especifica el a&ntilde;o, el n&uacute;mero de la patente, y su t&iacute;tulo.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Productos en el mercado: listado de productos, en el que se especifica el nombre del producto y su descripci&oacute;n.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2"><i>2.2.2. Fuentes generales y especializadas</i></font></p>     <p align="justify"><font face="verdana" size="2">En el contexto de la vigilancia se pueden identificar varios tipos de fuentes de informaci&oacute;n, adem&aacute;s de las institucionales anteriormente descritas:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Fuentes de referencia o consulta: se trata de fuentes de informaci&oacute;n que recopilan aspectos generales v&aacute;lidos para cualquiera de los &aacute;mbitos de trabajo y para cualquiera de las diversidades que puedan presentarse; son &uacute;tiles para extraer informaci&oacute;n sobre cualquier aspecto del tema de inter&eacute;s (obtenci&oacute;n de palabras clave, obtenci&oacute;n de otras fuentes de informaci&oacute;n, obtenci&oacute;n de ideas sobre nuevas tecnolog&iacute;as o sobre los aspectos sociales a los que mayor atenci&oacute;n se est&aacute; prestando sobre el tema correspondiente). Fundamentalmente en este apartado deben seleccionarse: portales generales sobre cuestiones referentes a los entornos de trabajo, informes amplios y generales de diversas empresas y organismos que trabajan en tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n (informes anuales, etc.), glosarios, clasificaciones u otras fuentes que faciliten la elaboraci&oacute;n de estrategias de b&uacute;squeda de informaci&oacute;n por medio de vocabularios.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Fuentes de informaci&oacute;n abiertas: fuentes de informaci&oacute;n espec&iacute;ficas sobre el entorno en las que se puede acceder a todo el contenido de forma libre. Se considerar&aacute;n fuentes de informaci&oacute;n abiertas v&aacute;lidas aquellas que cumplan las siguientes caracter&iacute;sticas:</font></p>       ]]></body>
<body><![CDATA[<blockquote>         <p align="justify"><font face="verdana" size="2">&#150; La fuente se actualiza de forma peri&oacute;dica y permanente.</font></p>         <p align="justify"><font face="verdana" size="2">&#150; La fuente se compone de una serie de &iacute;tems de informaci&oacute;n (una serie de noticias, art&iacute;culos, documentos a texto completo, etc&eacute;tera).</font></p>         <p align="justify"><font face="verdana" size="2">&#150; La fuente tiene una estructura en la que para cada &iacute;tem se pueden identificar o construir de forma autom&aacute;tica los siguientes campos: url, t&iacute;tulo y descripci&oacute;n de la fuente o resumen.</font></p>   </blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Fuentes de informaci&oacute;n restringidas: se trata de un conjunto de fuentes de gran inter&eacute;s por su relaci&oacute;n con el entorno pero que tienen controlado el acceso mediante un formulario de b&uacute;squeda. Estas fuentes de informaci&oacute;n se estructuran en bases de datos y contienen formularios de consulta a trav&eacute;s de diversos campos. Se deben seleccionar preferentemente bases de datos a texto completo. Se trata de fuentes de informaci&oacute;n tipo Google Scholar (<a href="http://www.scholar.google.com" target="_blank">http://www.scholar.google.com</a>), Scirus (<a href="http://www.scirus.com" target="_blank">http://www.scirus.com</a>), CNET (<a href="http://www.cnet.com" target="_blank">http://www.cnet.com</a>) o Scientifics commons (<a href="http://en.scientificcommons.org/" target="_blank">http://en.scientificcommons.org/</a>), que son repositorios que contienen gran cantidad de informaci&oacute;n tecnol&oacute;gica de calidad.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Fuentes de informaci&oacute;n con control de acceso: se trata de fuentes que requieren rellenar un formulario para ser consultadas y exigen nombre de usuario y contrase&ntilde;a para acceder al contenido.