Mostrando entradas con la etiqueta red social. Mostrar todas las entradas
Mostrando entradas con la etiqueta red social. Mostrar todas las entradas

lunes, 30 de diciembre de 2019

"El enemigo conoce el sistema", de Marta Peirano (2019)

Resumen del libro "El enemigo conoce el sistema", de Marta Peirano (2019)

Resumen original y actualizado en el siguiente link:
https://evpitasociologia.blogspot.com/2019/12/el-enemigo-conoce-el-sistema-de-marta.html

Resumen elaborado por E.V.Pita, doctor en Comunicación, licenciado en Derecho y Sociología

Sociología, Internet, red social,

.............................................................................................................

Ficha técnica: 

Título: "El enemigo conoce el sistema"

Subtítulo: Manipulación de ideas, personas e influencias después de la economía de la atención

Autora: Marta Peirano

Fecha de publicación: junio 2019

Editorial en español: Debate, Penguin Random House Grupo Editorial, Barcelona, 2019

Número de páginas: 301

.............................................................................................................

Biografía de la autora Marta Peirano (hasta el 2019)

Marta Peirano es periodista. Fundó las secciones de Cultura de ADN y eldiario.es, donde ha sido jefa de Cultura y Tecnología y adjunta al director. Ha sido codirectora de Copyfight y cofundadora de Hack Hackers Berlin. Ha escrito libros sobre autómatas, sistemas de notación y un ensayo sobre vigilancia y criptografía llamado El pequeño libro rojo del activista en la red, con prólogo de Edward Snowden. Su charla TED "¿Por qué me vigilan si no soy nadie?" supera ya los dos millones de visitas. Se la puede ver en los debates de radio y televisión hablando de vigilancia, infraestructuras, soberanía tecnológica, propaganda computacional y cambio climático. Vive entre Madrid y Berlín.

.............................................................................................................

Texto de la contraportada

"La red no es libre, ni abierta ni democrática. Es un conjunto de servidores, antenas, routers y cables de fibra óptica controlados por un número cada vez más pequeño de empresas. Es un lenguaje y una burocracia de protocolos que hacen máquinas que hablan, normas de circulación que conducen el tráfico, microdecisiones que definen  su eficiencia. Si la consideramos un proyecto llamado Internet, podemos decir que es la infraestructura más grande jamás construida, y el sistema que define todos los aspectos de nuestra sociedad. Y sin embargo es secreta. Su tecnología está oculta, enterrada, sumergida o camuflada; sus algoritmos son opacos, sus microdecisiones son irrasteables. Los centros de datos que almacenan y procesan la información están ocultos y protegidos por criptografía, propiedad intelectual y alambre de espino. La infraestructura crítica de nuestro tiempo está fuera de nuestra vista. No podemos comprender la lógica, la intención y el objetivo de lo que no vemos. Todas las conversaciones sobre esa infraestructura son en realidad conversaciones sobre su interfaz, un conjunto de metáforas que se interpone entre nosotros y el sistema. Un lenguaje diseñado, no para facilitar nuestra comprensión de esa infraestructura, sino para ofuscarla. El enemigo conoce el sistema, pero nosotros no".

"Este libro te ayudará a conocerlo, y a comprender por qué la herramienta más democratizadora de la historia se ha convertido en una máquina de vigilancia y manipulación de masas al servicio de regímenes autoritarios. Solo así podremos convertirla en lo que necesitamos: una herramienta para gestionar las nuevas crisis del modo más humano posible. No tenemos un segundo que perder".

.............................................................................................................

ÍNDICE

1. Adicción

Cuando haces pop, ya no hay stop
Por qué no puedes dejar de tocar tu móvil
La caja de Skinner
Un Skinner moderno llamado B.J.Fogg
Dark design: reclamo, puntuación, palanca, repeat
Competimos con el sueño, no con HBO

2. Infraestructuras

De Command & Control a TCP/IP
El problema de Internet
IBM PC: construya su propio ordenador
Internet entra en el mercado
Tim Berners-Lee: esta web es para todos
Kilómetros de fibra óptica para recolonizar el mundo

3. Vigilancia

El pecado original de Internet
Ojos en el bolsillo
Después de Snowden
Centinelas celestes
El estado soberano de la nube
Palantir, el buscavidas
La banalización de la vigilancia
China 2020, la primera dictadura digital

