<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1405-1079</journal-id>
<journal-title><![CDATA[Gestión y política pública]]></journal-title>
<abbrev-journal-title><![CDATA[Gest. polít. pública]]></abbrev-journal-title>
<issn>1405-1079</issn>
<publisher>
<publisher-name><![CDATA[Centro de Investigación y Docencia Económicas A.C., División de Administración Pública]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1405-10792013000400006</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[La confianza y la colaboración en proyectos interorganizacionales de tecnologías de información en el sector público]]></article-title>
<article-title xml:lang="en"><![CDATA[Trust and Collaboration in Interorganizational Information Technology Projects in the Public Sector]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Luna-Reyes]]></surname>
<given-names><![CDATA[Luis Felipe]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de las Amerícas  ]]></institution>
<addr-line><![CDATA[Cholula Puebla]]></addr-line>
<country>México</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>00</month>
<year>2013</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>00</month>
<year>2013</year>
</pub-date>
<volume>22</volume>
<numero>spe</numero>
<fpage>171</fpage>
<lpage>210</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_arttext&amp;pid=S1405-10792013000400006&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_abstract&amp;pid=S1405-10792013000400006&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_pdf&amp;pid=S1405-10792013000400006&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Este artículo presenta un modelo rico en retroalimentación que aclara el papel de la colaboración en un proyecto para el desarrollo de la confianza. La estructura de retroalimentación se fundamenta en datos de un proyecto en el que se construyó un sistema prototipo, y es consistente con la literatura que estudia confianza, colaboración y difusión de la innovación. Se identifican cuatro procesos de retroalimentación en el núcleo del desarrollo de confianza y colaboración, dos de ellos son ciclos de refuerzo y los otros dos son ciclos de balance. Experimentos con el modelo sugieren que al iniciar un proyecto de colaboración con un nuevo socio, puede tener potencialmente un inicio lento debido a la carencia de conocimiento acerca de los otros participantes. El inicio de la colaboración puede acelerarse administrando las expectativas de los beneficios o reduciendo la percepción de riesgo asociado con el proyecto.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[This paper presents a model of a reinforcing feedback structure that clarifies the role of project collaboration in a project for the development of trust. The feedback structure is grounded in data derived from a project where a prototype system was built, and is consistent with the literature on trust, collaboration and diffusion of innovation. Four feedback processes are identified at the core of the development of trust and collaboration, two of them reinforcing in nature, and two of them counterbalancing in nature. Experiments with the model suggest that the initiation of a collaborative project with a new partner may have a potentially slow start due to lack of knowledge about the other parties. Initiation of the collaboration could be accelerated by shaping expectations of benefits or by reducing the perception of risk associated with the project.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[colaboración interorganizacional]]></kwd>
<kwd lng="es"><![CDATA[colaboración a través de fronteras]]></kwd>
<kwd lng="es"><![CDATA[desarrollo de sistemas de información]]></kwd>
<kwd lng="es"><![CDATA[confianza]]></kwd>
<kwd lng="es"><![CDATA[difusión de la innovación]]></kwd>
<kwd lng="es"><![CDATA[dinámica de sistemas]]></kwd>
<kwd lng="en"><![CDATA[interorganizational collaboration]]></kwd>
<kwd lng="en"><![CDATA[cross-boundary collaboration]]></kwd>
<kwd lng="en"><![CDATA[information systems development]]></kwd>
<kwd lng="en"><![CDATA[trust]]></kwd>
<kwd lng="en"><![CDATA[innovation diffusion]]></kwd>
<kwd lng="en"><![CDATA[system dynamics]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[  	    <p align="justify"><font face="verdana" size="4">Gesti&oacute;n y organizaci&oacute;n</font></p> 	    <p align="justify">&nbsp;</p>     <p align="center"><font face="verdana" size="4"><b>La confianza y la colaboraci&oacute;n en proyectos interorganizacionales de tecnolog&iacute;as de informaci&oacute;n en el sector p&uacute;blico<a href="#nota">*</a></b></font></p>     <p align="center">&nbsp;</p>     <p align="center"><b><font face="verdana" size="3">Trust and Collaboration in Interorganizational Information Technology Projects in the Public Sector</font></b></p>     <p align="center">&nbsp;</p>      <p align="center"><b><font face="verdana" size="2">Luis Felipe Luna&#45;Reyes**</font></b></p>     <p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><i>** Profesor de Administraci&oacute;n y Negocios en la Universidad de las Am&eacute;ricas Puebla en M&eacute;xico. Universidad de las Am&eacute;ricas Puebla. Escuela de Negocios y Econom&iacute;a, CS213 F. Santa Catarina M&aacute;rtir, Cholula, Puebla, 72810, M&eacute;xico. Tel: (222) 22 92 000 ext. 4536. </i>Correo&#45;e: <a href="mailto:luisf.luna@udlap.mx">luisf.luna@udlap.mx</a>. </font></p>     ]]></body>
<body><![CDATA[<p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="2">Art&iacute;culo recibido el 13 de febrero de 2012.     <br>   Aceptado para su publicaci&oacute;n el 5 de enero de 2013.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="2"><b>Resumen</b></font></p>     <p align="justify"><font face="verdana" size="2">Este art&iacute;culo presenta un modelo rico en retroalimentaci&oacute;n que aclara el papel de la colaboraci&oacute;n en un proyecto para el desarrollo de la confianza. La estructura de retroalimentaci&oacute;n se fundamenta en datos de un proyecto en el que se construy&oacute; un sistema prototipo, y es consistente con la literatura que estudia confianza, colaboraci&oacute;n y difusi&oacute;n de la innovaci&oacute;n. Se identifican cuatro procesos de retroalimentaci&oacute;n en el n&uacute;cleo del desarrollo de confianza y colaboraci&oacute;n, dos de ellos son ciclos de refuerzo y los otros dos son ciclos de balance. Experimentos con el modelo sugieren que al iniciar un proyecto de colaboraci&oacute;n con un nuevo socio, puede tener potencialmente un inicio lento debido a la carencia de conocimiento acerca de los otros participantes. El inicio de la colaboraci&oacute;n puede acelerarse administrando las expectativas de los beneficios o reduciendo la percepci&oacute;n de riesgo asociado con el proyecto.</font></p>      <p align="justify"><font face="verdana" size="2"><b>Palabras clave:</b> colaboraci&oacute;n interorganizacional, colaboraci&oacute;n a trav&eacute;s de fronteras, desarrollo de sistemas de informaci&oacute;n, confianza, difusi&oacute;n de la innovaci&oacute;n, din&aacute;mica de sistemas.</font></p>  	    <p align="justify">&nbsp;</p> 	    <p align="justify"><font face="verdana" size="2"><b>Abstract</b></font></p>     <p align="justify"><font face="verdana" size="2">This paper presents a model of a reinforcing feedback structure that clarifies the role of project collaboration in a project for the development of trust. The feedback structure is grounded in data derived from a project where a prototype system was built, and is consistent with the literature on trust, collaboration and diffusion of innovation. Four feedback processes are identified at the core of the development of trust and collaboration, two of them reinforcing in nature, and two of them counterbalancing in nature. Experiments with the model suggest that the initiation of a collaborative project with a new partner may have a potentially slow start due to lack of knowledge about the other parties. Initiation of the collaboration could be accelerated by shaping expectations of benefits or by reducing the perception of risk associated with the project.</font></p>      ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>Keywords:</b> interorganizational collaboration, cross&#45;boundary collaboration, information systems development, trust, innovation diffusion, system dynamics.</font></p>     <p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><b>INTRODUCCI&Oacute;N</b></font></p>  	    <p align="justify"><font face="verdana" size="2">El prop&oacute;sito de este art&iacute;culo es describir una teor&iacute;a de colaboraci&oacute;n basada en la retroalimentaci&oacute;n, que contribuya a la comprensi&oacute;n de la interacci&oacute;n entre desarrollo de confianza y colaboraci&oacute;n en proyectos interorganizacionales dentro del sector p&uacute;blico. El art&iacute;culo ampl&iacute;a un trabajo previo sobre la din&aacute;mica del desarrollo de la confianza, explorando con mayor detalle c&oacute;mo confianza, entendimiento y compromiso evolucionan din&aacute;micamente en el contexto de innovaciones de tecnolog&iacute;as de informaci&oacute;n que involucran m&uacute;ltiples organizaciones en el sector p&uacute;blico (Black, Carlile y Repenning, 2004; Luna&#45;Reyes <i>et al,</i> 2008).</font></p>  	    <p align="justify"><font face="verdana" size="2">La importancia de la colaboraci&oacute;n entre agencias gubernamentales y otros asociados, como organizaciones privadas y sin fines de lucro, ha sido captada por diversas publicaciones ya sea como gesti&oacute;n p&uacute;blica en colaboraci&oacute;n, governancia en sociedad, gobierno conjunto o gobierno en redes (Emerson, Nabatchi y Balogh, 2012). Se han implementado enfoques de colaboraci&oacute;n para resolver problemas y promover visiones comunes en el gobierno por muchas razones. Aumentan el compromiso con respecto a las decisiones del grupo (Ansell y Gash, 2008; Gray, 1989; McCaffrey, Faerman y Hart, 1995), a compartir recursos y reducir costos (Bardach, 1998, 2001; Twitchell <i>et al.,</i> 2007) y a atacar problemas complejos para mejorar la efectividad del programa (Bryson, Crosby y Stone, 2006; Dawes, Cresswell y Pardo, 2009; Page, 2003; Vangen y Huxham, 2011). Sin embargo, seguimos sin entender claramente c&oacute;mo funciona la colaboraci&oacute;n y c&oacute;mo podemos promover colaboraciones exitosas (Bardach, 2001; Dawes <i>et al.,</i> 2009; Rethemeyer, 2009; Vangen y Huxham, 2011). Existe la necesidad de desarrollar mejores teor&iacute;as de colaboraci&oacute;n no s&oacute;lo para mejorar nuestro entendimiento del proceso sino tambi&eacute;n para guiar la pr&aacute;ctica (Ansell y Gash, 2008; Bardach, 2001; Emerson <i>et al.,</i> 2012).</font></p>  	    <p align="justify"><font face="verdana" size="2">Desarrollar teor&iacute;as v&aacute;lidas de colaboraci&oacute;n requiere explorar la din&aacute;mica compleja de los factores entretejidos en el proceso, que envuelven m&uacute;ltiples subprocesos recurrentes e interactuantes (Bardach, 2001). Los temas comunes que aparecen en la literatura incluyen comunicaci&oacute;n, confianza, compromiso e intercambio de conocimientos, que regularmente est&aacute;n incluidos en los p&aacute;rrafos que describen los procesos de refuerzo y din&aacute;mica (Ansell y Gash, 2008; Black <i>et al.,</i> 2004). Este art&iacute;culo ampl&iacute;a y explora las relaciones entre confianza y compromiso de los participantes, al realizar un trabajo dentro de un proyecto que cruza las fronteras de los organismos. La investigaci&oacute;n est&aacute; guiada por dos preguntas espec&iacute;ficas: &iquest;Cu&aacute;les son los mecanismos de desarrollo de la confianza en colaboraciones interorganizacionales dentro del sector p&uacute;blico? y, &iquest;cu&aacute;les son las repercusiones de dichos mecanismos en el proceso de colaboraci&oacute;n y en los resultados? Se utiliz&oacute; la simulaci&oacute;n por computadora en la investigaci&oacute;n, tanto por sus ventajas en el desarrollo de teor&iacute;as como por ser una herramienta de trabajo &uacute;til (Bardach, 2001; Hanneman, 1995; Kopainsky y Luna&#45;Reyes, 2008).</font></p>  	    <p align="justify"><font face="verdana" size="2">Este art&iacute;culo est&aacute; estructurado en siete secciones, incluyendo esta introducci&oacute;n. La siguiente secci&oacute;n es una breve rese&ntilde;a de la literatura relevante sobre colaboraci&oacute;n. La tercera secci&oacute;n es una descripci&oacute;n de los m&eacute;todos usados para construir el modelo que presentamos en este art&iacute;culo. La secci&oacute;n cuatro contiene la descripci&oacute;n de los datos usados para construir el modelo &#151;una descripci&oacute;n del proyecto: Sistema de Gesti&oacute;n de la Informaci&oacute;n de las Personas sin Hogar (HIMS, por sus siglas en ingles). La quinta secci&oacute;n describe la estructura del modelo, la cual est&aacute; en concordancia con la informaci&oacute;n del HIMS y la literatura. La secci&oacute;n seis incluye algunos experimentos de simulaci&oacute;n asociados con los procesos de retroalimentaci&oacute;n incluidos en el modelo. Finalmente, el art&iacute;culo termina con un breve resumen y algunas consecuencias de los experimentos de simulaci&oacute;n tanto para la teor&iacute;a como para la pr&aacute;ctica.</font></p>     <p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><b>LITERATURA RELEVANTE</b></font></p>  	    <p align="justify"><font face="verdana" size="2">La teor&iacute;a presentada en este art&iacute;culo se suma a la literatura sobre confianza y colaboraci&oacute;n. En esta secci&oacute;n, iniciamos con una revisi&oacute;n de dicha literatura y terminamos con una mesoteor&iacute;a que puede obtenerse de esas investigaciones.</font></p>     ]]></body>
