ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

Ir a la categoría
Valoración: 9,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1224
¿Cómo saber información personal que se tiene Internet?
En Internet puede llegar a haber mucha información sobre nosotros mismos y puede que hasta nos sorprenda saber hasta que punto estos datos son visibles. Con todos los acontecimientos que han...
► sigue leyendo
Valoración: 8,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 879
¿Cuáles son mis nuevos derechos al consumir por Internet?
La reforma de la ley de protección de consumidores que el Gobierno español aprobó a principios de año supone importantes novedades en el consumo por Internet. Los usuarios...
► sigue leyendo
Valoración: 1,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 671
¿Es una imagen manipulada?
Todos sabemos que hoy en día es imposible creer en las imágenes que se ven en Internet. Aquel dicho de "ver para creer", con las nuevas tecnologías, ha quedado...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1440
¿Qué es adicción Internet y ordenadores general?
¿En qué consiste la adicción a Internet y cómo podemos valorar que realmente existe un problema? Revisar obsesivamente nuestro correo electrónico, pasar...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 1997
¿Qué es la tríada CIA?
Cuando escuchamos o leemos las siglas CIA, se nos viene a la mente la imagen de secretos, hechos y misteriosos personajes relacionados con el espionaje, al asociarlo con la Agencia Central de...
► sigue leyendo
Valoración: 6,5
Valoración de los usuarios
Núm. votos: 20
Descargas: 2394
¿Qué es un keylogger?
¿Qué es y cómo funciona un keylogger? Básicamente, un keylogger o capturador de teclas, es un programa que tiene la capacidad de registrar y memorizar todo lo que se...
► sigue leyendo
Valoración: 5,7
Valoración de los usuarios
Núm. votos: 7
Descargas: 2280
¿Qué es una cookie en un ordenador?
Seguro que has oído hablar de las famosas cookies o galletas, ¿pero sabes qué son? Las cookies empezaron a recibir una tremenda atención por parte de los medios a...
► sigue leyendo
Valoración: 7,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1251
¿Qué son los ordenadores zombie o bots?
¿Qué son los ordenadores zombie, también llamados bots? Imagina que Internet es una ciudad donde no todo el mundo es quien dice ser... Este documento consta de tres partes en las...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 184
Aprende a detectar a un estafador del amorRecurso actualizado
En este vídeo encontrarás todo lo que tienes que saber sobre los romances scam o estafadores del amor para reconocerlos y no caer en sus trampas. Índice de contenidos 00:00...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1256
Botnets ¿Qué es una red de ordenadores zombis?
Conoce cómo actúa una red de ordenadores zombis. Básicamente es el conjunto formado por ordenadores infectados por un tipo de software malicioso, que permite al atacante...
► sigue leyendo
Valoración: 7,7
Valoración de los usuarios
Núm. votos: 3
Descargas: 874
Cómo denunciar un delito informático
Todos o casi todos, somos usuarios de las nuevas tecnologías, principalmente de la informática e internet. Además de las grandes ventajas que éstas aportan a nuestro...
► sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 1538
Cómo descubrir un intento de estafa a través de una imagen
¿Alguna vez has oído hablar del intento de estafa mediante el romance o romance scam? En este tutorial aprenderás a identificar de dónde proviene una foto o imagen...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 713
Cómo detectar a un estafador del amor
Si crees que estás conversando por Internet con alguien que puede llegar a ser un mentiroso o un estafador, este artículo es para ti. Un estafador del amor es un ciberdelincuente que se...
► sigue leyendo
Valoración: 5,4
Valoración de los usuarios
Núm. votos: 33
Descargas: 8069
Cómo quitar una página de inicio indeseada
Suele sucedernos que se instala en nuestro navegador una página de inicio que jamás tuvimos intención de tener allí. Este es, en ocasiones, un problema difícil de...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1557
Cómo saber si tu PC tiene spywares
¿Cómo detectar un spyware de tu ordenador? Si últimamente has notado que navegas un poco más lento y que las páginas tardan en abrirse, es posible que tu ordenador...
► sigue leyendo
Valoración: 8,0
Valoración de los usuarios
Núm. votos: 3
Descargas: 1450
Compañera Inseparable: la Contraseña
Una de las causas del descuido en el tratamiento de las contraseñas es el desconocimiento de la importancia que encierran. En esta monografía en formato PDF, se hace un repaso sobre...
► sigue leyendo
Valoración: 7,5
Valoración de los usuarios
Núm. votos: 4
Descargas: 1925
Conceptos básicos de seguridad
Conceptos básicos de seguridad aplicada a redes de ordenadores. Actualmente los ordenadores conectados a la red son omnipresentes: usuarios particulares, todo tipo de empresas, comercios,...