4. Algoritmo

5. Revolución

El software libre: la libertad nos hará libres
Dos visionarios tóxicos: Steve Jobs y Tim O'Reilly
Mip, Mix, Burn
Creative Commons: algunos derechos reservados
La trampa de la inteligencia colectiva
La promesa de la blogosfera: vivir para contarlo juntos
Un nuevo ecosistema mediático
La carrera darwinista, de Napster a The Pirate Bay
Del movimiento anticapitalista a la web 2.0

6. El modelo de negocio

Compraventa de datos personales

7. Manipulación

La máquina de propaganda infinita
Los leopardos se comerán tu cara
Operación Infektion
La máquina de propaganda rusa
Todos contra todos
No es política, es capitalismo
Myanmar: deshumanizar con memes y mentiras
Nosotros contra ellos: la campaña del odio
Golpe al sueño democrático
Doctrina del shock a la carta
WhatsApp, el primer medio de comunicación de masas secreto
Grupos secretos: la próxima frontera

.............................................................................................................

RESUMEN

Comentarios previos:  La autora Marta Peirano hace un repaso a la creación de Internet, un proyecto militar pensado para intercambiar datos de misiles de forma descentralizada y que luego fue adoptado por la comunidad científica para intercambiar ideas y que generó una rama del llamado software libre (luego transmutado en "open source" y en la Web 2.0, ambas acuñadas por Tim O'Reilly). A partir de los 90, Internet mutó en un gran escaparate comercial lleno de webs como Amazon que empezaron a explotar los datos y espiar a sus clientes, lo mismo que Google y Facebook, práctica que ahora es habitual, lo que ha dado lugar a la llamada Sociedad de la Vigilancia, donde el reconocimiento de caras está muy avanzado, y cuyo máximo exponente es China, que puntúa a sus ciudadanos por su buena conducta (la autora aclara que al ser un sistema de puntuación totalmente transparente es más "claro" que el occidental, donde los algoritmos son secretos y confidenciales y te puntúan de forma oscura para pedir un crédito, etc... y  nadie sabe a lo que atenerse). Finalmente, el usuario ha caído en una adicción a su móvil a través del "scrolling" (hacer rodar la pantalla), lo que recuerda a los ratones del psicólogo conductista Skinner que pulsaban la palanca para obtener recompensas y, a cuanta mayor incertidumbre, más la pulsaban (lo mismo que ahora se hace con Instagram o Facebook), modelo similar al del adicto a las máquinas tragaperras (que funcionan por un algoritmo para maximizar las jugadas y no por azar). La adicción también se extiende a las series web en canales como Netflix o HBO, en los que se proyectan sin parar capítulos, en una constante lucha contra el sueño y el tiempo libre del usuario.

Destaca las ideas y modelos de B.J. Fogg , experto en comportamiento que acuñó el Fogg Behaviour Model o FBM. Dice que para implantar un hábito de manera efectiva, tienen que ocurrir tres cosas al mismo tiempo: motivación, habilidad y señal (trigger, gatillo, desencadenante). Es la base de poner olores en las tiendas para desencadenar los recuerdos del pan recién horneado o la galleta de la abuela. El "like" sería lo último en dark design: el "like" funciona como un pequeño chute de dopamina y hace que visite las webs de forma compulsiva gracias a que las imágenes son impredecibles. Incluso está el snapstreak (un icono de fuego en tu canal de mensajería prueba tu relación lo fuerte que está con cada uno de tus contactos).

La autora cree que ya en los años 80 se desvirtuó el concepto de Internet como red libre y descentralizada y se optó por el concepto de TCP/IP que, en la práctica, supone que hay cuellos de botella por donde pasa la información y que, a la postre, a facilitado que todos los usuarios puedan ser vigilados en Internet. Peirano dice que casualmente el servidor mundial por donde pasa todo el tráfico de la información de Internet está situado en unas viejas instalaciones del servicio de inteligencia en Washington y que compraron a precio de ganga unos de los fundadores de Internet para montar sus granjas de servidores. Irónicamente o no, por allí pasa toda la información de los usuarios, la cual puede ser supervisada en cualquier momento. De haber optado por un concepto más descentralizado, se habría evitado este mundo hipervigilado. La autora recuerda los escándalos en torno al espionaje masivo de correos de ciudadanos aunque el Gobierno de Obama alegase que, en realidad, solo estudiaban los metadatos y no el contenido de mensaje. Peirano recuerda que los "metadatos" nos dicen cosas de nosotros que ni siquiera sabemos, no solo nuestra dirección y la matrícula del coche.

