PathMBA Vault

Mercados emergentes

Cómo la inteligencia del mercado puede proteger los derechos de propiedad

por Bharat N. Anand, Alexander Galetovic

Reimpresión: R0412D La propiedad intelectual representa una fracción cada vez mayor del patrimonio empresarial, pero ¿de qué sirve que una fracción cada vez mayor de la propiedad sea copiada o robada? Ante las leyes de patentes y derechos de autor de los países en desarrollo limitadas e inadecuadamente aplicadas, algunas empresas están recurriendo a estrategias basadas en el mercado para proteger su propiedad intelectual. Estas incluyen adelantarse o amenazar a la competencia, integrar la propiedad intelectual en entornos que puedan protegerse, combinar la propiedad intelectual insegura con sus primos más seguros y, de hecho, entrar en los negocios que representan una amenaza. Los autores instan a las empresas que se enfrentan a la debilidad de los derechos de propiedad a seguir un árbol de decisiones a la hora de elegir qué estrategias utilizar y cuándo: Empiece por pensar en las estrategias que protegerán el núcleo de su empresa. Si, por ejemplo, la ventaja de ser el primero en actuar está al alcance de la mano, la respuesta podría ser comprometerse más con la propiedad intelectual. Si usted y sus rivales están en igualdad de condiciones, pregúntese: «¿Se pueden copiar sucesivamente los que me amenazan con copiar?» El conocimiento de que cada uno de ustedes puede perjudicar al otro puede reducir la intensidad de la competencia o incluso llevar a compartir la propiedad de forma voluntaria. Si estas soluciones fallan o no se aplican, intente establecer una conexión con un producto o negocio estrechamente relacionado con el suyo. Hacerlo puede evitar que un activo valioso caiga en manos de un rival o dificultar la apropiación indebida del activo. Este enfoque puede incluso ayudarlo a ampliar su parte del pastel del mercado o a reducir el coste de fabricación del producto amenazado, quizás hasta el punto de que pueda competir contra los productos pirateados. Por último, si todavía no parece haber una forma de ganar dinero con su producto amenazado, puede optar por dedicarse al mismo negocio que ha perjudicado al suyo. Estas estrategias están detrás de la economía de empresas exitosas como Intel y la NBC, dicen los autores.

Puede ser que la información quiera ser libre, como sostiene el gurú de la tecnología Stewart Brand. Pero cuando se trata de la protección de patentes y derechos de autor, necesita piratas y copistas independientes para facilitar su fuga. En los países desarrollados, es el ritmo de la innovación lo que permite a los piratas y acosa a los propietarios de la propiedad intelectual: una nueva tecnología, como el intercambio de archivos, puede amenazar la viabilidad de todo un sector. En los países en desarrollo, donde la incidencia del robo es mucho mayor, el problema es la aplicación poco entusiasta, las sanciones débiles y las leyes llenas de huecos. Nintendo estima que la falsificación solo en China le costó 720 millones de dólares en ventas el año pasado. Quizás cinco de cada seis motocicletas vendidas en China con placas de identificación Yamaha sean falsas. Y, según el grupo comercial Business Software Alliance, más de la mitad de todos los programas de software instalados en Asia-Pacífico, Latinoamérica y Europa del Este son versiones pirateadas de la propiedad legal de alguna empresa. El desafío al que se enfrentan los propietarios de propiedad intelectual es que les resulta más caro producir una primera copia que para los falsificadores reproducir eso. En el caso de la propiedad intelectual digital, el gasto de reproducción puede ser minúsculo.

Ante estos peligros en los países en desarrollo, muchas empresas dudan en comercializar sus productos o establecer plantas allí, y optan por esperar a que se les amplíen las protecciones legales que se encuentran en el mundo desarrollado. La adhesión de China a la OMC, por ejemplo, implica comprometerse a proteger la propiedad intelectual extranjera. Y a medida que las propias empresas chinas comiencen a innovar y a convertir sus innovaciones en líneas de productos solicitadas, es concebible que su gobierno reconozca un elemento de interés propio en la protección de la propiedad intelectual en general. Mientras tanto, las empresas que dudan en hacer negocios allí están renunciando a inmensas oportunidades económicas que sus homólogos más audaces ya han aprovechado.

