ABCdatos | Inicio Seguir | |
Valoración: 9,0 Núm. votos: 1 Descargas: 1224 ¿Cómo saber información personal que se tiene Internet? En Internet puede llegar a haber mucha información sobre nosotros mismos y puede que hasta nos sorprenda saber hasta que punto estos datos son visibles. Con todos los acontecimientos que han... ► sigue leyendo
Valoración: 8,0 Núm. votos: 1 Descargas: 879 ¿Cuáles son mis nuevos derechos al consumir por Internet? La reforma de la ley de protección de consumidores que el Gobierno español aprobó a principios de año supone importantes novedades en el consumo por Internet. Los usuarios... ► sigue leyendo
Valoración: 1,0 Núm. votos: 1 Descargas: 671 ¿Es una imagen manipulada? Todos sabemos que hoy en día es imposible creer en las imágenes que se ven en Internet. Aquel dicho de "ver para creer", con las nuevas tecnologías, ha quedado... ► sigue leyendo
Valoración: 5,0 Núm. votos: 1 Descargas: 1440 ¿Qué es adicción Internet y ordenadores general? ¿En qué consiste la adicción a Internet y cómo podemos valorar que realmente existe un problema? Revisar obsesivamente nuestro correo electrónico, pasar... ► sigue leyendo
Valoración: 5,0 Núm. votos: 2 Descargas: 1997 ¿Qué es la tríada CIA? Cuando escuchamos o leemos las siglas CIA, se nos viene a la mente la imagen de secretos, hechos y misteriosos personajes relacionados con el espionaje, al asociarlo con la Agencia Central de... ► sigue leyendo
Valoración: 6,5 Núm. votos: 20 Descargas: 2394 ¿Qué es un keylogger? ¿Qué es y cómo funciona un keylogger? Básicamente, un keylogger o capturador de teclas, es un programa que tiene la capacidad de registrar y memorizar todo lo que se... ► sigue leyendo
Valoración: 5,7 Núm. votos: 7 Descargas: 2280 ¿Qué es una cookie en un ordenador? Seguro que has oído hablar de las famosas cookies o galletas, ¿pero sabes qué son? Las cookies empezaron a recibir una tremenda atención por parte de los medios a... ► sigue leyendo
Valoración: 7,0 Núm. votos: 1 Descargas: 1251 ¿Qué son los ordenadores zombie o bots? ¿Qué son los ordenadores zombie, también llamados bots? Imagina que Internet es una ciudad donde no todo el mundo es quien dice ser... Este documento consta de tres partes en las... ► sigue leyendo
Valoración: Núm. votos: 0 Descargas: 184 Aprende a detectar a un estafador del amor En este vídeo encontrarás todo lo que tienes que saber sobre los romances scam o estafadores del amor para reconocerlos y no caer en sus trampas. Índice de contenidos 00:00... ► sigue leyendo
Valoración: 5,0 Núm. votos: 1 Descargas: 1256 Botnets ¿Qué es una red de ordenadores zombis? Conoce cómo actúa una red de ordenadores zombis. Básicamente es el conjunto formado por ordenadores infectados por un tipo de software malicioso, que permite al atacante... ► sigue leyendo
Valoración: 7,7 Núm. votos: 3 Descargas: 874 Cómo denunciar un delito informático Todos o casi todos, somos usuarios de las nuevas tecnologías, principalmente de la informática e internet. Además de las grandes ventajas que éstas aportan a nuestro... ► sigue leyendo
Valoración: 6,0 Núm. votos: 2 Descargas: 1538 Cómo descubrir un intento de estafa a través de una imagen ¿Alguna vez has oído hablar del intento de estafa mediante el romance o romance scam? En este tutorial aprenderás a identificar de dónde proviene una foto o imagen... ► sigue leyendo
Valoración: Núm. votos: 0 Descargas: 713 Cómo detectar a un estafador del amor Si crees que estás conversando por Internet con alguien que puede llegar a ser un mentiroso o un estafador, este artículo es para ti. Un estafador del amor es un ciberdelincuente que se... ► sigue leyendo
Valoración: 5,4 Núm. votos: 33 Descargas: 8069 Cómo quitar una página de inicio indeseada Suele sucedernos que se instala en nuestro navegador una página de inicio que jamás tuvimos intención de tener allí. Este es, en ocasiones, un problema difícil de... ► sigue leyendo
Valoración: Núm. votos: 0 Descargas: 1557 Cómo saber si tu PC tiene spywares ¿Cómo detectar un spyware de tu ordenador? Si últimamente has notado que navegas un poco más lento y que las páginas tardan en abrirse, es posible que tu ordenador... ► sigue leyendo
Valoración: 8,0 Núm. votos: 3 Descargas: 1450 Compañera Inseparable: la Contraseña Una de las causas del descuido en el tratamiento de las contraseñas es el desconocimiento de la importancia que encierran. En esta monografía en formato PDF, se hace un repaso sobre... ► sigue leyendo
Valoración: 7,5 Núm. votos: 4 Descargas: 1925 Conceptos básicos de seguridad Conceptos básicos de seguridad aplicada a redes de ordenadores. Actualmente los ordenadores conectados a la red son omnipresentes: usuarios particulares, todo tipo de empresas, comercios,... ► sigue leyendo
