martes, 20 de mayo de 2014

Ejercicios con Excel

Aquí dejo actividades sobre Excel.A las cuales se puede acceder desde aquí

Actividad 2.Empezando a trabajar con Excel



Desde configuración-Imprimir tenemos la opción de una vista previa para asegurarnos del contenido.

Actividad 9: Corrección de la ortografía


















Dentro de Opciones, en Revisión tienes una serie de opciones para la corrección de la escritura, como evitar el Bloqueo de Mayúsculas (pulsado por equivocación), poner en Mayús. los nombres de los días entre otras opciones.

Actividad 2. Empezando a trabajar con Excel


















Para movernos por las celdas podemos usar el teclado o en la barra de arriba introducir la letra y el número de la celda a la que queremos ir. Así que cuando cliquemos en Intro, nos llevará directamente a la celda dicha.

Actividad 10. Impresión

jueves, 15 de mayo de 2014

¿Quieres saber más cosas sobre la selectividad?

Buenas, aquí dejo una página sobre la selectividad. Ofrece información muy interesante sobre la prueba de acceso a la universidad que pronto cursaran los jóvenes españoles.Mire el siguiente enlace:
Pinche aquí

Un investigador de León descubre que los sistemas de comunicación por satélite son muy inseguros

La noticia la he encontrado en : Periódico El mundo

Algunas empresas importantes como Iridium o Hughes tienen fallos muy graves en sus productos que podrían inutilizar las comunicaciones de un ejército o falsificar un meteorológico.

Este estudio fue realizado por Rubén Santamarta, un leonés de 32 años. Es el Consultor Principal de Seguridad en una de las empresas de seguridad informática a nivel mundial, la norteamericana lOActive.
Este investigador opina que no es de su gusto sobredimensionar las cosas ni fomentar la idea de que estamos apunto de experimentar una "ciber-catástrofe".

Protocolo de emergencia o de prevención de ataques terroristas y piratería usan el servicio Inmarsat-C para sus comunicaciones satélite, que son inseguras según Santamarta ya que se ouede falsificar la información que la tripulación recibe, por ejemplo partes meteorológicos o forzar el cambio de una ruta.

Debido a una puerta trasera en los Hughes BGAN M2M, estos aparatos pueden mandar SMS falsos, el investigador afirma que esto no quiere decir que haya una conspiración , pero supone un gran riesgo en la seguridad.
Otro gran usuario de los satélites son los ejércitos. Los aparatos afectados pertenecen a la empresa Harris, que suministra al ejército y fuerzas de la OTAN (americano) , también al ejército español.

Los aviones, militares o comerciales, están igualmente afectados. Según Santamarta, aunque su investigación se ha centrado en unos 15 aparatos, es muy posible que todo el mercado presente los mismos problemas.



martes, 13 de mayo de 2014

lunes, 12 de mayo de 2014

El nuevo alfabeto genético. La célula-sintética.

El   alfabeto genético


Desde que surgió la vida en la Tierra los organismo han almacenado información que define a los seres vivos y permite que se reproduzcan utilizando un alfabeto universal, su ADN. El código genético ha permanecido invariable hasta día de hoy ya que el ser humano ya puede alterar hasta el principio más básico.

Un equipo de investigadores de EEUU ha creado el primer organismo vivo capaz de realizar sus funciones y reproducirse con normalidad con un nuevo alfabeto genético.Este código contiene las cuatro letras qeu contienen el ADN  más dos nuevas fabricadas en un laboratorio que no existen en la naturaleza: d5SICS y dNaM. Esta creación abre las puertas a la producción de organismo que puedan utilizarse de forma industrial para fabricar nuevos nanomateriales, fármacos, antibióticos y vacunas más eficaces además de para mejorar los procesos químicos.