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2"><b><i>2.3. Determinaci&oacute;n de las palabras clave de cada canal</i></b></font></p>     <p align="justify"><font face="verdana" size="2">Para determinar las palabras clave y estrategias de b&uacute;squeda en la vigilancia tecnol&oacute;gica es necesario que los encargados de cada uno de los canales establezcan la terminolog&iacute;a adecuada a las b&uacute;squedas que han realizarse para obtener documentos relevantes a su canal. Estas palabras clave iniciales ser&aacute;n probadas y valoradas por el equipo encargado de la vigilancia y el vaciado de informaci&oacute;n a fin de depurar y delimitar su relevancia en la fuente concreta de que se trate.</font></p>     <p align="justify"><font face="verdana" size="2">Se recomienda que los investigadores propongan las palabras clave y estrategias de b&uacute;squeda en ingl&eacute;s, ya que en espa&ntilde;ol los resultados suelen ser muy pobres. En todo caso, la b&uacute;squeda de informaci&oacute;n y la interrogaci&oacute;n de las fuentes se debe hacer en los dos idiomas, lo que evitar&aacute; p&eacute;rdida de informaci&oacute;n.</font></p>     <p align="justify"><font face="verdana" size="2">Asimismo los responsables de la Vigilancia Tecnol&oacute;gica deber&aacute;n proponer traducciones de las palabras clave m&aacute;s &uacute;tiles a otros idiomas si fuera necesario (por ejemplo, franc&eacute;s, italiano y alem&aacute;n). Las fuentes para determinar la entrada de nuevas palabras clave son las siguientes:</font></p>     ]]></body>
<body><![CDATA[<blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Tesauros y listas de t&eacute;rminos: se incluyen tesauros especializados, encabezamientos de materia y listas de t&eacute;rminos. Los tesauros pueden ser utilizados como fuente para sin&oacute;nimos, cuasi&#150;sin&oacute;nimos y t&eacute;rminos relacionados de forma jer&aacute;rquica, as&iacute; como para conocer cu&aacute;les son los t&eacute;rminos admitidos y no admitidos en una lista de descriptores.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Sistemas de clasificaci&oacute;n: se incluyen en este punto sistemas especializados y otros de car&aacute;cter general como la CDU o la LCC.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Enciclopedias, l&eacute;xicos, diccionarios y glosarios: Son obras de referencia generales o especializadas. Pueden ser monoling&uuml;es, biling&uuml;es o multiling&uuml;es y suelen estar ordenadas de forma alfab&eacute;tica o bien sistem&aacute;tica, aunque esta forma de organizaci&oacute;n es menos frecuente.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Bases de datos terminol&oacute;gicas: las bases de datos terminol&oacute;gicas proporcionan informaci&oacute;n sobre definiciones, sin&oacute;nimos, familias sem&aacute;nticas y t&eacute;rminos relacionados.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Tratados terminol&oacute;gicos especializados (glosarios).</font></p>       <p align="justify"><font face="verdana" size="2">&bull; &Iacute;ndices de publicaciones peri&oacute;dicas y boletines de res&uacute;menes de publicaciones peri&oacute;dicas.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; &Iacute;ndices de otras publicaciones especializadas en el campo de inter&eacute;s.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">Se proponen, como base general, las que figuran a continuaci&oacute;n:</font></p>     <blockquote>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; Universal Decimal Classification.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; UDC Classification of WAIS databases. &#150; Dewey Decimal Classification OCLC. Dewey Decimal Classification &#150; WWlib Browse Interface.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Library of Congress Classification (LCC).</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Roget's Thesaurus.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Wordsmyth English Dictionary&#150;Thesaurus.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Lexical FreeNet.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Merriam Webster Thesaurus.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Merriam Webster Dictionary.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; WordNet 1.5 on the Web.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; EuroWordNet.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; OECD Macrothesaurus Tesauro de Desarrollo Econ&oacute;mico y Social.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; ERIC Thesaurus Tesauro de la Educational Resources Information Center (ERIC).</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Health Promotion Theasurus Multiling&uuml;e (Franc&eacute;s, ingl&eacute;s, alem&aacute;n y holand&eacute;s) editado por la International Union for Health Promotion and Education.