Phishing Mapas mentales - Galería pública

Explore nuestra amplia colección pública de phishing mapas mentales creados por usuarios de Mindomo de todo el mundo. Aquí puede encontrar todos los diagramas públicos relacionados con phishing. Puede ver estos ejemplos para inspirarse. Algunos diagramas también le dan el derecho de copiarlos y editarlos. Esta flexibilidad le permite utilizar estos mapas mentales como plantillas, ahorrando tiempo y ofreciéndole un sólido punto de partida para su trabajo. Puedes contribuir a esta galería con tus propios diagramas una vez que los hagas públicos, y puedes ser una fuente de inspiración para otros usuarios y aparecer aquí.

Buen uso de las redes sociales
Iker Olvera

Buen uso de las redes sociales

por Iker Olvera

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

por alejandra barranco flores

💳Phishing
Denzel Pinedo

💳Phishing

por Denzel Pinedo

el phishing.
KATY YULIETH GONZALEZ MEZA

el phishing.

por KATY YULIETH GONZALEZ MEZA

ATAQUES INFORMÁTICOS
Jeannina Nicohl

ATAQUES INFORMÁTICOS

por Jeannina Nicohl

Ataques Informáticos
Felipe Hernandez

Ataques Informáticos

por Felipe Hernandez

Terminología Informática
nacho dom

Terminología Informática

por nacho dom

Hacks, CatFish, Prishing y otros peligros del ciberespacio
seguridad cibernetica

Hacks, CatFish, Prishing y otros peligros del ciberespacio

por seguridad cibernetica

Seguridad Interna
Gerardo Lira

Seguridad Interna

por Gerardo Lira

PROTECCIÓN DIGITAL DE LA     ORGANIZACIÓN
Geoconda Bermeo

PROTECCIÓN DIGITAL DE LA ORGANIZACIÓN

por Geoconda Bermeo

AMENAZAS INFORMÁTICAS
Jhohalys valencia micolta

AMENAZAS INFORMÁTICAS

por Jhohalys valencia micolta

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

por Mariana Gonzalez

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

por Teresa Rodríguez

Inmersión en la nube
Angela Galindo

Inmersión en la nube

por Angela Galindo

Etica en Internet
Michelli Mejia

Etica en Internet

por Michelli Mejia

PHISHING
MANUEL ENRIQUE GUEVARA LOPEZ

PHISHING

por MANUEL ENRIQUE GUEVARA LOPEZ

Yago
Yago Artiñano Sainz

Yago

por Yago Artiñano Sainz

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

por Julio Rico Francia

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

por angie romaña

DELITOS EN LA RED PHISHING
Jenny Constanza Giraldo Bautista

DELITOS EN LA RED PHISHING

por Jenny Constanza Giraldo Bautista

El phishing
Geanla Bravo

El phishing

por Geanla Bravo

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

por Nicolle Reveles

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

por Joseline Galindo Garcia

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

por EDISON AHUANLLA TANTANI

PISHING
JEDMI LUCERO LEZARME MACHUCA

PISHING

por JEDMI LUCERO LEZARME MACHUCA

Taller 2 google drive
Cristian Alejandro Cortes

Taller 2 google drive

por Cristian Alejandro Cortes

BANCA ONLINE
E-SALUD
Lina Ulloa

BANCA ONLINE E-SALUD

por Lina Ulloa

Contraseñas seguras
Samuel Moreno

Contraseñas seguras

por Samuel Moreno

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

por Mario Caminero del Pozo

PHISHING
FRINE PEÑA OLMEDO

PHISHING

por FRINE PEÑA OLMEDO

vulnerabilidad informatica
Bladimir Valle salinas

vulnerabilidad informatica

por Bladimir Valle salinas

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

por Joseline Galindo Garcia

Decnologias de Vanguardia
Fernanda Sánchez

Decnologias de Vanguardia

por Fernanda Sánchez

MEDIDAS DE PREVENCIÓN
Pablo Blanco

MEDIDAS DE PREVENCIÓN

por Pablo Blanco

Organigrama
Rafael Quiles

Organigrama

por Rafael Quiles

1.2. Inmersión en la nube
Fernanda Cantu

1.2. Inmersión en la nube

por Fernanda Cantu

Sistema de seguridad y de pagos en el E-commerce
Ana Arriaga

Sistema de seguridad y de pagos en el E-commerce

por Ana Arriaga

manipulacion (chantaje)
SAMUEL JUNIOR VEGA QUISPE

manipulacion (chantaje)