<body><![CDATA[<p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><b>Confianza y colaboraci&oacute;n</b></font></p>  	    <p align="justify"><font face="verdana" size="2">La colaboraci&oacute;n puede definirse como el proceso mediante el cual dos o m&aacute;s partes crean una visi&oacute;n compartida de un problema o soluci&oacute;n sobre la base de sus percepciones particulares del problema (Dawes <i>et al.,</i> 2009; Gray, 1989). En este contexto, la confianza se convierte en un elemento importante, no s&oacute;lo para acercar a las dos partes a una conversaci&oacute;n, sino tambi&eacute;n para facilitar la apertura y transferencia efectiva de los puntos de vista individuales (Levin <i>et al.,</i> 2002; Levin, Cross y Abrams, 2002a, 2002b; Shapiro, Sheppard y Cheraskin, 1992; Vangen y Huxham, 2011).</font></p>  	    <p align="justify"><font face="verdana" size="2">La confianza ha sido reconocida como un factor importante en las relaciones colaborativas y en las redes organizacionales (Ansell y Gash, 2008; Bryson <i>et al.,</i> 2006; Milward <i>et al,</i> 2010; Vangen y Huxham, 2003); estos autores destacaron la importancia de la confianza como un "proceso continuo de nutrir" la relaci&oacute;n de colaboraci&oacute;n a trav&eacute;s de un proceso de refuerzo. En su reflexi&oacute;n sobre este proceso, consideraron dos elementos clave para iniciar el ciclo de construcci&oacute;n de la confianza "la habilidad para formar expectativas acerca de los futuros resultados de la colaboraci&oacute;n y la voluntad de tomar un riesgo" (Vangen y Huxham, 2003, 16).</font></p>  	    <p align="justify"><font face="verdana" size="2">Desafortunadamente, un amplio acuerdo sobre la importancia de la confianza no nos lleva a un acuerdo similar sobre las varias formas, significados o causas de la confianza (Rousseau <i>et al.,</i> 1998; Sheppard y Sherman, 1998). Existen, sin embargo, algunos importantes temas consistentes y entendimientos generales sobre la naturaleza y la din&aacute;mica de la confianza (Rousseau <i>et al.,</i> 1998). Investigadores en esta &aacute;rea han identificado varios mecanismos de "producci&oacute;n de confianza": confianza institucional, confianza calculada, confianza basada en el conocimiento, confianza basada en la identificaci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">La confianza institucional se refiere a la existencia de un marco institucional que regula la relaci&oacute;n entre quien otorga y quien recibe la confianza. Este marco de referencia institucional puede consistir en leyes, reglamentos o cuerpos certificadores que aplican castigos a alguna de las partes cuando ocurre alg&uacute;n enga&ntilde;o durante la interacci&oacute;n o bien entrega un certificado de confiabilidad a quien recibe la confianza. En cualquier caso, la existencia de este mecanismo para facilitar la confianza reduce, en la interacci&oacute;n, la percepci&oacute;n de riesgo de quien otorga la confianza. La confianza calculada se refiere al estimado de quien recibe la confianza de los riesgos y beneficios entremezclados en la interacci&oacute;n. Cambios en la percepci&oacute;n del marco de referencia institucional pueden resultar en cambios en la percepci&oacute;n del riesgo, promoviendo un incremento en la confianza calculada. La confianza basada en el conocimiento se relaciona con la habilidad del otorgante de la confianza para evaluar la confiabilidad del receptor de la confianza; la evaluaci&oacute;n de la confiabilidad puede basarse en el reconocimiento de la pericia, benevolencia, habilidad e integridad y est&aacute; asociada con la historia o el proceso de la relaci&oacute;n (Levin, Cross y Abrams, 2002b; Mayer, Davis y Schoorman, 1995). Finalmente, la confianza basada en la identificaci&oacute;n se asocia en ocasiones con lazos emocionales o con la existencia de valores u objetivos comunes entre los actores.</font></p>  	    <p align="justify"><font face="verdana" size="2">Consecuentes con la conceptualizaci&oacute;n de Rousseau <i>et al.</i> (1998), Luna&#45;Reyes <i>et al.</i> (2004) desarrollaron una teor&iacute;a que integra tres de estos modos de producci&oacute;n de confianza (<a href="#f1">figura 1</a>). En este modelo, Confianza en B (el receptor de la confianza) es el resultado de un promedio ponderado entre los componentes basados en el conocimiento y el c&aacute;lculo de la confianza. Dado que el conocimiento de A (el que otorga la confianza) sobre B funciona como un factor de ponderaci&oacute;n, la confianza calculada juega un rol m&aacute;s importante en las etapas iniciales de la relaci&oacute;n. Esta situaci&oacute;n cambia hacia una confianza basada en el conocimiento al tiempo que la relaci&oacute;n madura y los participantes involucrados desarrollan una historia de interacciones y se conocen mutuamente. El componente de la confianza basada en el conocimiento es la proporci&oacute;n de experiencias buenas en la relaci&oacute;n seg&uacute;n las recuerda el que otorga la confianza.</font></p> 	    <p align="center"><a name="f1"></a><img src="/img/revistas/gpp/v22nspe/a6f1.jpg"></p>      <p align="justify"><font face="verdana" size="2">Como se muestra en la <a href="#f1">figura 1</a>, esta percepci&oacute;n puede estar sesgada por las experiencias pasadas y otros eventos aleatorios. En forma consistente con lo que refiere la literatura, la confianza calculada se considera la relaci&oacute;n de beneficio percibido contra riesgo percibido. De igual forma consistente, la confianza institucional trabaja para reducir la percepci&oacute;n de riesgo de la interacci&oacute;n. Finalmente el que otorga la confianza conocer&aacute; al que recibe la confianza cuando divulgue la informaci&oacute;n sobre la relaci&oacute;n y como resultado de este conocimiento aprenda acerca de las necesidades y preocupaciones del otro, desarrollando la habilidad de construir su propia integridad de una manera m&aacute;s efectiva.</font></p>  	    <p align="justify">&nbsp;</p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>Hacia una teor&iacute;a de la colaboraci&oacute;n</b></font></p>  	    <p align="justify"><font face="verdana" size="2">La literatura incluye muchos ejemplos y casos espec&iacute;ficos de colaboraci&oacute;n exitosa, pero carece de un modelo gen&eacute;rico que describa la forma en la cual los procesos de colaboraci&oacute;n funcionan (Ansell y Gash, 2008; Emerson <i>et al.,</i> 2012). Se han hecho algunos esfuerzos para desarrollar dicha teor&iacute;a y se pueden encontrar temas recurrentes en la literatura sobre colaboraci&oacute;n en la administraci&oacute;n p&uacute;blica, as&iacute; como en otros estudios relacionados de gerencia y sistemas de informaci&oacute;n. Esta secci&oacute;n del art&iacute;culo incluye una teor&iacute;a gen&eacute;rica de colaboraci&oacute;n a trav&eacute;s de fronteras (<a href="#f2">figura 2</a>).</font></p> 	    <p align="center"><a name="f2"></a><img src="/img/revistas/gpp/v22nspe/a6f2.jpg"></p>      <p align="justify"><font face="verdana" size="2">Como se muestra en la <a href="#f2">figura 2</a>, la colaboraci&oacute;n con frecuencia se desencadena por un problema que requiere acciones que involucran a m&uacute;ltiples partes interesadas. La necesidad de acciones colectivas viene de diferentes fuentes: la complejidad del problema (Bryson <i>et al.,</i> 2006; Dawes <i>et al.,</i> 2009; Vangen y Huxham, 2011), la oportunidad o necesidad de usar los recursos de manera m&aacute;s efectiva (Bardach, 2001; Twitchell <i>et al.,</i> 2007), la oportunidad de innovar en la prestaci&oacute;n de servicios (Page, 2003), o cuando el problema o tarea cruza las fronteras de la experiencia y los l&iacute;mites de la organizaci&oacute;n (Black <i>et al,</i> 2004; Daley, 2009; Luna&#45;Reyes <i>et al.,</i> 2008). Un problema inicial es el de crear una red de organizaciones adecuada para trabajar en el proyecto &#151;tarea que no es f&aacute;cil (Milward <i>et al.,</i> 2010)&#151;. Por otra parte, un nivel inicial de confianza es necesario para que las organizaciones invitadas se unan al esfuerzo; necesidad de una voluntad inicial de tomar un riesgo al trabajar juntos (Vangen y Huxham, 2003). Esta confianza inicial puede venir de fuentes institucionales, basadas en conocimiento o calculables (Luna&#45;Reyes <i>et al.,</i> 2004; Rousseau <i>et al.,</i> 1998).</font></p>  	    <p align="justify"><font face="verdana" size="2">Como est&aacute; representado en la figura, los miembros de la red son la fuente principal del esfuerzo y los recursos para trabajar juntos en el problema (Luna&#45;Reyes <i>et al.,</i> 2008). Al trabajar juntos, los miembros de una red se involucran en por lo menos tres procesos importantes: comprometerse (o no) a trabajar, acoplarse (o no) a trabajar, y aprender a trabajar juntos.</font></p>  	    <p align="justify"><font face="verdana" size="2">De esta forma, y como resultado de trabajar juntos, los miembros de una red pueden aprender a tenerse confianza mutua y comprometerse m&aacute;s con la red (Ansell y Gash, 2008; Bryson <i>et al.,</i> 2006; Emerson <i>et al.,</i> 2012; Luna&#45;Reyes <i>et al.,</i> 2008; Vangen y Huxham, 2003). Cuando los miembros de una red no pueden desarrollar la suficiente confianza, es de esperarse que no puedan ser capaces de reunir el esfuerzo necesario y el compromiso para resolver el problema. Como se sugiere en la literatura, tanto la obtenci&oacute;n de resultados como la gesti&oacute;n de expectativas son componentes clave para conseguir el compromiso continuo de los miembros de la red (Bryson <i>et al.,</i> 2006; Dawes <i>et al.,</i> 2009; Emerson <i>et al.,</i> 2012; Luna&#45;Reyes <i>et al.,</i> 2008).</font></p>  	    <p align="justify"><font face="verdana" size="2">Por otro lado, los miembros de la red tambi&eacute;n desarrollan un entendimiento compartido del problema en cuesti&oacute;n (Ansell y Gash, 2008; Bardach, 2001; Black <i>et al.,</i> 2004). Una comprensi&oacute;n m&aacute;s adecuada del problema incrementa la efectividad de la colaboraci&oacute;n (Daley, 2009). La comprensi&oacute;n compartida cuando se trabaja a trav&eacute;s de las fronteras organizacionales o de habilidades est&aacute; ligada muy estrechamente con objetos que se usan al trabajar juntos, u objetos de frontera (Carlile, 2002; Star, 1989). Los objetos de frontera incluyen diagramas, presentaciones, formatos, bases de datos, prototipos y otras representaciones de los conocimientos necesarios para el trabajo conjunto, y deben de dise&ntilde;arse para tener caracter&iacute;sticas espec&iacute;ficas para volverlos facilitadores efectivos del trabajo a trav&eacute;s de las fronteras. De acuerdo con Carlile (2002), los objetos de frontera necesitan ser representativos, para que los miembros de la red puedan verse a s&iacute; mismos representados en el trabajo. Esto quiere decir que los objetos de frontera deben incluir palabras y s&iacute;mbolos familiares para todos los miembros de la red. Asimismo, los objetos de frontera necesitan ser suficientemente concretos para comunicar significados de manera efectiva. Por ejemplo, pueden usarse diagramas de proceso y prototipos para compartir ideas relacionadas con un sistema de informaci&oacute;n. El prototipo ser&aacute; m&aacute;s convincente al comunicar los objetivos principales y la utilidad del sistema porque es m&aacute;s concreto. Por &uacute;ltimo, los objetos de frontera necesitan ser transformables, esto quiere decir que los miembros de la red pueden cambiarlos. Carlile (2002) argumenta que hacer los objetos de frontera transformables ayuda a los participantes que colaboran a transformar su propia pr&aacute;ctica. El concepto de objetos de frontera incorporados en el proceso de construcci&oacute;n de un entendimiento en las colaboraciones transfronteras se han usado antes para explicar el &eacute;xito o el fracaso de una colaboraci&oacute;n (Black <i>et al.,</i> 2004; Duhamel <i>et al.,</i> 2012; Luna&#45;Reyes <i>et al.,</i> 2008).</font></p>     <p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><b>M&Eacute;TODOS</b></font></p>  	    <p align="justify"><font face="verdana" size="2">La teor&iacute;a presentada en este art&iacute;culo fue desarrollada siguiendo los m&eacute;todos y est&aacute;ndares de la din&aacute;mica de sistemas. La din&aacute;mica de sistemas es un m&eacute;todo para estudiar y gestionar sistemas con una compleja retroalimentaci&oacute;n, donde retroalimentaci&oacute;n se entiende como una secuencia cerrada de relaciones causales (Richardson y Pugh, 1981; Sterman, 2000). Esto quiere decir que X es la causa de Y, y con el tiempo, Y afecta a X. El concepto principal de la din&aacute;mica de sistemas es que el funcionamiento del sistema est&aacute; estrechamente vinculado con una estructura de procesos de retroalimentaci&oacute;n end&oacute;genos. Un modelo de computadora de din&aacute;mica de sistemas es el resultado de un proceso iterativo de comparar y contrastar un conjunto de supuestos acerca de la estructura del sistema y su comportamiento conocido.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">El m&eacute;todo ha demostrado ser &uacute;til para entender los fen&oacute;menos relacionados a TI (Abdel&#45;Hamid y Madnick, 1991), en particular con respecto a gobierno digital (Luna&#45;Reyes y Gil&#45;Garc&iacute;a, 2011), y tambi&eacute;n como un m&eacute;todo efectivo para la construcci&oacute;n de teor&iacute;a (Hanneman, 1995; Kopainsky y Luna&#45;Reyes, 2008). Aun mas, un modelo de computadora nos ayuda a obtener una mejor comprensi&oacute;n de teor&iacute;as verbales y cualquier resultado inesperado obtenido, con el potencial de mejorar las actividades de te&oacute;ricos y analistas emp&iacute;ricos (Bardach, 2001).