REDES: Los elementos básicos de una red son tres: los ordenadores, las tarjetas de red y los servidores.  Elementos de interconexión en...

REDES

REDES:

Los elementos básicos de una red son tres: los ordenadores, las tarjetas de red y los servidores. 
Elementos de interconexión en la red son: hubo (concentrador), permite unir dispositivos entre sí de tal manera, que cuando varios elementos están unidos, un elemento envía una información todos los demás las recibe menos el que lo envía. Actualmente se están sustituyendo por Smith es como un hubo, conmutador, tiene cierta lógica. Cuando uno de ellos tiene una información, lo manda solo a la maquina a la que va dirigida. Y por último, el Reuter, es un dispositivo que aporta más lógica, permite enviar de forma más rápida e eficiente la información de origen adestidno, es el mas usado , redes wifi.
 Carcter  a tener en cuenta:
Cuantos equipos s pueden conectar, protocolo de interconexión de datos que siguen, velocidad de transferencia,  tipo de conectores, compatibilidad con los equipos y precio.
A la hora de montar una red, factores. Tipo de red que puede ser tamaño, red pequeña, red doméstica que se llaman red de área local LAN. Interconecta equipos servidores impresores en un mismo edificio
Tamaño medio ,, en un área metroplitaran MAN,
Red de área extendida interconcetar por el mundo WAN
2. Distribución lógica:
                Modelo  cliente-servidor:
                De igual a igual: Se pueden ser clientes y servidores.
3.  Cantiidad de equipos necesarios para realizar diferentes funciones:
·         SAI: Hardware que te permite mantener la electricidad cuando se va.
·         Cortafuegos: 
·         NAS: Disco duro externo de gran capacidad que realiza back-ups.
Además en las redes de área local es importante tener conexión a internet. Para configurar el acceso a internet nuestras redes tienen que utilizar el mismo protocolo.  El protocolo de comunicaciones en internet es TCP/IP.- Conjunto de reglas que tienen que cumplir todos solo ordenadores conectados. Telefónica, ONO, que son los proveedores y hacer un contrato te ofrecen ancho de banda, y precio
WEB: Conjunto de páginas creadas en lenguaje hipertexto alhajadas en servidores contactas en internet.
UNA vez que estemos todos conectados  habría que asignar permisos y crear políticas de seguridad, hay que otorgar a los usuarios de red los permisos de acceso y después establecer políticas directivas de seguridad para poder por ejemplo, instalar un programa, establecer fondo de escritorio. Se decide que se comparte, qué puede utilizar cada  uno.
Topología de la red puede ser: en estrella,  se pone un único central, y el resto estarán interconectados.  Siempre que se estropee uno de los nodos a los otros no afecta,  a no ser que sea el central, los demás continúan con normalidad.
En anillo, en el momento en que un ordenador quiere enviar a otro información (1 al 4) pasa del 1al 2 que con el protocolo analiza el paquete, y lo reenvía al 3 y cuando se da cuenta que no es para él se envía al siguiente.
Estructura en árbol, la más usual.  Permite intercomunicar varias estructuras de estrella.
La conexión puede ser inalámbrica. Se distingue WIFI y conexiones Bluetooth, enviar datos a distancias cortas a nivel personal.
Hay que configurar los equipos para que funcionen en la red,
1)      Identificador de red que tiene dirección IP (cuatro bloques de números), máscara de red, puerta de enlace.  Y el servidor DNS para  traducir las puestas de dominio.
A la hora de navegar por internet mi ordenador tiene que tener una dirección IP que puede ser fija o dinámica.  Dinámica mediante un protocolo de HCP, se te asigna una red cada vez que quieres naviera-
Ip publica auque este hace llegar a google es un número conocido como era un numero difícil de aprender se traducen a nombres de dominio que se recuerdan mi fácilmente.
ADSL: Asimétrico, el ancho de banda era distinto para bajar o subir la información de internet, más ancho de banda de bajada que de subida.
Fibra óptica:

NAVIDAD EN TIC

ELFYOURSELF:

SANTA VIDEO:



Redes y sus implicaciones Elementos básicos de una red: 1.       Ordenadores. 2.       Tarjetas de red. 3.       Servidores. E...

