Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porPía Maravilla Modificado hace 11 años
3
DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie Maker. 2.3 CREACION DE UN VIDEO EN Movie Maker.
4
MENU SOMATICABLOGS SPIM SPAM PISHING SCAM MALWARE SPYWARE SPOOFING
5
DOMOTICA El término Domótica proviene de la unión de las palabras domus (que significa casa en latín) y tica (de automática, palabra en griego, 'que funciona por sí sola'). Se entiende por domótica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto. El término Domótica proviene de la unión de las palabras domus (que significa casa en latín) y tica (de automática, palabra en griego, 'que funciona por sí sola'). Se entiende por domótica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto.latín MENU
6
CARACTERISTICAS GENERALES Ahorro energético Ahorro energético Confort Confort Seguridad Seguridad Comunicaciones Comunicaciones Telegestión y Accesibilidad Telegestión y Accesibilidad
7
BLOGS Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre. Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre.bitácorasitio webtextos artículosautorbitácora sitio webtextos artículosautorbitácora Este término inglés blog o weblog proviene de las palabras web y log ('log' en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en la web (en línea). Este término inglés blog o weblog proviene de las palabras web y log ('log' en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en la web (en línea).cuadernos de bitácoradiarioweben líneacuadernos de bitácoradiarioweben línea MENU
9
SPIM Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!. Si el usuario acepta, habrá sido víctima del spim. Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!. Si el usuario acepta, habrá sido víctima del spim.
10
Cómo protegerse del spim Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos. Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos.
11
RANSOMWARE Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".malwarespammalwarespam
12
SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, algunas veces enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, algunas veces enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.publicitario Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.correo electrónicocorreo electrónico Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.internet grupos de noticiasusenetmotores de búsquedawikisforosblogspopupsinternet grupos de noticiasusenetmotores de búsquedawikisforosblogspopups El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.teléfonos móvilesmensajes de textomensajería instantáneaOutlookLotus Notesteléfonos móvilesmensajes de textomensajería instantáneaOutlookLotus Notes También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. MENU
13
EJEMPLOS Spam en los blogs Spam en los blogs Spam en el correo electrónico Spam en el correo electrónicocorreo electrónicocorreo electrónico Spam en foros Spam en foros Spam en las redes sociales Spam en las redes sociales Spam en redes de IRC Spam en redes de IRC
15
PISHING El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica. Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco. En ocasiones, el término phishing se dice que es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo. Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica. Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco. En ocasiones, el término phishing se dice que es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo. SITIOSARGENTINA.COM.GT SITIOSARGENTINA.COM.GT MENU
16
EJEMPLO http://spamloco.net/2008/08/phishing-de- hotmail-img-ejemplo.html http://spamloco.net/2008/08/phishing-de- hotmail-img-ejemplo.html
17
SCAM Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).estafa Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.hoax Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. MENU
19
MALWARE Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware. Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.ingléssoftware computadoratroyanospywareingléssoftware computadoratroyanospyware Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.códigosvirus informático vulnerabilidadcódigosvirus informático vulnerabilidad MENU
20
IMÁGENES DE EJEMPLO
21
SPYWARE El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.software El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.Internet Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.Internet MENU
22
EJEMPLO DE IMÁGENES
23
SNIFFING En informática, un packet sniffer es un programa de captura de las tramas de red. En informática, un packet sniffer es un programa de captura de las tramas de red.informáticaredinformáticared Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico que viaja por la red. Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico que viaja por la red.topología de redcable coaxialUTPfibra ópticaNICmodo promiscuoOSIMAC addresstopología de redcable coaxialUTPfibra ópticaNICmodo promiscuoOSIMAC address Los packet sniffers tienen diversos usos como monitorizar de redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de chat, etc. Los packet sniffers tienen diversos usos como monitorizar de redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de chat, etc.ingeniería inversaingeniería inversa MENU
24
SPOOFING Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización. Como hemos visto, en el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización. Como hemos visto, en el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque MENU
26
PASOS PARA CREAR UN BLOG. Escoge una temática para tu blog:. Escoge una temática para tu blog: Es la primera decisión que debes tomar. Escoge una temática que ames -no quiero decir AMOR!- Solo que no te debe ser difícil escribir contenido de calidad en tu Es la primera decisión que debes tomar. Escoge una temática que ames -no quiero decir AMOR!- Solo que no te debe ser difícil escribir contenido de calidad en tublog. 2. Escoge un buen nombre para tu blog: 2. Escoge un buen nombre para tu blog:buen nombre para tu blogbuen nombre para tu blog Supón que quieres escribir acerca del Basketball. Y entonces escoges un nombre que esta muy relacionado con este tema. Por ejemplo, SuperBasket podría ser un buen nombre para este blog. Por supuesto, debes mirar si este nombre ya lo tiene otro blog, si no es así, regístralo lo más pronto posible. Supón que quieres escribir acerca del Basketball. Y entonces escoges un nombre que esta muy relacionado con este tema. Por ejemplo, SuperBasket podría ser un buen nombre para este blog. Por supuesto, debes mirar si este nombre ya lo tiene otro blog, si no es así, regístralo lo más pronto posible. MENU
27
PASOS PARA CREAR UN BLOG 3. Escoge una plataforma para tu blog: 3. Escoge una plataforma para tu blog: Es muy importante que te instruyas sobre las plataformas para blogs. Hay varias plataformas que puedes escoger, solo observa: Consejos para bloggers novatos Es muy importante que te instruyas sobre las plataformas para blogs. Hay varias plataformas que puedes escoger, solo observa: Consejos para bloggers novatos Consejos para bloggers novatos Consejos para bloggers novatos Escoge una plantilla para el blog: Escoge una plantilla para el blog: Cuando hayas escogido la plataforma para el blog, debes escoger una plantilla para el blog. Hay una gran cantidad de plantillas disponibles en toda la Internet que hacen de esta parte, la más divertida de todas -a mi parecer. Cuando hayas escogido la plataforma para el blog, debes escoger una plantilla para el blog. Hay una gran cantidad de plantillas disponibles en toda la Internet que hacen de esta parte, la más divertida de todas -a mi parecer. Escoge tu frecuencia de publicación: Escoge tu frecuencia de publicación: Este es uno de los factores más importantes a decidir. Cuando tu empiezas a publicar, debes hacerlo de forma regular así tus lectores sabrán que esperar de ti. Si empiezas a publicar como un loco por un tiempo y después no publicas nada por algún tiempo, te encontrarás con la dificultad de hacer que tus lectores sigan regresando. Este es uno de los factores más importantes a decidir. Cuando tu empiezas a publicar, debes hacerlo de forma regular así tus lectores sabrán que esperar de ti. Si empiezas a publicar como un loco por un tiempo y después no publicas nada por algún tiempo, te encontrarás con la dificultad de hacer que tus lectores sigan regresando.
