Antivirus Mapas mentales - Galería pública

Explore nuestra amplia colección pública de antivirus mapas mentales creados por usuarios de Mindomo de todo el mundo. Aquí puede encontrar todos los diagramas públicos relacionados con antivirus. Puede ver estos ejemplos para inspirarse. Algunos diagramas también le dan el derecho de copiarlos y editarlos. Esta flexibilidad le permite utilizar estos mapas mentales como plantillas, ahorrando tiempo y ofreciéndole un sólido punto de partida para su trabajo. Puedes contribuir a esta galería con tus propios diagramas una vez que los hagas públicos, y puedes ser una fuente de inspiración para otros usuarios y aparecer aquí.

Manejo de software
alder antonio herrera doria

Manejo de software

por alder antonio herrera doria

Normas de cuidado y conservación del computador
Merlis Care Polo

Normas de cuidado y conservación del computador

por Merlis Care Polo

LA CIUDADANIA DIGITAL
Valerie Rodriguez

LA CIUDADANIA DIGITAL

por Valerie Rodriguez

Conceptos de Informatica
Natali Vergara

Conceptos de Informatica

por Natali Vergara

Tecnologias de la Informacion y las Comunicaciones
Harold Alvarez

Tecnologias de la Informacion y las Comunicaciones

por Harold Alvarez

Mantenimiento de software
Benjamin Gomez Tovar

Mantenimiento de software

por Benjamin Gomez Tovar

virus y antevirus
Alex Escalante

virus y antevirus

por Alex Escalante

SOFTAWARE
Rafa xoxo

SOFTAWARE

por Rafa xoxo

Los virus y los antivirus
Sofiia Cruz

Los virus y los antivirus

por Sofiia Cruz

PROTECCION DE SOFTWARE
Martha Lucía Veru Valdes

PROTECCION DE SOFTWARE

por Martha Lucía Veru Valdes

Virus - Antivirus
Karolay Duquez

Virus - Antivirus

por Karolay Duquez

Organigrama arbol
Omar Ulises Rivera Garduño

Organigrama arbol

por Omar Ulises Rivera Garduño

INMERSION DE LA NUBE
Zaira Sánchez

INMERSION DE LA NUBE

por Zaira Sánchez

ciber-ataque, ciber-defensa
KAREN AMEZQUITA

ciber-ataque, ciber-defensa

por KAREN AMEZQUITA

Herramientas de administracion de discos
santiago gallo munera

Herramientas de administracion de discos

por santiago gallo munera

Mantenimiento Fisico y Logico
Allan Martinez

Mantenimiento Fisico y Logico

por Allan Martinez

internet
isabel herazo

internet

por isabel herazo

PROTECCIÓN DE SOFTWARE Y HARDWARE
daniel prados

PROTECCIÓN DE SOFTWARE Y HARDWARE

por daniel prados

VIRUS Y ANTIVIRUS
vama pica

VIRUS Y ANTIVIRUS

por vama pica

PROTECCIÓN DIGITAL DE LA     ORGANIZACIÓN
Geoconda Bermeo

PROTECCIÓN DIGITAL DE LA ORGANIZACIÓN

por Geoconda Bermeo

Seguridad en redes wifi
Marina Fajardo

Seguridad en redes wifi

por Marina Fajardo

INFORMATICA BASICA
Alexis Rojas Cardona

INFORMATICA BASICA

por Alexis Rojas Cardona

SEGURIDAD EN INTERNET
Brenda Toro

SEGURIDAD EN INTERNET

por Brenda Toro

Herramientas de Software
VERA355 VERA355

Herramientas de Software

por VERA355 VERA355

HARDWARE SOFTWARE
alejandro barrachinaabv

HARDWARE SOFTWARE

por alejandro barrachinaabv

tipos de virus y antivirus
Anays Montero

tipos de virus y antivirus

por Anays Montero

Ataques Informáticos
anali goicochea torres

Ataques Informáticos

por anali goicochea torres

DelgadoRafael
Rafael Alejandro Delgado Bonilla

DelgadoRafael

por Rafael Alejandro Delgado Bonilla

CLASIFICACIÓN DE SOFTWARE VIRUS Y ANTIVIRUS
JORGE ACOSTA MORA

CLASIFICACIÓN DE SOFTWARE VIRUS Y ANTIVIRUS

por JORGE ACOSTA MORA

Software:
Definición y tipos     
Meyer Stiven Melo 
Herramientas teleinformaticas
meyer stiven melo

