miércoles, 5 de septiembre de 2012


LEMAS PUBLICITARIOS


  1. concepto.
  2. creación .
  3. características.



  1. Definir logotipo,isotipo,isologo e isologotipo.
  2. buscar cinco ejemplos graficos para cada uno de los anteriores.
Logotipo: Este tipo de logo se crea exclusivamente de tipografía(letras) y carece de ícono. 
luego se encontraran cinco ejemplos.





 




Isotipo: Este tipo de logo carece de tipografía y se crea únicamente con un ícono o imagen.

 
 
 Isologo: Es la combinación de un Logotipo con un Isotipo, es decir, tiene tanto tipografía como ícono.; el texto y la imagen se encuentran fundidos.tambien podria llamarse isologotipo


 

miércoles, 1 de agosto de 2012

RECURSOS RETÓRICOS EN LA PUBLICIDAD
Cuando hablamos de recursos retóricos estamos haciendo referencia a palabras o grupos de palabras que son utilizadas con el fin de promover o dar mayor importancia a una idea o sentimiento.
las figuras retoricas tienen la capacidad de conectar diferentes mundos, volver bello lo imposible, entre otros. Por dicho motivo es que se utilizan mas que nada en obras literarias, aunque en la actualidad podemos apreciarlos en la publicidad.
existen diferentes recursos retóricos, tales como:
  • hipérbole:se basa en una exageracion con el fin de que el receptor no olvide lo que vio y/o leyó. para esto se puede exagerar una imagen tanto en los rasgos de una persona u objeto por exceso o por defecto.
  • Metáfora:consiste en la identificacion entre dos terminos de forma que para referirme a uno de ellos debo nombrar al otro.
  • símil: este recurso nos permite establecer vínculos y relaciones entre dos objetos utilizando términos comparativos que correspondan. incluye a demás, términos que indican parentesco o imitación.
  • personificación: este recurso tiene el objetivo de atribuir a diferentes objetos o seres animados cualidades o acciones propias de un ser humano, para darles vida.                                                                se designa una cosa o idea con el nombre de otra sirviéndose de alguna relación entre ellas.
  • elipsis: se trata de suprimir algún termino u objeto de la oración u imagen para dar a entender lo explica o muestra.
  • sinécdoque: es una figura retorica que intenta mostrar la parte por el todo.
  • eufemismo: esta comprendidos por dos términos, uno de ellos que tienen connotaciones desagradables o indecorosas, el otro resulta mas delicado o inofensivo.
  • esta figura incluye también connotaciones irónicas, refuerzo de la doble moral y atenuación de los prejuicios.
  • repetición: se repite uno o mas términos al principio y final de las oraciones.

sábado, 30 de junio de 2012

actividad

1-¿Qué es la connotación y la denotación de imagén? (ejemplificar con 5 imagenes)                          

La denotacion en una imagen es aquello que nosotros realmente vemos,la primera lectura de la imagén. En cambio, la connotación es el significado que le damos a lo que vemos,sería un nivel sujjetivo de la lectura de la imagén.

denotacion: auto
connotacion: velocidad

denotacion: paloma
connotacion: paz
 denotacion:letra m
connotacion: propaganda de -MCdonalds

denotacion:fila de autos y gente
connotacion:propaganda de volwagen
 denotacion:carita
connotacion:felicidad

2-¿A qué se conoce como cultura icónica?

lacultuta icónica es aquella cultura que esta basada en los icónos o imágenes de esta manera representa la realidad. tiene en cuanta ademas,los colores,texturas y formas.

3-Definir publicidad

La publicidad es una técnica que se utiliza para difundir un producto, es de decir,promocionarlo o informar  al público de un determinado bien o servicio a traves de los diferentes medios de comunicación,por ejemplo TV, radio,entre otros. El objetivo de la publicidad es motorizar a los espectadores y lograr un masivo consumo. para estos mostrará los beneficios del bien o servicio y lo que lo distingue de los demás.

4-¿Qué significa el color en la publicidad?

muchas veces el significado del color en la publicidad depende de nuestra propia experiencia y psicología.

Rojo :Acción, Aventura, Agresividad, Sangre, Peligro, Energía, Emoción, Amor, Pasión, Fuerza, Vigor

Rosa: Aprecio, Delicadeza, Femenino, Floral, Gratitud, Inocencia, Romántico, Suave, Tranquilo

Naranja: Accesible, Creatividad, Entusiasmo, Diversión, Jovial, Enérgico, Juvenil

Amarillo: Precaución, Alegría, Cobardía, Curiosidad, Felicidad, Gozo, Broma, Positivo, Sol, Cálido

Verde: Frescura, Medio ambiente, Armonía, Salud, Curación, Inexperiencia, Dinero, Naturaleza, Renovación, Tranquilidad

Azul: Autoridad, Calma, Confidencia, Dignidad, Consolidación, Lealtad, Poder, Éxito, Seguridad, Confianza

Púrpura: Ceremonial, Costoso, Fantasía, Justicia, Misterio, Nobleza, Regio, Realeza, Sofisticado, Espiritualidad

Marrón: Tranquilidad, Profundidad, Tierra, Natural, Áspero, Riqueza, Simplicidad, Seriedad, Sutil, Utilidad, Madera

Negro: Autoridad, Clásico, Conservador, Distintivo, Formalidad, Misterio, Secreto, Seriedad, Tradición

Gris: Autoridad, Mentalidad Corporativa, Humilde, Caprichoso, Practicidad, Respeto, Sombrío, Estabilidad

Blanco: Inmaculado, Inocente, Paz, Pureza, Refinado, Esterilizado, Simplicidad, Entrega, Honestidad

5-definir los significados de símbolos y signos en la comunicación visual. 

