*EN EL SIGUIENTE CMAP SE ENCONTRARAN LOS CONCEPTOS QUE FALTAN
miércoles, 19 de septiembre de 2012
miércoles, 5 de septiembre de 2012
miércoles, 22 de agosto de 2012
- Definir logotipo,isotipo,isologo e isologotipo.
- buscar cinco ejemplos graficos para cada uno de los anteriores.
Logotipo: Este tipo de logo se crea exclusivamente de tipografía(letras) y carece de ícono.
luego se encontraran cinco ejemplos.
Isotipo: Este tipo de logo carece de tipografía y se crea únicamente con un ícono o imagen.
miércoles, 1 de agosto de 2012
RECURSOS RETÓRICOS EN LA PUBLICIDAD
Cuando hablamos de recursos retóricos estamos haciendo referencia a palabras o grupos de palabras que son utilizadas con el fin de promover o dar mayor importancia a una idea o sentimiento.
las figuras retoricas tienen la capacidad de conectar diferentes mundos, volver bello lo imposible, entre otros. Por dicho motivo es que se utilizan mas que nada en obras literarias, aunque en la actualidad podemos apreciarlos en la publicidad.
existen diferentes recursos retóricos, tales como:
- hipérbole:se basa en una exageracion con el fin de que el receptor no olvide lo que vio y/o leyó. para esto se puede exagerar una imagen tanto en los rasgos de una persona u objeto por exceso o por defecto.
- Metáfora:consiste en la identificacion entre dos terminos de forma que para referirme a uno de ellos debo nombrar al otro.
- símil: este recurso nos permite establecer vínculos y relaciones entre dos objetos utilizando términos comparativos que correspondan. incluye a demás, términos que indican parentesco o imitación.
- personificación: este recurso tiene el objetivo de atribuir a diferentes objetos o seres animados cualidades o acciones propias de un ser humano, para darles vida. se designa una cosa o idea con el nombre de otra sirviéndose de alguna relación entre ellas.
- elipsis: se trata de suprimir algún termino u objeto de la oración u imagen para dar a entender lo explica o muestra.
- sinécdoque: es una figura retorica que intenta mostrar la parte por el todo.
- eufemismo: esta comprendidos por dos términos, uno de ellos que tienen connotaciones desagradables o indecorosas, el otro resulta mas delicado o inofensivo.
- esta figura incluye también connotaciones irónicas, refuerzo de la doble moral y atenuación de los prejuicios.
- repetición: se repite uno o mas términos al principio y final de las oraciones.
sábado, 30 de junio de 2012
actividad
1-¿Qué es la connotación y la denotación de imagén? (ejemplificar con 5 imagenes)
La denotacion en una imagen es aquello que nosotros realmente vemos,la primera lectura de la imagén. En cambio, la connotación es el significado que le damos a lo que vemos,sería un nivel sujjetivo de la lectura de la imagén.
denotacion: auto
connotacion: velocidad
denotacion: paloma
connotacion: paz
denotacion:letra m
connotacion: propaganda de -MCdonalds
denotacion:fila de autos y gente
connotacion:propaganda de volwagen
denotacion:carita
connotacion:felicidad
2-¿A qué se conoce como cultura icónica?
lacultuta icónica es aquella cultura que esta basada en los icónos o imágenes de esta manera representa la realidad. tiene en cuanta ademas,los colores,texturas y formas.
3-Definir publicidad
La publicidad es una técnica que se utiliza para difundir un producto, es de decir,promocionarlo o informar al público de un determinado bien o servicio a traves de los diferentes medios de comunicación,por ejemplo TV, radio,entre otros. El objetivo de la publicidad es motorizar a los espectadores y lograr un masivo consumo. para estos mostrará los beneficios del bien o servicio y lo que lo distingue de los demás.
4-¿Qué significa el color en la publicidad?
muchas veces el significado del color en la publicidad depende de nuestra propia experiencia y psicología.
