Marketing de Software, análisis desde la administración de sistemas.



Documentos relacionados
LOGISTICA D E COMPRAS

10 razones para cambiarse a un conmutador IP

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

Tribunal Registral Administrativo

Qué es el Software Libre? Algunos principios básicos

CAPÍTULO II. Gráficos Dinámicos.

1 Software Libre en México y en el Mundo

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

CRM Funciona en la práctica?

CRM es una estrategia de negocios centrada en el cliente no es un software

HISTORIA Y EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS

Software Computacional y su clasificación

COLEGIO COMPUESTUDIO

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Una computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria.


CAPÍTULO 1 Instrumentación Virtual

Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales,

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar

Software, qué es? Clasificación. Tipos de software Freeware Firmware Shareware Release. Software por área. Propiedades y versiones

Introducción a las redes de computadores

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Internet aula abierta

Capitulo 5. Implementación del sistema MDM

Fuente:

Soporte Técnico de Software HP

1. INTRODUCCIÓN 1.1 INGENIERÍA

Unidad 5. Software libre: un poco de historia Ejercicios de autoevaluación

INTELIGENTE Y VERSÁTIL

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

INTRODUCCION: EDI maneja los estándares electrónicos.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Capítulo 5. Análisis del software del simulador del sistema de seguridad

INSITITUTO TECNOLOGICO DE DURANGO

LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS

Operación 8 Claves para la ISO

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información

Estándares de ofimática

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

CONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS. Descripción del Producto

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

2. SELECCIÓN Y ADMINISTRACIÓN DEL CANAL SELECCIÓN

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

UNIVERSIDAD CARLOS III DE MADRID EXAMEN DE POLÍTICA DE LA COMPETENCIA LICENCIATURA EN ECONOMÍA Y ESTUDIOS CONJUNTOS SOLUCIONES

Elementos requeridos para crearlos (ejemplo: el compilador)

Cadena de Valor y Estrategias Genéricas 1. Prof. Marcelo Barrios

AUD Estudio de Auditoría Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº JP

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN.

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

UNIVERSIDAD TECNICA DEL NORTE

Capítulo 1. Introducción

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Interoperabilidad de Fieldbus

CAPÍTULO 1 PROYECTO DE TESIS. Proyecto de Tesis. 1.1 Introducción

Información de Producto:

Introducción. Metadatos

Windows Server 2012: Infraestructura de Escritorio Virtual

CAPÍTULO 2. MODELOS Y ESTÁNDARES DE CALIDAD DE SOFTWARE

ing Solution La forma más efectiva de llegar a sus clientes.

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

Klaron. Klaron SA de CV (52) (55)

Sistema de marketing de proximidad

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ

Business Communications Manager 2.5

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

CAPÍTULO 3. HERRAMIENTA DE SOFTWARE DE PLANEACIÓN DE


Resumen Ejecutivo DGICO-CA-PO

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

Análisis de los datos

SEMANA 12 SEGURIDAD EN UNA RED

Darwinismo en los proyectos de Software Libre

Sistemas de información

Preguntas más frecuentes sobre PROPS

Capítulo 6: Conclusiones

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Utilización del sistema operativo GNU/ Linux en las netbooks

Ventajas del almacenamiento de correo electrónico

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

ADJUDICACION NIVEL II N AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES

Caso práctico 1: Determinación del coste de capital de REGRESENGER.

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

UNIVERSIDAD DE SALAMANCA

Workflows? Sí, cuántos quiere?

Entre los más conocidos editores con interfaz de desarrollo tenemos:

WINDOWS : TERMINAL SERVER

Guía de instalación de la carpeta Datos de ContaWin

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Software libre. Descripción

Guía de instalación de la carpeta Datos de IslaWin

Transcripción:

Marketing de Software, análisis desde la administración de sistemas. Ing. Juan Manuel Calvo Director del Centro de Cómputos Universidad del CEMA marzo del 2001 Introducción Discutiremos algunas de las técnicas de marketing utilizadas por los productores de software con el propósito de obtener el mayor beneficio de la venta de sus productos y como afectan estas técnicas a los usuarios de aplicaciones de software. Código fuente y objeto Las computadoras contienen dos elementos: el hardware y el software. El hardware son las partes de una computadora que son visibles, que se pueden tocar. El software en cambio es el juego de instrucciones que controla el hardware, en esencia el software no es nada mas que que una secuencia de unos y ceros que controla el envío de electricidad al hardware, piense que un uno enciende una llave y un cero la cierra, el hardware solo responde a secuencias de unos y ceros. Esas secuencias de unos y ceros se las llama forma ejecutable de un programa o código objeto. El código objeto no se escribe directamente ya que sería extremadamente complejo hacerlo, se sigue un modelo donde las ideas o especificaciones de la aplicación a implementar son expresadas en un lenguaje simbólico llamado lenguaje de programación o código fuente y luego este código fuente es transformado en código objeto por un programa compilador. Licenciamiento Antes de 1980 las computadoras eran muy caras y su uso estaba restringido al gobierno, las universidades y las grandes corporaciones. El software estaba desarrollado a medida para las necesidades específicas de cada lugar. Durante esta época, los programadores compartían los avances y las soluciones que encontraban. Era más rentable económicamente compartir el resultado de las investigaciones y beneficiarse con no tener que desarrollar todas las soluciones independientemente que explotar los beneficios de la propiedad intelectual del software. En 1

