MEDIAPARTY 2013 PARTE VI – “EL QUE CUENTA LAS HISTORIAS CONSTRUYE AL MUNDO”


IMG_1191

En el primer día de la MediaParty 2013,  Maria Laura Ruggiero  hizo un análisis profundo de  lo que se conoce como narración transmedia en su Workshop “Hackear el cine” y propuso nuevas formas de plantear, desarrollar, producir y distribuir proyectos en la industria audiovisual. También planteó el nuevo rol que tienen los usuarios y consumidores del cine y la televisión.

Por Lucía Suez 

Ruggiero, quien es Guionista y Productora Transmedia de Seirenfilms (@Seirenfilms), habló del cambio radical que tuvieron los consumidores y de cómo el espectador cambió completamente de lo que era hace unos años.  Según Ruggiero estos espectadores son los  encargados, tanto de crear un producto basado en sus propios intereses, como de financiarlo. Para esto propone la creación de patrocinios menos intrusivos, de licencias libres, del uso del crowdfunding y de la aparición de la figura del Karma (“dar a cambio”).  Además plantea que para lograr esos cambios en la estructura general de los medios y “hackear la narrativa” es necesario la creación de un código abierto, de plataformas específicas y  cancelar y repensar totalmente el concepto de “audiencia”

Transmedia Cine

¿Hackers hasta en el cine?

“Hay que hackear las mentalidades de las empresas”, dice  y agrega  “lograr hackear la estructura común”. Ruggiero  hizo uso de la figura de Storyhacker para lograr este cometido, habló de los juegos de realidad alternativa y de cómo ese consumidor que plantea a lo largo de la charla se va convirtiendo en viewer, user y player (Espectador, usuario y jugador) según el rol que ocupe dentro de la industria audiovisual. Según Ruggiero “esta es una experiencia social con una mecánica lúdica” y habla de la práctica de El Cosmonauta de Nicolás Alcalá, un claro ejemplo de la utilización del Universo transmedia  y uno de los más famosos hasta ahora.

——————————————

Hackers al servicio de la comunidad

Por Micaela Shusterman (@micaelaschus)

 “Los ciudadanos deben saber qué destino tienen los impuestos que pagan”, aseguró Justin Arenstein durante su presentación de Hacking África. “Mi trabajo es estúpido. Yo no debería recibir dinero por realizar lo que hago. El gobierno debería publicar en una forma amigable y entendible todas las leyes para que los ciudadanos comunes podamos entenderlas. Este no debería ser mi trabajo”, expresó Waldo Jaquith mientras exponía un software que decodifica leyes y las expresa en un lenguaje más simple que el original. Es inimaginable la cantidad de aplicaciones y programas que pueden ser creados si se tiene una idea inicial y se cuenta con la información precisa.

Justin Arenstein - chanes

Foto cortesía Ramiro Chanes

Lo interesante de las diferentes propuestas que expusieron programadores, diseñadores y periodistas en la Media Party 2013 organizada por Hacks/Hackers Buenos Aires no estuvo en los programas en sí, (quizás sí lo fue para algunos) lo que más llamó la atención fue el contenido, el objetivo de todos ellos; ayudar a la comunidad. El fin era brindar información útil para ciudadanos, miembros del gobierno y para todos de la manera más clara posible para que esos datos puedan ser aprovechados y utilizados.

Otro factor a destacar del encuentro fue la cantidad y la calidad de los participantes. Expositores e invitados conformaron un ambiente amigable y relajado. Fue un gran lugar para conocer gente de otras partes del mundo y poder complementar conocimientos para hacer surgir nuevas ideas y proyectos que seguramente estarán disponibles en un futuro no muy lejano.

—————————————-

 Lo digital al servicio de lo social

Por Adriana Krieg (@adrianakrieg)

Los ecos de lo artístico que supuran de las paredes y demás infraestructuras del Centro Cultural Konex dieron paso a lo tecnológico que se colgaba de micrófonos, auriculares y demás elementos que nos transportaban a una era digital con los nuevos avances en todas las latitudes del planeta. Formatos, tabulaciones y los futuros de las noticias se entrecruzaban con palabras en diferentes idiomas y una traductora a punto de colapsar o enviar su capacidad pulmonar vía mail a la estratosfera.

Parece que la sensibilidad social está archivada en documentos que enlatan las necesidades más elementales hasta que una voz  en castellano con acento inglés parecía hackear las conciencias de los más descreídos. La conferencia la brindaba Patrick Butler y se refería a las  innovaciones en materia de noticias en todo el mundo.

