![]() ABCdatos | ![]() | |
Valoración: 8,0 ![]() Núm. votos: 1 Descargas: 985 ¿Cuáles son mis nuevos derechos al consumir por Internet? La reforma de la ley de protección de consumidores que el Gobierno español aprobó a principios de año supone importantes novedades en el consumo por Internet. Los usuarios... ► sigue leyendo
Valoración: 1,0 ![]() Núm. votos: 1 Descargas: 769 ¿Es una imagen manipulada? Todos sabemos que hoy en día es imposible creer en las imágenes que se ven en Internet. Aquel dicho de "ver para creer", con las nuevas tecnologías, ha quedado... ► sigue leyendo
Valoración: 5,0 ![]() Núm. votos: 2 Descargas: 2082 ¿Qué es la tríada CIA? Cuando escuchamos o leemos las siglas CIA, se nos viene a la mente la imagen de secretos, hechos y misteriosos personajes relacionados con el espionaje, al asociarlo con la Agencia Central de... ► sigue leyendo
Valoración: ![]() Núm. votos: 0 Descargas: 310 Aprende a detectar a un estafador del amor En este vídeo encontrarás todo lo que tienes que saber sobre los romances scam o estafadores del amor para reconocerlos y no caer en sus trampas. Índice de contenidos 00:00... ► sigue leyendo
Valoración: 5,0 ![]() Núm. votos: 1 Descargas: 1344 Botnets ¿Qué es una red de ordenadores zombis? Conoce cómo actúa una red de ordenadores zombis. Básicamente es el conjunto formado por ordenadores infectados por un tipo de software malicioso, que permite al atacante... ► sigue leyendo
Valoración: 7,7 ![]() Núm. votos: 3 Descargas: 981 Cómo denunciar un delito informático Todos o casi todos, somos usuarios de las nuevas tecnologías, principalmente de la informática e internet. Además de las grandes ventajas que éstas aportan a nuestro... ► sigue leyendo
Valoración: 6,0 ![]() Núm. votos: 2 Descargas: 1620 Cómo descubrir un intento de estafa a través de una imagen ¿Alguna vez has oído hablar del intento de estafa mediante el romance o romance scam? En este tutorial aprenderás a identificar de dónde proviene una foto o imagen... ► sigue leyendo
Valoración: ![]() Núm. votos: 0 Descargas: 828 Cómo detectar a un estafador del amor Si crees que estás conversando por Internet con alguien que puede llegar a ser un mentiroso o un estafador, este artículo es para ti. Un estafador del amor es un ciberdelincuente que se... ► sigue leyendo
Valoración: 5,4 ![]() Núm. votos: 33 Descargas: 8160 Cómo quitar una página de inicio indeseada Suele sucedernos que se instala en nuestro navegador una página de inicio que jamás tuvimos intención de tener allí. Este es, en ocasiones, un problema difícil de... ► sigue leyendo
Valoración: ![]() Núm. votos: 0 Descargas: 1657 Cómo saber si tu PC tiene spywares ¿Cómo detectar un spyware de tu ordenador? Si últimamente has notado que navegas un poco más lento y que las páginas tardan en abrirse, es posible que tu ordenador... ► sigue leyendo
Valoración: 8,0 ![]() Núm. votos: 3 Descargas: 1552 Compañera Inseparable: la Contraseña Una de las causas del descuido en el tratamiento de las contraseñas es el desconocimiento de la importancia que encierran. En esta monografía en formato PDF, se hace un repaso sobre... ► sigue leyendo
Valoración: 7,5 ![]() Núm. votos: 4 Descargas: 2019 Conceptos básicos de seguridad Conceptos básicos de seguridad aplicada a redes de ordenadores. Actualmente los ordenadores conectados a la red son omnipresentes: usuarios particulares, todo tipo de empresas, comercios,... ► sigue leyendo
Valoración: 7,7 ![]() Núm. votos: 4 Descargas: 1419 Consejos generales de Seguridad Lee estos consejos y estarás preparado para incursionar por una Internet segura. Este documento ofrece útiles consejos generales relacionados con la navegación, el correo... ► sigue leyendo
Valoración: 6,6 ![]() Núm. votos: 21 Descargas: 3509 Derechos de niños y niñas, deberes de los padres y madres Guía de recomendaciones para padres y niños, con el objetivo de navegar de forma segura en Internet. Los menores se encuentran particularmente expuestos al uso de su información... ► sigue leyendo