La información en el ADN de cualquier ser vivo es leída por una maquinaria presente en las células para producir otra molécula llamada ARN. Igual que los pares de bases son los ladrillos de ADN, las proteínas están formadas por aminoácidos y la combinación  de tres pares de bases que contiene la información para fabricar aminoácidos. Así pues la nueva incorporación de un par de bases sintético permite a la célula aumentar la cantidad de aminoácidos que puede fabricar de 20 con el DNI natural a 172 con la nueva célula semi-sintética.
Para los expertos en Biología Sintética las posibilidades para el futuro con esta nueva invención son enormes.


martes, 6 de mayo de 2014

Virus informático y protección ante ellos




¿Qué es un virus?
El virus es un programa que afecta al sistema informático, a su funcionamiento.Se instala sin permiso y es capaz de autorreplicarse.
Como programa necesita ejecutarse, al ejecutarse produce daños así que hay que tener cuidado con .exe y a las macros.
¿Qué similitud tiene con un virus biológico?
Igual que un virus biológico se contagia a otros, el solo sin la intervención del usuario
¿Dónde podemos encontrarlos?
Al abrir un correo, al descargar un programa, una imágen...Pueden estar camuflados con .exe, por lo que hay que fijarnos en el nombre del archivo y no fiarnos. Las macros es otro método usado para automatizar procesos.

¿Qué criterios podemos encontrar?

  -Por sistema operativo:
Afectan a los S.O. de la serie Windows, que son la mayoría. Por eso es importante tener el sistema operativo bien actualizado.
Otos afectan al S.O. Linux, que son muy pocos ya que la inmensa mayoría de las personas tienen Windows.
Otro sistema operativo es el de MacOs, también hay muy pocos.

  -Por su ubicación:
Encontramos Virus residentes, se instalan en la memoria RAM y lo hacen de forma permanente, lo que hay en la RAM se ejecuta siempre que encendemos el ordenador por lo que cada vez que lo hacemos ejecutamos el virus. infectan a todos los archivos. Se activan cuando se dan condiciones indicadas en su código y hasta entonces no se ejecutan.
Los virus de acción directa se ejecutan cuando son ejecutados por el usuario, dañan y se replican. Infectan a los archivos próximos y a los de la ruta del archivo autoexec.bat. Este es una archivo que tienen todos los ordenadores, grabado en la raíz del disco duro, contiene la lista de archivo ejecutables que se ponen en marcha siempre que encendemos el ordenador. Los archivos infectados se suelen poder desinfectar y recuperar.La mayoría de los virus son de este tipo
Los virus de F.A.T infectan la FAT (tabla de asignación de archivos) e impiden el acceso a los archivos referenciados en la parte dañada. Pueden impedir el acceso a directorios(carpetas) completos. Implican importantes pérdidas de información.
Los virus de boot infectan el sector de arranque del disco duro del ordenador (o de los disquetes o del pendrive bootable). Solo se infecta el disco duro si se arranca el ordenador con un disquete o en bootable introducido: el ordenador intenta arrancar desde ahí y el virus se ejecuta.
El boot o sector de arranque es el sector del dico duro que contiene información necesaria para arrancar el ordenador,es la mejor defensa ante este tipo de virus. Son capaces de arrancar el S.O. desde el disco. Está presente también en disquettes y en los pendrives "bootables". Una forma de evitar este virus es no arrancar el ordenador con un pendriwe introducido que contiene virus.