28
PASOS PARA CREAR UN BLOG Sé siempre activos en la blogósfera: Sé siempre activos en la blogósfera: Visita otros sitios, si tienes que decir algo en otros blogs, dilo, no solo lo piensas y te vas, únete a comunidades sociales en internet (recomiendo para comenzar: MyBlogLog y Technorati) interactúa con otros bloggers alrededor de la web. Visita otros sitios, si tienes que decir algo en otros blogs, dilo, no solo lo piensas y te vas, únete a comunidades sociales en internet (recomiendo para comenzar: MyBlogLog y Technorati) interactúa con otros bloggers alrededor de la web.MyBlogLogTechnoratiMyBlogLogTechnorati Escribe artículos interesantes y de calidad en tu blog: Escribe artículos interesantes y de calidad en tu blog: Si puedes hacer esto, tienes un futuro en la blogósfera. Un artículo que te explica más este paso y el quinto paso es: Cantidad vs Calidad: ¿qué es más importante?. Si puedes hacer esto, tienes un futuro en la blogósfera. Un artículo que te explica más este paso y el quinto paso es: Cantidad vs Calidad: ¿qué es más importante?.Cantidad vs Calidad: ¿qué es más importante?Cantidad vs Calidad: ¿qué es más importante? Si piensas que existen otros pasos que pueden ayudar a que un blog sea exitoso, solo ponlos aquí mediante un comentario. Si piensas que existen otros pasos que pueden ayudar a que un blog sea exitoso, solo ponlos aquí mediante un comentario.
29
MI PAGINA DE BLOG rouseulix.blogspot.com rouseulix.blogspot.com
30
PASOS PARA CREAR UN VIDEO EN MOVIE MAKER Para crear una secuencia de imágenes: Importe el vídeo en su PC. Verá los clips en la vista Colecciones. 2.Haga doble clic en cada clip para ver su aspecto en la ventana de vista previa. 3.Cuando haya decidido cuáles desea utilizar para la película, haga clic y arrastre los clips al secuencia de imágenesen el orden en el que prefiera que aparezcan en la película final. Importe el vídeo en su PC. Verá los clips en la vista Colecciones. 2.Haga doble clic en cada clip para ver su aspecto en la ventana de vista previa. 3.Cuando haya decidido cuáles desea utilizar para la película, haga clic y arrastre los clips al secuencia de imágenesen el orden en el que prefiera que aparezcan en la película final.
31
para editar los clips En la vista Escala de tiempo haga clic en el clip que desee recortar. 2.En la ventana Vista previa, arrastre la barra de desplazamiento lentamente y vea cómo avanza el vídeo. 3.Deténgase en el punto en el que desee recortar el clip. 4.En el menú Clip, haga clic en Establecer punto de recorte inicial. 5.A continuación, siga arrastrando el indicador de progreso hasta alcanzar el punto en el que desee finalizar su clip. En la vista Escala de tiempo haga clic en el clip que desee recortar. 2.En la ventana Vista previa, arrastre la barra de desplazamiento lentamente y vea cómo avanza el vídeo. 3.Deténgase en el punto en el que desee recortar el clip. 4.En el menú Clip, haga clic en Establecer punto de recorte inicial. 5.A continuación, siga arrastrando el indicador de progreso hasta alcanzar el punto en el que desee finalizar su clip.
32
Para añadir sonido: En el panel de tareas, haga clic en Importar audio o música. Busque la pista de música que desea agregar a la película.Haga clic en Importar. La pista de música aparecerá en la vista Colección. En el panel de tareas, haga clic en Importar audio o música. Busque la pista de música que desea agregar a la película.Haga clic en Importar. La pista de música aparecerá en la vista Colección.
33
PELICULA MENU
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.