¿Por qué algunas empresas se han aventurado donde otras temían pisar? Para empezar, saben que, incluso en el mejor de los casos, las protecciones legales están lejos de ser irrefutables y que, por lo tanto, la falta de ellas no es motivo suficiente para quedarse atrás. Los litigios son lentos, contundentes y costosos y, debido a la elusividad de la propiedad intelectual, es una forma nada segura, ni siquiera en los Estados Unidos, de demostrar que la infracción (que puede ser sutil) se ha producido realmente.

Más fundamentalmente, el alcance de las leyes de propiedad intelectual es limitado. Así, por ejemplo, los dispositivos patentados pueden ser rediseñados por terceros, que no se considerarán infractores si esos dispositivos realizan procesos equivalentes de forma diferente. En cuanto a los derechos de autor, solo protegen la expresión de una idea, no la idea en sí misma; no se ha producido ninguna infracción si el demandante no puede demostrar el acceso del demandado al material en cuestión; y, según la doctrina del uso justo, los usuarios pueden pedir prestada una parte indefinible del material protegido con impunidad. Muchos de estos «prestatarios» no son piratas en absoluto, sino los propios clientes de la empresa perjudicada, que hacen copias para su comodidad y disfrute, no para obtener beneficios ilegales. ¿Realmente puede una empresa darse el lujo de enfrentarse a ellos? Por último, los propietarios legítimos de la propiedad intelectual pueden ser culpables de infracción: una demanda presentada por la empresa de tecnología SCO afirma que IBM contribuyó con el código propietario de SCO a Linux, probablemente sin darse cuenta.

Todos estos problemas son la razón por la que 600 directivos encuestados por economistas de Carnegie Mellon y Yale afirmaron que los plazos de entrega, las curvas de aprendizaje y las iniciativas de venta o servicio son sustancialmente más eficaces para proteger la propiedad intelectual que las patentes. Y las patentes se consideran generalmente más sólidas que los secretos comerciales o los derechos de autor.

Entonces, ¿se puede emplear la tecnología para atrapar lo que la ley no puede y qué tecnología en sí misma ha convertido en algo así como un vapor? Las técnicas de cifrado y distorsión, como la aplicación estricta, interfieren con el disfrute de la propiedad intelectual por parte de los clientes y pueden negarles el uso justo. Los fabricantes de componentes electrónicos y dispositivos de reproducción de audio y vídeo, de los que dependen los desarrolladores de contenido de software, se quejan de que esas técnicas les impiden desarrollar nuevos productos. Y una comunidad de hackers o algún genio solitario solo tarda un poco en romper las defensas basadas en la tecnología.

Sin embargo, la mayoría de las empresas con recursos han empezado a recurrir a una gran variedad de mercado estrategias para disuadir las apropiaciones indebidas, mitigar su impacto e incluso convertirlas en una ventaja. La mayoría de estas empresas comienzan por explotar sus principales activos, es decir, por utilizar sus puntos fuertes establecidos para mantener a raya a sus rivales legítimos. Pero algunas empresas no pueden dominar a sus rivales porque todos los participantes del mercado están más o menos en igualdad de condiciones. Es posible que estas empresas quieran disuadir a los competidores de que se apropien de su propiedad intelectual amenazándolos implícitamente con represalias. Sin embargo, en situaciones en las que los piratas y los copistas ya han empezado a erosionar el núcleo, la empresa amenazada puede ofrecer a los clientes complementos de los que se apropian con menos facilidad (en algunos casos, serán servicios) que, en combinación con el núcleo, crean un valor mayor que el que podrían esos elementos si hubieran permanecido separados. A medida que sus activos principales se acercan a la inutilidad porque han demostrado ser casi imposibles de defender, la empresa debería considerar la posibilidad de entrar en un negocio adyacente, normalmente el mismo que ha absorbido valor del núcleo, incluso si al hacerlo se concluye con la anulación total del núcleo. La decisión de seguir el valor a donde lleve implica redefinir los límites de la empresa.

