martes, 5 de octubre de 2010

lunes, 4 de octubre de 2010

NAND & NOR

Puerta NO (NOT)

Símbolo de la función lógica NOT a) Contactos, b) Normalizado y c) No normalizada

La puerta lógica NO (NOT en inglés) realiza la función booleana de inversión o negación de una variable lógica. Una variable lógica A a la cual se le aplica la negación se pronuncia como "no A" o "A negada".

La ecuación característica que describe el comportamiento de la puerta NOT es:

F=\overline{A}\,

Su tabla de verdad es la siguiente:

Tabla de verdad puerta NOT
Entrada A Salida \overline{A}
0
1
1
0




Puerta NO-Y (NAND)

Símbolo de la función lógica NO-Y. a) Contactos, b) Normalizado y c) No normalizado

La puerta lógica NO-Y, más conocida por su nombre en inglés NAND, realiza la operación de producto lógico negado. En la figura de la derecha pueden observarse sus símbolos en electrónica.

La ecuación característica que describe el comportamiento de la puerta NAND es:

F = \overline{AB}=\overline{A}+\overline{B}\,

Su tabla de verdad es la siguiente:

Tabla de verdad puerta NAND
Entrada A Entrada B Salida \overline{AB}
0
0
1
0
1
1
1
0
1
1
1
0


lunes, 27 de septiembre de 2010

IDENTIDADES BÁSICAS DEL ÁLGEBRA BOOULEANA





Existen 17 diferentes identidades del álgebra boouleana las cuales nos ayudan a simplificar las ecuaciones o diagramas boouleanas.





Cada una de estas identidades muestran una relaciones entre una variable x, su complemento y las constantes binarias 0 y 1. Cinco más son similares al álgebra ordinaria y otras 3 son útiles para la manipulación de expresiones boouleanas aunque no tengan que ver con el álgebra boouleana.


Dentro de estas identidades tenemos dualidad, eso se obtiene simplemente intercambiando operaciones OR y AND y reemplazando 1 por 0.


Las leyes conmutativas indican que el orden en el cual se escriben las variables no afectará el resultado cuando se utilizen las operaciones OR y AND.


Las leyes asociativas postulan que el resultado de formar una operación entre 3 variables es independiente del orden que se siga y por lo tanto pueden eliminarse sin excepción todos los paréntesis. También se puede ocupar el teorema Demorgan el cuál es muy importante ya que se aplica para obtener el complemento de una expresión. El teorema de Demorgan se pueden indetificar por medio de tablas de verdad que asignan todos los valores binarios posibles a "x" y a "y".





Manipulación algebráica


El álgebra boouleana es una herramienta útil para simplificar circuitos digitales. Considérese por ejemplo la siguiente función boouleana:













viernes, 24 de septiembre de 2010

Practica 2

Hoja de càlculo:




celda absoluta y relativa

Referencias relativas

Una referencia relativa en una fórmula, como A1, se basa en la posición relativa de la celda que contiene la fórmula y de la celda a la que hace referencia. Si cambia la posición de la celda que contiene la fórmula, se cambia la referencia. Si se copia la fórmula en filas o columnas, la referencia se ajusta automáticamente. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas. Por ejemplo, si copia una referencia relativa de la celda B2 a la celda B3, se ajusta automáticamente de =A1 a =A2.

Fórmula copiada con referencia relativa

Referencias absolutas

: Una referencia de celda absoluta en una fórmula, como $A$1, siempre hace referencia a una celda en una ubicación específica. Si cambia la posición de la celda que contiene la fórmula, la referencia absoluta permanece invariable. Si se copia la fórmula en filas o columnas, la referencia absoluta no se ajusta. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas y es necesario cambiarlas a referencias absolutas. Por ejemplo, si copia una referencia absoluta de la celda B2 a la celda B3, permanece invariable en ambas celdas =$A$1.

Jerarquia de operadores

Jerarquia de Operadores.

Un operador es un símbolo o palabra que significa que se ha de realizar cierta acción entre uno o dos valores que son llamados operandos.

Tipos de Operadores:

a) Aritméticos (su resultado es un número): potencia, * , / , mod, div, + , -

b) Relacionales (su resultado es un valor de verdad): =, <, >, <=, >=, <>

c) Lógicos o Booleanos (su resultado es un valor de verdad): not, and, or

d) Alfanuméricos : + (concatenación)

e) Asociativos. El único


operador asociativo es el paréntesis ( ) , el cual permite indicar en qué orden deben realizarse las operaciones. Cuando una expresión se encuentra entre paréntesis, indica que las operaciones que están dentro de ellos debe realizarse primero. Si en una expresión se utilizan más de un paréntesis se deberá proceder primero con los que se encuentren más hacia el centro de la expresión.