estas épocas el mercado de software consistía en proveer servicios de programación a los compradores más que entregar un producto pre-hecho a usuarios finales. El licenciamiento no existía, los programadores eran contratados para realizar su trabajo y el empleador utilizaba el programa que se había desarrollado, no existía el mercado para vender copias del mismo software[1]. Cuando aparecieron las computadoras personales, a pricipios de los 80, la computación se hizo alcanzable económicamente para un número cada vez mayor de personas y el número de computadoras que corrian la misma aplicación de software aumentó explosivamente. Había nacido el mercado masivo para el sofware. Una de las consecuencias de las políticas de licenciamiento del software es que el usuario no adquiere la propiedad del producto, cuando adquiere un producto de software licenciado, solo adquiere un permiso para utilizar este producto, en las condiciones que especifica el contrato que define la licencia. Los proveedores de software fueron adoptando políticas para proteger su cuota de mercado y sus beneficios. Manteniendo secreto el código de un programa una empresa puede prevenir que otros lo imiten o desarrollen productos competitivos dado los altos costos involucrados con la creación de software. Luego no solo se mantuvo en secreto el código del progama sinó las interfases del programa con el mundo exterior, de esta manera los fabricantes de software pudieron restringir la comunicación entre aplicaciones a las que ellos realizaban. En los primeros tiempos el gasto en computación era principalmente de hardware, el software era gratuito o se incluia en el precio del hardware. Con la evolución de la técnica, los costos del harware han estado disminuyendo en forma continua, mientras que los costos del software, de ser insignificantes, se han transformado en la parte más importante del gasto en tecnología informática. Es una idea extendida en muchas personas que en computación es más importante el hardware y que el software. La publicidad de los fabricantes de software se enfoca principalmente en el número de características que tienen sus productos, lo avanzadas tecnologicamente y la facilidad con la que se pueden comenzar a utilizar. Si bien estas caracteristicas son importantes para el usuario final generalmente interesan poco al administrador de sistemas que se tiene que encargar de instalar, configurar y mantener en funcionamiento las aplicaciones. No todo el software se distribuye manteniendo secreto el código fuente, las aplicaciones open source incluyen todo el código utilizado para generarlas y generalmente se pueden obtener gratuitamente. Como los fabricantes defienden su mercado El costo de producción de un paquete de sofware es insignificante, el mayor costo está en el desarrollo, este costo de desarrollo se amortiza por la venta de una gran cantidad de unidades del paquete. El mercado de software tiene tendencia al monopolio, el fabricante que más vende es el que obtiene las mayores ganancias, y dispone de dinero para invertir en desarrollo, marketing, etc. Este proceso de acumulación de ganancias puede ser muy rápido, un producto exitoso genera importantes ganancias al fabricante ya que el costo marginal de un paquete de software 2

es muy bajo. En cambio, cuando un producto de sofware pierde mercado y es desplazado por otro que lo sustituye los ingresos por ventas del fabricante sustituido disminuyen abruptamente. Por esta razón una vez que un fabricante ha logrado un producto exitoso trata de defender la porción de mercado obtenido a toda costa. Las tecnicas que habitualmente se utilizan para defender el mercado pueden resumirse en: cambios permanentes, complejidad inecesaria y el uso de propiedad intelectual. Cambios permanentes Los fabricantes estan forzados a liberar al mercado periódicamente nuevas versiones de las aplicaciones, con el fin de que la competencia no pueda imitarlas. Es muy habitual encontranos que en cada nueva versión, se realicen cambios en los formatos de los archivos y los protocolos de comunicación, con el fin de dificultar que la competencia pueda desarrollar una aplicación similar. Un ejemplo de esto fué Real Audio, esta empresa logró mantener su liderazgo en el streaming de audio y video en Internet cambiando el protocolo utilizado en la transmisión en cada nueva versión. Ya que el protocolo era secreto, no había ninguna empresa que pudiera desarrollar una aplicación compatible en el breve lapso de tiempo que transcurria entre versión y versión, la única manera de hacer una versión compatible es la ingeniería inversa, que es un procedimiento cuyos resultados no son predecibles. Microsoft ha aplicado esta técnica en los protocolos de red que usan las máquinas para comunicarse entre si, cada versión de Windows ha traido un protocolo que es parcialmente incompatible con otros productos desarrollados independientemente. En cambio los protocolos de internet que se establecieron en la década del 70 han permanecido estables, solo ha habido muy pequeñas modficaciones, permitiendo el desarrollo de múltiples productos que los emplean[2]. Relacionada con los cambios permanentes es la técnica de vincular las correciones de errores de programación (bugs) con nuevas características y distribuirlas como un paquete indivisible, es frecuente que las correcciones de bugs no se distribuyan aisladas, corregiendo un error o una falla de seguridad recien descubierta, sinó junto a nuevas características, las cuales a su vez introducen nuevos bugs, en un ciclo que se repite periodicamente. En cambio en las aplicaciones de código abierto casi siempre las correcciones de bugs están totalmente separadas de las nuevas características, y es posible solucionar un problema generado por un bug sin modificar el funcionamiento de un programa. En los productos de código abierto las correcciones de bugs y las nuevas características se distribuyen por separado facilitando enormemente la tarea de mantenerlas actualizadas, como ejemplo el sistema operativo Linux las versiones cuyo segundo número de versión es par son las versiones estables y las diferentes revisiones solo corrigen problemas, en cambio las nuevas características solo se incluyen en las versiones de desarrollo donde el segundo número de versión es impar. De esta manera se separan claramente ambos tipos de actualización. 3

