*EN EL SIGUIENTE CMAP SE ENCONTRARAN LOS CONCEPTOS QUE FALTAN
miércoles, 19 de septiembre de 2012
miércoles, 5 de septiembre de 2012
miércoles, 22 de agosto de 2012
- Definir logotipo,isotipo,isologo e isologotipo.
- buscar cinco ejemplos graficos para cada uno de los anteriores.
Logotipo: Este tipo de logo se crea exclusivamente de tipografía(letras) y carece de ícono.
luego se encontraran cinco ejemplos.
Isotipo: Este tipo de logo carece de tipografía y se crea únicamente con un ícono o imagen.
miércoles, 1 de agosto de 2012
RECURSOS RETÓRICOS EN LA PUBLICIDAD
Cuando hablamos de recursos retóricos estamos haciendo referencia a palabras o grupos de palabras que son utilizadas con el fin de promover o dar mayor importancia a una idea o sentimiento.
las figuras retoricas tienen la capacidad de conectar diferentes mundos, volver bello lo imposible, entre otros. Por dicho motivo es que se utilizan mas que nada en obras literarias, aunque en la actualidad podemos apreciarlos en la publicidad.
existen diferentes recursos retóricos, tales como:
- hipérbole:se basa en una exageracion con el fin de que el receptor no olvide lo que vio y/o leyó. para esto se puede exagerar una imagen tanto en los rasgos de una persona u objeto por exceso o por defecto.
- Metáfora:consiste en la identificacion entre dos terminos de forma que para referirme a uno de ellos debo nombrar al otro.
- símil: este recurso nos permite establecer vínculos y relaciones entre dos objetos utilizando términos comparativos que correspondan. incluye a demás, términos que indican parentesco o imitación.
- personificación: este recurso tiene el objetivo de atribuir a diferentes objetos o seres animados cualidades o acciones propias de un ser humano, para darles vida. se designa una cosa o idea con el nombre de otra sirviéndose de alguna relación entre ellas.
- elipsis: se trata de suprimir algún termino u objeto de la oración u imagen para dar a entender lo explica o muestra.
- sinécdoque: es una figura retorica que intenta mostrar la parte por el todo.
- eufemismo: esta comprendidos por dos términos, uno de ellos que tienen connotaciones desagradables o indecorosas, el otro resulta mas delicado o inofensivo.
- esta figura incluye también connotaciones irónicas, refuerzo de la doble moral y atenuación de los prejuicios.
- repetición: se repite uno o mas términos al principio y final de las oraciones.
sábado, 30 de junio de 2012
actividad
1-¿Qué es la connotación y la denotación de imagén? (ejemplificar con 5 imagenes)
La denotacion en una imagen es aquello que nosotros realmente vemos,la primera lectura de la imagén. En cambio, la connotación es el significado que le damos a lo que vemos,sería un nivel sujjetivo de la lectura de la imagén.
denotacion: auto
connotacion: velocidad
denotacion: paloma
connotacion: paz
denotacion:letra m
connotacion: propaganda de -MCdonalds
denotacion:fila de autos y gente
connotacion:propaganda de volwagen
denotacion:carita
connotacion:felicidad
2-¿A qué se conoce como cultura icónica?
lacultuta icónica es aquella cultura que esta basada en los icónos o imágenes de esta manera representa la realidad. tiene en cuanta ademas,los colores,texturas y formas.
3-Definir publicidad
La publicidad es una técnica que se utiliza para difundir un producto, es de decir,promocionarlo o informar al público de un determinado bien o servicio a traves de los diferentes medios de comunicación,por ejemplo TV, radio,entre otros. El objetivo de la publicidad es motorizar a los espectadores y lograr un masivo consumo. para estos mostrará los beneficios del bien o servicio y lo que lo distingue de los demás.
4-¿Qué significa el color en la publicidad?
muchas veces el significado del color en la publicidad depende de nuestra propia experiencia y psicología.
Rojo :Acción, Aventura, Agresividad, Sangre, Peligro, Energía, Emoción, Amor, Pasión, Fuerza, Vigor
Rosa: Aprecio, Delicadeza, Femenino, Floral, Gratitud, Inocencia, Romántico, Suave, Tranquilo
Naranja: Accesible, Creatividad, Entusiasmo, Diversión, Jovial, Enérgico, Juvenil
Amarillo: Precaución, Alegría, Cobardía, Curiosidad, Felicidad, Gozo, Broma, Positivo, Sol, Cálido
Verde: Frescura, Medio ambiente, Armonía, Salud, Curación, Inexperiencia, Dinero, Naturaleza, Renovación, Tranquilidad
Azul: Autoridad, Calma, Confidencia, Dignidad, Consolidación, Lealtad, Poder, Éxito, Seguridad, Confianza
Púrpura: Ceremonial, Costoso, Fantasía, Justicia, Misterio, Nobleza, Regio, Realeza, Sofisticado, Espiritualidad
Marrón: Tranquilidad, Profundidad, Tierra, Natural, Áspero, Riqueza, Simplicidad, Seriedad, Sutil, Utilidad, Madera
Negro: Autoridad, Clásico, Conservador, Distintivo, Formalidad, Misterio, Secreto, Seriedad, Tradición
Gris: Autoridad, Mentalidad Corporativa, Humilde, Caprichoso, Practicidad, Respeto, Sombrío, Estabilidad
Blanco: Inmaculado, Inocente, Paz, Pureza, Refinado, Esterilizado, Simplicidad, Entrega, Honestidad
5-definir los significados de símbolos y signos en la comunicación visual.