Software: Definición y tipos Meyer Stiven Melo Herramientas teleinformaticas

por meyer stiven melo

CIUDADANIA DIGITAL GRUPO#19
Cindi Lorena Paez Bonilla

CIUDADANIA DIGITAL GRUPO#19

por Cindi Lorena Paez Bonilla

Las Diez Leyes Inmutables
Royer Hernandez

Las Diez Leyes Inmutables

por Royer Hernandez

CURSO DE IT ESSENTIAL DE CISCO
yeimi alejandra restrepo hernandez

CURSO DE IT ESSENTIAL DE CISCO

por yeimi alejandra restrepo hernandez

Componenetes de la computadora
SharOn FlOres AvalOs

Componenetes de la computadora

por SharOn FlOres AvalOs

Recomendaciones para prevenir la suplantación de identidad
Eva García

Recomendaciones para prevenir la suplantación de identidad

por Eva García

SANDRA DAZA
Sandra Daza Villa

SANDRA DAZA

por Sandra Daza Villa

proyecto de k¡las tablet
julian mosquera

proyecto de k¡las tablet

por julian mosquera

Paso 5 Y 6 tics, eduardo pardo mauricio nieves
Eduardo Pardo

Paso 5 Y 6 tics, eduardo pardo mauricio nieves

por Eduardo Pardo

VIRUS/ ANTIVIRUS
Zayra Zamora

VIRUS/ ANTIVIRUS

por Zayra Zamora

Programas de Virus
y Antivirus
Víctor Hugo Carrera López

Programas de Virus y Antivirus

por Víctor Hugo Carrera López

CONCEPTOS BÁSICOS DE LA SEGURIDAD INFÓRMATICA
Marcos Allende

CONCEPTOS BÁSICOS DE LA SEGURIDAD INFÓRMATICA

por Marcos Allende

angel_toralm@hotmail.com
luis angel toral martinez

angel_toralm@hotmail.com

por luis angel toral martinez

Informática 1 ESO
Diego Carrió

Informática 1 ESO

por Diego Carrió

COMPUTACIÓN E INFORMATICA
Yesica Rodas

COMPUTACIÓN E INFORMATICA

por Yesica Rodas

DESCARGAR PROGRAMAS Y ARCHIVOS DE SITIOS SEGUROS
Emily Mora

DESCARGAR PROGRAMAS Y ARCHIVOS DE SITIOS SEGUROS

por Emily Mora

seguridad en linea
Wilfran Bernal

seguridad en linea

por Wilfran Bernal

computadora.
fernanda crespo

computadora.

por fernanda crespo

El control de los sistemas de información
Monik Muñoz

El control de los sistemas de información

por Monik Muñoz

VIRUS
jihan zambrano

VIRUS

por jihan zambrano

Consejos de internet
DELGADO RIASCOS ANGELLY CAMILA

Consejos de internet

por DELGADO RIASCOS ANGELLY CAMILA

Procedimientos de seguridad
edwin alexis loaiza rueda

Procedimientos de seguridad

por edwin alexis loaiza rueda

Objetivos seguridad informática
Angel Prieto

Objetivos seguridad informática

por Angel Prieto

ANTIVIRUS, SISTEMAS OPERATIVOS
Marcela Montealegre Pabello

ANTIVIRUS, SISTEMAS OPERATIVOS

por Marcela Montealegre Pabello

POLITICAS DE SEGURIDAD INFORMATICA
kathe gonzalez

POLITICAS DE SEGURIDAD INFORMATICA

por kathe gonzalez

Tipos de amenazas informáticas
Estefania Romero Villa

Tipos de amenazas informáticas

por Estefania Romero Villa

Sample Mind Map
gerardo villamizar

Sample Mind Map

por gerardo villamizar

CLASIFICACIÓN DE SOFTWARE VIRUS Y ANTIVIRUS
Marco André Valeska

CLASIFICACIÓN DE SOFTWARE VIRUS Y ANTIVIRUS

por Marco André Valeska

Componentes
Inma Ortiz

Componentes

por Inma Ortiz

Componentes del P.C
Erly cruz

Componentes del P.C

por Erly cruz

Organigrama
Jeancarlos Hernández Velandia

Organigrama

por Jeancarlos Hernández Velandia

mariatcarmona
Maria Teresa Carmona

mariatcarmona

por Maria Teresa Carmona

Mapa conceptual
antonio araujo castro

Mapa conceptual

por antonio araujo castro

LOS ANTIVIRUS INFORMATIVO
Yeremic Ricardo Navarro Hernandez

LOS ANTIVIRUS INFORMATIVO

por Yeremic Ricardo Navarro Hernandez

virus y antivirus
Andrés Felipe Ruiz  Ambrosio

virus y antivirus

por Andrés Felipe Ruiz Ambrosio

Herramientas de sofware
katherin gonzalez

Herramientas de sofware

por katherin gonzalez

Uso de Navegadores
Andrew Nuñez Godinez

Uso de Navegadores

por Andrew Nuñez Godinez

Antivirus
alcides rodriguez

Antivirus

por alcides rodriguez

VIRUS INFORMÁTICOS Y ANTIVIRUS
Nathalia Silva

VIRUS INFORMÁTICOS Y ANTIVIRUS

por Nathalia Silva

Antivirus y sistemas operativos
Beatriz Beltran

Antivirus y sistemas operativos

por Beatriz Beltran

herramientas tec.
Maria G Magaña

herramientas tec.