</font></p>  	    <p align="justify"><font face="verdana" size="2">El modelo presentado en este art&iacute;culo fue conceptualizado inicialmente a trav&eacute;s de una serie de tres sesiones de grupos en construcci&oacute;n de modelos de din&aacute;micas de sistema, implicando cinco participantes y observadores del proyecto HIMS (descrito abajo), despu&eacute;s de una serie actividades de facilitaci&oacute;n para explorar comportamientos en el proyecto, en el tiempo y en relaciones causales, entre las variables clave, con m&eacute;todos ampliamente aceptados y ya reportados en la literatura para este tipo de sesiones (Andersen y Richardson, 1997; Richardson y Andersen, 1995). Los procedimientos espec&iacute;ficos que se siguieron en estas sesiones ya est&aacute;n registrados en la investigaci&oacute;n (Luna&#45;Reyes <i>et al.,</i> 2006). La conceptualizaci&oacute;n inicial se desarroll&oacute; sobre la base de cuatro entrevistas individuales adicionales y la revisi&oacute;n de la documentaci&oacute;n del proyecto.</font></p>  	    <p align="justify"><font face="verdana" size="2">Dada la naturaleza de la informaci&oacute;n usada en el desarrollo del modelo, &eacute;ste fue validado usando entrevistas en dos diferentes etapas (Andersen <i>et al.,</i> 2012). La primera etapa consta de tres entrevistas con cuatro de los participantes de HIMS (dos de ellos fueron entrevistados juntos). El prop&oacute;sito de las entrevistas era evaluar la correspondencia del modelo y su comportamiento con la experiencia del caso HIMS. La segunda etapa incluy&oacute; seis entrevistas semiestructuradas con participantes en otros proyectos de colaboraci&oacute;n entre agencias para evaluar la transferibilidad de los supuestos del modelo a otras experiencias de colaboraci&oacute;n. Los resultados de las entrevistas sugieren que es posible decir que el modelo presentado en este art&iacute;culo tiene una alta correspondencia con la historia del proyecto HIMS, incluyendo algunas declaraciones estructurales con el potencial de ser transferidas a otras experiencias de colaboraci&oacute;n.</font></p>     <p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><b>EL PROYECTO HIMS</b></font></p>  	    <p align="justify"><font face="verdana" size="2">El Sistema de Gesti&oacute;n de la Informaci&oacute;n de los Sin Techo, o HIMS (por sus siglas en ingl&eacute;s) es un sistema de gesti&oacute;n de informaci&oacute;n interorganizacional para apoyar la gesti&oacute;n y la evaluaci&oacute;n de los programas de servicio a los sin techo. El financiamiento local, estatal y federal para las personas sin hogar en el estado de Nueva York totaliza aproximadamente 350 millones de d&oacute;lares al a&ntilde;o, de los cuales 130 millones se asignan a los servicios de apoyo para m&aacute;s de 29 000 personas sin techo, que reciben refugio de emergencia y una variedad de servicios de apoyo cada d&iacute;a (CTG, 2000). Ochenta por ciento de los sin techo del estado de Nueva York residen en la ciudad de Nueva York, el condado de Westchester y el condado de Suffolk.</font></p>  	    <p align="justify"><font face="verdana" size="2">Las autoridades estatales mantienen la responsabilidad de la supervisi&oacute;n sobre los proveedores de refugios a trav&eacute;s de la oficina de Servicios de Vivienda del Estado de Nueva York (BHS, por sus siglas en ingl&eacute;s), que redacta los reglamentos que gobiernan los requerimientos f&iacute;sicos, financieros y program&aacute;ticos de los refugios, certifica programas de refugios de acuerdo con estos requerimientos y conduce inspecciones peri&oacute;dicas. El Departamento de Servicios para los Sin Techo (DHS, por sus siglas en ingl&eacute;s), comparte estas responsabilidades regulatorias con respecto a los proveedores que reciben fondos municipales. La mayor&iacute;a de los proveedores de refugios son organizaciones sin fines de lucro. El tama&ntilde;o de estas organizaciones puede variar desde muy peque&ntilde;a, con una sola oficina y que s&oacute;lo atiende un peque&ntilde;o grupo de individuos o familias, u organizaciones grandes que atienden muchos lugares, como la Cruz Roja Americana.</font></p>     <p align="justify"><font face="verdana" size="2">La informaci&oacute;n necesaria para evaluar la efectividad y trascendencia de los servicios provistos a los sin hogar fue distribuida en diversas agencias y organizaciones sin fines de lucro, como BHS y DHS. La carencia de integraci&oacute;n de las fuentes de informaci&oacute;n hace muy dif&iacute;cil realizar la evaluaci&oacute;n. Como se indica en la evaluaci&oacute;n inicial de las necesidades por BHS,</font></p>  	    <blockquote> 	      <p align="justify"><font face="verdana" size="2">se desconose la repercusi&oacute;n de los programas y servicios que se han desarrollados e implementados en la d&eacute;cada pasada. Las agencias de gobierno no han querido comprometer los fondos y recursos para determinar qu&eacute; servicios o programas de residencia son efectivos. No es claro si los resultados deseados, como fomentar la autosuficiencia, reducir o prevenir la recurrencia de quedarse sin techo, reducir la dependencia de la asistencia p&uacute;blica o la mejora de las habilidades generales para la vida, se han producido. Las agencias de gobierno necesitan desarrollar un sistema de evaluaci&oacute;n integral que pueda ser capaz de evaluar m&uacute;ltiples factores que influyen en la falta de hogar de familias o individuos. &#91;...&#93; A pesar de que la mayor parte de la informaci&oacute;n necesaria sobre los Sin Techo existe en registros en papel, se necesita desarrollar una base de datos que permita comparar con otras bases de datos existentes, como archivos sobre trabajo, empleo, el Sistema de Gesti&oacute;n de Ayuda para el Bienestar (WMS, por sus siglas en ingl&eacute;s) y el Sistema de Gesti&oacute;n de Informaci&oacute;n del Seguro M&eacute;dico (MMIS, por sus siglas en ingl&eacute;s).</font></p> </blockquote>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Desde 1998, la Oficina de Servicios de Vivienda (BHS, por sus siglas en ingl&eacute;s) inicio una serie de esfuerzos para crear un sistema de apoyo a la toma de decisiones tanto de las organizaciones sin fines de lucro como las del gobierno para gestionar y evaluar los servicios a los Sin Techo. El sistema integrar&iacute;a informaci&oacute;n de una variedad de fuentes. La informaci&oacute;n demogr&aacute;fica se obtendr&iacute;a de los refugios individuales y aquella sobre pagos ser&iacute;a provista por el Estado a trav&eacute;s del Sistema de Gesti&oacute;n de Ayuda para el Bienestar (WMS, por sus siglas en ingl&eacute;s). La informaci&oacute;n sobre los refugios se obtendr&iacute;a de la base de datos del BHS, donde certifica a sus proveedores, mientras que la informaci&oacute;n m&eacute;dica vendr&iacute;a del Departamento Estatal de Salud y la informaci&oacute;n sobre abusos de sustancias prohibidas u otros servicios ser&iacute;an aportadas por otras agencias del Estado. Las actividades de este proyecto fueron apoyadas por el Centro para la Tecnolog&iacute;a en el Gobierno (CTG). El CTG us&oacute; t&eacute;cnicas de apoyo para el trabajo en equipo y para la toma de decisiones, para facilitar a&uacute;n m&aacute;s el desarrollo del proyecto.</font></p>  	    <p align="justify"><font face="verdana" size="2">La necesidad de datos del prototipo para evaluar la viabilidad y costos del sistema llev&oacute; a BHS y CTG a acercarse a otras agencias y gerentes de refugios para que se involucraran en el desarrollo del prototipo. A trav&eacute;s de estas exploraciones iniciales, el equipo BHS&#45;CTG obtuvo apoyo de algunas agencias que estaban dispuestas a compartir su informaci&oacute;n para construir el prototipo. Tambi&eacute;n identificaron una red de proveedores de servicios de 60 directores de refugios, los cuales contaban con comit&eacute; ad hoc de tecnolog&iacute;a. Este comit&eacute; result&oacute; ser un punto natural de contacto con la comunidad de proveedores. Despu&eacute;s de una presentaci&oacute;n inicial al comit&eacute;, los representantes de los refugios expresaron preocupaciones relacionadas con la confianza. Las reacciones a la propuesta de HIMS estaban basadas en experiencias previas al trabajar con sistemas dirigidos por el Estado, en las que las decisiones para el financiamiento estaban ligadas a la evaluaci&oacute;n del programa. Como lo expres&oacute; uno de los miembros del comit&eacute;,</font></p>  	    <blockquote> 	      <p align="justify"><font face="verdana" size="2">Yo puedo entender porque es &uacute;til para el Estado realizar este proyecto, pero me cuesta mucho trabajo encontrar alguna raz&oacute;n por la cual va a ser &uacute;til para nuestras organizaciones. &iquest;Qu&eacute; beneficio reporta para mi grupo y los otros la participaci&oacute;n? &iquest;C&oacute;mo se va a proteger la informaci&oacute;n espec&iacute;fica del cliente? &iquest;Qui&eacute;n tendr&aacute; acceso a la informaci&oacute;n que entreguemos, incluyendo la informaci&oacute;n que est&aacute;n pidiendo para la etapa piloto? &iquest;Qu&eacute; pasar&aacute; en el siguiente nivel y como la van a guardar y a utilizar? &iquest;Qui&eacute;n accede a qu&eacute; informaci&oacute;n? &iquest;Para qu&eacute; prop&oacute;sitos se usar&aacute; la informaci&oacute;n? &iquest;Se considerar&aacute; esta informaci&oacute;n para la asignaci&oacute;n de recursos y las decisiones de financiamiento? &iquest;Se nos evaluar&aacute;, juzgar&aacute; o algo relacionado usando esta informaci&oacute;n?</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">A pesar de que BHS, al ser una agencia supervisora, tiene derecho de pedir informaci&oacute;n de los proveedores de servicio, decidieron una manera alternativa de abordar a los proveedores. Por un lado, recopilaron todas las leyes vigentes relacionadas con la protecci&oacute;n de informaci&oacute;n confidencial de cliente&#45;espec&iacute;fico y obtuvieron una carta del comisionado que garantizaba la confidencialidad de dicha informaci&oacute;n. Por otro lado, decidieron realizar una serie de talleres con agencias gubernamentales y representantes de los refugios para trabajar en los requerimientos del sistema y explorar el valor potencial de &eacute;ste. El inter&eacute;s de BHS para trabajar en colaboraci&oacute;n estuvo muy bien expresado en el mensaje de bienvenida del director de BHS a los representantes de los refugios y el gobierno,</font></p>  	    <blockquote> 	      <p align="justify"><font face="verdana" size="2">Nuestro objetivo: necesitamos desarrollar una base de datos para proporcionar a la gerencia la informaci&oacute;n necesaria para dar seguimiento al fen&oacute;meno de los "sin techo" y proporcionar la informaci&oacute;n necesaria para gestionar de forma m&aacute;s efectiva el programa. &#91;...&#93; Como parte del proceso he recibido entrenamiento de CTG, que dijo "ese es tu objetivo &iquest;Qu&eacute; hay de la gente con la que est&aacute;s trabajando?" Y yo dije, ellos tienen necesidades de informaci&oacute;n y tambi&eacute;n de datos. Cada cual tiene un sistema interno de informaci&oacute;n. No puedo tener acceso a cosas que t&uacute; tienes y yo tengo informaci&oacute;n a la que t&uacute; no tienes acceso. &iquest;C&oacute;mo podemos compartir esa informaci&oacute;n? &iquest;C&oacute;mo podemos usar la tecnolog&iacute;a, como un recurso que nos provea de informaci&oacute;n para tomar decisiones en todos los &aacute;mbitos? Es lo que realmente constituye nuestro objetivo &#91;...&#93;. Nuestra intenci&oacute;n es evitar trabajo adicional para ustedes. Bueno, al menos un poco. Es m&aacute;s como, &iquest;qu&eacute; es lo que tienes? &iquest;Puedo tomarlo prestado? Te lo regreso en 20 minutos, lo que quiero es mejorarlo con material que t&uacute; no puedes obtener. Informaci&oacute;n de otras agencias, ya sea relacionada con el cliente o en las directrices de las decisiones. Podemos hacer esto gracias a las reglas de confidencialidad establecidas.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">A trav&eacute;s de los talleres, los participantes del proyecto pudieron adquirir la colaboraci&oacute;n necesaria y compartieron un conocimiento muy complejo y detallado de las operaciones. El resultado fue el dise&ntilde;o y desarrollo de un prototipo exitoso de un sistema de informaci&oacute;n compartida. Llegar a este acuerdo involucr&oacute; negociaciones complejas tanto en la parte t&eacute;cnica como en la organizacional: compartir conocimiento, colaboraci&oacute;n y confianza.</font></p>  	    <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="2"><b>ESTRUCTURA DEL MODELO</b></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Esta secci&oacute;n ofrece una descripci&oacute;n del modelo del proyecto HIMS, que incluye el proceso de retroalimentaci&oacute;n que se utiliz&oacute; para involucrar a los principales grupos de inter&eacute;s en el trabajo HIMS y la manera en que el desarrollo de la confianza influy&oacute; en el trabajo y el compromiso con el proyecto. La secci&oacute;n termina con una imagen general del desarrollo de la colaboraci&oacute;n y la confianza representadas como una serie de procesos de retroalimentaci&oacute;n.