8 sept 2012

Logotipo, isotipo, e isologotipo.

-Definir logotipo, isotipo, isologo o isologotipo.
-Buscar cinco ejemplos gráficos para cada uno de los anteriores.

Logotipo: Es el tipo de letra o letras que el diseñador crea con ciertas características de acuerdo a la clase de empresa, producto o servicio.
La función principal es lograr que el consumidor recuerde la marca. 
Por otro lado, el logotipo debe ser original, preciso,claro, fuerte y perfectamente legible, sin ningún tipo de ambigüedad. Además debe guardar relación con el producto, empresa, o servicio. 




Isotipo: Es la marca o símbolo de la empresa, producto o servicio. Es considerado un elemento fundamental que va grabado en los impresos comerciales y es utilizado también en envases, paneles, avisos de prensa, revistas, anuncios de TV, etc. 
Representa, en síntesis, la actividad de la empresa en un signo único. Es el distintivo de la empresa, producto  o servicio. 
Este grafismo debe cumplir ciertos requisitos:
-Asociación.
-Comprensión.
-Perfección.
-Fijación del recuerdo de la marca.








Isologotipo: Un isologotipo  es un elemento gráfico, verbo-visual o auditivo y sirve a una persona, empresa, institución o producto para representarse. Los isologotipos suelen encerrar indicios y símbolos acerca de quienes representan.











15 ago 2012

Recursos retóricos en la publicidad.

La publicidad adopta distintos recursos para realizar mensajes más eficientes y que lleguen a la mente de las personas y son denominados recursos retóricos.
Los recursos retóricos son palabras o grupos de palabras que se utilizan para dar énfasis a una idea o a un sentimiento. Estos recursos hacen que los lectores u oyentes sientan interés.
Existen distintos tipos de recursos, entre ellos se encuentran:
  • Asíndeton: Consiste en eliminar las conjunciones de las oraciones con el fin de darle dinamismo a la frase. Por este motivo se coloca una coma  ( ; ) entre cada palabra reemplazando esa conjunción.
  • Polisíndeton: En este caso se trata de la repetición consciente, principalmente se utiliza de manera reiterada las conjunciones, sobre todo en un mismo texto.
  • Anáfora: Es la repetición de una palabra o una frase al principio de la oración en el texto publicitario.
  • Personificación o prosopopeya:Consiste en atribuir cualidades o acciones a objetos inanimamdos o abstractos, o bien se pueden asignar características humanas a los animales.
  • Hipérbole: Es la exageración desmesurada de algo con el fin de resaltar alguna acción u objeto. 
  • Símil:Consiste en comparar dos términos utilizando un término de comparación. Este último puede ser , por ejemplo: "como" . 
  • Metáfora: Es cuando se traslada el significado propio de una palabra a otra cosa, identificando de esta manera dos términos, donde para referirse a uno de ellos se debe aludir al otro a través de una relación de semejanza.
  • Reticencia: Es la interrupción de la  continuidad de una frase, ya sea por duda o arrepentimiento.
  • Paradoja: Son expresiones que plantean contradicción, uniendo ideas antagónicas. 
  • Pleonasmo: Consiste en hacer uso de palabras innecesarias para realzar una idea y que no aportan información a lo que se quiera decir, sino que enfatizan el mensaje. 
  • Sinestesia:Es cuando se mezclan las sensaciones percibidas por los distintos órganos sensoriales. 
  • Ruptura del sistema: Se utilizan adjetivos para caracterizar a algo. 
  •  Aliteración: Es cuando se repiten sonidos consonantes (fonemas) al principio de palabras o sílabas acentuadas. 
  • Tautología: Es la definición en la que un concepto se remite a si mismo. 
  • Paralelismo: Es una figura de repetición. Se trata de la semejanza en la estructura sintáctica entre distintas partes de un texto.
  • Onomatopeya:Se intenta imitar sonidos de la realidad.
  • Epífora: Es la repetición de una o varias  palabras al final de estrofas o frases sucesivas. 
  • Elipsis:Es cuando se suprime algún término de la oración, que a pesar de ser necesario para la correcta construcción gramatical se entiende gracias al contexto en el que se encuentra.
  • Rima: Es la semejanza que existe entre los sonidos vocálicos al final de los versos. A veces también se puede dar en el interior  de los mismos. 
  • Paronomasia: Es cuando se acumulan y vinculan palabras de sonido parecido o análogo, pero que no tienen necesariamente el mismo significado. 
A continuación se encuentran ejemplos de imágenes de algunas de las figuras retóricas empleadas en la publicidad.
                        

















