Inmersion: todos los email de tu vida en un mapa

inmersion_2_mini

El correo electrónico es más antiguo que la propia web y una de las primeras formas de relacionarnos en línea.

Inmersion, un sistema creado en el MIT, muestra como mapas y relaciones los email enviados a lo largo de tu vida desde Gmail, mostrando las conexiones que hay entre las personas, describiendo así nuestra vida personal y profesional a través del correo electrónico.

Inmersion es una invitación a sumergirse en la historia de los email  de su vida mediante una plataforma que le ofrece la seguridad de saber que siempre se pueden eliminar sus datos.”

Immersion: Beneath the surface from Deepak Jagdish on Vimeo.

Este sistema representa una visión centrada en las personas de tu correo electrónico sólo empleando metadatos, imagina lo que se puede conseguir procesando también el contenido.

El mapa mostrado nos permite jugar con algunas variables como el tiempo, tamaño de los nodos, etc. ylos resultados son realmente curiosos, nos harán recordar antiguos compañeros de trabajo, de clase, amigos con los que hemos perdido el contacto o los nuevos con los que nos seguimos comunicando por email.

Para poder utilizarlo debemos dar acceso a nuestra cuenta de Gmail y nos aseguran que cuando queramos podemos borrar todos los datos.

Fuente:

Inmersion. https://immersion.media.mit.edu/

MIT tool connects the dots of your life through Gmail metadata. http://www.theverge.com/2013/7/7/4501542/mit-tool-immersion-connects-dots-of-your-life-with-gmail-metadata

Silencio, te vigilan

Tendemos a pensar que cuando interactuamos con alguien, como bien afirma la Teoría de la Comunicación, el proceso es el más simple: existe un emisor (nosotros), un mensaje y un receptor.

Communication sender-message-reciever

Esto se debe a que damos por hecho que nadie más puede quebrantar sin permiso nuestro sagrado derecho a la libertad de expresión, pero lo cierto es que cada vez aparecen más noticias de la facilidad y sistematización de la violación de las comunicaciones.

Pinchar el teléfono fijo y el móvil

Hace sólo unos días descubríamos en El País que “EE UU recopila en secreto registros telefónicos de millones de personas” . Lógicamente este tipo de cosas no pueden ocurrir fuera de Estados Unidos, al fin y al cabo, ellos parecen muy obsesionados con la seguridad nacional y las cuestiones de terrorismo.

Pues esto no es del todo cierto, en España existe un interesante sistema de escuchas denominado SITEL (Sistema Integrado de Interceptación de Telecomunicaciones) que hace unos años levantó algo de polémica porque presuntamente se ha empleado sin orden judicial, según algunas voces, que afirmaban se empleaba al servicio del partido al poder. SITEL no sólo sirve para escuchas, según La Cadena Ser (El fiscal del TSJM advierte de que los datos de SITEL no sirven como prueba en un procedimiento judicial):

…incluso revela dónde está la persona, todos sus desplazamientos, el medio de transporte que utiliza y las personas que se encuentran con él.”

Es curioso que en un país como este tengamos una tecnología tan avanzada, ¿verdad?

Interceptación de datos que circulan en internet

Con ‘datos’ hablamos de correos electrónicos, acceso a webs, algunas contraseñas, posicionamiento del dispositivo desde el que nos conectamos, conversaciones por VoIP con programas como Skype, etc.

Al margen de los gobiernos, hay otras formas de interceptar nuestros mensajes en internet. Uno de los programas más conocidos son los sniffers Wireshark o Ettercap útiles para la captura de contraseñas enviadas por HTTPS (aquí puedes encontrar un manual: Capturando el tráfico de una red, para Newbies y curiosos).

Según el informe de seguridad y análisis de tráfico del INTECO:

 ….Ciertos programas como Xplico o NetworkMiner pueden ayudarnos también a reconstruir sesiones, proporcionar estadísticas o detectar anomalías de red a partir de ficheros .pcap generados por Wireshark cuando el volumen de tráfico capturado es muy elevado. Esto sería útil para recons truir llamadas VoIP (SIP), extraer el contenido de mails (POP, IMAP, SMTP), reconstruir ficheros descargados, visualizar videos .flv, etc.

