Taller de Comunicación Visual - Proyecto Uso y apropiación de TIC en bibliotecas públicas
Un buen #diseño son buenas ideas. Ideas que ayudan, que ayudan a entender, que entendidas ayudan a crecer, desarrollar y decidir.
As presented by Tim Mackey, Senior Technical Evangelist at Black Duck Software, at Open Source Open Standards (GovNet) (http://opensourceconference.co.uk/), this deck covers some of the material which operators of open source data centers and users of container and cloud technologies should be aware of when seeking to be security conscious.
Traditionally, when datacentre operators talk about application security, there has been a tendency to focus on issues related to key management, firewalls and data access. By contrast, application developers have a security focus which is more aligned with code analysis and fuzzing techniques. The reality is, secure application deployment principles extend from the infrastructure layer through the application and include how the application is deployed. With the prevalence of continuous deployment, it’s imperative to focus efforts on what attackers’ view as vulnerable; particularly in an environment where new exploits are being disclosed almost daily.
In this session we’ll present:
- How known vulnerabilities can make their way into production deployments
- How vulnerability impact is maximized
- A methodology for ensuring deployment of vulnerable code can be minimized
- A methodology to minimize the potential for vulnerable code to be redistributed
Presented by Tim Mackey, Senior Technical Evangelist at Black Duck Software on September 8, 2016 with OpenShift Commons.
Cyber threats consistently rank as a high priority for data center operators and their reliability teams. As increasingly sophisticated attacks mount, the risk associated with a zero-day attack is significant. Traditional responses include perimeter monitoring and associated network defenses. Since those defenses are reactive to application issues attackers choose to exploit, it’s critical to have visibility into both what is in your container library, but also what the current state of vulnerability activity might be. Current vulnerability information for container images can readily be obtained by using the scan action on Atomic hosts in your OpenShift Container Platform.
In this session we’ll cover how an issue becomes a disclosed vulnerability, how to determine the risk associated with your container usage, and potential mitigation patterns you might choose to utilize to limit any potential scope of compromise.
As presented by Tim Mackey, Senior Technical Evangelist at Black Duck Software, at Open Source Open Standards (GovNet) (http://opensourceconference.co.uk/), this deck covers some of the material which operators of open source data centers and users of container and cloud technologies should be aware of when seeking to be security conscious.
Traditionally, when datacentre operators talk about application security, there has been a tendency to focus on issues related to key management, firewalls and data access. By contrast, application developers have a security focus which is more aligned with code analysis and fuzzing techniques. The reality is, secure application deployment principles extend from the infrastructure layer through the application and include how the application is deployed. With the prevalence of continuous deployment, it’s imperative to focus efforts on what attackers’ view as vulnerable; particularly in an environment where new exploits are being disclosed almost daily.
In this session we’ll present:
- How known vulnerabilities can make their way into production deployments
- How vulnerability impact is maximized
- A methodology for ensuring deployment of vulnerable code can be minimized
- A methodology to minimize the potential for vulnerable code to be redistributed
Presented by Tim Mackey, Senior Technical Evangelist at Black Duck Software on September 8, 2016 with OpenShift Commons.
Cyber threats consistently rank as a high priority for data center operators and their reliability teams. As increasingly sophisticated attacks mount, the risk associated with a zero-day attack is significant. Traditional responses include perimeter monitoring and associated network defenses. Since those defenses are reactive to application issues attackers choose to exploit, it’s critical to have visibility into both what is in your container library, but also what the current state of vulnerability activity might be. Current vulnerability information for container images can readily be obtained by using the scan action on Atomic hosts in your OpenShift Container Platform.
In this session we’ll cover how an issue becomes a disclosed vulnerability, how to determine the risk associated with your container usage, and potential mitigation patterns you might choose to utilize to limit any potential scope of compromise.
Contain your risk: Deploy secure containers with trust and confidenceBlack Duck by Synopsys
Presented on September 22, 2016 by Brent Baude, Principle Software Engineer, Atomic and Docker Development, Red Hat; Randy Kilmon, VP, Engineering, Black Duck
Organizations are increasingly turning to container environments to meet the demand for faster, more agile software development. But a 2015 study conducted by Forrester Consulting on behalf of Red Hat revealed that 53% of IT operations and development decision makers at global enterprises reported container security concerns as a barrier to adoption.