Jerarquía de Operaciones:

( )

signo

Potencia

Producto y división

Div

Mod

Suma y resta

Concatenación

Relacionales

Negación

And

Or

Datos de tipo entero tienen los operadores +, -, *, /, div, mod, abs, sqr, sqrt, ln, exp, sin, cos, tan, pow, etc. Los datos de tipo real tienen los mismos operadores enteros y además trunc, round, int, y otros. La suma y multiplicación de datos de tipo real cumplen la propiedad conmutativa, pero no siempre la asociativa y la distributiva.

Para resolver una expresión aritmética se deben seguir las siguientes reglas:

· Primero se resuelven las expresiones que se encuentran entre paréntesis.

· Se procede aplicando la jerarquía de operadores.

· Al evaluar una expresión, si hay dos operadores con la misma jerarquía, se procede a evaluar de izquierda a derecha.

· Si hay expresiones relacionales, se resuelven primero paréntesis, luego se encuentran los valores de verdad de las expresiones relacionales y por último se aplica jerarquía de operadores lógicos. En caso de haber iguales, proceder de izquierda a derecha.



lunes, 13 de septiembre de 2010

configuracion basica de un router

Lo primero que hay que hacer es conectarse en modo privilegiado, luego en modo de configuración global para efectuar esta manipulación: 

Router > enable  Router # configure terminal  Router (config) #

Configuración de las interfaces Ethernet del router

Ahora, debemos hacer que se comuniquen las dos redes conectadas al router. Supongamos que el nombre de la interfaz conectada a PC1 es fa0/0 y el de la conectada a PC2 es fa0/1 y que estamos en modo de configuración global. 

A continuación los comandos a ingresar: 
Interfaz fa0/0: 

Router (config) # interface fa0/0

Router (config-if) # ip address 192.168.1.1 255.255.255.0

Router (config-if) # no shutdown

Router (config-if) # exit

Interfaz fa0/1: 

Router (config) # interface fa0/1

Router (config-if) # ip address 10.0.0.1 255.0.0.0

Router (config-if) no shutdown

Router (config-if) exit


Esto es todo en relación a la configuración de las interfaces. Las dos redes deberían ahora comunicarse entre ellas. Podemos comprobarlo con un comando ping de un PC de una red hacia un PC de otra red. 

No olvides guardar tu configuración actual utilizando el comando apropiado. 

Configuración del acceso Telnet al router 
Ya que la configuración con el cable de consola y HyperTerminal no es práctico, se puede permitir que los administradores se conecten al router vía una sesión Telnet desde cualquier PC de una de las dos redes. 

Pasamos primero en modo de configuración global, luego en modo de configuración de línea VTY: 

Router > enable

Password?:

Router # configure terminal

Router (config) # line vty 0 4


configurará la posibilidad de 5 sesiones telnet simultáneas en este router. 

Llegamos ahora al prompt de configuración de línea. Para activar Telnet, no hay más que poner una contraseña a la línea: 

Router (config-line) # password contraseña

Router (config-line) # exit

Guardamos la configuración. 


Importante: antes de conectarnos vía una sesión Telnet debemos haber definido una contraseña para el modo privilegiado. Si no es así, el router rechazará la conexión

viernes, 3 de septiembre de 2010

martes, 31 de agosto de 2010

Yenaka baile

Ir a la carpeta presentación y elegir el control Music Player.
De la carpeta start and stop elegir "On music start"
Colocar 3 objetos niño o niña
Ciclar por lo menos tres veces



jueves, 26 de agosto de 2010

Sistema Binario

Sistema de numeraciòn en el cual se utilizan solamente las cifras 1 y 0 para representar todos los nùmeros. Para las computadoras que trabajan con dos niveles de voltaje, èste es un sistema natural ya que 0 significa apagado y 1 encendido.

martes, 24 de agosto de 2010

Yenka

Tipos de algoritmos:

Computing:
-Programming
-Sequences

Mathematics:
-3D Shapes.
-Statics
-Coordinations

Science:
-Inorganic Chemistry
-Electrochemistry
-Light and Sound
-Motion
-Electricity and Magnetism
-Analogue Electronics
-Digital Electronics

Technology
-Basic Circuits
-Electronics
-PCBs with Electronics
-PICs
-Gears

Programing

Flowcharts

Characters

Custom objects

Presentation.

