ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

Ir a la categoría
Valoración: 8,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 985
¿Cuáles son mis nuevos derechos al consumir por Internet?
La reforma de la ley de protección de consumidores que el Gobierno español aprobó a principios de año supone importantes novedades en el consumo por Internet. Los usuarios...
► sigue leyendo
Valoración: 1,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 769
¿Es una imagen manipulada?
Todos sabemos que hoy en día es imposible creer en las imágenes que se ven en Internet. Aquel dicho de "ver para creer", con las nuevas tecnologías, ha quedado...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 2082
¿Qué es la tríada CIA?
Cuando escuchamos o leemos las siglas CIA, se nos viene a la mente la imagen de secretos, hechos y misteriosos personajes relacionados con el espionaje, al asociarlo con la Agencia Central de...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 310
Aprende a detectar a un estafador del amor
En este vídeo encontrarás todo lo que tienes que saber sobre los romances scam o estafadores del amor para reconocerlos y no caer en sus trampas. Índice de contenidos 00:00...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1344
Botnets ¿Qué es una red de ordenadores zombis?
Conoce cómo actúa una red de ordenadores zombis. Básicamente es el conjunto formado por ordenadores infectados por un tipo de software malicioso, que permite al atacante...
► sigue leyendo
Valoración: 7,7
Valoración de los usuarios
Núm. votos: 3
Descargas: 981
Cómo denunciar un delito informático
Todos o casi todos, somos usuarios de las nuevas tecnologías, principalmente de la informática e internet. Además de las grandes ventajas que éstas aportan a nuestro...
► sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 1620
Cómo descubrir un intento de estafa a través de una imagen
¿Alguna vez has oído hablar del intento de estafa mediante el romance o romance scam? En este tutorial aprenderás a identificar de dónde proviene una foto o imagen...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 828
Cómo detectar a un estafador del amor
Si crees que estás conversando por Internet con alguien que puede llegar a ser un mentiroso o un estafador, este artículo es para ti. Un estafador del amor es un ciberdelincuente que se...
► sigue leyendo
Valoración: 5,4
Valoración de los usuarios
Núm. votos: 33
Descargas: 8160
Cómo quitar una página de inicio indeseada
Suele sucedernos que se instala en nuestro navegador una página de inicio que jamás tuvimos intención de tener allí. Este es, en ocasiones, un problema difícil de...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1657
Cómo saber si tu PC tiene spywares
¿Cómo detectar un spyware de tu ordenador? Si últimamente has notado que navegas un poco más lento y que las páginas tardan en abrirse, es posible que tu ordenador...
► sigue leyendo
Valoración: 8,0
Valoración de los usuarios
Núm. votos: 3
Descargas: 1552
Compañera Inseparable: la Contraseña
Una de las causas del descuido en el tratamiento de las contraseñas es el desconocimiento de la importancia que encierran. En esta monografía en formato PDF, se hace un repaso sobre...
► sigue leyendo
Valoración: 7,5
Valoración de los usuarios
Núm. votos: 4
Descargas: 2019
Conceptos básicos de seguridad
Conceptos básicos de seguridad aplicada a redes de ordenadores. Actualmente los ordenadores conectados a la red son omnipresentes: usuarios particulares, todo tipo de empresas, comercios,...
► sigue leyendo
Valoración: 7,7
Valoración de los usuarios
Núm. votos: 4
Descargas: 1419
Consejos generales de Seguridad
Lee estos consejos y estarás preparado para incursionar por una Internet segura. Este documento ofrece útiles consejos generales relacionados con la navegación, el correo...
► sigue leyendo
Valoración: 6,6
Valoración de los usuarios
Núm. votos: 21
Descargas: 3509
Derechos de niños y niñas, deberes de los padres y madres
Guía de recomendaciones para padres y niños, con el objetivo de navegar de forma segura en Internet. Los menores se encuentran particularmente expuestos al uso de su información...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 922
El grooming y el acoso sexual en Internet
Posiblemente no conozcas el término grooming, pero sí conozcas su significado, pues hace referencia a una actividad tan antigua como peligrosa. Gooming, proviene del inglés...
