Mostrando 21 - 37 Resultados de 37 Para Buscar '"ingeniería social"', tiempo de consulta: 0.13s Limitar resultados
  1. 21
    Publicado 2021
    “…Nuestra nación es diversa, y no uniforme ni artificial, porque no es fruto de la ingeniería social sino de la larga cocedura de la historia. …”
    Libro
  2. 22
    por Porta Perales, Miquel, 1948-
    Publicado 2009
    “…Si los proyectos de ingeniería social deliberada son una rémora para el crecimiento, el bienestar, la igualdad y la libertad del ciudadano, ¿por qué no aceptar un presente imperfecto con el propósito de mejorarlo sin que por ello debamos sucumbir a unos sueños que -ahora ya sabemos- generan monstruos?. …”
    Libro
  3. 23
    por Porta Perales, Miquel
    Publicado 2014
    “…Discurso gaseoso, prejuicios, doctrinarismo, ingeniería social deliberada y política de "marketing" para alcanzar el poder son rasgo de una izquierda proepotente y displicente que practica el yudo moral contra la disidencia, y genera consecuencia sperversas. …”
    Libro
  4. 24
    Publicado 2017
    Tabla de Contenidos: “…-- CAPÍTULO 22 LA INGENIERÍA SOCIAL, LA ZONA MUERTA DEL DERECHO ACTUAL -- CAPÍTULO 23 LAS METODOLOGÍAS OWASP / OSSTMM SOPORTE PARA LA (...) -- CAPÍTULO 24 OSSTM VERSIÓN 3 : 2010 -- MAPA DE LA SEGURIDAD SEGÚN OSSMT -- CAPÍTULO 25 MANOS A LA OBRA, LA PARTE PRÁCTICA -- CAPÍTULO 26 COMO REALIZAR UNA INVESTIGACIÓN TÉCNICA DE CALIDAD…”
    Acceso restringido con credenciales UPSA
    Libro electrónico
  5. 25
    Publicado 2019
    Tabla de Contenidos: “…-- VENTAJAS DE LOS CANALES DIGITALES -- EL MARKETING ES DIGITAL: NUEVOS ENFOQUES PARA EL MARKETING -- ESTABLECE LAS BASES DE TU MARKETING DIGITAL -- PASO 1: CONSTRUYE TU PRESENCIA ONLINE -- WEB -- REDES SOCIALES -- CANALES SOCIALES MÁS RELEVANTES Y CON MAYOR NÚMERO DE USUARIOS EN ESPAÑA -- PASO 2: ATRAE TRÁFICO A TU WEB -- PUBLICIDAD -- MARKETING EN BUSCADORES -- SEO -- SEM -- CUÁNDO UTILIZAR EL MARKETING DE BUSCADORES -- MARKETING DE CONTENIDOS -- MARKETING EN REDES SOCIALES -- EMAIL MARKETING -- RELACIONES PÚBLICAS 2.0 -- MARKETING DE AFILIACIÓN -- PASO 3: MIDE LOS RESULTADOS -- OBJETIVOS Y CONVERSIONES -- DEFINE TU PLAN DE MEDICIÓN -- CREAR Y CONFIGURAR LA CUENTA DE GOOGLE ANALYTICS -- ENTENDIENDO LOS INFORMES DE GOOGLE ANALYTICS -- PRINCIPALES MÉTRICAS QUE DEBERÍAS ANALIZAR -- REALIZA TEST A/B -- DEFINE TU PLAN DE MARKETING DIGITAL -- CÓMO DEFINIR TU PLAN DE MARKETING DIGITAL -- MEDIOS COMPRADOS, GANADOS Y PROPIOS -- EL CLIENTE -- EL VIAJE DEL CONSUMIDOR Y EL EMBUDO DE VENTAS -- DEFINIENDO EL EMBUDO DE VENTAS -- LOS INGREDIENTES DE LA ESTRATEGIA -- CÓMO DESARROLLAR TU MARKETING DIGITAL EN UN ENTORNO SEGURO -- CONCEPTOS BÁSICOS DE CIBERSEGURIDAD -- EVOLUCIÓN DEL CIBERCRIMEN -- EL FACTOR HUMANO ES EL ESLABÓN MÁS DÉBIL DE LA CIBERSEGURIDAD -- QUÉ ABARCA LA CIBERSEGURIDAD -- CIBERATAQUES MÁS HABITUALES -- ¿POR QUÉ SE PRODUCEN ATAQUES? -- INGENIERÍA SOCIAL, PHISHING, TIMO DEL CEO, ESTAFA NIGERIANA Y SIMILARES -- MALWARE -- ATAQUES CONTRA REDES WIFI…”
    Libro electrónico
  6. 26
    Publicado 2018
    “…El capítulo sobre Ingeniería social, o manipulación social, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos. …”
    Acceso con credenciales UPSA.
