En el capítulo anterior de “Herramientas y técnicas anti-troles”, describíamos una serie de procedimientos para la detección y filtrado de los tan desesperantes usuarios trol: (i) el descubrimiento de conocimiento, (ii) la minería de datos y (iii) la minería de…