La autora también recuerda que la alianza IBM (con su pecé clónico) y Microsoft (con su software instalado en todos los pecés) permitió expandir el ordenador personal al hogar, frente a Apple, pero también con ello restringió el modelo de Internet, pues con Microsoft también se implantó el navegador Explorer. Marta Peirano recalca la importancia de las infraestructuras y su diseño para la configuración actual de Internet. Con la burbuja punto.com se extendieron enormes superficies de cable de fibra óptica con millones de euros tirados a la basura pero esta infraestructura ya instalada permite ahora un análisis masivo de datos.

Otra batalla perdida fue la del software libre. La autora culpa a Tim O'Reilly (que al igual que Jobs jamás ha escrito ni una línea de código) de haber inventado el concepto de "open source", donde es posible apropiarse de la propiedad intelectual del software libre haciendo modificaciones a medida.
Un gurú del MIT (Stallman) propuso un software libre radical pero no fue secundado porque las empresas querían ganar algo de dinero y premiar el esfuerzo del autor.  Fue una solución intermedia para que las compañías siguiesen ganando dinero y, a la vez, el cliente puede hacer sus propias modificaciones. Tim O'Reilly también fue el impulsor de la Web 2.0; el concepto es el siguiente: dado que el antecesor de Internet fue Arpanet, la arquitectura y diseño está pensada para compartir datos entre iguales, el llamado P2P, que dio lugar a The Pirate Bay pero también a Wikipedia y Wikileads. Fue otro golpe a la propiedad intelectual porque la red fue usada para compartir datos y archivos de música, lo que derivó en webs piratas o Napster. Eso había que comercializarlo: Jobs propuso su iPod para cobrar por la música y O'Reilly ensalzó los beneficios de la Web2: todas las webs que habían sobrevivido a la crisis de las punto.com eran de usuarios que compartían datos: de ahí surgieron los blogs. El dinero de la Web 2.0 estaba en montar plataformas y hacer trabajar a todos esos usuarios para que compartiesen gratis sus creaciones literarias, opinión o música. Ellos trabajaban gratis y las plataformas que los aglutinaban se quedaban el dinero. La publicidad no era rentable para los usuarios a no ser que diesen un pelotazo.

También hubo una batalla legal sobre la propiedad intelectual y el intercambio de archivos entre usuarios (no es lo mismo compartir con un amigo una copia de un disco de vinilo o cassette que colgarlo en Napster para que lo bajen miles de usuarios). En este caso, también se luchó con la cultura del todo gratis. Fue una batalla perdida para los usuarios, que se vieron amenazados por distribuir contenidos protegidos. Una solución fue el Common Creative (que autoriza la difusión libre pero protege al autor),

A esto se sumó la Inteligencia Artificial. China lideró la carrera después de que su campeón chino fuese derrotado por un programa de IA al tradicional juego Go, más difícil que el ajedrez. En dos años, se puso al día en IA y llenó el país de cámaras de reconocimiento facial y de pago digital (lo que la convierte en un Estado de la vigilancia total) para tener mejor controlados a los ciudadanos, a los que en el 2020 prevé imponer un control de puntos con recompensas y castigos.

A todo esto se suma la Cloud Computing, que ayuda a almacenar millones de perfiles de usuarios en gigantescas granjas de servidores. Un ejemplo es Palantir, de Peter Thier, el gurú de Silicon Valley, cuya empresa de análisis de datos vende perfiles a numerosos clientes, se supone que interesados en temas publicitarios o de elecciones políticas. La autora da por supuesto que hay un expediente para cada usuario de Internet con miles de datos que él mismo desconoce sobre sí mismo.

A esto se suma los hallazgos que reveló Snowden de que había una vigilancia masiva de los ciudadanos europeos por parte de EE.UU. (pues su legislación lo permite; el escándalo fue que también espiaba a sus propios ciudadanos, lo que el Gobierno negó). La tesis principal que motiva este espionaje masivo es que "todos los pájaros vuelan igual", lo que quiere decir que un terrorista sigue el mismo patrón que otro, por lo que el análisis de datos es importante para detectar "patrones" comunes. Esto lleva a clasificar a los ciudadanos en "buenos" y "malos".

