lunes, 7 de octubre de 2013

educacion a distancia

EDUCACION A DISTANCIA

La educación a distancia es una forma de enseñanza en la cual los estudiantes no requieren asistir físicamente al lugar de estudios. En este sistema de enseñanza, el alumno recibe el material de estudio (personalmente, por correo postal, correo electrónico u otras posibilidades que ofrece Internet). Al aprendizaje desarrollado con las nuevas tecnologías de la comunicación se le llama aprendizaje electrónico. La plataforma más utilizada actualmente para esta modalidad es Moodle.
Dependiendo del centro de estudios, los estudiantes pueden acudir físicamente para recibir tutorías, o bien deben realizar exámenes presenciales. Existe educación a distancia para cualquier nivel de estudios, pero lo más usual es que se imparta para estudios universitarios.
 
MANEJO DE ARCHIVO FTP
El nombre FTP se deriva de las iniciales de: File Transfer Protocol, iniciales que corresponden a: Protocolo de Transferencia de Archivos, que como su nombre lo indica, su función, es permitir el movimiento de archivos de un computador a otro, sin importar donde están localizados estos dos computadores, como estén interconectados, ó incluso si ellos utilizan ó no el mismo sistema operativo. Existen algunas particularidades en su uso, las cuales dependen del sistema operativo, pero la estructura de los comandos básicos es la misma de máquina a máquina.

CARRERAS E INSTITUCIONES QUE OFRECE
universidad de guanajuato
utm
unedal
carreras
lic. en comercio
lic. en administracion
contador publico
derecho
economia
psicologia
ciencias sociales
FUENTE
http://informatica para le admon.blogspot.mx/2012/10/26educacion-distancia
 

¿QUE ES UN VIRUS?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
                                                    ¿COMO FUNCIONA UN VIRUS?
1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc.

2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas.

Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar.

La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la condición de virus, consiste básicamente en la producción por el propio virus de una copia de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar la atención.

3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información.
CLASIFICACION DE UN VIRUS

Infectores del sector de arranque (boot)
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar el PC con un disquete que contenga solo datos.....

Virus Multi Partición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT.

Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción

Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.

De Actives Agents y Java Applets
En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.

De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.

Caballos de Troya
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)


EJEMPLOS DE VIRUS
BombasSe denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, una secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel

CamaleonesSon una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.


ReproductoresLos reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.


Gusanos (Worms)Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.

Existen básicamente 3 métodos de propagación en los gusanos:

1 - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador dónde se ha instalado.

2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas(rcopy y rexecute).

3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.

BackdoorsSon también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se le vé en la lista de programas activos. Los Backdoors permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc....


Técnicas de programación

Apoyados en la capacidad de evolución dada por sus programadores, los nuevos virus nacen con el conocimiento de las técnicas utilizadas por las herramientas antivirus actuales y sabiendo cuales son sus puntos débiles. En base a ello utilizan técnicas cada vez más complejas para ocultarse y evitar ser detectados. Algunos de los métodos de ocultación más utilizados son los siguientes:

Stealth (Ocultamiento)
El ocultamiento o stealth consiste en esconder los signos visibles de la infección que puedan delatar la presencia del virus en el sistema. Se trata de evitar todos los síntomas que indican la presencia de un virus.
El signo fundamental de infección es no obstante la modificación del fichero infectado. Una técnica de camuflaje usada por un virus residente puede ser la siguiente:
Interceptar el servicio de lectura de ficheros.
 Cuando un programa desea analizar un fichero infectado, se le devuelve el contenido original del mismo antes de la infección.
Tunneling (Sobrepasamiento)
El sobrepasamiento o tunneling consiste en acceder directamente a los servicios del sistema a través de sus direcciones originales, sin pasar por el control de otros programas residentes, incluyendo el propio sistema operativo o cualquier buscador o vacuna residente.Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1. Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.
Armouring o antidebuggers
Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original. Algunos virus utilizan diversas técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente.
FUENTE DE INVESTIGACIOIN
http://spin1.nisu.org./recop/a 101/saw/virus.html.