… Herramientas como Ettercap, Cain y Abel o la suit Dsniff permiten llevar a cabo este tipo de ataques sin necesidad de conocer en profundidad el funcionamiento de Ethernet o el protocolo ARP lo que incrementa su peligrosidad ya que un atacante no necesitaría tener conocimientos muy a vanzados para capturar conversaciones de protocolos que viajen en claro, obtener contraseñas, ficheros, redirigir tráfico, etc”

Qué pasa con los datos de las app de nuestro móvil

En lo que respecta a las aplicaciones que instalamos en el móvil, existen algunos problemas de seguridad, pues las empresas no siempre invierten lo que deberían, además desconocemos qué hacen con los datos que recopilan entre los cuales , no hay que olvidar, se pueden incluir datos sensibles.

Una de las aplicaciones de móvil más usadas, Whatsapp, ha sido reiteradamente acusada de su falta de seguridad (Un informático español le saca los colores a WhatsApp: hay fallos de seguridad). Ahora, párate a pensar si has tenido alguna vez una conversación que en caso de salir a la luz pudiera comprometerte con tu familia, en tu trabajo o socialmente.

Mediante la red, no sólo en los servidores de las compañías, también pueden espiarte, por ejemplo WhatsApp Sniffer intercepta tus conversaciones (WhatsApp Sniffer: Tutorial de ayuda).

Tarjeta SIM

Tal vez tras leer esto pienses que no estás seguro con nada, cojas el móvil y lo lances contra el suelo, pisándolo una y otra vez hasta que quede hecho añicos (dramatización). No hace falta ser tan extremistas pero si lo haces recuerda destruir la memoria del móvil, es relativamente sencillo extraer datos incluso de discos duros dañados, y tampoco dejes de lado la tarjeta SIM, de la que incluso se pueden recuperar SMS borrados con este aparato: Deleted SMS Text Message Reader.

De vuelta al mundo real

Tal vez todo esto no sea suficiente para ti, este tipo de procedimientos suelen llevarse a cabo bien por expertos en seguridad al margen de la ley (contra los que probablemente poco podemos hacer) o bien bajo supervisión legal (contra los que nada podemos hacer).

Pero y a mi, ¿para qué querrían espiarme? Podrías cuestionarte, aunque ¿quiero que me espíen? podría ser otra manera de formular la pregunta.

Quieras o no, El País afirma que “Estados Unidos accede a información de usuarios de los gigantes de Internet” con matices eso sí, no acceden a los datos de cualquiera:

…únicamente se recababa información relativa a ciudadanos no estadounidenses fuera de nuestras fronteras y minimizar el alcance de la retención y difusión de datos de norteamericanos obtenida accidentalmente”

Probablemente las empresas adscritas al programa te suenen: Google, Facebook, Microsoft, Apple…

Si quieres quedarte más tranquilo hay varias soluciones para eludir el espionaje, la número 1 es no decir o hacer nada que pueda comprometerte.  El resto las iremos viendo en el blog más adelante.

 

Those Who Sacrifice Liberty For Security Deserve Neither.”

Benjamin Franklin

 

Para saber más

Documents: U.S. mining data from 9 leading Internet firms; companies deny knowledge. http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html

Por su seguridad, le estamos grabando: SITEL lo sabe. http://www.internautas.org/html/7513.html

SITEL en doce preguntas. http://www.rtve.es/noticias/20091105/sitel-doce-preguntas/299489.shtml

Wireshark / Tshark. Filtros HTTP. http://seguridadyredes.wordpress.com/2010/06/24/wireshark-tshark-filtros-http/

¿Son las tabletas mejores que los ordenadores?

Las tabletas (tablets en inglés) han revolucionado el mercado de la informática en los últimos años con unos enormes volúmenes de venta que han dilapidado a su competidor más directo, el pequeño ordenador conocido como Netbook .

No cabe duda que tanto los iPad de Apple como los tablets Android han tenido un gran éxito desde su nacimiento hace sólo unos años, en 2010. Algunos estudios revelan que la venta de tabletas crecerá un 70% en 2013 mientras que los PC (sobremesa y portátiles) caerán un 7% .

 Pero, ¿dónde radica el verdadero logro de las tabletas?