por Maria G Magaña

MEDIDAS DE PROTECCIÓN EN LAS  REDES SOCIALES
Elena lopez castejon

MEDIDAS DE PROTECCIÓN EN LAS REDES SOCIALES

por Elena lopez castejon

sitemas Ibarra
CARLOS IBARRA PADILLA

sitemas Ibarra

por CARLOS IBARRA PADILLA

Lineamientos sobre el buen uso de las herramientas y redes digitales
luisa carvajal

Lineamientos sobre el buen uso de las herramientas y redes digitales

por luisa carvajal

CONCURSOconnexiON AdicciOFF
Samuel Aresté de las Heras

CONCURSOconnexiON AdicciOFF

por Samuel Aresté de las Heras

Software Utilitario
Oscar Molina

Software Utilitario

por Oscar Molina

Medidas de prevención
Daniela González Cáceres

Medidas de prevención

por Daniela González Cáceres

Seguridad en los sistemas de información
TOVAR DELGADILLO TOVAR DELGADILLO

Seguridad en los sistemas de información

por TOVAR DELGADILLO TOVAR DELGADILLO

Estrategia de participación activa
Jeison Rendon

Estrategia de participación activa

por Jeison Rendon

Medidas de prevención
Angel Vacas Gomez

Medidas de prevención

por Angel Vacas Gomez

Visión esquemática
Josep Sancho

Visión esquemática

por Josep Sancho

Seguridad y ética en la red.
Manuel Nieto

Seguridad y ética en la red.

por Manuel Nieto

Las Tecnologías de la información y la comunicación
Lianys Castillo

Las Tecnologías de la información y la comunicación

por Lianys Castillo

SEGIRIDAD INFORMÁTICA
Víctor Gutiérrez Álvarez

SEGIRIDAD INFORMÁTICA

por Víctor Gutiérrez Álvarez

garroniandreina
Andreina Garroni

garroniandreina

por Andreina Garroni

CLASES DE SOFTWARE
Juan David Posada ALBARRACÍN

CLASES DE SOFTWARE

por Juan David Posada ALBARRACÍN

Ciberdelitos en empresas
sebastian martinez

Ciberdelitos en empresas

por sebastian martinez

SEGURIDAD EN LA WEB
Fabiola Vega

SEGURIDAD EN LA WEB

por Fabiola Vega

CONSEJOS DE SEGURIDAD DE INFORMÁTICA QUE DEBES SEGUIR COMO USUARIO ACTIVO
Ana María Aguirre Aristizabal

CONSEJOS DE SEGURIDAD DE INFORMÁTICA QUE DEBES SEGUIR COMO USUARIO ACTIVO

por Ana María Aguirre Aristizabal

PROGRAMAS DE MANTEMINIMIENTO
Pablo Santiago Rojas Ortiz

PROGRAMAS DE MANTEMINIMIENTO

por Pablo Santiago Rojas Ortiz

ESQUEMA
Daniel Conejero

ESQUEMA

por Daniel Conejero

aplicaciones
Gamer Start

aplicaciones

por Gamer Start

Sample Mind Map
Miguel Gentile

Sample Mind Map

por Miguel Gentile

seguridad virtual para computadores (antivirus)
maritza sosa

seguridad virtual para computadores (antivirus)

por maritza sosa

SEGURIDAD DE LA INFORMACION
claudia g

SEGURIDAD DE LA INFORMACION

por claudia g

Tipos de antivirus
Miguel Ureña

Tipos de antivirus

por Miguel Ureña

CLASIFICACION DE VIRUS
Karen Arenas

CLASIFICACION DE VIRUS

por Karen Arenas

BANCA ONLINE
E-SALUD
Lina Ulloa

BANCA ONLINE E-SALUD

por Lina Ulloa

vulnerabilidad informatica
Bladimir Valle salinas

vulnerabilidad informatica

por Bladimir Valle salinas

Etapa 1 TIC Pedro Garcia Tamez (Grupo 116) matricula:2168903
Pedro Garcia T.

Etapa 1 TIC Pedro Garcia Tamez (Grupo 116) matricula:2168903

por Pedro Garcia T.

Herramientas de administracion de discos
Andres Rivera

Herramientas de administracion de discos

por Andres Rivera