jueves, 23 de septiembre de 2010

martes, 17 de agosto de 2010

Caracteristicas Principales de CAMTASIA

CARACTERISTICAS PRINCIPALES:
Las principales características de Camtasia Studio son:
* Capturar y grabar vídeo y audio;
* Edición de vídeo y audio;
* Efectos 3D;
* Interfaz simple e intuitivo;
* Camtasia Studio es una aplicación fácil de usar;
* Soporte en diferentes idiomas;
* Soporte para instalación / desinstalación, etc;
Para instalar el programa Camtasia Studio sólo tienes que seguir las instrucciones del instalador y aceptar los términos y condiciones de uso del programa.
Más información sobre el programa Camtasia Studio y de cómo descargar gratis este programa vas a encontrar presionando




VENTAJAS Y DESVENTAJAS:
Ventajas: que grabas todo lo que ves en tu monitor y es genial !!!
Inconvenientes: es que el audio es por micrófono mmmmmm se pierde calidad en el sonido !!!
Ventajas: Las características y funcinalidades
Inconvenientes: El idioma
Ventajas: todo es ideal y hasta podes grabar los cklic del mouse
Inconvenientes: hasta ahora nada



FUNCIONES DE CAMTASIA
Con este espectacular programa podrán grabar lo que hacen en sus pc's y muchas otras cosas

Camtasia 6.0.0 está solamente disponible para plataformasWindows XP y Vista y en varios idiomas, entre los que desgraciadamente no se encuentra el español. No obstante tiene versión de prueba completamente funcional durante 30 días.
Los requisitos mínimos pasan por un procesador de 1 ghz, Directx 9, 512 mb de ram y 115 mb de espacio en disco. Dadas las funciones que tiene, como capturar de video cámara o de PowerPoint, los recomendados son 3 ghz de procesador y 2 gb de ram. Para la producción de videos en formatos de Apple se necesita tener instalado QuickTime 7.2.
Las funciones pasan por la grabación de toda la pantalla, de un área específica indicada por el usuario o de la ventana de una aplicación. El usuario le indica al software qué aplicación quiere capturar y grabará todo lo que ocurra en dicha aplicación. Así mismo, como indicábamos, permite capturar de video cámara vía usb o de powerpoint. Otra función, muy válida para los video manuales es la narración de voz.
Todo lo anterior formaría el input de un proyecto con grandes herramientas de edición y que, con la nueva versión de Camtasia, estas funciones también han sido mejoradas.
Al proyecto creado se le puede dar salida en gran variedad de formatos, desde los todo terrenos avi o wmv, como flash y mp4. Tiene varias plantillas preconfiguradas para la salida en función del uso: web, cd, blog o ipod. Camtasia 6.0.0 además añade la producción en HD para obtener resultados de gran calidad de video.
Los usuarios de Mac no caen en saco roto y la compañía está desarrollando las versiones paralelas para dicha plataforma.
Puedes descargar la versión de prueba en la web de TechSmith.

domingo, 15 de agosto de 2010

INFORMATICA TRABAJO (SEGURIDAD EN LA RED)

1) ¿ Cuales son las ventajas de realizar compras por internet?

las ventajas de la compra a través de Internet son innegables. Se puede comprar cómodamente desde casa y en tiendas de todo el mundo. Todas las tiendas están a la misma distancia del usuario, cuesta exactamente un clic del ratón llegar a cualquiera de ellas.
La rapidez con la que se puede comprar también es algo evidente, entrar en una tienda on-line seleccionar el artículo y hacer el pedido puede costar unos pocos minutos. Para los comerciantes también hay muchas ventajas, a través de una página web pueden llegar a millones de usuarios, no necesitan local ni empleados para mostrar sus productos, los pedidos les llegan instantáneamente, etc.
Las compras on-line siguen aumentando y poco a poco se van haciendo en hueco en los hábitos de los consumidores, vamos a ver aspectos que nos ayudarán a entender cómo funciona todo esto y por lo tanto a comprar con más conocimiento de causa.

2) ¿ Que se puede comprar por internet?

Los productos y servicios que mejor se venden son, sin pretender ser exhaustivos, los discos, los libros, los viajes y reservas de hoteles, las consultas de datos bancarios, entradas para el cine, la formación, las subastas on-line, información de bolsa y pocos más.