► sigue leyendo
Valoración: 7,7
Valoración de los usuarios
Núm. votos: 4
Descargas: 1318
Consejos generales de Seguridad
Lee estos consejos y estarás preparado para incursionar por una Internet segura. Este documento ofrece útiles consejos generales relacionados con la navegación, el correo...
► sigue leyendo
Valoración: 6,8
Valoración de los usuarios
Núm. votos: 12
Descargas: 2667
Consejos sobre seguridad informática en PYME
10 consejos importantes para mantener la seguridad de un sistema. Muchas veces se omiten estos sencillos puntos, sin entender las posibles consecuencias que supondría un sistema vulnerado...
► sigue leyendo
Valoración: 7,4
Valoración de los usuarios
Núm. votos: 17
Descargas: 3673
Curso de informática forense ¿Qué es y como funciona?
¿Sabías de la existencia de la informática forense? entérate de qué se trata con este documento de fácil comprensión. El propósito de las...
► sigue leyendo
Valoración: 6,6
Valoración de los usuarios
Núm. votos: 21
Descargas: 3393
Derechos de niños y niñas, deberes de los padres y madres
Guía de recomendaciones para padres y niños, con el objetivo de navegar de forma segura en Internet. Los menores se encuentran particularmente expuestos al uso de su información...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 818
El grooming y el acoso sexual en Internet
Posiblemente no conozcas el término grooming, pero sí conozcas su significado, pues hace referencia a una actividad tan antigua como peligrosa. Gooming, proviene del inglés...
► sigue leyendo
Valoración: 9,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 1227
Geometría algebraica aplicada a las telecomunicaciones
Ponencia presentada en el módulo de seguridad del Campus Party México 2010. Esta ponencia trata sobre la construcción del grupo de Picard de una curva algebraica para el tratado...
► sigue leyendo
Valoración: 8,9
Valoración de los usuarios
Núm. votos: 7
Descargas: 2147
Guía completa para proteger tu ordenador
Guía completa para proteger tu ordenador contra las amenazas en Internet. Esta guía te permitirá conocer y mantener tu ordenador a salvo de todo tipo de amenazas en Internet...
► sigue leyendo
Valoración: 5,3
Valoración de los usuarios
Núm. votos: 4
Descargas: 2206
Guía de seguridad de las TIC: Glosario y Abreviaturas
Glosario y abreviaturas de seguridad en las TIC (Tecnologías de la Información y las Comunicaciones). Contenido general: - Prólogo - Español - Inglés - Acrónimos...
► sigue leyendo
Valoración: 2,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1611
Guía rápida de los nuevos fraudes en la red
Conoce de forma rápida el actual fraude en la red para evitar ser víctima de estas estafas. Phishing, ofertas falsas de trabajo, Phishing-Car, Pharming, web falsa de recargas,...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1070
intypedia (Information Security Encyclopedia)
Enciclopedia visual de la seguridad de la información en la Red. intypedia es un reciente proyecto de Aula Virtual dentro de la Red Temática de Criptografía y Seguridad de la...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1041
Lección 1. Sistemas de Pago: Comercio Electrónico
En esta primera lección, los autores nos presentan una introducción a los principios del comercio electrónico y su seguridad. Precisamente la seguridad es un aspecto...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 816
Lección 2. Moneda Electrónica y Micropagos
La moneda electrónica, también denominada moneda digital, es el sustituto electrónico de la moneda física. El principal objetivo de los sistemas de pago mediante moneda...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 838
Lección 3. Introducción a Bitcoin
El objetivo de esta lección es el de ofrecer una introducción a los conceptos básicos de Bitcoin, así como a algunos puntos importantes que afectan a su funcionamiento...
► sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1443
Métricas de seguridad de la información
Métricas de seguridad de la información y gestión del desempeño con el Balanced Scorecard. A partir de experiencias recientes se muestra el uso de objetivos de control y...
► sigue leyendo
Valoración: 6,1
Valoración de los usuarios
Núm. votos: 152
Descargas: 17905
Norma ISO 17799
Como todo buen estándar, el ISO 17799 da la pauta en la definición sobre qué metodologías, políticas o criterios técnicos pueden ser aplicados en el...
► sigue leyendo
Valoración: 9,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1111
Píldora 1: ¿Seguridad informática o seguridad...
No es lo mismo seguridad informática que seguridad de la información. Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros...
► sigue leyendo
Valoración: 10,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 1034
Predicciones en seguridad de la información para el 2010
Evaluación de las predicciones en seguridad de la información para el 2010 y el riesgo de las predicciones para el 2011. El año 2010 concluye con una gran actividad de noticias...
