Este taller introduce los conceptos básicos sobre las redes de desinformación y las campañas de manipulación, y ayuda a los participantes a adquirir una metodología para descubrir, mapear y rastrear redes de información en diferentes idiomas y contextos. Gracias a este taller, los participantes comprenderán que las campañas de desinformación y manipulación son polifacéticas y que los investigadores digitales tienen que adoptar un enfoque basado en redes (para buscar conexiones en varias plataformas) con el objetivo de «exponer lo invisible» que se esconde tras las campañas de desinformación.
Resumen del taller
Tema: Cómo descubrir, mapear y rastrear redes de desinformación.
Objetivos:
- Presentar a los participantes los conceptos básicos de las campañas de desinformación y manipulación de la red.
- Conseguir que los participantes adquieran una metodología con la que descubrir, mapear y rastrear redes de información en distintos idiomas y contextos.
- Concienciar de que las campañas de desinformación y manipulación son polifacéticas y que los investigadores digitales tienen que adoptar un enfoque basado en redes (para buscar conexiones en varias plataformas) con el objetivo de «exponer lo invisible» que se esconde tras las campañas de desinformación.
Directrices generales para los formadores:
- Este taller se puede dividir en sesiones de entre 30 y 50 minutos. Entre cada una de las sesiones, los formadores pueden organizar descansos o una actividad rápida de dinamización.
- Para las actividades de grupo, divide a los participantes en equipos de entre 3 y 5 personas.
- Cuando trabajen en grupo, también puedes animar a los a los participantes a que se asignen varios papeles con diferentes funciones, como moderar, tomar notas, cronometrar, presentar o ejercer de artista (si se requiere una presentación visual).
- En el caso de los talleres en línea, se recomienda mostrar un cronómetro en la pantalla durante las actividades de dinamización y de grupos pequeños.
- Siempre que sea posible, conviene adaptar los ejemplos de los talleres al contexto de los participantes.
Modalidad: Talleres en línea / presenciales
Duración del taller (sin pausas): 4 horas (contando las actividades optativas)
Tamaño de la clase: De 6 a 24 participantes
Talleres relacionados: Este taller se puede combinar con ¡La seguridad es lo primero! Fundamentos de la seguridad digital preventiva.
Guías y recursos relacionado:
- Media Manipulation Code Book («Libro de códigos de manipulación de los medios de comunicación» (archivado con Wayback Machine el 29 de mayo de 2022 aquí), del Technology and Social Change Project en el Harvard Kennedy School Shorenstein Center for Media, Politics, and Public Policy. Repositorio del proyecto completo.
Actividades del taller y plantillas descargables:
- Hoja de Redes de Desinformación (RdD). Actividades (archivo Excel descargable).
- Hoja de Redes de Desinformación (RdD). Ejemplo (archivo Excel descargable).
- Herramienta externa: Extensión de Chrome CrowdTangle. Para algunas de las actividades de este taller hay que utilizar esta extensión. Si decides utilizarla, te recomendamos que les pidas a los participantes que la instalen antes de que comience el taller (también necesita tener instalado el navegador Chrome o Brave).
NOTA sobre las hojas de Redes de Desinformación (RdD) y cómo utilizarlas
La hoja de Redes de Desinformación (RdD): hoja de actividades:
- Tanto el formador como los participantes pueden utilizar la hoja RdD durante el taller. El formador puede utilizarla para mostrar cómo hay que recopilar los datos de los estudios de caso. Los participantes pueden servirse de ella para tomar notas y apuntar sus hallazgos durante cada una de las actividades del taller. Es recomendable compartirla con los participantes al principio del taller (o incluso antes) para que se familiaricen con ella y con su estructura.
- La hoja tiene dos pestañas: 1. Mapeo de campañas, que tiene que utilizarse en la sección «Cómo funcionan las campañas de manipulación y desinformación»; y 2. Mapeo de redes , que tiene que utilizarse en la sección «Metodología de cuatro pasos».
- Encontrarás instrucciones sobre qué columna rellenar en cada uno de los pasos.