The challenges of managing security risk increase in scope and complexity when hundreds or even thousands of different open source software components and licenses are part of your application code base. Since 2014, more than 6,000 new open source security vulnerabilities have been reported, making it essential to have good visibility into and control over the open source in use in order to understand if any known vulnerabilities are present.
In this webinar, experts from Red Hat and Black Duck will share the latest insights and recommendations for securing the open source in your containers, including protecting them from vulnerabilities like Heartbleed, Shellshock and Venom. You’ll learn:
• Why container environments present new application security challenges, including those posed by ever-increasing open source use.
• How to scan applications running in containers to identify open source in use and map known open source security vulnerabilities.
• Best practices and methodologies for deploying secure containers with trust and confidence.
Poďme sa porozprávať prečo sú najväčší poskytovatelia webových služieb tak úspešný, aké technológie používajú, čo sú to tie mikroservisy a ako do toho všetkého zapadá nový OpenShift 3.
Jakub je vývojár OpenShift platformy, open-source nadšenec, ktorý okrem programovania v rozličných jayzkoch ako Go, Ruby, JavaScript nemá problém ani s grafikou a designom.
Qué es la comunicación?
Componentes
Formas
Categorías
Medios de Comunicación
Tics - Tecnología de la Información y Comunicación
Internet
Servicios de Internet
Qué necesito?
How to determine a proper scope selection based on ISO 27001?PECB
Meeting Clause 4 - Context of the Organization "generic" requirements of ISO 27001 in order to determine a proper Documented Scope statement that meets business requirements and gives value to products and/or services.
Main points that have been covered are:
• Interested Parties
• Interfaces & Dependencies
• Legal / Regulatory & Contractual Obligations (Risk of Non-Compliance)
• Documented Scope Statement (including locations within Scope)
Presenter:
Mr. David Anders has worked more than 20+ years in the risk management field managing a broad spectrum of consulting services and product solutions. David has worked in the consulting field for 16 years and is the founder / CEO of SecuraStar, LLC, a niche ISO 27001 consulting firm in the United States and founder / CEO of ISMS Manager Software, LLC.
Link of the recorded session published on YouTube: https://youtu.be/hSaAvKgAC2c
Sugerencias para presentaciones, diseño y comunicación visual al momento de hacer y diseñar presentaciones ejecutivas. Sugerencias para presentaciones, diseño y comunicación visual al momento de hacer y diseñar presentaciones ejecutivas. Diseño Visual es una disciplina que se enfoca en la creación de elementos visuales y gráficos para comunicar mensajes de manera efectiva. Esta actividad ayuda a la optimización y al mejoramiento de la comunicación gráfica. También es conocido como diseño de la comunicación visual y diseño visual. el Diseño Visual se centra en la estética y la creación de elementos visuales atractivos, mientras que el Diseño Gráfico se enfoca
Contain your risk: Deploy secure containers with trust and confidenceBlack Duck by Synopsys
Presented on September 22, 2016 by Brent Baude, Principle Software Engineer, Atomic and Docker Development, Red Hat; Randy Kilmon, VP, Engineering, Black Duck
Organizations are increasingly turning to container environments to meet the demand for faster, more agile software development. But a 2015 study conducted by Forrester Consulting on behalf of Red Hat revealed that 53% of IT operations and development decision makers at global enterprises reported container security concerns as a barrier to adoption.
The challenges of managing security risk increase in scope and complexity when hundreds or even thousands of different open source software components and licenses are part of your application code base. Since 2014, more than 6,000 new open source security vulnerabilities have been reported, making it essential to have good visibility into and control over the open source in use in order to understand if any known vulnerabilities are present.
In this webinar, experts from Red Hat and Black Duck will share the latest insights and recommendations for securing the open source in your containers, including protecting them from vulnerabilities like Heartbleed, Shellshock and Venom. You’ll learn:
• Why container environments present new application security challenges, including those posed by ever-increasing open source use.
• How to scan applications running in containers to identify open source in use and map known open source security vulnerabilities.
• Best practices and methodologies for deploying secure containers with trust and confidence.
Poďme sa porozprávať prečo sú najväčší poskytovatelia webových služieb tak úspešný, aké technológie používajú, čo sú to tie mikroservisy a ako do toho všetkého zapadá nový OpenShift 3.