Reactions


Dance moves (non-travelling)

Dance moves (travelling)

Interactions


Pop-ups

Dance turns

Rotations

Random


Movement






lunes, 23 de agosto de 2010

La ingenieria en los sistemas de control

Los problemas considerados en la ingeniería de los sistemas de control básicamente se tratan mediante dos puntos fundamentales, como son:
+ el análisis
+ el diseño

En el análisis se investigan las características de un sistema existente. Mientras que en el diseño se escoge y se arregla los componentes del sistema del control para la posterior ejecución de una tarea en particular.
La representación de los problemas de los sistemas de control se llevan a cabo mediante tres técnicas básicas o modelos:
  1. Ecuaciones diferenciales y otras relaciones matemáticas.
  2. Diagramas en bloque.
  3. Gráficas en flujo de análisis.
los diagramas y gráficas son representaciones gráficas que pretenden el acortamiento del proceso correctivo del sistema sin importar si esta caracterizado de manera esquemática o mediante ecuaciones matemáticas.
Las ecuaciones diferenciales se emplean cuando se requieren relaciones detalladas del sistema.
Cada sistema de control se puede representar teóricamente por sus ecuaciones matemáticas.

Modelo
Representación mental o abstracta de la realidad enfocada a ciertas partes importantes de un sistema, restandole importancia a otras.

martes, 17 de agosto de 2010

sistema de control

Los sistemas de control según la teoria cibernética se aplican en escencia para los organismos vivos, para las máquinas y las organizaciones.
Estos sistemas fueron relacionados por primero vez en 1948 por Norbert Wiener en su obra cibernética y sociedad con aplicación en la teori a de los mecanismos de control.
Un sistema de control esta definido como unconjunto de componentes que pueden regular su propia conducta o la de otro sistema, con el fin de lograr un modo conveniente para su supervivencia

Clasificacion de los sistemas de control.
Sistema de contrlo del lazo abierto --> la operación del control esta muy relacionada con la entrada pero su efecto es idenpendiente de la salida. Estos sistemas se caracterisan por tener la capacidad para poder establecerles una relación entre la entrada y la salida con el fin de lograr la exactitud deseada (calibración). Estos sistemas no tienen el problema de la inestabilidad. Ejm. Acelerador

Sistema de control de lazo cerrado --> la acción de control esta en cierto modo muy dependiente de la salida. Estos sistemas se caracterizan por su propiedad de retroalimentación. Ejm. Frenos de ABS 

Tipos de sistema de control son agrupados en 3 tipos básicos:
  1. Hechos por el hombre.
  2. Naturales incluyendo sistemas biológicos.
  3. Cuyos componentes están hechos por el hombre y otros naturalmente. 
Características de un sistema de control.
  1. Entrada --> estimulo externo que se aplica a un sistema con el proposito de producir una respuesta específica.
  2. Salida --> respuesta obtenida por el sistema, que puede o no relacionarse con la entrada.
  3. Variable --> elemento que se desea controlar.
  4. Mecanismos sensores --> receptores que miden los cambios que se producen en la variable.
  5. Medios motores --> partes que influyen en la acción de producir un cambio de orden correctivo.
  6. Fuentes de energía --> energia necesaria para generar cualquier tipo de actividad dentro del sistema. 
  7. Retroalimentación. 

Diagrama de Flujo


Es la representación de un algoritmo. Las figuras gráficas de un algoritmo son:

  • Óvalo: Inicio y término (Abre y/o cierra el diagrama).
  • Rectángulo: Actividad (Representa la ejecución de una o más actividades o procedimentos).
  • Rombo: Decisión (Formula una pregunta o cuestión).
  • Círculo: Conector (Representa el enlace de actividades con otra dentro de un procedimiento).
  • Triangulo boca abajo: Archivo definitivo (Guarda un documento en forma permanente).
  • Triangulo boca arriba: Archivo temporal (Proporciona un tiempo para el almacenamiento del documento)
  • Flechas: Flujo
  • Romboide: Entrada de datos.
  • Forma de paleta de pintor: Impresión o salida.
  • Corchete: Comentario.

Ejm. Se tienen dos números enteros y se desea saber si los números son iguales, si el primero es mayor al segundo o el segundo es mayor al primero. Dar como salida cualquiera de las tres respuestas anteriores según sea el caso.
Realizar algoritmo y realizar diagrama de flujo.