La evolución tecnológica permite procesadores y circuitos muy potentes en un reducido tamaño, los avances en la resolución de las pantallas, el precio que está por debajo de los PC tradicionales y el cambio de ecosistema de la orientación al sistema operativo (todo por y para el sistema operativo) a la orientación a aplicaciones y servicios han sido claves.

Pero no sólo eso, posiblemente lo más importante ha sido la usabilidad de las tabletas que suaviza notablemente la curva de aprendizaje. Si bien es necesario aprender a utilizar un dispositivo la primera vez que estamos ante él, las tabletas son bastante más sencillas de usar y requieren menos tiempo de adaptación que un ordenador y es que la usabilidad está muy centrada en el usuario.

Es cierto que la menor capacidad técnica de las tabletas limita sus usos y a día de hoy no pueden compararse en rendimiento con un ordenador, pero estas carencias se han sustituido con acertadas app (aplicaciones o programas) de toda clase para el gran público que no precisa de un potente computador para sus actividades cotidianas.

Y es que la mayoría de usuarios desea un dispositivo para disfrutar de internet, ver vídeos, escuchar música, leer o compartir fotos. Para todo ello están pensadas las tabletas, que realizan estas tareas de forma sencilla.

Una prueba que podemos hacer todos en casa es el ‘test del abuelo’. Trata de enseñar a una persona mayor que nunca ha empleado un ordenador para trabajar o en su vida personal y verás qué le resulta más sencillo si usar un ordenador o una tableta.

¿Lo has probado alguna vez? ¿Qué observaste?

 

 Para saber más

Gartner: las ventas de tablets crecerán un 70% en 2013, los ordenadores caerán un 7%

 

Cómo solucionar el Error 403 Forbidden de WordPress

Logo WordPressComo tantos usuarios he tenido este problema en mi blog, el error 403 Forbidden de WordPress.

Al parecer se están produciendo multitud de ataques masivos a la plataforma WordPress que traen como consecuencia que no se pueda acceder al panel de administración aunque el blog se sigue viendo correctamente, es decir, al intentar entrar en tudominio.com/wp-admin o en tudominio.com/admin aparece el fallo y no se puede acceder.

Algunas páginas presentan soluciones en inglés, pero ninguna con la claridad que mis escasos (por ahora) conocimientos de WordPress necesitaba. Así que tras investigar y buscar la solución más adecuada (en el foro oficial How to: change from wp-login.php to login), estos son los pasos a seguir:

  • Redireccionar con .htaccess

Entra vía ftp en tu servicio de hospedaje y edita el archivo .htaccess. Debería parecer así:

# BEGIN WordPress
RewriteEngine On
RewriteBase /
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
# END WordPress

Añade justo debajo de RewriteBase / la siguiente línea:

RewriteRule ^login$ wp-login.php

Ahora nos quedará de la siguiente manera:

# BEGIN WordPress
RewriteEngine On
RewriteBase /
RewriteRule ^login$ wp-login.php
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
# END WordPress

Guarda el archivo y súbelo al sitio donde estaba, así puedes acceder al panel de control escribiendo en el navegador  tudominio.com/login y tudominio.com/wp-login.php.

  • Cambia los enlaces /wp-logins.php a /login

Para ello tienes que buscar el archivo functions.php que en mi caso se encuentra en la ruta:
wp-content/themes/ <nombre_del_tema> / functions.php

y añadir el siguiente filtro:

add_filter('site_url', 'wplogin_filter', 10, 3);
function wplogin_filter( $url, $path, $orig_scheme )
{
$old = array( "/(wp-login.php)/");
$new = array( "login");
return preg_replace( $old, $new, $url, 1);
}

Con esto cada vez que trates de acceder a wp-login se redirecciona automáticamente a /login y te permitirá acceder a la administración de tu blog.

Así he conseguido solucionarlo, espero que te sea de utilidad.