Las empresas ingeniosas recurren a las estrategias de mercado para impedir las apropiaciones indebidas e incluso convertirlas en ventajas.

El proceso descrito también implica un cambio en la actitud de la dirección y el comportamiento empresarial: de muy agresivo a amante de la paz y pasivo; de una superioridad total a una rendición calculada, no abyecta. En términos organizativos, el centro del valor pasa de los anillos más internos a los más externos de la empresa. A medida que eso ocurre, la perspectiva de una unidad de negocio es sustituida gradualmente (y a menudo de forma polémica) por una perspectiva de toda la empresa. Mientras la compañía musical BMG, por ejemplo, se esforzaba por encontrar formas de proteger sus CD de la piratería, su matriz, Bertelsmann, accedió a prestar 60 millones de dólares a Napster, el deshonesto servicio de intercambio de archivos, para desarrollar un método de pago para acceder a la música con licencia de BMG a través de Internet. BMG pensaba que estaba en el negocio de los CD; Bertelsmann, desde un punto de vista más amplio, consideraba que estaba en el negocio de la grabación y entrega de música. Cada uno abordó el problema según su posición.

Seis estrategias de mercado

Lo que sigue son seis estrategias para ayudar a las empresas a hacer frente al problema de la debilidad de los derechos de propiedad. (Consulte la exposición «Seis estrategias de mercado para proteger la propiedad intelectual».) Saber qué adoptar implica un proceso de eliminación, guiado por una evaluación del ritmo de las innovaciones de su sector y de la fortaleza del núcleo de su empresa. Aunque es natural querer proteger lo que tiene antes de probar algo nuevo, en algunos casos, saltarse una o más estrategias aportará a su empresa el mayor valor.

Seis estrategias de mercado para proteger la propiedad intelectual

Cortarlo de raíz.

Puede combatir la infracción actuando antes de que sus competidores puedan recuperar el aliento. Lo hace de adelantándose ellos, abrumador ellos, o excluyendo ellos. La preferencia implica ser el primero en el mercado para poder hacerse con beneficios a escala monopólica antes de que la ingeniería inversa, la imitación o la piratería se los coman. Esta es una estrategia que Intel adoptó ante el enorme desafío de hacer una descripción verbal completa del diseño de un circuito integrado cuando es incluso moderadamente complejo, un requisito previo para demostrar la infracción. Además, los últimos diseños de circuitos quedan obsoletos antes de que caduquen sus patentes. Mucho antes de eso, sufren una caída drástica de precio.

Intel empieza por lanzar su última generación de chips meses antes que sus competidores. Luego, asigna su oferta limitada en función del tamaño de las compras anteriores realizadas por sus principales clientes, que se abstienen de realizar ninguna de sus compras actuales en otros lugares por temor a no cumplir los requisitos para la próxima ronda de asignaciones. Una sólida campaña de marca dirigida a los usuarios finales y una fuerte inversión en aplicaciones de software que puedan aprovechar la potencia de los chips más recientes también desalientan a los principales clientes de acudir a la competencia. En combinación, estas medidas permiten a la empresa recuperar las enormes inversiones en instalaciones de fabricación para cada nueva generación de chips.

Capital One, el emisor de tarjetas de crédito, ha probado una variante del enfoque de Intel. Mientras Intel se adelanta a sus rivales al gestionar estrictamente sus relaciones con grupos externos (es decir, clientes, usuarios y proveedores), Capital One abruma a sus rivales con una avalancha de nuevos productos. En el negocio de los microchips, la innovación vertiginosa es un imperativo tecnológico. En la bastante aburrida industria de las tarjetas de crédito, es una opción estratégica.

Entre 1993 y 2000, Capital One introdujo nuevos productos a un ritmo sin igual. En 1999, por ejemplo, más de la mitad de su presupuesto de marketing de 750 millones de dólares se gastó en promocionar algún producto que no existía seis meses antes. Ese mismo año, llevó a cabo más de 30 000 experimentos diseñados para generar nuevos productos y servicios, ninguno de los cuales tenía derecho a ninguna protección legal. Los aspirantes a imitadores no podían seguir el ritmo porque carecían de la estructura de soporte interna necesaria, que servía de semillero para estos experimentos. Por lo tanto, Capital One dio a los analistas individuales, que tenían acceso a enormes cantidades de información sobre el comportamiento de los clientes, la autoridad para tomar decisiones crediticias y de precios. Los analistas también coordinaron el trabajo del personal de TI, los investigadores de mercado y los estadísticos antes del lanzamiento de un producto. Y una vez lo fue, el sistema de contabilidad de Capital One pudo decir cuándo la vida comercial del producto en cada uno de los mercados en los que había entrado estaba llegando a su fin.