El signo es la partícula más
pequeña dentro del campo de la expresión. En su estructura se puede
diferenciar dos partes: significado (imagen conceptual) y significante
(imagen sensorial). En cambio,el símbolo es una invención humana, está
compuesto de más de un signo, y su significado es únicamente
convencional. Llamamos símbolo a toda síntesis de signos que, ordenados
de forma particular, expresan un significado convencionalmente aceptado.
En última instancia, el símbolo es conocido a través de los signos que
lo conforman.
¿que es la semiótica? Definir sintaxis visual y semántica visual.
La semiótica es una ciencia que estudia los signos en la vida social.
Sintaxis visual: se encarga de estudiar y coordinar las relaciones que se producen entre la signos de una imagen para que su significado se pueda entender de manera más fácil.
semántica visual: es una
expresión que, en principio, designaría, por una parte, la capacidad de
las imágenes materiales visuales para dar cuenta del significado de
determinados fenómenos y, por otra, la disciplina que se propone
explicar el proceso mediante el cual ello ocurre.
miércoles, 23 de mayo de 2012
miércoles, 25 de abril de 2012
ACTIVIDADES DE SEGURIDAD INFORMATICA
1-concepto de la seguridad informatica
2-¿cuales son los objetivos de la misma?
3-¿cuales y de que tipo son las amenazas?
4-definir concepto y explicar los tipos de virus.
5-¿que se entiende por hacker y crackrer?
1- concepto:
Se entiende por seguridad informática al
de normas, procedimientos y herramientas, que tienen como
objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside
en un sistema de información.
La seguridad informática es
la disciplina que se ocupa de diseñar las normas,
procedimientos,métodos y técnicas, orientados a
proveer condiciones seguras y confiables, para el procesamiento
de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de
información (material informático o programas) de
una organización sean utilizados de la manera que se
decidió y que el acceso a la información
allí contenida, así como su modificación,
sólo sea posible a las personas que se encuentren
acreditadas y dentro de los límites de su
autorización.
2- objetivos:
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
La información contenido Se ha convertido en uno de los elementos más importantes dentro de
una organización. La seguridad informática debe ser administrada según
los criterios establecidos por los administradores y supervisores,
evitando que usuarios externos y no autorizados puedan acceder a ella
sin autorización. De lo contrario la organización corre el riesgo de que
la información sea utilizada maliciosamente para obtener ventajas de
ella o que sea manipulada, ocasionando lecturas erradas o incompletas de
la misma. Otra función de la seguridad informática en esta área es la
de asegurar el acceso a la información en el momento oportuno,
incluyendo respaldos de la misma en caso de que esta sufra daños o
pérdida producto de accidentes, atentados o desastres. Es el objeto de mayor valor para una organizacion independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
La infraestructura computacional una parte fundamental para el almacenamiento y gestión de la
información y para el funcionamiento mismo de la organización.
La función de la seguridad informática en esta área es velar que los
equipos funcionen adecuadamente y prever en caso de falla planes de
robos, incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
Los usuarios Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. La seguridad informática
debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de emergencia, protocolos y
todo lo necesario que permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los funcionarios y de la
organización en general y como principal contribuyente al uso de
programas realizados por programadores.
3- amenazas:
las amenazas son todos los elementos o acciones que puedes atentar contra la seguridad de la informacion.
estas ocurren cuando se presenta la vulneravilidad de un sistema se informacion que se pueda aprovechar, idependientemente de que se comprometa o no con él.
existen cuatro grupos de amenazas:
- Ataque de interrupción: Este se considera un ataque a la disponibilidad. Un recurso del sistema es destruido o deja de estar disponible.
- Ataque de intercepción: Este es un ataque contra la confidencialidad. Una entidad no autorizada consigue acceso a un recurso, un ejemplo es laescucha de una línea para interceptar la información privada que fluye por la misma.
- Ataque de modificación: Es un ataque contra la integridad. Una entidad no autorizada no solo consigue acceder a un recurso, sino que es capaz de modificarlo.
- Ataque de fabricación: Se produce cuando una entidad no autorizada inserta objetos falsificados en el sistema. Se considera un ataque contra el ‘no repudio‘.
4- Un virus En informatica es un programa malicioso
desarrollado por programadores que infecta un sistema para realizar
alguna acción determinada. Puede dañar el sistema de archivos,
robar o secuestrar información o hacer copias de si mismo e intentar
esparcirse a otras computadoras utilizando diversos medios. Existen diferentes tipos:
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
5-Un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, etc. pero que utiliza estos conocimientos para violar la seguridad de un sistema informático de manera ilegal.
En cambio, un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal, por lo tanto, está desarrollado con el permiso del propietario del sistema.
Suscribirse a:
Entradas (Atom)