- Ten en cuenta que el mapeo de redes no suele ser un proceso lineal y que a veces tendrás que ir y venir entre los diferentes pasos.
La hoja de Redes de Desinformación (RdD): ejemplo
- Esta es una muestra de la hoja de «Mapeo de redes» que puedes utilizar como ejemplo.
- Hemos utilizado un estudio de caso de una investigación de BuzzFeed (archivado aquí) sobre una red de páginas web de desinformación que opera en Italia.
- Puedes adaptar los estudios de caso y preparar tus versiones de la hoja de ejemplo basándote en casos locales o regionales que puedan resultar más relevantes para los participantes del taller.
Actividades de aprendizaje
Introducción (20 minutos)
Introducción al taller
Leer Observar Escuchar | 5 minutos
Herramientas y materiales:
- Redes de Desinformación (RdD): Hoja de actividad (Archivo Excel descargable)
- Hoja de Redes de Desinformación (RdD): ejemplo (archivo Excel descargable)
Instrucciones
-
Para captar la atención de los participantes, plantea una pregunta o comenta un tema relevante, una imagen, etc.
-
Preséntate y expón los objetivos del taller.
-
Informa a los participantes del programa del taller.
-
Presenta el tema del taller y los cuatro pasos de la metodología para descubrir, mapear y rastrear redes de desinformación.
-
Muestra las hojas de Redes de Desinformación (RdD) y explica cómo se tienen que utilizar.
-
Propón una serie de normas básicas para el taller: cómo esperas que se comporten, que se respeten, etc. Si estás impartiendo una formación más extensa, y dependiendo del tiempo que vayas a tener con los participantes del taller, también puedes considerar la posibilidad de desarrollar un código de conducta o un acuerdo compartido (puedes ver más consejos en la sección de «Acuerdos compartidos» del manual de género y tecnología de Tactical Tech.
Presentación de los participantes / Preguntas
Producir| 15 minutos
Herramientas y materiales
- Para los talleres en línea: herramientas de preguntas (Kahoot, Slido o similares)
- Para los talleres presenciales: hojas impresas con las preguntas que tienes a continuación, pósits, bolígrafos, una pizarra y un rotafolio.
Instrucciones
[5 minutos] Presentaciones
- Haz una ronda rápida de presentaciones pidiendo a los participantes que respondan a un par de preguntas sobre ellos mismos, su trabajo, sus expectativas del taller, etc.
[5 minutos] Concurso
- Propón una serie de preguntas interactivas con Kahoot, Slido u otra herramienta similar, y pídeles a los participantes que respondan a las siguientes preguntas. El objetivo de estas preguntas no es evaluar las competencias de los participantes, sino introducir los temas principales del taller de una forma en la todo el mundo pueda participar.
-
¿Qué herramienta emplearías para averiguar a quién pertenece un dominio registrado https://sputniknews.com/?
- CrowdTangle
- Whoisology
- BuzzSumo
-
¿Qué clase de código es este?: «ca-pub-1234567891234567»
- Un código de Google AdSense
- Una dirección IP
- Un código de Google Analytics
- Un código de Facebook Pixel
-
¿Conoces algún caso de investigación que haya revelado redes de desinformación y manipulación en tu país o en tu idioma?
- Sí (por favor, resume el descubrimiento en una frase).
- No.
Aunque el taller sea presencial, es recomendable utilizar alguna herramienta de preguntas en línea. Sin embargo, si no quieres usarlas, siempre puedes escribir las preguntas y las posibles respuestas en un rotafolio o en una pizarra (puedes poner las preguntas y las respuestas en columnas). Los participantes pueden pegar pósits o señalar con rotulador sus respuestas. De este modo, a los formadores y a los participantes les resulta más sencillo repasar las respuestas.
[5 minutos] Solución y análisis
- Anima a algunos voluntarios a que compartan sus respuestas con el grupo y hagan comentarios al respecto.
- Confirma o diles cuáles son las respuestas correctas.
