\select@language {spanish}
\contentsline {chapter}{\numberline {1}INTRODUCCI\IeC {\'O}N}{7}
\contentsline {section}{\numberline {1.1}Objetivos}{10}
\contentsline {section}{\numberline {1.2}Organizaci\IeC {\'o}n del documento}{11}
\contentsline {chapter}{\numberline {2}CONTEXTO DEL MERCADO DEL SOFTWARE}{13}
\contentsline {section}{\numberline {2.1}Software \IeC {\textquestiondown }producto o servicio?}{14}
\contentsline {section}{\numberline {2.2}Descripci\IeC {\'o}n comercial del software Open Source}{19}
\contentsline {chapter}{\numberline {3}AN\IeC {\'A}LISIS DEL MERCADO DE SOFTWARE OPEN SOURCE}{21}
\contentsline {section}{\numberline {3.1}An\IeC {\'a}lisis de intensidad de la rivalidad}{22}
\contentsline {subsection}{\numberline {3.1.1}Competidores del sector industrial / Intensidad de la rivalidad}{22}
\contentsline {subsubsection}{Gran n\IeC {\'u}mero de competidores}{22}
\contentsline {subsubsection}{Falta de Diferenciaci\IeC {\'o}n}{25}
\contentsline {paragraph}{Diferenciaci\IeC {\'o}n por medio del servicio}{25}
\contentsline {paragraph}{Diferenciaci\IeC {\'o}n por medio del personal}{26}
\contentsline {paragraph}{Diferenciaci\IeC {\'o}n por medio de la imagen}{26}
\contentsline {paragraph}{Diferenciaci\IeC {\'o}n por medio del canal}{26}
\contentsline {subsection}{\numberline {3.1.2}Amenazas de sustitutivos}{27}
\contentsline {subsection}{\numberline {3.1.3}Amenazas nuevos entrantes}{27}
\contentsline {subsection}{\numberline {3.1.4}Poder negociaci\IeC {\'o}n proveedores}{28}
\contentsline {subsection}{\numberline {3.1.5}Poder de negociaci\IeC {\'o}n compradores}{28}
\contentsline {section}{\numberline {3.2}An\IeC {\'a}lisis del entorno}{30}
\contentsline {subsection}{\numberline {3.2.1}An\IeC {\'a}lisis de tendencias favorables}{30}
\contentsline {subsubsection}{Disponibilidad del c\IeC {\'o}digo fuente}{30}
\contentsline {subsubsection}{Independencia del proveedor}{32}
\contentsline {subsubsection}{Mayor relaci\IeC {\'o}n calidad \IeC {\textendash } precio}{32}
\contentsline {subsubsection}{Altos \IeC {\'\i }ndices de pirater\IeC {\'\i }a}{32}
\contentsline {subsection}{\numberline {3.2.2}An\IeC {\'a}lisis de tendencias desfavorables}{33}
\contentsline {subsubsection}{Dominio del software propietario}{33}
\contentsline {subsubsection}{Garant\IeC {\'\i }as de respaldo}{33}
\contentsline {section}{\numberline {3.3}Breve descripci\IeC {\'o}n del cliente}{34}
\contentsline {chapter}{\numberline {4}METODOLOG\IeC {\'I}A: ENTREVISTA EN PROFUNDIDAD Y AN\IeC {\'A}LISIS DELPHI}{36}
\contentsline {section}{\numberline {4.1}Entrevista en profundidad}{37}
\contentsline {subsection}{\numberline {4.1.1}Caracter\IeC {\'\i }sticas principales}{37}
\contentsline {subsection}{\numberline {4.1.2}Desarrollo de la entrevista}{40}
\contentsline {subsection}{\numberline {4.1.3}Entrevista en profundidad desarrollada}{41}
\contentsline {subsubsection}{Objetivo de la entrevista}{41}
\contentsline {subsubsection}{Ficha t\IeC {\'e}cnica entrevista en profundidad}{41}
\contentsline {subsubsection}{Secuencia planteada para el desarrollo de la entrevista}{42}
\contentsline {paragraph}{Fase 1. Puesta en marcha}{42}
\contentsline {paragraph}{Fase 2. N\IeC {\'u}cleo de la entrevista}{42}
\contentsline {paragraph}{Fase 3. Conclusi\IeC {\'o}n}{42}
\contentsline {subsubsection}{Gui\IeC {\'o}n de la entrevista en profundidad desarrollada}{42}
\contentsline {section}{\numberline {4.2}An\IeC {\'a}lisis Delphi}{43}
\contentsline {subsection}{\numberline {4.2.1}Caracter\IeC {\'\i }sticas principales}{43}
\contentsline {subsection}{\numberline {4.2.2}Esquema general del funcionamiento del an\IeC {\'a}lisis Delphi}{45}