La autora también habla del surgimiento del "socialismo digital" que no consiste tanto en el viejo socialismo de lucha de clases sino en la cultura del "todo gratis" en Internet (gratis a cambio de los datos personales). Varias voces de Silicon Valley se inclinaron hacia ese espíritu comunitario pero, finalmente, siguieron con sus técnicas de ganar mucho dinero sin pensar tanto en el bien de la comunidad, a la que consideran un buen caladero donde pescar. 

En la parte final del libro, la autora aborda las campañas de desinformación o fakenews que llevan a cabo gobiernos extranjeros con fines propagandísticos y para generar confusión (como la llamada doctrina Gerasimov, inspirada en la Primavera Árabe y que sirve para crear oposición interna en un país, la llamada guerra híbrida, o también la agencia rusa Internet Research Agency (IRA) que usa contenido para reclutar activistas y tejer una red de grupos generando grietas en la sociedad americana). Pasa a continuación a hablar de la campaña de Donald Trump y en la que estaría metido un tal Guccifer 2.0 (oficial de la agencia rusa GRU y con sede en Moscú). Habrían creado cientos de correos falsos, identidades falsas, cuentas falsas en Facebook, Twitter o Instagran para apoyar a Trump, Sanders y Stein y "trolear" a Hillary Clinton, Rubio y Cruz, para convencer a otros de que se abstuviesen de votar o para crear partidos o asociaciones en Facebook. El complot se bautizó con el nombre de Proyecto Lakhta.

La autora recuerda que los humanos tenemos sesgos cognitivos (el de confirmación lo que ya creemos y despreciar lo que lo contradice y el de efecto falso de consenso que sobreestima la popularidad de nuestro punto de vista), puntos ciegos en nuestro razonamiento que crean distorsión. También existe la publicidad segmentada y el filtro burbuja. En la campaña de Trump se amplificaron artificialmente los mensajes para producir la ilusión de que había muchos racistas en EE.UU., a la vez que naturalizaba posturas minoritarias y antisociales, pretendiendo que gozan de mucha popularidad.

El hecho de que Internet se concentre en torno a Facebook-Instragram, Google-You Tube, crea un ecosistema donde el usuario ve un mundo sin contradicciones allí donde va. La autora dice que la agencia rusa diseñó un mundo a la medida de los miedos del usuario y reclamaciones, y polarizó a los grupos que había creado pero los algoritmos favorecían este proceso y salieron inesperados aliados como los autores de fakenews de un pueblo de Macedonia  (Veles) que se hicieron millonarios con la publicidad apoyando a Trump, así como a una agencia de Oxford. Hay detrás una "deshumanización" del otro (nosotros contra ellos) de la que ya habló Arend. Un informe del Proyecto de Propaganda Computacional de la Universidad de Oxford en 2017 concluyó que incluso los gobiernos democráticos vinculan su aparato de propaganda estatal a las redes sociales. Menciona a SCL Group (una consultora británica especializada en "psyops" u operaciones psicológicas) y Cambridge Analytica era su hija estadounidense (el accionista principal era Robert Mercer, financiero de Trump). Mediante un simple test de emoticonos crearon un perfil psicométrico para inferir rasgos de personalidad de cada usuario (era capaz de detectar a mujeres que temen a los inmigrantes). La idea era crear un algoritmo para crear un modelo del electorado y encontrar a cinco millones de usuarios susceptibles de ser convencidos en los estados clave que necesitaban un empujoncito del 1 %.

También hay un caso español: la autora dice que al destaparse la trama Púnica, el PP madrileño contrató a un ejército de tuiteros para defender a la presidenta de la comunidad, Aguirre, y a su segundo, González. Acusa a EICO de fabricar "apoyo civil" a los políticos. También se contrató un ataque coordinado contra la Marcha Verde.

Hay hasta 60 compañías en el mundo que compran datos de votantes: i360 (de los Koch), HaystaqDNA, 270 Strategies (Obama), eXelate (Nielsen), sin contar las clandestinas montadas por los servicios de inteligencia. 
La autora comenta que Bolsonaro en Brasil tuvo el apoyo de los mensajes de WhatsApp (comprando números de teléfono para enviarles mensajes desde un número desconocido) que enviaban a líderes de grupos locales y estos los reenviaban. Al final, esto creaba tribus enfurecidas a base de noticias falsas o fake news.

