ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD

Ir a la categoría
Valoración: 7,3
Valoración de los usuarios
Núm. votos: 4
Descargas: 1.447
¿Cómo funcionaba el programa Carnivore?
Qué es y cómo funcionaba el antiguo y polémico programa Carnivore desarrollado por el FBI. En esta guía se hace una revisión de este famoso sniffer, trata desde sus...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 151
Asegura contenido tus mensajes cifrado GPG y Horde
Este tutorial nos describe el proceso de creación de un par de claves GPG (una clave privada y clave pública) para dos direcciones de e-mail que desean proteger el contenido de sus...
sigue leyendo
Valoración: 7,5
Valoración de los usuarios
Núm. votos: 3
Descargas: 552
Aumentar el espacio utilizado por Update Accelerator
Cómo aumentar el espacio utilizado por Update Accelerator en IpCop asignándole un disco duro. Este videotutorial te explica cómo puedes asignar un disco duro a Update...
sigue leyendo
Valoración: 6,4
Valoración de los usuarios
Núm. votos: 11
Descargas: 3.715
Ayuda Espía 2004
Manual de ayuda oficial del programa Espía 2004. Espía 2004 es una herramienta de espionaje que capturará teclas, imágenes y vídeo (si dispones de webcam), sin que...
sigue leyendo
Valoración: 6,7
Valoración de los usuarios
Núm. votos: 4
Descargas: 1.255
Backup
Solemos lamentar el no haber hecho una copia de seguridad de nuestros datos más importantes, cuando ya es demasiado tarde. En este trabajo se presenta un panorama general acerca de las copias...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 885
bastion-firewall Comandos 1.0
Manual de comandos del programa bastion-firewall. bastion-firewall es un potente firewall basado en Netfilter e iptables, funciona bajo cualquier versión de Linux con el kernel 2.4 o superior...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 767
bastion-firewall FAQ 1.0
Respuestas a las preguntas más frecuentes sobre bastion-firewall. bastion-firewall es un firewall completo para el Sistema Operativo Linux basado en Netfilter e Iptables. Este tutorial responde...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1.084
bastion-firewall Guía rápida 1.0
Guía oficial para los usuarios del programa bastion-firewall. bastion-firewall es un firewall completo para Linux basado en Netfilter e Iptables. Tabla de Contenidos: - Sobre bastion-firewall -...
sigue leyendo
Valoración: 10,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1.217
bastion-firewall Instalar 1.0
Manual oficial de instalación del programa bastion-firewall. bastion-firewall es un potente firewall basado en Netfilter e iptables, funciona bajo cualquier versión de Linux con el...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1.165
bastion-firewall Tutorial 1.0
bastion-firewall está pensado como firewall llave en mano para usuarios finales así como firewall completamente personalizable para usuarios avanzados. Tabla de Contenidos del tutorial...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 475
Bloquear el acceso a contenidos multimedia
Cómo impedir el acceso a contenidos con audio y vídeo utilizando Forefront. Una de las misiones de Forefront es la de controlar los contenidos web a los que pueden acceder los usuarios...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 804
Bloquear el acceso a Facebook
Descubre lo sencillo que puede ser bloquear el acceso a Facebook con Forefront TMG 2010. Una de las tareas que más veces llevaremos a cabo con Forefront TMG será la de impedir el acceso...
sigue leyendo
Valoración: 5,4
Valoración de los usuarios
Núm. votos: 14
Descargas: 7.183
Cómo configurar ZoneAlarm
Aprende a configurar correctamente el programa Zone Alarm. Muchos son los peligros que acechan a nuestro PC en Internet y uno de los peores es que un troyano esté activo y escuchando. ZoneAlarm...
sigue leyendo
Valoración: 6,2
Valoración de los usuarios
Núm. votos: 5
Descargas: 1.415
Cómo conseguir una empresa 100% libre de virus
Descubre de un modo sencillo, los pasos básicos para mantener tu empresa 100% a salvo de los virus. Reducir a 0 el riesgo de sufrir un ataque de virus es prácticamente imposible, pero...
sigue leyendo
Valoración: 5,8
Valoración de los usuarios
Núm. votos: 6
Descargas: 1.508
Cifrado de mensajes SOAP con Web Services Enhancements
En este artículo se analiza el modo de cifrado de mensajes SOAP a través de un protocolo http estándar mediante el uso de Microsoft Web Services Enhancements (WSE), compatible...