                                        



4 jul 2012

UNIDAD Nº 2


 1-¿Que es la denotación y la connotación de imágenes? (Ejemplificar con 5 imágenes).
2-¿A que se conoce como cultura icónica?
3-Definir concepto de PUBLICIDAD
4-¿Que significa en color en la publicidad?
5-Definir los significados de signos y símbolos en la comunicaciòn visual.
 6-¿Que es la Semiótica? Definir Sintaxis y Semántica Visual

 Trabajo realizado en power point y subido en slideshare.
http://www.slideshare.net/mendez_camila/unidad-2-13534230

3 jul 2012

UNIDAD N° 2

ACTIVIDAD:

  1. ¿Qué es la denotación y la connotación de imágenes?(ejemplificar con 5 imágenes)
  2. ¿A qué se conoce como cultura icónica?
  3. Definir concepto de publicidad
  4. ¿Qué significa el color en la publicidad?
  5. Definir los significados de signos y símbolos en la comunicación visual.
  6. ¿Qué es la semiótica? Definir sintaxis visual y semántica visual.
Actividad realizada en power point y subida a slideshare. 

16 may 2012

Actividades de seguridad informática.

1) Conecpto de seguridad informática.
La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.


Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.


Seguridad con respecto a la naturaleza de la amenaza


Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:
* Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
* Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.


2)¿Cuáles son los objetivos de la misma?
Busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, protegiendo al mismo de las amenazas que se puedan ocasionar, evitando intromisiones.
Tiene 5 objetivos principales:
  • Integridad: garantizar que los datos sean los que se supone que son.
  • Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.
  • Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información.
  • Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
  • Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
 3) ¿Cuáles y de que tipo son las amenazas?


Amenazas a un sistema informático
Existen diferente tipos:
* Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.


* Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.


* Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.


* Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.
 
4) Definir concepo  y explicar brevemente los tipos de virus.
Virus informáticos:son programas que se copian en forma automática y que su objetivo es afectar el normal funcionamiento de una computadora, sin el consentimiento del usuario.
En el sentido estricto del término, los virus informáticos son programas que pueden replicarse y ejecutarse por sí mismo. En su accionar, suelen reemplazar archivos ejecutables del sistema por otros infectados con el código maligno. Los virus pueden simplemente molestar al usuario, bloquear las redes al generar tráfico inútil o, directamente, destruir los datos almacenados en el disco duro del ordenador.
Tipos de virus:
 Existen dos grandes distinciones entre las clases de virus. Por un lado, se encuentran los virus que infectan archivos: éstos, a su vez, se dividen en virus de acción directa (la infección se produce en el momento en que se ejecutan) y virus residentes (se alojan en la memoria de la computadora e infectan al resto de los programas en la medida en que se accede a ellos). Por otra parte, aparecen los virus de boot o del sector de arranque. Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.
Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.
Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.
También se encuentran otro tipos de virus:
-Virus de MACRO
Es una familia de virus de reciente aparicion y gran expansion. Estos estan programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a traves de archivos MS-Word (DOC). En la actualidad esta tecnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus.
-Virus BAT.
Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.
En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a codigo maquina son <<comodines>> y no producen ningun efecto que altere el funcionamiento del virus.
-Virus del MIRC.
Vienen a formar parte de la nueva generacion Internet y demuestra que la Red abre nuevas forma de infeccion. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini".



5) ¿Qué se entiende por hacker y cracker?

