{"id":99,"date":"2022-02-05T20:18:59","date_gmt":"2022-02-05T19:18:59","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/seguridadinformatica\/?p=99"},"modified":"2022-02-12T20:22:26","modified_gmt":"2022-02-12T19:22:26","slug":"como-usar-el-dictado-por-voz-en-word","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/como-usar-el-dictado-por-voz-en-word\/","title":{"rendered":"Como usar el dictado por voz en Word"},"content":{"rendered":"<p>Por mucho Windows es el sistema operativo predilecto como Microsoft Office es el paquete de programas de oficina favoritos de muchos usuarios, Word es el software de procesamiento de texto m\u00e1s usado, por ello conocer cada herramienta y funcionamiento de este es indispensable para poder sacar el m\u00e1ximo partido posible y desempe\u00f1arnos de la mejor manera posible al usar este software al momento de trabajar.<\/p>\n<p>Una de las opciones o funciones m\u00e1s eficientes, pero poco usadas de Microsoft Word es el de dictado por voz, ya sea porque en muchos casos las personas no cuentan con un dispositivo de entrada de audio, o simplemente se les complica trabajar de esta forma en su entorno.<\/p>\n<p>Pero si eres de los que prefiere la eficiencia y esta alternativa te resulta \u00fatil a continuaci\u00f3n te aplicare como poder usar la opci\u00f3n de dictado por voz en Word para de esta forma agilizar el proceso de redacci\u00f3n para aquellas personas que prefieren el modo dictado.<\/p>\n<ul>\n<li>Aseg\u00farate de tener conectado y correctamente configurado tu dispositivo de entrada de audio en caso de ser un ordenador.<\/li>\n<li>Ve a inicio y busca la opci\u00f3n reconocimiento de voz de Windows desplegando todos los programas.<\/li>\n<li>Presiona el icono del micr\u00f3fono para iniciar el programa<\/li>\n<li>Ejecuta Microsoft Word<\/li>\n<li>Comienza a dictar por voz<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Por mucho Windows es el sistema operativo predilecto como Microsoft Office es el paquete de programas de oficina favoritos de muchos usuarios, Word es el software de procesamiento de texto m\u00e1s usado, por ello conocer cada herramienta y funcionamiento de este es indispensable para poder sacar el m\u00e1ximo partido posible y desempe\u00f1arnos de la mejor &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/como-usar-el-dictado-por-voz-en-word\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \"Como usar el dictado por voz en Word\"<\/span><\/a><\/p>\n","protected":false},"author":11075,"featured_media":100,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[],"tags":[1467917,144728,96,5867,1333],"class_list":["post-99","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-dictado","tag-ofimatica","tag-software","tag-voz","tag-word"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/99","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/users\/11075"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=99"}],"version-history":[{"count":1,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/99\/revisions"}],"predecessor-version":[{"id":101,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/99\/revisions\/101"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/media\/100"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=99"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=99"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=99"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}