sigue leyendo
Valoración: 8,2
Valoración de los usuarios
Núm. votos: 6
Descargas: 1.025
Conectar AdvProxy IpCop LDAP Active Directory
Cómo conectar el AdvProxy de IpCop con el LDAP de Active Directory para controlar qué usuarios pueden conectar a Internet. Con este nuevo y detallado videotutorial serás capaz de...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 302
Configurar el Firewall Zone Alarm
Cómo configurar el Firewall Zone Alarm para eMule-eDonkey-Overnet. Uno de los problemas por el que eMule, Edonkey u Overnet no nos funciona al 100% es por estar en estado Firewalled. Una de...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1.184
Copia de imágenes para la restauración de equipos
Perder los datos que tenemos guardados en nuestro ordenador puede llegar a ser un problema muy grande, y el riesgo siempre está presente. Este curso te ayudará a implementar un sistema...
sigue leyendo
Valoración: 7,5
Valoración de los usuarios
Núm. votos: 5
Descargas: 1.745
Copias de seguridad
Cada vez trabajamos con más información en nuestros ordenadores: documentos, fotos, música, etc. Si nuestro ordenador falla perdemos toda esta información, para ello, es...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 1.552
Copias de seguridad en Outlook 2010
Una manera rápida y sencilla de crear copias de seguridad - backups - de las carpetas personales de Outlook 2010. Este tutorial te muestra un proceso de backup fácil de seguir gracias...
sigue leyendo
Valoración: 7,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 534
Copias de seguridad en Windows XP
Cómo hacer nuestras copias de seguridad con Macrium Reflect y Pe Builder en nuestro sistema Windows XP. Macrium Reflect es un programa de libre uso (tiene versión de pago más...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 486
Crear reglas para permitir el tráfico DHCP y DNS
Cómo controlar el tráfico en Forefront. Por defecto Forefront bloquea todo tipo de tráfico y en todas direcciones, por lo que es necesario crear reglas para cada servicio...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 283
Documentación para Adblock Plus
Adblock Plus es una herramienta gratuita para bloquear banners publicitarios molestos, ventanas emergentes (pop-ups) y anuncios de vídeo, incluso en Facebook y YouTube. En esta...
sigue leyendo
Valoración: 7,5
Valoración de los usuarios
Núm. votos: 2
Descargas: 1.045
El software criptográfico GnuPG
Conoce los fundamentos y la historia del programa GnuPG. Este tutorial abarca de forma esquemática, los siguientes temas: - Historia de GnuPG - Cómo es una clave GnuPG - Generación...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 342
Entendiendo la fortaleza de RSA
Ejercicio práctico del problema de la factorización entera. Documento en el que se recogen los datos de una práctica realizada con el freeware factor.exe para factorizar...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 581
Guía breve Tripwire
No existen los sistemas computacionales perfectos e invulnerables que desearíamos, y siempre estaremos expuestos a ataques. Más allá de todas las medidas preventivas que tomemos...
sigue leyendo
Valoración: 6,5
Valoración de los usuarios
Núm. votos: 64
Descargas: 10.692
Guía de Deep Freeze Enterprise
Guía oficial para el usuario del programa Deep Freeze Enterprise. Deep Freeze Enterprise es una novedosa herramienta que protege instantáneamente las configuraciones de tu sistema...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1.083
Guía de usuario de Norton Internet Security 2006
Manual oficial para el usuario del programa Norton Internet Security 2006. Norton Internet Security 2006 está formado por un conjunto de herramientas que te brindan absoluta confianza para...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 773
Guía de usuario de Norton Personal Firewall 2006
Manual oficial para el usuario del programa Norton Personal Firewall 2006. Norton Personal Firewall 2006 es un poderoso firewall que te ayudará a controlar todo lo que entra y sale de tu...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 763
Guía del usuario de BitDefender Internet Security 2010
Guía oficial para el usuario del programa BitDefender Internet Security 2010. BitDefender Internet Security 2010 mantiene protegidos tus equipos conectados a Internet sin ralentizarlos...
sigue leyendo
Valoración: 6,3
Valoración de los usuarios
Núm. votos: 23
Descargas: 5.398
Guía del usuario de Deep Freeze Standard
Guía oficial para el usuario del programa Deep Freeze Standard. Deep Freeze es una novedosa herramienta que protege instantáneamente las configuraciones de tu sistema operativo. No...
sigue leyendo
Valoración: 6,8
Valoración de los usuarios
Núm. votos: 10
Descargas: 2.532
Guía del usuario de Kaspersky Internet Security
Guía oficial para el usuario del programa Kaspersky Internet Security. Kaspersky Internet Security es una solución completa que te protegerá contra virus, programas...
sigue leyendo
Valoración: 8,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 671
Guía del usuario de PGP: Volumen I: Temas esenciales
Pretty Good Privacy (PGP), "intimidad bastante buena", es una aplicación informática de criptografía de alta seguridad para MSDOS, Unix, VAX/VMS y otros ordenadores. PGP permite...