Jakub je vývojár OpenShift platformy, open-source nadšenec, ktorý okrem programovania v rozličných jayzkoch ako Go, Ruby, JavaScript nemá problém ani s grafikou a designom.
Qué es la comunicación?
Componentes
Formas
Categorías
Medios de Comunicación
Tics - Tecnología de la Información y Comunicación
Internet
Servicios de Internet
Qué necesito?
How to determine a proper scope selection based on ISO 27001?PECB
Meeting Clause 4 - Context of the Organization "generic" requirements of ISO 27001 in order to determine a proper Documented Scope statement that meets business requirements and gives value to products and/or services.
Main points that have been covered are:
• Interested Parties
• Interfaces & Dependencies
• Legal / Regulatory & Contractual Obligations (Risk of Non-Compliance)
• Documented Scope Statement (including locations within Scope)
Presenter:
Mr. David Anders has worked more than 20+ years in the risk management field managing a broad spectrum of consulting services and product solutions. David has worked in the consulting field for 16 years and is the founder / CEO of SecuraStar, LLC, a niche ISO 27001 consulting firm in the United States and founder / CEO of ISMS Manager Software, LLC.
Link of the recorded session published on YouTube: https://youtu.be/hSaAvKgAC2c
Sugerencias para presentaciones, diseño y comunicación visual al momento de hacer y diseñar presentaciones ejecutivas. Sugerencias para presentaciones, diseño y comunicación visual al momento de hacer y diseñar presentaciones ejecutivas. Diseño Visual es una disciplina que se enfoca en la creación de elementos visuales y gráficos para comunicar mensajes de manera efectiva. Esta actividad ayuda a la optimización y al mejoramiento de la comunicación gráfica. También es conocido como diseño de la comunicación visual y diseño visual. el Diseño Visual se centra en la estética y la creación de elementos visuales atractivos, mientras que el Diseño Gráfico se enfoca
Como diseñar una buena presentación educativaCUFIE
Consejos y recursos para elaborar una presentación educativa efectiva. Trabajo elaborado colaborativamente por PDI de la Universidade da Coruña en el marco del curso de formación del CUFIE "Deseño e implementación de materiais didácticos multimedia para a docencia". Diciembre de 2020.
Catalogo General Durstone Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de Durstone, presentado por Amado Salvador, el distribuidor oficial de cerámica Durstone. Este catálogo incluye una amplia variedad de productos de alta calidad de Durstone, conocidos por su resistencia, durabilidad y diseño innovador. Como distribuidor oficial de cerámica Durstone, Amado Salvador ofrece una selección completa de cerámica Durstone que abarca desde baldosas para interiores y exteriores hasta soluciones personalizadas para proyectos arquitectónicos.
Durstone se destaca por su compromiso con la excelencia y la innovación en el diseño de cerámica. Cada pieza es creada para satisfacer los estándares más altos de calidad, asegurando que cada proyecto se beneficie de productos que no solo son estéticos, sino también extremadamente duraderos.
Explora este catálogo y descubre la cerámica Durstone y encuentra la opción perfecta para cualquier espacio, asegurando la mejor calidad y estilo. Amado Salvador, distribuidor oficial Durstone en Valencia.
El movimiento moderno en la arquitectura venezolana tuvo sus inicios a mediados del siglo XX, influenciado por la corriente internacional del modernismo. Aunque inicialmente fue resistido por la sociedad conservadora y los arquitectos tradicionalistas, poco a poco se fue abriendo camino y dejando una huella importante en el país.
Uno de los arquitectos más destacados de la época fue Carlos Raúl Villanueva, quien dejó un legado significativo en la arquitectura venezolana con obras como la Ciudad Universitaria de Caracas, considerada Patrimonio de la Humanidad por la UNESCO. Su enfoque en la integración de la arquitectura con el entorno natural y la creación de espacios que favorecen la interacción social, marcaron un punto de inflexión en la arquitectura venezolana.
Otro arquitecto importante en la evolución del movimiento moderno en Venezuela fue Tomás Sanabria, quien también abogó por la integración de la arquitectura con el paisaje y la creación de espacios abiertos y funcionales. Su obra más conocida es el Parque Central, un complejo urbanístico que se convirtió en un ícono de la modernidad en Caracas.
