9.2.1 Economías de escala
Las economías de escala permitirá que un proveedor con una cuota de mercado mayor hacer el precio más atractivo. Al igual que los efectos de red, esta es una forma de retroalimentación positiva que contribuye al aumento de la cuota de mercado. Las economías de escala (Silvestre 1987) tampoco permiten un enfoque de mercado a la competencia pura o competencia perfecta (Marshall 1890), un estado amorfo del mercado en el que ningún vendedor puede alterar el precio de mercado mediante la variación de la producción y el comprador no puede alterar mediante la variación de las compras. Dado que los precios impulsa la competencia a los costos marginales, que están por debajo de los costos medios, es importante para los proveedores diferenciar sus productos de los competidores para evitar la competencia de precios ruinosos. Es mucho más fácil de diferenciar una aplicación de software (que por su naturaleza es específica para un contexto de usuario) que el software de infraestructura. Esta última debe responder a las necesidades de mínimo común denominador de muchas aplicaciones, y por lo tanto hay menos oportunidad para que un proveedor a diferenciar sus productos de los de otros. Los productos de infraestructura que erran por el lado de su aplicación o la dependencia de la tecnología, ofrecen más oportunidades para la diferenciación. Por otro lado, el aprovisionamiento y la operación, que no se benefician de importantes economías de escala, fomentan la competencia en términos más convencionales, tales como la eficiencia, la eficacia, la productividad del trabajador, y la calidad de los resultados.
9.2.2 Riesgo
Una vez que un producto de software está bien establecido, durante la mayor parte de su ciclo de vida de los costes de mantenimiento y actualización se basan en los ingresos bastante predecible de la reventa a los clientes existentes, en este caso, hay menos riesgo.
La reutilización y el uso múltiple pueden mitigar el riesgo, en cierta medida (ver sección 7.3). Los costes de desarrollo de módulos reutilizables tienen menos probabilidades de ser costos hundidos: si no se utilizan en el presente proyecto, puede ser útiles en otro proyecto. La adquisición de los componentes en lugar de desarrollar capacidades similares a partir de cero reducirá los costos de desarrollo y hará que sean más predecibles, y los acuerdos de concesión de licencias a menudo serán menos riesgoso si las cuotas son necesarias sólo si se utiliza el software. Por supuesto, si algunos componentes también están disponibles para los competidores, entonces la probabilidad de diferenciarse sobre la base de las características y capacidades se reducen.
Sorprendentemente un número grande de desarrollos de software han sido grandes fracasos en el sentido de que el software no se ha implementado. Muchos de estos fracasos se producen en la evolución interna dentro de organizaciones que proveen a usuarios finales. Hay muchas fuentes de error, incluso para un solo proyecto, pero los más comunes son el excesiva cumplimiento de nuevas exigencias o la poca experiencia y conocimientos para llevar a cabo el proyecto. Esta forma de riesgo también puede ser mitigado mediante el aprovechamiento de los marcos y componentes para la medida de lo posible.
9.2.3 Complementariedad
Sin embargo, la mayoría de los proveedores de software dependen en gran medida de los productos complementarios de otros proveedores para una solución completa al cliente. Cada proveedor quiere diferenciar sus propios productos y minimizar su competencia, sino que desea una fuerte competencia entre sus productos complementarios para que sus clientes pueden disfrutar de precios en general y las ventajas de calidad y para que se pueda extraer más del valor de la solución total para sí mismo y aumentar sus ventas. Este es un motivador importante para la definición de APIs abiertas (ver sección 4.3.4), animando a otros proveedores (otros proveedores a menudo múltiples) para invertir en proyectos complementarios.
9.2.4 Cadenas de suministro dinámicas
Ejemplo. El modelo de licenciamiento de software tipo Shareware depende de la distribución gratuita de software (la explotación de los bajos gastos de replicación y distribución) y los pagos son voluntarios. En el modelo de superdistribución (Cox 1996) para los componentes de software, cuando un componente se ejecuta, si se originó directamente desde el proveedor o se ha obtenido de otro cliente, los monitores encapsulan el uso de implantar y hacer cumplir una justa indemnización a los proveedores originales mediante una infraestructura que permite la microfacturación del software. Desde la perspectiva de los proveedores, el componente es un sistema de confianza que aplica basada en el pago por uso (ver sección 9.3). ).