\contentsline {subsection}{\numberline {4.2.3}Caracter\IeC {\'\i }sticas del an\IeC {\'a}lisis Delphi desarrollado}{47}
\contentsline {subsubsection}{Detalle de las fases realizadas}{47}
\contentsline {paragraph}{Fase 1: Formulaci\IeC {\'o}n del problema}{47}
\contentsline {paragraph}{Fase 2: Elecci\IeC {\'o}n de expertos}{48}
\contentsline {paragraph}{Fase 3: Elaboraci\IeC {\'o}n de los cuestionarios}{48}
\contentsline {paragraph}{Fase 4: Desarrollo pr\IeC {\'a}ctico y obtenci\IeC {\'o}n de resultados}{48}
\contentsline {paragraph}{Fase 5. An\IeC {\'a}lisis de los resultados}{49}
\contentsline {subsection}{\numberline {4.2.4}Cuestionario Delphi aplicado}{50}
\contentsline {subsubsection}{Pregunta 1}{50}
\contentsline {subsubsection}{Pregunta 2}{51}
\contentsline {subsubsection}{Pregunta 3}{51}
\contentsline {subsubsection}{Pregunta 4}{52}
\contentsline {subsubsection}{Pregunta 5}{53}
\contentsline {subsubsection}{Preguntas 6 y 7}{53}
\contentsline {section}{\numberline {4.3}Expertos seleccionados}{54}
\contentsline {chapter}{\numberline {5}AN\IeC {\'A}LISIS DE RESULTADOS}{56}
\contentsline {section}{\numberline {5.1}Resultados entrevista en profundidad}{57}
\contentsline {subsection}{\numberline {5.1.1}Factores involucrados en el r\IeC {\'a}pido crecimiento del mercado}{57}
\contentsline {subsection}{\numberline {5.1.2}Competencia herramientas propietarias v/s herramientas Open Source}{58}
\contentsline {subsection}{\numberline {5.1.3}Comportamiento del cliente}{59}
\contentsline {subsection}{\numberline {5.1.4}Futuro de las soluciones inform\IeC {\'a}ticas basadas en herramientas Open Source}{59}
\contentsline {subsection}{\numberline {5.1.5}Modelo producto gratuito y servicios pagados}{60}
\contentsline {subsection}{\numberline {5.1.6}Pron\IeC {\'o}stico general del comportamiento y evoluci\IeC {\'o}n del segmento en estudio}{61}
\contentsline {section}{\numberline {5.2}Resultados an\IeC {\'a}lisis Delphi}{61}
\contentsline {subsection}{\numberline {5.2.1}Resultados primera ronda}{61}
\contentsline {subsection}{\numberline {5.2.2}Resultados segunda ronda}{71}
\contentsline {chapter}{\numberline {6}CONCLUSIONES, LIMITACIONES Y FUTURAS LINEAS DE INVESTIGACI\IeC {\'O}N}{74}
\contentsline {section}{\numberline {6.1}Oportunidades de mercado}{75}
\contentsline {subsection}{\numberline {6.1.1}Demanda por parte de instituciones de gobierno y p\IeC {\'u}blicas de sistemas inform\IeC {\'a}ticos con herramientas Open Source}{75}
\contentsline {subsection}{\numberline {6.1.2}Desarrollo de sistemas inform\IeC {\'a}ticos a medida}{76}
\contentsline {subsection}{\numberline {6.1.3}Agrupaci\IeC {\'o}n de empresas Open Source}{76}
\contentsline {subsection}{\numberline {6.1.4}Necesidad de tener control sobre el c\IeC {\'o}digo fuente de las aplicaciones}{77}
\contentsline {subsection}{\numberline {6.1.5}Independencia del proveedor}{78}
\contentsline {subsection}{\numberline {6.1.6}Demanda de aplicaciones en entorno Web}{78}
\contentsline {subsection}{\numberline {6.1.7}Sistemas inform\IeC {\'a}ticos especializados con modalidad producto gratuito y servicios pagados}{78}
\contentsline {section}{\numberline {6.2}Conclusiones generales, limitaciones y futuras lineas de investigaci\IeC {\'o}n}{80}
\contentsline {chapter}{\numberline {7}ANEXOS}{85}
\contentsline {section}{\numberline {7.1}Anexo 1 Cuestionario Delphi ronda n\IeC {\'u}mero 1}{86}
\contentsline {subsubsection}{Instrucciones}{86}
\contentsline {subsubsection}{Cuestionario}{87}
\contentsline {section}{\numberline {7.2}Anexo 2 Cuestionario ronda n\IeC {\'u}mero 2}{94}
\contentsline {subsubsection}{Cuestionario}{94}
\contentsline {section}{\numberline {7.3}Anexo 3 Expertos seleccionados}{97}