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Medical Subject Headings (MeSH) Realizado por la U.S. National Library of Medicine.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; HASSET: Humanities and Social Science Electronic Thesaurus Tesauro desarrollado por el UKDA basado en el tesauro de la UNESCO.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; International Children's Rights Thesaurus Desarrollado en ingl&eacute;s, franc&eacute;s y espa&ntilde;ol..</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Disability Information EnableNet Thesaurus. Clasificaci&oacute;n tem&aacute;tica organizada en 15 categor&iacute;as.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Dictionary of Developmental Disabilities Terminology. Diccionario terminol&oacute;gico sobre discapacidad.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Guidelines for Reporting and Writing about People with Disabilities. Directrices para la presentaci&oacute;n de informes y documentos sobre personas discapacitadas del Research and training center on the independent living. Incluye un glosario de t&eacute;rminos.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Dictionary of Disability Terminology Diccionario terminol&oacute;gico sobre discapacidad.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; The CIRRIE Thesaurus del Center for International Rehabilitation Research Information and Exchange.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">Dado que los &aacute;mbitos de innovaci&oacute;n tecnol&oacute;gica tienen un &iacute;ndice de crecimiento muy r&aacute;pido, no resulta suficiente contar con lenguajes controlados para la extracci&oacute;n de t&eacute;rminos, ya que la creaci&oacute;n de estos lenguajes es lenta y el vocabulario especializado tarda en asentarse. Por ello se proponen dos v&iacute;as de extracci&oacute;n de t&eacute;rminos:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Selecci&oacute;n manual. En la selecci&oacute;n de t&eacute;rminos manual se recopilan t&eacute;rminos significativos de la materia en cuesti&oacute;n a partir de las propuestas de los expertos en la materia y de la lectura de los documentos relevantes m&aacute;s actuales.</font></p>       <p align="justify"><font face="verdana" size="2">&bull; Selecci&oacute;n autom&aacute;tica de t&eacute;rminos. En la selecci&oacute;n autom&aacute;tica de t&eacute;rminos es el sistema inform&aacute;tico el que decide cu&aacute;les son los t&eacute;rminos m&aacute;s adecuados para la indizaci&oacute;n a trav&eacute;s del resumen y el texto completo del documento. Se seleccionan en una lista los t&eacute;rminos utilizados con m&aacute;s frecuencia y la concurrencia de t&eacute;rminos, lo que facilita la decisi&oacute;n sobre agrupaci&oacute;n o las relaciones entre t&eacute;rminos.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2"><i>2.3.1. Ejemplo de selecci&oacute;n de t&eacute;rminos para un canal de vigilancia sobre accesibilidad a las TIC en el entorno educativo:</i></font></p>     <p align="justify"><font face="verdana" size="2">En primer lugar, se les pidi&oacute; a los investigadores que realizaran un listado de palabras clave que consideraran interesantes y determinantes para recopilar informaci&oacute;n sobre el entorno; se les pidi&oacute; adem&aacute;s que estas palabras clave se ofrecieran en castellano y en ingl&eacute;s con el fin de no reducir los resultados obtenidos a causa del idioma. La lista que los investigadores ofrecieron fue la siguiente:</font></p>     <p align="center"><font face="verdana" size="2"><img src="/img/revistas/ib/v23n49/a6t1.jpg"></font></p>     <p align="justify"><font face="verdana" size="2">El equipo encargado de la vigilancia tecnol&oacute;gica utiliz&oacute; y prob&oacute; estas palabras en las fuentes de informaci&oacute;n seleccionadas, y comprob&oacute; las diversas combinaciones y las palabras sin&oacute;nimas o cuasisin&oacute;nimas que daban lugar a mayor n&uacute;mero de resultados relevantes. La lista de palabras aceptadas fue la siguiente:</font></p>     <p align="center"><font face="verdana" size="2"><img src="/img/revistas/ib/v23n49/a6t2.jpg"></font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b><i>2.4. Realizaci&oacute;n de b&uacute;squedas sistem&aacute;ticas</i></b></font></p>     <p align="justify"><font face="verdana" size="2">La realizaci&oacute;n de las b&uacute;squedas debe ser sistem&aacute;tica y constante en el tiempo, es por esta raz&oacute;n por la que se recomienda la utilizaci&oacute;n de herramientas de rastreo y almacenamiento durante el periodo de vigilancia de la informaci&oacute;n alojada en las fuentes seleccionadas. Estas herramientas facilitan que la observaci&oacute;n de los datos sea continua y normalizada, adem&aacute;s de impedir que se pierda informaci&oacute;n de inter&eacute;s. En este punto es importante distinguir entre los programas coadyuvantes a todo el proceso de vigilancia, en general programas de tipo comercial, y, por otra parte, aquellas herramientas que son &uacute;tiles a lo largo de cada fase del proceso.</font></p>     <p align="justify"><font face="verdana" size="2"><i>2.4.1 Herramientas de ayuda para la vigilancia tecnol&oacute;gica</i></font></p>     <p align="justify"><font face="verdana" size="2">Se trata de programas espec&iacute;ficos exclusivos para la realizaci&oacute;n de todo el proceso de vigilancia tecnol&oacute;gica<sup><a href="#nota">6</a></sup> (Ganzarra&iacute;n y Lakarra, 2007). En su mayor&iacute;a son herramientas comerciales de elevado costo; sin embargo, existen algunas m&aacute;s baratas e igualmente eficaces que pueden utilizarse. Sirven para rastrear &aacute;reas determinadas de la Web despu&eacute;s de haberles dado instrucciones estrictas sobre las necesidades de informaci&oacute;n del equipo de vigilancia.</font></p>     <p align="justify"><font face="verdana" size="2">En el caso de INREDIS se ha implantado un sistema autom&aacute;tico de ayuda a la vigilancia consistente en un portal web donde los investigadores del proyecto pueden consultar los documentos recientes que vayan apareciendo sobre las distintas &aacute;reas tem&aacute;ticas de inter&eacute;s para el proyecto, cada una definida como un canal de informaci&oacute;n. Adem&aacute;s este portal tiene la posibilidad de ofrecer alertas a los investigadores que se suscriban a los canales de su inter&eacute;s.</font></p>     <p align="justify"><font face="verdana" size="2">Algunos ejemplos:</font></p>     <p align="center"><font face="verdana" size="2"><img src="/img/revistas/ib/v23n49/a6t3.jpg"></font></p>     <p align="justify"><font face="verdana" size="2"><i>2.4.1. Herramientas de ayuda para las etapas del proceso de vigilancia </i></font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">Agregadores:</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull; Bloglines: Es un agregador de noticias basado en web, es necesario darse de alta de forma gratuita, y simplemente se agregan los canales que interesen a la vigilancia con el fin de recibir las alertas correspondientes. Da las opciones para marcar esas alertas en clipping o a&ntilde;adirlas a un blog. Adem&aacute;s puede utilizarse de forma individual (cerrada) o colectiva (abierta).</font></p> </blockquote>     <p align="center"><font face="verdana" size="2"><img src="/img/revistas/ib/v23n49/a6i1.jpg"></font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Google Reader: Se trata del agregador de Google. Funciona de manera similar a bloglines, pero la interfaz es m&aacute;s sencilla. Es necesario tener cuenta en Google. Permite crear grupos, configurar los feeds de la forma m&aacute;s c&oacute;moda para el usuario, etc&eacute;tera.</font></p> </blockquote>     <p align="center"><font face="verdana" size="2"><img src="/img/revistas/ib/v23n49/a6i2.jpg"></font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Del.icio.us es un servicio de gesti&oacute;n de marcadores sociales en web anteriormente conocido como "del.ico.us". Aunque no es exactamente un agregador, trabaja de forma que permite agregar los marcadores que cl&aacute;sicamente se guardaban en los navegadores y categorizarlos con un sistema de etiquetado denominado folcsonom&iacute;as (tags); es decir, funciona como un bookmarking social. Pero no s&oacute;lo puede almacenar sitios webs, sino que tambi&eacute;n permite compartirlos con otros usuarios de delicious y determinar cu&aacute;ntos tienen un determinado enlace guardado en sus marcadores.