9.2.5 Mercados en rápida expansión
Ejemplo A pesar de los obstáculos de un modelo peer-to-peer, Napster era una aplicación de intercambio de música que se acumuló 20 millones de usuarios en menos de un año (Cartwright 2000). Esto puede ser atribuido al interés apremiante por el servicio, el hecho de que era gratis, y el modelo de distribución de software en red: cada usuario descarga e instala la aplicación antes de unirse a la red.
Los mercados de rápido crecimiento generan retos especiales y requieren de estrategias especiales. Es una teoría simple de lock-in (ver sección 9.1.3) no se aplica en una situación de rápido crecimiento debido a la captura de una parte importante de las adopciones de los clientes actuales por sí sola no es suficiente para ganar una ventaja a largo plazo. Si bien el crecimiento es rápido y los efectos de red no son fuertes, los nuevos competidores pueden entrar y atraer a una parte importante de nuevos clientes en el mercado, por ejemplo, con miras a una más atractiva relación precio-valor del punto o conjunto de elementos, ofreciendo un paquete más atractivo , o que ofrecen otras ventajas tales como una mejor integración con otras aplicaciones. Aprovechando la ventaja de ser el primer (o primeros) requiere una innovación rápida y continua, a pesar de cualquier bloqueo en la ventaja de un proveedor puede obtener con la base inicial de clientes.
9.2.6 Ventajas competitivas ¿dónde?
¿Cuáles son, entonces, los elementos de disuasión fundamental para los competidores, además de protección de la propiedad intelectual? Hay varios. En primer lugar, competidores iluminados intentan diferenciarse, porque saben que las ganancias de otro modo son difíciles de obtener, especialmente con las economías de escala (ver sección 9.2.1). La tentación de los competidores de copiar tienen la desventaja de convertirse en segundas opciones y deben comenzar con una cuota de mercado más pequeña. En segundo lugar, un proveedor que ha alcanzado la cuota de mercado y economías de escala pueden emplear limitación de precios, que toma en cuenta los costes de creación de alto que se enfrenta un nuevo competidor (Gaskins, 1971). El objetivo de limitación de precios es extender el período de tiempo que un competidor requiere para recuperar los costos de desarrollo al ofrecer un precio más bajo. Incluso una amenaza creíble de reducción de precio competitivo puede ser un impedimento. En tercer lugar, los efectos de red se puede mejorar, haciendo hincapié en las características que crean una red, como el intercambio de información entre los usuarios del software. Un producto establecido entonces pueden beneficiarse de la retroalimentación positiva (véase la sección 9.1.2). Los costos de la cuarta, el cambio puede ser una ventaja para el proveedor con mayor cuota de mercado que requieren un competidor para subsidiar los costos de un cambio de los clientes (véase la sección 9.1.3). Proveedores originales pueden trabajar al máximo sus costes de cambio de los clientes, por ejemplo, mediante la adición de características de propiedad o la mejora de la interoperabilidad de sus aplicaciones con productos complementarios. Por otro lado, los competidores pueden utilizar muchas estrategias para reducir los costes de cambio, como la de ofrecer traducciones automáticas de las representaciones de datos o la compatibilidad hacia atrás (Shapiro y Varian, 1999b), muchas de estas medidas específicas para el software.
[3] Desde una perspectiva de seguridad, esto es potencialmente una manera de propagar virus. Esto se puede evitar fijando las firmas digitales de los originales (de confianza) de proveedores y siempre verificar las firmas antes de la ejecución de código obtenido de cualquiera de las partes (véase la sección 5.4.6).
Fuente:
Software Ecosystems: Understanding an Indispensable Technology and Industry ISBN:0262134322 The MIT Press © 2003 (424 pages)