En la actualidad, el movimiento moderno sigue teniendo influencia en la arquitectura venezolana, aunque se ha visto enriquecido por nuevas corrientes y enfoques que buscan combinar la modernidad con la identidad cultural del país. Proyectos como el Centro Simón Bolívar, diseñado por el arquitecto Fruto Vivas, son ejemplos de cómo la arquitectura contemporánea en Venezuela sigue evolucionando y adaptándose a las necesidades actuales.
Arquitectura Ecléctica e Historicista en Latinoaméricaimariagsg
La arquitectura ecléctica e historicista en Latinoamérica tuvo un impacto significativo y dejó un legado duradero en la región. Surgida entre finales del siglo XIX y principios del XX, esta corriente arquitectónica se caracteriza por la combinación de diversos estilos históricos europeos, adaptados a los contextos locales.
2. Una comunicación
visual bien
realizada
• atrae de inmediato al público
• está en armonía con lo que la rodea
• tiene un equilibrio entre los diferentes
elementos
que conforman el diseño de una pieza.
3. Color
• Debe tener una justificación de identificación
(actividad, hora, contexto, etc).
• En mejor no usar más de cinco colores para
un solo diseño y usarlo moderadamente
• El color se puede usar para resaltar
información importante.
4.
5.
6.
7. Tipografía
• Todas las tipografías seleccionadas deben ser
legibles, aplicables sobre diversos medios
impresos y digitales
• Los tipos de fuente deben de ser sencillos, sin
serif ayudan a la lectura
• Las tipografías transmiten un estilo único de
comunicación
• Los tamaños dependen de la importancia del
mensaje a comunicar
8.
9.
10. Tipografía
El tipo de letra sugerido para las piezas de MinCultura es Futura.
Una fuente sencilla, sin serif o terminaciones complicadas.
Con sus diferentes estilos (book, heavy, oblique, entre otras)
a lectura se hace de una forma fácil y rápida.
11. Composición
• Depende de la pieza a realizar, el formato se debe
ser apropiado para su uso (vertical, horizontal,
cuadrado, rectangular, etc)
• De acuerdo al formato el manejo del espacio es
diferente
• Los eventos que conformen el diseño se presentan
de una manera jerarquizada y lógica, de una
manera que se mantenga una consistencia general
• Se pueden usar cuadros de texto solo para
presentar información clave, en caso de que no lo
sea, es mejor limitarse a colocarlos
• Dejar espacios libres siempre ayuda a que la lectura
tenga orden y a que cada elemento tenga una
lectura independiente.
12. El espacio
• Mantener el espacio negativo en orden
ayuda a que la pieza sea llamativa
• Cuando un diseño se satura de información
se debe colocar de manera equilibrada que
no se note desorganizada y tampoco
incoherente en relación con el diseño en
general.
13. JERARQUÍA 1
Jerarquía 2
Jerarquía 3
Ratis nis autemquia nes ant.
Arupti blaccullabo. Et officiae veribus, venis sime
et hit lautem anditaquam, cullant.
Ducimporitat ius consequid molupta conse vel ide
rerum et adi net dis as demod quiduci iscienis
erae omnim veruntias re.
14. JERARQUÍA 1
Jerarquía 2
Jerarquía 3
Ratis nis autemquia nes ant.
Arupti blaccullabo. Et officiae veribus, venis sime
et hit lautem anditaquam, cullant.
Ducimporitat ius consequid molupta conse vel ide
rerum et adi net dis as demod quiduci iscienis
erae omnim veruntias re.
15. Las imágenes
• Las ilustraciones o fotografías deben ser
atractivas e ir en relación con el concepto
del diseño
• La elección de las imágenes va de acuerdo
con la armonía de la pieza
• Las fotografías con personas que reflejen la
identidad, cultura y contexto de la realidad
ayudan a la credibilidad
• No siempre es necesario usarlas para hacer
énfasis sobre algún elemento
• Las imágenes dan guía sobre la paleta de
color que podemos aplicar.
16.
17.
18.
19.
20.
21.
22. Ratis nis autemquia nes ant.
Arupti blaccullabo. Et officiae
veribus, venis sime et hit lautem
anditaquam, cullant.