</font></p>     <p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><b>Incorporar a los grupos de inter&eacute;s en el HIMS</b></font></p>  	    <p align="justify"><font face="verdana" size="2">El modelo supone la presencia de tres actores principales: un grupo de personas de BHS, un grupo de CTG y un grupo de proveedores. Para que la descripci&oacute;n sea simple, el grupo de proveedores incluye a las organizaciones sin fines de lucro que proveen servicios a la poblaci&oacute;n sin hogar en el estado de Nueva York y a algunas otras agencias involucradas en la reglamentaci&oacute;n o provisi&oacute;n de esos servicios.</font></p>  	    <p align="justify"><font face="verdana" size="2">La <a href="/img/revistas/gpp/v22nspe/a6f3.jpg" target="_blank">figura 3</a> nos muestra una representaci&oacute;n conceptual de c&oacute;mo las organizaciones se incorporan al proyecto HIMS. Los cuadros representan lo que el sistema va acumulando (como el n&uacute;mero de proveedores que est&aacute;n dispuestos a comprometerse con el proyecto) y los tubos representan las actividades del sistema (como unirse o dejar el proyecto). Las fuerzas principales a favor de que la gente se una al proyecto son una funci&oacute;n de la probabilidad de que hablen acerca del proyecto HIMS y el promedio de contactos con otros proveedores (circuitos de retroalimentaci&oacute;n R1 y B1). Este proceso se basa en la existencia de una red previa, representada por el comit&eacute; de tecnolog&iacute;a <i>ad hoc.</i></font></p>  	    <p align="justify"><font face="verdana" size="2">Las influencias externas est&aacute;n representadas en la <a href="/img/revistas/gpp/v22nspe/a6f3.jpg" target="_blank">figura 3</a> como el proceso de contrabalance B2. Esta influencia externa consiste en una serie de presentaciones p&uacute;blicas y conversaciones individuales conducidas por el BHS, formulada como una funci&oacute;n de la capacidad del equipo para contactar gente (lo que a su vez es una funci&oacute;n del esfuerzo del equipo en contactar a los proveedores) y los proveedores que todav&iacute;a no estaban involucrados en el proyecto HIMS (1).</font></p>     <p align="center"><img src="/img/revistas/gpp/v22nspe/a6e1.jpg"></p>     <p align="justify"><font face="verdana" size="2">Como se muestra en la figura, el n&uacute;mero de proveedores potenciales que se unen al proyecto tambi&eacute;n est&aacute; influido por la confianza de los proveedores. Los proveedores pueden perder inter&eacute;s en el proyecto y dejarlo o decidir no entrar en &eacute;l debido a las din&aacute;micas internas en el proceso (representado por los flujos de salida <i>decidieron no unirse</i> y <i>dejaron el proyecto).</i> Dejaron el proyecto representa a la fracci&oacute;n de proveedores que a pesar de querer comprometerse, decide dejarlo despu&eacute;s de un tiempo por falta de confianza en BHS. Las personas que decidieron no unirse tambi&eacute;n lo hicieron debido a la falta de confianza.</font></p>  	    <p align="justify"><font face="verdana" size="2">El modelo considera la estructura de la red de proveedores, de manera particular la existencia del comit&eacute; de tecnolog&iacute;a <i>ad hoc.</i> El equipo CTG&#45;BHS buscaba integrar al proyecto a un grupo de proveedores nuclear y lograr una masa cr&iacute;tica para que le dieran legitimidad y proveyeran informaci&oacute;n y conocimiento al proceso. Por otro lado, la decisi&oacute;n del n&uacute;cleo representativo del comit&eacute; tecnol&oacute;gico de participar en el proyecto y la confianza del resto de los proveedores en este grupo nuclear, hizo que algunos proveedores no se unieran a las conversaciones porque se sent&iacute;an representados por este grupo nuclear. cuando la fracci&oacute;n de la masa cr&iacute;tica se acerca a uno, la fracci&oacute;n que efectivamente se integra se acerca a cero y el flujo de personas que deciden no unirse se acerca al n&uacute;mero de proveedores que potencialmente se unir&iacute;an (ecuaciones 2 y 3).</font></p>      	    <p align="center"><img src="/img/revistas/gpp/v22nspe/a6e2-3.jpg"></p>      ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">En el caso de los equipos de BHS y CTG, el supuesto de modelo es mucho m&aacute;s simple (<a href="#f4">figura 4</a>).</font></p>     <p align="center"><a name="f4"></a><img src="/img/revistas/gpp/v22nspe/a6f4.jpg"></p>      <p align="justify"><font face="verdana" size="2">En ambos casos, el involucramiento real en el proyecto es el n&uacute;mero deseado de personal involucrado, tomado como un resultado del tiempo para pasar de la etapa anterior del proyecto (cuando BHS trabaj&oacute; en el desarrollo de la valoraci&oacute;n inicial del prototipo HIMS) (4).</font></p>  	    <p align="center"><img src="/img/revistas/gpp/v22nspe/a6e4.jpg"></p>     <p align="center">&nbsp;</p>     <p align="justify"><font face="verdana" size="2"><b>Confianza en el equipo de trabajo</b></font></p>  	    <p align="justify"><font face="verdana" size="2">El proceso presentado en la secci&oacute;n anterior se integr&oacute; con el modelo de confianza presentado en la <a href="#f1">figura 1</a> (Luna&#45;Reyes <i>et al.,</i> 2004). La confianza se modela como un fen&oacute;meno interpersonal, que representa la confianza entre los miembros del equipo. Los c&uacute;mulos de conocimiento est&aacute;n ligados a los diferentes grupos de personas que participaron en el proyecto HIMS (v&eacute;ase, como ejemplo, la <a href="/img/revistas/gpp/v22nspe/a6f5.jpg" target="_blank">figura 5</a>). Como se muestra en &eacute;sta, los actores en el proyecto HIMS, por ejemplo los proveedores, aportan el conocimiento acumulado gracias a experiencias previas y se llevan algo de la experiencia acumulada cuando deciden dejar el proyecto. La experiencia previa de los proveedores es una funci&oacute;n del n&uacute;mero de proveedores que se unen durante un periodo y el conocimiento acerca de sus necesidades de informaci&oacute;n y sus preocupaciones (v&eacute;ase ecuaci&oacute;n 5).</font></p>         <p align="center"><img src="/img/revistas/gpp/v22nspe/a6e5.jpg"></p>     <p align="justify"><font face="verdana" size="2">El grupo de proveedores se modela como el otorgante de la confianza y BHS se considera el receptor de la confianza en el proceso. Hay dos simplificaciones importantes en el proceso. La primera es que BHS conf&iacute;a en el grupo de proveedores desde el inicio del proyecto, la segunda hip&oacute;tesis simplificada es que CTG conf&iacute;a en los otros dos participantes y los otros dos participantes conf&iacute;an en CTG como un facilitador neutral del proceso.</font></p>  	    <p align="justify"><font face="verdana" size="2">El modelo asume el m&aacute;ximo nivel de conocimiento del grupo proveedor (el m&aacute;ximo nivel de requisitos asociados con el trabajo del proveedor). de esta forma, la contribuci&oacute;n marginal de conocimiento que cada proveedor participante adicional a&ntilde;ade al proyecto est&aacute; sujeta a rendimientos decrecientes. Este fen&oacute;meno est&aacute; representado en el diagrama por el proceso de balance B1.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">La p&eacute;rdida de conocimiento debida a que los proveedores dejen el proyecto, por otro lado, se calcula como el producto del n&uacute;mero de proveedores que lo dejan y el promedio de conocimiento por proveedor participante (ecuaci&oacute;n 6).</font></p>         <p align="center"><img src="/img/revistas/gpp/v22nspe/a6e6.jpg"></p>     <p align="justify"><font face="verdana" size="2">Finalmente se asume que el grupo proveedor aprende de sus propias necesidades de informaci&oacute;n, a trav&eacute;s de su trabajo en la definici&oacute;n de los requerimientos del proyecto. En los estadios iniciales del proceso de aprendizaje, el conocimiento adquirido facilita aprender con rendimientos crecientes. En una segunda etapa los rendimientos crecientes iniciales se transforman en rendimientos decrecientes hasta un punto m&aacute;ximo. El aprendizaje tambi&eacute;n se ve afectado por la confianza de los proveedores en BHS, dado que niveles m&aacute;s bajos de confianza limitan la efectividad del proceso de comunicaci&oacute;n y su habilidad para aprender de ellos mismos. Para poder hacer la representaci&oacute;n del modelo m&aacute;s simple, esta estructura aparecer&aacute; en otras figuras s&oacute;lo como una acumulaci&oacute;n de conocimiento.</font></p>  	    <p align="justify"><font face="verdana" size="2">Por &uacute;ltimo, el riesgo percibido y la conveniencia del proyecto se modelaron como una percepci&oacute;n retardada de riesgo "verdadero" y conveniencia "verdadera" (v&eacute;ase la <a href="#f6">figura 6</a>). Mientras pasa el tiempo, la percepci&oacute;n de la conveniencia del proyecto se acerca al valor real de conveniencia. El tiempo para ajustar la percepci&oacute;n es una funci&oacute;n del conocimiento de los proveedores acerca de sus necesidades y preocupaciones. El supuesto es que mientras el conocimiento aumenta, el tiempo para percibir la conveniencia verdadera decrece.</font></p> 	    <p align="center"><a name="f6"></a><img src="/img/revistas/gpp/v22nspe/a6f6.jpg"></p>      <p align="justify"><font face="verdana" size="2">Dos tipos de riesgo diferentes se asociaron con el proyecto: el riesgo de divulgaci&oacute;n de la informaci&oacute;n confidencial contenida en el proyecto y el riesgo de usar la informaci&oacute;n del HIMS en el proceso de financiaci&oacute;n. La percepci&oacute;n del riesgo se formula de la misma manera que la percepci&oacute;n de la conveniencia del proyecto. La percepci&oacute;n total del riesgo se anota en la ecuaci&oacute;n 7, asumiendo que el mayor de dos riesgos percibidos dominar&aacute; la percepci&oacute;n total del riesgo.</font></p>     <p align="center"><img src="/img/revistas/gpp/v22nspe/a6e7.jpg"></p>     <p align="justify"><font face="verdana" size="2">La interacci&oacute;n entre proveedores y BHS proviene del esfuerzo real realizado durante el trabajo para el proyecto. Como se muestra en la <a href="#f7">figura 7</a>, este esfuerzo es el producto del esfuerzo potencial del proveedor y la fracci&oacute;n de la participaci&oacute;n de los proveedores en el proyecto. El esfuerzo potencial de los proveedores es el producto del n&uacute;mero de proveedores que quieren comprometerse en el proyecto y el esfuerzo espec&iacute;fico que cada uno est&aacute; dispuesto a invertir. Por otro lado, la fracci&oacute;n de la participaci&oacute;n de los proveedores es una funci&oacute;n de la fracci&oacute;n de la masa cr&iacute;tica dispuesta a comprometerse y la fracci&oacute;n del esfuerzo de CTG trabajando con ellos. Esto nos indica que el facilitador siempre inici&oacute; el proceso de colaboraci&oacute;n en esta etapa del proyecto.</font></p>     <p align="center"><a name="f7"></a><img src="/img/revistas/gpp/v22nspe/a6f7.jpg"></p>      <p align="justify"><font face="verdana" size="2">Finalmente, el trabajo con los proveedores en el proyecto tiene un prop&oacute;sito espec&iacute;fico asociado con el desarrollo del prototipo de HIMS. De esta forma, el esfuerzo de los proveedores fue cr&iacute;tico para completar el trabajo y una vez que se termin&oacute;, su nivel de compromiso se redujo para esta fase del trabajo (reflejado en el proceso de balance etiquetado como B en la figura).</font></p>     ]]></body>
<body><![CDATA[<p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><b>Desarrollo de colaboraci&oacute;n y confianza, una imagen global del modelo</b></font></p>  	    <p align="justify"><font face="verdana" size="2">La <a href="/img/revistas/gpp/v22nspe/a6f8.jpg" target="_blank">figura 8</a> consiste en una imagen de conjunto simplificada de los procesos de retroalimentaci&oacute;n representados en el modelo de colaboraci&oacute;n y confianza desarrollado en el caso HIMS. Los procesos centrales est&aacute;n subrayados en la imagen con l&iacute;neas m&aacute;s gruesas (circuitos de retroalimentaci&oacute;n etiquetados como R1, R2, B1 y B2). Los procesos de refuerzo R1 y R2 representan el proceso de colaboraci&oacute;n como una oportunidad de confiar y de incrementar la confianza original. R1 est&aacute; asociado con el componente calculador de la confianza y R2, con el componente basado en el conocimiento de la confianza. Sin embargo, estos procesos de refuerzo pueden trabajar hacia ambos lados, incrementando el nivel de confianza y promoviendo m&aacute;s colaboraci&oacute;n o limitando las oportunidades de colaboraci&oacute;n y desarrollo de confianza en la interacci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">La retroalimentaci&oacute;n de balance de los procesos B1 y B2 juega un papel importante en la direcci&oacute;n de los procesos de refuerzo. Esto nos indica que si el proceso de colaboraci&oacute;n nos lleva a descubrir altos niveles de riesgo, o la suma de experiencias negativas en la interacci&oacute;n que contribuya a desarrollar la percepci&oacute;n de que BHS no es un participante digno de confianza, los procesos de refuerzo trabajaran en la direcci&oacute;n opuesta, erosionando tanto la confianza como la colaboraci&oacute;n. Estos cuatro procesos desempe&ntilde;an una funci&oacute;n importante al aumentar o limitar el compromiso del participante en el proyecto.</font></p>     <p align="justify"><font face="verdana" size="2">El proceso de retroalimentaci&oacute;n etiquetado como R3 representa la parcialidad en la percepci&oacute;n del proveedor en la confiabilidad de BHS. Mientras que el n&uacute;mero de experiencias buenas en la interacci&oacute;n aumenta en relaci&oacute;n con las experiencias malas, los proveedores tender&aacute;n a pasar por alto las malas experiencias. Si por el contrario, el n&uacute;mero de experiencias malas se incrementan por encima de las experiencias buenas, los proveedores tender&aacute;n a dejar de ver las buenas experiencias en la interacci&oacute;n. Estos procesos de retroalimentaci&oacute;n est&aacute;n en el coraz&oacute;n del proceso y dependen de la ruta del desarrollo de la confianza.