Algoritmo --->
Pedir dos números:"x" y "y"
Si x = y escribir iguales
Si x > y escribir el primero es mayor al segundo
Si x <>

Diagrama de flujo:










Algoritmo:
  1. Pedir la edad a una persona.
  2. Pedir su genero.
  3. Si la edad es mayor a 18 escribir mayor de edad
  4. En caso contrario escribir menor de edad.
  5. Si el genero es M escribir Hombre.
  6. Si el genero es F escribir Mujer.
Ejm 1 Yenka


Ejm 2 Yenka.



lunes, 16 de agosto de 2010

sistemas

conjunto de elementos interrelacionados e interactuantes entre si. Es un conjunto de entidades caracterisadas por ciertos atributos que tienen relaciones entre si y están localizadas en un cierto ambiente de acuerdo con un objetivo.
Blanchad lo define como una combinación de medios (personas, materiales, equipos, software, instalaciones o datos) integrados de forma tal que puedan desarrollar una determinada función en respuesta a una necesidad completa. 

viernes, 13 de agosto de 2010

Resolución de problemas

Resolución de problemas.
  1. Análisis del problema.
  2. Diseño de algoritmo.
  3. Verificación de Algoritmo.
Análisis de problemas --- Examinar el problema e identificar que tipo de información se necesita producir.

Algoritmo --- Procedimiento paso a paso para solucionar un problema.

Características
  1. Preciso: indicar el orden de realización de cada paso.
  2. Definido.
  3. Finito
Partes:
Entrada (Datos)
Proceso (cálculos o solución)
Salida (respuesta)

Ejm. 1


Datos de entrada Datos de salida

Salario: $120 Pago bruto: 4
Impuestos 15.5% Impuesto: 5
Horas: 38 Pago neto: 6

Procedimiento
  1. Ingresar los datos del salario.
  2. Ingresar los datos de impuesto.
  3. Ingresar las horas que trabaja.
  4. Multiplicar los datos del paso 3 por los datos del paso 1
  5. Dividir los datos del paso 2 entre 100.
  6. Restar los datos del paso 4 entre los datos del paso 5
Ejm 2

Realizar algoritmo para cruzar una calle por un paso de peatón.
  1. Identificar el paso peatonal de la calle.
  2. Colocarse en la banqueta, enfrente del paso peatonal.
  3. Esperarse a que se ponga la luz verde del semáforo del peatón.
  4. Cuando se ponga la luz verde cruzar por el paso peatonal.
  5. Subirse a la banqueta del otro lado.


martes, 10 de agosto de 2010

¿Qué es un algoritmo?

Un algoritmo es un conjunto finito de pasos específicos y organizados para

realizar una labor.


Ejemplo:

  • Cocinar en una olla el azúcar y el agua y calentar a fuego medio hasta que se haga caramelo líquido (color dorado). Verterlo rápidamente en el fondo de un molde.
  • Licuar el resto de ingredientes y ponerlos en el molde donde se puso el caramelo.
  • Cubrir el molde con plástico de cocina y cocinar a baño María por 45 min. a fuego lento.
  • Comprobar si se ha cocinado lo suficiente o no moviéndolo suavemente (la consistencia debe parecerse a la de la gelatina). Si está bien cocinado retirar del fuego y dejar enfriar en el mismo molde. Si aún está un poco crudo, dejar cocinar unos pocos minutos más y luego enfriar.
  • Desmoldar el flan cuando esté bien frío y servir.

viernes, 7 de mayo de 2010

Capitulo 8

Diferencias entre Virus y Spyware

Virus:
Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado. Una vez que está activado, un virus no puede hacer más que replicarse y propagarse. A pesar de ser simple, hasta este tipo de virus es peligroso, ya que puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema.
Un virus más peligroso puede estar programado para borrar o dañar archivos específicos antes de propagarse. Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.

Spyware:
Es cualquier programa que reúne información personal de la computadora sin permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.
Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.

Cookies de seguimiento:
Las cookies son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web.

Adware:
El adware es una forma de spyware utilizada para recopilar información acerca de un usuario, de acuerdo con los sitios Web que éste visita. A continuación, esta información se utiliza para publicidad orientada a un usuario en particular. Generalmente, el usuario instala el adware a cambio de un producto "gratuito". Cuando un usuario abre una ventana del explorador, el adware puede iniciar nuevas ventanas que intentan publicitar productos o servicios de acuerdo con las prácticas de navegación del usuario.


Gusanos:
Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente. No requieren necesariamente activación o intervención humana. Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet.

Caballo de Troya:
Es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora.


Medidas de seguridad:
Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:

Parches y actualizaciones de software
- Protección contra virus
- Protección contra spyware
- Bloqueadores de correo no deseado
- Bloqueadores de elementos emergentes
- Firewalls

Parches y actualizaciones
Es importante mantener las aplicaciones de software actualizadas con los últimos parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeño código que corrige un problema específico. Por otro lado, una actualización puede incluir funciones adicionales al paquete de software y también parches para problemas específicos.