   -Por la forma de actuar y las consecuencias
Virus de sobreescritura ,destruyen la información de los archivos infectados, sustituyéndola por ellos mismos.No aumentan el tamaño del archivo, puesto que no añaden nada, sino que "sustituyen" la información. Por tanto afectan peor.La desinfección implica el borrado del archivo.
MACRO: es un pequeño programa asociado a un archivo, que automatiza a una serie de acciones que " a mano" serían largas y complejas.
Virus de macro: se ejecutan al abrirse el archivo asociado. Existe un virus diferente para cada programa que admite macros.Muy difundidos los de virus de ka Suite Office.
Virus de enlace: Cada archivo está ubicado en una carpeta o subcarpeta, El ordenador conoce y utiliza el enlace a ese lugar para utilizar el archivo. Estos modifican la información.
Virus encriptados( o cifrados): Se autocifran para evitar ser detectados por los antivirus. Cuando van a actuar se desencriptan y después se vuelven a encriptar. Son difíciles de detectar.
      -Virus polimórficos: Son virus cifrados que casa vez que se encriptan lo hacen con una clave diferentes, con lo que su detección es aun más complicada. Cada copia de sí mismos encriptada es diferente a las demás

     -Por el " vehículo":
Virus de fichero: son los más habituales y afectan a archivos con extensiones .exe ó .com. Hay que tener especial cuidado con descargar y ejecutar archivos con estas extensiones ( con el mail, paginas p2p, torrents, descarga de programas...)

NO VIRUS
No se consideran virus porque no se autocopian o no infectan a otrso archivos, pero son tratados por los antivirus por su acción dañina.
-Worms ( gusanos): Hacen copias de sí mismos a gran velocidad, saturando la memoria del equipo.Se autorreplican a gran velocidad. Hacen más lento el sistema, pero no dañan archivos por lo que no son virus.
-Troyanos: Instalan un programa de control remoto en el ordenador, así que quién ha enviado la infección puede controlar el equipo y acceder a nuestros datos. ( ver contraseñas, números bancarios). Abren un puerto de salida de datos a la red.
-La bombas lógicos: son trocitos de código que se cuelan en un programa, no se autorreplican pero si dañan archivos. Pasan desapercibidos, hasta que se dan unas condiciones, momento en el que se ejecutan destruyendo datos del sistema, son graves. Los antivirus los tratan como si fueran virus.

TERMINOLOGÍA
-Malware: cualquier tipo de Software cuya intención sea dificultar el trabajo, robar nuestros archivos, o dañar nuestros trabajos.Como los gusanos.
-Spyware: Este tipo de Software no se considera virus pero roba datos, como los troyanos.
-Adware: Añade Software, añade publicidad. No dañino, solo molesto.
-Phising: Consiste en que por e-mail te piden datos confidenciales aparentando ser quien no se es.
-Spam: Son correos electrónicos que nos llegan sin haberlos solicitado que contienen publicidad no deseada.
-Hoax: Son correos advirtiendo de falsos virus.
-Rootkit: Son programas que "oculta" el acceso de un intruso.
-Key Log: Programas que registran y traducen a texto todo lo que se teclea, ofreciéndoselo al intruso que ha accedido a nuestro sistema.
CONSEJOS DE PROTECCIÓN
Hay que tomar medidas:
Lo primero instalarse un antivirus y actualizarlo con frecuencia, analizar el equipo completo periódicamente.
También hay que mantener actualizado el sistema operativo. Los antivirus ralentizan mucho el uso del ordenador, ya que son programas complejos que analizan todos los procesos. Conviene no arrancar el equipo con un disquete o pendrive insertado.
No hay que  descargar archivos con extensión .exe de internet. La base de virus cada vez que lo actualizo se va haciendo cada vez más grande. No hay que ejecutar los archivos que nos llegan por correo electrónico a no se que lo estemos esperando.No debemos abrir pues correos desconocidos. Y sobre todo no dar datos confidenciales por e-mail ni web ya que los bancos no los piden nunca.( ni formularios, ni web...)

COMPARATIVA DE ANTIVIRUS GRATUITOS

Seis antivirus gratuitos muy populares son:
1- avast! Free Antivirus 7 (la voz suave) : Es el antivirus gratuito más popular y el más completo, sus ocho escudos de protección protegen contra muchas amenazas a tiempo real.