</font></p>  	    <p align="justify"><font face="verdana" size="2">El resto de los procesos de retroalimentaci&oacute;n en la figura (L1 a L5) representan m&uacute;ltiples procesos de retroalimentaci&oacute;n que incrementan o decrecen la importancia relativa de las cuatro rutas b&aacute;sicas R1, R2, B1 y B2 en las din&aacute;micas de colaboraci&oacute;n. Por ejemplo, L1 representa el proceso por medio del cual CTG decide acerca del grado de compromiso de los proveedores. Si ellos no inician el trabajo, ninguno de los cuatro procesos b&aacute;sicos de retroalimentaci&oacute;n est&aacute;, de hecho, activo. Los procesos de retroalimentaci&oacute;n con etiquetas L2 y L3 est&aacute;n estrechamente relacionados con la habilidad de BHS para construir una reputaci&oacute;n de un participante digno de confianza. Finalmente, los procesos de retroalimentaci&oacute;n etiquetados como L4 y L5 controlan los diferentes pesos de cada componente en la construcci&oacute;n de la confianza sobre la base de la acumulaci&oacute;n de conocimiento de los proveedores acerca de BHS. Bajos niveles de conocimiento implicar&aacute;n un peso elevado de la percepci&oacute;n <i>a priori</i> de confianza, limitando la importancia de los procesos R2 y B2 en dicha percepci&oacute;n y dar&aacute;n m&aacute;s importancia a la parte calculadora de la confianza, convirtiendo a R1 y B1 en m&aacute;s importantes para el comportamiento de confianza.</font></p>     <p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><b>COMPORTAMIENTO DEL MODELO</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Las exploraciones del modelo de conducta est&aacute;n organizadas en dos partes principales. La primera describe los par&aacute;metros principales del escenario HIMS y muestra algunas de las conductas cualitativas del modelo bajo estas condiciones. La segunda secci&oacute;n incluye experimentos de simulaci&oacute;n para cinco escenarios.</font></p>  	    <p align="justify">&nbsp;</p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>El escenario HIMS, par&aacute;metros y conductas</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Algunos de los par&aacute;metros relevantes a explorar en el modelo son aquellos relacionados con los cuatro procesos de refuerzo b&aacute;sicos asociados con los componentes calculadores y los basados en conocimiento de la confianza.</font></p>  	    <p align="justify"><font face="verdana" size="2">En t&eacute;rminos de los par&aacute;metros asociados con el componente calculador de la confianza, el riesgo inicial o <i>a priori</i> de la divulgaci&oacute;n de la informaci&oacute;n confidencial del cliente inicia en un nivel de 1 en el modelo (los par&aacute;metros de riesgo y conveniencia se miden en una escala arbitraria entre 0 y 1, incluyendo a 0 y 1). El riesgo asociado con el uso de HIMS para decisiones financieras inicia en 0, dado que los proveedores no se percatar&aacute;n de este riesgo hasta aumente su comprensi&oacute;n de las implicaciones del proyecto. El valor m&iacute;nimo de riesgo de divulgaci&oacute;n es 0.3, considerando que siempre hay riesgos asociados al manejo inadecuado de la informaci&oacute;n a pesar de la reglamentaci&oacute;n que protege los derechos de los clientes. El verdadero riesgo del proyecto (asociado con el uso de la informaci&oacute;n en HIMS para decisiones de financiaci&oacute;n) tiene un valor moderado de 0.5. El valor <i>a priori</i> de conveniencia, por otro lado, es igual a 0.1 y refleja la falta de entendimiento por parte del grupo de los proveedores de los beneficios del proyecto HIMS. Sin embargo, el valor verdadero de conveniencia es igual a 0.9, y refleja el hecho de que HIMS fue un proyecto del cual los proveedores pudieron obtener beneficios importantes.</font></p>  	    <p align="justify"><font face="verdana" size="2">En t&eacute;rminos del componente de confianza basado en conocimiento, el modelo asume una peque&ntilde;a proporci&oacute;n inicial de experiencias buenas relativas a la memoria de experiencias que los proveedores trajeron con ellos al proyecto, dadas sus experiencias previas. Las experiencias previas malas que cada miembro de los proveedores trae consigo son iguales a 20 y las experiencias buenas previas son igual a 5, dando una relaci&oacute;n de 0.2 de experiencias buenas con relaci&oacute;n al total de experiencias, y un nivel bajo de percepci&oacute;n de confiabilidad basado en sus historias. Se asume que BHS est&aacute; comprometido a escuchar e interesado en las necesidades y preocupaciones de los proveedores. De esta manera, el deseo de BHS de interesarse por esas necesidades se establece en el valor m&aacute;ximo de 1 (el valor de los par&aacute;metros se estableci&oacute; en un rango de 0 a 1). Dado que los proveedores han tenido alguna experiencia con el equipo de BHS, el conocimiento previo de los proveedores de BHS (cantidad de conocimiento que aportan al proyecto) tiene el valor de 0.225.</font></p>  	    <p align="justify"><font face="verdana" size="2">Las <a href="#g1">gr&aacute;ficas 1a</a> y <a href="#g1">1b</a> muestran el comportamiento b&aacute;sico de la confianza y compromiso de los proveedores bajo estas premisas b&aacute;sicas. La <a href="#g1">gr&aacute;fica 1a</a> muestra el comportamiento de la confianza y sus dos componentes principales. El componente calculador de la confianza inicia en un nivel bajo, dadas las condiciones iniciales de confianza y conveniencia. Conforme se vaya involucrando en el proyecto el grupo de proveedores, descubrir&aacute; los valores reales de riesgo y conveniencia, el componente calculador se incrementa con el tiempo. El componente de confianza basado en conocimiento tambi&eacute;n inicia en un nivel bajo, dadas la experiencias malas que el grupo de proveedores ha tenido en interacciones de trabajo similares a HIMS. Sin embargo, dado el compromiso de BHS de atender las preocupaciones de los proveedores, la percepci&oacute;n de la confiabilidad de BHS por parte de los proveedores tambi&eacute;n aumenta con el tiempo a trav&eacute;s de la acumulaci&oacute;n de experiencias positivas durante la interacci&oacute;n. El comportamiento de la confianza de los proveedores en BHS se parece m&aacute;s al componente calculador en las etapas preliminares del proyecto, dado que los proveedores tienen un conocimiento limitado de BHS en este contexto particular.</font></p> 	    <p align="center"><a name="g1"></a><img src="/img/revistas/gpp/v22nspe/a6g1.jpg"></p>      <p align="justify"><font face="verdana" size="2">La <a href="#g1">gr&aacute;fica 1b</a> muestra la conducta del compromiso del grupo de proveedores en el proyecto HIMS. El n&uacute;mero de proveedores dispuestos a comprometerse inicia en cero y crece hasta el n&uacute;mero de proveedores seg&uacute;n la meta del equipo CTG&#45;BHS. El n&uacute;mero de proveedores no involucrado en el proyecto empieza en 132 (de las entrevistas con participantes del proyecto), decreciendo a casi cero al final de la simulaci&oacute;n. S&oacute;lo 20 de esos proveedores tomaron la decisi&oacute;n de unirse al proyecto. El resto decidi&oacute; no unirse por falta de confianza en el proyecto o decidieron no involucrarse porque se sintieron representados por el equipo BHS&#45;CTG. La &uacute;ltima curva en la gr&aacute;fica muestra el compromiso real o el esfuerzo de los proveedores en el proyecto HIMS. Este nivel de compromiso se incrementa o desciende como reflejo del involucramiento en los talleres.</font></p>  	    <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="2"><b>Experimentos de simulaci&oacute;n</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Se dise&ntilde;&oacute; una serie de experimentos para explorar las formas en que escenarios alternativos afectan la conducta global del modelo. Se propusieron cinco escenarios en los que cambian los valores de riesgo, conveniencia, nivel de conocimiento del proveedor de BHS y el cuidado de BHS en atender las necesidades de los proveedores. Los cambios principales en los par&aacute;metros para los cinco escenarios est&aacute;n resumidos en el <a href="#c1">cuadro 1</a>.</font></p> 	    ]]></body>
<body><![CDATA[<p align="center"><a name="c1"></a><img src="/img/revistas/gpp/v22nspe/a6c1.jpg"></p>     <p align="justify"><font face="verdana" size="2">El primero de estos escenarios asume que no se tiene conocimiento previo de BHS en el grupo de proveedores. En el segundo escenario, los supuestos acerca de lo atractivo del proyecto se revierten haciendo muy atractivo <i>a priori</i> pero con bajo atractivo real. El tercer experimento invierte los supuestos relacionados con los riesgos del proyecto, empezando con una baja percepci&oacute;n de riesgo <i>a priori</i> y un alto riesgo verdadero. El cuarto experimento representa lo opuesto al escenario de HIMS en t&eacute;rminos de riesgo y atractivo. El &uacute;ltimo, asume que BHS no tiene inter&eacute;s en promover un ambiente de confianza en la colaboraci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">La <a href="#g2">gr&aacute;fica 2</a> muestra la conducta de la confianza en BHS de los proveedores comprometidos, la cual se&ntilde;ala una conducta incremental en cuatro de los seis escenarios. Los dos escenarios en donde la confianza decrece comparten las caracter&iacute;sticas de que el atractivo inicia alto y termina bajo. El escenario en el cual la confianza termina en su nivel m&aacute;s bajo, es aquel en el que tanto riesgo como atractivo van de alto a bajo. El caso en el que el atractivo va de alto a bajo, pero que el riesgo va de bajo a alto, muestra un declive inicial, contin&uacute;a con una conducta m&aacute;s o menos estable levemente arriba del nivel de confianza moderado (0.5). El declive de confianza en ambos casos se explica principalmente por el declive en el componente calculador de la confianza (<a href="#g3">gr&aacute;fica 3</a>). Sin embargo, el valor final de la confianza calculadora es mayor en el caso en el que la confianza finaliza en el nivel m&aacute;s bajo (cuando tanto el atractivo como el riesgo van de alto a bajo). La diferencia entre los dos escenarios se explica por la interacci&oacute;n de la percepci&oacute;n de los proveedores sobre la integridad de BHS (<a href="#g4">gr&aacute;fica 4</a>), conocimiento acerca de BHS (<a href="#g5">gr&aacute;fica 5</a>) y un involucramiento mayor de los proveedores al inicio del proyecto (<a href="#g6">gr&aacute;ficas 6</a> y <a href="#g7">7</a>). El involucramiento inicial en el proyecto promueve una acumulaci&oacute;n mayor de conocimiento acerca de BHS entre los proveedores y una mejor percepci&oacute;n de su intenci&oacute;n de atender las preocupaciones de los proveedores. A pesar de las diferencias, ambos escenarios muestran un n&uacute;mero decreciente de proveedores interesados en comprometerse en la &uacute;ltima etapa de la simulaci&oacute;n (<a href="#g6">gr&aacute;fica 6</a>).</font></p> 	    <p align="center"><a name="g2"></a><img src="/img/revistas/gpp/v22nspe/a6g2.jpg"></p> 	    <p align="center"><a name="g3"></a><img src="/img/revistas/gpp/v22nspe/a6g3.jpg"></p> 	    <p align="center"><a name="g4"></a><img src="/img/revistas/gpp/v22nspe/a6g4.jpg"></p> 	    <p align="center"><a name="g5"></a><img src="/img/revistas/gpp/v22nspe/a6g5.jpg"></p> 	    <p align="center"><a name="g6"></a><img src="/img/revistas/gpp/v22nspe/a6g6.jpg"></p> 	    <p align="center"><a name="g7"></a><img src="/img/revistas/gpp/v22nspe/a6g7.jpg"></p>     <p align="justify"><font face="verdana" size="2">El escenario en el cual tanto el nivel de confianza (<a href="#g2">gr&aacute;fica 2</a>) como el n&uacute;mero de proveedores que quieren comprometerse (<a href="#g6">gr&aacute;fica 6</a>) termina a un nivel m&aacute;s alto es aquel en el que tanto riesgo como conveniencia van de bajo a alto. En este escenario, los componentes calculador (<a href="#g3">gr&aacute;fica 3</a>) y el basado en el conocimiento (<a href="#g4">gr&aacute;fica 4</a>) de la confianza se incrementan con el tiempo de desarrollo de la simulaci&oacute;n. El crecimiento del componente calculador se explica principalmente por los incrementos en la precepci&oacute;n de conveniencia. La confianza calculadora deja de crecer a la velocidad inicial, cuando la percepci&oacute;n de riesgo de usar HIMS en decisiones de financiamiento crece debido al riesgo m&iacute;nimo de que se divulgue la informaci&oacute;n. El involucramiento temprano de los proveedores en el proyecto (<a href="#g7">gr&aacute;fica 7</a>), promovido por el crecimiento m&aacute;s r&aacute;pido de la confianza, aumenta el nivel del conocimiento de los proveedores acerca de BHS, lo cual hace que el valor final de la confianza sea m&aacute;s parecido al basado en el conocimiento que el calculador.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">El escenario en el que se asume que no hay conocimiento previo de BHS por parte de los proveedores tambi&eacute;n muestra algunas caracter&iacute;sticas interesantes. La confianza toma m&aacute;s tiempo del esperado para su desarrollo (<a href="#g2">gr&aacute;fica 2</a>). El equipo est&aacute; "atrapado" en el proceso de refuerzo de confianza y colaboraci&oacute;n, e imposibilitado de construir alguno de ellos por un lapso. Debido al bajo nivel de conocimiento de BHS por parte de los proveedores, la mayor parte de la confianza desarrollada se explica por el componente calculador. De hecho, la percepci&oacute;n de los proveedores de la confiabilidad de BHS permanece casi constante y al mismo nivel de la percepci&oacute;n de confiabilidad <i>a priori</i> (igual a 0.5 en este modelo). Los bajos niveles de confianza en las etapas iniciales de la simulaci&oacute;n requieren m&aacute;s esfuerzos del equipo de CTG&#45;BHS para incorporar a los proveedores al proyecto. Este esfuerzo adicional del equipo provoca una reducci&oacute;n mayor en el riesgo percibido de divulgaci&oacute;n y promueve un r&aacute;pido incremento de la confianza hacia el final de la simulaci&oacute;n.