La idea es utilizar los avances tecnológicos y las redes sociales para llegar a zonas alejadas donde existen poblaciones en riesgo por sufrir situaciones de explotación, donde las necesidades básicas son asignaturas pendientes. La experiencia se desarrolló en poblaciones de India, Indonesia y Sudáfrica. Específicamente en la India hay lugares en la selva donde la mayoría de sus habitantes son analfabetos y la radio que sería un medio de comunicación que podrían acceder, está manejada por el Estado sin permitir pluralidad de voces y censurando hechos aberrantes que suceden como por ejemplo: La masacre de una población acusada de maoísta.

El creador es Shubhrawshu Choudhary y su objetivo es democratizar la información y poder dar espacio a las denuncias que no transmiten los medios tradicionales. Llegan a esas poblaciones en riesgo y les dan un teléfono que al llamar a un número no pagan el costo de la llamada y a la vez la denuncia se expande como abanico por redes sociales y los medios masivos muchas veces tienen que  hacerse eco.
“Todo el mundo debería poder contar sus propias historia, en su propia lengua a través de las herramientas que tiene a su alcance. Es una nueva forma de entender la profesión periodística y su nuevo rol  en los actuales tiempos de cambio que corren. El nuevo papel del periodista debería ser enseñar a los ciudadanos a usar las herramientas tecnológicas a su alcance para que todo el mundo pueda contar su propia historia”, señala el disertante.

——————————————

“No protegemos nuestra privacidad”

Por Andrés Goldscheidt (@andresgolds)

Esas fueron las primeras palabras de Daniel Foguel sobre su Workshop, “Descubrir y limpiar tus metadatos”. En esta explicación, el ex estudiante de la Universidad Tecnologica Nacional explicó que es fácil conocer tu ubicación através de una foto, un mensaje o un simple mail. Además nombró algunos programas para modificar tu IP o limpiar los datos ocultos de tus archivos.

Con la “megadata” buscan entender la información oculta a partir de los datos públicos que se tienen. Descargando una foto de internet, ya sea Facebook, Twitter o Instagram y corriendo una aplicación podemos saber el tamaño de la foto, los permisos del archivo, el modelo del teléfono, la fecha en que se tomó y hasta la latitud y la longitud donde se sacó esa foto, así que tranquilamente podremos saber donde vive una persona. Esta explicación también se puede dar con un .MP3 o con un .HTML y otros elementos.

“Whatsapp tuvo varios problemas de seguridad, en abril descubrieron que se filtraba mucha información por los mensajes o las fotos que se envían” comentó Daniel y además agregó que este programa mandaba los textos sin encripción, así que cualquiera que estaba en tu red local podía ver tus cosas, lo que emitías o lo que recibías. También planteó el fácil acceso a tus contactos de celular. “Con solo recibir un mensaje verifican el IMEI (código único que poseen los celulares), agarran toda tu agenda, la suben a su base de datos y luego te aparecen en tus favoritos.”

Otro inconveniente del que habló fue sobre los Headers de los emails, desde, para, copia, directorio, fecha y titulo. Con esta información se pueden realizar informes sobre la frecuencia y la importancia que le das a tus correos con distintas personas. Después de varias preguntas de los oyentes, explicó que encriptar tus mails no soluciona nada.

Luego comentó sobre que aplicaciones y herramientas podemos utilizar para no mostrar tantos datos personales. Desconnect.me, trata de separar tu uso de internet con Facebook, Google o Twitter, para que no te aparezca tanta publicidad o spam. Torproject.org ayuda a protegerte contra el análisis de direcciones de IP de origen, permite que no te rastreen. De Tor destacó su navegador, “Tor Browser Bundle”, este evita que alguien aprenda los sitios visita, evita que los sitios aprendan su posición física y permite acceder a sitios que están bloqueados. Para los celulares Android recomendó utilizar Red Phone, es una aplicación que va encriptada de punta a punta, no se pueden meter en lo que estas hablando. Y por ultimo habló Metadata Anonymization Toolkit, para eliminar toda la información que pueden robarte.

————————————-

Cracking PDFs open with Tabula

Por Lucía Suez

Manuel Aristarán (@manuelaristaran), programador, becario del Programa OpenNews de la Knight y Mozilla Foundations y miembro de  LA NACION Data propone en esta oportunidad “Tabula” una herramienta que plantea solucionar uno de los grandes problemas en el periodismo: La posibilidad de  extraer tablas “atrapadas” en un archivo en PDF.

Tabula es una herramienta simple de software libre que permite al usuario seleccionar el cuadro o tabla que se desea extraer y así  procesarla y analizarla para “poder convertirla en información”. Está disponible para descargar para Windows y Mac en http://tabula.nerdpower.org/. Además, la página explica el paso a paso para poder utilizar esta herramienta, que parece ser una de las soluciones a este conflicto con el que se enfrentan principalmente los trabajadores de medios cuando quieren acceder a alguna tabla en un archivo PDF.