2- Microsoft Security Essentials 4.1 ( la fortaleza silenciosa) : cuenta con una cantidad de usuarios similar a la de avast! y la inclusión por defecto en Windows 8, MSE con el nombre de Windows Defender. Está triunfando en el mercado. Es rápido y ligero
3- Avira Free Antivirus 2013 ( el paraguas de hierro): Antes este antivirus tenía popup publicitario, ahora ya no, pero solo si en tu navegador tienes su barra instalada, al cual influye funciones de seguridad muy interesantes, como un bloqueador de rastrero y analizador de webs.


 Estos tres nombrados son los más populares y utilizados pero también hay oros muchos más como:
AVG Antivirus Free 1013 ( el escudo veloz), Panda Cloud Antivirus 1.0.1 ( la nube que te protege), Ad- Aware Free Antivirus 10 ( el cazador de aspías)...
Estos virus son analizados por su detección, rendimiento, calidad y, obviamente, la final.
Tabla comparativa de antivirus gratuitos 2012

Aquí os dejo unos esquemas de la información anterior sobre los antivirus:

martes, 1 de abril de 2014

Woredle y Tagxendo

Dos herramietas muy orginales para decorar una página web las encontraremos en : wordle y tagxedo

WORDLE



Para comenzar entramos en Create.
Después nos aparecerá un cuadro en blanco para introducir nuestro texto:

Y el resultado será este:

Encima nos aparece una barra de herramientas para editar el color, la disposición, la letra etc.

TAGXENDO

Entramos en Creatre :

Una vez dentro tenemos varias opciones de para cambiar el color, la disposición, el tamaño... de las letras.Podemos crear formas como:

¿Cómo buscar imágenes con licencia desde Google?

Para buscar imágenes con licencia Creative (para poder compartirlas libremente) seguiremos los siguientes pasos:
Una vez en google en la parte de abajo picamos sobre -Configuración y después de las opciones a elegir cogemos: Búsqueda avanzada.


Una vez dentro, nos salen una serie de opciones:


Dentro de sitio o dominio elegimos : que se puedan utilizar o compartir libremente. Así pues podremos realizar una búsqueda de imágenes con licencia.
Una vez buscadas podemos guardarla en nuestro ordenador y subirla desde : Elegir archivos o introducirla metiendo la URL.

viernes, 21 de marzo de 2014

Sobre una página web

Las paginas web se localizan en una máquina, servidor de contenidos (Host)
También hay un servicio de conexión que nos permite entrar en contacto con la página a través de la línea telefónica. Para conectarnos a Internet necesitamos de una línea ADSL.
Una IP esta formada por tres grupos de numero, es el nombre del equipo que guarda la información que busco.
El sistema para hacer páginas web es similar a lo nombrado anteriormente.Una página web se puede abrir con un reproductor (navegador) que me permite verla o con un editor que me permite crearla y modificarla.
Para navegar podemos utilizar F fox, Chrome, Opera, Internet Explorer... y para editar la página se puede usar Front Page MS (es de pago) y otro es Dream weaves  ( Macromedia ). 
El FTP permite que mis archivos por la linea telefónica entren el el servidor.
Hoy en día hay otro tipo de paginas de web a parte de las creadas desde nuestro ordenador, desde Servicio Web de creación de la página web como Google, Wix
Google Sites nos permite crear y modificar la página, nos hace de servidor de contenidos, ambas cosas gratuitas.


miércoles, 19 de marzo de 2014

¿No tienes plan para esta Semana Santa?

Hola! Si tienes tiempo, ganas y hambre proponte hacer unas ricas cookies. Aquí te dejo un vídeo en el que te indica los pasos y los ingredientes para hacer una cookies caseras. ¡Anímate e inténtalo!



Y si las quieres decorar aquí te dejo unos fotos que te ayudarán:





Y si quieres conseguir algo más romántico....



Respuestas del formulario.