Complejidad innecesaria La realidad nos dice que una aplicación simple y confiable puede ser copiada con facilidad por la competencia, en cambio si hacemos una aplicación de software extremadamente compleja, dificultamos el desarrollo de aplicaciones compatibles, esto induce a los fabricantes a desarrollar protocolos o formatos de archivos extremadamente complejos. El ejemplo mas conocido el Win32, que consiste en la interfase que conecta a las aplicaciones con el sistema operativo Microsoft Windows, la cual ha ido creciendo con cada nueva versión y es de una complejidad increíble. Es interesante comparar la complejidad de algunas aplicaciones de código abierto con aplicaciones comerciales similares, encontrándose que las aplicaciones de código abierto generalmente tienen un código cuya longitud es de un órden de magnitud menor: Windows 2000 tiene unos 30 millones de líneas de programa, linux 2.4.x alrederdor de 3,5 millones, resultados similares obtendremos si comparamos VisualC++ con gcc o Microsoft Exchange con sendmail. Uso de propiedad intelectual Para el usuario que el fabricante se proteja con propiedad intelectual (patentes, trade secrets, non disclosure agreements) siempre es perjudicial ya que dificulta el proceso de migrar a otra aplicación, los datos se guardan en formatos que solo son entendidos por la aplicación que lo generó. Para impedir el desarrollo de un producto compatible. Se ven obligados además a efectuar cambios frecuentemente para que las técnicas utilizadas no sean copiadas. Patentar un protocolo de comunicaciones impide a la competencia desarrollar un producto compatible. Algo que está relacionado con la propiedad intelectual es la publicación de las especificaciones, tomemos como ejemplo los casos de los formatos.doc de los documentos de Microsoft Word y.pdf portable document format, ambos son formatos complejos que han sido publicados por sus fabricantes pero en condiciones muy distintas. Mientras el pdf ha sido documentado con exactitud[2] y ha permitido desarrollar aplicaciones compatibles (ghostscript[4], xpdf[5], pdflib[6]) con la aplicación del fabricante (adobe acrobat[7]), el formato doc solo es compatible con el Word de Microsoft, las otras implementaciones (staroffice[10], wvware[8], wine[9]) no son compatibles en su totalidad y han tenido que recurrir a la ingeniería inversa para implementar partes que no están definidas en la especificación. Es importante destacar que las aplicaciones de código abierto no pueden tener características propietarias ya que el código fuente está disponible. Qué características debemos buscar en el software que adquirimos? Las principales carácterísticas que debemos buscar en los productos de software que adoptamos son: archivos de formatos standard, esto nos facilitará intercambiar datos con otras aplicaciones o migrarlos, actualizaciones para resolver bugs o fallas de seguridad que no requieran instalar nuevas características, no uso de propiedad intelectual para proteger la aplicación, esto es de mayor importancia para el formato en que la aplicación guarda los datos. 4

Referencias Referencias [1] Facilitating Collaborative Software Development: The Enforceability of Mass-Market Public Software Licenses Daniel B. Ravicher Virginia Journal of Law and Technology http://www.vjolt.net/vol5/issue3/v5i3a11-ravicher.html. [2] Internet Official Protocol Standards, RFC2800, Internet Engineering Task Force, http://www.faqs.org/rfcs/rfc2800.html. [3] PDF Reference Manual http://partners.adobe.com/asn/developer/acrosdk/docs/pdfspec.pdf. [4] Ghostscript, Ghostview and GSview, http://www.cs.wisc.edu/~ghost/. [5] Xpdf, a PDF viewer for X, http://www.foolabs.com/xpdf/. [6] Pdflib, a library for generating PDF on the fly, http://www.pdflib.com/pdflib/index.html. [7] Adobe acrobat, http://www.adobe.com/products/acrobat/readstep.html. [8] wvware, http://www.wvware.com/wvware.html. [9] Wine, http://www.winehq.com. [10] Star Office, http://www.sun.com/products/staroffice/. 5