miércoles, 11 de noviembre de 2015

Community managers: creando imagen digital

Una de las profesiones digitales más nombradas en los últimos tiempos es la de Community Manager. También es, dentro de de este segmento, una de las más ambiguas. Si los roles de un técnico de sistemas o de un desarollador de software están más o menos claros, no ocurre lo mismo con los del c.m. De hecho, como punto de partida, ni la propia denominación Community Manager es concisa, sobre todo en entornos no anglófonos, donde también se utilizan denominaciones como  Social Media Analyst, Social Media Manager, Account Manager, Online Marketing Manager. 

Ante este galimatias, cabe preguntarse ¿cuál es el perfil de estos profesionales? ¿el c.m. nace o se hace? ¿Quién es el más indicado para ocuparse de este puesto? ¿Reconvertidos del marketing tradicional? ¿Nuevos profesionales forjados en un entorno digital puro? ¿El primero que pasaba por la puerta de recursos humanos? El mercado académico no ha perdido el tiempo y en la red podemos encontrar cientos de cursos, algunos gratuitos y otros más o menos reglados. Como muestra, y para ir perfilando un poco más el perfil de estos trabajadores, nos centramos en tres instituciones.  La escuela de negocios Cerem  oferta un máster en Community manager, cuyos objetivos son:
01. Formar profesionales que utilicen los medios y redes sociales como herramienta de comunicación y marketing.
02. Ser capaz de definir, implementar, gestionar y evaluar un plan de medios sociales que esté correctamente integrado dentro de la estrategia de la compañía.
03. Profundizar en el uso de diferentes canales de marketing online con el fin de que el alumno sea capaz de aportar sus conocimientos sobre social media dentro de una estrategia de marketing o comunicación digital.


En Deusto Formación encontramos el curso superior de gestión de redes sociales y community management. En este recurso formativo los objetivos son:
- Crear interacciones relevantes entre marca y personas
- Gestionar y moderar contenidos generados por los usuarios teniendo en cuenta las buenas prácticas y las normativas legales.
- Elaborar planes de Social Media y de reputación online orientados a la consecución de resultados comerciales


La Universidad Americana de Europa, desde México, ofrece la maestría en Community Manager y Posicionamiento Web. Aquí los objetivos son más extensos, pero de corte didáctico. Igualmente proponen un perfil para el candidato a realizar la formación. Se presuponen que el estudiante debe ser capaz de discernir las corrientes sociales que rodean una situación, que sabe delimitar y valorar el alcance de una opión y las redes y que debe terner habilidad para expresarse por escrito.

Tres puntos de vista para hacernos una idea de quién  debe ocupar este puesto. Y no es cuestión baladí, pues la imagen que una empresa o personalidad pública proyecta en la red puede condicionar o, al menos,  dar un disgusto a los representados.  Por este mal trago pasó David Bisbal, que recibió sonadas burlas al publicar una serie de comentarios sobre la primavera árabe donde quedó patente que su negocio es la canción, pero no la sociología. En bretes parecidos se han visto otros muchos famosillos. Los deportistas de alto nivel, que también son humanos, tampoco está exentosde meter la pata, por lo que deberían vigilar sus impulsos en la red. Un chascarrillo en el vestuario no tiene el mismo alcance que un tuit que leerán miles de personas. Esto le ocurrió a Casillas, que insultó a otro tuitero en al red. 
En política también es sencillo encontrar este tipo de situaciones. No tan brusco como el del portero del Oporto, un comentario del futuro presidente del gobierno de España excluyendo del panorama político a un ciudadano de quince años, tampoco es afortunado.

Para evitar este tipo de fatídicos desenlaces, es aconsejable que aquellas personalidades cuyos mensajes vayan a tener gran difusión o que puedan ser utilizados en su contra, pongan su imagen digital en manos de un responsable. Pero ¿es fácil encontrar a la persona adecuada?  Los c.m. de la policia nacional o la guardia civil han cometido sonoras pifias que rápidamente se han viralizado. Carlos Fernández Guerra, community manager de la Policía Nacional, reconoce que es sencillo confundir la cuenta personal con la coorporativa, lo que provoca situaciones confusas.  No obstante, el sentido del humor nunca esta de más, aunque sea la autoridad la que habla.
Desde luego, lo que no puede hacer un c.m. es insultar a un cliente que se queja de un producto de su empresa. Para ver varios ejemplos de lo que no se debe hacer, nada mejor que visitar el tripadvisor de este restaurante cacereño: Me mantengo en lo dicho y sigo pensando que son unos maleducados y unos irrespetuosos
alfonsovazquez.com
ciberantropólogo

domingo, 25 de octubre de 2015

Diario de una acosada

La red se convierte en un espacio alternativo de comunicación e interacción  que amplifica nuestras acciones de manera inimaginable. Nos permite, para bien o para mal, llegar a cualquier rincón del mundo y, en cierta medida, iguala a todos sus usuarios: desde celebridades de cualquier ámbito al más recóndito usuario. 

Mia Matsumiya, una violinista profesional estadounidense, ha descubierto, a través de una serie de experiencias desagradables, el carácter horizontal de la red. A lo largo de diez años ha ido recibiendo a través de diferentes redes  (Myspace, Instagram, Facebook o Twitter) multitud de mensajes de contenido sexual. Lejos de ir eliminándolos, Matsumiya ha ido archivándolos y hace un par de años pensó en editar un libro recogiendo las propuestas más inverosímiles. No obstante, ha preferido crear una cuenta especial en Instagram,  Perv_magnet,  donde va publicando poco a poco estos mensajes.
Sin lugar a dudas la iniciativa ha traspasado su ámbito profesional y se ha hecho viral. Además, ha permitido que otros usuarios que se han sentido identificados con el problema se una a la misma. [source: le Figaro]

alfonsovazquez.com
ciberantropólogo

domingo, 6 de septiembre de 2015

La sociedad del consumo II: el fenómeno outlet

En el post anterior comentábamos cómo el consumidor de esta sociedad digital lo es en todo momento. Ya no es preciso ir a la tienda, la tienda viene siempre con nosotros.: 24 horas al día, 7 días a la semana.  Y dentro de este fenómeno de tiendas on-line, podemos destacar las de "oportunidades" destinadas a los más avispados. La fascinante maquinaría de ventas cuenta con todos los detalle, y el primero es conseguir que el cliente se sienta exclusivo. Así, generamos perfiles de usuarios e instalamos apps para recibir las ofertas cada mañana en nuestro smartphone. Un segundo detalle es hacer creer al cliente que el producto es igual de exclusivo que él mismo, y que en ese mismo momento lo podrá conseguir a un precio excepcional. el cebo está echado, y los beneficios no tardan en llegar.