En cuanto a reservar un hotel o un viaje ya lo estamos haciendo habitualmente por teléfono, así que no hay mucha diferencia en hacerlo por Internet. También consultamos el saldo de nuestra cuenta bancaria desde un cajero automático, que no deja de ser un ordenador que conecta con el banco, ahora la pantalla del cajero es la pantalla de nuestro ordenador.

3) Enumere y explique las formas de pago para una compra por internet


1) Contrareembolso:

Como ya sabréis, el contrareembolso consiste en pagar cuando se recibe la mercancia en casa. En España el servicio de correos te lleva el paquete a casa y el cartero cobra el importe. Si no estás en casa deja un aviso para que pases por la oficina de correos a recogerlo.

2) Transferencia bancaria.

Mediante transferencia bancaria el comprador realiza en ingreso del dinero en la cuenta bancaria de la empresa vendedora, normalmente hay que hacer el pago antes de recibir la mercancia, con lo cual si después esta no se recibe puede haber problemas para recuperar el dinero. El comprador tampoco tiene que dar sus datos bancarios.

3) Tarjeta de crédito.

Al comprar por Internet mediante la tarjeta de crédito lo único que tenemos que dar es el número de la tarjeta, la fecha de caducidad y el titular de la tarjeta, a veces ni siquiera hay que dar este último dato.

4) Micropagos.

Dado que muchas compras por Internet son de pequeña cuantía están apareciendo sistemas de pago adaptados para comprar estos productos, como por ejemplo los libros o los discos, de ahí que a estos sitemas se les conozca como micropagos, aunque también se pueden utilizar para pagar cantidades más elevadas.

5) Pagos por teléfono móvil.

El sistema funciona de esta manera, el usuario se da de alta en la empresa que gestiona los pagos dando una cuenta bancaria o tarjeta de crédito y un número de teléfono móvil, la empresa le proporciona una clave secreta, cuando el usuario quiere hacer una compra desde una tienda on-line el sistema le llama por teléfono al móvil indicándole la compra que va a realizarse, si el usuario está de acuerdo introduce la clave secreta en el móvil y la compra queda autorizada.

6) Envío de Cheques.

Se puede enviar un cheque bancario a la tienda on-line por el importe de la compra. Este sistema es poco usado debido a la posibilidad de que el cheque se pierda por el camino. Si utilizas este sistema siempre conviene enviar el cheque por carta certificada. No es recomendable utilizarlo en países con poca seguridad en el sistema de correos.

7) Envío de dinero en metálico.

Este sistema no es recomendable utilizarlo ya que puede que el dinero no llegue a su destino, además en muchos países está prohibido enviar dinero en billetes a través del correo ordinario.

4) Explique que tan segura es la compra por internet

La falta de seguridad se apoya en hechos ciertos en algunas ocasiones y en otras ocasiones se basa en rumores poco fundados.

La parte real es que los datos que enviamos y recibimos por Internet son susceptibles de ser interceptados por alguien que pueda hacer un uso fraudulento de ellos.

Las denuncias de pérdidas de dinero por parte de los compradores en Internet no parecen ser excesivas, lo que quizás ocurre es que se dan muchos casos de falta de seguridad en otros aspectos de Internet que no tienen nada que ver con el comercio on-line y repercuten en la imagen general de una Internet insegura. Nos referimos a los casos de hackers que entran en servidores web para alterar el contenido de sus páginas, en ocasiones para reivindicar algo o sólo por el hecho de demostrar que son capaces de hacerlo, también hay muchos casos de falta de seguridad en el correo electrónico, que permite que los virus se propaguen rápidamente.

5) ¿Que protocolos existe para la seguridad por internet?

SSL:

Existen protocolos que permiten encriptar los datos cuando son transmitidos por Internet, el protocolo más utilizado es SSL (Segure Sockets Layer) creado por Netscape en 1994. Este sistema utiliza claves para cifrar la información, cuanto mayor es la longitud de la clave más segura es. Se utilizan claves de 40 bits y de 128 bits. Los sitios web que trabajan con datos que necesitan ser protegidos deben utilizar un servidor seguro de este tipo.

6) Enumere las precausiones a tener en cuenta al comprar por internet

1) Los sitios web que tienen también una actividad fuera de Internet es más difícil que sean sitios web artificiales sin una empresa sólida.

2) Los sitios web que piden la tarjeta de crédito o datos bancarios deben disponer de un servidor seguro (SSL)

3) Los sitios web sin una dirección física y una ciudad donde estén ubicados no son muy recomendables.

4) Los sitios web que ofrecen productos de muy bajo precio o productos de dudosa legalidad son poco fiables.

