miércoles, 18 de noviembre de 2015

Diseño gráfico

El Diseño Gráfico tiene como objetivo la preparación de profesionales capaces de ejercer la actividad proyectual que
posibilita comunicar visualmente información, hechos, ideas y valores útiles al hombre. Esto implica procesar y expresar en términos de forma, factores sociales, culturales, perceptivos, estéticos, tecnológicos y ambientales. 
Cualquiera que estudie Diseño, debe indagar en el mundo perceptivo del hombre para generar situaciones de comunicación que se inserten adecuadamente en el circuito operativo y simbólico en el mundo cotidiano del hombre.
Cuando hablamos de un campo de accion:
tecnológicos de producción, siendo su campo de acción: 
* Los medios de comunicación gráficos, audiovisuales (cine y tv) y electrónicos (multimedia). 

* La gráfica aplicada al espacio, las señalizaciones, la generación de códigos visuales, paneles y grillas de información, la infografía. 

* La imagen visual de instituciones, empresas y productos. 

* El material didáctico en sus aspectos gráficos y comunicacionales, para toda forma y nivel de enseñanza. 



 
Publicidad
Se la considera como una de las mas poderosas herramientas del mercado,
utilizada por empresas, organizaciones no lucrativas, instituciones del estado, y por personas individuales. Éste se utiliza para dar a conocer un determinado mensaje relacionado con sus productos, servicios, ideas, etc.
Cuando lo complementamos con el diseño gráfico, pueden comunicar con objetividad y que el mensaje sea preciso para el objetivo establecido. 
Éstos comprenden la creación, maquetación y diseño de publicaciones impresas, tales cómo; revistas, periódicos, libros, flyers, trípticos, también el soporte para otros medios visuales, tales como la televisión o internet.
A lo largo del tiempo han ido apareciendo diversos métodos y formas de comunicación donde se utiliza el diseño gráfico desde los grafitis,  los carteles, las primeras publicaciones de prensa y luego las revistas. Después ya se extendió a la televisión, la radio, internet, el móvil.


Links

sábado, 14 de noviembre de 2015

Scracth

Hoy tuvimos que crear un juego de la página de Scratch.com... Fue una actividad difícil pero tambien entretenida!




Lo que yo decidí realizar fue un juego de carreras de animales, donde lo podrán visitar por medio de este link:

https://scratch.mit.edu/projects/87796525/#player





Espero que les haya gustado!

miércoles, 11 de noviembre de 2015

Solo Learn

Hoy hablaremos sobre una pagina llamada "SoloLearn" y trata de un lugar donde te enseñan como  usar la programación de una computadora. En mi opinion personal, me resulto una actividad muy difícil pero interesante de realizar, porque a pesar de que tenia un vocabulario muy avanzado (ademas de que estaba en ingles) y a mi esta materia me resulta muy complicada, me enseño varias cosas que no sabia que se necesitaban y a entender mucho mas del tema.


Como ejemplo, aqui vemos una foto de uno de las actividades del nivel de JavaScript Basics para que puedan entender de que trata la pagina:








Esta es una pregunta de uno de los ultimos niveles que tuve que completar.










Aqui te muestro el certificado que te daran luego de finalizar todas las actividades:








Espero que les haya servido la informacion!

Si quieres visitar Solo Learn por tu cuenta entra a: http://www.sololearn.com/

viernes, 6 de noviembre de 2015

Code.org

Hoy utilizamos una página conocida como code.org donde se basa en resaltar técnicas de programación e ilustrar la necesidad de funciones.

Comencé eligiendo que juego querría probar:





Se llama "Lightbot" y el objetivo del juego es llegar a prender todas las lámparas en cada nivel.









Luego de haber jugado una hora, recibes un certificado de que has logrado completar el juego! Este es una imagen del que me entregaron:





Espero que les haya servido la información!




Hardware




El hardware se lo conoce como un conjunto de los componentes que conforman la parte material de una computadora. En este podemos encontrar las distintas partes que conformar la computadora: disco duro, placa madre, microprocesador, circuitos, cables, etc. ; asi tambien como los dispositivos que se conectan a esta, como una impresora.