Basta plantar el cartel de outlet / venta exclusiva / venta privada y sacarle al consumidor entre 100 y 200 euros más por un producto de precio medio 80. Vente Privée, Privalia, Buy Vip o showroomprive, espacios de la denominada venta flash, utilizan el mismo método: material de inventarios que las marcas no quieren. Las web venden el producto más rápido y más caro de lo que se vendería en una tienda outlet tradicional. En palabras de Jaques-Antoine Granjon, CEO de Vente Privée  "Antes los vendían en outlets por ejemplo, pero con Vente-privee hemos creado un nuevo valor para las marcas y los productos: podemos vender un gran volumen muy rápido.[...] Además lo vendemos a un precio mayor al que recibirían con los outlets" [el mundo]. Como vemos, el precio de las cosas es el que estamos dispuestos a pagar,  y a su vez aumenta por la sensación de exclusividad. Misterios del mercado


alfonsovazquez.com
ciberantropólogo
Con la colaboración de Alberto Ledo @0x13d0 

martes, 1 de septiembre de 2015

La sociedad del consumo I: base epistemológica

Vamos a arrancar el mes con una trilogía sobre el consumo y cómo los medios digitales y la sociedad de la imagen han transformado nuestras pautas a la hora de llenar la cesta de la compra. La comunicación audiovisual se ha convertido en ciencia en nuestros días. Una ciencia que no es neutra y que está al servicio de sus mecenas.  Y quizás sea este mecenazgo el punto de apoyo de la gran mentira  de la que se ha venido denominando sociedad del conocimiento.  Bajo este paradigma, las grandes compañías que  dominan la sociedad de la información, se han encargado de diluir este concepto y asociarlo de manera casi binomial a consumo, hasta tal punto  que el consumidor es incapaz de determinar en qué fase se encuentra.

En un escenario en el que la imagen y el sonido se vuelven ubicuos, el ciudadano se transforma en consumidor y la calle y el espacio público se convierten en un inmerso zoco. Es decir, si la conectividad de nuestros dispositivos está presente allá donde nos desplacemos, sin duda supondremos una presa muy apetitosa para el mercado: somos consumidores ubicuos, omnipresentes en el tiempo y en el espacio. Ahora queda plantearnos si el acoso consumista es un daño colateral del libre acceso a la información, o es que ésta un caramelo para transformarnos en un rebaño de compradores a fulltime.  
alfonsovazquez.com
ciberantropólogo

domingo, 30 de agosto de 2015

Feliz cumpleaños Windows 95

Normalmente agosto es un mes con pocas novedades. El verano boreal hace que las presentaciones comerciales se ralenticen, y el mercado tecnológico no podía permanecer ajeno a esta tendencia. Sin embargo, el 20 de agosto de 1995, Microsoft lanza el sistema operativo que popularizó la informática doméstica. 

La campaña de marketing que acompañó a esta presentación no tenía precedentes en este sector emergente. Gastaron 300 millones de dólares, de los cuales 20 fueron para comprar los derechos de Star Me Up de los Rolling Stones, en referencia al botón de inicio (Start en la versión inglesa). Tras él, vinieron varios uploads, que también mantuvieron el start: windows 98, NT, XP y ME. Duró hasta la secuencia de windows 7-10, que orientaron el S.O. a dispositivos móviles.  

Windows 95, en su vigésimo aniversario se consolida como un curtido veterano, con una serie de novedades que condicionarían el desarrollo de posteriores plataformas. Al menos, así fue vendido por la empresa de Bill Gates: multitarea y sistema operativo puramente visual (ya no era necesario instalar MS-DOS antes de colocar un Windows 3.X). 


No obstante, las GUI (del inglés graphical user interface), ya habían sido anticipadas
previamente, al menos de manera conceptual.  Jef Raskin había hablado de estos entorno gráficos en su tesis doctoral defendida en 1967. Raskin posteriormente colaboraría con Steve Jobs, y se encargaría del proyectos Apple Macintosh en 1979. Aunque en la práctica, el primer ratón  y la primera interface gráfica fueron desarrollados Xerox poco antes, en 1973:  Alto fue  el primer ordenador con una interface gráfica donde las ventanas se superponían y había carpetas e iconos. Este avance se lo debemos a Douglas Engelbart, quien tras la segunda guerra mundial se propuso usar las computadoras para mejorar la vida de las personas. 

Así se inicia el camino hacia las metáforas visuales que a día de hoy son nuestras pantallas, si bien el ratón ideado por Engelbart pierde peso ante los dispositivos táctiles. El hecho es que estos hitos tecnológicos, relativamente cercanos en el tiempo, suponen los primeros momentos dentro de las intrahistoria de las computadoras y marcan un punto de partida para la omnipresencia digital que estamos viviendo en estos tiempos.
alfonsovazquez.com
ciberantropólogo

miércoles, 26 de agosto de 2015

¿Pueden las legislaciones nacionales acotar la red?

El 1 de julio entró en vigor en España la ley de Seguridad Ciudadana, con votos a favor del PP y en contra toda la oposición. Hasta el consejo de seguridad de la ONU mostró su preocupación po. Legislaba  con acierto algunos aspectos, pero se le criticaba el recorte de numerosas libertades básicas. Algunos de sus artículos chocaban, o podrían chocar, con algunas de las libertades que son posibles gracias al desarrollo de las tecnologías de la información. Por ejemplo, se podrían llegar a multar por fotografiar a fuerzas de seguridad en acto de servicio o hacer comentarios en los medios sociales. El gobierno se apresuró a decir que la ley se aplicaría con moderación en estos aspectos.