sigue leyendo
Valoración: 8,5
Valoración de los usuarios
Núm. votos: 2
Descargas: 580
Guía del usuario Norton Internet Security
Guía oficial para el usuario del programa Norton Internet Security. Norton Internet Security está formado por un conjunto de herramientas que te brindan absoluta confianza para navegar...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 663
Guía rápida de BitDefender Internet Security 2010
Guía rápida de inicio para el usuario del programa BitDefender Internet Security 2010. BitDefender Internet Security 2010 mantiene protegidos tus equipos conectados a Internet sin...
sigue leyendo
Valoración: 6,7
Valoración de los usuarios
Núm. votos: 31
Descargas: 9.824
Hacer backups del sistema operativo con Ghost
¿Sabías que hay un programa capaz de copiar el sistema operativo entero, con todos sus programas, drivers y configuraciones para "meterlo" en un solo archivo, de forma que el...
sigue leyendo
Valoración: 5,5
Valoración de los usuarios
Núm. votos: 3
Descargas: 1.509
Herramientas de seguridad: Logcheck
Logcheck es una herramienta encargada de revisar periódicamente las bitácoras del sistema y reportar al administrador lo que sea importante. Contenido del...
sigue leyendo
Valoración: 6,7
Valoración de los usuarios
Núm. votos: 3
Descargas: 1.017
Herramientas de seguridad: PortSentry
PortSentry es una herramienta que permite la fácil detección de barridos de puertos y tiene la capacidad de actuar de inmediato al detectarlos. Contenido del...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 5
Descargas: 2.583
Implementación seguridad sistemas y herramientas libres
En este documento se muestran diferentes características y recomendaciones de seguridad utilizando los diferentes sistemas operativos y herramientas libres. Contenido del documento: 1...
sigue leyendo
Valoración: 5,9
Valoración de los usuarios
Núm. votos: 45
Descargas: 8.492
Instalación de IpCop Linux Firewall
Observa los pasos necesarios para instalar IpCop. IPCop Firewall es una pequeña distribución Linux diseñada para pequeñas redes, que cuenta con una interfaz muy amigable...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 658
Los virus informáticos
¿Cuántas veces hemos sido víctimas de un virus informático sin darnos cuenta? Seguro que en muchas ocasiones y en ninguna de ellas hemos sabido cómo evitarlos. En...
sigue leyendo
Valoración: 9,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 117
Manual de Cryptopro
Manual oficial para el usuario del programa Cryptopro. Cryptopro es una herramienta de prevención contra el Ransomware CryptoLocker que protege los Sistemas Operativos Windows en español...
sigue leyendo
Valoración: 5,8
Valoración de los usuarios
Núm. votos: 15
Descargas: 5.945
Manual de KeePass Password Safe
Manual oficial del usuario del programa KeePass Password Safe. KeePass es un administrador de passwords gratuito y seguro, que te ayudará a administrar tus passwords de forma simple...
sigue leyendo
Valoración: 7,3
Valoración de los usuarios
Núm. votos: 22
Descargas: 7.750
Manual de Naomi
Manual oficial del usuario del programa Naomi. Naomi es un avanzado programa gratuito de filtros parentales para Internet. Tabla de contenidos del manual: - Introducción - Instalando y...
sigue leyendo
Valoración: 10,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1.069
Manual de RoboForm
Manual oficial para el usuario de RoboForm. RoboForm es una aplicación compacta cuya misión es la de conocer todas tus contraseñas y a la vez evitar que otros puedan acceder a...
sigue leyendo
Valoración: 5,6
Valoración de los usuarios
Núm. votos: 5
Descargas: 1.598
Manual de usuario de Amigo
Manual oficial para el usuario del programa Amigo. Amigo es una herramienta para controlar el uso que del ordenador hacen nuestros hijos. Este manual explica brevemente cómo se instala y...
sigue leyendo
Valoración: 7,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 881
Manual GFI MailSecurity for Exchange/SMTP 10
Manual oficial para el usuario del programa GFI MailSecurity for Exchange/SMTP 10. GFI MailSecurity actúa como un cortafuegos de correo electrónico protegiéndote de virus,...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 660
Páginas sobre PGP de RedIRIS.