5) Cuanto más tiempo lleva un sitio web en activo más garantías ofrece. Los sitios recién creados pueden ser menos fiables.

6) Una tienda on-line debería ofrecer otros medios de pago, aparte de la tarjeta de crédito.

7) El pago contrarreembolso ofrece bastantes garantías de seguridad. Como mucho podríamos perder el dinero de esa compra, pero no podrían vaciarnos la cuenta de la tarjeta de crédito.

8) Es conveniente no utilizar una tarjeta de crédito asociada a una cuenta que tenga muchos fondos, si en la cuenta hay poco dinero, poco nos podrían robar.

9) Es preferible realizar las compras en tiendas de tu propio país, si tienes que denunciar un fraude puede que tengas problemas si la empresa está fuera de tu país ya que la legislación a aplicar será la del país donde reside el comercio.

7) ¿Que son los virus?

Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.

8) ¿Cuales con las vias mas comunes par la transmicion de virus en internet?

1) El correo electrónico.

2) Bajarse archivos de Internet por download.

3) Bajarse archivos de Internet por ftp.

4) Copiar pendrives, CD, etc.

5) Visitar páginas web.

6) Uso de grupos de discusión.

7) Uso de redes.

8) Uso de redes P2P.


9) ¿Cual es el proceso que adelanta un virus cuando llega al computador?

El virus llega por correo a un ordenador y se autoenvía a todas las direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a autoenviar a todas las direcciones que figuren en él, y así sucesivamente.

Los virus que utilizan las páginas Web e Internet también son capaces de reproducirse muy rápidamente puesto que una página puede ser visitada por miles de personas al día.

El ciclo de vida de un virus podría ser este, entra en nuestro ordenador, es decir, nos infecta, se ejecuta y causa, normalmente, daños, luego intenta copiarse en otros ordenadores, es decir propagarse. Cuando es detectado por algún programa antivirus o por el usuario es eliminado y muere. Vamos a ver todo esto con más detalle.


10) ¿ Cual es el proceso de propagacion de un virus?

La rapidez de propagación es el aspecto que determina que un virus tenga más o menos éxito. Los creadores de virus no paran de buscar nuevos métodos de propagación más rápidos y difíciles de detectar.

La propagación incluye varios aspectos como el punto de entrada en el ordenador o infección, el lugar donde esconder el archivo y la forma de activarse. Si el punto de entrada es poco común se podrán infectar pocos ordenadores. Si el archivo con el virus no se esconde bien será detectado rápidamente y no podrá propagarse. Si no se activa antes de ser detectado tampoco se expandirá mucho.


11) ¿Como podemos saber que tenemos un virus en nuestro computador? ¿cuales son los tipos de virus y explique?

La forma más evidente y penosa de enterarnos es como consecuencia de los daños producidos por el virus, y que acabamos de ver en el punto anterior.

Sin embargo hay algunos síntomas que nos pueden alertar de la presencia de un virus. Hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigación más profunda. Hay otros síntomas claros de que estamos infectados y que obligan a una actuación urgente.



Gusanos.

Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Outlook. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará.

Residentes.

Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador.

Troyanos.

Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envíe por FTP la información grabada en el disco duro.

Macros.

Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de Word97.


Ejecutables.

Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano.

12) ¿Cuales son las precauciones para evitar la propagacion del virus?


1) No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.

2) No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga".

3) También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.

4) También es conveniente fijarse en el destinatario. A veces se nota que hay muchos destinatarios, y que las direcciones se han formado combinando nombres.

5)Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el Outlook Express. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa. Aquí puedes ver cómo hacerlo .

6)Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.

7)Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con el antivirus antes de ejecutarlos.

8)Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición.

9)De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas.

10) De forma puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet, copiamos datos de una memoria prestada o instalamos un programa nuevo.

11) Es conveniente tener activado el antivirus de forma permanente, ya que con la banda ancha, el ordenador suele estar siempre conectado a la red.

12) Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado. Normalmente esto lo hacen de forma automática.

13)Si sólo utilizamos software legal (esto no quiere decir exclusivamente de pago, hay software gratuito muy bueno) es más difícil que nos contagiemos.

14) Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad.

martes, 13 de julio de 2010

martes, 6 de julio de 2010

martes, 8 de junio de 2010

martes, 1 de junio de 2010

martes, 4 de mayo de 2010

martes, 16 de febrero de 2010

LECCION 2


Introducción a la lección
Un automóvil, como un camión o una caravana, puede venir en diversos modelos y colores, si bien los componentes esenciales siguen siendo los mismos. Así, todos los automóviles cuentan con un motor, carrocería y ruedas. De la misma manera, los equipos también están disponibles en varios tamaños y formas, pero todos ellos tienen en común una serie de componentes que funcionan de la misma forma.
Los componentes esenciales de un equipo son el hardware y el software. En esta lección, aprenderá la terminología informática básica, como hardware, software, datos y red.
Objetivos de la lección
La palabra hardware hace referencia a la totalidad de componentes físicos de un equipo. Incluye los dispositivos de entrada, de procesamiento, de almacenamiento y de salida. Ejemplos de hardware son el teclado, el mouse, la placa base, el monitor, el disco duro, los cables y la impresora.
El hardware se usa para proporcionar la entrada de datos a un equipo y, asimismo, para obtener la salida de los datos deseados. Por ejemplo, cuando se toca un instrumento musical como el piano, se proporciona entrada al presionar las teclas y se obtiene la salida deseada en forma de música. Del mismo modo, los equipos también necesitan dispositivos de entrada y de salida para realizar tareas.
Además de los dispositivos de entrada y de salida, un equipo usa dispositivos de procesamiento para trabajar con los datos de entrada y, así, obtener los datos de salida necesarios. El dispositivo de procesamiento más importante es la CPU. La CPU es el cerebro del equipo. Procesa la entrada para realizar cálculos y produce la salida.
Una placa base es una gran placa de circuito que conecta los dispositivos de entrada, de salida y de procesamiento. Los circuitos de la placa base ofrecen caminos para que los datos pasen a través de todos estos componentes. Además, contiene chips con los que se determina cómo, cuándo y dónde pueden fluir los datos en el equipo.
Según la tarea que quiera llevar a cabo en el equipo, podrá elegir el hardware adecuado. Por ejemplo, puede usar una tarjeta de interfaz de red (NIC) para conectar su equipo a otros equipos. También puede usar tarjetas de expansión, tal como una tarjeta de video, para mejorar el rendimiento del equipo o sus características. Todos estos dispositivos se conectan a la placa base.
Tema:
¿Qué es un sistema operativo?

Aparte del hardware, un equipo necesita software para funcionar. El software envía instrucciones al hardware para que realice las tareas pertinentes.
El software más importante del equipo es el sistema operativo, que controla y administra el hardware conectado al equipo. El sistema operativo proporciona una interfaz que permite interactuar con el equipo. Un ejemplo de uno de los sistemas operativos más recientes es Windows Vista.
Una interfaz de usuario puede estar basada en texto o en gráficos. La mayoría de los sistemas operativos incorpora una interfaz gráfica de usuario (GUI) que muestra imágenes que permiten una sencilla interacción con el equipo.
Un sistema operativo con una interfaz gráfica de usuario ofrece una interfaz sencilla que permite instalar el hardware o el software. Así, Windows Vista presenta un asistente para la instalación, que guía al usuario por los distintos pasos de una tarea en particular, como la instalación de hardware o software.
Un sistema operativo se asegura de que el equipo funciona correctamente. El sistema operativo debe actualizarse periódicamente a fin de asegurar que es compatible con cualquier hardware nuevo que instale.
Curso: Conceptos básicos sobre informática © 2006 Microsoft Corporation, Reservados todos los derechos. 33
Tema:
Descripción general de los programas y los datos

Al hardware y al sistema operativo juntos se los conoce como plataforma. Los programas, también denominados aplicaciones, usan dicha plataforma para realizar tareas. Existe una gran variedad de programas. Algunos de ellos permiten llevar a cabo tareas como escribir cartas, realizar cálculos o enviar mensajes de correo electrónico. Por ejemplo, un procesador de textos como Microsoft Office Word 2007 es un programa que ayuda a escribir una carta. Con otros programas se pueden crear ilustraciones, jugar, ver películas o comunicarse con usuarios de otros equipos.
Los programas procesan los datos que el usuario proporciona como entrada en el equipo. Estos datos pueden presentarse en forma de texto, gráfico, sonido o video, según el tipo de programa. Por ejemplo, la Calculadora es un programa en el que se deben ingresar números. Asimismo, la Grabadora de sonidos es un programa en el que se debe ingresar audio.
Cuando el programa recibe los datos, los procesa y muestra el resultado o salida en la pantalla. Esta salida puede guardarse en un archivo. En función del tipo de datos que un archivo contiene, éste se clasificará como un archivo de sonido, de texto, de video o de gráficos.
Curso: Conceptos básicos sobre informática © 2006 Microsoft Corporation, Reservados todos los derechos. 34
Tema:
Introducción a las redes

