Phishing Mind maps - offentligt galleri

Udforsk vores store offentlige samling af phishing-mind maps skabt af Mindomo-brugere over hele verden. Her kan du finde alle offentlige diagrammer, der er relateret til phishing. Du kan se disse eksempler for at få inspiration. Nogle diagrammer giver dig også ret til at kopiere og redigere dem. Denne fleksibilitet giver dig mulighed for at bruge disse mind maps som skabeloner, hvilket sparer tid og giver dig et stærkt udgangspunkt for dit arbejde. Du kan bidrage til dette galleri med dine egne diagrammer, når du har gjort dem offentlige, og du kan være en inspirationskilde for andre brugere og blive omtalt her.

Buen uso de las redes sociales
Iker Olvera

Buen uso de las redes sociales

af Iker Olvera

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

af alejandra barranco flores

el phishing.
KATY YULIETH GONZALEZ MEZA

el phishing.

af KATY YULIETH GONZALEZ MEZA

💳Phishing
Denzel Pinedo

💳Phishing

af Denzel Pinedo

ATAQUES INFORMÁTICOS
Jeannina Nicohl

ATAQUES INFORMÁTICOS

af Jeannina Nicohl

Ataques Informáticos
Felipe Hernandez

Ataques Informáticos

af Felipe Hernandez

Terminología Informática
nacho dom

Terminología Informática

af nacho dom

Hacks, CatFish, Prishing y otros peligros del ciberespacio
seguridad cibernetica

Hacks, CatFish, Prishing y otros peligros del ciberespacio

af seguridad cibernetica

Seguridad Interna
Gerardo Lira

Seguridad Interna

af Gerardo Lira

PROTECCIÓN DIGITAL DE LA     ORGANIZACIÓN
Geoconda Bermeo

PROTECCIÓN DIGITAL DE LA ORGANIZACIÓN

af Geoconda Bermeo

AMENAZAS INFORMÁTICAS
Jhohalys valencia micolta

AMENAZAS INFORMÁTICAS

af Jhohalys valencia micolta

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

af Teresa Rodríguez

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

af Mariana Gonzalez

Etica en Internet
Michelli Mejia

Etica en Internet

af Michelli Mejia

Inmersión en la nube
Angela Galindo

Inmersión en la nube

af Angela Galindo

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

af angie romaña

Yago
Yago Artiñano Sainz

Yago

af Yago Artiñano Sainz

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

af Julio Rico Francia

PHISHING
MANUEL ENRIQUE GUEVARA LOPEZ

PHISHING

af MANUEL ENRIQUE GUEVARA LOPEZ

El phishing
Geanla Bravo

El phishing

af Geanla Bravo

DELITOS EN LA RED PHISHING
Jenny Constanza Giraldo Bautista

DELITOS EN LA RED PHISHING

af Jenny Constanza Giraldo Bautista

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

af Joseline Galindo Garcia

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

af Nicolle Reveles

PISHING
JEDMI LUCERO LEZARME MACHUCA

PISHING

af JEDMI LUCERO LEZARME MACHUCA

Taller 2 google drive
Cristian Alejandro Cortes

Taller 2 google drive

af Cristian Alejandro Cortes

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

af EDISON AHUANLLA TANTANI

PHISHING
FRINE PEÑA OLMEDO

PHISHING

af FRINE PEÑA OLMEDO

Contraseñas seguras
Samuel Moreno

Contraseñas seguras

af Samuel Moreno

BANCA ONLINE
E-SALUD
Lina Ulloa

BANCA ONLINE E-SALUD

af Lina Ulloa

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

af Mario Caminero del Pozo

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

af Joseline Galindo Garcia

vulnerabilidad informatica
Bladimir Valle salinas

vulnerabilidad informatica

af Bladimir Valle salinas

Decnologias de Vanguardia
Fernanda Sánchez

Decnologias de Vanguardia

af Fernanda Sánchez

MEDIDAS DE PREVENCIÓN
Pablo Blanco

MEDIDAS DE PREVENCIÓN

af Pablo Blanco

Organigrama
Rafael Quiles

Organigrama

af Rafael Quiles

manipulacion (chantaje)
SAMUEL JUNIOR VEGA QUISPE

manipulacion (chantaje)

af SAMUEL JUNIOR VEGA QUISPE

1.2. Inmersión en la nube
Fernanda Cantu

1.2. Inmersión en la nube

af Fernanda Cantu

INGENIERIA SOCIAL
LILI LIZBEHT CCASANI HUAYHUA

INGENIERIA SOCIAL

af LILI LIZBEHT CCASANI HUAYHUA

Sistema de seguridad y de pagos en el E-commerce
Ana Arriaga

Sistema de seguridad y de pagos en el E-commerce

af Ana Arriaga

Malware y Protección
Marcos Pérez Mora

Malware y Protección

af Marcos Pérez Mora

PAUTAS DE SEGURIDAD
Rosa Bautissta Garcia

PAUTAS DE SEGURIDAD

af Rosa Bautissta Garcia

Identifico los riesgos de las redes sociales.
Anuar Benitez Mendoza

Identifico los riesgos de las redes sociales.