Sin embargo, las denuncias no han tardado en aparecer. La prensa internacional se hace eco de casos de multas absurdas. A fin de cuentas, la denuncias administrativas españolas no afectarían a la BBC British Broadcasting Corporation (Corporación Británica de Radiodifusión) o al diario conservador francés Le Fígaro. Así, BBC recoge las cinco acciones que podrían se objeto de denuncia, colocando en primer lugar la prohibición de colocar imágenes de policías trabajando. Es precisamente por esta norma por la que ya ha habido varios denunciados. Uno de estos casos, recogido por le Figaro, ocurre en Petrel, donde una joven fotografió el coche de la policía local en un lugar destinado a discapacitados. El responsable de este cuerpo de seguridad dijo que la denuncia no se ponía por el uso ofensivo ni por mostrar rostros de los agentes o la matrícula del vehículo, sino por afirmar que losa gentes habían aparcado sin motivo en ese lugar. La broma le salió por 800 euros. El diario.es se hace eco del caso de Eduardo Díaz, quien llamó "escaqueados" en Facebook a algunos agentes de su localidad. Este desliz les costará al joven entre 100 y 600 euros. Pero si escaqueado podría llegar a ser ofensivo ¿ocurre lo mismo con colega? 300 euros le costó a un camionero cordobés llamar colega a un policía, está vez en directo y no a través de los medios sociales. 


Y no sólo la ONU o la prensa extranjera se muestran escépticos e irónicos con la ley española. Paradójicamente  Nicolas Maduro también amenaza con denunciar la ley Mordaza por atentar contra los derechos humanos. Y el problema será  más grave cuando este tipo de sucesos dejen de ser noticia. De momento, podemos seguir la evolución de las sanciones en el mapa de la ley Mordaza.
 alfonsovazquez.com
ciberantropólogo

domingo, 23 de agosto de 2015

Pescando en Mercadona

Retomamos el tema de la seguridad, del que hemos venido hablando en post anteriores. Y si el jueves hablábamos del ataque a una web comercial con el objetivo de extraer información sensible (nombres de usuario, datos financieros...) hoy vamos a hablar de un ataque de phising, una técnica mucho más sencilla donde es el usuario el que "cede" sus datos. Para esto no es preciso amplios conocimientos informáticos: la ingenuidad o la avaricia de las potenciales víctimas  harán que el trabajo dé sus resultados. 

Un ataque de phising es relativamente fácil de implementar con la información disponible, algo de infraestructura más allá de la de andar por casa y algo de conocimientos mínimos de informática avanzada. Es más difícil  amortizar el ataque que la realización en sí. Es decir, crear un cebo es relativamente sencillo, lanzar la caña también. Lo complicado es encontrar víctimas que piquen, pero las hay, a cientos. Y los medios sociales y la facilidad para crear soluciones virales en ellos son el caldo de cultivo idóneo para el éxito de estas operaciones. No es necesario seleccionar las víctimas y desarrollar la trama una y otra vez. Con un sólo cebo, de manera inmediata y una difusión logarítmica los incautos irán cayendo de manera imparable.

Está semana el twitter de la policia nacional y diversos medios nacionales se hacían cargo de una estafa que se extendía a gran velocidad por WhatsApp y por otros medios de mensajería. Sin embargo, a pesar de la difusión dada, no es una novedad. Esta técnica se viene utilizando desde hace año. En el mensaje se invita al lector a entrar en una web con url entrecortada (http://bbit.ly/mercadona-vale) en la que tras responder a cuatro preguntas y difundir el mensaje entre al menos diez contactos, el feliz encuestado recibe un cheque de 150 euros para gastar en cualquier tienda de la cadena. Sin embargo, tras finalizar la encuesta pide que metamos nuestro número de teléfono para recibir el regalo. Y ahí es donde radica el peligro, pues lo que estamos haciendo no es recibir un cheque promocional, sino que nos suscribimos  a servicios premium en lo que nuestra factura telefónica se engrosa a medida que recibimos mensajes.

Dicho sea de  paso, tan delincuente es el phiser como nuestra propia operadora, que no nos dota de herramientas para poder solucionar el problema una vez cumplimentado el fatídico cuestionario. Todo ello a pesar de que las misma policía está al tanto de la estafa y de la mala fe de los desarrolladores de la misma.

alfonsovazquez.com
ciberantropólogo

jueves, 20 de agosto de 2015

Ashley Madison, cuando el burdel abre sus puertas.

Hace unos días saltó  a los medios la noticia del hackeo de la página de citas Ashley Madison. Dependiendo de la catadura moral de cada rotativo, la noticia se dirigió hacía  un aspecto u otro. Y los comentarios de los lectores se radicalizaban aún más.  Nosotros nos olvidamos de los valores éticos de los usuarios y nos quedamos con los aspectos técnicos. Una empresa digital, que cobra a sus usuarios, permite que sus bases de datos sean violentadas por terceros. O si no lo permite, al menos no ha sido capaz de guardar con seguridad las identidades de sus clientes:  más de 37 millones en todo en el mundo.

Evidentemente, este tipo de acciones no son vulgares ataques de phising, como hemos hablado en los últimos post, sino que se requiere una técnica avanzada. Ante la falta de reivindicaciones, podremos especular sobre la autoría de los hechos: un grupo religioso  conservador, un grupo de ladrones en busca de tarjetas de créditos, una astada con ganas de revancha... Sea como fuere, las aventuras discretas que la web ofrecía han quedado aireadas y un fichero que recogía los datos de millones de usuarios ha sido divulgado impunemente. Como poco,  la empresa debería replantearse su responsabilidad en el asunto, por los daños causados a sus clientes. 

El circo mediático tampoco ha dejado pasar la oportunidad de sacar tajada, y alguna emisoras no han dudado en sacar testimonios de los afectados, así como descubrir en directo a una oyente la infidelidad de su pareja. Sin duda, por su alcance, por el número de afectados y por la divulgación mediática, es una noticia que muestra por una parte como la red se convierte en una extensión del mundo físico y por otra parte como la seguridad es un problema al que nadie es ajeno y que sin embargo ni usuarios ni grandes empresas son capaces de controlar.
alfonsovazquez.com
ciberantropólogo

domingo, 16 de agosto de 2015

Amazon Dash Button, comprando sin salir de casa

Hace unas semanas que nos preguntábamos si la tecnología facilitaba nuestras vidas. La respuesta, evidentemente, es afirmativa. Sin embargo, no está exenta de matices o, al menos, de apreciaciones.  Concretemos una acción cotidiana: hacer la compra. Está claro que a través de Internet podemos encontrar cualquier producto, comprarlo de inmediato y recibirlo en nuestro hogar pasado un tiempo variable.  Esto también podemos hacerlo en el ámbito local, pues cualquier supermercado medianamente serio nos permite hacer la cesta de la compra desde nuestro ordenador y disponer de ella en pocas horas en nuestra casa.