El hardware se clasifica en:
  • Periféricos de entrada: (permiten ingresar información al sistema, como el teclado y el mouse.
  • Periféricos de salida: muestran al usuario el resultado de distintas operaciones realizadas en la computadora. Por ejemplo: monitor, impresora.
  • Periféricos de entrada/salida: módems, tarjetas de red, memorias USB.
  • Unidad central de procesamiento o CPU: los componentes que interpretan las instrucciones y procesan los datos.
  • Memoria de acceso aleatorio o RAM: se utiliza para el almacenamiento temporal de información.
Ahora nos adentraremos mas en como se clasifica mas definido:


Hardware indispensable: son todos aquellos elementos que son imprescindibles para el correcto funcionamiento del equipo




  • Memoria RAM: es una memoria que almacena la información de manera temporal. Si no hay este elemento, no hay dónde almacenar la información mientras se trabaja con la computadora.



  • Microprocesador: se encarga de administrar el software y Hardware del equipo, así como procesar toda la información, es imposible trabajar sin este dispositivo.





  • Memoria ROM: almacena información básica del equipo, sin ella, no es posible determinar que elementos básicos integra al momento del arranque.



  • Tarjeta principal (Motherboard): permite la interconexión de todos los dispositivos internos esenciales para el correcto funcionamiento de la computadora.




  • Dispositivo de salida de datos: es necesario ya que el usuario debe de poder saber lo que la computadora está realizando (puede ser una pantalla, monitor, una impresora, etc.).





  • Dispositivo de entrada de datos: la información debe de ser introducida al equipo por algún medio y además ejercer el control básico del mismo (teclado, ratón, escáner, etc.).




Hardware complementario: son todos aquellos elementos de los que se puede prescindir para el funcionamiento del equipo, pero que sin embargo le agregan capacidades.





  • Bocinas: son dispositivos que se encargan de recibir las señales de audio de la computadora y convertirlas en sonidos. Una computadora puede trabajar de manera correcta sin bocinas.





  • Ratón: se encarga mover el puntero por la pantalla, en este caso hay métodos para moverlo en por medio del teclado.




  • Disco duro: aunque podríamos pensar en que es imprescindible, una computadora es capaz de trabajar un sistema operativo desde un disquete, un DVD ó una memoria USB.





  • Tarjeta aceleradora de video AGP: se utiliza para mejorar los gráficos de un videojuego, sin embargo la computadora puede trabajar de manera correcta con una tarjeta de video básica integrada.





Hardware del telefono

Al igual que el de las computadoras se refiere a todas las partes tangibles de un celular.

  • Pantalla: sirve para observar los movimientos del usuario en el teclado de teléfono. Es la parte donde el usuario observa las reacciones del celular al ejecutar las órdenes en el teclado.
  • Teclado: es utilizado para mandar las órdenes al sistema operativo y así ejecutar las funciones del teléfono.
  • Bosinas: sirven para que el usuario escuche los sonidos, tonos, o música almacenada en a memory stick o en la memoria del mismo teléfono.
  • Memory stick: Es donde el usuario guarda sus archivos como música, fotos, imágenes entre otros, es una tarjeta de almacenamiento con mayor capacidad que la ya incluida en el teléfono.
  • Batería: Es un material recargable que mantiene al celular encendido para el uso de sus funciones.





Fuente:

martes, 1 de septiembre de 2015

Piratas de Silicon Valley



En la película de " Piratas de Silicon Valley" se muestra la historia de como se llevó a cabo la creación de las dos compañías más importantes a nivel internacional en la actualidad que son microsoft y Apple. La pelicula los personajes principales son por una parte Steve Jobs que cuenta como alcanzó la creación del primer ordenador, y como con el paso del tiempo va notando mejoría en la calidad de sus ordenadores. Comienzan con la creación de un ordenador simple en 1976, pero este no tenia un lenguaje de operación, así que comienzan a buscar un sistema operativo para el nuevo ordenador.
En 1977, Bill Gates crea la primera oficina de Microsoft, luego en el año 1980 abren otra oficina de Microsoft en Seattle, y luego IBM. Mientras tanto el equipo Apple toma el control el presidente de Pepsi Cola, para hacer ciertas inversiones, seguidamente el equipo Apple, va a Xerox a New York a conocer los nuevos modelos sacados por Xerox para un ordenador obteniendo de esta forma la compra del monitor y un ratón, además Apple se adelanta con la creación de juegos de video, Apple seguía innovándose. El equipo Microsoft no con buenos resultados en su reciente sistema operativo adquirido y con un año de retraso en sacar su nuevo ordenador, va a California y obtiene una copia del nuevo operador Apple para estudiar su funcionamiento y de esta formar remodelar y mejorar su sistema operativo. Luego Apple tenia ya ciertos problemas como corporación supongo que se debe a la mala organización por parte de su presidente debido al suficiente triunfo de Apple sobre el mercado.
Podemos terminar al ver la película de como surgió el aparato que hoy día es fundamental para la mayoría de las personas y de uso básico para gran cantidad de trabajos, demostrando que las cosas no surgen de la nada que si deseas algo con fuerza debes luchar por ello, por que todo el esfuerzo del día a día se verá recompensado en los resultado en el futuro y así ocurrió con Bill Gates ySteve Jobs.Podemos ver que la piratería y robo de inventos viene de mucho atrás, con la película cuando Bill Gates le roba a Jobs el funcionamiento del sistema de su ordenador Lisa y lo incorpora a su compañía Microsoft, o también como le compra Bill Gates el sistema a un programador, la sociedad toda está movida por el dinero algo fundamental y tan valioso que ni podemos imaginar todo lo que mueve.


Fuentes:

martes, 18 de agosto de 2015

Qué es un hacker y sus tipos-Qué es ingeniería social

Cuando hablamos de hackers nos referimos a aquella persona expererta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
Acá encontramos 8 tipos de Hackers:
Black Hat Hackers



Son los Hackers de los cuales sus razones son, ya sean peligrosas como ilegales. se los conocen por realizar acciones tales como: por fines económicos, antivirus, etc.






Grey Hat Hackers





Son las personas que se encargan de beneficiar a alguien tanto como para afectar negativamente a otros. Un ejemplo de éstos son los Snowden.







White Hat Hackers


Su trabajo se basa en mejorar o arreglar algún problema relacionado con algún determinado caso. Encontramos dos tipos: los "freelance", los que se encargan de buscar una falla en los sistemas, informar y solucionarlo; y los Fijos, las personas que trabajan para un organismo en epecífico y arreglan los huecos del sistema.






Crackers



Desarrollan un algorritmo que perjudica a un sistema. Se benefician de la publicidad. Entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus y crean puertas traseras para poder entrar nuevamente cuando les plazca.





Script Kiddies





Son los hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación.





Phreaker




Es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.





Newbie




Es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que  hacen.  Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer.  Es un principiante inofensivo en busca de más información sobre Hacking.




El Lammer



Es aquella persona que se cree un hacker pero no tiene los conocimientos necesarios para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. En otras palabras, presume ser un hacker y saber mucho acerca del asunto cuando apenas es un principiante.








Ingeniería social

   El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.

Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.

En general, los métodos de la ingeniería social están organizados de la siguiente manera:


  • Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.
  • Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia;
  • Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.

La ingeniería social puede llevarse a cabo a través de una serie de medios:


  • Por teléfono,
  • Por correo electrónico,
  • Por correo tradicional,
  • Por mensajería instantánea,
  • etc.

¿Cómo puede protegerse?
La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el sentido común y no divulgando información que podría poner en peligro la seguridad de la compañía. Sin importar el tipo de información solicitada, se aconseja que:

averigüe la identidad de la otra persona al solicitar información precisa (apellido, nombre, compañía, número telefónico);
si es posible, verifique la información proporcionada;
pregúntese qué importancia tiene la información requerida.
En este contexto, puede ser necesario capacitar a los usuarios para que tomen conciencia acerca de los problemas de seguridad.