Para las empresas que carecen de los recursos y puntos fuertes de Intel o Capital One, la forma menos agotadora, si no la más infalible, de cortar de raíz la infracción es mantener su propiedad intelectual fuera de la vista desde el principio. La receta de la Coca-Cola nunca se ha deconstruido ni revelado; está escondida en una caja fuerte de Atlanta. Y la Administración de Alimentos y Medicamentos de los Estados Unidos a veces concede a los fabricantes de cosméticos permiso para omitir los ingredientes clave de las etiquetas de sus productos. Cuando no es posible ocultar sus ingredientes o mantener todos sus procesos de fabricación detrás de las paredes de una instalación segura (quizás porque quiere aprovechar los beneficios económicos de la subcontratación o la concesión de licencias), existen métodos para proteger la información importante.

Cuando Kyocera, un fabricante japonés de materiales semiconductores, opera fábricas en países extranjeros, explica a los trabajadores «cómo mezclar con precisión los materiales de Japón con los locales, pero no tienen ni idea de cuáles son los ingredientes», según un artículo reciente de The Economist. En la misma línea, Delphi, el proveedor de automóviles estadounidense, solo enviará sus componentes más complejos para su montaje en mercados extranjeros poco fiables, ya que son los más difíciles de copiar.

Recetar un sedante.

Sin embargo, la exclusividad tiene su precio: puede impedir que las empresas entablen un intercambio de ideas fructífero con sus pares. Algunos sectores prefieren no renunciar a este beneficio, a pesar de que compartir implica cierto riesgo. En los sectores en los que los competidores eligen cooperar o se ven obligados a hacerlo, la familiaridad mutua y la interdependencia impiden que las empresas advenedizas socaven a sus pares y salgan a la ligera. En la banca de inversión, por ejemplo, los directores salientes pueden traer consigo a los clientes de la empresa, los miembros del sindicato pueden aprovechar gratis las redes de distribución de valores que otros bancos han creado y los clientes pueden aprovechar ante posibles postores más bajos las innovaciones de productos que un banco ha compartido con ellos para hacerse con el negocio del cliente. Estos peligros existen porque las innovaciones de un banco no pueden protegerse legalmente y las relaciones estables y exclusivas entre las instituciones financieras y sus clientes que alguna vez habrían impedido esa conducta ya no existen.

Entonces, ¿qué impide que los bancos exploten las innovaciones desprotegidas de sus rivales? Lo más probable es que los sindicatos suscriban las emisiones corporativas y el interés de todos los bancos en participar en ellas. Como el innovador es la mayoría de las veces el líder del sindicato que hace uso de su innovación, puede excluir a un banco errante o asignar acciones y, por lo tanto, fijar comisiones de forma punitiva. En conjunto, los miembros del sindicato están en condiciones de negarle el estatus de líder de Free Rider en el futuro. La naturaleza improvisada y a corto plazo del sindicato hace que la exclusión sea fácil de lograr. Estas amenazas disuaden la competencia destructiva, que el apropiador indebido de la propiedad intelectual de los participantes podría haber desatado de otro modo.

En la industria electrónica, los acuerdos de licencias cruzadas, en virtud de los cuales cada empresa participante cede y recibe tecnología patentada, también pueden tener un efecto «sedante» en un mercado clandestino de propiedad intelectual poco protegida. Las empresas que dependen unas de otras de esta manera no se demandan unas a otras por infracción porque saben que es probable que infrinjan las patentes del infractor en el futuro, una situación que un gerente ha comparado con un enfrentamiento en México.

Cavar un pozo de miel.