Uso de PGP en diferentes plataformas para proteger el correo electrónico. Contenido general: - Iniciativa en RedIRIS para promover el correo electrónico seguro - Servidor de claves...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 856
Pretty Good Privacy
PGP utiliza una llave pública de encriptación para proteger e-mail y archivos de datos. Para poder comunicarte con seguridad con gente que nunca hayas conocido, por medio de canales no...
sigue leyendo
Valoración: 5,5
Valoración de los usuarios
Núm. votos: 2
Descargas: 1.499
Prevenir la pérdida de datos de tu ordenador
Aprende a proteger tus datos para prevenir su pérdida mediante imágenes del disco, copias de seguridad y puntos de restauración. Todos poseemos datos importantes en nuestros...
sigue leyendo
Valoración: 8,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 138
Protección de banca y pagos en línea con Eset Smart Security
Videotutorial de seguridad informática. Actualmente existe una enorme cantidad de servicios de banca y pagos online y los riesgos que tenemos de ser estafados o de que nos roben datos...
sigue leyendo
Valoración: 5,5
Valoración de los usuarios
Núm. votos: 85
Descargas: 4.126
Qué es un virus de computadora
Conoce qué son los virus informáticos. Los efectos de un virus son muchos y dependen de la intención de las acciones de sus creadores, averías o efectos destructivos que...
sigue leyendo
Valoración: 6,7
Valoración de los usuarios
Núm. votos: 10
Descargas: 2.598
Recuperación de datos en Windows 7
¿Cómo intentar la recuperación de datos y dentro del mismísimo Windows 7? ¿Por qué siempre nos acordamos de hacer un backup justo después de que...
sigue leyendo
Valoración: 3,8
Valoración de los usuarios
Núm. votos: 5
Descargas: 1.453
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 418
Simulador de tráfico
Cómo funciona el simulador de tráfico de Forefront. Cuando trabajas con Forefront, aplicas reglas y haces ciertos cambios, resulta engorroso tener que ir a un cliente y verificar el...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1.011
Sistemas de Detección de Intrusos
Documento que hace un tratamiento en profundidad sobre los IDS. Contenido del documento: - Introducción - Técnicas de análisis - IDSes basados en máquina - IDSes basados en red...
sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 481
Técnicas para un buen backup
Solemos lamentar el no haber hecho una copia de seguridad de nuestros datos más importantes, cuando por alguna razón los perdemos... Tanto si te ha pasado, como si has tenido la suerte...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 571
Tutorial de GNUPG
GnuPG es un programa que al igual que PGP permite cifrar y firmar nuestros ficheros o correos electrónicos. La principal diferencia con PGP es que es completamente libre y la licencia que lo...
sigue leyendo
Valoración: 5,8
Valoración de los usuarios
Núm. votos: 9
Descargas: 3.086
Tutorial de PGP
Curso para un completo aprendizaje del PGP en su versión 2.6.3i, extensible a versiones actuales en entornos Windows. Explicación de sus algoritmos con figuras, generación de...
sigue leyendo
Valoración: 5,3
Valoración de los usuarios
Núm. votos: 3
Descargas: 711
Tutorial de Spybot Search & Destroy
SpyBot Search & Destroy es una herramienta imprescindible para eliminar todo tipo de elementos que atentan contra los spyware y la privacidad de nuestros sistemas. Spybot es un viejo conocido que...
sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 23
Descargas: 13.252
Tutorial de uso Symantec Norton Ghost 2002
¿Cuántas veces un corte de electricidad, o un simple reinicio "a fuerza bruta" ha dañado nuestro sistema y hemos tenido que reinstalarlo TODO otra vez? En este manual veremos...
sigue leyendo
Valoración: 9,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 1.095
Tutorial: GNU Privacy Guard (GnuPG)
Guía rápida que cubre las funciones básicas de GnuPG. Este documento trata sobre la instalación, configuración y uso de Gnu Privacy Guard (GnuPG), un sistema de...
sigue leyendo
Valoración: 7,1
Valoración de los usuarios
Núm. votos: 7
Descargas: 1.577
Virus
Manual acerca de la inseguridad informática. Este manual aborda temas acerca de la protección, detección y eliminación de virus...
sigue leyendo
Valoración: 6,2
Valoración de los usuarios
Núm. votos: 37
Descargas: 1.990
Virus informáticos
Tutorial que trata los siguientes...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 635
Virus informáticos
A lo largo de este trabajo se hace referencia a qué es exactamente un virus, cómo trabaja, algunos tipos de virus y también cómo combatirlos...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 631
Virus Informáticos
¿Sabes qué son los virus informáticos? En este tutorial hallarás información acerca de qué son los virus, qué daño pueden ocasionarte, tipos de...
sigue leyendo
Valoración: 6,1
Valoración de los usuarios
Núm. votos: 9
Descargas: 1.891
ZoneAlarm
ZoneAlarm es uno de los "cortafuegos" más utilizados en la actualidad, por ser gratuito, por la facilidad de uso y por la gran fiabilidad que tiene. En este curso podrás aprender...
sigue leyendo
Buscador ABCdatos de planes de alojamiento web
Importe máximo mensual      
LenguajesBases de datosOtras características
Perl
PHP
ASP MySQL
mSQL
MSSQL
Access
PostgreSQL
Frontpage
Antivirus
Filtros spam
WebMail
SSL
SSH
SSI
MB espacio
POP3
GB transf. mens.


Copyright © 1999-2016 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.