<![if !vml]>Anterior<![en dif]>

<![if !supportEmptyParas]> <![endif]>
<![if !supportEmptyParas]> <![endif]>

<![if !supportEmptyParas]> <![endif]>

que es un blog

¿Qué es un Blog?
Un blog es un sitio de internet que se actualiza constantemente y recopila de manera cronológica textos o artículos de uno o varios autores, encontrando primero el texto más reciente. En cada artículo los lectores pueden escribir sus comentarios y el autor puede darles respuesta, de esta forma se establece un diálogo.
Características de un blog:
A) El blog puede ser , temático o empresarial, blog, audio blog y lo más nuevo, blog para teléfono celulares.
B) El blog puede ser gratuito o impulsado por un programa especial y por tus propios recursos, en donde tienes que comprar dominio y hospedaje para el blog. Tienes muchas mas ventajas de esta forma. Si tienes un blog empresarial, puedes inclusive manejar un blog multiusuario en donde vario editores pueden estar en cualquier parte del mundo usando el programa al mismo tiempo en la red para publicar información especializada en diferentes categorías.
C) En un blog puedes tener “enlaces” hacia sitios que tenga o no relación a la temáticas de tu blog puedes tener publicidad generar ingresos con diferentes herramientas que existen actualmente en internet.

Tipos de Blogs

Personal: Esta es la categoría más amplia e incluye enlaces sobre temas personales, como política, música, familia, viajes, salud, lo que sea.

  • Negocios: Profesionales que van desde agentes de bienes raíces a abogados y corredores de bolsa están utilizando WordPress para compartir sus conocimientos y las empresas han descubierto el poder de los blogs para hablar directamente con sus clientes.
  • Escuelas: WordPress es una gran manera para profesores y estudiantes a colaborar en proyectos de aula.
  • Sin fines de lucro: Para fundaciones, instituciones benéficas y grupos de derechos humanos, nuestros blogs son excelentes herramientas para crear conciencia y reunir fondos para sus causas.
  • Política: Miembros del parlamento, partidos políticos, agencias gubernamentales y activistas utilizan los blogs para conectarse con sus representados.
  • Militar: Miembros del ejército publican para informar de lo que sucede en varias partes del mundo y para mantenerse en contacto con sus familias.
  • Privado: Algunas personas hacen sus blogs privados, para compartir fotos e información dentro de las familias, empresas o escuelas.
  • Deportes: Tenemos los equipos, atletas y aficionados utilizando blogs para expresar y compartir su pasión por la práctica de diferentes deportes.
  • Ayuda, sugerencias y comentarios: Hay un montón de blogs que comparten consejos y opiniones acerca de cocina, juegos, música, libros, películas, etc.
Ventajas
Los Blogs ofrecen muchas posibilidades de uso en procesos educativos. Por ejemplo, para estimular a los alumnos en: escribir, intercambiar ideas, trabajar en equipo, diseñar, visualizar de manera instantánea de lo que producen, etc.

- Permiten un canal de comunicación informal entre el maestro y el estudiante.
- Pueden transformar el entorno tradicional de la sala de clases en uno donde el aprendizaje gire en torno al estudiante.
- El estudiante se vuelve un ente activo y no pasivo. Dándonos la oportunidad de desarrollar nuestras ideas de manera libre y espontánea
- Crea en el estudiante un compromiso (lo que escriba lo van a leer otros, por lo que tomará conciencia al respecto).
- El uso de los blogs libera la creatividad en los estudiantes.

Aparte los beneficios de tener un blog, es que tienes un espacito en internet donde puedes decir lo que piensas, tienes libertad para explotar la vena creativa y hablar de las cosas que te gustan. Te permite conocer nuevas personas en las mismas situaciones que las tuyas, con quienes puedes tener un excelente feedback y puede ser divertido o como medio de desahogo.