Redes y sus implicaciones

Redes y sus implicaciones
Elementos básicos de una red:
1.      Ordenadores.
2.      Tarjetas de red.
3.      Servidores.
Elementos de interconexión en una red.
1.      HUB (concentrador). Permite unir diferentes elementos entre sí, y envía información a todos los elementos conectados a él excepto al que le envía. No son inteligentes, simplemente reciben la petición de información. Se están sustituyendo por SWITCHs.
2.      SWITCH (conmutador). Es como un HUB, pero admite programación con cierta lógica. Cuando uno recibe la información, lo manda solo al destinatario de esa información. Es decir, lo enruta.
3.      Router. Aporta de forma más lógica y eficiente. El más usado. Incorpora la forma wifi.
Cualquiera de los tres tiene una serie de características:
§  Número de bocas que tienen. Equipos posibles a interconectar.
§  Protocolo de interconexión de datos.
§  Velocidad de transferencia
§  Tipo de conectores.
§  Compatibilidad.
§  Precio.
A la hora de montar una red, los factores a tener en cuenta:
1)      Tipo de red, se puede estudiar de dos maneras:
a)       Tamaño.
i)         Red pequeña, doméstica (LOCAL, LAN). Su tamaño es como mucho el de un edificio.
ii)       O tamaño medio, área metropolitana, MAN.
iii)      O red de área extendida, en todo el mundo, (WAN).
b)      Distribución lógica.
i)         O modelo cliente servidor, y lo resto son clientes
ii)       Modelo de igual-igual. A veces son clientes y otros son servidores.
2)      Cantidad de equipos.
3)      Elementos necesarios para diferentes gestiones.
a)       SAI es un hardware que permite mantener la electricidad cuando se va.
b)      Cortafuegos.
c)       NAS, un disco duro externo de gran capacidad que hace back-ups.
4)      Internet. Para configurar el acceso a internet, nuestras redes deben de utilizar el mismo protocolo. El protocolo de comunicaciones es TCP/IP. Son el conjunto de reglas que tienen que cumplir todos los ordenadores conectados. ONO, Telefónica… Te proporcionan el servicio. Con un ancho de banda, precios y características. L
El conector de WEB es el conjunto de páginas creadas en lenguaje hipertexto alojadas en servidores conectados a internet.
Una vez que hay una red de área local y estás conectados con todos esos elementos, lo siguiente es asigna políticas de privacidad y seguridad directivas. Hay que otorgar a los usuarios de red los permisos de acceso. Se decide qué se comparte.
Existe una topología de red:
·         En estrella. Si se rompe uno, no afecta a los otros.
·         En anillo. Se manda del 1 al 2, el dos analiza y ve que no es para él, lo envía al tres… Y así.
·         Estructura en árbol. Permite intercomunicar varias estructuras de estrella.
·         Inalámbrica.
o    Wifi.
o    Bluetooth.  Protocolo para redes inalámbricas de tipo personal, que permite envío y recepción de datos a distancia corta.
Hay que configurar la red.
1.      Identificación IP, cuatro bloques de números. 123.234.2.12 Te identifica, puede ser dinámica o fija. Dinámica mediante un protocolo de HCP, se te asigna una red cada vez que quieres navegar. ADSL: Asimétrico. Se necesitaba más ancho de banda para bajar información. Se cambia la fibra óptica.
1.    Existen IP públicas.
2.    O nombres de dominio.
2.    Máscara de red.
3.      Puerta de enlace con la que se puede establecer la conexión.

4.      Servidor DNS para traducir las puestas de dominio.

             ACCESS Es la parte del paquete office de Microsoft no se vende a parte, es de pago y viene con Word, Excel, PowerPoint. ...

2ªEVALUACIÓN : Access

             ACCESS

Resultado de imagen de access
Es la parte del paquete office de Microsoft no se vende a parte, es de pago y viene con Word, Excel, PowerPoint. La extensión es .mdb (media data base).  Una base de datos es la forma de tener runa información y luego poder consultar, actualizar, imprimir.
La base de datos de Access y las demás organiza o inserta la información en tablas para ello la tabla se ha de diseñar.  Entrar en modo diseño, indicar que campos va a tener y de qué tipo es cada campo.  Después, hay que rellenar la tabla, los campos aparecerán en las cabeceras de las columnas. Hay que introducir los diferentes registros, que es la información que metes en cada fila. Las tablas de las bases de datos se relacionan entre sí, hay que establecer las relaciones entre ellas.
Una vez hechas hay que realizar consultas que se hacen para extraer información de tablas u otras consultas anteriores que cumplan determinados criterios. Las consultas pueden ser: de selección (selecciona los registros que cumplen un criterio), de actualización, de eliminación.
Se realizan formularios que sirven para agregar información o visualizar información de una forma más cómoda y elegante.
Los informes van enfocados a generar ficheros para imprimir.
Si pongo requerido puede estar no o sí, si ponemos sí estoy forzado a rellenar eso, no me va a dejar pasar al siguiente sin rellenar. Si ponemos que no esto quiere decir que son opcionales, se pueden o no rellenar,
Valor predeterminado, es cuando fijas por defecto un valor, es decir si solo son hombres el resto serán mujeres.
·        Campo memo, tipo de datos que vas a elegir si son más de 255 características.
·        Número: Número.
·        Fecha y hora: Podemos cambiarlo.
·        Moneda
·        Auto numeración: Se auto numera con números correlativos. Incrementa uno a uno el valor, cuando elegimos dos valores sí o no. Por ejemplo si es hombre o no.
·        Objeto OLÉ: Para las fotos.
·        Hipervínculos: Adjuntar un fichero.
En la consulta se eligen los campos necesarios para hacer la selección o además aquellos que aparezcan como resultado de la consulta. Así por ejemplo, consulta de que cooperantes tienes cuya edad sea mayor de 30.

La exclamación roja te ejecuta la consulta.

MÁQUINAS VIRTUALES Instalar un programa que va a similar que por ejemplo tengo Linux, abrir  un archivo dudoso… Son softwares que si...

MÁQUINAS VIRTUALES

MÁQUINAS VIRTUALES

Instalar un programa que va a similar que por ejemplo tengo Linux, abrir  un archivo dudoso… Son softwares que simulan sistemas operativos dentro de tus sistemas operativos.  Virtual Vox,  virtual machine. Tienes que hacer una configuración poner el tipo de RAM, disco duro…
Si abres un virus desde una máquina virtual y se rompe, lo que tienes que hacer es borrar la máquina virtual y descargar otra.
El modelo tradicional, sistema operativo anfitrión, antes se rompía el disco duro en partes; ahora es un software que te instalas, y puedes “jugar” con el sistema operativo, te lo instalas o desinstalas según tus intereses de forma simulada.

Cuando vas a crear la máquina virtual el sistema operativo tiene una extensión es .iso. Si quieres que se entienda / maneje con los dispositivos o periféricos es instalar controladores.  El software que te propone es el VM ware player. 
ORGANIZACIÓN DE LA INFORMACIÓN:

El sistema operativo tiene la obligación de gestionar los archivos que contienen los datos de los usuarios, los de las aplicaciones y lo suyos propios del sistema operativo,  tiene que ser capaz de leer, crear, escribir y borrar, ejecutarlos, optimizar el tiempo de acceso.