Cómo funcionan las campañas de desinformación y manipulación (40 minutos)
Estudios de caso y definiciones clave
Leer Observar Escuchar | 15 minutos
Herramientas y materiales
- Para los talleres en línea: ordenador y una función de compartir pantalla para mostrar las presentaciones.
- Para los talleres presenciales: un ordenador y un proyector.
- Media Manipulation Code Book («Libro de códigos de manipulación de los medios de comunicación» (para ayudarte a preparar la sesión).
Instrucciones
Prepara una presentación que trate los contenidos que te dejamos a continuación:
-
Estudios de caso: Muestra algunos ejemplos de investigaciones periodísticas que muestran cómo funcionan las redes de desinformación:
- Una red de páginas webs italianas contra los inmigrantes (BuzzFeed)
- Una red de páginas web prorrusas (Graphika, diagram p. 6)
- Una red de páginas web a favor de Huawei (Twitter)
- La red Kumanovo: una red de páginas web macedonias (Lead Stories)
-
Taxonomía de las campañas de desinformación en la red: Explica el modo en que funcionan las operaciones de manipulación en línea; centrate en los canales de comunicación y las tácticas que se emplean, la escala en la que operan y el impacto que tienen. Básate en Media Manipulation Casebook Code Book («Libro estudios de caso de códigos de manipulación de los medios de comunicación»:
-
Canales que se emplean para difundir la campaña:
- Páginas web privadas
- Redes sociales (Facebook, Twitter, YouTube)
- Aplicaciones de mensajería (WhatsApp, Telegram, Signal, etc.)
- Plataformas editoriales (Medium, etc.)
- Otros ejemplos
-
Tácticas que se emplean para difundir la campaña:
- Divulgación en las redes sociales
- Creación de comunidades
- Uso de bots
- Publicidad
- Copiapega
- Falsificación
- Allanamiento de error tipográfico
- Abuso de palabras clave
-
Escala de la campaña (limitación a una región o un ámbito)
- Hiperlocal
- Regional
- Nacional
- Internacional
-
Alcance cuantitativo de la campaña
- Número de personas a las que se puede llegar a través de distintos canales (páginas web, cuentas de redes sociales, campañas en la calle, etc.)
-
Objetivos de la campaña
- Provocar abusos daños
- Influenciar de forma masiva en opiniones y actitudes
- Incitar al odio o la violencia
- Dañar la reputación
- Provocar malestar social
- …
RECURSOS:
- [Media Manipulation Code Book («Libro de códigos de manipulación de los medios de comunicación» (archivado con Wayback Machine el 29 de mayo 2022 aquí), del Technology and Social Change Project en la Harvard Kennedy School Shorenstein Center for Media, Politics, and Public Policy. Repositorio del proyecto.
Identificar los aspectos principales de las campañas de desinformación en la red
Colaborar | 25 minutos
Materiales
- Hoja de Redes de Desinformación (RdD), la pestaña «Mapeo de redes».
- Salas para grupos pequeños o mesas y espacios en los que se pueda trabajar en grupo (en línea o presenciales).
Instrucciones
[20 minutos]
-
Divide a los participantes en grupos de entre 3 y 5 personas de forma arbitraria (dependiendo del número de participantes que tengas).
-
Pídele a cada grupo que analice uno de los siguientes casos:
- Una red de páginas webs italianas contra los inmigrantes (BuzzFeed)
- Una red de páginas web prorrusas (Global Voices)
- Una red de páginas web a favor de Huawei (Twitter)
- La red Kumanovo: una red de páginas web macedonias (Lead Stories)
-
Pídele a cada grupo que rellene la pestaña de «Mapeo de campañas» en la Hoja (RdD). En cada uno de los casos tienen que enumerar:
- los canales
- las tácticas
- la escala
- el impacto
- los objetivos
- …según la taxonomía que hemos presentado en la sección anterior.
Puedes adaptar los ejemplos a las necesidades o al contexto de los participantes. También puedes pedirles que piensen ejemplos si ya tienen algo de experiencia con el tema.
Análisis y solución
[5 minutos]
- Los participantes tienen que compartir sus descubrimientos de la actividad «Mapeo de campañas»
- Puedes hacer comentarios y añadir información.