Una vez que mis compañeros han contestado a mi formulario voy a hacer un análisis de los resultados obtenidos.
En primer lugar pedí los nombres y apellidos y en esta casillas respondieron todos.
En la segunda pregunta el 100% de las respuestas fue para 2º BTO.



En la tercera pregunta de los 11 participantes solo uno ha marcado 1º BTO como el curso que más difícil le ha resultado, el resto ha elegido 2º BTO.


En la pregunta cuarta (¿en que curso ha habido mejor ambiente de clase?)  hay respuestas diversas en comparación con las respuestas anteriores: 
2 personas han elegido 2º BTO, otras dos 1º BTO , otras dos 2º ESO, otras dos 4º ESO  y una persona marcó 3 º ESO.
Ahora vamos a analizar unas asignaturas  en 2º ESO 3º ESO 4ºESO Y 1º BTO, en matemáticas:

el 40 %  prefiere las matemáticas de 1º BTO, al 50 %  las de 2º ESO y al 10 % 3º ESO.
En Educación Plástica y Visual: 


El 50% ha elegido la EPV eligió la de 1º BTO,el 30% la de 2º ESO y el 20% la de 3º ESO.
En Tecnología:
 El 30 %  ha elegido la tecnología de 4º ESO, el 40%  3º ESO, el 20 % 2º ESO y el 10 % 1º BTO.
Respecto a Lengua y Literatura:

El 33% de los encuestados han elegido la literatura y lengua de 1º BTO, el 11% la de 2º ESO, otro 11% la de 3º ESO y por último un 44% la de 4ºESO. En general la que más gusta podemos decir a partir de estos datos que e la de 4º ESO.
La siguiente pregunta acerca de las infraestructuras del centro:
La mayoría el 73 % , 8 personas piensan que están en muy malas condiciones, y el restante 27% piensa que están en muy buenas condiciones.
 Respecto a la instalación de la calefacción las puntuaciones dadas de 0-5 han sido  las siguientes:dos personas piensan que se merece un 4, 4 personas han puntuado con un 3, otras 3 con un 2 y por último la menor puntuación dada ha sido por dos personas con un 1.


Los resultados acerca de las instalaciones que faltan son los siguientes:


De estos resultados podemos deducir que los servicios que faltan ( según piensa la mayoría) son: cafetería (42%)y taquillas (33%).Detrás le sigue la falta de sala de descanso con un 17% y comedor y repaso por las tardes con un 4% cada uno.

La siguiente cuestión es sobre los horarios, dando una puntuación entre 1-5. El 45% puntúa los horarios con un 3, otro 45% con un 4  y un 9% con un 5.

La siguiente cuestión trata sobre la opinión de la información recibida de la Universidades que cursaremos el próximo año y estas son las opiniones: La mayoría piensas que la información es incompleta y no muy buena, también se destaca que esta información es necesaria y tendrían que dar más datos. Sin embargo hay quién afirma que la orientadora es un método bueno de consultar esta información.


En esta pregunta todos han elegido la primera respuesta, así pues piensan que hay que empezar una etapa nueva.
Para terminar el análisis de mi formulario me fijare en los días que mas se ha contestado:
El día 14 muchas personas lo rellenaron.El día 15 nadie hizo el formulario, el 17 lo hicieron pocos y a partir del 17 aumento el numero de personas que lo relleno

martes, 18 de marzo de 2014

Un musgo resucitado

 La noticia podrás verla aquí

La universidad de Reading y un equipo del British Antartic Survey ha resucitado una muestra de musgo recuperado del hielo antártico. Esta planta tiene una edad de 1.530 años.

Los musgos tienen mucha importancia en los ecosistemas polares, donde predominan y contribuyen a fijar el dióxido de carbono

Estas plantas están acostumbradas a estremas condiciones de mucha humedad. Hasta día de hoy se había conseguido revivirlas tras 20 años de hibernación.