► sigue leyendo
Valoración: 9,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 1320
Geometría algebraica aplicada a las telecomunicaciones
Ponencia presentada en el módulo de seguridad del Campus Party México 2010. Esta ponencia trata sobre la construcción del grupo de Picard de una curva algebraica para el tratado...
► sigue leyendo
Valoración: 8,9
Valoración de los usuarios
Núm. votos: 7
Descargas: 2245
Guía completa para proteger tu ordenador
Guía completa para proteger tu ordenador contra las amenazas en Internet. Esta guía te permitirá conocer y mantener tu ordenador a salvo de todo tipo de amenazas en Internet...
► sigue leyendo
Valoración: 5,3
Valoración de los usuarios
Núm. votos: 4
Descargas: 2289
Guía de seguridad de las TIC: Glosario y Abreviaturas
Glosario y abreviaturas de seguridad en las TIC (Tecnologías de la Información y las Comunicaciones). Contenido general: - Prólogo - Español - Inglés - Acrónimos...
► sigue leyendo
Valoración: 2,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1708
Guía rápida de los nuevos fraudes en la red
Conoce de forma rápida el actual fraude en la red para evitar ser víctima de estas estafas. Phishing, ofertas falsas de trabajo, Phishing-Car, Pharming, web falsa de recargas,...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1162
intypedia (Information Security Encyclopedia)
Enciclopedia visual de la seguridad de la información en la Red. intypedia es un reciente proyecto de Aula Virtual dentro de la Red Temática de Criptografía y Seguridad de la...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1141
Lección 1. Sistemas de Pago: Comercio Electrónico
En esta primera lección, los autores nos presentan una introducción a los principios del comercio electrónico y su seguridad. Precisamente la seguridad es un aspecto...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 914
Lección 2. Moneda Electrónica y Micropagos
La moneda electrónica, también denominada moneda digital, es el sustituto electrónico de la moneda física. El principal objetivo de los sistemas de pago mediante moneda...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 946
Lección 3. Introducción a Bitcoin
El objetivo de esta lección es el de ofrecer una introducción a los conceptos básicos de Bitcoin, así como a algunos puntos importantes que afectan a su funcionamiento...
► sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1529
Métricas de seguridad de la información
Métricas de seguridad de la información y gestión del desempeño con el Balanced Scorecard. A partir de experiencias recientes se muestra el uso de objetivos de control y...
► sigue leyendo
Valoración: 6,1
Valoración de los usuarios
Núm. votos: 152
Descargas: 18009
Norma ISO 17799
Como todo buen estándar, el ISO 17799 da la pauta en la definición sobre qué metodologías, políticas o criterios técnicos pueden ser aplicados en el...
► sigue leyendo
Valoración: 9,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1222
Píldora 1: ¿Seguridad informática o seguridad...Recurso nuevo
No es lo mismo seguridad informática que seguridad de la información. Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros...
► sigue leyendo
Valoración: 10,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 1121
Predicciones en seguridad de la información para el 2010
Evaluación de las predicciones en seguridad de la información para el 2010 y el riesgo de las predicciones para el 2011. El año 2010 concluye con una gran actividad de noticias...
► sigue leyendo
Valoración: 6,3
Valoración de los usuarios
Núm. votos: 3
Descargas: 1919
Qué es la Seguridad Informática
Objetivos de la seguridad y tipos de amenazas informáticas. El objetivo principal de la seguridad informática, es proteger los recursos informáticos del daño, la...
► sigue leyendo
Valoración: 10,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1211
Ransomware qué es y cómo actuar
Debate a través del cual conocerás en qué consiste el ransomware, un método destinado a secuestrar tu información para pedirte rescate por ella. El ransomware, es...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 431
Recupera tu cuenta Facebook sin móvil, e-mail o contraseña
¿Has perdido tu cuenta de Facebook y no recuerdas tu e-mail, el número de tu móvil ni tu contraseña? Con este tutorial aprenderás cómo recuperar tu cuenta de...