Valoración: ![]() Núm. votos: 0 Descargas: 922 El grooming y el acoso sexual en Internet Posiblemente no conozcas el término grooming, pero sí conozcas su significado, pues hace referencia a una actividad tan antigua como peligrosa. Gooming, proviene del inglés... ► sigue leyendo
Valoración: 9,0 ![]() Núm. votos: 2 Descargas: 1320 Geometría algebraica aplicada a las telecomunicaciones Ponencia presentada en el módulo de seguridad del Campus Party México 2010. Esta ponencia trata sobre la construcción del grupo de Picard de una curva algebraica para el tratado... ► sigue leyendo
Valoración: 8,9 ![]() Núm. votos: 7 Descargas: 2245 Guía completa para proteger tu ordenador Guía completa para proteger tu ordenador contra las amenazas en Internet. Esta guía te permitirá conocer y mantener tu ordenador a salvo de todo tipo de amenazas en Internet... ► sigue leyendo
Valoración: 5,3 ![]() Núm. votos: 4 Descargas: 2289 Guía de seguridad de las TIC: Glosario y Abreviaturas Glosario y abreviaturas de seguridad en las TIC (Tecnologías de la Información y las Comunicaciones). Contenido general: - Prólogo - Español - Inglés - Acrónimos... ► sigue leyendo
Valoración: 2,0 ![]() Núm. votos: 1 Descargas: 1708 Guía rápida de los nuevos fraudes en la red Conoce de forma rápida el actual fraude en la red para evitar ser víctima de estas estafas. Phishing, ofertas falsas de trabajo, Phishing-Car, Pharming, web falsa de recargas,... ► sigue leyendo
Valoración: ![]() Núm. votos: 0 Descargas: 1162 intypedia (Information Security Encyclopedia) Enciclopedia visual de la seguridad de la información en la Red. intypedia es un reciente proyecto de Aula Virtual dentro de la Red Temática de Criptografía y Seguridad de la... ► sigue leyendo
Valoración: ![]() Núm. votos: 0 Descargas: 1141 Lección 1. Sistemas de Pago: Comercio Electrónico En esta primera lección, los autores nos presentan una introducción a los principios del comercio electrónico y su seguridad. Precisamente la seguridad es un aspecto... ► sigue leyendo
Valoración: ![]() Núm. votos: 0 Descargas: 914 Lección 2. Moneda Electrónica y Micropagos La moneda electrónica, también denominada moneda digital, es el sustituto electrónico de la moneda física. El principal objetivo de los sistemas de pago mediante moneda... ► sigue leyendo
Valoración: ![]() Núm. votos: 0 Descargas: 946 Lección 3. Introducción a Bitcoin El objetivo de esta lección es el de ofrecer una introducción a los conceptos básicos de Bitcoin, así como a algunos puntos importantes que afectan a su funcionamiento... ► sigue leyendo
Valoración: 6,0 ![]() Núm. votos: 1 Descargas: 1529 Métricas de seguridad de la información Métricas de seguridad de la información y gestión del desempeño con el Balanced Scorecard. A partir de experiencias recientes se muestra el uso de objetivos de control y... ► sigue leyendo
Valoración: 6,1 ![]() Núm. votos: 152 Descargas: 18009 Norma ISO 17799 Como todo buen estándar, el ISO 17799 da la pauta en la definición sobre qué metodologías, políticas o criterios técnicos pueden ser aplicados en el... ► sigue leyendo
Valoración: 9,0 ![]() Núm. votos: 1 Descargas: 1222 Píldora 1: ¿Seguridad informática o seguridad... ![]() No es lo mismo seguridad informática que seguridad de la información. Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros... ► sigue leyendo
Valoración: 10,0 ![]() Núm. votos: 2 Descargas: 1121 Predicciones en seguridad de la información para el 2010 Evaluación de las predicciones en seguridad de la información para el 2010 y el riesgo de las predicciones para el 2011. El año 2010 concluye con una gran actividad de noticias... ► sigue leyendo
Valoración: 6,3 ![]() Núm. votos: 3 Descargas: 1919 Qué es la Seguridad Informática Objetivos de la seguridad y tipos de amenazas informáticas. El objetivo principal de la seguridad informática, es proteger los recursos informáticos del daño, la... ► sigue leyendo
Valoración: 10,0 ![]() Núm. votos: 1 Descargas: 1211 Ransomware qué es y cómo actuar Debate a través del cual conocerás en qué consiste el ransomware, un método destinado a secuestrar tu información para pedirte rescate por ella. El ransomware, es... ► sigue leyendo