Los hackers son los buenos (los que programan el softwareque utilizamos) y los crackers lo malos (aquellos que se encargan de vulnerar los sistemas que crean los hackers).La diferencia clave entre un hacker y un cracker es que el cracker vulnera el software/sistema que el hacker crea. Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares, pero con ideas completamente diferentes. En los hackers suele existir un código de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo.

4 abr 2012

Uso responsable de la tecnología. Cyberbullying.

Actividad.

-Explicación cyberbullying.:
1)concepto.
2)Características.
3)Actores.
4)Consecuencias.
5)Análisis casos reales.
6)Completar con imágenes y videos.
1-Cyberbullying: Es cuando un niño, adolescente o preadolescente es atormentado, amenazado, acosado, humillado, avergonzado por otra persona desde Internet, medios interactivos, tecnologías digitales y teléfonos móviles.
El Cyberbullying es el acoso de un menor de edad contra otro menor. Cuando interviene un adulto en el acoso se lo denomina Cyberstalking.

2-Características: -El ciberacosador obtendra la informacion que necesita por medio de todo lo que tu participes.
-Falsa acusacion: Algunos de los acosadores entre sus planes esta en intentar agraviar la reputacion de la victima manipulando personas contra el.
-Publicara informacion falsa sobre la victima para que se sienta incomodo y confundido.Recuerde todo lo que se publica en Internet se queda en la web.
-El ciberacosador hara que otros hagan el trabajo de hostigamiento tomandole a la víctima fotos y videos comprometedoras. Existe una posibilad que los que hacen el trabajo sucio sean luego victimas del ciberacosante para que no se difame su identidad para asi no se levanten sospechas.
-Toda información que el acosador encuentra la llevara a publicar a internet en blogs o websites y le hara amenazas e insultos publicamente para que otros lo hagan también y se una a la agresión.
-Este mismo, no necesita el acercamiento físico con el perjudicado. El ciberacoso es un tipo de acoso psicológico que puede ejecutar en cualquier lugar y momento sin necesidad que el acosador y la víctima coincidan.
3-Actores.-Lo primero que busca un agresor en cualquier persona son sus defectos y debilidades. Sabe como actuar cuando la victima esta en una situacion dificil.
-Examina y determina cada rasgo porque mientras mas debilidades le encuentre mas lo afectaran.
-Buscara a la victima frecuentemente.
-Buscara la manera de difundir todo por medio de las redes sociales.
-Tambien los agresores buscaran la manera de molestar por medio de mobiles.

4- EL CIBERACOSO PROVOCA UNA MAYOR INSEGURIDAD A LA VÍCTIMA, ya que al ser un fenómeno más abierto que el bullying, no se siente segura en ningún sitio por miedo a ser reconocida allá donde va y por ende, acosada
LA EXPANSIÓN DE LA AGRESIÓN LLEGA A LÍMITES MAYORES que el acoso escolar puesto que permite la agresión sea vista por un mayor número de personas, por lo que también la humillación personal de la víctima es más profunda y considerable
CREACIÓN DE CONCIENCIAS MALÉVOLAS Y CARENTES DE EMPATÍA, sobre todo en el caso del testigo por el conocimiento y aceptación de casos de ciberacoso y el mantenimiento de su silencio.
5- Algunos casos de ciberbullying

Se suicidó después de ser acosado en una red socialAllem Halkic, un joven de Melbourne de 17 años, se quitó la vida en 2009 tras haber sufrido ciberbullying en una red social online. El tribunal que juzgó el caso en 2011 sentenció que había muerto a consecuencia de un acto de violencia.
(Caso extraído de The Sidney Morning Herald)
Una niña de 10 años creó un exitoso grupo en Facebook para humillar a una compañera de claseRomina Perrone, estudiante de 10 años en un colegio bonaerense, tuvo que sufrir que una compañera de clase crease un grupo en Facebook dando razones para odiarla. Llegó a sumar más de cinco mil fans y pese a los esfuerzos de la madre de Romina, Facebook se negaba a eliminarlo.

Video de un caso real de ciberacoso.
http://www.youtube.com/watch?v=9bgdOuBn4Q4&noredirect=1