</font></p>     <p align="justify"><font face="verdana" size="2">El &uacute;ltimo escenario (poco inter&eacute;s en la confianza) es en cierta medida contrario a la intuici&oacute;n. La percepci&oacute;n de los proveedores de la confiabilidad de BHS (<a href="#g4">gr&aacute;fica 4</a>) declina con el tiempo y requiere un esfuerzo adicional del equipo CTG&#45;BHS para incorporar a los proveedores al proyecto. Este esfuerzo adicional provoca una reducci&oacute;n mayor en la percepci&oacute;n del riesgo de divulgaci&oacute;n de la informaci&oacute;n del cliente y aumenta los valores del componente calculador de la confianza, compensando los valores bajos en la percepci&oacute;n de confiabilidad. De esta manera, la confianza crece hasta el mes 13, cuando alcanza un m&aacute;ximo y comienza a declinar. El n&uacute;mero de proveedores que quieren incorporarse al proyecto aumenta siguiendo un patr&oacute;n similar al escenario de HIMS. Sin embargo, los participantes empiezan a dejar el proyecto al final de la simulaci&oacute;n, cuando los procesos de refuerzo de confianza y colaboraci&oacute;n empiezan a operar en direcciones opuestas. Los resultados de este experimento pueden sugerir que para proyectos peque&ntilde;os, no hay suficiente tiempo para que el grupo desarrolle una confianza basada en el conocimiento, con base en el componente calculador de la confianza o en otros mecanismos que no est&aacute;n presentes en este modelo.</font></p>     <p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><b>CONCLUSIONES</b></font></p>  	    <p align="justify"><font face="verdana" size="2">El modelo presentado aqu&iacute; es relevante para la investigaci&oacute;n y la pr&aacute;ctica en colaboraci&oacute;n, al proveer una estructura de retroalimentaci&oacute;n que ampl&iacute;a y clarifica la naturaleza de los procesos de refuerzo involucrados en el desarrollo de la confianza a trav&eacute;s de la colaboraci&oacute;n en un proyecto de grupo. La estructura de retroalimentaci&oacute;n est&aacute; basada en los datos del proyecto HIMS y es consistente con la literatura sobre confianza y colaboraci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">Se identificaron cuatro procesos de retroalimentaci&oacute;n en el n&uacute;cleo del desarrollo de la confianza y la colaboraci&oacute;n (v&eacute;ase <a href="/img/revistas/gpp/v22nspe/a6f8.jpg" target="_blank">figura 8</a>), dos de ellos de naturaleza reforzadora y otros dos de naturaleza de contrabalance. Adem&aacute;s, dos est&aacute;n asociados con el componente calculador de la confianza y los otros dos con el componente basado en el conocimiento de la confianza. Los dos procesos de refuerzo parecen estar relacionados con las conductas caracterizadas en la literatura como patrones en espiral de refuerzo tanto del desarrollo de la confianza como de la desconfianza. Los procesos de contrabalance parecen tener una influencia en la direcci&oacute;n del patr&oacute;n y tambi&eacute;n cambian de direcci&oacute;n durante una colaboraci&oacute;n en particular.</font></p>  	    <p align="justify"><font face="verdana" size="2">Experimentos con los modelos sugieren que al iniciar un proyecto de colaboraci&oacute;n con un nuevo socio, el proyecto tiene el potencial de un inicio lento dada la falta de conocimiento acerca de los otros participantes. El inicio de una colaboraci&oacute;n puede acelerarse al conformar las expectativas de los beneficios del proyecto o al reducir la percepci&oacute;n de riesgo asociado con el proyecto.</font></p>  	    <p align="justify"><font face="verdana" size="2">Con los supuestos y restricciones integrados al modelo, las reducciones en la percepci&oacute;n de los riesgos parecen m&aacute;s efectivas para aumentar la confianza y mejorar la colaboraci&oacute;n que la formaci&oacute;n de expectativas acerca de los beneficios del proyecto. De esta forma, una estrategia que involucra el inicio de un esfuerzo de colaboraci&oacute;n con actividades que involucran niveles bajos de riesgo percibido puede ser m&aacute;s efectiva que una estrategia que enfatiza los beneficios esperados por la interacci&oacute;n inicial.</font></p>  	    <p align="justify"><font face="verdana" size="2">Por &uacute;ltimo, los experimentos sugieren tambi&eacute;n que en proyectos de corta duraci&oacute;n, el componente de confianza calculadora puede jugar un papel m&aacute;s importante que el basado en el conocimiento, que afecta la relaci&oacute;n a largo plazo (a menos que exista un conocimiento previo entre los dos participantes). Alternativamente, es posible que diferentes procesos expliquen la conducta de la confianza en proyectos de corta duraci&oacute;n como sugieren algunos investigadores (Meyerson, Weick, y Kramer, 1996).</font></p>     <p align="justify">&nbsp;</p>      ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>REFERENCIAS BIBLIOGR&Aacute;FICAS</b></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Abdel&#45;Hamid, T.K. y S.E. Madnick (1991), <i>Software Project Dynamics: An Integrated Approach,</i> Englewood Cliffs, Prentice Hall.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978417&pid=S1405-1079201300040000600001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Andersen, D.F. y G.P. Richardson (1997), "Scripts for Group Model Building", <i>System Dynamics Review (Wiley),</i> 13 (2), pp. 107&#45;129.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978419&pid=S1405-1079201300040000600002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Andersen, D.L., L.F. Luna&#45;Reyes, V.G. Diker, L. Black, E. Rich y D.F. Andersen (2012), "The Disconfirmatory Interview as a Strategy for the Assessment of System Dynamics Models", <i>System Dynamics Review,</i> 28 (3), pp. 255&#45;275. doi:10.1002/sdr.1479.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978421&pid=S1405-1079201300040000600003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> </font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Ansell, C. y A. Gash (2008), "Collaborative Governance in Theory and Practice", <i>Journal of Public Administration Research &amp; Theory,</i> 18 (4), pp. 543&#45;571.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978423&pid=S1405-1079201300040000600004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Bardach, E. (1998), <i>Getting Agencies to Work Together: The Practice and Theory of Managerial Craftsmanship,</i> Washington, D.C., Brookings Institution Press.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978425&pid=S1405-1079201300040000600005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45; (2001), "Developmental Dynamics: Interagency Collaboration as an Emergent Phenomenon", <i>Journal of Public Administration Research &amp; Theory,</i> 11 (2), pp.149&#45;164.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978427&pid=S1405-1079201300040000600006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Black, L.J., P.R. Carlile y N.P. Repenning (2004), "A Dynamic Theory of Expertise and Occupational Boundaries in New Technology Implementation: Building on Barley's Study of ct Scanning", <i>Administrative Science Quarterly,</i> 49 (4), pp. 572&#45;607.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978429&pid=S1405-1079201300040000600007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Bryson, J.M., B.C. Crosby y M.M. Stone (2006), "The Design and Implementation of Cross&#45;Sector Collaborations: Propositions from the Literature", <i>Public Administration Review,</i> 66S, pp. 44&#45;55. doi:10.111540&#45;6210.2006.00665.x.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978431&pid=S1405-1079201300040000600008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Carlile, P. (2002), "A Pragmatic View of Knowledge and Boundaries: Boundary Objects in New Product Development", <i>Organization Science,</i> 13 (4), pp. 442&#45;455.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978433&pid=S1405-1079201300040000600009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Centro para la Tecnolog&iacute;a en el Gobierno (CTG) (2000), <i>Putting Information Together,</i> vol. 2003, Albany, CTG.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978435&pid=S1405-1079201300040000600010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Daley, D.M. (2009), "Interdisciplinary Problems and Agency Boundaries: Exploring Effective Cross&#45;Agency Collaboration", <i>Journal of Public Administration Research &amp; Theory,</i> 19 (3), pp. 477&#45;493. doi:10.1093/jo&#45;part/mun020.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978437&pid=S1405-1079201300040000600011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Dawes, S.S., A.M. Cresswell y T.A. Pardo (2009), "From 'Need to Know' to 'Need to Share': Tangled Problems, Information Boundaries, and the Building of Public Sector Knowledge Networks", <i>Public Administration Review,</i> 69 (3), pp. 392&#45;402.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978439&pid=S1405-1079201300040000600012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Duhamel, F., I. Guti&eacute;rrez&#45;Mart&iacute;nez, S. Picazo&#45;Vela y L.F. Luna&#45;Reyes (2012), "The Key Role of Interfaces in it Outsourcing Relationships", <i>International Journal of Information Technologies and Systems Approach,</i> 5 (1), pp. 37&#45;56. doi: 10.4018/jitsa.2012010103.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978441&pid=S1405-1079201300040000600013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Emerson, K., T. Nabatchi y S. Balogh (2012), "An Integrative Framework for Collaborative Governance", <i>Journal of Public Administration Research &amp; Theory,</i> 22 (1), pp. 1&#45;29.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978443&pid=S1405-1079201300040000600014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Gray, B. (1989), <i>Collaborating: Finding Common Ground for Multiparty Problems,</i> San Francisco, Jossey&#45;Bass Inc.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978445&pid=S1405-1079201300040000600015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Hanneman, R.A. (1995), "Simulation Modeling and Theoretical Analysis in Sociology", <i>Sociological Perspectives,</i> 38 (4), pp. 457&#45;462.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978447&pid=S1405-1079201300040000600016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Kopainsky, B. y L.F. Luna&#45;Reyes (2008), "Closing the Loop: Promoting Synergies with other Theory Building Approaches to Improve System Dynamics Practice", <i>Systems Research and Behavioral Science,</i> 25 (4) pp. 471&#45;486.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978449&pid=S1405-1079201300040000600017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Levin, D., R. Cross y L. Abrams (2002a), "The Strength of Weak Ties You can Trust: The Mediating Role of Trust in Effective Knowledge", <i>Transfer, Management Science,</i> 50 (11), pp. 1477&#45;1490.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978451&pid=S1405-1079201300040000600018&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45; (2002b), "Why Should I Trust You? Antecedents of Trust in a Knowledge Transfer Context", documento de trabajo.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978453&pid=S1405-1079201300040000600019&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Levin, D., R. Cross, L. Abrams y E. Lesser (2002), <i>Trust and Knowledge Sharing: A Critical Combination,</i> BM Institute for Knowledge&#45;Based Organizations.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978455&pid=S1405-1079201300040000600020&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Luna&#45;Reyes, L.F., L.J. Black, A.M. Cresswell y TA Pardo (2008), "Knowledge Sharing and Trust in Collaborative Requirements Analysis", <i>System Dynamics Review (Wiley),</i> 24 (3), pp. 265&#45;297. doi:10.1002/sdr.404.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978457&pid=S1405-1079201300040000600021&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Luna&#45;Reyes, L.F., A.M. Cresswell y G.P. Richardson (2004), "Knowledge and the Development of Interpersonal Trust: A Dynamic Model", <i>Hawiaiian International Conference on System Sciences,</i> 37, p. 12, Hawaii, IEEE.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978459&pid=S1405-1079201300040000600022&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Luna&#45;Reyes, L.F. y J.R. Gil&#45;Garc&iacute;a (2011), "Using Institutional Theory and Dynamic Simulation to Understand Complex E&#45;government Phenomena", <i>Government Information Quarterly,</i> 28 (3), pp. 329&#45;345. doi:10.1016/j.giq.2010.08.007.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978461&pid=S1405-1079201300040000600023&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Luna&#45;Reyes, L.F., I.J. Mart&iacute;nez&#45;Moyano, T.A. Pardo, A.M. Cresswell, D.F. Andersen y G.P. Richardson (2006), "Anatomy of a Group Model&#45;Building Intervention: Building Dynamic Theory from Case Study Research", <i>System Dynamics Review (Wiley),</i> 22 (4), pp. 291&#45;320. doi:10.1002/sdr.349.