Para un usuario un archivo se identifica con un nombre simbólico y la extensión, un punto y tres o cuatro letras. Las extensiones básicas indican el tipo de archivo imagen, sonido, pdf (fichero portátil multiplataforma), xls excell, doc Word, ppt Power. Dependiendo del sistema operativo tenemos una versión diferente. El actual soporta más capacidad  de manejar NFTS, controla particiones y sistemas de almacenamiento de más de cuatro gigas más rápidamente y de forma más segura.
: User\pepe\music\mp3\Facil es Windows
Facil\mp3\music \pepe\User\ en Linux
Administración personal: para que una persona enre a una ordenador, se crea un usuario con una serie de privilegios; esto le vaa permiri una mayor o menor actuación en el ordenador. Se crea un usuario y una contraseña, ususarios típicos: administrador que puede cambiar todo dentro del ordenador. Usuario estándar: creas un usuario que tiene privilegios y permisos limitados, los que decida el administrador.
Invitado: por defecto de los establecidos, las personas que van a acceder a mi sistema con muy pocos privilegios, muy limitados. Así en Windows.
En Linux, el administrador es Root, el resto son usuarios estándar,
·        Directorio carpeta: Lugar donde almacenas dispositivos lógico y puedes incluir: unidad lógica en la que decides el nombre para tener la información organizada en subdirectorios.
Archivos: dentro del directorio carpeta; como imagen, texto y hay que seguir la ruta.
Puede haber archivos o carpetas ocultas; para que otro usuario npo borre la información.
Las tres cualidades más importantes de un sistema operativo, primero la comodidad de uso, agradable, fácil e intuitivo; debe ser eficiente, y optimizar y aprovechar bien los recursos del ordenador. Que sea capaz de evolución, es decir, que admita las actualizaciones necesarias.
Windows es Multitarea, es capaz de ejecutar varios procesos (aplicaciones que en un momento dado se ejecutan, pueden ser las que tú abres o las que por defecto tiene el ordenador) a la vez, y se llama Visor de Procesos al sitio en el que ves. Esos procesos irían a la RAM, para gestionar de forma eficiente. Gestiona nuestro sistema de archivos. 
Un archivo puede ser un documento o imagen, es un medio de entrada. Utiliza la compresión y la encriptación. Compresión significa reducir, que ocupen menos los archivos; encriptación; los encripta mejorando la seguridad. También tiene que encargarse de relacionarse con los dispositivos de entrada y de salida.  El software que se necesita tener instalado es Controlador. Windows es Plug and Play, sin tener que instalar nada es capaz de gestionar los dispositivos.  Con Windows Update, está instalado y detecta las instalaciones que son básicas.
Cuando hay una red ya sea de una empresa etc. Hay que definir los permisos de acceso, las autorizaciones de lectura, escritura y ejecución.
Si en Linux nos encontramos estos, son los permisos que tiene un fichero.
D r w x r – xr – x
D (directorio)
Las tres siguientes letras El primer grupo: son los permisos que se aplican al propietario que puede realizar lectura, escritura y ejecución.
El segundo grupo: xr son los permisos para el grupo.
x-r: permisos para el resto que no sean su grupo.
R: leer
X: ejecutar
W: escribir
Aplicación que facilita el proceso de creación de las ONG.
Los sistemas operativos tienen alternativas de uso en las ventanas para administrar los equipos, es el sistema de comandos. Cmb
Dir es el comando que muestra el directorio de una carpeta o archivo. Contenido de la carpeta.
Cd te permite cambiar de carpeta y meterte en el hijo
cd.. sales del hijo y vuelves al padre.
Md sirve para crear carpeta
Copy, para copiar un archivo copy origen-destino, la ruta completa. Si no pones el destino te lo pondria donde esta situado ya
Pulsando la tecla win y la letra r y permite abrir la línea de comandos. Poniendo cmd y entere.
Si pones help te lista todos los comandos
Cd cambiaba directorio, para adelante o para atrás.
cd.. retrocedo
md crea una carpeta, md nombre de la carpeta.


El comando move mueve de un lado hacia otro.
Con remove elimino si está vacía. Va a dar por válida la operación.
Rd\ s

Para salir exit


1)Antivirus: es un programa que analiza el ordenador y busca y elimina software catalogado como virus. Pero hay veces que no es capaz de qu...

Seguridad en Internet

1)Antivirus: es un programa que analiza el ordenador y busca y elimina software catalogado como virus. Pero hay veces que no es capaz de quitar el virus se carga el fichero en cuestión. Lo detecta, te advierte y te elimina.
Ejemplos típicos de antivirus: Panda, AVAST, AVG y avira.
Hay antivirus que son gratuitos y limitados. Como Panda que ofrece una versión gratuita de 30 días o una versión gratuita de Panda menos completa pero ilimitada.
2)Programas espía (spyware) es aquel que se instala de forma clandestina en tu ordenador con la finalidad de recoger información de tus acciones y de tus datos privados que pueden ser utilizados de forma fraudulenta.
Se puede evitar:
1.       Instalar una herramienta de protección anti espía.
2.       Actualizar el sistema operativo.
3.       Descarga o instala programas de sitios web de confianza.
4.       Cuando te instalas algo, hay que tratar de leerse todo y hay que excluir todo aquello extra que no necesitas.
5.       Instalar un programa anti espía.
3) El cortafuegos (firewall) puede ser software o hardware. Puede ser un programa o un software. Su objetivo es controlar el acceso a los equipos de la red bloqueando aquellos no permitidos. Me da una barrera de seguridad en el sistema, permite acceder solo a los usuarios autorizados, accesos no deseados. Hay dos tipos de cortafuegos, restringidos y permisivos.
-En los restringidos restringen todo y ponen aquello a lo que si se puede acceder.