Este experimento demuestra que los organismo multicelulares pueden sobrevivir más tiempo del que se pensaba. Con este hecho se cree que aumenta la posibilidad de que formas complejas de vida sobrevivan más tiempo una vez que estan atrapadas por el permafrost o el hielo.

jueves, 13 de marzo de 2014

¿Cómo crear un formulario?

Una vez que entramos en nuestra cuenta de Google Drive nos metemos en el apartado de Formulario


Una vez dentro le ponemos un  título a nuestro formulario y comenzamos con las preguntas. Hay varios tipos de estas: Texto, texto de párrafo, tipo test, casillas de verificación, elegir de una lista, escala, cuadrícula , fecha, hora... Elegiremos las que nos convengan.
Después podemos compartirlas en las redes sociales, por ejemplo en Blogger, y de los resultados de los formularios contestados podemos sacar conclusiones y realizar un estudio.



miércoles, 12 de marzo de 2014

La música utiliza circuitos neuronales específicos para activar el placer

noticia científica (Para entrar en la página de la noticia picar aquí)
En Barcelona se ha realizado un estudio que revela la existencia de personas que no sienten nada al escuchar algunos tipos de música pero si liberan la dopamina, la " hormona de la felicidad" ante la posibilidad de ganar dinero. Se ha llegado a la conclusión que la relación entre la música y el placer se da por vías diferentes.
Al circuito cerebral por el cual se libera la dopamina, produciendo una sensación de placer se llama sistema de recompensa.
También hay que hacer alusión a la anhedonia, un trastorno en estas vías que impide sentir placer.
La universidad de Barcelona y el Instituto de Investigación de Bellvitge en colaboración con el Instituto Neurológico de Montreal en Canadá analiza la anhedonia musical en personas que no disfrutan con la música. Para este estudio los científicos utilizaron un cuestionario que podia resolverse en esta web: cuestionario.
Como resultados obtuvieron que las personas como anhedonia musical no podían disfrutar con Vivaldi, su fisiología y sus corazones se aceleraban cuando podía ganar dinero extra,
Con este estudio también dedujeron que la música que escuchaban producían cuatro tipos de sentimientos: felicidad, miedo, tristeza o paz.

INSTAGRAM

Aquí os dejo mi trabajo sobre Instagram, una de las redes sociales actuales más demandada.Es una parte de un trabajo que hemos hecho entre toda la clase.Para hacerlo he usado Power Point, y después lo he subido a Google Drive para poder publicarla en mi blog.

 

viernes, 14 de febrero de 2014

¿Cómo subir un archivo desde Slideshare ?

Para subir la presentación libre: ¿Qué es poesía? he usado Slideshare. Lo primero de todo me he registrado para poder usarlo como usuario. Una vez registrada entramos en -Subir, como la imagen de a continuación:
Una vez elegido el trabajo a subir: 
Esperamos a que se convierta y suprima, y cuando haya acabado cliclamos en -Save & Continued, esperamos a que nos muestre el código.Por último copiamos el código y lo pegamos en nuestro blogger. Así conseguiremos ver nuestro trabajo con nuestro blog.

.

jueves, 13 de febrero de 2014

¿Qué es la poesía?

Buenas, aquí os dejo mi presentación libre. La he hecho de la poesía, ya que me pareció un tema interesante y que no hemos tratado mucho durante este curso. He puesto los autores que bajo mi punto de vista son los más importantes. Espero que os guste.


martes, 11 de febrero de 2014

Formatos de audio

Este trimestre vamos a trabajar los distintos tipos de audio como los siguientes:
-mp3: tiene una calidad bastante buena y ocupa poco, sirve para transferir por Internet.
-wma/f :creado por el  formato de Windows que imita al mp3, características similares al mp3
-cda( formato de los CD,s)muy buena alta calidad, peso alto
-wav :registra mucha información,de buena calidad de audio y peso alto

-midi : Es distinto, tienen un código de información , funcionan como sintetizadores del sonido.Tiene peso bajo y calidad baja.