Especialmente en las industrias de los medios de comunicación, los deportes y el entretenimiento, pero también en la banca de inversión y la alta tecnología, la viabilidad económica de una empresa suele estar vinculada a una o unas cuantas propiedades clave. En muchos casos, la empresa no es o no puede ser propietaria. Aun así, al crear sinergias entre esas propiedades y las adyacentes, menos fundamentales, una empresa puede proteger sus beneficios de los rivales y de los cazadores furtivos. Los efectos indirectos positivos que genera la propiedad principal pueden enredarse sus propiedades hermanas y, por lo tanto, ofrecen a la empresa más seguridad de la que podría ofrecer la propiedad.

Los programas de televisión de éxito, por ejemplo, suelen llevar al público al siguiente programa y promocionan de forma cruzada otros programas de la misma cadena. La cadena de televisión india Zee hacía tiempo que su destreza programática generalizada le había permitido dominar en horario estelar, hasta que, es decir, la emisora por satélite Star TV presentó una versión india de Quién quiere ser millonario , que se convirtió en un éxito instantáneo. En un mes, los índices de audiencia de Zee se desplomaron y Star, que había tenido una cuota de audiencia insignificante, presumió de 60 de los 100 mejores programas en horario estelar. Un solo programa impulsó todo el cartel de Star.

Pero como las cadenas son emisoras, no propietarios, viven a merced de esos megahits, lo que puede compensar con creces la alta tasa de fracasos de la mayoría de los nuevos programas. En estos casos, el enredo de una propiedad fundamental puede ayudar a hacer retroceder las exorbitantes exigencias de su propietario, que pagaría un precio con la marcha. Cuando Warner Bros. renegociaba los derechos de ER, una de las series mejor valoradas de la última década en las cadenas de televisión estadounidenses, las rivales de la NBC se ofrecieron a aumentar los pagos que Warner Bros. recibía en unos 5 millones de dólares por episodio. Sin embargo, el estudio se fue ER dónde estaba, sabiendo que la deserción de la serie perjudicaría su audiencia, así como las oportunidades de sindicación para otros programas de Warner Bros., que permanecían en la NBC. Irónicamente, cuanto mayor sea la dependencia de una empresa como la NBC de su proveedor, menos vulnerable será a ser retenida.

A veces, la propiedad principal de una empresa es una persona, a la que otras empresas tratarán de atraer con paquetes salariales más atractivos. En estos casos, ¿qué pueden hacer las empresas para enviar incluso a los cazadores furtivos más improvisados a empacar? En lugar de esperar que se produzcan efectos indirectos, IMG, una de las principales agencias de talento del mundo, ha diseñado para sus principales clientes un conjunto de oportunidades interrelacionadas y sinérgicas.

El fundador de la agencia, el fallecido Mark McCormack, comenzó en la década de 1950 representando a Arnold Palmer. Pronto añadió a Jack Nicklaus y Gary Player a su establo. Luego, IMG se expandió para organizar y gestionar eventos de golf y diseñar, operar y comercializar campos de golf, que ahora suman cientos. La empresa se dedicó entonces a la producción y distribución de emisiones de televisión de algunos de los eventos más prestigiosos del golf.

A primera vista, se podría concluir que IMG se diversificó para reducir su dependencia del talento móvil. En realidad, su diversificación hizo que IMG dependiera más de sus estrellas que antes. En el año 2000, por ejemplo, las audiencias televisivas de los torneos patrocinados por IMG en los que jugaba Tiger Woods, un cliente, fueron más del doble que las de los eventos a los que se saltó. Pero al ampliar las oportunidades económicas para su activo clave, el talento, esa dependencia se convirtió en una fuente de fortaleza tanto para la empresa como para el cliente.