 

Para saber más:

WordPress attack highlights 30 million targets http://www.zdnet.com/wordpress-attack-highlights-30-million-targets-7000014256/

Foto: http://www.flickr.com/photos/arrayexception/4362924744/

Qué capacidad tiene el cerebro humano

Annotated Sagittal T1 Midline MRI Scan of Reigh's Brain, por reighleblanc

El cerebro humano, centro del sistema nervioso central, es el órgano más complejo que poseemos. Está compuesto por alrededor de 1.000 millones de neuronas unidas entre sí mediante un billón (1012) de conexiones, está preparado para responder estímulos eléctricos y posee unas áreas de actividad consciente y otras inconsciente. A pesar de los años que llevan estudiándolo y todo lo que sabemos sigue siendo un gran misterio para los científicos, que sólo han sido capaces de registrar la actividad de un pequeño grupo de neuronas al mismo tiempo.
En la última década ha evolucionado nuestra manera de trabajar, pensar y actuar, aceptando la tecnología como una parte fundamental de nuestro trabajo, obligaciones y ocio.
Nos sentimos más cómodos cuando medimos lo desconocido con referencias que percibimos más cercanas, por ejemplo comparando la capacidad de nuestro cerebro con la de un disco duro.

 

Según Paul Reber, profesor de psicología de la Universidad Northwestern en un artículo de Scientific American:
Si cada neurona sólo pudiera almacenar un solo recuerdo, la falta de espacio sería un grave problema. Así es posible que tenga sólo unos pocos gigabytes de espacio de almacenamiento, similar al de un iPod o una unidad flash USB. Sin embargo, las neuronas se combinan para que cada una contribuya con muchos recuerdos a la vez, aumentando exponencialmente la capacidad de almacenamiento del cerebro hasta unos 2,5 petabytes (o un millón de gigabytes). Si su cerebro funcionara como un grabador de vídeo digital en un televisor, 2,5 petabytes serían suficientes para grabar 3 millones de horas de programas de televisión. Para ello deberíamos dejar el televisor en funcionamiento continuo durante más de 300 años. “
Pero no debemos olvidar que la capacidad exacta es muy compleja de calcular y no todos los recuerdos necesitarían la misma cantidad de espacio, además nuestro cerebro está programado para olvidar unos recuerdos y retener otros.

Siguiendo esta línea  y teniendo en cuenta que hoy en día los discos duros a la venta están por encima del terabyte (mil gigas), necesitaríamos 2.560 Discos duros de un Terabyte para alcanzar la capacidad de nuestro cerebro.

O más claro aún, dicho en términos económicos:

Llevamos puesto un artículo de lujo de algo más de 160.000 euros, aunque para muchos, sin lugar a dudas, el valor está muy por encima de su precio.

 

Para saber más:
Introduction: The Human Brain
Obama presenta un plan multimillonario para investigar el cerebro humano
What Is the Memory Capacity of the Human Brain?

 

Foto cortesía de : Annotated Sagittal T1 Midline MRI Scan of Reigh’s Brain, por reighleblanc

Las principales formas de censura en internet [actualizado]

silencio_1

La censura en un sentido amplio “se considera como supresión de material de comunicación que puede ser considerado ofensivo, dañino, inconveniente o innecesario para el gobierno o los medios de comunicación según lo determinado por un censor” (Wikipedia: Censura).

Aunque parezca algo fuera de lo común o propio de países autoritarios en internet convivimos con ella a diario, por ejemplo con los bloqueos de los buscadores a material pornográfico de menores. Es decir, la censura no tiene por qué ser siempre negativa, el problema es dónde se trazan los límites.

Por ello vamos a hacer un repaso a algunos de los tipos de censura más comunes que vemos en internet:

1. Bloqueo de dominios

Uno de los casos más famosos y curiosos fue el bloqueo de los dominios de rojadirecta.com y .org por parte del gobierno de EEUU que decidió llevar a cabo en 2011 por una presunta violación del copyright. De un día para otro se bloqueó el acceso apareciendo una imagen del FBI donde se informaba del bloqueo. Casi 20 meses después procedieron a la devolución de los mismos. En la actualidad emplean un dominio de Montenegro: www.rojadirecta.me
The Pirate Bay también ha tenido numerosos problemas y ha sido bloqueada en varias ocasiones.

2. Bloqueo de los ISP

Los ISP (Internet service provider, Provedores de Servicios de Internet) en el caso español son Jazztel, Ono, Vodafone… es decir las compañías con las que contratamos el servicio de internet.