Sin embargo, mientras más sencillo sea el proceso de compra, más fácil será atrapar al cliente. Por eso Amazon, de momento en EE.UU, ha unido los dos modelos, el de detallista on-line y el de gran superficie convencional para llegar a más hogares. Y para simplificar al máximo el proceso de compra, ha ideado los Amazon Dash Button, unos botones que podemos conectar a la wifi de nuestro hogar y pegarlos en lugares estratégicos de la casa. Una vez pulsado el botón correspondiente, recibiremos el pedido en nuestro hogar. Podemos pegar el botón que compra el detergente sobre la lavadora y el de las chocolatinas sobre el mando a distancia de la tele. Eso sí, se hace necesario comprar un botón que cuesta 4,99 dólares por cada producto. Por el momento existen dieciocho modelos, que nos permiten comprar cápsulas para la máquina de café, papel higiénico, pañales, sobres para hacer macarrones con queso, maquinillas de afeitar, bolsas de basura y refrescos como Izze o Gatorade.
alfonsovazquez.com
ciberantropólogo

domingo, 9 de agosto de 2015

Hasta que la muerte nos separe

La vida digital nos ofrece una nueva dimensión para conocer y para hacernos conocer. Nuestras imágenes y nuestras palabras pueden llegar a cualquier rincón del planeta en segundos y permanecer en el ciberespacio por un tiempo impreciso. No conocemos aún la fecha de caducidad de estos medios ni de la red en sí. Así que aunque a priori nos parezca imperecedera, la esfera digital es vulnerable, al igual que la propia humanidad, y susceptible de desaparecer en cualquier momento. 

Sin embargo, es más probable que millones de usuarios desaparezcan antes que la red ¿Qué pasa con las identidades digitales de los difuntos?  ¿Quedan en el limbo digital? Facebook, como territorio propio con legislación propia, oferta la posibilidad de cederla  a lo herederos. Para ello basta con ir a seguridad y a contacto de legado e indicar el nombre de una amigo que se hada cargo de nuestra cuenta una vez que se convierta en conmemorativa. El heredero podrá realizar algunas funciones, como publicar en el muro o actualizar la foto de perfil o aceptar nuevas amistades, pero no podrá publicar en nombre del finado.

alfonsovazquez.com
ciberantropólogo

domingo, 2 de agosto de 2015

¿Cuánto vale nuestra identidad?

La identidad en red es una cuestión que el cibernauta no deja pasar por alto. En este espacio hemos tratado el tema en diferentes ocasiones, haciendo referencia sobre todo a la proyección que el sujeto lanza hacia el exterior. Como tal, es un aspecto que suele ser muy valorado, pues si la cara es el espejo cela alma, nuestra imagen digital es el espejo de nuestra identidad física trasladada al mundo digital.

En el caso de personalidades o instituciones  esto supone un problema serio. De hecho, hay expertos en imagen digital que obtienen pingües beneficios a cambio de que la imagen del cantante de moda o del político de turno sea lo más cool, moderna u honesta -según sea el caso del cliente- que se necesite en cada momento. A fin de cuentas, a pesar de que lo que sube a la red se convierte instantáneamente  en dominio público, el efecto interfaz (la barrera que existe entre emisor y receptor, entre consumidor y productor) da un tiempo de beneficio. 

Evidentemente, cuando hay tanto interés en juego, es comprensible que estas célebres identidades sean falsificadas o robadas. Pero ¿son interesantes las identidades comunes? ¿merece la pena invertir tiempo en robar cuentas de usuarios anónimos? Sin lugar a dudas sí. Por una sencilla razón: es una actividad relativamente sencilla y rentable. El objetivo del hacker no es una identidad concreta, sino que lanza las redes (phising) es espera de que los incautos caigan en ellas. Y de hecho caen. Con más frecuencia de al que imaginamos. El robo de una cuenta de correo personal o de una cuenta de Facebook puede tener poco valor, sin embargo puede ser interesante para generar opiniones. Pero el que nos roben  una cuenta de Ebay o de paypal sí que pueden generar beneficios tangibles de manera inmediata, al igual que cualquier tipo de información financiera (cuentas bancarias, tarjetas...). Esta identidades pueden ser vendidas en foros, mercados negros y otros mentideros de la red. Sólo hay buscar un poco, y nos sorprenderemos de lo fácil que puede resultar comprar, por poco menos de un euro, una identidad robada.  Mientras tanto, sólo nos queda ser sensatos.
alfonsovazquez.com
ciberantropólogo

miércoles, 29 de julio de 2015

¿Puede la tecnología sustituir al ser humano?

No mentimos si decimos que la tecnología nos ayuda y hace más fáciles algunas tareas. Sin embargo, la sensatez no debe olvidarse por muy tecnológico que sea nuestro entorno. O, al menos, debemos estar seguros de saber manejar con precisión esa tecnología. Al igual que  un libro no aportará nada a una persona que no sepa leer, de nada nos valdrá un gadget si no sabemos manejarlo de manera eficaz.

Sin ánimo de hacer leña del árbol caído, esta semana nos sorprendía la noticia de un autobús español que había sufrido un accidente en la localidad francesa de Lille,  quedando atrapado en un túnel con gálibo más bajo que el vehículo. El suceso se produjo, aparentemente, al seguir el conductor las instrucciones del GPS. Sin embargo, no se trata de un caso único, pues estamos acostumbrados  noticias de este tipo. 

Al instalar algunas aplicaciones de este tipo, como la célebre Navmii (anteriormente NavFree). el software nos avisa de que una vez instalado, el servicio debe ser usado como asistente, no como sustituto del conductor, teniendo en cuenta una serie de instrucciones. Y es que, al menos a nivel de usuario, estas aplicaciones son unos ayudantes excepcionales, pero no infalibles. 


alfonsovazquez.com
ciberantropólogo

domingo, 26 de julio de 2015

Convirtiendo el capital cultural en capital económico




La web 2.0, bajo la excusa de ser un espacio donde el usuario es el rey, con capacidad para consumir y producir al mismo tiempo, se nutre gratuitamente del  abnegado trabajo de millones de usuarios que, de manera altruista, regalan su creatividad a la red. En la mayor parte de los casos, el resultado de esta anónima labor digital, no merece la pena y queda oculta sobre océanos de bits nada más ver la luz.