Valoración: ![]() Núm. votos: 0 Descargas: 431 Recupera tu cuenta Facebook sin móvil, e-mail o contraseña ¿Has perdido tu cuenta de Facebook y no recuerdas tu e-mail, el número de tu móvil ni tu contraseña? Con este tutorial aprenderás cómo recuperar tu cuenta de... ► sigue leyendo
Valoración: 5,7 ![]() Núm. votos: 20 Descargas: 5180 Riesgos y seguridad en los sistemas de información. Hoy en día, la mayor parte de los datos de una empresa están almacenados en los equipos informáticos. Cualquier problema en los sistemas de información repercute... ► sigue leyendo
Valoración: ![]() Núm. votos: 0 Descargas: 1561 Saga de Seguridad Un hacker que se precie nunca atentará contra usuarios domésticos, se enfrentará a GOLIAT, y éste siempre viene representado por el enemigo grande, el poderoso, el que... ► sigue leyendo
Valoración: 4,3 ![]() Núm. votos: 4 Descargas: 1876 Seguridad de los adolescentes en Internet Es bien conocido que Internet puede ser tanto una herramienta maravillosa de aprendizaje y profundización de contactos, como también puede convertirse en un peligro que acecha tras... ► sigue leyendo
Valoración: 6,0 ![]() Núm. votos: 12 Descargas: 2111 Seguridad en Internet y Cortafuegos Tutorial que se centra en el estudio de la seguridad en sistemas corporativos con acceso a Internet. El principio de los mecanismos de seguridad de los sistemas corporativos es el de mantener a los... ► sigue leyendo
Valoración: ![]() Núm. votos: 0 Descargas: 264 Seguridad en las redes sociales: trucos útiles Si alguna vez te has preguntado si tus cuentas en línea están protegidas de los hackers, entonces esta lectura es para ti. La seguridad en línea es un tema cada vez más... ► sigue leyendo
Valoración: 4,8 ![]() Núm. votos: 18 Descargas: 3696 Seguridad en nivel de red En este tutorial se tratan sobre todo, las medidas que se deben establecer en las organizaciones mediante el filtrado de diversos protocolos en los routers de acceso, para así evitar el... ► sigue leyendo
Valoración: 7,0 ![]() Núm. votos: 1 Descargas: 1301 Seguridad perimetral Fundamentos de la seguridad perimetral. La seguridad perimetral es un concepto emergente que asume la integración de diversos emergentes y sistemas para proteger los perímetros de una... ► sigue leyendo
Valoración: 5,8 ![]() Núm. votos: 11 Descargas: 3256 Seguridad y Protección de la Información Seguridad y Protección de la Información: mucho más que una moda pasajera. Este documento desarrollado como una presentación, recoge algunos conceptos presentados en... ► sigue leyendo
Valoración: 7,0 ![]() Núm. votos: 2 Descargas: 1536 Sistema de gestión de seguridad de la información Guía de implantación de un sistema de gestión de seguridad de la información. El objeto de esta guía es ofrecer de forma estructurada y sencilla cómo abordar... ► sigue leyendo
Valoración: 6,6 ![]() Núm. votos: 41 Descargas: 2422 SQL Injection Conoce la Inyección SQL (SQL Injection) para estar prevenido. La Inyección SQL es un problema de seguridad informática muy importante que debe ser tomado en cuenta por el... ► sigue leyendo
Valoración: ![]() Núm. votos: 0 Descargas: 918 Timos y estafas en Internet: ¡Abre los ojos! ¿Has sido estafado o engañado en Internet? Tanto si tu respuesta es afirmativa como si es negativa, te interesará mucho leer este artículo. En este tutorial... ► sigue leyendo
Valoración: 6,5 ![]() Núm. votos: 4 Descargas: 1558 Tipos de ataques informáticos Clasificación general y tipos de ataques contra sistemas informáticos. Este documento presenta una clasificación de los principales tipos de ataques contra las redes... ► sigue leyendo
Valoración: ![]() Núm. votos: 0 Descargas: 1472 Tutorial sobre correos electrónicos falsos Los correos electrónicos falsos pueden representar un problema grave para los usuarios de Internet más confiados. Haciéndose pasar por empresas conocidas, estos mensajes de... ► sigue leyendo | |
Buscador ABCdatos de planes de alojamiento web |