Rojo :Acción, Aventura, Agresividad, Sangre, Peligro, Energía, Emoción, Amor, Pasión, Fuerza, Vigor
Rosa: Aprecio, Delicadeza, Femenino, Floral, Gratitud, Inocencia, Romántico, Suave, Tranquilo
Naranja: Accesible, Creatividad, Entusiasmo, Diversión, Jovial, Enérgico, Juvenil
Amarillo: Precaución, Alegría, Cobardía, Curiosidad, Felicidad, Gozo, Broma, Positivo, Sol, Cálido
Verde: Frescura, Medio ambiente, Armonía, Salud, Curación, Inexperiencia, Dinero, Naturaleza, Renovación, Tranquilidad
Azul: Autoridad, Calma, Confidencia, Dignidad, Consolidación, Lealtad, Poder, Éxito, Seguridad, Confianza
Púrpura: Ceremonial, Costoso, Fantasía, Justicia, Misterio, Nobleza, Regio, Realeza, Sofisticado, Espiritualidad
Marrón: Tranquilidad, Profundidad, Tierra, Natural, Áspero, Riqueza, Simplicidad, Seriedad, Sutil, Utilidad, Madera
Negro: Autoridad, Clásico, Conservador, Distintivo, Formalidad, Misterio, Secreto, Seriedad, Tradición
Gris: Autoridad, Mentalidad Corporativa, Humilde, Caprichoso, Practicidad, Respeto, Sombrío, Estabilidad
Blanco: Inmaculado, Inocente, Paz, Pureza, Refinado, Esterilizado, Simplicidad, Entrega, Honestidad
5-definir los significados de símbolos y signos en la comunicación visual.
El signo es la partícula más
pequeña dentro del campo de la expresión. En su estructura se puede
diferenciar dos partes: significado (imagen conceptual) y significante
(imagen sensorial). En cambio,el símbolo es una invención humana, está
compuesto de más de un signo, y su significado es únicamente
convencional. Llamamos símbolo a toda síntesis de signos que, ordenados
de forma particular, expresan un significado convencionalmente aceptado.
En última instancia, el símbolo es conocido a través de los signos que
lo conforman.
¿que es la semiótica? Definir sintaxis visual y semántica visual.
La semiótica es una ciencia que estudia los signos en la vida social.
Sintaxis visual: se encarga de estudiar y coordinar las relaciones que se producen entre la signos de una imagen para que su significado se pueda entender de manera más fácil.
semántica visual: es una
expresión que, en principio, designaría, por una parte, la capacidad de
las imágenes materiales visuales para dar cuenta del significado de
determinados fenómenos y, por otra, la disciplina que se propone
explicar el proceso mediante el cual ello ocurre.
miércoles, 23 de mayo de 2012
miércoles, 25 de abril de 2012
ACTIVIDADES DE SEGURIDAD INFORMATICA
1-concepto de la seguridad informatica
2-¿cuales son los objetivos de la misma?
3-¿cuales y de que tipo son las amenazas?
4-definir concepto y explicar los tipos de virus.
5-¿que se entiende por hacker y crackrer?
1- concepto:
Se entiende por seguridad informática al
de normas, procedimientos y herramientas, que tienen como
objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside
en un sistema de información.
La seguridad informática es
la disciplina que se ocupa de diseñar las normas,
procedimientos,métodos y técnicas, orientados a
proveer condiciones seguras y confiables, para el procesamiento
de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de
información (material informático o programas) de
una organización sean utilizados de la manera que se
decidió y que el acceso a la información
allí contenida, así como su modificación,
sólo sea posible a las personas que se encuentren
acreditadas y dentro de los límites de su
autorización.
2- objetivos:
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
La información contenido Se ha convertido en uno de los elementos más importantes dentro de
una organización. La seguridad informática debe ser administrada según
los criterios establecidos por los administradores y supervisores,
evitando que usuarios externos y no autorizados puedan acceder a ella
sin autorización. De lo contrario la organización corre el riesgo de que
la información sea utilizada maliciosamente para obtener ventajas de
ella o que sea manipulada, ocasionando lecturas erradas o incompletas de
la misma. Otra función de la seguridad informática en esta área es la
de asegurar el acceso a la información en el momento oportuno,
incluyendo respaldos de la misma en caso de que esta sufra daños o
pérdida producto de accidentes, atentados o desastres. Es el objeto de mayor valor para una organizacion independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
La infraestructura computacional una parte fundamental para el almacenamiento y gestión de la
información y para el funcionamiento mismo de la organización.
La función de la seguridad informática en esta área es velar que los
equipos funcionen adecuadamente y prever en caso de falla planes de
robos, incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
Los usuarios Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. La seguridad informática
debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de emergencia, protocolos y
todo lo necesario que permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los funcionarios y de la
organización en general y como principal contribuyente al uso de
programas realizados por programadores.