De todas maneras, a nadie importa. El sufrido creador cumple su sueño de hacer que su voz recorra Internet mientras que los grandes magnates de la información, aquellos que ceden "gratuitamente" sus servidores para que las voces anónimas tengan difusión, no tienen que realizar una gran inversión para proyectar sobre los usuarios esta ilusión de voz universal. Sin embargo, entre cientos de servicios gratuitos sin más valor añadido que el que pueda darle el usuario (Como ocurre con blogger), hay empresas que saben rentabilidad el sueño del prosumidor. Es el caso de TripAdvisor, cuyo objetivo último era ofrecer a los viajeros un foro de intercambio donde, de manera gratuita, podrían alojar sus experiencias, opiniones y recomendaciones a otros viajeros.



De esta manera, el viajero disponía de una base de datos en primera persona, donde otros usuarios comentaba dónde ir, qué ver, qué comer y dónde dormir. Sin embargo, ante un proyecto utópico, cooperativo y colaborativo, se escondía un filón de negocio muy jugoso. Internet ofrecía al viajero la posibilidad de información  sin límites, pero regalaba a la empresa una minería de datos sin precedentes. Era la evolución tecnológicamente previsible de las famosas guías de trotamundos. Sin embargo ya no es necesario pagar exploradores o viajeros que redacten guías de los cinco continentes ya que ahora millones de internautas se ocuparían de hacer ese trabajo de manera más minuciosa, pues se puede editar hasta el más recóndito albergue o el chiringuito más perdido de manera fácil y sencilla. Todo un éxito de la cooperación ciudadana que es explotado de diversas maneras por la empresa concesionaria que "acoge" los contenidos. Se ofrece el valor editorial del creador, pues habrá tanto comentarios válidos como nefastos, pero a cambio se recoge el capital humano regalado por los usuarios.





De este modo, TripAdvisor puede recomendar lugares imprescindibles, basándose en las opiniones de sus colaboradores.  No importa la calidad de las mismas, ni su contenido, ni su forma...  importa sobre todo su número. TripAdvisor se ahorra así todo el trabajo de campo, lo que sería la faceta más costosa del modelo previo.  Un  negocio redondo: se elimina  gran parte de la inversión inicial y se recoge infinitamente más información de la que se obtenía con el formato anterior.



Los gerentes de restaurantes y hoteles pierden el sueño por la placa de recomendado en tripadvisor como ocurría antes con la placa de le guide routard. Viene a ser en el turismo low-cost lo que las estrellas michelin  en un escalafón superior. Y los que aún no tienen la codiciada placa, se conforman con un "ya estamos en tripadvisor", aunque cuenten con una sola opinión, escrita por el hijo del patrón o por uno des sus camareros.

alfonsovazquez.com

ciberantropólogo







domingo, 12 de julio de 2015

dead drops ¿la caja de pandora en nuestro portal?

Si paseando un día por su ciudad cree ver un usb asomando de una pared, no se asuste, puede que se encuentre ante un dead drops. Este proyecto, ideado por Aram Bartholl viene a ser el mensaje en la botella del siglo XXI. Quien quiera participar en este macro perfomance global no tiene más que acercar su portátil o tablet a la misteriosa aparición y conectarse a ella a través de un puerto USB.

¿Qué podemos encontrar dentro? ¿Fotos, vídeos, libros, una declaración de amor? Cualquier opción es posible. Sin embargo, actúe con precaución, pues también puede ser una excelente fuente de virus dispuestos a mortificar a nuestro ubicuo dispositivo.
alfonsovazquez.com
ciberantropólogo

domingo, 5 de julio de 2015

FeelDreams, siente tus sueños

El fenómeno 2.0 ha logrado que el usuario anónimo se sienta la estrella en su pequeña parcela de red. Estas comunidades horizontales, antes en un ordenador y ahora en un móvil, conseguían amplificar el alcance de las acciones e intereses de un usuario. De manera telemática, los participantes de estas redes podían conseguir notoriedad o servicios.

La aplicación FeelDreams va un poco más allá, y el usuario puede exponer sus sueños, en espera de que la comunidad lo ayude en su consecución. No hay límites: recorrer Europa en bicicleta, reconquistar a tu primer amor, correr una marathon...

Pero como escribía Calderon, soñar no es suficiente, hay luchar para conseguirlo. No sabemos quién esta detrás de todo esto, pues soñar es sano y barato, pero el karma no paga las facturas. No obstante, desde la web del proyecto se definen así:

SOMOS
Un lugar donde poder soñar sin ser juzgado
Un altavoz para contar los sueños al mundo
Una fraternidad de soñadores
SOÑAMOS
Porque las personas tenemos el poder, de cambiarlo todo
Porque ahí fuera hay un sueño que tú puedes cumplir
Porque los héroes son gente real
CREEMOS
En ayudar cuando se necesita, no cuando interesa
En el poder del grupo
En que todos podemos soñar

No sabemos si se cumplirán muchos sueños, si los usuarios serán solidarios y ayudarán en espera de ser ayudados. Pero al menos es una iniciativa positiva, humana y reconfortante. Habrá que siguiere la pista de cara al verano que se nos acerca.
alfonsovazquez.com
ciberantropólogo

domingo, 28 de junio de 2015

Los procesos de desterritorialización y el discontinuo glocalizado

Internet ha posibilitado que los conceptos dicotómicos convivan juntos. Por una parte nos permite como usuarios asomarnos al mundo y por otra permite que el mundo entre en nuestra pantalla. La red ha permitido que lo global y lo local confluyan y se diluyan, permitiendo que lo más lejano llegue al entorno del usuario al mismo tiempo que la realidad de éste puede recorrer y llegar a los confines de la tecnoesfera. Se establece pues como un entorno aterritorial. En el dominio temporal también se diluyen y confunden tiempo real y perpetuidad, lo efímero y lo eterno. Es decir, puedo captar una idea generada en las antípodas en menos de un segundo, para bien o para mal. Pero por el contrario, cuando esa idea llega al espacio global, al dominio público, poco podremos hacer para borrar sus huellas. Y hablando de lo público, este concepto, tomando como válido el último ejemplo, se mezcla e manera irreversible con lo privado. 

Estos proceso de desterritorialización pueden llevarnos a cometer acciones y declaraciones erróneas, pues un concepto cultural territorial limitado, de inmediato se hace global y puede ser interpretado desde otras realidades locales. Nos encontraríamos pues ante un discontinuo glocalizado.  Es lo que le pasó hace unas semanas a  Paulina Rubio. Tras las pruebas de acceso a la universidad españolas, se hizo popular en este espacio territorial el hashtag  #PAU2015, que hacía referencia a las citadas pruebas. Sin embargo, la cantante méxicana recontextualizó el mensaje al pensar que se refería a ella. Dentro de la popular red, la cuestión se hizo viral, en un espacio, ahora sí, puramente global.