Paso 1: Identificar páginas web de desinformación (40 minutos)
Paso 1: Identificar una web de desinformación
Leer Observar Escuchar | 15 minutos
Herramientas y materiales
- Para los talleres en línea: ordenador y una función de compartir pantalla para mostrar las presentaciones.
- Para los talleres presenciales: un ordenador y un proyector.
Instrucciones
Prepara una presentación que incluya los siguientes puntos:
-
Presenta este paso haciendo hincapié en por qué es importante empezar la investigación a partir de una o más páginas webs:
- Las páginas web te permiten acceder a datos antiguos, contactos comerciales y dinámicas en la red que no suelen estar disponibles en las cuentas de las redes sociales.
- De modo que es importante identificar una o más páginas webs desde las que empezar a investigar.
-
Explica cómo funcionan las redes de desinformación y manipulación. Por lo general, suelen emplear dos estrategias:
- Ofrecen información sobre un tema controvertido (las vacunas de la Covid-19, la inmigración, etc.)
- Cubren «vacíos de información» (por ejemplo: «la ivermectina»), sobre todo durante los acontecimientos de última hora o difunde teorías conspirativas (por ejemplo: el «adrenocromo»).
-
Presenta los tres métodos a través de los que se puede identificar una página web para su posterior análisis:
- Explorar bases de datos de páginas web de desinformación como la lista de páginas de bulos de Wikipedia, UkraineFacts, Covid-19 Misinformation Database («Base de datos de desinformación sobre la Covid-19»), Russia-Ukraine Disinformation Tracking Center («Centro rastreador de desinformación sobre Rusia y Ucrania»
- Buscar las historias que se comparten más a menudo sobre eventos de actualidad en los servicios de escucha social (como Buzzsumo, Extensión de Chrome CrowdTangle o CrowdTangle si están disponibles).
- Identificar un «vacío de datos» (ausencia de información) y llevar a cabo búsquedas en distintos servicios
-
Muestra cómo funcionan estos tres métodos en tres casos de estudio distintos:
- Lista de Wikipedia de webs de bulos - «The Gateway Pundit"» aparece en la lista. Si haces una búsqueda de relaciones en Builtwith verás que forma parte de una red mucho más extensa.
- Base de datos de la Covid-19 - Busca «ivermectina» (captura de pantalla). Llegarás a este artículo de AFP que habla sobre un artículo de «The Gateway Pundit» (enlace - enlace archivado). – Si haces una búsqueda de relaciones en Builtwith, verás que forma parte de una red mucho más extensa.
- Buzzsumo - Busca «Adrenocromo» (captura de pantalla). Llegarás a WeloveTrump.com (enlace / enlace archivado) – Si haces una búsqueda de relación con Builtwith, verás que forma parte de una red mucho más extensa.
Identificar las páginas de desinformación que hay activas en tu país
Investigar| 25 minutos
Herramientas y materiales
- Herramientas de escucha social de redes (Buzzsumo, extensión de Chrome crowdTangle o CrowdTangle si están disponibles.
- Páginas de comprobación de datos y bases de datos: UkraineFacts, Covid-19 Misinformation Database, Russia-Ukraine Disinformation Tracking Center, lista de páginas de bulos Wikipedia.
- Salas para grupos pequeños o mesas y espacios en los que se pueda trabajar en grupo (en línea o presenciales).
- Hoja de Redes de Desinformación (RdD): la pestaña «Mapeo de redes»: las columnas «Correo electrónico», «IP», «Google Analytics», «Google Adsense».
- Hoja de Redes de Desinformación (RdD) Sheet: la pestaña «Mapeo de redes»: las columnas «Nombre», «Nombre del dominio».
Instrucciones
[20 minutos]
-
Divide a los participantes en grupos de entre 3 y 5 personas (si hay varias personas que trabajan en un mismo campo o un mismo idioma, júntalas). A partir de ahora, los grupos no podrán cambiarse durante el resto del taller.