Desventajas en el uso de los blogs

Son cada vez más las instituciones de educación que dicen estar a favor del uso de las nuevas tecnologías aplicadas al aprendizaje, aún hoy en día, en la práctica, son muchos los profesores que se resisten a usarla y muchos más los alumnos que se niegan a participar en iniciativas de este tipo, o participan “a medias” en ellas, para ello se requiere de un mínimo inicial tanto de compromiso como de responsabilidad, para poder realizar actividades de este tipo. Sin negar que también se requiera este nivel inicial en la educación tradicional, se vuelve una desventaja para el uso de blogs en educación, si consideramos que a menudo es usado como un argumento en contra de su uso.

Así mismo, es frecuente, que por parte de los alumnos, se argumente en contra del uso de blogs en educación con base en supuestos como: “La educación de este tipo no sirve, porque no se tiene contacto con el profesor”, “no se puede aprender cuando no se está obligando al alumno directamente”, “la educación por internet es de más baja calidad que la que se recibe en un salón de clases normal”
.

 sitios que ofrece blog









geminis

¿Qué es un blog?

Un blog (en español,[] también bitácora digital, cuaderno de bitácora, ciberbitácora, ciberdiario, o weblog [] ) es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente y donde suele ser habitual que los propios lectores participen activamente a través de sus comentarios. Un blog puede servir para publicar de ideas propias y opiniones sobre diversos temas.

