miércoles, 19 de septiembre de 2012

miércoles, 22 de agosto de 2012



  1. Definir logotipo,isotipo,isologo e isologotipo.
  2. buscar cinco ejemplos graficos para cada uno de los anteriores.
Logotipo: Este tipo de logo se crea exclusivamente de tipografía(letras) y carece de ícono. 
luego se encontraran cinco ejemplos.





 




Isotipo: Este tipo de logo carece de tipografía y se crea únicamente con un ícono o imagen.

 
 
 Isologo: Es la combinación de un Logotipo con un Isotipo, es decir, tiene tanto tipografía como ícono.; el texto y la imagen se encuentran fundidos.tambien podria llamarse isologotipo.




miércoles, 1 de agosto de 2012

RECURSOS RETÓRICOS EN LA PUBLICIDAD
Cuando hablamos de recursos retóricos estamos haciendo referencia a palabras o grupos de palabras que son utilizadas con el fin de promover o dar mayor importancia a una idea o sentimiento.
las figuras retoricas tienen la capacidad de conectar diferentes mundos, volver bello lo imposible, entre otros. Por dicho motivo es que se utilizan mas que nada en obras literarias, aunque en la actualidad podemos apreciarlos en la publicidad.
existen diferentes recursos retóricos, tales como:
  • hipérbole:se basa en una exageracion con el fin de que el receptor no olvide lo que vio y/o leyó. para esto se puede exagerar una imagen tanto en los rasgos de una persona u objeto por exceso o por defecto.
  • Metáfora:consiste en la identificacion entre dos terminos de forma que para referirme a uno de ellos debo nombrar al otro.
  • símil: este recurso nos permite establecer vínculos y relaciones entre dos objetos utilizando términos comparativos que correspondan. incluye a demás, términos que indican parentesco o imitación.
  • personificación: este recurso tiene el objetivo de atribuir a diferentes objetos o seres animados cualidades o acciones propias de un ser humano, para darles vida.                                                                se designa una cosa o idea con el nombre de otra sirviéndose de alguna relación entre ellas.
  • elipsis: se trata de suprimir algún termino u objeto de la oración u imagen para dar a entender lo explica o muestra.
  • sinécdoque: es una figura retorica que intenta mostrar la parte por el todo.
  • eufemismo: esta comprendidos por dos términos, uno de ellos que tienen connotaciones desagradables o indecorosas, el otro resulta mas delicado o inofensivo.
  • esta figura incluye también connotaciones irónicas, refuerzo de la doble moral y atenuación de los prejuicios.
  • repetición: se repite uno o mas términos al principio y final de las oraciones.

sábado, 30 de junio de 2012

actividad

1-¿Qué es la connotación y la denotación de imagén? (ejemplificar con 5 imagenes)                          

La denotacion en una imagen es aquello que nosotros realmente vemos,la primera lectura de la imagén. En cambio, la connotación es el significado que le damos a lo que vemos,sería un nivel sujjetivo de la lectura de la imagén.

denotacion: auto
connotacion: velocidad

denotacion: paloma
connotacion: paz
 denotacion:letra m
connotacion: propaganda de -MCdonalds

denotacion:fila de autos y gente
connotacion:propaganda de volwagen
 denotacion:carita
connotacion:felicidad

2-¿A qué se conoce como cultura icónica?

lacultuta icónica es aquella cultura que esta basada en los icónos o imágenes de esta manera representa la realidad. tiene en cuanta ademas,los colores,texturas y formas.

3-Definir publicidad

La publicidad es una técnica que se utiliza para difundir un producto, es de decir,promocionarlo o informar  al público de un determinado bien o servicio a traves de los diferentes medios de comunicación,por ejemplo TV, radio,entre otros. El objetivo de la publicidad es motorizar a los espectadores y lograr un masivo consumo. para estos mostrará los beneficios del bien o servicio y lo que lo distingue de los demás.

