miércoles, 19 de septiembre de 2012

miércoles, 22 de agosto de 2012



  1. Definir logotipo,isotipo,isologo e isologotipo.
  2. buscar cinco ejemplos graficos para cada uno de los anteriores.
Logotipo: Este tipo de logo se crea exclusivamente de tipografía(letras) y carece de ícono. 
luego se encontraran cinco ejemplos.





 




Isotipo: Este tipo de logo carece de tipografía y se crea únicamente con un ícono o imagen.

 
 
 Isologo: Es la combinación de un Logotipo con un Isotipo, es decir, tiene tanto tipografía como ícono.; el texto y la imagen se encuentran fundidos.tambien podria llamarse isologotipo.




miércoles, 1 de agosto de 2012

RECURSOS RETÓRICOS EN LA PUBLICIDAD
Cuando hablamos de recursos retóricos estamos haciendo referencia a palabras o grupos de palabras que son utilizadas con el fin de promover o dar mayor importancia a una idea o sentimiento.
las figuras retoricas tienen la capacidad de conectar diferentes mundos, volver bello lo imposible, entre otros. Por dicho motivo es que se utilizan mas que nada en obras literarias, aunque en la actualidad podemos apreciarlos en la publicidad.
existen diferentes recursos retóricos, tales como:
  • hipérbole:se basa en una exageracion con el fin de que el receptor no olvide lo que vio y/o leyó. para esto se puede exagerar una imagen tanto en los rasgos de una persona u objeto por exceso o por defecto.
  • Metáfora:consiste en la identificacion entre dos terminos de forma que para referirme a uno de ellos debo nombrar al otro.
  • símil: este recurso nos permite establecer vínculos y relaciones entre dos objetos utilizando términos comparativos que correspondan. incluye a demás, términos que indican parentesco o imitación.
  • personificación: este recurso tiene el objetivo de atribuir a diferentes objetos o seres animados cualidades o acciones propias de un ser humano, para darles vida.                                                                se designa una cosa o idea con el nombre de otra sirviéndose de alguna relación entre ellas.
  • elipsis: se trata de suprimir algún termino u objeto de la oración u imagen para dar a entender lo explica o muestra.
  • sinécdoque: es una figura retorica que intenta mostrar la parte por el todo.
  • eufemismo: esta comprendidos por dos términos, uno de ellos que tienen connotaciones desagradables o indecorosas, el otro resulta mas delicado o inofensivo.
  • esta figura incluye también connotaciones irónicas, refuerzo de la doble moral y atenuación de los prejuicios.
  • repetición: se repite uno o mas términos al principio y final de las oraciones.

sábado, 30 de junio de 2012

actividad

1-¿Qué es la connotación y la denotación de imagén? (ejemplificar con 5 imagenes)                          

La denotacion en una imagen es aquello que nosotros realmente vemos,la primera lectura de la imagén. En cambio, la connotación es el significado que le damos a lo que vemos,sería un nivel sujjetivo de la lectura de la imagén.

denotacion: auto
connotacion: velocidad

denotacion: paloma
connotacion: paz
 denotacion:letra m
connotacion: propaganda de -MCdonalds

denotacion:fila de autos y gente
connotacion:propaganda de volwagen
 denotacion:carita
connotacion:felicidad

2-¿A qué se conoce como cultura icónica?

lacultuta icónica es aquella cultura que esta basada en los icónos o imágenes de esta manera representa la realidad. tiene en cuanta ademas,los colores,texturas y formas.

3-Definir publicidad

La publicidad es una técnica que se utiliza para difundir un producto, es de decir,promocionarlo o informar  al público de un determinado bien o servicio a traves de los diferentes medios de comunicación,por ejemplo TV, radio,entre otros. El objetivo de la publicidad es motorizar a los espectadores y lograr un masivo consumo. para estos mostrará los beneficios del bien o servicio y lo que lo distingue de los demás.

4-¿Qué significa el color en la publicidad?

muchas veces el significado del color en la publicidad depende de nuestra propia experiencia y psicología.