CARACTERISTICAS DE UN BLOG
Comentarios
Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otro intercambio de información. (Si el autor del blog lo prefiere, no se podrán añadir comentarios a las entradas)
Enlaces
Una particularidad que diferencia a los weblogs de los sitios de noticias, es que las anotaciones suelen incluir múltiples enlaces a otras páginas web (no necesariamente weblogs), como referencias o para ampliar la información agregada. Además, y entre otras posibilidades, permite la presencia y uso de:
  • Un enlace permanente (permalink) en cada anotación, para que cualquiera pueda citarla.
  • Un archivo de las anotaciones anteriores.
  • Una lista de enlaces a otros weblogs seleccionados o recomendados por los autores, denominada habitualmente blogroll.
Enlaces inversos
En algunos casos las anotaciones o historias permiten que se les haga trackback, un enlace inverso (o retroenlace) que permite, sobre todo, saber que alguien ha enlazado nuestra entrada, y avisar a otro weblog que estamos citando una de sus entradas o que se ha publicado un artículo relacionado. Todos los trackbacks aparecen automáticamente a continuación de la historia, junto con los comentarios, aunque no siempre es así.
Fotografías y vídeos
Es posible además agregar fotografías y vídeos a los blogs, a lo que se le ha llamado fotoblogs o videoblogs respectivamente.
Redifusión
Otra característica de los weblogs es la multiplicidad de formatos en los que se publican. Aparte de HTML, suelen incluir algún medio para redifundirlos, es decir, para poder leerlos mediante un programa que pueda incluir datos procedentes de muchos medios diferentes. Generalmente, para la redifusión, se usan fuentes web en formato RSS o Atom.
TIPOS DE BLOG
Blog personal
El blog personal, un diario en curso o un comentario de un individuo, es el blog más tradicional y común. En general, los blogueros personales se enorgullecen de sus mensajes del blog, aunque no sean leídos por nadie. Los blogs suelen convertirse en algo más que en una forma para comunicarse, también se convierten en una forma de reflexionar sobre la vida u obras de arte. Los blogs pueden tener una calidad sentimental. Pocos blogs llegan a ser famosos, pero algunos de ellos pueden llegar a reunir rápidamente un gran número de seguidores. Un tipo de blog personal es el micro blog, es extremadamente detallado y trata de capturar un momento en el tiempo. Algunos sitios, como Twitter, permiten a los blogueros compartir pensamientos y sentimientos de forma instantánea con amigos y familiares, y son mucho más rápidos que el envío por correo o por escrito.
Microblogging
Microblogging es la práctica de publicar pequeños fragmentos de contenido digital (puede ser texto, imágenes, enlaces, vídeos cortos u otros medios de comunicación) en Internet. Microblogging ofrece un modo de comunicación que para muchos es orgánica y espontánea y captura la imaginación del público. Lo utilizan amigos para mantenerse en contacto, socios de negocios para coordinar las reuniones o compartir recursos útiles, y las celebridades y políticos para las fechas de sus conciertos, conferencias, lanzamientos de libros u horarios de viajes. Una amplia y creciente gama de herramientas adicionales permite actualizaciones complejas y la interacción con otras aplicaciones, y la profusión resultante de la funcionalidad está ayudando a definir nuevas posibilidades para este tipo de comunicación.
Blogs corporativos y organizacionales
Un blog puede ser privado, como en la mayoría de los casos, o puede ser para fines comerciales. Los blogs que se usan internamente para mejorar la comunicación y la cultura de una sociedad anónima o externamente para las relaciones de marketing, branding o relaciones públicas se llaman blogs corporativos. Blogs similares para los clubes y sociedades se llaman blogs de club, blogs de grupo o por nombres similares; el típico uso consiste en informar a los miembros y a otras partes interesadas sobre las fiestas del club y las actividades de sus miembros.
Por el género
Algunos blogs se centran en un tema particular, como los blogs políticos, blogs de salud, blogs de viajes (también conocidos como Cuadernos de viaje), blogs de jardinería, blogs de la casa, blogs de moda, blogs de proyectos educativos, blogs de música clásica, blogs de esgrima, blogs jurídicos, etc. Dos tipos comunes de blogs de género son los blogs de música y los blogs de arte. A los blogs con discusiones especialmente sobre el hogar y la familia no es infrecuente llamarlos blogs mamá, y este tipo de blogs se hizo popular por Erica Diamond, creadora de Womenonthefence.com, que es seguido por más de dos millones de lectores mensuales. Aunque no es un tipo legítimo de blog, ya que se utiliza con el único propósito de hacer spams, se conoce como un Splog.
Por el tipo de medios de comunicación
Un blog que incluye vídeos se llama vlog, uno que incluye enlaces se denomina linklog, un sitio que contiene un portafolio de bocetos se llama sketchblog, u otro que incluye fotos se llama fotolog. Los blogs con mensajes cortos y con tipos de medios mixtos se llaman tumblelogs. Aquellos blogs que se redactan en máquinas de escribir y luego son escaneados, se denominan blogs typecast. Un tipo raro de blog incluido en el protocolo Gopher es conocido como un Phlog.
Por el dispositivo
Los blogs también pueden diferenciarse por el tipo de dispositivo que se utiliza para construirlo. Un blog escrito por un dispositivo móvil como un teléfono móvil o una PDA podría llamarse moblog. Uno de los blogs más nuevos es el Wearable Wireless Webcam, un diario en línea compartido de la vida personal de una persona, que combina texto, vídeo e imágenes transmitidas en directo desde un ordenador portátil y un dispositivo Eye Tap a un sitio web. Esta práctica semi-automatizada de blogs con vídeo en directo junto con el texto se conoce como sub-supervisión. Estas revistas se han utilizado como pruebas en asuntos legales.
Blog inversa
Este blog está compuesto por sus usuarios en lugar de un solo bloguero. Este sistema tiene las características de un blog y la escritura de varios autores. Estos blogs pueden estar escritos por varios autores que han contribuido en un tema o que han abierto uno para que cualquiera pueda escribir. Normalmente hay un límite para el número de entradas, para evitar que se opere como un foro de Internet

VENTAJAS Y DESVENTAJAS DE LOS BLOG
Ventajas

1: Una de las mas importantes es que se puede divulgar mucha información seria y confiable
2: Su sistema es muy importante ya que el autor puede restringir la información.
3: Otra ventaja muy importante es que su autor o administrador toma la decisión de publicar los comentarios mas importantes.
4: Son muy ventajosos porque puedes encontrar mucha gente interesante.

Desventajas

1: Puedes tener muchos inconvenientes en su blogs este puede contener virus. Su información puede ser falsa, puede tener falta de información o información no deseada

SITIOS QUE OFERTAN EL SERVICIO DEL BLOG.