Imagine un escenario en el que una empresa posee 10 empleados. Los empleados usan equipos para realizar sus tareas diarias. Además, necesitan imprimir datos con frecuencia. En lugar de proporcionar una impresora a cada empleado (algo que sería excesivamente costoso), todos los equipos pueden conectarse a una sola impresora.
Un equipo puede conectarse a otros para compartir información y componentes de hardware. Se denomina red al conjunto de equipos y dispositivos asociados que se conectan entre sí para facilitar el uso compartido de información. Las redes también se usan para compartir datos y dispositivos, tales como impresoras. También se pueden usar para comunicarse con usuarios de otros equipos en la red. Una red típica tiene los tres componentes siguientes:
Servidor. Es el equipo más importante de una red, que proporciona servicios al resto de los equipos en la red. Un servidor decide qué equipos cuentan con permiso para tener acceso al hardware y software de la red.
Estación de trabajo. Es un equipo conectado a una red. Una estación de trabajo se usa para tener acceso al hardware y software en una red.
Canal de comunicación. Es una ruta o vínculo que conecta equipos o dispositivos periféricos (como impresoras o unidades de disco duro) para transferir información. En una red, normalmente se usan cables como canales de comunicación, aunque también se puede transferir información a través de conexiones inalámbricas.
Según el área cubierta, una red podrá considerarse como red de área local (LAN) o red de área extensa (WAN).
Tipo de red
Característica
LAN
Una red LAN conecta dispositivos dentro de un área limitada, como una casa o un pequeño grupo de oficinas. Por lo general, incluye equipos y recursos compartidos como impresoras o escáneres.
WAN
Una red WAN conecta dispositivos ubicados en áreas geográficamente dispersas. Los recursos de una red WAN se pueden usar para conectar una o varias redes LAN por medio de cables de gran longitud, cables ópticos o satélites. Muchas organizaciones usan este tipo de red para conectar sus redes en distintos países. Internet es un ejemplo de una red WAN.
La tabla siguiente contiene la transcripción de una animación en línea.
Internet es una recopilación mundial de redes públicas vinculadas entre sí para intercambiar información. Internet comenzó como una red para facilitar la comunicación entre el gobierno y los departamentos educativos de los Estados Unidos.
En el momento en que otras redes se conectaron a ella, pasó a ser un amplio medio para el intercambio de ideas e información.
Hoy, Internet es el punto de conexión de innumerables redes comerciales, gubernamentales y educativas, así como de equipos particulares que comparten datos.
Internet ofrece una serie de servicios a sus usuarios, como la transferencia de archivos o el correo electrónico para el envío de mensajes. La World Wide Web (WWW, o la Web) es otro de los servicios que Internet ofrece. La WWW incluye documentos con un formato especial que se vinculan entre sí y se almacenan en servidores de todo el mundo.
Puede usar Internet y sus servicios para enviar mensajes a otros usuarios de Internet, buscar trabajo y solicitar un puesto, ver películas y comprar o vender productos.
Muchas organizaciones emplean un tipo de red especial para comunicarse y compartir información dentro de la misma organización. Esta red se conoce como intranet.
Una intranet es muy parecida a la WWW, pero sólo pueden tener acceso a ella los usuarios autorizados de la organización.
Es mucho más pequeña que Internet y ofrece servicios como distribución de documentos y de software, acceso a bases de datos y cursos.

martes, 2 de febrero de 2010

¿Como se crea un blog?

Vamos a crear el Blog
Entramos en la pg https://www.blogger.com/start?hl=esObserva que arriba a la derecha te pide nombre de usuario y contraseña de Gmail. Es decir, de la cuenta que creastes ayer. Cuidado con el cuadrado que indica "recordarme" Si le das a ese cuadro ocurrirá que ya no tendrás que poner nombre de usuario, ni contraseña desde ese ordenador que estás. Pero tiene el problema de que cualquier persona podría entrar en tu Blog y modificarlo. También podría entrar en tu correo y leerlo. Así que mejor no le des al cuadrado.Ahora vas abajo a la pantalla y picas sobre "crea tu blog ahora"
Publicado por javierff en 10:38 0 comentarios Enlaces a esta entrada