Dice que Bannon (el exasesor de Trump y promotor de una liga de partidos reaccionarios en Europa) se enfocó en Vox en España tras asesorar a Bolsonaro. A través de Bardají, le dio un aparato tecnológico para moverse en las redes sociales con los mensajes adecuados, probar ideas y hacer una campaña electoral al estilo americano. Su receta es: 1) Poner en duda la integridad de las elecciones 2) Campaña de deshumanización de los inmigrantes 3) La retórica del nosotros contra ellos, herramienta de tribalización ideada por la agencia rusa 4) La franquicia se ha instalado en la gran conspiración del "establishment" como vehículo de destrucción de las instituciones democráticas. Usan un algoritmo optimizado para una viralidad inmediata. Los que protestan quedan ridiculizados como "snowflakes" (sensiblero con ínfulas que reacciona ante cualquier microagresión inofensiva ).

Después de la debacle de Facebook con Analytica, se han tomado algunas medidas contra WhatsApp como limitar a cinco los reenvíos de "fakenews" para retrasar los linchamientos (como en la India). La autora dice que una distribución coordinada puede enviar un mensaje a 1.280 personas en cinco grupos y el contenido llega a millones de personas en pocos minutos con un coste cero. WhatsApp es imposible de monitorizar porque la naturaleza misma del medio lo impide. La acción se está moviendo a grupos más privados como DM rooms de Twitter o Instagram. Esto genera unos supergrupos seleccionados en Facebook e Instagram (que estarían conectadas en una megaplataforma con canales cifrados). Según la autora, es el "ecosistema definitivo para la vigilancia y manipulación" de miles de millones de personas en previsión de un futuro irrevocable: pronto seremos muchos más viviendo en mucho menos espacio, compitiendo por menos recursos, en un entorno hostil. Y estas infraestructuras de poder centralizado, persistente y oscuro no están diseñadas para ayudarnos a gestionar esa crisis sino a nosotros mismos. No servirán para hacer frente al poder ni para desmantelarlo, afirma la autora.

lunes, 4 de septiembre de 2017

"El filtro burbuja", de Eli Pariser (2011)

Resumen del libro "El filtro burbuja", de Eli Pariser (2011)


Resumen original y actualizado del libro en:
https://evpitasociologia.blogspot.com/2017/08/el-filtro-burbuja-de-eli-pariser-2011.html

Resumen elaborado por E.V.Pita, doctor en Comunicación Social, licenciado en Derecho y Sociología

Sociología, red social, audiencia, público, Internet,

.....................................................................................................................

Título: "El filtro burbuja"
Subtítulo: Cómo la Red decide lo que leemos y lo que pensamos

Título original en inglés: The Filter Bubble

Autor: Eli Pariser

Fecha de publicación en inglés: 2011

Fecha de publicación en español: 2017; Barcelona; Penguin Random House Grupo Editorial (Taurus)

Número de páginas: 289

.................................................................................................................................................

Biografía oficial del autor Eli Pariser (hasta 2017)

Eli Pariser nació en 1980 en Maine (Estados Unidos), Es consejero delegado de Upworthy, un portal para contenido viral "significativo". Activista liberal, es presidente del consejo de MoveOn, la plataforma online de activismo político y cofundador de Avaaz.

.....................................................................................................................

Texto de la contraportada

"En diciembre del 2009, Google comenzó a personalizar los resultados de las búsquedas de todos los usuarios y arrancó así una nueva era en la que las webs que visitamos se adaptan a nosotros como por arte de magia. El filtro burbuja revela lo que hay detrás de esa ubicua personalización, no solo en Google sino también en Facebook y cualquier portal de noticias.

La recopilación de datos personales - desde la orientación política hasta las últimas zapatillas que hemos buscado - y el ajuste de nuestra navegación a estos es el nuevo campo de batalla de los gigantes de Internet. Vivimos en universos de información personalizada, burbujas a las que solo acceden las noticias que coinciden con nuestros intereses y preferencias, lo que limita nuestra exposición a ideas, opiniones y realidades ajenas, y afecta al funcionamiento de la democracia.

