Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Architecture 2
- Arquitectura 2
- Globalización 2
- Nacionalismo 2
- LNEPT5SEC 1
- blackmarket 1
- cloud 1
- cloud computing 1
- darkweb 1
- exploit 1
- seguridad 1
- social engineering 1
- white hacking 1
- Aspectes socials 1
- Aspectos políticos 1
- Ciencias políticas 1
- Comunicació visual 1
- Covid-19 1
- Delitos informáticos 1
- Derecho penal 1
- Desarrollo económico y social 1
- Filosofía 1
- Imatge corporativa 1
- Imatges 1
- Influència 1
- Ingeniería social 1
- Mitjans de comunicació de massa 1
- Mujeres 1
- Novela inglesa 1
- Percepció social 1
-
21Publicado 2021“…Nuestra nación es diversa, y no uniforme ni artificial, porque no es fruto de la ingeniería social sino de la larga cocedura de la historia. …”
Libro -
22por Porta Perales, Miquel, 1948-“…Si los proyectos de ingeniería social deliberada son una rémora para el crecimiento, el bienestar, la igualdad y la libertad del ciudadano, ¿por qué no aceptar un presente imperfecto con el propósito de mejorarlo sin que por ello debamos sucumbir a unos sueños que -ahora ya sabemos- generan monstruos?. …”
Publicado 2009
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca de la Universidad de Navarra, Universidad Loyola - Universidad Loyola Granada)Libro -
23por Porta Perales, Miquel“…Discurso gaseoso, prejuicios, doctrinarismo, ingeniería social deliberada y política de "marketing" para alcanzar el poder son rasgo de una izquierda proepotente y displicente que practica el yudo moral contra la disidencia, y genera consecuencia sperversas. …”
Publicado 2014
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca de la Universidad de Navarra)Libro -
24Publicado 2017Tabla de Contenidos: “…-- CAPÍTULO 22 LA INGENIERÍA SOCIAL, LA ZONA MUERTA DEL DERECHO ACTUAL -- CAPÍTULO 23 LAS METODOLOGÍAS OWASP / OSSTMM SOPORTE PARA LA (...) -- CAPÍTULO 24 OSSTM VERSIÓN 3 : 2010 -- MAPA DE LA SEGURIDAD SEGÚN OSSMT -- CAPÍTULO 25 MANOS A LA OBRA, LA PARTE PRÁCTICA -- CAPÍTULO 26 COMO REALIZAR UNA INVESTIGACIÓN TÉCNICA DE CALIDAD…”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca Universitat Ramon Llull, Universidad Loyola - Universidad Loyola Granada)Acceso restringido con credenciales UPSA
Libro electrónico -
25Publicado 2019Tabla de Contenidos: “…-- VENTAJAS DE LOS CANALES DIGITALES -- EL MARKETING ES DIGITAL: NUEVOS ENFOQUES PARA EL MARKETING -- ESTABLECE LAS BASES DE TU MARKETING DIGITAL -- PASO 1: CONSTRUYE TU PRESENCIA ONLINE -- WEB -- REDES SOCIALES -- CANALES SOCIALES MÁS RELEVANTES Y CON MAYOR NÚMERO DE USUARIOS EN ESPAÑA -- PASO 2: ATRAE TRÁFICO A TU WEB -- PUBLICIDAD -- MARKETING EN BUSCADORES -- SEO -- SEM -- CUÁNDO UTILIZAR EL MARKETING DE BUSCADORES -- MARKETING DE CONTENIDOS -- MARKETING EN REDES SOCIALES -- EMAIL MARKETING -- RELACIONES PÚBLICAS 2.0 -- MARKETING DE AFILIACIÓN -- PASO 3: MIDE LOS RESULTADOS -- OBJETIVOS Y CONVERSIONES -- DEFINE TU PLAN DE MEDICIÓN -- CREAR Y CONFIGURAR LA CUENTA DE GOOGLE ANALYTICS -- ENTENDIENDO LOS INFORMES DE GOOGLE ANALYTICS -- PRINCIPALES MÉTRICAS QUE DEBERÍAS ANALIZAR -- REALIZA TEST A/B -- DEFINE TU PLAN DE MARKETING DIGITAL -- CÓMO DEFINIR TU PLAN DE MARKETING DIGITAL -- MEDIOS COMPRADOS, GANADOS Y PROPIOS -- EL CLIENTE -- EL VIAJE DEL CONSUMIDOR Y EL EMBUDO DE VENTAS -- DEFINIENDO EL EMBUDO DE VENTAS -- LOS INGREDIENTES DE LA ESTRATEGIA -- CÓMO DESARROLLAR TU MARKETING DIGITAL EN UN ENTORNO SEGURO -- CONCEPTOS BÁSICOS DE CIBERSEGURIDAD -- EVOLUCIÓN DEL CIBERCRIMEN -- EL FACTOR HUMANO ES EL ESLABÓN MÁS DÉBIL DE LA CIBERSEGURIDAD -- QUÉ ABARCA LA CIBERSEGURIDAD -- CIBERATAQUES MÁS HABITUALES -- ¿POR QUÉ SE PRODUCEN ATAQUES? -- INGENIERÍA SOCIAL, PHISHING, TIMO DEL CEO, ESTAFA NIGERIANA Y SIMILARES -- MALWARE -- ATAQUES CONTRA REDES WIFI…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
26Publicado 2018“…El capítulo sobre Ingeniería social, o manipulación social, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos. …”
Acceso con credenciales UPSA.