-En los permisivos te dejan acceder a todas las páginas pero restringen algunas páginas.

La seguridad en Internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red c...

Seguridad en Internet

La seguridad en Internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la más afectada por delincuentes cibernéticos.
La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores.
Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas.
Una de las mejores formas de mantenerse protegido en Internet es por medio de antivirus, para entenderlos mucho mejor, ingresa a nuestro curso de virus informáticos y antivirus.
Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:
  • Robo de información 
  • Daño de información 
  • Ataques a sistemas o equipos 
  • Suplantación de identidad 
  • Venta de datos personales 
  • Robo de dinero 

1. ¿Qué es la identidad digital de una persona?





Nuestra vida en Internet es un reflejo de nuestra vida real. Los pasos que damos en una pueden afectarnos en la otra, por eso es importante que conozcamos qué es la identidad digital y cómo podemos protegerla. Es nuestro reflejo en las nuevas tecnologías. Comprende toda la información que compartimos y toda la información que existe en Internet acerca de nosotros. Es decir, nuestras publicaciones en redes sociales, webs y foros, las noticias y publicaciones oficiales relacionadas con nosotros así como los comentarios o fotografías donde otras personas nos etiqueten forman un conjunto de información que nos define en la red. Por un lado, podemos controlarla siendo cuidadosos con la información que compartimos , especialmente en redes sociales. Hemos de pensar quién puede ver estas publicaciones (familiares, amigos, compañeros de trabajo) y actuar en consecuencia. Y por otro lado, existen datos en Internet que no están en nuestras manos. En algunos de estos casos, podremos ejercer nuestro derecho de cancelación y nuestro derecho al olvido para que esta información deje de aparecer en Internet, aunque no siempre resulta ser una tarea fácil. De manera que es importante que aprendamos a identificar qué información está publicada en Internet sobre nosotros, qué información estamos compartiendo en nuestros perfiles de redes sociales y con quién lo estamos haciendo.

2. ¿Cuáles son los riesgos principales de tener nuestra WIFI desprotegida?
  • Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: 
  • Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos. 
  • Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos. 
  • Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información. 
  • Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que contrata el servicio: nosotros. 
Somos los primeros responsables de las acciones cometidas bajo nuestra red WiFi. Por tanto, si un usuario no autorizado comete acciones ilegales mediante nuestra conexión WiFi, puede acarrearnos problemas muy serios.


3. ¿Cuáles son los fraudes más habituales en Internet?
Los estafadores han hecho de Internet su lugar de trabajo. Los internautas debemos estar alerta para no caer en sus engaños.
  • Objetos demasiado baratos: El timo en la categoría de venta de gangas u objetos demasiado baratos para ser verdad. Este tipo de timos utiliza como reclamo un precio irrisorio. Sin embargo, en la mayoría de ocasiones el objeto no existe. La forma de actuar de los ciberdelincuentes es la siguiente:Ponen un artículo a la venta con un precio muy inferior al valor real del producto. Cuando un comprador se pone en contacto con ellos, intentan cobrar por adelantado o forzar que el método de pago sea mediante MoneyGram, Western Union o plataformas similares. Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro. 
  • Préstamos demasiado buenos: En la mayoría de los casos se trata de préstamos ofrecidos a un interés muy bajo a personas con necesidad de financiación. Podemos encontrar este tipo de anuncios en redes sociales, foros o mediante correos electrónicos. En todos los casos, nos ofrecen dinero con unas condiciones inmejorables: bajos tipos de interés y, por lo general, sin comprobación de la solvencia del solicitante. Cuando un usuario se interesa por estos préstamos, los ciberdelincuentes suelen buscar dos cosas de sus víctimas: Dinero. Normalmente, informan a la víctima que se le ha concedido el préstamo, pero le indican que debe adelantar una cantidad en concepto de gastos de gestión, un seguro de vida o cualquier otra excusa. Información. Al tratarse de un préstamo, se solicita a la víctima que envíe sus datos personales para tramitar la solicitud. Por ejemplo, una fotocopia del DNI, el número de la cuenta bancaria, el pasaporte y una foto reciente. Con todos estos datos, los estafadores pueden suplantar la identidad de la víctima. 
  • Trabajos demasiado buenos: Los delincuentes conocen las necesidades de las personas que están desempleadas y las aprovechan para ofrecer trabajos falsos como gancho. Existen dos cas diferentes: Fraudes consistentes en solicitar un adelanto económico al usuario: El anuncio de trabajo ofrece muy buenas condiciones de trabajo, exigiendo a cambio unos requisitos muy fáciles de acreditar por cualquiera. Una vez que el usuario contacta con el supuesto empleador manifestando su interés en el trabajo, puede realizar una pequeña entrevista telefónica o incluso no realizar ningún tipo de entrevista. El ciberdelincuente indica que estamos contratados y nos solicita una cantidad en concepto de adelanto para gestionar el alta en la seguridad social, para comprar la vestimenta laboral, gastos administrativos, etc. Cuando acudimos a la dirección indicada, nadie sabe del supuesto empleo.  Fraudes consistentes en captar muleros, (personas que sin saberlo están participando en el blanqueo de capitales) El anuncio de trabajo nos ofrece un trabajo que consiste simplemente en recibir dinero mediante una transferencia y volver a enviarlo a otra cuenta bancaria. En el proceso, la víctima se queda con un porcentaje del dinero. El dinero que la víctima percibe en su cuenta procede de estafas y otras actividades delictivas, de tal manera que está colaborando con el crimen organizado y por tanto participando en la comisión de un delito. 