Ducimporitat ius consequid
molupta conse vel ide rerum et
adi net dis as demod quiduci
iscienis erae omnim veruntias re.
TÍTULO
Ratis nis autemquia nes ant.
Arupti blaccullabo. Et officiae
veribus, venis sime et hit lautem
anditaquam, cullant.
Ducimporitat ius consequid
molupta conse vel ide rerum et
adi net dis as demod quiduci
iscienis erae omnim veruntias re.
Ratis nis autemquia nes ant.
Arupti blaccullabo.
Ratis nis
Arupti
blaccullabo
23. Ratis nis autemquia nes ant.
Arupti blaccullabo. Et officiae
veribus, venis sime et hit lautem
anditaquam, cullant.
Ducimporitat ius consequid
molupta conse vel ide rerum et
adi net dis as demod quiduci
iscienis erae omnim veruntias re.
TÍTULO
Ratis nis autemquia nes ant.
Arupti blaccullabo. Et officiae
veribus, venis sime et hit lautem
anditaquam, cullant.
Ducimporitat ius consequid
molupta conse vel ide rerum et
adi net dis as demod quiduci
iscienis erae omnim veruntias re.
Ratis nis autemquia nes ant.
Arupti blaccullabo.
Ratis nis
Arupti
blaccullabo
24. Ratis nis autemquia nes ant.
Arupti blaccullabo. Et officiae veribus, venis sime et hit lautem anditaquam, cullant.
Ducimporitat ius consequid molupta conse vel ide rerum et adi net dis as demod quiduci
iscienis erae omnim veruntias re.
Arupti
blaccullabo
TÍTULO
Ratis nis
autemquia nes
ant.
Arupti
blaccullabo.
Ratis nis Ratis
nis autemquia
nes.
25. Los íconos
• Los íconos a utilizar deben ser universales,
simples y fácil de entender, son para una
mayor compresión y no para la distracción.
• La simplicidad de un ícono ayuda a que el
diseño sea claro y equilibrado.
26.
27. Los logos
• Los logos relacionan la información publicada
con las instituciones que crean, apoyan,
promueven y respaldan el evento
• Los logos deben tener un espacio de soporte,
que les dé lectura
• Los fondos en donde estén aplicados los logos
deben ser planos (preferiblemente blanco o
negro)
• Mantener la proporción original del logo (usar
shift ayuda a la hora de elaborar el diseño)
• Darle un espacio de “respeto” a cada logo es
indispensable para que los logos tengan
buena lectura y legibilidad.
28.
29.
30.
31. La simplicidad
• Evitar incluir elementos de más
• No mezclar estilos como el 3D, las
ilustraciones o elementos poco agradables
y extraños
• Imágenes, tipografías, degradés, muchas
texturas dificultan la claridad de la
información
• Menos es más
32.
33. Empatía
• Saber escuchar al bibliotecario,
comprenderlo y adaptar sus necesidades
• La empatía ayuda a recoger la información
necesaria para el desarrollo de la pieza
• Es una gran habilidad para motivar y
encausar positivamente la tarea de
comunicar
34. Planeación
• Tener clara la información básica siempre
ayuda a que la pieza gráfica sea efectiva
– ¿Qué pieza voy a realizar?
– ¿Cuál es el objetivo de la comunicación?
– ¿A quién va dirigida?
– ¿Qué respuesta debe generar?
– ¿Qué requisitos ejecucionales?
35. • Tener claro el objetivo de la comunicación
• Usar textos breves y directos
• Redactar mensajes positivos
• Usar imágenes que reflejen la vida de la
biblioteca
• Usar una paleta de colores acorde a la
institucional o relacionada a la misma
• Dar protagonismo a la biblioteca o a la actividad
que se quiere promocionar
• Referenciar el origen de las citas, fotografías e
ilustraciones si es necesario
• Guardar la limpieza / simplicidad
• Usar una tipografía que de prioridad a la
facilidad de lectura
• Usar apropiadamente los logos
• Incluir la información de contacto
Aspectos clave
38. Andrea Descans Castro
Comunicadora Gráfica y Digital
Proyecto Uso y apropiación de TIC en bibliotecas públicas
adescans@bibliotecanacional.gov.co
http://www.bibliotecanacional.gov.co/rnbp/proyecto-tic