-
Según las herramientas que hemos presentado, pídeles a los participantes que lleven a cabo una pequeña investigación para encontrar las páginas webs que difunden bulos en sus países o en su idioma.
-
Pídeles a los participantes que añadan los enlaces de las webs que han identificado a la Hoja (RdD): la pestaña Mapeo de redes»: las columnas «Nombre», «Nombre del dominio».
Paso 3: ¿Quién está detrás de la web?
Leer Observar Escuchar | 10 minutos
Herramientas y materiales
- Para los talleres en línea: ordenador y una función de compartir pantalla para mostrar las presentaciones.
- Para los talleres presenciales: un ordenador y un proyector.
- Páginas web de ejemplo: Whois Domain Tools; Whoisology.com; Whoxy.com
Instrucciones
-
Explica cómo funciona «Whois», destaca sus limitaciones y sus posibilidades.
-
Haz una búsqueda en https://whois.domaintools.com/ con una de las webs de ejemplo (como http://sputniknews.com/, si el acceso a la web no está restringido en tu zona, o ZeroHedge.com) y explica cuáles son los datos más importantes:
- no solo el nombre, la dirección y los contactos del solicitante, sino también la fecha de registro, la fecha en que la web se actualizó por última vez, etc.
-
Muestra algunas de las herramientas que tienen los participantes a su disposición:
- Whoisology: es muy útil para averiguar información de los «dominios conectados»
- Whoxy: es muy útil para los datos históricos
RECURSO:
- How to See What's Behind a Website Guide («Cómo averiguar quién está detrás de una página web»), Exponiendo lo Invisible: el Kit
Práctica de Whois
Producir| 15 minutos
Herramientas y materiales
- Páginas web de ejemplo: Whoisology.com; Whois Domain Tools; Whoxy.com; Hoja de Redes de Desinformación (RdD)
Instrucciones
[10 minutos]
-
Pídeles a los participantes que vuelvan con sus grupos.
-
Utilizando las herramientas que has presentado, cada uno de los grupos tiene que realizar una búsqueda en las páginas web que se han identificado en el paso anterior.
-
Pídeles a los grupos que recopilen la información que han hallado en la Hoja (RdD): en la pestaña «Mapeo de redes», en la columna «Whois».
-
Propón que en cada uno de los grupos haya alguien que se encargue de tomar notas y alguien que se encargue de presentar para cada una de las actividades (estas funciones pueden ir cambiando)
[5 minutos] Solución y análisis
-
Los participantes comparten sus descubrimientos y los posibles problemas con los que hayan podido toparse.
-
Puedes hacer comentarios o añadir información a sus descubrimientos.
Paso 3: ¡Sigue el dinero! (35 minutos)
Paso 3: Búsqueda inversa de ID
Leer Observar Escuchar | 20 minutos
Herramientas y materiales
- Para los talleres en línea: ordenador y una función de compartir pantalla para mostrar las presentaciones.
- Para los talleres presenciales: un ordenador y un proyector.
- Páginas web de ejemplo: Builtwith; Dnslytics; SpyOnWeb; AnalyzeId; Wayback Machine
- Hoja de Redes de Desinformación (RdD): las columnas «Correo electrónico», «IP», «Google Analytics», «Google Adsense».
Instrucciones
Prepara una presentación en la que:
-
Introduzcas el concepto de rastrear las ID (rastrear los números de identificación asignados a cada página web) y explica brevemente cómo funcionan.
-
Muestres cómo encontrar la ID de cualquier página web: Ve al código fuente de la página web («ctrl+U» o «alt+cmd+U dependiendo de tu dispositivo) > Busca «UA-» o «ca-pub»
- puedes hacer una demostración con cualquier página web. Por ejemplo, esta: https://historyofvaccines.org/)
-
Si las ID no están disponibles, puede intentar ver si los códigos de las ID estuvieron disponibles con Wayback Machine.
-
Muestra las diferentes herramientas que existen para rastrear las ID de tecnología publicitaria. Comprueba siempre la misma ID en distintos servicios porque cuentan con bases de datos distintas y diferentes opciones de precio.