Como IMG controla a los mejores talentos, puede celebrar sus propios eventos de golf, lo que hace que los mejores talentos estén menos disponibles para participar en los eventos de otros. Los eventos que no son de IMG tienen que engordar sus premios en metálico si quieren atraer ese talento. La tendencia de los mejores talentos a ganar premios atractivos ha hecho crecer las comisiones de IMG, que se basan en un porcentaje de las ganancias de su talento. IMG puede utilizar esas tasas enriquecidas para engordar las carteras de los eventos que ha organizado, de vez en cuando en los cursos, no por casualidad, que sus clientes han diseñado. IMG también se esfuerza por incluir en sus torneos a jugadores novatos que son clientes para aumentar su experiencia y exposición. Tanto en los eventos regulares como en los hechos para la televisión, los ángulos de cámara seleccionados por los equipos de IMG TV muestran de forma destacada los logotipos corporativos, lo que a su vez da a la agencia una ventaja a la hora de negociar contratos de promoción de productos para sus atletas. El resultado neto de todas estas sinergias es aumentar el coste de oportunidad de dejar IMG.

A veces, enredarse puede ser la solución a una amenaza tecnológica. El dispositivo de grabación TiVo, por ejemplo, permite a los televidentes reducir las interrupciones comerciales de los programas de televisión, lo que pone en peligro el modelo de negocio de las cadenas basado en la publicidad. Pero las redes están encontrando formas de contraatacar. De la NBC El aprendiz, por ejemplo, destaca un producto en cada uno de sus episodios y cobra a la empresa patrocinadora por el privilegio.

Haga un paquete.

En situaciones en las que es difícil establecer los derechos de propiedad de un activo, sería prudente unir ese activo con un producto complementario sobre el que tenga cierto control. El aumento del valor del paquete hace que sea más probable que un aspirante a copista lo pague. Por ejemplo, si bien las aplicaciones de software independientes como Excel o Word se pueden copiar y difundir fácilmente, el sistema operativo, que está integrado en el microprocesador del ordenador, no puede, lo que permite a Microsoft cobrar un precio elevado por ello. Dado que la popularidad de las aplicaciones creadas para Windows también aumenta la demanda de Windows, Microsoft puede darse el lujo de cobrar precios bajos a las aplicaciones que se roban fácilmente o con las que se compite enérgicamente en precio. Al aumentar el tamaño de su red de usuarios, Microsoft hace que sus aplicaciones sean aún más valiosas para los usuarios legítimos que pagan. Y cuanto más grande sea la red, más atractiva será para los posibles clientes. Las protecciones que ofrecen los paquetes explican por qué Microsoft está dispuesto a hacer negocios en el mercado chino, donde se estima que el 92% de todo el software instalado el año pasado fue pirateado.

La máxima manifestación de la estrategia de paquetes fue la decisión de Netscape de regalar su navegador, o cobrar muy poco por él, para fomentar la demanda de su software empresarial.

A veces ocurre lo contrario de la situación de Microsoft y es el activo principal el que es vulnerable. En el caso de IBM, por ejemplo, la amenaza no es para el negocio de sistemas operativos de la empresa sino para su negocio de hardware. En respuesta, IBM ha considerado oportuno invertir mil millones de dólares en seguir desarrollando el sistema operativo conocido como Linux, aunque se ha convertido en el paradigma de la «piratería» desde que pasó a ser de dominio público. Esos mil millones de dólares no parecen haberse desperdiciado. IBM ha creado un negocio en torno a la venta de productos y servicios para Linux; solo en el cuarto trimestre de 2002, vendió servidores Linux por valor de 160 millones de dólares. Del mismo modo, Red Hat vende una versión integrada de Linux, así como un servidor web y un servicio de Internet para la gestión y el despliegue de redes. Sus ventas en el cuarto trimestre de 2003 superaron los 30 millones de dólares. Otra empresa de tecnología, Snort, fabrica un software de detección de intrusos que ofrece de forma gratuita a través de Internet. Desde entonces, el fundador de Snort creó una empresa llamada Sourcefire, que «superpone algunas herramientas de gestión… además de Snort en un servidor preconfigurado para venderlo a los CIO que no quieren gestionar las cosas por sí mismos», según CIO revista.

El paso a los servicios y las soluciones personalizadas, una forma de agrupación, no se limita a la industria de la informática. Las compañías de automóviles y motocicletas ofrecen contratos de servicio en el punto de venta. Los servicios desafían la facilidad de copiar y son una fuente de beneficios cada vez mayor para estas empresas.

Los servicios desafían la copia y son una fuente creciente de beneficios para las empresas.