    Libro electrónico
  7. 27
  8. 28
  9. 29
    Publicado 2014
    Tabla de Contenidos: “…ATAQUES ORIENTADOS A LA OBTENCIÓN DE INFORMACIÓN SOBRE EL OBJETIVO; 3.1. Ingeniería social; 3.2. Herramientas informáticas; 3.3. …”
    Libro electrónico
  10. 30
    por Gutiérrez Salazar, Pablo
    Publicado 2019
    Tabla de Contenidos: “…FUNDAMENTOS -- LINUX -- TERMINAL DE LINUX -- INSTALANDO HERRAMIENTAS -- INTERFAZ DE RED -- REDES, PROTOCOLOS Y PUERTOS -- MODELO OSI -- TCP / IP -- PUERTOS -- FIREWALL -- COOKIES -- SEGURIDAD INFORMÁTICA -- FILOSOFÍAS DE HACKING -- SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA -- CUALIDADES DE LA SEGURIDAD DE LA INFORMACIÓN -- METODOLOGÍA PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN -- RETOS EN LA SEGURIDAD DE LA INFORMACIÓN -- INGENIERÍA SOCIAL -- PRUEBA DE PENETRACIÓN -- FORMAS DE OCULTAR INFORMACIÓN -- CRIPTOGRAFÍA -- CIFRADO EN ARCHIVOS -- ESTEGANOGRAFÍA -- PRACTICA -- PREPARACIÓN DEL LABORATORIO -- VIRTUALIZACIÓN -- WINDOWS &amp -- MACINTOSH -- SISTEMAS OPERATIVOS -- INSTALANDO LINUX VULNERABLE DE PRUEBAS -- INSTALANDO EMULADOR ANDROID -- INSTALANDO SERVIDOR WEB VULNERABLE -- 2. …”
    Libro electrónico
  11. 31
    por Sánchez Belmont, Oscar
    Publicado 2018
    Tabla de Contenidos: “…-- 4.1.1 Espionaje entre economías privadas -- 4.1.2 Contrainteligencia ante operaciones de un sistema de espionaje industrial -- 4.2 La ingeniería social en el espionaje industrial -- 4.2.1 Manejo de los datos e información, considerando la operatividad de la ingeniería social -- 4.2.2 Manejo del sistema de simulación como mecanismo de obtención de estrategias en el espionaje industrial -- 4.3 Dinámica de la simulación de datos para la creación de redes estratégicas -- 4.3.1 Información de flujo de entrada para el constructor de espionaje industrial -- 4.3.2 La seguridad de las variables del objeto es la protección más factible hacia la fuga de la información -- 4.4 Riesgo en la dinámica tecnológica para la sustracción de datos -- 4.4.1 El riesgo de IP (protocolo de informática), inalámbricas y hotspots, bluetooth -- 4.4.2 La tecnología en manos de un blanco identificable…”
    Libro electrónico
  12. 32
    Publicado 2013
    Tabla de Contenidos: “…2.1 > Según el impacto producido sobre la víctima2.2 > Según su forma de propagación; 2.3 > Según las acciones que realiza; 3 >> Denegación de servicio; 4 >> Publicidad y correo no deseado; 5 >> Ingeniería social. Fraudes informáticos; 5.1 > Suplantación de la identidad; 5.2 > Cadenas de correos; 5.3 > Correos millonarios; Unidad 7. …”
    Libro electrónico
  13. 33
    por Megías Quirós, José Justo
    Publicado 2015
    Tabla de Contenidos: “…El pensamiento platónico; 3.1. Ingeniería social, educación y justicia; 3.2. El gobierno y sus formas; V. …”
    Libro electrónico
  14. 34
    por Gómez Vieites, Álvaro
    Publicado 2014
    Tabla de Contenidos: “…3.3 BREVE HISTORIA DE LOS VIRUS INFORMÁTICOS3.4 DAÑOS OCASIONADOS POR LOS VIRUS INFORMÁTICOS; 3.4.1 Posibles síntomas de una infección por código malicioso; 3.4.2 Daños directos: ejecución de las propias rutinas del virus; 3.4.3 Daños indirectos; 3.5 TÉCNICAS DE INGENIERÍA SOCIAL PARA FACILITAR (...) ; 3.6 ÚLTIMAS TENDENCIAS EN EL MUNDO DE LOS VIRUS; 3.7 CÓMO COMBATIR LA AMENAZA DE LOS VIRUS Y OTROS CÓDIGOS DAÑINOS; 3.8 UTILIZACIÓN DE UN PROGRAMA ANTIVIRUS; 3.9 DIRECCIONES DE INTERÉS; CAPÍTULO 4. …”
    Libro electrónico
  15. 35
    por Recalde, Alicia
    Publicado 2009
    Tabla de Contenidos: “….) -- M) MEDIDAS CONCRETAS PARA ALCANZAR LOS (...) -- N) INGENIERÍA SOCIAL -- CAPÍTULO 7 RECOMENDACIONES DE ACCIÓN -- 7.1. …”
    Libro electrónico
  16. 36
    Publicado 2019
    “…El libro investiga el complejo diálogo entre la Liga juvenil Comunista y el régimen, desentrañando el intrincado proceso que transformó al Komsomol en un medio para la formación política al servicio del control e ingeniería social del régimen…”
    Libro electrónico
  17. 37
    Publicado 2023
    “…En el fondo, más allá de algunas aportaciones críticas contra el inadmisible y caduco machismo, que han favorecido un razonable empoderamiento de la mujer, seguir abundando en el reconocimiento de los derechos de las personas no binarias, y del tratamiento adecuado desde el punto de vista psicológico y clínico del transgénero-transexual, como la excepción que confirma la regla, en la IG late un proyecto de ingeniería social, nada democrático, que atenta contra los principios fundamentales de la tradición humanista de nuestra sociedad occidental. …”
    Libro electrónico