El hecho, sin ir más allá, nos invita a reflexionar sobre cómo internet gestiona estas tres variables: espacio, tiempo y privacidad.
alfonsovazquez.com
ciberantropólogo

domingo, 21 de junio de 2015

Idiotas en red

Si algo bueno ha traído internet es la comunicación horizontal. El hecho de que todos tengamos la posibilidad de que nuestra voz se escuche y se lea en un escenario global . Evidentemente, como en cualquier otro entorno, hay quien le dará buen uso y quien no. Igualmente, habrá usuarios coherentes que a veces se confundan y usuarios dementes que a veces tengan razón. Pero ahí radica parte de la grandeza de libertad de  expresión. Pero esto no sólo ocurre en internet. En la prensa escrita, en radio o en televisión ocurre exactamente igual desde hace mucho más tiempo ¿O es que los desvaríos de telecirco aportan más riqueza intelectual que un foro o un grupo de FB? La principal diferencia es que el acceso a internet es libre y a los platós de televisión no.

Sin embargo, sigue habiendo detractores de esta democratización. Kim Jong-un o Rouco Varela son personajes públicos que se han mostrado contrarios a la libertad de expresión y a la democratización del conocimiento. Umberto Eco tampoco parece estar muy contento con el advenimiento de los medios sociales y recientemente ha opinado que le "las redes sociales les dan el derecho de hablar a legiones de idiotas que primero hablaban sólo en el bar después de un vaso de vino, sin dañar a la comunidad. Ellos eran silenciados rápidamente y ahora tienen el mismo derecho a hablar que un premio Nobel. Es la invasión de los necios." 

No sabemos si don Umberto estará pensando que los ciudadanos tengan que obtener un doctorado  antes de poder dirigirse ante su eminencia. Pero desde luego, con estas observaciones esta perdiendo la perspectiva de los canales de comunicación del siglo XXI.

alfonsovazquez.com
ciberantropólogo

miércoles, 17 de junio de 2015

Yodels, el paraíso de los trolls

Que la red nos transforma no es nada nuevo. Que todo lo que escribamos en ella quedará registrado para siempre, no es novedad. Y si no, que se lo digan a Zapata, al flamante concejal de cultura de Madrid. Porque vivimos en un país en el que gran parte de los delitos de guante blanco prescriben a los cinco años,  pero lo escrito en Internet, en el caché de Google está de por vida. ¡Ojo! teniendo en cuenta que de por vida, en la intrahistoria de internet, es relativamente poco tiempo. Agazapada, latente, en espera de que un enemigo la encuentre, una opinión fuera de tono, un mal chiste o una foto inapropiada puede salir a la palestra para hacernos pasar un mal trago.

Por ello, como hemos analizado en otras ocasiones, no es extraño encontrar casos de doble personalidad. Suplantación de identidades o directamente identidades ficticias para favorecer intereses concretos son casos frecuentes en la red. Visto esto ¿estamos preparados para una red totalmente anónima? Bajo este premisa aparece Yodels, una apps en el que el GPS de nuestro dispositivo móvil nos vincula al resto de usuarios de nuestro entorno próximo. Bueno, realmente vincula opiniones, ya que una vez instalada, Yodels nos permite dejar opiniones en el tablón de nuestra zona, de manera anónima. Nuestros comentarios pueden ser valorados positiva o negativamente y/o respondidos, de manera igualmente anónima, por otros usuarios. 

La idea, que a priori puede ser interesante, no es difícil que se desborde. Es lo que ha ocurrido en la localidad de Montijo, donde el espacio de intercambio se ha convertido en un entorno hostil, con insultos y amenazas, hecho que ahora investiga la guardia civil.

Sin duda Internet nos aporta una serie de herramientas que pueden mejorar notablemente nuestras vidas. Pero es igualmente cierto que esa capacidad para amplificar el bien puede ser rápidamente revertida para, como en este caso, hacer daño. Condición humana.
alfonsovazquez.com
ciberantropólogo

domingo, 17 de mayo de 2015

Spam, cuando el enemigo entra en casa

Que la red ofrezca una montaña de datos no siempre es beneficioso para el usuario. Sobre todo cuando entre esos datos se encuentran nuestra dirección postal, nuestro teléfono o nuestro email. Igual que existen empresas obstinadas en atascar el buzón de nuestras casas, hay otras  que pretenden hacer lo mismo con nuestro buzón de correo electrónico. y ambas situaciones son bastante incómodas.

Para el spamer, conseguir nuestra dirección de correo no supone un gran esfuerzo, pues no es difícil que esté disponible en alguno de los inmensos listados disponibles en las cloacas de la red. Y desaparecer de ellos o hacerse invisible, no es tarea fácil. 

Pero además del buzón de nuestra puerta y nuestro correo electrónico, las empresas de publicidad invasiva tienen a su alcance otro dispositivo para violentar nuestra intimidad: el teléfono. Escapar de este mal es aún más difícil. Si lo padecemos en nuestro smartphone, una aplicación blacklist puede ser de gran ayuda. Pero si en casa tenemos un teléfono convencional, no hay escapatoria. El primer intento sería comunicarle al vendedor  nuestro deseo de ser excluido de su club, pero hay pocas esperanzas de que tenga en cuenta nuestra petición. Como segunda opción podríamos pensar en denunciar, pero es un camino arduo, pues los call centers pueden estar repartidos por diferentes lugares del planeta, saltando jurisdicciones nacionales. Como tercera alternativa podríamos llamar a nuestra compañía telefónica, pero la sorpresa sería igualmente desagradable. Movistar cobra un alta por el servicio de bloqueo  y casi un euro mensual por número bloqueado.  