por SAMUEL JUNIOR VEGA QUISPE

INGENIERIA SOCIAL
LILI LIZBEHT CCASANI HUAYHUA

INGENIERIA SOCIAL

por LILI LIZBEHT CCASANI HUAYHUA

seguridad informatica y ciberseguridad


.monica-writing-entry-btn {
  position: absolute;
  right: 1px;
  bottom: 1px;
  pointer-events: all;
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  background: transparent;
  transition: all ease 0.2s;
  border-radius: 20px;
  border: 1px solid transparent;
}
.monica-writing-clickable-item {
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  padding: 0 4px;
  height: 26px;
  color: #a0a0a0;
}
.monica-writing-clickable-item.monica-writing-first {
  border-top-left-radius: 20px;
  border-bottom-left-radius: 20px;
}
.monica-writing-clickable-item.monica-writing-last {
  border-top-right-radius: 20px;
  border-bottom-right-radius: 20px;
}
.monica-writing-clickable-item:hover {
  color: #3872e0;
}
.monica-writing-divider {
  background-color: #eeeeee;
  min-width: 1px;
  height: 12px;
}

.monica-writing-entry-btn:hover {
  background: #ffffff;
  border: 1px solid rgba(115, 114, 120, 0.15);
}

.monica-writing-caret {
  width: 1.5px;
  background-color: #3872e0;
  pointer-events: none;
  position: absolute;
  border-radius: 1px;
}
.monica-writing-caret-head {
  background-color: #3872e0;
  width: 6px;
  height: 6px;
  border-radius: 6px;
  position: absolute;
  left: -2.25px;
}
@media print {
  .monica-writing-entry-btn {
    display: none;
  }
}
LUCIA VALERIA DAVILA NUÑEZ

seguridad informatica y ciberseguridad .monica-writing-entry-btn { position: absolute; right: 1px; bottom: 1px; pointer-events: all; cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; background: transparent; transition: all ease 0.2s; border-radius: 20px; border: 1px solid transparent; } .monica-writing-clickable-item { cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; padding: 0 4px; height: 26px; color: #a0a0a0; } .monica-writing-clickable-item.monica-writing-first { border-top-left-radius: 20px; border-bottom-left-radius: 20px; } .monica-writing-clickable-item.monica-writing-last { border-top-right-radius: 20px; border-bottom-right-radius: 20px; } .monica-writing-clickable-item:hover { color: #3872e0; } .monica-writing-divider { background-color: #eeeeee; min-width: 1px; height: 12px; } .monica-writing-entry-btn:hover { background: #ffffff; border: 1px solid rgba(115, 114, 120, 0.15); } .monica-writing-caret { width: 1.5px; background-color: #3872e0; pointer-events: none; position: absolute; border-radius: 1px; } .monica-writing-caret-head { background-color: #3872e0; width: 6px; height: 6px; border-radius: 6px; position: absolute; left: -2.25px; } @media print { .monica-writing-entry-btn { display: none; } }

por LUCIA VALERIA DAVILA NUÑEZ

PAUTAS DE SEGURIDAD
Rosa Bautissta Garcia

PAUTAS DE SEGURIDAD

por Rosa Bautissta Garcia

Malware y Protección
Marcos Pérez Mora

Malware y Protección

por Marcos Pérez Mora

Aseguramiento de la Privacidad
Alberto Mora Gil

Aseguramiento de la Privacidad

por Alberto Mora Gil

Identifico los riesgos de las redes sociales.
Anuar Benitez Mendoza

Identifico los riesgos de las redes sociales.

por Anuar Benitez Mendoza

vulnerabilidad informática
JHON LENON VARGAS TARRILLO

vulnerabilidad informática

por JHON LENON VARGAS TARRILLO

RIESGOS DEL INTERNET
Carlos humberto lopez antom

RIESGOS DEL INTERNET

por Carlos humberto lopez antom

Sistemas de seguridad y formas de pago
Mitzy Castillo

Sistemas de seguridad y formas de pago

por Mitzy Castillo

Prevención de Delitos Informáticos
CAMILO GARRIDO SEQUERA

Prevención de Delitos Informáticos

por CAMILO GARRIDO SEQUERA

Act20_1HRH_VSA_Delitos
Alfredo Vazquez Solano

Act20_1HRH_VSA_Delitos

por Alfredo Vazquez Solano

Sistemas de Seguridad y Métodos de Pago
Anahí Anahí

Sistemas de Seguridad y Métodos de Pago

por Anahí Anahí