3- amenazas:
las amenazas son todos los elementos o acciones que puedes atentar contra la seguridad de la informacion.
estas ocurren cuando se presenta la vulneravilidad de un sistema se informacion que se pueda aprovechar, idependientemente de que se comprometa o no con él.
existen cuatro grupos de amenazas:
- Ataque de interrupción: Este se considera un ataque a la disponibilidad. Un recurso del sistema es destruido o deja de estar disponible.
- Ataque de intercepción: Este es un ataque contra la confidencialidad. Una entidad no autorizada consigue acceso a un recurso, un ejemplo es laescucha de una línea para interceptar la información privada que fluye por la misma.
- Ataque de modificación: Es un ataque contra la integridad. Una entidad no autorizada no solo consigue acceder a un recurso, sino que es capaz de modificarlo.
- Ataque de fabricación: Se produce cuando una entidad no autorizada inserta objetos falsificados en el sistema. Se considera un ataque contra el ‘no repudio‘.
4- Un virus En informatica es un programa malicioso
desarrollado por programadores que infecta un sistema para realizar
alguna acción determinada. Puede dañar el sistema de archivos,
robar o secuestrar información o hacer copias de si mismo e intentar
esparcirse a otras computadoras utilizando diversos medios. Existen diferentes tipos:
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
5-Un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, etc. pero que utiliza estos conocimientos para violar la seguridad de un sistema informático de manera ilegal.
En cambio, un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal, por lo tanto, está desarrollado con el permiso del propietario del sistema.
miércoles, 18 de abril de 2012
miércoles, 21 de marzo de 2012
cyberbullying- uso responsable de la tecnologia
Actividad:
Expolición cyberbnullying: concepto-características-actores-consecuencias-análisis casos reales completar con imagenes y vídeos.concepto:
Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Esto ocurre entre pares.
caracteristicas:
- Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.
- Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
- Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
- Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.
- A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
- Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
- Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
- El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
- Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
- Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
- Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.
- Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.
- Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún cuando pueda estresar, no puede ser definido como acoso cibernético.
- Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.
- Es un modo de acoso encubierto.
- Es un acto de crueldad encubierta.
- El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.
- El acoso se hace público, se abre a más personas rápidamente.
- No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de acoso psicológico que se puede perpretar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.
acosador y acosado
concecuencias:
Cambios en la personalidad de la víctima
Siguiendo a Marie-France Hirigoyen, un aspecto destacado de las consecuencias del acoso, son cambios en la
personalidad de la víctima, los cuáles pueden adoptar tres patrones diferenciados:
• Predominio de rasgos obsesivos: actitud hostil y suspicacia, sentimiento crónico de nerviosismo, hipersensibilidad
con respecto a las injusticias.
• Predominio de rasgos depresivos: sentimientos de indefensión, incapacidad para disfrutar y sentir placer,
anhedonía, desesperanza aprendida.
• Resignación: aislamiento, sentimiento de alienación con respecto a la sociedad, actitud cínica hacia el entorno.
analisis de casos reales:
*Allem Halkic, un joven de Melbourne de 17 años, se quitó la vida en 2009 tras haber sufrido ciberbullying en una red social online. El tribunal que juzgó el caso en 2011 sentenció que había muerto a consecuencia de un acto de violencia.
Una niña de 10 años creó un exitoso grupo en Facebook para humillar a una compañera de clase
Romina Perrone, estudiante de 10 años en un colegio bonaerense, tuvo que sufrir que una compañera de clase crease un grupo en Facebook dando razones para odiarla. Llegó a sumar más de cinco mil fans y pese a los esfuerzos de la madre de Romina, Facebook se negaba a eliminarlo.
*Nueve adolescentes (siete de ellos, chicas) fueron juzgados en 2010 por acosar y maltratar física, psicológicamente y a través de móviles y de Internet a una compañera de escuela, inmigrante irlandesa. Phoebe Prince, de 15 años, fue acosada, humillada y agredida durante tres meses por algunos compañeros del instituto hasta que no pudo aguantarlo más y se suicidó ahorcándose. El acoso, de hecho siguió online tras su muerte.
El grupo de adolescentes que se sentará en el banquillo la insultaba a voces en los pasillos del colegio, en la biblioteca, en la cafetería o en el camino de vuelta a casa. La llamaban día tras día puta irlandesa y zorra, la empujaban, le tiraban cosas, le quitaban los libros de la mano y le mandaban mensajes de SMS con amenazas.
http://youtu.be/PBbnYy7XmJU (video)
Suscribirse a:
Entradas (Atom)