-
Builtwith: Es una de las mejores opciones para empezar. La herramienta «Relationship profile» es muy útil para encontrar ID compartidos y rastreadores. Ejemplo welovetrump.com (Enlace – Captura de pantalla)
-
Dnslytics: Tiene una base de datos muy buena. Permite hacer búsquedas inversas de diferentes tipos de información presentes en una página web: Adsense, Analytics, IP, servidor de correo electrónico, el servidor de nombre (Captura de pantalla) con el ejemplo de un resultado de búsqueda en thegatewaypundit.com). Existe una versión gratuita y otra de pago mensual.
-
SpyOnWeb: puedes emplear esta herramienta para confirmar o expandir los resultados que obtengas con los otros servicios (Enlace - Captura de pantalla). De primeras puede parece que su base de datos es más pequeña que la de otros servicios, pero a veces sirve para encontrar información nueva.
-
AnalyzeId: Una herramienta muy útil. Muestra los resultados en una tabla con una gran cantidad de conexiones ID, entre las que se incluyen las afiliaciones a Amazon, la función Sharethis, el correo electrónico, las aplicaciones de Facebook y un medidor de confianza. (Enlace - Captura de pantalla). También se pueden exportar los datos en formato .csv. El único problema es que no te muestra todos los resultados. Para verlo, hay que suscribirse a un plan mensual.
-
Wayback Machine: Cuando no encuentres la ID de una web, puedes intentar buscarla en una versión anterior de esa misma web mediante Wayback Machine. ¡Es posible encontrar información muy útil con este método!
-
-
Recuerda: lleva a cabo varias búsquedas con diferentes herramientas.
-
Muéstrales a los participantes cómo pueden recopilar los datos de la ID de las páginas en la Hoja (RdD), las columnas «Correo electrónico», «IP», «Google Analytics», «Google Adsense».
- Esto puede servir como una breve demostración de la metodología para que les sirva de guía durante la siguiente actividad práctica. Puedes utilizar el ejemplo de la plantilla que ya está completa o preparar otra que sea más adecuada a los participantes del taller.
RECURSOS:
Al preparar la presentación sobre las ID, puedes utilizar estos recursos:
- La sección de «Investigating websites («Investigar páginas web»)» del Verification Handbook For Disinformation And Media Manipulation («Manual de verificación para la desinformación y la manipulación de los medios de comunicación»), de Craig Silverman.
- «Unveiling Hidden Connections with Google Analytics Ids», de Lawrence Alexander, Bellingcat, 23 de julio de 2015 (es posible que algunas herramientas estén anticuadas, pero el método y la mayoría de los recursos siguen siento útiles).
Práctica de búsquedas inversas de ID
Producir| 15 minutos
Herramientas y materiales
- Salas para grupos pequeños o mesas y espacios en los que se pueda trabajar en grupo (en línea o presenciales)
- Páginas web: Builtwith.com; Dnslytics; SpyOnWeb; AnalyzeId; [Wayback Machine](https://archive.org/web/;
- Hoja de Redes de Desinformación (RdD): la pestaña «Mapeo de redes», las columnas «Correo electrónico», «IP», «Google Analytics», «Google Adsense».
Instrucciones
[10 minutos]
-
Pídeles a los participantes que vuelvan con sus grupos y dales estas instrucciones:
-
Con las herramientas que ya hemos presentado, lleva a cabo una búsqueda en las páginas web que identificaron los grupos durante el Paso 2
-
Recopila los datos que estén disponibles en la Hoja (RdD): las columnas «Correo electrónico», «IP», «Google Analytics», «Google Adsense»
-
Destaca las páginas web que tenga la misma ID y empieza a agruparlas
Solución y análisis
[5 minutos]
-
Los participantes comparten sus descubrimientos y los posibles problemas con los que hayan podido toparse.
-
Puedes hacer comentarios o añadir información a sus descubrimientos.
Paso 4: Amplificación social (30 minutos)
Paso 4: Amplificación social
Leer Observar Escuchar | 15 minutos
Herramientas y materiales
- Para los talleres en línea: ordenador y una función de compartir pantalla para mostrar las presentaciones.