Según elmundo.es  Australia desde 2006 discute un proyecto de ley “que obligará a todos los proveedores de acceso a filtrar la conexión a Internet en cada residencia” con el objeto de descartar contenidos “inapropiados”. Con la justificación de “la lucha contra pederastia, la pornografía y la difamación, y en defensa de los derechos de autor”.

En el Reino Unido han decidido que la pornografía debe estar a la altura del terrorismo, por el bien de los niños, por lo que para 2014 se incluirá por defecto un filtro para que no se pueda acceder a estos contenidos excepto si el interesado expresa lo contrario (ISPs to include porn filters as standard in UK by 2014).

3. Los Buscadores y la censura en las búsquedas predictivas

Por ejemplo en Google Instant Search, cuando introducimos un término en la caja de búsquedas esta herramienta va sugiriendo posibles resultados de lo que deseas.

Google afirma que “… Puedes configurar el filtro SafeSearch para que bloquee contenido explícito, y los padres pueden fijar SafeSearch en el nivel más estricto. Además, la función Autocompletar excluye ciertos términos relacionados con pornografía, violencia o lenguaje difamatorio.” (Acerca de Google Instant)

Aunque olvidan un detalle, que también bloquea palabras relacionadas por denuncias sobre copyright, por ejemplo si introducimos “the pirate” en la caja de búsqueda, no sugiere “the pirate… bay”, probablemente la búsqueda más buscada por sus usuarios. the_pirate_

Para llamar la atención sobre el doble rasero han creado The Pirate Google, una página que ofrece archivos torrents como The Pirate Bay pero usando el conocido buscador .

4. Los buscadores y la censura en los resultados

Como era previsible, si existe censura en las búsquedas predictivas también hay en las tradicionales. En el caso de los resultados de las búsquedas, la información se esconde/manipula fundamentalmente por 3 causas: copyright, legislaciones nacionales o beneficio propio.

El Copyright, se eliminan resultados por las reclamanciones de los titulares de los derechos de autor. Desde hace algún tiempo aparece en Google un texto sobre DMCA para materiales retirados:

Quejas_DMCAEsto es algo bastante común, el problema es que se quiere avanzar en este tipo de censura para que la acción se lleve a cabo en el ISP, es decir, que tu proveedor de internet corte el acceso a material protegido por derechos de autor. Para ello es indispensable espiar qué hace el cliente.

Legislaciones nacionales, también se censura para poder operar en un determinado mercado. Algunos gobiernos obligan a las empresas que quieren operar en sus países a través de internet a cumplir con determinadas normas, por ejemplo en los países árabes. La OpenNet Initiative denuncia la censura del buscador de Microsoft, Bing, en los países árabes  donde se bloquean términos relacionados con el sexo, la homosexualidad y otros “enemigos del estado” ( OpenNet Initiative      Home     About ONI     About Filtering     Research     News     Blog  Sex, Social Mores, and Keyword Filtering: Microsoft Bing in the “Arabian Countries” ).

Podemos bloquear algunas materias en las que todos estamos de acuerdo, pero antes o después aparecen grietas, dudas sobre si aquello que eliminamos o ignoramos puede ser porque un tercero lo ha impuesto, por ejemplo en lo que respecta a una supuesta censura a Wikileaks (“Twitter, Bing, Facebook y la censura a WikiLeaks“).

Sin lugar a dudas mi ejemplo preferido por lo evidente y malévolo del caso es el de Google China (ya no está accesible). Hace varios años hice la prueba de escribir “Tiananmen” en el buscador de imágenes de la empresa estadounidense, comparando sus versiones China e Internacional. Desafortunadamente no guardé los resultados de la búsqueda, pero he descubierto que en http://blogoscoped.com/censored/ sí lo han hecho:

google-images-tiananmen-square Google Images Internacional google-images-tiananmen-square-chinaGoogle Images China

¿Aprecias la diferencia entre ambas?

En Beneficio propio, si buscamos “El tiempo en…” y la ciudad que quieras veremos esto:

Google-el-tiempoExisten numerosos ejemplos pero el tal vez este sea el más claro (Acusan a Google de posicionar sus propios productos en su buscador). La información que necesitas es la que te presentan, pero ¿qué ocurre con la competencia? Es decir, todas esas webs que se dedican a dar información sobre el tiempo ¿pueden hacer algo para evitar que Google se lleve todo el tráfico? Lo cierto es que no, su producto se muestra primero y no hay “hojas de reclamaciones”.