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978463&pid=S1405-1079201300040000600024&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Mayer, R.C., J.H. Davis y F.D. Schoorman (1995), "An Integrative Model of Organizational Trust", <i>Academy of Management Review,</i> 20 (3), pp. 709&#45;734. doi:10.5465/AMR.1995.9508080335.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978465&pid=S1405-1079201300040000600025&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">McCaffrey, D., S. Faerman y D. Hart (1995), "The Appeal and Difficulties of Participative Systems", <i>Organization Science,</i> 6 (6), pp. 603&#45;627.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978467&pid=S1405-1079201300040000600026&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Meyerson, D., K.E. Weick y R.M. Kramer (1996), "Swift Trust and Temporary Groups", en T. Tyler y R.M. Kramer (eds.), <i>Trust in Organizations: Frontiers of Theory and Research,</i> Thousand Oaks, Sage Publications, pp. 166&#45;195.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978469&pid=S1405-1079201300040000600027&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Milward, H.B., K.G. Provan, A. Fish, K.R. Isett y K. Huang (2010), "Governance and Collaboration: An Evolutionary Study of Two Mental Health Networks", <i>Journal of Public Administration Research &amp; Theory,</i> 20 (supls. 1), pp. i125&#45;i141.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978471&pid=S1405-1079201300040000600028&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Page, S. (2003), "Entrepreneurial Strategies for Managing Interagency Collaboration", <i>Journal of Public Administration Research &amp; Theory,</i> 13 (3), pp. 311&#45;339.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978473&pid=S1405-1079201300040000600029&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Rethemeyer, R.K. (2009), "Making Sense of Collaboration and Governance: Issues and Challenges", <i>Public Performance &amp; Management Review,</i> 32(4), pp. 565&#45;573. doi:10.2753/PMR1530&#45;9576320405.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978475&pid=S1405-1079201300040000600030&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Richardson, G.P. y A.L. Pugh (1981), <i>Introduction to System Dynamics Modelling with Dynamo,</i> Cambridge, Productivity Press.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978477&pid=S1405-1079201300040000600031&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Richardson, G.P. y D.F. Andersen (1995), "Teamwork in Group Model Building", <i>System Dynamics Review,</i> 11 (2), pp. 113&#45;137.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978479&pid=S1405-1079201300040000600032&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Rousseau, D.M., S.B. Sitkin, R.S. Burt y C. Camerer (1998), "Not so Different After All: A Cross&#45;Discipline View of Trust", <i>Academy of Management Review,</i> 23 (3), pp. 393&#45;404.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978481&pid=S1405-1079201300040000600033&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Shapiro, D.L., B.H. Sheppard y L. Cheraskin (1992), "Business on a Handshake", <i>Negotiation Journal,</i> 8 (4), pp. 365&#45;377.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978483&pid=S1405-1079201300040000600034&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Sheppard, B.H. y D.M. Sherman (1998), "The Grammars ofTrust: A Model and General Implications", <i>Academy of Management Review,</i> 23 (3), pp. 422&#45;437.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978485&pid=S1405-1079201300040000600035&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Star, S.L. (1989), "The Structure of Ill&#45;Structured Solutions: Boundary Objects and Heterogeneous Distributed Problem Solving", en L. Gasser y M.N. Huhns (eds.), <i>Distributed Artificial Intelligence, II,</i> San Mateo, Morgan Kaufmann, pp. 37&#45;54.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978487&pid=S1405-1079201300040000600036&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Sterman, J.D. (2000), <i>Business Dynamics: Systems Thinking and Modelling for a Complex World,</i> Boston, Irwin/McGraw&#45;Hill.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978489&pid=S1405-1079201300040000600037&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Twitchell, D.G., R. Bodrero, M. Good y K. Burk (2007), "Overcoming Challenges to Successful Interagency Collaboration", <i>Performance Improvement,</i> 46 (3), pp. 8&#45;15.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978491&pid=S1405-1079201300040000600038&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Vangen, S. y C. Huxham (2003), "Nurturing Collaborative Relations: Building Trust in Interorganizational Collaboration, <i>The Journal of Applied Behavioral Science,</i> 39 (1), pp. 5&#45;31.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3978493&pid=S1405-1079201300040000600039&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2">&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45; (2011), "The Tangled Web: Unraveling the Principle of Common Goals in Collaborations", <i>Journal of Public Administration Research and Theory.</i> doi:10.1093/jopart/mur065.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify">&nbsp;</p> 	    <p align="justify"><font face="verdana" size="2"><b><a name="nota"></a>Nota</b></font></p> 	    <p align="justify"><font face="verdana" size="2">*La siguiente es una traducci&oacute;n al espa&ntilde;ol realizada por <i>Gesti&oacute;n y Pol&iacute;tica P&uacute;blica</i> &uacute;nicamente con fines informativos y de difusi&oacute;n. Para citar el art&iacute;culo deber&aacute; hacerse referencia al original en ingl&eacute;s de la siguiente manera:</font></p>     <p align="justify"><font face="verdana" size="2">Luna&#45;Reyes, Luis Felipe (2013), "Trust and Collaboration in Interorganizational Information Technology Projects in the Public Sector", <i>Gesti&oacute;n y Pol&iacute;tica P&uacute;blica,</i> Mexico, CIDE, Volumen Tem&aacute;tico sobre Gobierno Electr&oacute;nico, pp. 171&#45;210.    <br> <a href="http://www.gestionypoliticapublica.cide.edu/VolTem_Gobierno_Electronico/LunaReyes_2013_eng.pdf" target="_blank">http://www.gestionypoliticapublica.cide.edu/VolTem_Gobierno_Electronico/LunaReyes_2013_eng.pdf</a>.</font></p>     <p align="justify"><font face="verdana" size="2">La investigaci&oacute;n que se relata aqu&iacute; fue realizada con el apoyo de la beca #SES&#45;9979839 del National Science Foundation. Las opiniones y conclusiones en este art&iacute;culo corresponden &uacute;nicamente al autor y no reflejan los puntos de vista o pol&iacute;ticas de la National Science Foundation.</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Abdel-Hamid]]></surname>
<given-names><![CDATA[T.K.]]></given-names>
</name>
<name>
<surname><![CDATA[Madnick]]></surname>
<given-names><![CDATA[S.E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Software Project Dynamics: An Integrated Approach]]></source>
<year>1991</year>
<publisher-loc><![CDATA[Englewood Cliffs ]]></publisher-loc>
<publisher-name><![CDATA[Prentice Hall]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Andersen]]></surname>
<given-names><![CDATA[D.F.]]></given-names>
</name>
<name>
<surname><![CDATA[Richardson]]></surname>
<given-names><![CDATA[G.P.]]></given-names>
</name>
</person-group>
<source><![CDATA[System Dynamics Review]]></source>
<year>1997</year>
<volume>13</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>107-129</page-range><publisher-name><![CDATA[Wiley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Andersen]]></surname>
<given-names><![CDATA[D.L.]]></given-names>
</name>
<name>
<surname><![CDATA[Luna-Reyes]]></surname>
<given-names><![CDATA[L.F.]]></given-names>
</name>
<name>
<surname><![CDATA[Diker]]></surname>
<given-names><![CDATA[V.G.]]></given-names>
</name>
<name>
<surname><![CDATA[Black]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Rich]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Andersen]]></surname>
<given-names><![CDATA[D.F.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Disconfirmatory Interview as a Strategy for the Assessment of System Dynamics Models]]></article-title>
<source><![CDATA[System Dynamics Review]]></source>
<year>2012</year>
<volume>28</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>255-275</page-range></nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ansell]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Gash]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Collaborative Governance in Theory and Practice]]></article-title>
<source><![CDATA[Journal of Public Administration Research & Theory]]></source>
<year>2008</year>
<volume>18</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>543-571</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bardach]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Getting Agencies to Work Together: The Practice and Theory of Managerial Craftsmanship]]></source>
<year>1998</year>
<publisher-loc><![CDATA[Washington^eD.C. D.C.]]></publisher-loc>
<publisher-name><![CDATA[Brookings Institution Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bardach]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Developmental Dynamics: Interagency Collaboration as an Emergent Phenomenon]]></article-title>
<source><![CDATA[Journal of Public Administration Research & Theory]]></source>
<year>2001</year>
<volume>11</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>149-164</page-range></nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Black]]></surname>
<given-names><![CDATA[L.J.]]></given-names>
</name>
<name>
<surname><![CDATA[Carlile]]></surname>
<given-names><![CDATA[P.R.]]></given-names>
</name>
<name>
<surname><![CDATA[Repenning]]></surname>
<given-names><![CDATA[N.P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Dynamic Theory of Expertise and Occupational Boundaries in New Technology Implementation: Building on Barley's Study of ct Scanning]]></article-title>
<source><![CDATA[Administrative Science Quarterly]]></source>
<year>2004</year>
<volume>49</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>572-607</page-range></nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bryson]]></surname>
<given-names><![CDATA[J.M.]]></given-names>
</name>
<name>
<surname><![CDATA[Crosby]]></surname>
<given-names><![CDATA[B.C.]]></given-names>
</name>
<name>
<surname><![CDATA[Stone]]></surname>
<given-names><![CDATA[M.M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Design and Implementation of Cross-Sector Collaborations: Propositions from the Literature]]></article-title>
<source><![CDATA[Public Administration Review]]></source>
<year>2006</year>
<numero>66S</numero>
<issue>66S</issue>
<page-range>44-55</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Carlile]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Pragmatic View of Knowledge and Boundaries: Boundary Objects in New Product Development]]></article-title>
<source><![CDATA[Organization Science]]></source>
<year>2002</year>
<volume>13</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>442-455</page-range></nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<collab>Centro para la Tecnología en el Gobierno</collab>
<source><![CDATA[Putting Information Together]]></source>
<year>2000</year>
<volume>2003</volume>
<publisher-loc><![CDATA[Albany ]]></publisher-loc>
<publisher-name><![CDATA[CTG]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Daley]]></surname>
<given-names><![CDATA[D.M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Interdisciplinary Problems and Agency Boundaries: Exploring Effective Cross-Agency Collaboration]]></article-title>
<source><![CDATA[Journal of Public Administration Research & Theory]]></source>
<year>2009</year>
<volume>19</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>477-493</page-range></nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dawes]]></surname>
<given-names><![CDATA[S.S.]]></given-names>
</name>
<name>
<surname><![CDATA[Cresswell]]></surname>
<given-names><![CDATA[A.M.]]></given-names>
</name>
<name>
<surname><![CDATA[Pardo]]></surname>
<given-names><![CDATA[T.A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[From 'Need to Know' to 'Need to Share': Tangled Problems, Information Boundaries, and the Building of Public Sector Knowledge Networks]]></article-title>
<source><![CDATA[Public Administration Review]]></source>
<year>2009</year>
<volume>69</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>392-402</page-range></nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Duhamel]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
<name>
<surname><![CDATA[Gutiérrez-Martínez]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[Picazo-Vela]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Luna-Reyes]]></surname>
<given-names><![CDATA[L.F.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Key Role of Interfaces in it Outsourcing Relationships]]></article-title>
<source><![CDATA[International Journal of Information Technologies and Systems Approach]]></source>
<year>2012</year>
<volume>5</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>37-56</page-range></nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Emerson]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[Nabatchi]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[Balogh]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An Integrative Framework for Collaborative Governance]]></article-title>