</font></p> </blockquote>     <p align="center"><font face="verdana" size="2"><img src="/img/revistas/ib/v23n49/a6i3.jpg"></font></p>     <p align="justify"><font face="verdana" size="2">Herramientas de recopilaci&oacute;n de la informaci&oacute;n:</font></p>     <p align="justify"><font face="verdana" size="2">Uno de los problemas en el proceso de la vigilancia tecnol&oacute;gica es la recopilaci&oacute;n de la informaci&oacute;n y la recolecci&oacute;n de datos, en especial si este proceso se realiza de forma manual.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">En la Web existen herramientas que facilitan no s&oacute;lo la recopilaci&oacute;n de informaci&oacute;n referente a la vigilancia realizada, sino tambi&eacute;n la generaci&oacute;n de informes uniformes con las fuentes seleccionadas en el proceso.</font></p>     <p align="justify"><font face="verdana" size="2">Algunos ejemplos:</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Zotero<a href="#nota"><sup>7</sup></a>: se trata de un complemento del navegador Firefox y se utiliza como una colecci&oacute;n de marcadores pero ofrece la posibilidad de organizar y reutilizar la informaci&oacute;n guardada de diversas formas (bibliograf&iacute;as, informes, etc..) seg&uacute;n las necesidades del usuario. En realidad es una base de datos que se construye en el propio ordenador del usuario que recopila informaci&oacute;n y la devuelve organizada y formateada seg&uacute;n las indicaciones del usuario. Tiene la desventaja de funcionar s&oacute;lo bajo el navegador Firefox; pero resulta muy &uacute;til a la hora de organizar la informaci&oacute;n recogida y de realizar informes y bibliograf&iacute;as para los informes de vigilancia.</font></p> </blockquote>     <p align="center"><font face="verdana" size="2"><img src="/img/revistas/ib/v23n49/a6i4.jpg"></font></p>     <p align="center"><font face="verdana" size="2"><img src="/img/revistas/ib/v23n49/a6i5.jpg"></font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Connotea<sup><a href="#nota">8</a></sup>: Connotea es un recopilador de informaci&oacute;n libre y en red que permite agregar informaci&oacute;n bibliogr&aacute;fica, palabras clave y etiquetas, y compartirlas en red. Adem&aacute;s cuenta con la facilidad de agregar la informaci&oacute;n seleccionada desde la barra del navegador.</font></p> </blockquote>     <p align="center"><font face="verdana" size="2"><img src="/img/revistas/ib/v23n49/a6i6.jpg"></font></p>     <blockquote>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">En las siguientes im&aacute;genes se pueden observar las distintas posibilidades de la herramienta:</font></p> </blockquote>     <p align="center"><font face="verdana" size="2"><img src="/img/revistas/ib/v23n49/a6i7.jpg"></font></p>     <p align="justify"><font face="verdana" size="2">Herramientas de gesti&oacute;n de referencias bibliogr&aacute;ficas.</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Endnote: Es un programa gestor de referencias bibliogr&aacute;ficas ofrecido por Thompson Scientifics. Este programa permite almacenar hasta 10.000 referencias en una biblioteca personal. Al ser v&iacute;a web permite el acceso desde cualquier parte y no s&oacute;lo desde un ordenador conectado a la red de la USE. Adem&aacute;s ofrece cientos de formatos diferentes para las referencias bibliogr&aacute;ficas e importar desde una enorme cantidad de fuentes y bases de datos. La funcionalidad de "Cite&#150;While&#150;You&#150;Write" permite importar y formatear r&aacute;pidamente la referencia en un documento de texto.</font></p> </blockquote>     <p align="center"><font face="verdana" size="2"><img src="/img/revistas/ib/v23n49/a6i8.jpg"></font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">&bull; Procite: Es un gestor de bases de datos documentales producido por ISI REsearchSoft! Dispone de una amplia variedad de formatos de entrada y salida, lo que lo hace muy utilizado por los investigadores. Se trata de un gestor sumamente &uacute;til para las referencias bibliogr&aacute;ficas ya que pueden ser importadas desde el procesador de textos, tanto para insertar citas en el propio texto como para elaborar bibliograf&iacute;as. Por otra parte facilita la utilizaci&oacute;n y definici&oacute;n de formatos de entrada diferentes: desde monograf&iacute;as hasta art&iacute;culos de revista, fotograf&iacute;as, pel&iacute;culas, informes, patentes, legislaci&oacute;n, etc&eacute;tera.</font></p> </blockquote>     <p align="center"><font face="verdana" size="2"><img src="/img/revistas/ib/v23n49/a6i9.jpg"></font></p>     <p align="justify"><font face="verdana" size="2">Ejemplo de listado de referencias en Procite Ejemplo de plantilla para un informe de vigilancia mensual</font></p>     ]]></body>