Software antivirus
El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.
Algunas de las funciones que pueden incluirse en los programas antivirus son:
- Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos.
- Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos.
- Escaneos programados: es posible programar detecciones de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora.
- Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.

Antispyware y adware
El spyware y el adware también pueden causar síntomas similares a los de los virus. Además de recopilar información no autorizada, pueden utilizar recursos importantes de la computadora y afectar el rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras. Muchas aplicaciones antispyware también incluyen la detección y la eliminación de cookies y adware.

Bloqueadores de elementos emergentes
El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes.

Firewall:

El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.

Tipos de Firewall
- Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
- Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.
- Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.
- Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.

Actividades:




viernes, 16 de abril de 2010

Infografía

La infografía es una representación más visual que la propia de los textos, en la que intervienen descripciones, narraciones o interpretaciones, presentadas de manera gráfica normalmente figurativa, que pueden o no coincidir con grafismos abstractos y/o sonidos. La infografía nació como un medio de trasmitir información gráficamente. Los mapas, gráficos, viñetas, etc. son infogramas, es decir unidades menores de la infografía, con la que se presenta una información completa aunque pueda ser complementaria o de sintesis.

El término también se ha popularizado para referirse a todas aquellas imágenes generadas por ordenador. Más específicamente suele hacer referencia a la creación de imágenes que tratan de imitar el mundo tridimensional mediante el cálculo del comportamiento de la luz, los volúmenes, la atmósfera, las sombras, las texturas, la cámara, el movimiento, etc.

Estas técnicas basadas en complejos cálculos matemáticos, pueden tratar de conseguir imágenes reales o no, en cuyo caso se habla de fotorrealismo.


10 consejos:

1.INFORMARll

INFORMAR

En la infografía periodística, el periodismo manda. El fin del gráfico es informar. El diseño en esta disciplina debe ser una herramienta y nunca un fin. El rigor y la comprensibilidad debe estar siempre por encima de la estética. Caer en el espectáculo por el espectáculo es pan para hoy y hambre para mañana.

2.ORGANIZARLAINFORMACIÓN

ORGANIZAR LA INFORMACIÓN

El consumo de los gráficos en los periódicos es rápido. El contenido debe estar muy bien organizado para que el lector siga un orden lógico.

3.COLOR

COLOR

Para conseguir esa información el color debe ser nuestra principal arma. Aunque sea en blanco y negro. Usar tonos neutros claros y marcar con un rojo o un negro la ‘línea a seguir’ resulta siempre efectivo


(
Ver imagen ampliada en el portfolio de John Grimwade)

4.CLARIDAD

CLARIDAD

Para que ese color sea útil en la organización, nuestro gráfico tiene que ser claro. No en los tonos, si no en el sentido de dejar de lado el horror vacui. En un periódico no funciona la barroco.

5.SHOWDON’TTELL(MUESTRA,NODIGAS)

SHOW, DON'T TELL

Es una máxima. El periódico está lleno de texto. Para hacer un gráfico, usemos lo visual.

6.COMPARAR

COMPARAR

En el periodismo es básico dar contexto. La infografía ayuda mucho a esto. Las comparaciones acercan al lector una información de otro modo difícil de comprender. Un ejemplo: El paseo de Buzz y Aldrin en al Luna. Recorrer tantos miles de Km para un paseo de menos de 100 m.


(
Ver ampliada en StrangeMaps)

7.NOROMPERLASESCALASSINOESABSOLUTAMENTENECESARIO

NO ROMPER LAS ESCALAS NO ES ABSOLUTAMENTE NECESARIO

Muchas veces, en tema económicos se tiende a partir o falsear la escala para exagerar la tendencia. Eso es mentir.

8.DOCUMENTACIÓN

DOCUMENTACIÓN

Para hacer todo esto es necesario una gran cantidad de datos. un gráfico necesita más información que texto. Por ello, un gráfico jamás puede ser un relleno cuando no hay información. Un texto puede decir ‘ en el norte de Somalia’. Un gráfico necesita saber el punto exacto.

9.ALIARSECONLOSREDACTORES

ALIARSE CON LOS REDACTORES

En todo trabajo, el equipo es básico. En este, en el no sabemos exactamente lo que quiere el cliente (lectores) lo es aún más, ya que la percepeción es subjetiva

10.APRENDER.

APRENDER

Estar al tanto de las nuevas corrientes, de diseño y de periodismo. No pensar que ya se sabe suficiente. Eso es un error en cualquier campo, pero más aún en un producto cuya duración máxima es de un día.

Triptico (las vegas)