En este turbio negocio salen beneficiados los anunciantes, los spamers y hasta las operadoras telefónicas. Y el pobre usuario sigue sin escapatoria eficaz. Cerramos esta crítica queja con algunos de estos números invasivos:

954 302 064 Jazztel
924 980 635 Jazztel
924  980 666 número de fax
912 062 520 Real Force
912 869 780 Oferta Comercial
917 717 587 Desconocido (según Movistar el número no pertenece a ningún abonado)
911 861 931 Desconocido (según Movistar el número no pertenece a ningún abonado)
alfonsovazquez.com
ciberantropólogo

domingo, 10 de mayo de 2015

Del PC a la Social Media

Desde hace décadas la informática ha estado presente en nuestra vidas, condicionándolas, aunque fuera de manera indirecta. Nuestros datos, nuestros viajes,los libros que leíamos o las películas de veíamos eran como eran gracias al uso de ordenadores, si bien el concepto de informática no ocupaba un lugar preponderante en el ideario colectivo. Poco a poco trascendió el uso del ordenador personal, un nuevo electrodoméstico que pretendía entrar en los hogares haciendo normal aquello que antes estaba reservado para empresas e instituciones. Los usuarios podían ahora disponer de un dispositivo informático personalizado, disponible en su casa, para facilitar algunas tareas cotidianas.

Con el paso del tiempo, los ordenadores se convirtieron en dispositivos carentes de interés si no fuera por estar conectados a la red, junto a millones de otros dispositivos y, por ende, de otros usuarios. Actualmente, el pc, incluso el portátil, comienzan  estar superados por otros dispositivos más manejables, como tablets y móviles. El usuario requiere un uso intensivo sin querer comprender el funcionamiento de la máquina. Un aparato rápido, potente, sin necesidad de aprendizajes extras. Lo importante ahora, es la conectividad. 

Hemos pasado de una informática personal, a una social. Lo importante es estar conectado. Los medios físicos domésticos han dado pasa o a la nube y los grandes dispositivos con pantallas y teclados dan paso a un pantalla ubicua y multifunción, de entre 5 y 12 pulgadas, que nos permite estar conectados en todo momento y todo lugar.
alfonsovazquez.com
ciberantropólogo

miércoles, 6 de mayo de 2015

La memoria fragmentada

Si bien no compartimos el concepto de nativo digital, como hemos argumentado en diversas ocasiones, sí que somos conscientes del componente de cambio generacional que se encuentra en el sustrato de la sociedad red. Es decir, que aunque no todos los jóvenes viven la red, la gran mayoría que utiliza los medios digitales lo hace de manera diferente a la que lo hacen sus mayores. Esto se nota en la obsesión por mostrar gráficamente sus momentos vividas. Así, las redes sociales se llenan de fotografías y vídeos de momentos cotidianos. Y esta manera de gestionar los recuerdos también es interpretada de diferente maneras por jóvenes y no tan jóvenes. Así, mientras unos, conformados en una sociedad no digital, se obsesionan con la acumulación de estos recuerdos en medios tradicionales, otros dan menos importancia al recuerdo y más al momento. De hecho, desde este prisma, la pérdida de estos soportes supondría un terrible trauma para unos, pero un suceso menos terrible para los otros ¿Qué ocurriría si todas las fotos o recuerdos alojados en la nube desaparecieran de repente?

Sin embargo, esta apocalíptica posibilidad aterra en menor medida a los más jóvenes. Así, quien aterrizó en tuenti hace ocho años, acumulando miles de fotos en poco tiempo, es capaz de migrar sin retorno a plataformas más dinámicas y acordes con sus procesos vitales, como Facebook o Instragram, sin miedo a perder esa memoria digital generada con horas de conexión. El momento es más importante que el legado. Si un perfil es abandonado, gran parte de la producción gráfica asociada al mismo queda enterrada sin remordimientos. A fin de cuentas, los medios sociales son un medio de vida, un carpe diem contemporáneo donde lo importante es mostrar lo que se vive, no lso recuerdos de un pasado más o menos superado. 
alfonsovazquez.com
ciberantropólogo

domingo, 3 de mayo de 2015

La red me mima, yo me mimo

Cuando hemos hablado de identidades en la sociedad red, nos hemos referido mayoritariamente a la extensión de la identidad convencional. Es el uso más frecuente, en el que los usuarios muestran un perfil  parecido al que  muestran en la calle, con algunos matices, ya que el interfaz, la pantalla genera cierta seguridad y donde el tiempo real relativo deja presentar unas características más premeditadas en que el vis-à-vis. Otras veces, encontramos identidades falsas, que o bien pretenden iniciar actividades ilícitas o persiguen fines comerciales.

Sin embargo hasta ahora no habíamos hablado de la creación de dobles identidades donde el perfil falso se utiliza para adular al verdadero o para hacerle a éste la guerra sucia. Una especie de doctor Jeckyll narcisista. Y lo hacemos ahora aprovechando la noticia de un concejal castellano que utilizaba una identidad falsa en Facebook para alabar a su identidad real y atacar a sus opositores. Javier López Garoz utilizaba un doble perfil en internet para alabarse a sí mismo y, al mismo tiempo, criticar a sus rivales y enemigos. Ingeniero industrial y activo internauta, creo a 'Sebastián' y no dudó en interactuar con él. Le funcionó la treta hasta que en un foro de debate de un medio local opinó en primera persona como concejal, pero firmó como Sebastián. Arrepentido, ha dejado la política y ha pedido disculpas. 
alfonsovazquez.com
ciberantropólogo

miércoles, 29 de abril de 2015

Comunicar o no comunicar, he aquí la cuestión

En el anterior post tratábamos la conflictividad que whatsapp puede generar en un grupo, debido a la inmediatez y a la falta de reflexión sobre las consecuencias y el alcance que nuestras palabras podrán generar a posteriori. En esta ocasión nos vamos a centrar en distorsiones de comunicación  en la esfera privada, en una conversación  bilateral. Este tema queda tratado en el corto Yo tb tq, de Dani  Montes, realizado para el I Festival de Cortos Express 'SOHO Málaga FASTival'.