Otro ejemplo que ha aparecido en los medios a raíz de la presentación de la nueva consola de Microsoft, Xbox One, es la diferencia de las búsquedas predictivas entre la empresa creadora de la consola y su buscador rival:

bing-google-comparativa¿Cuál de los dos manipula los resultados?

Los buscadores son herramientas que nos facilitan la vida, pero no debemos olvidar que como grandes empresas sus intereses económicos están por encima del bien común, pudiendo en ocasiones presentarnos resultados sesgados, censurados o manipulados particularmente si accedemos desde determinados países que no garantizan la democracia, aunque por ello no deberíamos pensar que en nuestro país los resultados son 100% transparentes.

Debemos ser conscientes de la situación y es aconsejable tratar de emplear diferentes buscadores.

Para aquellos cuyo gobierno o ISP bloquee algunas páginas pueden tratar de ocultar su IP (el código que identifica y geolocaliza nuestros dispositivos de acceso a internet, teléfonos, PC…) mediante un servidor proxy o una conexión de túnel VPN. Ambos métodos son legales y generalmente de pago, exisistiendo también una opción gratuita, los web proxy. Estos servidores hacen de puente entre la página donde está la información y el ordenador que la solicita, creando una conexión alternativa entre ambos y facilitando así eludir la restricción.n Un web proxy que funciona razonablemente bien es Hide my ass!

Otra opción  es la que explican en el blog Vivir en China: ¿Cómo eludir la censura china en la web? utilizando Tor.

¿Conoces alguna forma más de censura en la web?

EDITO: Hay otra clase de censura que podría ser encuadrada entre los tipos anteriores,  aquella que se lleva a cabo en las redes sociales, tiendas en línea, etc. en pro de la moralidad. La última noticia al respecto es sobre la portada de un libro clásico en iTunes: Apple veta la portada de ‘La máquina de follar’, de Bukowski

Para saber más:

Acerca de Google Instant http://www.google.com/insidesearch/features/instant/about.html

El Gobierno de Estados Unidos retira la demanda contra los dominios de Rojadirecta y la Corte ordena devolverlos  http://blog.rojadirecta.me/category/espanol/

Google accede a autocensurar su servicio de búsquedas en China http://www.elmundo.es/navegante/2006/01/25/empresas/1138163581.html

Google censura las búsquedas en China http://www.genbeta.com/web/google-censura-las-busquedas-en-china

Google Engages in Subtle Form of Censorship http://mashable.com/2011/01/27/google-censorship/

Por el sensible fallecimiento de Google.cn http://china-files.com/es/link/6729/por-el-sensible-fallecimiento-de-googlecn

RSF. Enemigos de Internet 2012 http://www.rsf-es.org/grandes-citas/dia-contra-censura-en-internet/jornada-2012/enemigos-de-internet-lista2012/

Las editoriales y productoras, ¿un problema para los derechos de autor?

Leo en el excelente blog sobre copyleft Manzana Mecánica una entrada sobre “La industria del copyright: menos cultura para nosotros, más ganancias para ellos

Trata sobre uno de los problemas que se está afianzando en los últimos años sobre la tal vez mal llamada “industria cultural”, en lugar de industria del entretenimiento.

Esta industria formada por los intermediarios entre el creador de una obra y el consumidor (si es que queremos rebajar a consumidor al lector de libros o a aquellos que vemos películas), aún mantiene el control de las puertas de acceso que unen a los autores con su público. La forma de regular y gestionar esta relación a menudo plantean serias dudas, tanto desde un punto de vista ético, pues no pasan los mejores como en primera instancia podríamos pensar, ni tampoco priman los necesarios valores que debería defender la cultura, lo que en realidad importa son los beneficios por encima de todo, por encima de todos.

Como el vídeo es muy claro y la noticia original merece ser leída, aquí vamos:

Si bien puede considererse un punto de vista algo extremista, es cierto que el cambio que promueve internet, potenciando una relación más directa entre el creador y sus seguidores acorta las distancias y se salta el papel del intermediario, con todos los beneficios y perjuicios que esto puede causar.