Internet, que nació para facilitar el flujo de ideas e información, se está cerrando sobre sí mismo bajo la presión del comercio y la monetización. Pero no es demasiado tarde para corregir el rumbo. Pariser expone una nueva visión que explote los beneficios de la tecnología sin caer en sus peores efectos, para lograr que Internet alcance su potencial transformador".

.................................................................................................................................................

ÍNDICE

1. La contienda por la relevancia

2. El usuario es el contenido

3. La sociedad del Adderall

4. El bucle sobre tí mismo

5. El público es irrelevante

6. ¡Hola, Mundo!

7. Lo que quieres, tanto si lo quieres como si no

8. Escapa de la ciudad de los guetos

.................................................................................................................................................

RESUMEN

Comentarios iniciales: el presente libro estaría encuadrado dentro de la corriente crítica sobre Internet aunque se distingue porque no recomienda el pago de dinero a las personas que colaboran en crear estas redes (los prosumidores): la razón es que el autor Eli Pariser considera que los internautas ya han recibido suficiente pago al tener acceso a servicios y "apps" gratuitos.

El autor comienza hablando de los inicios de Internet, cuando se creía que iba a ser una red que lo iba a cambiar todo para bien. Los propios creadores de Google hicieron una apuesta por la búsqueda "neutral" como forma de saber todo pero pronto cayeron en la realidad de que si querían ganar montañas de dinero habría que ir de la mano de las empresas de publicidad. Incluso así, el consumidor podría verlo como un mal menor: a cambio de un montón de servicios gratuitos, el anunciante insertaría "cookies" en su programa de navegación para perseguirle por las páginas y publicitarle los productos que podrían ser de su interés. Como señalan los autores, en el 2009, Google dio un paso más allá e incluso personalizó las búsquedas, de forma que el internauta encuentra justo lo que andaba buscando y nada más.

Para Pariser, con las búsquedas personalizadas desaparece la "serendipia" (el arte de buscar algo y encontrar algo mucho más valioso; caso de Fleming, que descubrió por azar las cepas que permitieron crear la vacuna de la penicilina). Y por otra parte, solo recibimos aquellas noticias que queremos ver y escuchar, las que refuerzan nuestro propio pensamiento y creencias, lo que nos impide pararnos a sopesar otras opiniones diferentes y confrontarlas con las nuestras. Las búsquedas personalizadas parecían en principio muy valiosas al permitirnos ir al grano pero acabaron por funcionar como unas anteojeras que nos impide ver más allá de nuestro mundo y creencias.

Esto tiene otra consecuencia y es que las grandes plataformas han creado un perfil de cada usuario con miles de datos sobre él (acumulan datos hasta de dónde se para el ratón y si hace clic o no). lo que define a unos mejor que se conocen ellos mismos: de derechas, izquierdas, gustos, aficiones, lecturas, etc...

Facebook incluso empezó a hacer invisibles los comentarios de amigos de derechas de los de izquierdas al entender que no le iban a interesar pero eso es precipitarse mucho ya que mucha gente está interesada en saber qué traman los partidos rivales, etc...

De la acumulación de datos de cada usuario (el Big Data) se ha creado un perfil y muchas empresas ya negocian con él. El autor menciona a las empresas Acxiom y BlueKai, que tienen hasta 1.200 datos de cada persona (un 90 % de los estadounidenses) en base a sus búsquedas, enlaces, etc.. lo que llevó al FBI a solicitar su colaboración para conocer más sobre la identidad y costumbres de uno de los terroristas del 11-S. Todos estos datos circulan por la red y alguien se encarga de acumularlos y clasificarlos.

El autor también explica el concepto de tecnología "push" (televisión, email: la información aparece en el buzón de tu casa sin que hagas nada) y "pull" (navegador red, introduces un dato y el ordenador extrae información del servidor). Pariser señala que el problema de la tecnología "pull" acarrea un montón de trabajo porque hay que gestionar la información que nos interesa. La solución es codificar al usuario para brindarle solo la información que desea, información que no recopila un humano sino un robot o un programa informático que trabaja con códigos. Aquí desaparece el redactor de carne y hueso como "filtro" de las noticias. No hay que olvidar que antes el derecho de libertad de expresión lo podía ejercer cualquiera que tuviese una rotativa mientras que ahora lo hace cualquier bloguero con acceso a Internet.