A veces, tanto en el cine como en la televisión, los guionistas suelen tomarse algunas licencias para darle más dramatismo o espectacularidad a una historia; sin embargo, dentro de estas licencias, el mundo de la tecnología no suele quedar bien parado y se muestran cosas que distan mucho de la realidad.
El cine es una de mis grandes pasiones y siempre que la agenda me lo permite busco tiempo para ver alguna película o algún capítulo de una buena serie de televisión. Tanto el cine como la televisión nos transporta a historias apasionantes que nos atrapan durante un par de horas con el objetivo de pasarlo bien o disfrutar de una buena historia, sin embargo, los guionistas suelen tomarse ciertas licencias en sus guiones que, a veces, sobrepasan los límites de lo realizable con el objetivo de impresionar al espectador o darle mayor énfasis a la historia.
Muchas veces, este tipo de licencias suelen pasar desapercibidas para el espectador salvo que, claro está, entren directamente en el ámbito en el que uno desarrolla su actividad profesional o, simplemente, en una temática que nos gusta. En el caso de la tecnología, a veces el cine y las series de televisión nos muestran ordenadores imposibles que están mucho más allá de lo que encontramos en el mercado con los que realizan zooms infinitos o son capaces de conectarse, mediante protocolos imposibles, a sistemas operativos extraterrestes. En Bitelia, durante 2011, dedicamos algunos minutos a analizar los errores tecnológicos del cine, una temática de la que recogimos el testigo en ALT1040 el año pasado y que, en este momento, volvemos a retomar con otros 10 errores tecnológicos del cine y la TV.
1. Stargate SG-1 The Ark of Truth: Javascript como lenguaje estándar interplanetario
The Ark of Truth (2008) es una película que gira en torno a la serie Stargate SG-1 (que es una de mis series de ciencia-ficción favoritas) que pone fin a la trama de los Ori del último bloque de la serie. Está claro que estamos hablando de ciencia-ficción y que, por tanto, hay ciertas licencias que uno debería dejar pasar, máxime cuando uno es seguidor de la serie, sin embargo en esta película uno se encuentra algo bastante curioso que te hace plantearte cuáles son los estándares de la galaxia.2. Wag the Dog: técnicas de croma extremo
Wag the Dog (1997) es una película que en España se tituló como "La cortina de humo" y fue dirigida por Barry Levinson y protagonizada por Dustin Hoffman y Robert De Niro donde nos trasladan a un Estados Unidos pre-electoral en el que para tapar un escándalo sexual del Presidente, un equipo de asesores de la Casa Blanca recurren a un productor de Hollywood para "inventar una guerra" que desvíe la atención de los medios y del electorado estadounidense.Reconozco que la cinta me gustó mucho y la inventada guerra contra Albania nos muestra una estrategia de manipulación a gran escala en una sátira que coincidió en tiempos del escándalo Lewinsky y una intervención de Estados Unidos en el Golfo Pérsico.
¿Y cuál es el problema? Seguramente todos hayamos visto alguna vez el uso del croma en el cine, la publicidad o la televisión y, de hecho, es algo que vemos en una de las escenas de la película; sin embargo, hay una parte algo exagerada en la que Kirsten Dunst rueda una supuesta escena de bombardeo de un pueblo albano y sostiene un paquete de patatas fritas al que abraza.
3. Hawaii Five-0: abusando del product placement
En los primeros capítulos de Hawaii Five-0, los protagonistas usaban terminales que nos recordaban al iPhone pero, conforme fue avanzando la serie, toda la tecnología que usaba este equipo policial procedía de Microsoft. En su cuartel general tienen una mesa Surface (con funcionalidades mucho más allá de las especificaciones el producto), usan tabletas con Windows, usan SkyDrive para compartir las fotos que sacan en el escenario del crimen y un largo etcétera de casos de uso.You don't believe me? Bing it!Una frase forzada para hablar de Bing y para que Grace Park saque su LG Optimus 7 con Windows Phone y éste tome protagonismo de la escena.
4. NCIS: robando tarjetas de crédito a distancia
La serie NCIS no se caracteriza, precisamente, por su rigor en cuestiones tecnológicas y ya nos dejaron escenas como el hacking a cuatro manos en el que 2 personas tecleaban sobre el mismo teclado para detener un acceso no autorizado a sus sistemas. Teniendo este referente en la cabeza y que, constantemente, están "depurando protocolos" o compran "monitores con 12 cores", la siguiente escena tampoco es que nos sorprenda demasiado:5. CSI: evolucionando el protocolo IP
Si bien es cierto que las películas utilizan números de teléfono ficticios (los famosos "555") y también se utilizan direcciones IP privadas para no fastidiar a nadie, estas premisas a veces superan los límites de los protocolos reales y nos muestras cosas bastante llamativas.6. Swordfish: la programación visual
Swordfish es una película estrenada en 2001 protagonizada por John Travolta, Hugh Jackman y Halle Berry que gira alrededor de un experto en seguridad informática (Jackman) que es requerido por una organización terrorista para decodificar el código de una cuenta secreta.7. CSI Miami: las computadoras del futuro han llegado
Hace un momento hablábamos de CSI y su peculiar entender el protocolo IP pero, además de su libertad a la hora de entender el funcionamiento de las redes IP, CSI Miami también tiene una visión muy peculiar sobre los interfaces hombre-máquina. Con un laboratorio que parece implementado con muchos de los sistemas con los que experimentan en Microsoft Research, la serie de CSI Miami es todo un alarde de sistemas táctiles, hologramas y computadoras imposibles que parecen traídas del futuro:8. Numbers: definiciones sesgadas
En la serie Numbers también nos tienen acostumbrados a interfaces imposibles y también a una visión bastante particular sobre el mundo de la tecnología. Siguiendo por esta senda, los protagonistas de Numbers durante una investigación tuvieron que introducirse en el mundo del "clásico" IRC, un protocolo al que se refirieron como "un programa primitivo de chat" que servía, básicamente, como refugio de hackersy piratas:9. Criminal Minds: exprimiendo el rastro de una IP
Criminal Minds es una serie de televisión que gira alrededor de un grupo especial del FBI que se encarga de crímenes violentos y se dedica a perseguir psicópatas y asesinos en serie por Estados Unidos. El equipo cuenta con una técnica en sistemas que, a través de interfaces imposibles, es capaz de rastrear todo tipo de información y, durante el capítulo 12 de la tercera temporada, a pesar de todo su conocimiento no puede ayudar a uno de sus colegas.10. Goldeneye y los estereotipos
La película Goldeneye supuso la vuelta a la actividad de la franquicia Bond y la primera de las películas de la saga que protagonizó Pierce Brosnan. En dicha película, un ex-agente del Mi6 se hace con el control de unos satélites que van armados con un cañón de pulsos electromagnéticos que es capaz de freír, literalmente, cualquier circuito integrado. En este escenario aparece un personaje, llamado Boris Grishenko, que encarna a un experto en sistemas que materializa los estereotipos de hacker que, a veces, se muestran en el cine:Fuente: http://alt1040.com/2013/03/10-errores-tecnologicos-del-cine-y-tv
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.