<body><![CDATA[<p align="center"><font face="verdana" size="2"><img src="/img/revistas/ib/v23n49/a6t4.jpg"></font></p>     <p align="justify"><font face="verdana" size="2">El modelo visto hasta aqu&iacute; ha sido ya puesto en marcha en el mencionado Proyecto Inredis y a lo largo del tiempo que lleva desarroll&aacute;ndose el Proyecto se han ido elaborando sucesivos Informes Trimestrales, as&iacute; como un recopilatorio Informe Anual correspondiente al a&ntilde;o 2008. El m&eacute;todo propuesto no ha variado significativamente a lo largo de este tiempo, aunque s&iacute; se van produciendo variaciones en los &aacute;mbitos vigilados, en funci&oacute;n de los intereses de investigaci&oacute;n de los Socios del proyecto, que determinan a su vez cambios en las fuentes vigiladas y en las estrategias de b&uacute;squeda.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b><a name="a" id="a"></a>AGRADECIMIENTOS</b></font></p>     <p align="justify"><font face="verdana" size="2">* Publicaci&oacute;n resultado del contrato de Investigaci&oacute;n firmado con Technoslte en el marco del proyecto INREDIS. La investigaci&oacute;n descrita en este art&iacute;culo es un resultado del proyecto INREDIS: Interfaces de relaci&oacute;n entre el entorno y las personas con discapacidad (CEN&#150;2007&#150;2011) &#91;<a href="http://www.inredis.es" target="_blank">http://www.inredis.es</a>&#93; del programa CENIT (Consorcios Estrat&eacute;gicos Nacionales de Investigaci&oacute;n T&eacute;cnica), subvencionado por el CDTI (Centro de Desarrollo Tecnol&oacute;gico Industrial) en el marco de INGENIO 2010.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>BIBLIOGRAF&Iacute;A</b></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Documentos Cotec sobre oportunidades tecnol&oacute;gicas, Vigilancia tecnol&oacute;gica, 14. &#91;5&#150;11&#150;08&#93; <a href="http://www.cotec.es/docs/ficheros/200505160025_6_0.pdf" target="_blank">http://www.cotec.es/docs/ficheros/200505160025_6_0.pdf</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4472911&pid=S0187-358X200900030000600001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Escorsa, Pere, "De la vigilancia tecnol&oacute;gica a la inteligencia competitiva", Conferencia inaugural de los estudios de informaci&oacute;n y documentaci&oacute;n de la UOC del segundo semestre del curso 2001&#150;2002, &#91;5&#150;11&#150;2008&#93; <a href="http://www.uoc.edu/web/esp/art/uoc/escorsa0202/escorsa0202.html" target="_blank">http://www.uoc.edu/web/esp/art/uoc/escorsa0202/escorsa0202.html</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4472913&pid=S0187-358X200900030000600002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Ganzarain, Jaione Ganzarain e I&ntilde;aki Lakarra, Esquema conceptual Vigilancia/Inteligencia y su aplicaci&oacute;n en estrategia e innovaci&oacute;n empresarial, Conferencia Visio 2007, &#91;01&#150;11&#150;2008&#93;, <a href="http://www.mondragon.edu/telematika/documentos/Publicaciones/2007.10.VISIO.Esquema%20conceptual%20vigilancia-inteligencia%20y%20su%20amplicaci%C3%B3n%20en%20estrategia%20e%20innovaci%C3%B3n%20empresarial/esquema-conceptual-visiol.pdf" target="_blank">http://www.mondragon.edu/telematika/documentos/Publicaciones/2007.10.VISIO.Esquema%20conceptual%20vigilancia&#150;inteligencia%2y%20su%20amplicaci%C3%B3n%20en%20estrategia%20e%20innovaci%C3%B3n%20empresarial/esquema&#150;conceptual&#150;visiol.pdf</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4472915&pid=S0187-358X200900030000600003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Gim&eacute;nez, Elea; Rom&aacute;n, Adelaida, "Vigilancia tecnol&oacute;gica e inteligencia competitiva: conceptos, profesionales, servicios y fuentes de informaci&oacute;n", en <i>El profesional de la informaci&oacute;n, </i>2001, mayo, v. 10, n&uacute;m. 5, pp. 11&#150;20.