Libro electrónico -
27
-
28por Contreras Peláez, Francisco J., 1964-
Publicado 2011Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Red de bibliotecas Iglesia Navarra, Red de Bibliotecas de la Archidiócesis de Granada, Biblioteca de la Universidad de Navarra, Biblioteca del Seminario Diocesano de Jaén, Biblioteca del Instituto Superior de Teología de las Islas Canarias, Universidad Loyola - Universidad Loyola Granada, Biblioteca Diocesana de Salamanca)Libro -
29Publicado 2014Tabla de Contenidos: “…ATAQUES ORIENTADOS A LA OBTENCIÓN DE INFORMACIÓN SOBRE EL OBJETIVO; 3.1. Ingeniería social; 3.2. Herramientas informáticas; 3.3. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
30por Gutiérrez Salazar, PabloTabla de Contenidos: “…FUNDAMENTOS -- LINUX -- TERMINAL DE LINUX -- INSTALANDO HERRAMIENTAS -- INTERFAZ DE RED -- REDES, PROTOCOLOS Y PUERTOS -- MODELO OSI -- TCP / IP -- PUERTOS -- FIREWALL -- COOKIES -- SEGURIDAD INFORMÁTICA -- FILOSOFÍAS DE HACKING -- SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA -- CUALIDADES DE LA SEGURIDAD DE LA INFORMACIÓN -- METODOLOGÍA PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN -- RETOS EN LA SEGURIDAD DE LA INFORMACIÓN -- INGENIERÍA SOCIAL -- PRUEBA DE PENETRACIÓN -- FORMAS DE OCULTAR INFORMACIÓN -- CRIPTOGRAFÍA -- CIFRADO EN ARCHIVOS -- ESTEGANOGRAFÍA -- PRACTICA -- PREPARACIÓN DEL LABORATORIO -- VIRTUALIZACIÓN -- WINDOWS & -- MACINTOSH -- SISTEMAS OPERATIVOS -- INSTALANDO LINUX VULNERABLE DE PRUEBAS -- INSTALANDO EMULADOR ANDROID -- INSTALANDO SERVIDOR WEB VULNERABLE -- 2. …”
Publicado 2019
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
31por Sánchez Belmont, OscarTabla de Contenidos: “…-- 4.1.1 Espionaje entre economías privadas -- 4.1.2 Contrainteligencia ante operaciones de un sistema de espionaje industrial -- 4.2 La ingeniería social en el espionaje industrial -- 4.2.1 Manejo de los datos e información, considerando la operatividad de la ingeniería social -- 4.2.2 Manejo del sistema de simulación como mecanismo de obtención de estrategias en el espionaje industrial -- 4.3 Dinámica de la simulación de datos para la creación de redes estratégicas -- 4.3.1 Información de flujo de entrada para el constructor de espionaje industrial -- 4.3.2 La seguridad de las variables del objeto es la protección más factible hacia la fuga de la información -- 4.4 Riesgo en la dinámica tecnológica para la sustracción de datos -- 4.4.1 El riesgo de IP (protocolo de informática), inalámbricas y hotspots, bluetooth -- 4.4.2 La tecnología en manos de un blanco identificable…”
Publicado 2018
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
32Publicado 2013Tabla de Contenidos: “…2.1 > Según el impacto producido sobre la víctima2.2 > Según su forma de propagación; 2.3 > Según las acciones que realiza; 3 >> Denegación de servicio; 4 >> Publicidad y correo no deseado; 5 >> Ingeniería social. Fraudes informáticos; 5.1 > Suplantación de la identidad; 5.2 > Cadenas de correos; 5.3 > Correos millonarios; Unidad 7. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
33por Megías Quirós, José JustoTabla de Contenidos: “…El pensamiento platónico; 3.1. Ingeniería social, educación y justicia; 3.2. El gobierno y sus formas; V. …”
Publicado 2015
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
34por Gómez Vieites, ÁlvaroTabla de Contenidos: “…3.3 BREVE HISTORIA DE LOS VIRUS INFORMÁTICOS3.4 DAÑOS OCASIONADOS POR LOS VIRUS INFORMÁTICOS; 3.4.1 Posibles síntomas de una infección por código malicioso; 3.4.2 Daños directos: ejecución de las propias rutinas del virus; 3.4.3 Daños indirectos; 3.5 TÉCNICAS DE INGENIERÍA SOCIAL PARA FACILITAR (...) ; 3.6 ÚLTIMAS TENDENCIAS EN EL MUNDO DE LOS VIRUS; 3.7 CÓMO COMBATIR LA AMENAZA DE LOS VIRUS Y OTROS CÓDIGOS DAÑINOS; 3.8 UTILIZACIÓN DE UN PROGRAMA ANTIVIRUS; 3.9 DIRECCIONES DE INTERÉS; CAPÍTULO 4. …”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
35por Recalde, AliciaTabla de Contenidos: “….) -- M) MEDIDAS CONCRETAS PARA ALCANZAR LOS (...) -- N) INGENIERÍA SOCIAL -- CAPÍTULO 7 RECOMENDACIONES DE ACCIÓN -- 7.1. …”
Publicado 2009
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
36Publicado 2019“…El libro investiga el complejo diálogo entre la Liga juvenil Comunista y el régimen, desentrañando el intrincado proceso que transformó al Komsomol en un medio para la formación política al servicio del control e ingeniería social del régimen…”
Libro electrónico -
37Publicado 2023“…En el fondo, más allá de algunas aportaciones críticas contra el inadmisible y caduco machismo, que han favorecido un razonable empoderamiento de la mujer, seguir abundando en el reconocimiento de los derechos de las personas no binarias, y del tratamiento adecuado desde el punto de vista psicológico y clínico del transgénero-transexual, como la excepción que confirma la regla, en la IG late un proyecto de ingeniería social, nada democrático, que atenta contra los principios fundamentales de la tradición humanista de nuestra sociedad occidental. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico