ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD

Ir a la categoría
Valoración: 9,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 477
¿Cómo saber información personal que se tiene Internet?
En Internet puede llegar a haber mucha información sobre nosotros mismos y puede que hasta nos sorprenda saber hasta que punto estos datos son visibles. Con todos los acontecimientos que han...
sigue leyendo
Valoración: 8,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 194
¿Cuáles son mis nuevos derechos al consumir por Internet?
La reforma de la ley de protección de consumidores que el Gobierno español aprobó a principios de año supone importantes novedades en el consumo por Internet. Los usuarios...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 790
¿Qué es la adicción a Internet y los ordenadores en general?
¿En qué consiste la adicción a Internet y cómo podemos valorar que realmente existe un problema? Revisar obsesivamente nuestro correo electrónico, pasar...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 598
¿Qué es la tríada CIA?
Cuando escuchamos o leemos las siglas CIA, se nos viene a la mente la imagen de secretos, hechos y misteriosos personajes relacionados con el espionaje, al asociarlo con la Agencia Central de...
sigue leyendo
Valoración: 6,5
Valoración de los usuarios
Núm. votos: 20
Descargas: 1.875
¿Qué es un keylogger?
¿Qué es y cómo funciona un keylogger? Básicamente, un keylogger o capturador de teclas, es un programa que tiene la capacidad de registrar y memorizar todo lo que se...
sigue leyendo
Valoración: 5,7
Valoración de los usuarios
Núm. votos: 7
Descargas: 1.522
¿Qué es una cookie en un ordenador?
Seguro que has oído hablar de las famosas cookies o galletas, ¿pero sabes qué son? Las cookies empezaron a recibir una tremenda atención por parte de los medios a...
sigue leyendo
Valoración: 7,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 689
¿Qué son los ordenadores zombie o bots?
¿Qué son los ordenadores zombie, también llamados bots? Imagina que Internet es una ciudad donde no todo el mundo es quien dice ser... Este documento consta de tres partes en las...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 601
¿Sus CLAVES secretas son seguras?
¿Eres una de esas personas que utiliza claves tan seguras como "María", "banana", "sexo" o "22121987", en tus sistemas más secretos? Si te sientes identificado con el texto...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 528
Botnets ¿Qué es una red de ordenadores zombis?
Conoce cómo actúa una red de ordenadores zombis. Básicamente es el conjunto formado por ordenadores infectados por un tipo de software malicioso, que permite al atacante...
sigue leyendo
Valoración: 7,7
Valoración de los usuarios
Núm. votos: 3
Descargas: 222
Cómo denunciar un delito informático
Todos o casi todos, somos usuarios de las nuevas tecnologías, principalmente de la informática e internet. Además de las grandes ventajas que éstas aportan a nuestro...
sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 484
Cómo descubrir un intento de estafa a través de una imagenRecurso actualizado
¿Alguna vez has oído hablar del intento de estafa mediante el romance o romance scam? En este tutorial aprenderás a identificar de dónde proviene una foto o imagen...
sigue leyendo
Valoración: 5,4
Valoración de los usuarios
Núm. votos: 33
Descargas: 7.430
Cómo quitar una página de inicio indeseada
Suele sucedernos que se instala en nuestro navegador una página de inicio que jamás tuvimos intención de tener allí. Este es, en ocasiones, un problema difícil de...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 967
Cómo saber si tu PC tiene spywares
¿Cómo detectar un spyware de tu ordenador? Si últimamente has notado que navegas un poco más lento y que las páginas tardan en abrirse, es posible que tu ordenador...
sigue leyendo
Valoración: 8,0
Valoración de los usuarios
Núm. votos: 3
Descargas: 855
Compañera Inseparable: la Contraseña
Una de las causas del descuido en el tratamiento de las contraseñas es el desconocimiento de la importancia que encierran. En esta monografía en formato PDF, se hace un repaso sobre...
sigue leyendo
Valoración: 7,5
Valoración de los usuarios
Núm. votos: 4
Descargas: 1.326
Conceptos básicos de seguridad
Conceptos básicos de seguridad aplicada a redes de ordenadores. Actualmente los ordenadores conectados a la red son omnipresentes: usuarios particulares, todo tipo de empresas, comercios,...
sigue leyendo
Valoración: 8,5
Valoración de los usuarios
Núm. votos: 2
Descargas: 476
Conoce los riesgos
Conocer los riesgos que nos acechan en Internet, nos ayudará a estar prevenidos y a poder disfrutar de la red con garantías. No dejes que un virus, un fraude o un uso inadecuado de la...
sigue leyendo
Valoración: 7,7
Valoración de los usuarios
Núm. votos: 4
Descargas: 733
Consejos generales de Seguridad
Lee estos consejos y estarás preparado para incursionar por una Internet segura. Este documento ofrece útiles consejos generales relacionados con la navegación, el correo...
sigue leyendo
Valoración: 6,8
Valoración de los usuarios
Núm. votos: 12
Descargas: 2.147
Consejos sobre seguridad informática en PYME
10 consejos importantes para mantener la seguridad de un sistema. Muchas veces se omiten estos sencillos puntos, sin entender las posibles consecuencias que supondría un sistema vulnerado...
sigue leyendo
Valoración: 7,4
Valoración de los usuarios
Núm. votos: 17
Descargas: 3.093
Curso de informática forense ¿Qué es y como funciona?
¿Sabías de la existencia de la informática forense? entérate de qué se trata con este documento de fácil comprensión. El propósito de las...
sigue leyendo
Valoración: 6,6
Valoración de los usuarios
Núm. votos: 21
Descargas: 2.747
Derechos de niños y niñas, deberes de los padres y madres
Guía de recomendaciones para padres y niños, con el objetivo de navegar de forma segura en Internet. Los menores se encuentran particularmente expuestos al uso de su información...
sigue leyendo
Valoración: 6,8
Valoración de los usuarios
Núm. votos: 4
Descargas: 876
Estrategias de seguridad
Método diseñado para ayudar a los profesionales de la seguridad a desarrollar una estrategia que les permita proteger la disponibilidad, integridad y confidencialidad de los datos de...
sigue leyendo
Valoración: 9,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 641
Geometría algebraica aplicada a las telecomunicaciones
Ponencia presentada en el módulo de seguridad del Campus Party México 2010. Esta ponencia trata sobre la construcción del grupo de Picard de una curva algebraica para el tratado...
sigue leyendo
Valoración: 8,9
Valoración de los usuarios
Núm. votos: 7
Descargas: 1.622
Guía completa para proteger tu ordenador
Guía completa para proteger tu ordenador contra las amenazas en Internet. Esta guía te permitirá conocer y mantener tu ordenador a salvo de todo tipo de amenazas en Internet...
sigue leyendo
Valoración: 5,3
Valoración de los usuarios
Núm. votos: 8
Descargas: 1.842
Guía de administración de riesgos de seguridad
Es posible que no puedas evitar todos los riesgos posibles, pero sí puedes seguir algunas pautas para reducir la posibilidad de que las amenazas más comunes afecten a tu sistema. En...
sigue leyendo
Valoración: 5,3
Valoración de los usuarios
Núm. votos: 4
Descargas: 1.568
Guía de seguridad de las TIC: Glosario y Abreviaturas
Glosario y abreviaturas de seguridad en las TIC (Tecnologías de la Información y las Comunicaciones). Contenido general: - Prólogo - Español - Inglés - Acrónimos...
sigue leyendo
Valoración: 4,0
Valoración de los usuarios
Núm. votos: 3
Descargas: 746
Guía del usuario para la compra y venta segura de un coche
Si estás pensando en comprarte un coche por Internet, no dejes de leer estas excelentes recomendaciones que te evitarán malos momentos. Contenido del documento: 1. Particulares 1.1...
sigue leyendo
Valoración: 2,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 926
Guía rápida de los nuevos fraudes en la red
Conoce de forma rápida el actual fraude en la red para evitar ser víctima de estas estafas. Phishing, ofertas falsas de trabajo, Phishing-Car, Pharming, web falsa de recargas,...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 369
intypedia (Information Security Encyclopedia)
Enciclopedia visual de la seguridad de la información en la Red. intypedia es un reciente proyecto de Aula Virtual dentro de la Red Temática de Criptografía y Seguridad de la...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 833
Kit de Seguridad Panda
Aprende cómo protegerte contra virus, spyware, hackers, spam, y otras amenazas de Internet. Este conjunto formado por 9 archivos en formato PDF, te resultará de utilidad a la hora de...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1.137
Las carpetas compartidas y NetBIOS
Los sistemas Windows traen activado "de serie" un sistema para poder compartir ciertos recursos, orientado a facilitar dicha tarea en una red, como la que pueden formar varios ordenadores...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 404
Lección 1. Sistemas de Pago: Comercio Electrónico
En esta primera lección, los autores nos presentan una introducción a los principios del comercio electrónico y su seguridad. Precisamente la seguridad es un aspecto...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 183
Lección 2. Moneda Electrónica y Micropagos
La moneda electrónica, también denominada moneda digital, es el sustituto electrónico de la moneda física. El principal objetivo de los sistemas de pago mediante moneda...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 247
Lección 3. Introducción a Bitcoin
El objetivo de esta lección es el de ofrecer una introducción a los conceptos básicos de Bitcoin, así como a algunos puntos importantes que afectan a su funcionamiento...
sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 870
Métricas de seguridad de la información
Métricas de seguridad de la información y gestión del desempeño con el Balanced Scorecard. A partir de experiencias recientes se muestra el uso de objetivos de control y...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 5
Descargas: 670
Navegación segura
Los menores y el uso de Internet. Internet ofrece innumerables posibilidades de todo tipo, pero como cualquier actividad humana necesita de un adiestramiento para sacarle el máximo rendimiento...
sigue leyendo
Valoración: 6,1
Valoración de los usuarios
Núm. votos: 152
Descargas: 17.193
Norma ISO 17799
Como todo buen estándar, el ISO 17799 da la pauta en la definición sobre qué metodologías, políticas o criterios técnicos pueden ser aplicados en el...
sigue leyendo
Valoración: 9,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 348
Píldora 1: ¿Seguridad informática o seguridad información?
No es lo mismo seguridad informática que seguridad de la información. Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros...
sigue leyendo
Valoración: 10,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 452
Predicciones en seguridad de la información para el 2010
Evaluación de las predicciones en seguridad de la información para el 2010 y el riesgo de las predicciones para el 2011. El año 2010 concluye con una gran actividad de noticias...
sigue leyendo
Valoración: 6,3
Valoración de los usuarios
Núm. votos: 3
Descargas: 1.237
Qué es la Seguridad Informática
Objetivos de la seguridad y tipos de amenazas informáticas. El objetivo principal de la seguridad informática, es proteger los recursos informáticos del daño, la...
sigue leyendo
Valoración: 5,7
Valoración de los usuarios
Núm. votos: 20
Descargas: 4.444
Riesgos y seguridad en los sistemas de información.
Hoy en día, la mayor parte de los datos de una empresa están almacenados en los equipos informáticos. Cualquier problema en los sistemas de información repercute...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 844
Saga de Seguridad
Un hacker que se precie nunca atentará contra usuarios domésticos, se enfrentará a GOLIAT, y éste siempre viene representado por el enemigo grande, el poderoso, el que...
sigue leyendo
Valoración: 4,3
Valoración de los usuarios
Núm. votos: 4
Descargas: 934
Seguridad de los adolescentes en Internet
Es bien conocido que Internet puede ser tanto una herramienta maravillosa de aprendizaje y profundización de contactos, como también puede convertirse en un peligro que acecha tras...
sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 12
Descargas: 1.268
Seguridad en Internet y CortafuegosRecurso actualizado
Tutorial que se centra en el estudio de la seguridad en sistemas corporativos con acceso a Internet. El principio de los mecanismos de seguridad de los sistemas corporativos es el de mantener a los...
sigue leyendo
Valoración: 4,8
Valoración de los usuarios
Núm. votos: 18
Descargas: 2.927
Seguridad en nivel de red
En este tutorial se tratan sobre todo, las medidas que se deben establecer en las organizaciones mediante el filtrado de diversos protocolos en los routers de acceso, para así evitar el...
sigue leyendo
Valoración: 7,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 605
Seguridad perimetral
Fundamentos de la seguridad perimetral. La seguridad perimetral es un concepto emergente que asume la integración de diversos emergentes y sistemas para proteger los perímetros de una...
sigue leyendo
Valoración: 5,8
Valoración de los usuarios
Núm. votos: 11
Descargas: 2.533
Seguridad y Protección de la Información
Seguridad y Protección de la Información: mucho más que una moda pasajera. Este documento desarrollado como una presentación, recoge algunos conceptos presentados en...
sigue leyendo
Valoración: 7,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 812
Sistema de gestión de seguridad de la información
Guía de implantación de un sistema de gestión de seguridad de la información. El objeto de esta guía es ofrecer de forma estructurada y sencilla cómo abordar...
sigue leyendo
Valoración: 6,6
Valoración de los usuarios
Núm. votos: 41
Descargas: 1.738
SQL Injection
Conoce la Inyección SQL (SQL Injection) para estar prevenido. La Inyección SQL es un problema de seguridad informática muy importante que debe ser tomado en cuenta por el...
sigue leyendo
Valoración: 6,5
Valoración de los usuarios
Núm. votos: 4
Descargas: 832
Tipos de ataques informáticos
Clasificación general y tipos de ataques contra sistemas informáticos. Este documento presenta una clasificación de los principales tipos de ataques contra las redes...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 762
Tutorial sobre correos electrónicos falsos
Los correos electrónicos falsos pueden representar un problema grave para los usuarios de Internet más confiados. Haciéndose pasar por empresas conocidas, estos mensajes de...
sigue leyendo
Buscador ABCdatos de planes de alojamiento web
Importe máximo mensual      
LenguajesBases de datosOtras características
Perl
PHP
ASP MySQL
mSQL
MSSQL
Access
PostgreSQL
Frontpage
Antivirus
Filtros spam
WebMail
SSL
SSH
SSI
MB espacio
POP3
GB transf. mens.


Copyright © 1999-2016 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.