Uno de los conflictos para los cuales Tabula todavía no tiene solución es la extracción de tablas provenientes de documentos escaneados, así que al final de su charla, Aristarán invitó a los usuarios a encontrar una solución a este problema.

——————————————

El paso a paso de Chequeado.com

 Por Cynthia Tamagusuku (@Tucha_)

Chequeado.com es un periódico digital no partidiario y sin fines de lucro. Se creó en octubre de 2010 y es el primer sitio fact-checking en América Latina. Los fundadores fueron tres empresarios argentinos, Julio Aranovich, José Bekinschtein y Roberto Lugo.

Chequeado.com está inspirado en las páginas estadounidenses factcheck.org, creada en el año 2003 y politifact.com que nació cuatro años después y en Les décodeurs, un blog francés desarrollado por el diario Le Monde Diplomatique en el año 2009. Además, existen sitios similares en Australia (politifact.au), Italia (pagellapolitica.it) y en África (AfricaCheck)

En Argentina, la página se dedica a verificar el discurso político y, para ello, comprueba si las afirmaciones se sustentan con datos.

Los periodistas Laura Zommer y Matías Di Santi se encargaron de revelar el método de Chequeado.com, para verificar las frases, que consiste en siete pasos.

Primer paso: Se selecciona una frase que se haya dicho en público. Se lo elige por el tema del que trata o por el personaje que lo dijo. Por lo general, toman a la Presidente de la Nación, Cristina Fernández de Kirchner.

Segundo paso: Se pondera su relevancia.

Tercer paso: Se consulta a la fuente original u oficial.

Cuarto paso: Se pregunta a fuentes alternativas.

Quinto paso: Ubicar el contexto en el que se dijo la frase.

Sexto paso: Confirmar, relativizar o desmentir la afirmación.

Séptimo paso: Calificarlo. ¿Es verdadero, falso, engañoso, etc.?

A pesar de la técnica que tienen, también tratan de no caer en errores comunes. Zommer y Di Santi dieron algunos ejemplos, como tener en cuenta la estacionalidad, la inflación, si se compara con otros países verificar que los datos se obtengan de la misma manera, entre otros.

Por otro lado, los periodistas de Chequeado.com deben prestar atención a las intenciones de cada persona que consultan e ir siempre al comienzo de la información. Es así como mantienen su credibilidad periodística. Porque su procedimiento le indica llamar a la fuente, no esperarlos.

En Chequeado.com se trabaja con datos para poder informar. Y Zommer, que además es la directora ejecutiva de la página, aseguró que “los datos ayudan a formar ciudadanos críticos y activos, y la clave es la información.”

———————————–

Desestructurando textos

 Por Cynthia Tamagusuku (@Tucha_)

El taller de Marcos Vanetta y Damián Silvani proponía extraer datos de textos, como documentos judiciales o el boletín oficial, y presentar esa información en forma de mapas, tablas, gráficos, etc. Para llegar al objetivo, se usó Mapa76, OpenRefine y Google Fusion Tables.

Mapa76, que es la herramienta que utilizaron para la extracción de datos, nació en un hackatón realizada en Tecnópolis en el año 2011. Con este software se puede analizar y cruzar datos de la última dictadura. Aunque nos es el único tipo de documento que se puede utilizar.

Para comenzar a utilizar Mapa76, primero hay que crearse una cuenta de usuario. Si se quiere cargar un nuevo documento, se selecciona el archivo, se le agrega un título y se crea. Por ahora, la aplicación permite documentos pdf y .doc. Este software marca de manera automática con diferentes colores los nombres, organizaciones, lugares, fechas y acciones y los guarda en una base de datos. Previo a este paso, se necesita una prueba de validación para confirmar cuál es un nombre de persona, cuál es un lugar, etc.

Es posible que en el documento original haya una persona que sea nombrada de distintas formas. Para lograr que un solo dato no se transforme en varios, Vanetta y Silvani usaron OpenRefine. Esta herramienta ayuda a pulir los datos para que la información esté ordenada y sea más cómodo para trabajar. Pero antes de usar lo que fue conocido como Google Refine, hay que exportar los datos anteriores a CSV y elegir si se quiere extraer nombres de personas, lugares, fechas u organizaciones. En OpenRefine se pueden cargar varios archivos CSV, pero se tienen que subir por separado para después unificarlos.

El último paso es realizar el gráfico. Para tal motivo eligieron Google Fusion Tables que permite hacer un mapa, tablas, etc., para poder visualizar los datos extraídos del documento original.

De esta manera, obtener los datos más importantes de diversos documentos es más sencillo.

<– Leé la quinta parte de la cobertura

Leé la séptima parte de la cobertura –>

 

Leave a Comment


Your email address will not be published.