Desde el propio ordenador desde inicio, programas, accesorios, entretenimiento encontramos una herramienta sencilla de audio en la que se guarda el archivo en wav.

Algunos programas de reproducción son: VLC, WM, Ituenes...un programa que te permite modificar la información es: Audacity ( licencia GNU)
Como editores podemos encontrar: conversores audigrabber

martes, 28 de enero de 2014

Presentación Grecia

Aquí os dejo mi presentación académica.La he hecho con Power Point y la he subido con Google Drive.He seguido los pasos y consejos de la parte de presentaciones expuesta en:  Con las tic en el aula
Como tema he elegido el arte griego ya que me parece interesante para exponer.Espero que os guste.

jueves, 16 de enero de 2014

BURGOS BOLCHEVIQUE

La revolución de Burgos sintetiza las prioridades económicos como el empleo y la cohesión social en un momento de recuperación.

Esta revolución es debida al abandono histórico de inversiones y la carencia de servicios sociales, guarderías y centros cívicos.A estos malestares un laboratorio ha dado como solución cambiar la prioridad del gasto público.
Cuando las cosas vayan mejor, y el gobierno local se disponga a ejecutar un viejo plan de mejora de la avenida principal (su carril-bici, su mejor acera, su arbolado), los usuarios/vecinos no se rebelarán, semana tras semana.

Este conflicto se debe a tres razones:una,antes que obras aparatosas, el barrio necesita guarderías, empleo, servicios sociales: dedíquense a ello los 8 millones presupuestados. Dos, sustituir el aparcamiento público disponible para todos por otro privado a 20.000 euros la plaza es una privatización que aumentará la desigualdad. Tres, entre los contratistas del proyecto, quien lo diseña, Antonio Miguel Méndez Pozo, es el dueño del Diario de Burgos y sobre todo es el constructor corrupto del “caso de la construcción”, que fue condenado a 7 años en 1992 por falsedad documental.
Respecto a la necesidad de nuevas prioridades para la política económica, sin abandonar el saneamiento de las finanzas públicas: una cruzada por el empleo, que se incorpore como objetivo a toda medida y a toda norma; una batalla contra la desigualdad, que todo lo corroe. Y, si no molesta, limpiar la corrupción.

miércoles, 15 de enero de 2014

¿CÓmo meter un sonido en un Power Point?

Para meter un sonido lo primero que tenemos que hacer es descargarnos el que hayamos elegido desde Youtube como mp3, o elegirlo desde un archivo de música del disco duro.Una vez elegida, nos metemos en insertar sonido, elegir cual y ejecutar automáticamente, a no ser que sea la respuesta a una pregunta.
A diferencia de las imágenes, los sonidos no siempre se incrustan entonces es necesario ponerlo junto al archivo ( para sonidos pequeños no hace falta).
También tenemos la opción de cambiar el máximo disponible.
Para insertar una película o un corto se puede insertar un vídeo de Youtube, pero descargarlo no directamente de Internet ya que no es una página web, para ello se hace desde un enlace


¿Cómo reducir una imagen en Power Point?


Para reducir la imagen lo primero que tengo que hacer es seleccionarla con un clic, después me meto en Herramientas de imagen, comprimir imagen(menú), después en opciones me da la posibilidad de Impresión, Pantalla o Correo.Para problemas de espacio se usa el 96.
Hay que mantener las opciones de compresión- Aceptar(No marcar solo esa sino aplicar a todas, si queremos comprimir todas).
Esto sirve para capturas de pantalla o propias imágenes.


martes, 7 de enero de 2014

¿Como poner un vídeo desde Youtube?

Una vez elegido el vídeo en Youtube que queremos poner como un gadget en nuestro blog, nos fijamos debajo del vídeo, en Compartir y dentro de esto en Insertar. Desde aquí cogemos el HTML y lo copiamos y pegamos después en un gadget tipo HTML