<source><![CDATA[Journal of Public Administration Research & Theory]]></source>
<year>2012</year>
<volume>22</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>1-29</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gray]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<source><![CDATA[Collaborating: Finding Common Ground for Multiparty Problems]]></source>
<year>1989</year>
<publisher-loc><![CDATA[San Francisco ]]></publisher-loc>
<publisher-name><![CDATA[Jossey-Bass Inc]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hanneman]]></surname>
<given-names><![CDATA[R.A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Simulation Modeling and Theoretical Analysis in Sociology]]></article-title>
<source><![CDATA[Sociological Perspectives]]></source>
<year>1995</year>
<volume>38</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>457-462</page-range></nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kopainsky]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
<name>
<surname><![CDATA[Luna-Reyes]]></surname>
<given-names><![CDATA[L.F.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Closing the Loop: Promoting Synergies with other Theory Building Approaches to Improve System Dynamics Practice]]></article-title>
<source><![CDATA[Systems Research and Behavioral Science]]></source>
<year>2008</year>
<volume>25</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>471-486</page-range></nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Levin]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Cross]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Abrams]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Strength of Weak Ties You can Trust: The Mediating Role of Trust in Effective Knowledge]]></article-title>
<source><![CDATA[Transfer, Management Science]]></source>
<year>2002</year>
<volume>50</volume>
<numero>11</numero>
<issue>11</issue>
<page-range>1477-1490</page-range></nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Levin]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<person-group person-group-type="editor">
<name>
</name>
</person-group>
<source><![CDATA[Why Should I Trust You? Antecedents of Trust in a Knowledge Transfer Context]]></source>
<year>2002</year>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Levin]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Cross]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Abrams]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Lesser]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Trust and Knowledge Sharing: A Critical Combination]]></source>
<year>2002</year>
<publisher-name><![CDATA[BM Institute for Knowledge-Based Organizations]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Luna-Reyes]]></surname>
<given-names><![CDATA[L.F.]]></given-names>
</name>
<name>
<surname><![CDATA[Black]]></surname>
<given-names><![CDATA[L.J.]]></given-names>
</name>
<name>
<surname><![CDATA[Cresswell]]></surname>
<given-names><![CDATA[A.M.]]></given-names>
</name>
<name>
<surname><![CDATA[Pardo]]></surname>
<given-names><![CDATA[TA]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Knowledge Sharing and Trust in Collaborative Requirements Analysis]]></article-title>
<source><![CDATA[System Dynamics Review]]></source>
<year>2008</year>
<volume>24</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>265-297</page-range><publisher-name><![CDATA[Wiley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Luna-Reyes]]></surname>
<given-names><![CDATA[L.F.]]></given-names>
</name>
<name>
<surname><![CDATA[Cresswell]]></surname>
<given-names><![CDATA[A.M.]]></given-names>
</name>
<name>
<surname><![CDATA[Richardson]]></surname>
<given-names><![CDATA[G.P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Knowledge and the Development of Interpersonal Trust: A Dynamic Model]]></article-title>
<source><![CDATA[Hawiaiian International Conference on System Sciences]]></source>
<year>2004</year>
<volume>37</volume>
<page-range>12</page-range><publisher-loc><![CDATA[Hawaii ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Luna-Reyes]]></surname>
<given-names><![CDATA[L.F.]]></given-names>
</name>
<name>
<surname><![CDATA[Gil-García]]></surname>
<given-names><![CDATA[J.R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Using Institutional Theory and Dynamic Simulation to Understand Complex E-government Phenomena]]></article-title>
<source><![CDATA[Government Information Quarterly]]></source>
<year>2011</year>
<volume>28</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>329-345</page-range></nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Luna-Reyes]]></surname>
<given-names><![CDATA[L.F.]]></given-names>
</name>
<name>
<surname><![CDATA[Martínez-Moyano]]></surname>
<given-names><![CDATA[I.J.]]></given-names>
</name>
<name>
<surname><![CDATA[Pardo]]></surname>
<given-names><![CDATA[T.A.]]></given-names>
</name>
<name>
<surname><![CDATA[Cresswell]]></surname>
<given-names><![CDATA[A.M.]]></given-names>
</name>
<name>
<surname><![CDATA[Andersen]]></surname>
<given-names><![CDATA[D.F.]]></given-names>
</name>
<name>
<surname><![CDATA[Richardson]]></surname>
<given-names><![CDATA[G.P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Anatomy of a Group Model-Building Intervention: Building Dynamic Theory from Case Study Research]]></article-title>
<source><![CDATA[System Dynamics Review]]></source>
<year>2006</year>
<volume>22</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>291-320</page-range><publisher-name><![CDATA[Wiley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mayer]]></surname>
<given-names><![CDATA[R.C.]]></given-names>
</name>
<name>
<surname><![CDATA[Davis]]></surname>
<given-names><![CDATA[J.H.]]></given-names>
</name>
<name>
<surname><![CDATA[Schoorman]]></surname>
<given-names><![CDATA[F.D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An Integrative Model of Organizational Trust]]></article-title>
<source><![CDATA[Academy of Management Review]]></source>
<year>1995</year>
<volume>20</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>709-734</page-range></nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[McCaffrey]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Faerman]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Hart]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Appeal and Difficulties of Participative Systems]]></article-title>
<source><![CDATA[Organization Science]]></source>
<year>1995</year>
<volume>6</volume><volume>6</volume>
<page-range>603-627</page-range></nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Meyerson]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Weick]]></surname>
<given-names><![CDATA[K.E.]]></given-names>
</name>
</person-group>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Tyler]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[Kramer]]></surname>
<given-names><![CDATA[R.M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Trust in Organizations: Frontiers of Theory and Research]]></source>
<year></year>
<page-range>166-195</page-range><publisher-loc><![CDATA[Thousand Oaks ]]></publisher-loc>
<publisher-name><![CDATA[Sage]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Milward]]></surname>
<given-names><![CDATA[H.B.]]></given-names>
</name>
<name>
<surname><![CDATA[Provan]]></surname>
<given-names><![CDATA[K.G.]]></given-names>
</name>
<name>
<surname><![CDATA[Fish]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Isett]]></surname>
<given-names><![CDATA[K.R.]]></given-names>
</name>
<name>
<surname><![CDATA[Huang]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Governance and Collaboration: An Evolutionary Study of Two Mental Health Networks]]></article-title>
<source><![CDATA[Journal of Public Administration Research & Theory]]></source>
<year>2010</year>
<volume>20</volume>
<numero>^s1</numero>
<issue>^s1</issue>
<supplement>1</supplement>
</nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Page]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Entrepreneurial Strategies for Managing Interagency Collaboration]]></article-title>
<source><![CDATA[Journal of Public Administration Research & Theory]]></source>
<year>2003</year>
<volume>13</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>311-339</page-range></nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rethemeyer]]></surname>
<given-names><![CDATA[R.K.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Making Sense of Collaboration and Governance: Issues and Challenges]]></article-title>
<source><![CDATA[Public Performance & Management Review]]></source>
<year>2009</year>
<volume>32</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>565-573</page-range></nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Richardson]]></surname>
<given-names><![CDATA[G.P.]]></given-names>
</name>
<name>
<surname><![CDATA[Pugh]]></surname>
<given-names><![CDATA[A.L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Introduction to System Dynamics Modelling with Dynamo]]></source>
<year>1981</year>
<publisher-loc><![CDATA[Cambridge ]]></publisher-loc>
<publisher-name><![CDATA[Productivity Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Richardson]]></surname>
<given-names><![CDATA[G.P.]]></given-names>
</name>
<name>
<surname><![CDATA[Andersen]]></surname>
<given-names><![CDATA[D.F.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Teamwork in Group Model Building]]></article-title>
<source><![CDATA[System Dynamics Review]]></source>
<year>1995</year>
<volume>11</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>113-137</page-range></nlm-citation>
</ref>
<ref id="B33">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rousseau]]></surname>
<given-names><![CDATA[D.M.]]></given-names>
</name>
<name>
<surname><![CDATA[Sitkin]]></surname>
<given-names><![CDATA[S.B.]]></given-names>
</name>
<name>
<surname><![CDATA[Burt]]></surname>
<given-names><![CDATA[R.S.]]></given-names>
</name>
<name>
<surname><![CDATA[Camerer]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Not so Different After All: A Cross-Discipline View of Trust]]></article-title>
<source><![CDATA[Academy of Management Review]]></source>
<year>1998</year>
<volume>23</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>393-404</page-range></nlm-citation>
</ref>
<ref id="B34">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Shapiro]]></surname>
<given-names><![CDATA[D.L.]]></given-names>
</name>
<name>
<surname><![CDATA[Sheppard]]></surname>
<given-names><![CDATA[B.H.]]></given-names>
</name>
<name>
<surname><![CDATA[Cheraskin]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Business on a Handshake]]></article-title>
<source><![CDATA[Negotiation Journal]]></source>
<year>1992</year>
<volume>8</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>365-377</page-range></nlm-citation>
</ref>
<ref id="B35">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sheppard]]></surname>
<given-names><![CDATA[B.H.]]></given-names>
</name>
<name>
<surname><![CDATA[Sherman]]></surname>
<given-names><![CDATA[D.M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Grammars ofTrust: A Model and General Implications]]></article-title>
<source><![CDATA[Academy of Management Review]]></source>
<year>1998</year>
<volume>23</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>422-437</page-range></nlm-citation>
</ref>
<ref id="B36">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Star]]></surname>
<given-names><![CDATA[S.L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Structure of Ill-Structured Solutions: Boundary Objects and Heterogeneous Distributed Problem Solving]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Gasser]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Huhns]]></surname>
<given-names><![CDATA[M.N.]]></given-names>
</name>
</person-group>
<source><![CDATA[Distributed Artificial Intelligence]]></source>
<year>1989</year>
<volume>II</volume>
<page-range>37-54</page-range><publisher-loc><![CDATA[San Mateo ]]></publisher-loc>
<publisher-name><![CDATA[Morgan Kaufmann]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B37">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sterman]]></surname>
<given-names><![CDATA[J.D.]]></given-names>
</name>
</person-group>
<source><![CDATA[Business Dynamics: Systems Thinking and Modelling for a Complex World]]></source>
<year>2000</year>
<publisher-loc><![CDATA[Boston ]]></publisher-loc>
<publisher-name><![CDATA[IrwinMcGraw-Hill]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B38">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Twitchell]]></surname>
<given-names><![CDATA[D.G.]]></given-names>
</name>
<name>
<surname><![CDATA[Bodrero]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Good]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Burk]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Overcoming Challenges to Successful Interagency Collaboration]]></article-title>
<source><![CDATA[Performance Improvement]]></source>
<year>2007</year>
<volume>46</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>8-15</page-range></nlm-citation>
</ref>
<ref id="B39">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Vangen]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Huxham]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Nurturing Collaborative Relations: Building Trust in Interorganizational Collaboration]]></article-title>
<source><![CDATA[The Journal of Applied Behavioral Science]]></source>
<year>2003</year>
<volume>39</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>5-31</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