4-¿Qué significa el color en la publicidad?

muchas veces el significado del color en la publicidad depende de nuestra propia experiencia y psicología.

Rojo :Acción, Aventura, Agresividad, Sangre, Peligro, Energía, Emoción, Amor, Pasión, Fuerza, Vigor

Rosa: Aprecio, Delicadeza, Femenino, Floral, Gratitud, Inocencia, Romántico, Suave, Tranquilo

Naranja: Accesible, Creatividad, Entusiasmo, Diversión, Jovial, Enérgico, Juvenil

Amarillo: Precaución, Alegría, Cobardía, Curiosidad, Felicidad, Gozo, Broma, Positivo, Sol, Cálido

Verde: Frescura, Medio ambiente, Armonía, Salud, Curación, Inexperiencia, Dinero, Naturaleza, Renovación, Tranquilidad

Azul: Autoridad, Calma, Confidencia, Dignidad, Consolidación, Lealtad, Poder, Éxito, Seguridad, Confianza

Púrpura: Ceremonial, Costoso, Fantasía, Justicia, Misterio, Nobleza, Regio, Realeza, Sofisticado, Espiritualidad

Marrón: Tranquilidad, Profundidad, Tierra, Natural, Áspero, Riqueza, Simplicidad, Seriedad, Sutil, Utilidad, Madera

Negro: Autoridad, Clásico, Conservador, Distintivo, Formalidad, Misterio, Secreto, Seriedad, Tradición

Gris: Autoridad, Mentalidad Corporativa, Humilde, Caprichoso, Practicidad, Respeto, Sombrío, Estabilidad

Blanco: Inmaculado, Inocente, Paz, Pureza, Refinado, Esterilizado, Simplicidad, Entrega, Honestidad

5-definir los significados de símbolos y signos en la comunicación visual. 

El signo es la partícula más pequeña dentro del campo de la expresión. En su estructura se puede diferenciar dos partes: significado (imagen conceptual) y significante (imagen sensorial).  En cambio,el símbolo es una invención humana, está compuesto de más de un signo, y su significado es únicamente convencional. Llamamos símbolo a toda síntesis de signos que, ordenados de forma particular, expresan un significado convencionalmente aceptado. En última instancia, el símbolo es conocido a través de los signos que lo conforman. 


¿que es la semiótica? Definir sintaxis visual y semántica visual.

La semiótica es una ciencia que estudia los signos en la vida social.
Sintaxis visual: se encarga de estudiar y coordinar las relaciones que se producen entre la signos de una imagen para que su significado se pueda entender de manera más fácil.
semántica visual: es una expresión que, en principio, designaría, por una parte, la capacidad de las imágenes materiales visuales para dar cuenta del significado de determinados fenómenos y, por otra, la disciplina que se propone explicar el proceso mediante el cual ello ocurre.

miércoles, 25 de abril de 2012

ACTIVIDADES DE SEGURIDAD INFORMATICA

1-concepto de la seguridad informatica
2-¿cuales son los objetivos de la misma?
3-¿cuales y de que tipo son las amenazas?
4-definir concepto y explicar los tipos de virus.
5-¿que se entiende por hacker y crackrer?

1- concepto:

 Se entiende por seguridad informática al de normas, procedimientosherramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

2- objetivos:
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenido Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. Es el objeto de mayor valor para una organizacion independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.

La infraestructura computacional una parte fundamental para el almacenamiento y gestión de la información y para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

3- amenazas:
las amenazas son todos los elementos o acciones que puedes atentar contra la seguridad de la informacion.
estas ocurren cuando se presenta la vulneravilidad de un sistema se informacion que se pueda aprovechar, idependientemente de que se comprometa o no con él.
existen cuatro grupos de amenazas:
  1. Ataque de interrupción: Este se considera un ataque a la disponibilidad. Un recurso del sistema es destruido o deja de estar disponible.
  2. Ataque de intercepción: Este es un ataque contra la confidencialidad. Una entidad no autorizada consigue acceso a un recurso, un ejemplo es laescucha de una línea para interceptar la información privada que fluye por la misma.
  3. Ataque de modificación: Es un ataque contra la integridad. Una entidad no autorizada no solo consigue acceder a un recurso, sino que es capaz de modificarlo.
  4. Ataque de fabricación: Se produce cuando una entidad no autorizada inserta objetos falsificados en el sistema. Se considera un ataque contra el ‘no repudio‘.
4- Un virus En informatica es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Existen diferentes tipos:
  • Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

  • Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

  • Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

  • Virus de sobreescritura:Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

  • Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

  • Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

  • Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

  • Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

  • Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

  • Virus falso o Hoax:  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

  • Virus Múltiples:  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

     5-Un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, etc. pero que utiliza estos conocimientos para violar la seguridad de un sistema informático de manera ilegal.

    En cambio, un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal, por lo tanto, está desarrollado con el permiso del propietario del sistema.

miércoles, 21 de marzo de 2012

cyberbullying- uso responsable de la tecnologia

Actividad:
Expolición cyberbnullying: concepto-características-actores-consecuencias-análisis casos reales completar con imagenes y vídeos.

concepto:
Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Esto ocurre entre pares.

caracteristicas:
  • Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.
  • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
  • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.
  • A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
  • Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
  • Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
  • El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
  • Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
  • Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
  • Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.
  • Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.
  • Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún cuando pueda estresar, no puede ser definido como acoso cibernético.
  • Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.
  • Es un modo de acoso encubierto.
  • Es un acto de crueldad encubierta.
  • El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.
  • El acoso se hace público, se abre a más personas rápidamente.
  • No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de acoso psicológico que se puede perpretar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.
Actores:
acosador y acosado


concecuencias:
Cambios en la personalidad de la víctima
Siguiendo a Marie-France Hirigoyen, un aspecto destacado de las consecuencias del acoso, son cambios en la
personalidad de la víctima, los cuáles pueden adoptar tres patrones diferenciados:
• Predominio de rasgos obsesivos: actitud hostil y suspicacia, sentimiento crónico de nerviosismo, hipersensibilidad
con respecto a las injusticias.
• Predominio de rasgos depresivos: sentimientos de indefensión, incapacidad para disfrutar y sentir placer,
anhedonía, desesperanza aprendida.
• Resignación: aislamiento, sentimiento de alienación con respecto a la sociedad, actitud cínica hacia el entorno.
 analisis de casos reales:
*Allem Halkic, un joven de Melbourne de 17 años, se quitó la vida en 2009 tras haber sufrido ciberbullying en una red social online. El tribunal que juzgó el caso en 2011 sentenció que había muerto a consecuencia de un acto de violencia.

Una niña de 10 años creó un exitoso grupo en Facebook para humillar a una compañera de clase

Romina Perrone, estudiante de 10 años en un colegio bonaerense, tuvo que sufrir que una compañera de clase crease un grupo en Facebook dando razones para odiarla. Llegó a sumar más de cinco mil fans y pese a los esfuerzos de la madre de Romina, Facebook se negaba a eliminarlo.

*Nueve adolescentes (siete de ellos, chicas) fueron juzgados en 2010 por acosar y maltratar física, psicológicamente y a través de móviles y de Internet a una compañera de escuela, inmigrante irlandesa. Phoebe Prince, de 15 años, fue acosada, humillada y agredida durante tres meses por algunos compañeros del instituto hasta que no pudo aguantarlo más y se suicidó ahorcándose. El acoso, de hecho siguió online tras su muerte.
El grupo de adolescentes que se sentará en el banquillo la insultaba a voces en los pasillos del colegio, en la biblioteca, en la cafetería o en el camino de vuelta a casa. La llamaban día tras día puta irlandesa y zorra, la empujaban, le tiraban cosas, le quitaban los libros de la mano y le mandaban mensajes de SMS con amenazas.


http://youtu.be/PBbnYy7XmJU (video)