La comunicación humana se basa en un lenguaje complejo y articulado, producto de milenios de evolución.  Incluso  la comunicación oral cara a cara a tiempo real, espontánea y con gran margen de maniobra y con posibilidad de retroalimentación entre emisor y receptor se alimenta de otros tipos de comunicación subsidiarias, como los gestos o las miradas. El abuso de mensajería y la merma de tiempo que supone la escritura, hace que el mensaje pierda espontaneidad, contexto fluidez y consistencia,  pudiendo llegar a ser malinterpretado.Sin embargo, la masiva utilización de estos medios comunicación contemporáneos se imponen en nuestros días, ocupando todas las facetas de nuestra vida: laboral, tiempo libre, amistad... Urge aplicar sensatez en nuestro intercambio de mensajes para evitar que una mala interpretación o una descontextualización puedan arruinar la comunicación en curso.
alfonsovazquez.com
ciberantropólogo

sábado, 25 de abril de 2015

Whatsapp como fuente de conflictos

Whatsapp ha entrado en nuestras vidas de manera arrolladora. Si hace cuatro años años era un experimento entre avezados usuarios dispuestos a probar las apps más curiosas que van saliendo al mercardo, en la actualidad es un software presente en cualquier smartphone que se precie. La empresa, adquirida por Facebook, se consolidó de manera imparable en el mercado, desbancando a otras opciones que  lo superaban en cuestiones de fiabilidad y seguridad. Sin embargo, el marketing es más importante que tecnología, y hoy podemos afirmar que está presente en la mayoría de los teléfonos. Pero no  vamos a hablar ni de sus carencias ni de sus bondades, sino de cómo afecta a la comunicación humana.

La aplicación nos abre una ventana de comunicación inmediata con el mundo, ya sea para actuar como emisores como receptores. La información puede ser bilateral o multilateral, según nos comuniquemos con un usuario o con un grupo. Los grupos pueden convertirse en saco roto, en un ecosistema depredador a medida que se van ampliando. Porque, inicialmente, podemos pensar que un grupo se crea entre una serie de  usuarios con una serie de vínculos comunes, como un grupo de amigos, familiar, un club deportivo o social... Sin embargo podemos acceder a grupos en los que al relación entre sus miembros no es directa, y es aquí don de puede iniciarse el conflicto. Es lo que ha venido pasando, como hemos podido leer en diversas noticias, en los grupos de padres de alumnos de una misma clase. No necesariamente todos los chicos tienen que tener una buena relación entre ellos por el mero hecho de ser compañeros de aula, pero menos evidente es que las relaciones entre los padres de todos ellos deba ser buena.

El grupo de aula puede generar tensiones por ser un amplificador inmediato de la noticia como afirma un profesor del CEIP Escola de la Concepció, de Barcelona "Antes, si un niño se caia en el patio, al cabo de una semana todos los padres lo sabían. Ahora la noticia de ese accidente se expande en un minuto". De esta inmediatez parte también Francisco Núñez, sociólogo de la UOC,  porque "unida a la descontextualización de los mensajes, puede acabar provocando, que el grupo de WhatsApp se convierta por unas horas en la plaza pública en la que se carga contra un determinado profesor o contra la dirección del centro".  Núñez repara también en la importancia de distinguir entre la esfera privada y la pública, entre variable multilateral/bilateral que mencionábamos en el párrafo anterior. "Cuando uno hace un comentario, contando que tu hijo se ha caído en el colegio, tú lo haces desde tu contexto. Puedes estar tomando un café con otros padres o de camino al trabajo. Y en ese contexto, lo que escribes, tiene un significado determinado. Pero al mandarlo al grupo de WhatsApp, entra en un espacio público, tu mensaje puede ser copiado y reenviado a otros foros, y llega de forma inmediata a otros móviles, a otras personas que están en otros contextos y entonces, la información se lee de formas muy diferentes. Y eso da lugar a los malentendidos, las ofensas, el sentirte agredido, el pensar¿pero qué dice este?, ¿que se ha pensado esta madre? O ¿qué se han creído los profesores? " 

No sólo se generan linchamientos hacia terceros, profesores en este caso, sino que esa falta de contextualización puede lleva a enfrentamientos entre miembros del grupo que posiblemente ni se conocieran a priori. En estos casos prima la sensatez, y hay que tener en cuenta de que, a pesar de la sensación de impunidad que nos proporciona el teclado, nos encontramos antes una herramienta de comunicación muy importante y nuestras comunicaciones, a diferencia de lo que pasa con las palabras, no se las lleva el viento, sino que quedan registradas en los teléfonos de otros usuarios, y que desde allí, pueden pasar de manera viral hacía un escenario que nunca hubiéramos imaginado que llegaría cuando escribimos el mensaje.
alfonsovazquez.com
ciberantropólogo

miércoles, 22 de abril de 2015

¿Cómo se construye un best seller?

En el post anterior analizábamos cómo a pesar de las quejas del sector, la prensa escrita tenía un enemigo interno, y este era la mediocridad: malos contenidos, noticias póstumas y no contrastadas... Internet obliga a hacer cambios a la hora de entender el negocio, obliga a cambiar la perspectiva, pero el nicho de mercado de la información está ahí, y hay que saber explotarlo. Hasta tal punto es una falacia que internet mate al periódico que hemos visto aparecer en los últimos tiempos diversos medios que nunca han estado presentes en papel.

Pues podríamos establecer un paralelismo entre lo que le ha ocurrido a la prensa escrita con lo que le está ocurriendo a otras "industrias culturales", como el cine o el mundo del libro. Comencemos por mercado editorial, que esta semana está de luto por el anuncio de Olvido Hormigos de publicar su primera novela. Y lo hará nada menos que con RBA. El mismo luto que el mundo de la cultura debió guardar cuando Belén Esteban publicó Ambiciones y reflexiones con editorial Espasa. En este caso, y comprobada la capacidad semántica de la "autora", parece quedar patente que la ex- del torero se limitó a  prestar su imagen para la foto de portada. Y nos queda un tercer as en la manga: Ana Rosa Quintana. Siendo periodista, podríamos habernos creído que Sabor a hiel,  publicada por editorial Planeta en el año 2000 era obra suya. Sin embargo.  algunos párrafos de la novela habían sido copiados de la obra Álbum de familia de Danielle Steel y de de Mujeres de ojos grandes, obra de la autora mexicana Ángeles Mastretta. En un comunicado público, responsabilizó de lo sucedido a un estrecho colaborador, el periodista David Rojo. En otras palabras: plagio y uso de negros en un solo libro. 

Si RBA, Espasa y Planeta se prestan a juegos casposos e invierten en obras de este calibre, resulta antiético e inmoral que critiquen que internet está matando la cultura, porque lo suyo no es cultura. Hay un divorcio entre la industria cultural y la cultura. La industria vende libros vacíos de contenido con fotos de vedettes del mal gusto. La cultura pierde sus canales clásicos de difusión. Por lo tanto una y otra tendrán que reinventarse, pero hacer un ejercicio de sinceridad y aclarar en qué bando juegan.
  alfonsovazquez.com
ciberantropólogo

Amigos en la red (Últimas actualizaciones)

Archivo del blog