- Para los talleres presenciales: un ordenador y un proyector
- La extensión de Chrome CrowdTangle
- Hoja de Redes de Desinformación (RdD): la pestaña «Mapeo de redes», las columnas «Facebook», «Instagram», «Twitter», «Otras redes sociales».
Instrucciones
Haz una presentación que incluya los siguientes puntos:
-
Introduce el concepto de Amplificación social: es el proceso mediante el cual se distribuye información a cuanta gente sea posible a través de diversos canales y estrategias.
-
Partiendo de los estudios de caso que ya se han presentado, muéstrales a los participantes lo importante que es la amplificación social a la hora de difundir desinformación y campañas de manipulación en internet.
-
Muéstrales a los participantes cómo funciona la extensión de Chrome de CrowdTangle en las páginas web (Atención: Para usar CrowdTangle hay que registrarse con una cuenta de Facebook o Instagram).
- Utiliza algunas de las webs que ya hayas comprobado. También puedes probar algunas de las que encuentre los participantes.
-
Demuéstrales a los participantes cómo encontrar datos en CrowdTangle y como recopilar los datos de las webs que han escogido en la Hoja (RdD): la pestaña «Mapeo de redes», las columnas «Facebook», «Instagram», «Twitter», «Otras redes sociales».
-
Menciona que, en la próxima sección, los participantes tendrán que repetir esta actividad con las páginas web que hayan encontrado en las actividades anteriores.
RECURSO:
- Para preparar la presentación y la demostración: «CrowdTangle: preguntas frecuentes», en inglés
Práctica de rastreo social
Producir| 15 minutos
Herramientas y materiales
- Salas para grupos pequeños o mesas y espacios en los que se pueda trabajar en grupo (en línea o presenciales)
- La extensión de Chrome CrowdTangle
- Hoja de Redes de Desinformación (RdD): la pestaña «Mapeo de redes», las columnas «Facebook», «Instagram», «Twitter», «Otras redes sociales».
Instrucciones
[10 minutos]
-
Pídeles a los participantes que vuelvan con sus grupos y dales estas instrucciones:
- Instala la extensión de Chrome CrowdTangle en tu navegador (si aún no lo has hecho; lo ideal sería que ya estuviera instalada antes de que comience el taller.)
- Ejecuta varias búsquedas en las páginas más interesantes que hayas localizado durante el ejercicio anterior a nivel local y nacional.
- Recopila los datos vinculados a cuentas de redes sociales en la Hoja (RdD): la pestaña «Mapeo de redes», las columnas «Facebook», «Instagram», «Twitter», «Otras redes sociales».
Solución y análisis
[5 minutos]
-
Los participantes comparten sus descubrimientos y los posibles problemas con los que hayan podido toparse.
-
Puedes hacer comentarios o añadir información a sus descubrimientos.
[Opcional] Investigación en equipo (30 minutos)
Identificar redes de desinformación
Investigar| 30 minutos
Herramientas y materiales
- Salas para grupos pequeños o mesas y espacios en los que se pueda trabajar en grupo (en línea o presenciales)
- Hoja de Redes de Desinformación (RdD): La pestaña «Mapeo de redes», todas las columnas que han utilizando los participantes en las actividades previas.
Instrucciones
[25 minutos]
-
Escoge el caso más interesante de entre las redes de desinformación que haya descubierto cada grupo durante las actividades anteriores y asígnaselo para esta tarea.
-
Pídeles a los participantes que vuelvan con sus grupos y dales estas instrucciones:
- Amplia la búsqueda de las conexiones las conexiones existentes entre la página web seleccionada y las cuentas de cualquier red social
-
Recopila los datos en la Hoja (RdD): La pestaña «Mapeo de redes», todas las columnas que han utilizando los participantes en las actividades previas. (Utiliza la columna de «Notas» de la hoja RdD para añadir comentarios, preguntas o problemas que surjan durante la sección «Solución y análisis»).