► sigue leyendo
Valoración: 6,3
Valoración de los usuarios
Núm. votos: 3
Descargas: 1828
Qué es la Seguridad Informática
Objetivos de la seguridad y tipos de amenazas informáticas. El objetivo principal de la seguridad informática, es proteger los recursos informáticos del daño, la...
► sigue leyendo
Valoración: 10,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1104
Ransomware qué es y cómo actuar
Debate a través del cual conocerás en qué consiste el ransomware, un método destinado a secuestrar tu información para pedirte rescate por ella. El ransomware, es...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 330
Recupera tu cuenta Facebook sin móvil, e-mail o contraseña
¿Has perdido tu cuenta de Facebook y no recuerdas tu e-mail, el número de tu móvil ni tu contraseña? Con este tutorial aprenderás cómo recuperar tu cuenta de...
► sigue leyendo
Valoración: 5,7
Valoración de los usuarios
Núm. votos: 20
Descargas: 5085
Riesgos y seguridad en los sistemas de información.
Hoy en día, la mayor parte de los datos de una empresa están almacenados en los equipos informáticos. Cualquier problema en los sistemas de información repercute...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1454
Saga de Seguridad
Un hacker que se precie nunca atentará contra usuarios domésticos, se enfrentará a GOLIAT, y éste siempre viene representado por el enemigo grande, el poderoso, el que...
► sigue leyendo
Valoración: 4,3
Valoración de los usuarios
Núm. votos: 4
Descargas: 1758
Seguridad de los adolescentes en Internet
Es bien conocido que Internet puede ser tanto una herramienta maravillosa de aprendizaje y profundización de contactos, como también puede convertirse en un peligro que acecha tras...
► sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 12
Descargas: 2009
Seguridad en Internet y Cortafuegos
Tutorial que se centra en el estudio de la seguridad en sistemas corporativos con acceso a Internet. El principio de los mecanismos de seguridad de los sistemas corporativos es el de mantener a los...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 154
Seguridad en las redes sociales: trucos útiles
Si alguna vez te has preguntado si tus cuentas en línea están protegidas de los hackers, entonces esta lectura es para ti. La seguridad en línea es un tema cada vez más...
► sigue leyendo
Valoración: 4,8
Valoración de los usuarios
Núm. votos: 18
Descargas: 3601
Seguridad en nivel de red
En este tutorial se tratan sobre todo, las medidas que se deben establecer en las organizaciones mediante el filtrado de diversos protocolos en los routers de acceso, para así evitar el...
► sigue leyendo
Valoración: 7,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1206
Seguridad perimetral
Fundamentos de la seguridad perimetral. La seguridad perimetral es un concepto emergente que asume la integración de diversos emergentes y sistemas para proteger los perímetros de una...
► sigue leyendo
Valoración: 5,8
Valoración de los usuarios
Núm. votos: 11
Descargas: 3156
Seguridad y Protección de la Información
Seguridad y Protección de la Información: mucho más que una moda pasajera. Este documento desarrollado como una presentación, recoge algunos conceptos presentados en...
► sigue leyendo
Valoración: 7,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 1435
Sistema de gestión de seguridad de la información
Guía de implantación de un sistema de gestión de seguridad de la información. El objeto de esta guía es ofrecer de forma estructurada y sencilla cómo abordar...
► sigue leyendo
Valoración: 6,6
Valoración de los usuarios
Núm. votos: 41
Descargas: 2330
SQL Injection
Conoce la Inyección SQL (SQL Injection) para estar prevenido. La Inyección SQL es un problema de seguridad informática muy importante que debe ser tomado en cuenta por el...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 843
Timos y estafas en Internet: ¡Abre los ojos!
¿Has sido estafado o engañado en Internet? Tanto si tu respuesta es afirmativa como si es negativa, te interesará mucho leer este artículo. En este tutorial...
► sigue leyendo
Valoración: 6,5
Valoración de los usuarios
Núm. votos: 4
Descargas: 1463
Tipos de ataques informáticos
Clasificación general y tipos de ataques contra sistemas informáticos. Este documento presenta una clasificación de los principales tipos de ataques contra las redes...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1389
Tutorial sobre correos electrónicos falsos
Los correos electrónicos falsos pueden representar un problema grave para los usuarios de Internet más confiados. Haciéndose pasar por empresas conocidas, estos mensajes de...
► sigue leyendo
Buscador ABCdatos de planes de alojamiento web
Importe máximo mensual      
LenguajesBases de datosOtras características
Perl
PHP
ASP MySQL
mSQL
MSSQL
Access
PostgreSQL
Antivirus
Filtros spam
WebMail
SSL
SSH
SSI
MB espacio
POP3
GB transf. mens.


Copyright © 1999-2024 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.