A veces, el elemento que preserva un activo fundamental pero vulnerable no es un verdadero complemento, un activo que aumenta el valor de otro. En cambio, ese elemento es simplemente un complemento. Un pase entre bastidores o la oportunidad de comprar una camiseta de Bon Jovi o charlar con el propio Jon Bon Jovi en Internet serían complementos de un CD de Bon Jovi. Cualquiera de estos complementos puede inducir a un montón de fans a comprar el CD en lugar de descargarlo ilegalmente, pero ninguno haría nada para mejorar la calidad o la funcionalidad del CD en sí. Del mismo modo, el complemento tiene un valor monetario independiente del CD al que acompañe.

Los complementos también son cada vez más comunes en la industria del libro. Algunos editores insertan un CD en la contraportada de algunos títulos. Safari Books Online lleva el concepto un paso más allá al permitir a los clientes navegar por toda su biblioteca en línea e incluso copiar fragmentos del código que contienen sus distintas publicaciones. En lugar de comprar un artículo discreto, el lector paga una cuota de acceso.

Mueva los postes de la portería.

Durante mucho tiempo, pareció que Napster sería la perdición de muchas compañías discográficas. De hecho, una tasa de piratería del 10% es suficiente para destruir los beneficios de una discográfica, ya que la firma no puede evitar incurrir en los altos costes irrecuperables del desarrollo de artistas y repertorios. Pero no todos los negocios relacionados con la música son vulnerables. Algunas empresas se benefician de las penurias de otras que ocupan un sector diferente del negocio. Por ejemplo, las ventas unitarias de CD en blanco se han disparado en los últimos años; en 2001, superaron las ventas de CD pregrabados por primera vez. Ese mismo año, el número de personas que tenían un ordenador con grabadora de CD aumentó un 90% y el número de reproductores MP3 portátiles vendidos fue más del doble que el año anterior.

En conjunto, es posible que las ventas de música y sus productos y servicios complementarios hayan aumentado, no disminuido, en los últimos años. Si es así, el desafío para las compañías discográficas es cómo conseguir una parte de esos complementos. Una forma sería cobrar una cuota de interpretación a los proveedores de servicios de Internet, como hacen ASCAP y BMI en nombre de las compañías discográficas cuando su música suena en clubes nocturnos, restaurantes y en la radio. Los primeros miembros de ASCAP y BMI se dieron cuenta de que la difusión gratuita de la música grabada podía ser una herramienta de marketing inestimable.

Otras formas de que las empresas obtengan una parte de esos complementos serían adquirir otras empresas en estos nuevos negocios, dejar que las adquieran o entrar ellas mismas en nuevos mercados. Algunas compañías, como Sony, que incluye Sony Music y Sony Electronics, y Time Warner, que incluye Warner Bros. Records, Time Warner Cable y el proveedor de servicios de Internet AOL, ya tienen participaciones en el contenido musical y en sus tecnologías y productos complementarios. Es posible que otros miembros de ese sector también necesiten ajustar los límites de sus empresas para poder competir.

El resultado de estos ajustes puede ser que una división parezca ser cómplice de los mismos copistas y falsificadores que están arruinando el negocio de una división hermana. Sony Electronics, por ejemplo, vende las grabadoras de CD y los reproductores MP3 que permiten descargar el contenido de Sony Music. Time Warner Cable ofrece acceso de banda ancha, que sabe que algunos de sus suscriptores utilizan para compartir archivos de forma ilegal, para consternación de Warner Bros. Aun así, con el pretexto de proteger la privacidad de los suscriptores, Time Warner Cable advirtió a los presuntos implicados en esas actividades de que había recibido citaciones de un grupo industrial exigiendo la divulgación de sus identidades.

Mover los postes de la portería puede significar con la misma facilidad una reducción. La competencia principal tradicional de las principales empresas farmacéuticas, la investigación y el desarrollo, perdió su preeminencia cuando muchos de los mejores científicos migraron a la industria biotecnológica. Pero las grandes farmacéuticas siguen siendo propietarias de los principales activos complementarios necesarios para comercializar los medicamentos (grandes centros de distribución y redes de marketing), lo que la convierte en una exitosa postora de licencias.