Valoración: 7,7 Núm. votos: 4 Descargas: 1318 Consejos generales de Seguridad Lee estos consejos y estarás preparado para incursionar por una Internet segura. Este documento ofrece útiles consejos generales relacionados con la navegación, el correo... ► sigue leyendo
Valoración: 6,8 Núm. votos: 12 Descargas: 2667 Consejos sobre seguridad informática en PYME 10 consejos importantes para mantener la seguridad de un sistema. Muchas veces se omiten estos sencillos puntos, sin entender las posibles consecuencias que supondría un sistema vulnerado... ► sigue leyendo
Valoración: 7,4 Núm. votos: 17 Descargas: 3673 Curso de informática forense ¿Qué es y como funciona? ¿Sabías de la existencia de la informática forense? entérate de qué se trata con este documento de fácil comprensión. El propósito de las... ► sigue leyendo
Valoración: 6,6 Núm. votos: 21 Descargas: 3393 Derechos de niños y niñas, deberes de los padres y madres Guía de recomendaciones para padres y niños, con el objetivo de navegar de forma segura en Internet. Los menores se encuentran particularmente expuestos al uso de su información... ► sigue leyendo
Valoración: Núm. votos: 0 Descargas: 818 El grooming y el acoso sexual en Internet Posiblemente no conozcas el término grooming, pero sí conozcas su significado, pues hace referencia a una actividad tan antigua como peligrosa. Gooming, proviene del inglés... ► sigue leyendo
Valoración: 9,0 Núm. votos: 2 Descargas: 1227 Geometría algebraica aplicada a las telecomunicaciones Ponencia presentada en el módulo de seguridad del Campus Party México 2010. Esta ponencia trata sobre la construcción del grupo de Picard de una curva algebraica para el tratado... ► sigue leyendo
Valoración: 8,9 Núm. votos: 7 Descargas: 2147 Guía completa para proteger tu ordenador Guía completa para proteger tu ordenador contra las amenazas en Internet. Esta guía te permitirá conocer y mantener tu ordenador a salvo de todo tipo de amenazas en Internet... ► sigue leyendo
Valoración: 5,3 Núm. votos: 4 Descargas: 2206 Guía de seguridad de las TIC: Glosario y Abreviaturas Glosario y abreviaturas de seguridad en las TIC (Tecnologías de la Información y las Comunicaciones). Contenido general: - Prólogo - Español - Inglés - Acrónimos... ► sigue leyendo
Valoración: 2,0 Núm. votos: 1 Descargas: 1611 Guía rápida de los nuevos fraudes en la red Conoce de forma rápida el actual fraude en la red para evitar ser víctima de estas estafas. Phishing, ofertas falsas de trabajo, Phishing-Car, Pharming, web falsa de recargas,... ► sigue leyendo
Valoración: Núm. votos: 0 Descargas: 1070 intypedia (Information Security Encyclopedia) Enciclopedia visual de la seguridad de la información en la Red. intypedia es un reciente proyecto de Aula Virtual dentro de la Red Temática de Criptografía y Seguridad de la... ► sigue leyendo
Valoración: Núm. votos: 0 Descargas: 1041 Lección 1. Sistemas de Pago: Comercio Electrónico En esta primera lección, los autores nos presentan una introducción a los principios del comercio electrónico y su seguridad. Precisamente la seguridad es un aspecto... ► sigue leyendo
Valoración: Núm. votos: 0 Descargas: 816 Lección 2. Moneda Electrónica y Micropagos La moneda electrónica, también denominada moneda digital, es el sustituto electrónico de la moneda física. El principal objetivo de los sistemas de pago mediante moneda... ► sigue leyendo
Valoración: Núm. votos: 0 Descargas: 838 Lección 3. Introducción a Bitcoin El objetivo de esta lección es el de ofrecer una introducción a los conceptos básicos de Bitcoin, así como a algunos puntos importantes que afectan a su funcionamiento... ► sigue leyendo
Valoración: 6,0 Núm. votos: 1 Descargas: 1443 Métricas de seguridad de la información Métricas de seguridad de la información y gestión del desempeño con el Balanced Scorecard. A partir de experiencias recientes se muestra el uso de objetivos de control y... ► sigue leyendo
Valoración: 6,1 Núm. votos: 152 Descargas: 17905 Norma ISO 17799 Como todo buen estándar, el ISO 17799 da la pauta en la definición sobre qué metodologías, políticas o criterios técnicos pueden ser aplicados en el... ► sigue leyendo
Valoración: 9,0 Núm. votos: 1 Descargas: 1111 Píldora 1: ¿Seguridad informática o seguridad... No es lo mismo seguridad informática que seguridad de la información. Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros... ► sigue leyendo