-
Cada grupo debería tener a alguien que se encargue de tomar notas (para que rellene la hoja con los hallazgos y las notas que tome) y a alguien que se encargue de a presentar los hallazgos del grupo.
Solución y análisis
[5 minutos]
-
Los participantes comparten sus descubrimientos y los posibles problemas con los que hayan podido toparse.
-
Puedes hacer comentarios o añadir información a sus descubrimientos.
Conclusión (15 minutos)
Actividad final: Póster de conclusiones
Producir| 5 minutos
Herramientas y materiales
- Tablero de dibujo, diapositivas o pizarra compartidos (taller en línea)
- Pizarra o rotafolio, pósits, rotuladores (taller presencial)
Instrucciones
-
Pídeles a los participantes que creen un póster con las conclusiones compartiendo sus respuestas a la siguiente pregunta en la pizarra o el tablero de dibujo compartido:
- ¿Qué conclusiones sacas del taller de hoy?
-
Dales unos minutos para escribir o dibujar sus respuestas y leer las de los demás.
Solución y análisis
- Destaca algunos de los puntos clave que compartan.
Conclusión
Leer Observar Escuchar | 10 minutos
Herramientas y materiales: No hacen falta.
Instrucciones
-
Termina el taller y haz un repaso de los contenidos.
-
Haz un repaso rápido de la sesión. Cada participante deberá decir:
- un aspecto de la sesión que le parezca positivo.
- un aspecto que mejoraría para la próxima.
-
Puedes animar a los participantes a hacer preguntas o a compartir algunos consejos finales.
-
Comparte tu información de contacto, si es pertinente, o cualquier detalle o dato complementario.
Para que los participantes sepan en todo momento qué es lo que está pasando, los formadores pueden resumir el contenido del taller de la siguiente manera:
-
- [en la introducción] diles a los participantes qué es lo que va a pasar;
-
- [durante cada una de las partes de la sesión o el taller] recuérdales qué está pasando;
-
- [al final de la sesión o del taller] diles lo que acaba de pasar. Además, al final, los formadores tienen que asegurarse de señalar qué expectativas se han cumplido.
Más recursos
-
Get Your Facts Straight: The Basics of Fact-Checking («Aclara los datos: fundamentos de la comprobación de datos »)", de Deepak Adhikari, manual de Exponiendo lo Invisible: el Kit, Tactical Tech
-
Information Disorder: The Definitional Toolbox («Desorden de información: herramientas para definir») dividido en tres partes: Glosario"; "Mapping the Landscape"; "Useful Graphics"), de Claire Wardle, FirstDraft.
Contacto
Ponte en contacto con Exponiendo lo Invisible si:
- Tienes alguna pregunta sobre la guía de este taller o las directrices para llevarlo a cabo.
- Utilizas esta guía y quieres compartir comentarios y sugerencias que puedan ayudar a mejorarla.
- Has adaptado la guía del taller a un contexto específico y quieres compartir los resultados con nosotros.
- Quieres sugerir nuevas actividades, consejos o ejemplos que puedan añadirse al taller.
- Quieres compartir tu experiencia y colaborar con nosotros para crear o poner a prueba nuevos talleres.
Contacto: eti@tacticaltech.org (Clave GPG Key / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).
Créditos y derechos de autor
CC BY-SA 4.0
Contenido producido por el proyecto Exponiendo lo Invisible de Tactical Tech bajo una licencia de Creative Commons Attribution-ShareAlike 4.0 International license
- Autor del taller: Nicola Bruno
- Edición y contenido: Christy Lange, Laura Ranca
- Diseño educativo: A. Hayder
- Diseño gráfico: Yiorgos Bagakis
- Desarrollo web: Laurent Dellere, Saqib Sohail
- Coordinación y supervisión del proyecto: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar
Este recurso ha sido desarrollado como parte de la Collaborative and Investigative Journalism Initiative (CIJI) con financiación de la Comisión Europea bajo el Proyecto Piloto: "Supporting investigative journalism and media freedom in the EU" (DG CONNECT).
Este texto refleja la opinión del autor y la Comisión no es responsable del uso que pueda hacerse de la información que contiene.