af Anuar Benitez Mendoza

seguridad informatica y ciberseguridad


.monica-writing-entry-btn {
  position: absolute;
  right: 1px;
  bottom: 1px;
  pointer-events: all;
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  background: transparent;
  transition: all ease 0.2s;
  border-radius: 20px;
  border: 1px solid transparent;
}
.monica-writing-clickable-item {
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  padding: 0 4px;
  height: 26px;
  color: #a0a0a0;
}
.monica-writing-clickable-item.monica-writing-first {
  border-top-left-radius: 20px;
  border-bottom-left-radius: 20px;
}
.monica-writing-clickable-item.monica-writing-last {
  border-top-right-radius: 20px;
  border-bottom-right-radius: 20px;
}
.monica-writing-clickable-item:hover {
  color: #3872e0;
}
.monica-writing-divider {
  background-color: #eeeeee;
  min-width: 1px;
  height: 12px;
}

.monica-writing-entry-btn:hover {
  background: #ffffff;
  border: 1px solid rgba(115, 114, 120, 0.15);
}

.monica-writing-caret {
  width: 1.5px;
  background-color: #3872e0;
  pointer-events: none;
  position: absolute;
  border-radius: 1px;
}
.monica-writing-caret-head {
  background-color: #3872e0;
  width: 6px;
  height: 6px;
  border-radius: 6px;
  position: absolute;
  left: -2.25px;
}
@media print {
  .monica-writing-entry-btn {
    display: none;
  }
}
LUCIA VALERIA DAVILA NUÑEZ

seguridad informatica y ciberseguridad .monica-writing-entry-btn { position: absolute; right: 1px; bottom: 1px; pointer-events: all; cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; background: transparent; transition: all ease 0.2s; border-radius: 20px; border: 1px solid transparent; } .monica-writing-clickable-item { cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; padding: 0 4px; height: 26px; color: #a0a0a0; } .monica-writing-clickable-item.monica-writing-first { border-top-left-radius: 20px; border-bottom-left-radius: 20px; } .monica-writing-clickable-item.monica-writing-last { border-top-right-radius: 20px; border-bottom-right-radius: 20px; } .monica-writing-clickable-item:hover { color: #3872e0; } .monica-writing-divider { background-color: #eeeeee; min-width: 1px; height: 12px; } .monica-writing-entry-btn:hover { background: #ffffff; border: 1px solid rgba(115, 114, 120, 0.15); } .monica-writing-caret { width: 1.5px; background-color: #3872e0; pointer-events: none; position: absolute; border-radius: 1px; } .monica-writing-caret-head { background-color: #3872e0; width: 6px; height: 6px; border-radius: 6px; position: absolute; left: -2.25px; } @media print { .monica-writing-entry-btn { display: none; } }

af LUCIA VALERIA DAVILA NUÑEZ

vulnerabilidad informática
JHON LENON VARGAS TARRILLO

vulnerabilidad informática

af JHON LENON VARGAS TARRILLO

Mejores antivirus para Windows de 2025
BRYAN JOSUE MORA ARAUJO

Mejores antivirus para Windows de 2025

af BRYAN JOSUE MORA ARAUJO

Aseguramiento de la Privacidad
Alberto Mora Gil

Aseguramiento de la Privacidad

af Alberto Mora Gil

Prevención de Delitos Informáticos
CAMILO GARRIDO SEQUERA

Prevención de Delitos Informáticos

af CAMILO GARRIDO SEQUERA

RIESGOS DEL INTERNET
Carlos humberto lopez antom

RIESGOS DEL INTERNET

af Carlos humberto lopez antom

Importancia de crear contraseñas seguras y evaluarlas
Rubén Arellano Cintado

Importancia de crear contraseñas seguras y evaluarlas

af Rubén Arellano Cintado

Act20_1HRH_VSA_Delitos
Alfredo Vazquez Solano

Act20_1HRH_VSA_Delitos

af Alfredo Vazquez Solano

Sistemas de seguridad y formas de pago
Mitzy Castillo

Sistemas de seguridad y formas de pago

af Mitzy Castillo

Sistemas de Seguridad y Métodos de Pago
Anahí Anahí

Sistemas de Seguridad y Métodos de Pago

af Anahí Anahí

Seguridad de Contraseñas
Just Smoke._

Seguridad de Contraseñas

af Just Smoke._

Tecnologías de la Información y las Comunicaciones
veronica serrano lopez

Tecnologías de la Información y las Comunicaciones

af veronica serrano lopez

Organigram
marcos cintas

Organigram

af marcos cintas