Deje salir a los perros.

Para las empresas que han cambiado las metas y ahora abarcan negocios más viables, puede que valga la pena hacer caso omiso de la caída de su núcleo. A las compañías de música les resulta muy difícil hacerlo. Varios de ellos pasaron provisionalmente a los servicios de suscripción al ver caer sus ventas de CD. Pero como veían al cliente en Internet como una amenaza, intentaron cobrar lo mismo por las descargas que por los CD, a pesar de que los costes de envío en línea son mínimos. Las empresas suelen ser reacias a canibalizar un negocio que sigue siendo rentable con la esperanza de lanzar uno más rentable.

Apple, por el contrario, debido a que carecía de un interés personal por el contenido musical, no tuvo miedo de fijar precios lo suficientemente bajos como para cambiar los hábitos de compra de música. Al ser una empresa de hardware y software, también estaba acostumbrado a pensar en términos de complementos. En abril de 2003, lanzó un servicio comercial en línea basado en un catálogo de 200 000 canciones con licencia de los cinco principales sellos musicales. Como productor de ordenadores, grabadoras de CD y reproductores de MP3, cuyos ingresos se vieron apuntalados por todas las formas de descargar y compartir música, Apple tenía incentivos para fomentar la tendencia a la música barata y disponible en todas partes. Las ventas anualizadas del iPod en el primer trimestre de 2004 sumaron más de mil millones de dólares, la cantidad que la piratería supuestamente costó a toda la industria de la música en ventas durante ese período.

Adoptar la estrategia correcta

Una lógica secuencial simple une el conjunto de soluciones expuestas en la sección anterior. Para saber cuál funcionará para su empresa, empiece por pensar en estrategias que protejan el núcleo. Luego, pase a estrategias que hagan uso de los negocios adyacentes. Si está a su alcance la ventaja de ser el primero en actuar, tal vez quiera reflexionar sobre cómo puede comprometerse más con la propiedad intelectual en lugar de comprometerse menos. Puede que incluso quiera pensar que su empresa se dedica al negocio de la innovación, como claramente hace Capital One. Intel innova, pero hace algo más; se las arregla para que sus éxitos pasados dicten los futuros. Estos vínculos crean un marco en el que el arriesgado negocio de superar a sus rivales en innovación puede continuar con relativa confianza.

Pero si usted y sus rivales están demasiado igualados, pregúntese: «¿Se pueden copiar sucesivamente los que me amenazan con copiar?» El conocimiento de que cada uno de ustedes puede hacer daño al otro puede reducir la intensidad competitiva. Incluso puede llevar a compartir la propiedad de forma voluntaria.

Cuando estas soluciones no funcionen o no se apliquen, puede que quiera endulzar su producto principal con complementos de bajo coste y gran valor que no se puedan copiar. Si pueden serlo, tal vez quiera establecer una conexión con otro negocio. Hacerlo podría permitirle ampliar el pastel o reducir el coste de fabricación del producto amenazado, quizás hasta el punto de poder competir contra los productos pirateados. Esto puede implicar comprar otro negocio o crear uno, como hizo IMG. Pero si todavía no parece haber una forma de ganar dinero con su producto amenazado, tal vez quiera dedicarse al mismo negocio que ha perjudicado al suyo.

Es importante que no se detenga en el primer nodo del árbol de decisiones que funcione. Más bien, tiene que comparar todas las estrategias posibles para descubrir cuál, por el momento, es la mejor. A medida que recorra las ramas de este árbol, trate de recordar lo siguiente:

  • Defina el negocio en el que se encuentra de la manera más amplia posible. Puede que haya mayor valor en los negocios adyacentes.

  • No se deje disuadir por la resistencia interna. Las divisiones hermanas de negocios adyacentes operan con diferentes incentivos económicos.

  • No tenga miedo de entregar su activo principal. Hacerlo puede ser su salvación.

Independientemente de la estrategia que seleccione (aunque no seleccione ninguna), el proceso de toma de decisiones tiene valor, ya que puede imponer disciplina en situaciones que, de otro modo, podrían provocar pánico.