Rojo :Acción, Aventura, Agresividad, Sangre, Peligro, Energía, Emoción, Amor, Pasión, Fuerza, Vigor

Rosa: Aprecio, Delicadeza, Femenino, Floral, Gratitud, Inocencia, Romántico, Suave, Tranquilo

Naranja: Accesible, Creatividad, Entusiasmo, Diversión, Jovial, Enérgico, Juvenil

Amarillo: Precaución, Alegría, Cobardía, Curiosidad, Felicidad, Gozo, Broma, Positivo, Sol, Cálido

Verde: Frescura, Medio ambiente, Armonía, Salud, Curación, Inexperiencia, Dinero, Naturaleza, Renovación, Tranquilidad

Azul: Autoridad, Calma, Confidencia, Dignidad, Consolidación, Lealtad, Poder, Éxito, Seguridad, Confianza

Púrpura: Ceremonial, Costoso, Fantasía, Justicia, Misterio, Nobleza, Regio, Realeza, Sofisticado, Espiritualidad

Marrón: Tranquilidad, Profundidad, Tierra, Natural, Áspero, Riqueza, Simplicidad, Seriedad, Sutil, Utilidad, Madera

Negro: Autoridad, Clásico, Conservador, Distintivo, Formalidad, Misterio, Secreto, Seriedad, Tradición

Gris: Autoridad, Mentalidad Corporativa, Humilde, Caprichoso, Practicidad, Respeto, Sombrío, Estabilidad

Blanco: Inmaculado, Inocente, Paz, Pureza, Refinado, Esterilizado, Simplicidad, Entrega, Honestidad

5-definir los significados de símbolos y signos en la comunicación visual. 

El signo es la partícula más pequeña dentro del campo de la expresión. En su estructura se puede diferenciar dos partes: significado (imagen conceptual) y significante (imagen sensorial).  En cambio,el símbolo es una invención humana, está compuesto de más de un signo, y su significado es únicamente convencional. Llamamos símbolo a toda síntesis de signos que, ordenados de forma particular, expresan un significado convencionalmente aceptado. En última instancia, el símbolo es conocido a través de los signos que lo conforman. 


¿que es la semiótica? Definir sintaxis visual y semántica visual.

La semiótica es una ciencia que estudia los signos en la vida social.
Sintaxis visual: se encarga de estudiar y coordinar las relaciones que se producen entre la signos de una imagen para que su significado se pueda entender de manera más fácil.
semántica visual: es una expresión que, en principio, designaría, por una parte, la capacidad de las imágenes materiales visuales para dar cuenta del significado de determinados fenómenos y, por otra, la disciplina que se propone explicar el proceso mediante el cual ello ocurre.

miércoles, 25 de abril de 2012

ACTIVIDADES DE SEGURIDAD INFORMATICA

1-concepto de la seguridad informatica
2-¿cuales son los objetivos de la misma?
3-¿cuales y de que tipo son las amenazas?
4-definir concepto y explicar los tipos de virus.
5-¿que se entiende por hacker y crackrer?

1- concepto:

 Se entiende por seguridad informática al de normas, procedimientosherramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

2- objetivos:
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenido Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. Es el objeto de mayor valor para una organizacion independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.

La infraestructura computacional una parte fundamental para el almacenamiento y gestión de la información y para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

3- amenazas:
las amenazas son todos los elementos o acciones que puedes atentar contra la seguridad de la informacion.
estas ocurren cuando se presenta la vulneravilidad de un sistema se informacion que se pueda aprovechar, idependientemente de que se comprometa o no con él.
existen cuatro grupos de amenazas:
  1. Ataque de interrupción: Este se considera un ataque a la disponibilidad. Un recurso del sistema es destruido o deja de estar disponible.
  2. Ataque de intercepción: Este es un ataque contra la confidencialidad. Una entidad no autorizada consigue acceso a un recurso, un ejemplo es laescucha de una línea para interceptar la información privada que fluye por la misma.
  3. Ataque de modificación: Es un ataque contra la integridad. Una entidad no autorizada no solo consigue acceder a un recurso, sino que es capaz de modificarlo.
  4. Ataque de fabricación: Se produce cuando una entidad no autorizada inserta objetos falsificados en el sistema. Se considera un ataque contra el ‘no repudio‘.
4- Un virus En informatica es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Existen diferentes tipos:
  • Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

  • Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

  • Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

  • Virus de sobreescritura:Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

  • Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

  • Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

  • Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

  • Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

  • Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

  • Virus falso o Hoax:  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

  • Virus Múltiples:  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

     5-Un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, etc. pero que utiliza estos conocimientos para violar la seguridad de un sistema informático de manera ilegal.

    En cambio, un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal, por lo tanto, está desarrollado con el permiso del propietario del sistema.