4. ¿Cuáles son las recomendaciones básicas de seguridad relativas al sistema operativo?


Dentro de las acciones para aumentar la seguridad de nuestros equipos ante intrusiones y malware es mantener el sistema operativo y las aplicaciones actualizadas ya que los fallos de seguridad en éstas se usan para infectar nuestros equipos.
Cuando un delincuente trata de “colarse” en un dispositivo de otra persona, o bien cuando intenta infectar los equipos con algún tipo de malware, la primera opción que sopesa es crear un programa que se aproveche de alguna vulnerabilidad (exploit) bien sea del sistema operativo o de aplicaciones instaladas.
Estas vulnerabilidades o fallos son problemas para la seguridad de los sistemas, y las empresas que desarrollan esos sistemas operativos o aplicaciones, a medida que los detectan o se lo comunican, los solucionan. ¿Cómo? Mediantelas actualizaciones de seguridad, por este motivo es tan importante tener un sistema actualizado, es uno de los pilares básicos de la seguridad.
En cada sistema y aplicación las actualizaciones de seguridad funcionan de una forma distinta. Algunos, por ejemplo, según se solucionan los fallos de seguridad se publican para que los usuarios las instalen lo antes posible, en otros, las actualizaciones se publican de forma periódica..

                                        Genial.ly Genial.ly es una herramienta online, gratuita y en castellano, con la que puedes hacer ...

Genial.ly

                                        Genial.ly

Genial.ly es una herramienta online, gratuita y en castellano, con la que puedes hacer  tus presentaciones, infografías, revistas digitales, encuestas, postales, microsites, catálogos interactivos, guías o gráficos.

Resultado de imagen de https://www.genial.ly fotos
Genial.ly es una web muy sencilla de manejo e intuitiva. Es una herramienta muy potente e incluye gran cantidad de efectos.
Con Genial.ly puedes crear presentaciones enriquecidas con vídeos, audios, entradas de redes sociales (twitter, facebook, …), mapas y enlaces a documentación de cualquier tipo. De esta forma puedes crear presentaciones  muy llamativas y actuales.
Para crear tus presentaciones tendrás que registrate a través de tu cuenta de Google o de Facebook.
Al terminar, las presentaciones las podrás compartir fácilmente en redes sociales o enviar por correo electrónico o por whatsapp o publicarlas en una web o descargarla en el ordenador.
Existe un canal oficial de Genial.ly en YouTube con videotutoriales que te ayudarán a resolver todo tipo de dudas y te darán ideas para sacarle más partido a la herramienta y a tus presentaciones.
https://www.genial.ly/57fcd55894fe1f6ad0b1e13c/genially-sin-titulo
Este es el trabajo que ha realizado mi grupo.