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4472917&pid=S0187-358X200900030000600004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Mu&ntilde;oz Dur&aacute;n, Javier; Mar&iacute;n Mart&iacute;nez, Mar&iacute;a y Vallejo Triano, Jos&eacute;, "La vigilancia tecnol&oacute;gica en la gesti&oacute;n de proyectos de I+D+i: recursos y herramientas", en <i>El profesional de la informaci&oacute;n, </i>v. 15, n&uacute;m. 6, noviembre&#150;diciembre 2006. pp. 411&#150;419, &#91;6&#150;11&#150;2008&#93;. <a href="http://www.elprofesionaldelainformacion.com/contenidos/2006/noviembre/02.pdf " target="_blank">http://www.elprofesionaldelainformacion.com/contenidos/2006/noviembre/02.pdf</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4472919&pid=S0187-358X200900030000600005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Norma 166000:2006, Gesti&oacute;n de la I+D+i: terminolog&iacute;a y definiciones de las actividades de I+D+i. Madrid: Aenor, 2006.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4472921&pid=S0187-358X200900030000600006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Norma 166001:2006, Gesti&oacute;n de la I+D+i: requisitos de un proyecto de I+D+i. Madrid: Aenor, 2006.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4472923&pid=S0187-358X200900030000600007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Norma 166002:2006, Gesti&oacute;n de la I+D+i: requisitos del sistema de gesti&oacute;n de I+D+i. Madrid: Aenor, 2006.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4472925&pid=S0187-358X200900030000600008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Norma UNE 166006 EX, Gesti&oacute;n de la I+D+i: sistema de vigilancia tecnol&oacute;gica, Madrid: Aenor, 2006.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4472927&pid=S0187-358X200900030000600009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Palop, Fernando; Vicente, Jos&eacute; M., Vigilancia tecnol&oacute;gica e inteligencia competitiva: su potencial para la empresa espa&ntilde;ola, Fundaci&oacute;n Cotec, 1999, &#91;5&#150;11&#150;2008&#93;, <a href="http://www.cotec.es/index.jsp?seccion=8&id=200505130002" target="_blank">http://www.cotec.es/index.jsp?seccion=8 &amp; id=200505130002</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4472929&pid=S0187-358X200900030000600010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Ribes, Xavier, La web 2.0. el valor de los metadatos y de la inteligencia colectiva,&#91;5&#150;11&#150;2008&#93; <a href="http://www.campusred.net/TELOS/articuloperspectiva.asp?idarticulo=2&rev=73" target="_blank">http://www.campusred.net/TELOS/articuloperspectiva.asp?idarticulo=2 &amp; rev=73</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4472931&pid=S0187-358X200900030000600011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>      <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>      ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><a name="nota"></a><b>NOTAS</b></font></p>      <p align="justify"><font face="verdana" size="2"><sup>1 </sup>F&eacute;lix del Valle Gastaminza, "Difusi&oacute;n de la informaci&oacute;n. Metodolog&iacute;a y descripci&oacute;n de los instrumentos informativos". en <i>Manual de Informaci&oacute;n y Documentaci&oacute;n. </i>Madrid: Pir&aacute;mide, 1996.</font></p>      <p align="justify"><font face="verdana" size="2"><sup>2 </sup>Alberta L. Brown, "Special Librarianship in the U.S., its history and future potential", en <i>Revue de Documentation, </i>v. 26, n&uacute;m. 4, 1959, p. 94.</font></p>      <p align="justify"><font face="verdana" size="2"><sup>3 </sup><a href="http://www.cimm.ucr.ac.cr/cuadernos/documentos/Normas_APA.pdf" target="_blank">http://www.cimm.ucr.ac.cr/cuadernos/documentos/Normas_APA.pdf</a></font></p>      <p align="justify"><font face="verdana" size="2"><sup>4 </sup>Todos los enlaces que se citan en el presente documento han sido consultados por &uacute;ltima vez en mayo de 2009.</font></p>      <p align="justify"><font face="verdana" size="2"><sup>5 </sup>Xavier Ribes, <i>La web 2.0. el valor de los metadatos y de la inteligencia colectiva, </i>en <a href="http://www.campusred.net/TELOS/articuloperspectiva.asp?idarticulo=2&amp;rev=73." target="_blank">http://www.campusred.net/TELOS/articuloperspectiva.asp?idarticulo=2&amp;rev=73.