El signo es la partícula más pequeña dentro del campo de la expresión. En su estructura se puede diferenciar dos partes: significado (imagen conceptual) y significante (imagen sensorial).  En cambio,el símbolo es una invención humana, está compuesto de más de un signo, y su significado es únicamente convencional. Llamamos símbolo a toda síntesis de signos que, ordenados de forma particular, expresan un significado convencionalmente aceptado. En última instancia, el símbolo es conocido a través de los signos que lo conforman. 


¿que es la semiótica? Definir sintaxis visual y semántica visual.

La semiótica es una ciencia que estudia los signos en la vida social.
Sintaxis visual: se encarga de estudiar y coordinar las relaciones que se producen entre la signos de una imagen para que su significado se pueda entender de manera más fácil.
semántica visual: es una expresión que, en principio, designaría, por una parte, la capacidad de las imágenes materiales visuales para dar cuenta del significado de determinados fenómenos y, por otra, la disciplina que se propone explicar el proceso mediante el cual ello ocurre.

    miércoles, 25 de abril de 2012

    Actividades de seguridad informatica

    1) Concepto de seguridad informatica.
    2) ¿Cuáles son los objetivos de la misma?
    3) ¿Cuáles y de qué tipo son las amenazas?
    4) Definir concepto y explicar brevemente los tipos de virus.
    5) ¿Qué se entiende por hacker y cracker?

    1)  La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

    2)   Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
    Información
    Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
    Equipos que la soportan.
    Software, hardware y organización.
    UsuariosIndividuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

    3) 
    Virus Informático
    Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.
    Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload)[efectos nocivos y haveces irreparables que puede causar un virus] con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
    El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

    Virus residentes
    La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

    Virus de acción directa
    Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

    Virus de sobreescritura
    Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

    Virus de boot(bot_kill) o de arranque
    Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.
    Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.
    Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

    Virus de enlace o directorio
    Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

    Virus cifrados
    Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

    Virus polimórficos
    Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

    Virus multipartites
    Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

    Virus del Fichero
    Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

    Virus de FAT
    La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

    4) Hacker
      Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
    • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
    • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
    • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
     Cacker
        se utiliza para referirse a las personas que rompen algún sistema de seguridad.Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

    miércoles, 18 de abril de 2012

    cmap ciberbullying

    ciberbullyng

    CIBERBULLYNG:Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.Produce un efecto psicológico devastador en sus víctimas, vulnerando su bienestar psíquico y su salud emocional.
    CARACTERISTICAS:
  1. Exige el dominio y uso de las TICS

  2. Se trata de una forma de acoso indirecto

  3. Es un acto de violencia camuflada.

  4. El desconocimiento del agresor magnifica el sentimiento de impotencia

  5. Recoge diversos tipos o formas de manifestar el acoso a través de las TICs

  6. Desamparo legal de estas formas de acoso, ya que aunque cierren la Web, puede abrirse otra inmediatamente.

  7. El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.

  8. El acoso se hace público, se abre a más personas rápidamente.
  9. viernes, 9 de septiembre de 2011

    Educación a distancia

    1) Mencione 5 ventajas y eexplique cada una de ellas.
    2) Explique 5 desventajas.

    Ventajas:

    1_ Una de las ventajas de la educación a distancia es que podes hacerlo en tu casa podiendo estar con tu familia.
    2_ Otra es que no siempre podes asistir a clases como por ejemplo si estas enfermo lo mandas por tu casa.
    3_ Los alumnos de el profesor/a puede recibir los trababjos mandados por e-mail, cuando no puede ir.
    4_Gracias a las tecnologias los alumnos pueden encontrar informacio´n desde su computadora y mandarcelas al profesor.
    5_ Para alguna evaluación el profesor manda lostrabajos por e-mail sin tener que viajar y despues poder recivir los trabajos, sin ningun problema.

      Desventajas:

    1_ Una de las desventajas es que la PC se te pueda romper, o no halla conección con internet.
    2_ Otra desventaja es que tenga problemas familiares ( hijos discapacitados) y no pueda trabajar con tranquilidad.
    3_ Puede que los alumnos se copien de otros y a la hora de correjir el profesor no sabe quien se copio de quien.
    4_Si tenes alguna duda y estas solo no tenes con quien se la puede sacar.
    5_Falta de ambiente escolar.