► sigue leyendo
Valoración: 5,7
Valoración de los usuarios
Núm. votos: 20
Descargas: 5180
Riesgos y seguridad en los sistemas de información.
Hoy en día, la mayor parte de los datos de una empresa están almacenados en los equipos informáticos. Cualquier problema en los sistemas de información repercute...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1561
Saga de Seguridad
Un hacker que se precie nunca atentará contra usuarios domésticos, se enfrentará a GOLIAT, y éste siempre viene representado por el enemigo grande, el poderoso, el que...
► sigue leyendo
Valoración: 4,3
Valoración de los usuarios
Núm. votos: 4
Descargas: 1876
Seguridad de los adolescentes en Internet
Es bien conocido que Internet puede ser tanto una herramienta maravillosa de aprendizaje y profundización de contactos, como también puede convertirse en un peligro que acecha tras...
► sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 12
Descargas: 2111
Seguridad en Internet y Cortafuegos
Tutorial que se centra en el estudio de la seguridad en sistemas corporativos con acceso a Internet. El principio de los mecanismos de seguridad de los sistemas corporativos es el de mantener a los...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 264
Seguridad en las redes sociales: trucos útiles
Si alguna vez te has preguntado si tus cuentas en línea están protegidas de los hackers, entonces esta lectura es para ti. La seguridad en línea es un tema cada vez más...
► sigue leyendo
Valoración: 4,8
Valoración de los usuarios
Núm. votos: 18
Descargas: 3696
Seguridad en nivel de red
En este tutorial se tratan sobre todo, las medidas que se deben establecer en las organizaciones mediante el filtrado de diversos protocolos en los routers de acceso, para así evitar el...
► sigue leyendo
Valoración: 7,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1301
Seguridad perimetral
Fundamentos de la seguridad perimetral. La seguridad perimetral es un concepto emergente que asume la integración de diversos emergentes y sistemas para proteger los perímetros de una...
► sigue leyendo
Valoración: 5,8
Valoración de los usuarios
Núm. votos: 11
Descargas: 3256
Seguridad y Protección de la Información
Seguridad y Protección de la Información: mucho más que una moda pasajera. Este documento desarrollado como una presentación, recoge algunos conceptos presentados en...
► sigue leyendo
Valoración: 7,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 1536
Sistema de gestión de seguridad de la información
Guía de implantación de un sistema de gestión de seguridad de la información. El objeto de esta guía es ofrecer de forma estructurada y sencilla cómo abordar...
► sigue leyendo
Valoración: 6,6
Valoración de los usuarios
Núm. votos: 41
Descargas: 2422
SQL Injection
Conoce la Inyección SQL (SQL Injection) para estar prevenido. La Inyección SQL es un problema de seguridad informática muy importante que debe ser tomado en cuenta por el...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 918
Timos y estafas en Internet: ¡Abre los ojos!
¿Has sido estafado o engañado en Internet? Tanto si tu respuesta es afirmativa como si es negativa, te interesará mucho leer este artículo. En este tutorial...
► sigue leyendo
Valoración: 6,5
Valoración de los usuarios
Núm. votos: 4
Descargas: 1558
Tipos de ataques informáticos
Clasificación general y tipos de ataques contra sistemas informáticos. Este documento presenta una clasificación de los principales tipos de ataques contra las redes...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1472
Tutorial sobre correos electrónicos falsos
Los correos electrónicos falsos pueden representar un problema grave para los usuarios de Internet más confiados. Haciéndose pasar por empresas conocidas, estos mensajes de...
► sigue leyendo
Buscador ABCdatos de planes de alojamiento web
Importe máximo mensual      
LenguajesBases de datosOtras características
Perl
PHP
ASP MySQL
mSQL
MSSQL
Access
PostgreSQL
Antivirus
Filtros spam
WebMail
SSL
SSH
SSI
MB espacio
POP3
GB transf. mens.


Copyright © 1999-2025 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.