</a></font></p>      <p align="justify"><font face="verdana" size="2"><sup>6 </sup>Jaione Ganzarain Ganzarain e I&ntilde;aki Lakarra, Esquema conceptual Vigilancia/Inteligencia y su aplicaci&oacute;n en estrategia e innovaci&oacute;n empresarial, conferencia Visio 2007, en <a href="http://www.mondragon.edu/telematika/documentos/Publicaciones/2007.10.VISIO.Esquema%20conceptual%20vigilancia-inteligencia%20y%20su%20amplicaci%C3%B3n%20en%20estrategia%20e%20innovaci%C3%B3n%20empresarial/esquema-conceptual-visiol.pdf" target="_blank">http://www.mondragon.edu/telematika/documentos/Publicaciones/2007.10.VISIO.Esquema%20conceptual%20vigilancia&#150;inteligencia%20y%20su%20amplicaci%C3%B3n%20en%20estrategia%20e%20innovaci%C3%B3n%20empresarial/esquema&#150;conceptual&#150;visiol.pdf</a></font></p>      <p align="justify"><font face="verdana" size="2"><sup>7 </sup><a href="http://www.zotero.org" target="_blank">http://www.zotero.org</a></font></p>      <p align="justify"><font face="verdana" size="2"><sup>8 </sup><a href="http://www.connotea.org/" target="_blank">http://www.connotea.org/</a></font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<source><![CDATA[Documentos Cotec sobre oportunidades tecnológicas, Vigilancia tecnológica]]></source>
<year></year>
<volume>14</volume>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Escorsa]]></surname>
<given-names><![CDATA[Pere]]></given-names>
</name>
</person-group>
<source><![CDATA[De la vigilancia tecnológica a la inteligencia competitiva]]></source>
<year></year>
<conf-name><![CDATA[ Conferencia inaugural de los estudios de información y documentación]]></conf-name>
<conf-date>2001-2002</conf-date>
<conf-loc> </conf-loc>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ganzarain]]></surname>
<given-names><![CDATA[Jaione Ganzarain]]></given-names>
</name>
<name>
<surname><![CDATA[Lakarra]]></surname>
<given-names><![CDATA[Iñaki]]></given-names>
</name>
</person-group>
<source><![CDATA[Esquema conceptual Vigilancia/Inteligencia y su aplicación en estrategia e innovación empresarial]]></source>
<year></year>
<conf-name><![CDATA[ Conferencia Visio]]></conf-name>
<conf-date>2007</conf-date>
<conf-loc> </conf-loc>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Giménez]]></surname>
<given-names><![CDATA[Elea]]></given-names>
</name>
<name>
<surname><![CDATA[Román]]></surname>
<given-names><![CDATA[Adelaida]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Vigilancia tecnológica e inteligencia competitiva: conceptos, profesionales, servicios y fuentes de información]]></article-title>
<source><![CDATA[El profesional de la información]]></source>
<year>2001</year>
<month>, </month>
<day>ma</day>
<volume>10</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>11-20</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Muñoz Durán]]></surname>
<given-names><![CDATA[Javier]]></given-names>
</name>
<name>
<surname><![CDATA[Marín Martínez]]></surname>
<given-names><![CDATA[María]]></given-names>
</name>
<name>
<surname><![CDATA[Vallejo Triano]]></surname>
<given-names><![CDATA[José]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La vigilancia tecnológica en la gestión de proyectos de I+D+i: recursos y herramientas]]></article-title>
<source><![CDATA[El profesional de la información]]></source>
<year>novi</year>
<month>em</month>
<day>br</day>
<volume>15</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>411-419</page-range></nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<source><![CDATA[Norma 166000:2006, Gestión de la I+D+i: terminología y definiciones de las actividades de I+D+i. Madrid: Aenor, 2006]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<source><![CDATA[Norma 166001:2006, Gestión de la I+D+i: requisitos de un proyecto de I+D+i. Madrid: Aenor, 2006]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<source><![CDATA[Norma 166002:2006, Gestión de la I+D+i: requisitos del sistema de gestión de I+D+i. Madrid: Aenor, 2006]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<source><![CDATA[Norma UNE 166006 EX, Gestión de la I+D+i: sistema de vigilancia tecnológica, Madrid: Aenor, 2006]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Palop]]></surname>
<given-names><![CDATA[Fernando]]></given-names>
</name>
<name>
<surname><![CDATA[Vicente]]></surname>
<given-names><![CDATA[José M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Vigilancia tecnológica e inteligencia competitiva: su potencial para la empresa española]]></source>
<year>1999</year>
<publisher-name><![CDATA[Fundación Cotec]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ribes]]></surname>
<given-names><![CDATA[Xavier]]></given-names>
</name>
</person-group>
<source><![CDATA[La web 2.0. el valor de los metadatos y de la inteligencia colectiva]]></source>
<year></year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