Valoración: 10,0 Núm. votos: 2 Descargas: 1034 Predicciones en seguridad de la información para el 2010 Evaluación de las predicciones en seguridad de la información para el 2010 y el riesgo de las predicciones para el 2011. El año 2010 concluye con una gran actividad de noticias... ► sigue leyendo
Valoración: 6,3 Núm. votos: 3 Descargas: 1828 Qué es la Seguridad Informática Objetivos de la seguridad y tipos de amenazas informáticas. El objetivo principal de la seguridad informática, es proteger los recursos informáticos del daño, la... ► sigue leyendo
Valoración: 10,0 Núm. votos: 1 Descargas: 1104 Ransomware qué es y cómo actuar Debate a través del cual conocerás en qué consiste el ransomware, un método destinado a secuestrar tu información para pedirte rescate por ella. El ransomware, es... ► sigue leyendo
Valoración: Núm. votos: 0 Descargas: 330 Recupera tu cuenta Facebook sin móvil, e-mail o contraseña ¿Has perdido tu cuenta de Facebook y no recuerdas tu e-mail, el número de tu móvil ni tu contraseña? Con este tutorial aprenderás cómo recuperar tu cuenta de... ► sigue leyendo
Valoración: 5,7 Núm. votos: 20 Descargas: 5085 Riesgos y seguridad en los sistemas de información. Hoy en día, la mayor parte de los datos de una empresa están almacenados en los equipos informáticos. Cualquier problema en los sistemas de información repercute... ► sigue leyendo
Valoración: Núm. votos: 0 Descargas: 1454 Saga de Seguridad Un hacker que se precie nunca atentará contra usuarios domésticos, se enfrentará a GOLIAT, y éste siempre viene representado por el enemigo grande, el poderoso, el que... ► sigue leyendo
Valoración: 4,3 Núm. votos: 4 Descargas: 1758 Seguridad de los adolescentes en Internet Es bien conocido que Internet puede ser tanto una herramienta maravillosa de aprendizaje y profundización de contactos, como también puede convertirse en un peligro que acecha tras... ► sigue leyendo
Valoración: 6,0 Núm. votos: 12 Descargas: 2009 Seguridad en Internet y Cortafuegos Tutorial que se centra en el estudio de la seguridad en sistemas corporativos con acceso a Internet. El principio de los mecanismos de seguridad de los sistemas corporativos es el de mantener a los... ► sigue leyendo
Valoración: Núm. votos: 0 Descargas: 154 Seguridad en las redes sociales: trucos útiles Si alguna vez te has preguntado si tus cuentas en línea están protegidas de los hackers, entonces esta lectura es para ti. La seguridad en línea es un tema cada vez más... ► sigue leyendo
Valoración: 4,8 Núm. votos: 18 Descargas: 3601 Seguridad en nivel de red En este tutorial se tratan sobre todo, las medidas que se deben establecer en las organizaciones mediante el filtrado de diversos protocolos en los routers de acceso, para así evitar el... ► sigue leyendo
Valoración: 7,0 Núm. votos: 1 Descargas: 1206 Seguridad perimetral Fundamentos de la seguridad perimetral. La seguridad perimetral es un concepto emergente que asume la integración de diversos emergentes y sistemas para proteger los perímetros de una... ► sigue leyendo
Valoración: 5,8 Núm. votos: 11 Descargas: 3156 Seguridad y Protección de la Información Seguridad y Protección de la Información: mucho más que una moda pasajera. Este documento desarrollado como una presentación, recoge algunos conceptos presentados en... ► sigue leyendo
Valoración: 7,0 Núm. votos: 2 Descargas: 1435 Sistema de gestión de seguridad de la información Guía de implantación de un sistema de gestión de seguridad de la información. El objeto de esta guía es ofrecer de forma estructurada y sencilla cómo abordar... ► sigue leyendo
Valoración: 6,6 Núm. votos: 41 Descargas: 2330 SQL Injection Conoce la Inyección SQL (SQL Injection) para estar prevenido. La Inyección SQL es un problema de seguridad informática muy importante que debe ser tomado en cuenta por el... ► sigue leyendo
Valoración: Núm. votos: 0 Descargas: 843 Timos y estafas en Internet: ¡Abre los ojos! ¿Has sido estafado o engañado en Internet? Tanto si tu respuesta es afirmativa como si es negativa, te interesará mucho leer este artículo. En este tutorial... ► sigue leyendo
Valoración: 6,5 Núm. votos: 4 Descargas: 1463 Tipos de ataques informáticos Clasificación general y tipos de ataques contra sistemas informáticos. Este documento presenta una clasificación de los principales tipos de ataques contra las redes... ► sigue leyendo
Valoración: Núm. votos: 0 Descargas: 1389 Tutorial sobre correos electrónicos falsos Los correos electrónicos falsos pueden representar un problema grave para los usuarios de Internet más confiados. Haciéndose pasar por empresas conocidas, estos mensajes de... ► sigue leyendo | |
Buscador ABCdatos de planes de alojamiento web |