Malware Buru mapak - Galeria publikoa

Arakatu mundu osoko Mindomoko erabiltzaileek sortutako malware buru-mapen bilduma publiko zabala. Hemen, malware rekin lotutako diagrama publiko guztiak aurki ditzakezu. Adibide hauek ikus ditzakezu inspirazio pixka bat lortzeko. Diagrama batzuek kopiatzeko eta editatzeko eskubidea ere ematen dizute. Malgutasun horri esker, buru-mapa hauek txantiloi gisa erabil ditzakezu, denbora aurrezteko eta zure lanerako abiapuntu sendo bat emanez. Galeria honetan zure eskemekin lagundu dezakezu publiko egiten dituzunean, eta beste erabiltzaile batzuen inspirazio iturri izan zaitezke eta hemen agertu zaitezke.

Hacker
Zully landa

Hacker

by Zully landa

Riesgos en el uso de software
Jos sosa lascano

Riesgos en el uso de software

by Jos sosa lascano

ciberseguridad 18
Juan Camilo Caceres

ciberseguridad 18

by Juan Camilo Caceres

El Uso de las TICS en la Vida Cotidiana en el Marco Ético
PAREDES ALVAREZ PAREDES ALVAREZ

El Uso de las TICS en la Vida Cotidiana en el Marco Ético

by PAREDES ALVAREZ PAREDES ALVAREZ

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

by alejandra barranco flores

virus y antevirus
Alex Escalante

virus y antevirus

by Alex Escalante

MALWERE O SOFTWARE MALICIOSO
luis felipe jovel canon

MALWERE O SOFTWARE MALICIOSO

by luis felipe jovel canon

Importancia de la seguridad informática
oscar david lopez mestra

Importancia de la seguridad informática

by oscar david lopez mestra

Clasificación de los sistemas informáticos
Esme Mtz

Clasificación de los sistemas informáticos

by Esme Mtz

Terminología Informática
nacho dom

Terminología Informática

by nacho dom

Unidad 2.- Amanezas y vulenrabilidades I
Fundación Didáctica XXI

Unidad 2.- Amanezas y vulenrabilidades I

by Fundación Didáctica XXI

Las Redes sociales, en la educación
Katya Guerra Vazquez

Las Redes sociales, en la educación

by Katya Guerra Vazquez

seguridad en los sistemas de informacion
heidy maradiaga

seguridad en los sistemas de informacion

by heidy maradiaga

Legislacion Informatica
EDUARDO GUTIERREZ QUINTERO

Legislacion Informatica

by EDUARDO GUTIERREZ QUINTERO

seguridad de sist. e informacion
meredit pineda

seguridad de sist. e informacion

by meredit pineda

Organigrama
Carolina Zapata

Organigrama

by Carolina Zapata

Delitos Ciberneticos
Dinora Gonzalez

Delitos Ciberneticos

by Dinora Gonzalez

TIS
diana vargas

TIS

by diana vargas

mapa mental sandra v.
Sandra Marcela Velandia Africano

mapa mental sandra v.

by Sandra Marcela Velandia Africano

Presentación Web
WOLFFHÜGEL CAICEDO WOLFFHÜGEL CAICEDO

Presentación Web

by WOLFFHÜGEL CAICEDO WOLFFHÜGEL CAICEDO

SLE
ALLISON MARIANA CHOCCÑA PAUCCARA

SLE

by ALLISON MARIANA CHOCCÑA PAUCCARA

MALWARE:
Javier Gallardo

MALWARE:

by Javier Gallardo

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

by Mariana Gonzalez

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

by Teresa Rodríguez

Diferencia entre computación -informática y tecnología
Sheyla Guaicha

Diferencia entre computación -informática y tecnología

by Sheyla Guaicha

BOTNET
GABRIELA BRISETH CUEVA RAMIREZ

BOTNET

by GABRIELA BRISETH CUEVA RAMIREZ

Paso 5 Y 6 tics, eduardo pardo mauricio nieves
Eduardo Pardo

Paso 5 Y 6 tics, eduardo pardo mauricio nieves

by Eduardo Pardo

Comunicaciones en Internet
Sanchez Chinesta Hugo

Comunicaciones en Internet

by Sanchez Chinesta Hugo

seguridad en linea
Wilfran Bernal

seguridad en linea

by Wilfran Bernal

T2Comunicaciones en Internet
Singh-Mand Cuesta Carlos Amrit

T2Comunicaciones en Internet

by Singh-Mand Cuesta Carlos Amrit

Amenazas informáticas
Omar Soto

Amenazas informáticas

by Omar Soto

TC
DIANA PATRICIA MONTENEGRO MARTINEZ

TC

by DIANA PATRICIA MONTENEGRO MARTINEZ

VIRUS
Carlos Gutierrez

VIRUS

by Carlos Gutierrez

ANTIVIRUS, SISTEMAS OPERATIVOS
Marcela Montealegre Pabello

ANTIVIRUS, SISTEMAS OPERATIVOS

by Marcela Montealegre Pabello

Las guerras cibernéticas, entre los países categorizados como potencias mundiales?
Paola Lizth

Las guerras cibernéticas, entre los países categorizados como potencias mundiales?

by Paola Lizth

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

by angie romaña

NAVEGACIÓN SEGURA
MARTIN CARBONELL MARTIN CARBONELL

NAVEGACIÓN SEGURA

by MARTIN CARBONELL MARTIN CARBONELL

Virus informativo
Martinez Yañez Samuel Ollin

Virus informativo

by Martinez Yañez Samuel Ollin

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

by Julio Rico Francia

normas apas
sara villamil  solarte

normas apas

by sara villamil solarte

Virus Informàticos
Buena Q

Virus Informàticos

by Buena Q

hherramientas para el mantenimiento para equipos tecnologicos
Guillermo Lalo Rivera

hherramientas para el mantenimiento para equipos tecnologicos

by Guillermo Lalo Rivera

RED PUBLICA
Albeiro Andrade

RED PUBLICA

by Albeiro Andrade

Organigrama arbol
juan miguel anguiano

Organigrama arbol

by juan miguel anguiano

MALWARES
JAIME WASHINGTON HUAYLLANI HUAMANI

MALWARES

by JAIME WASHINGTON HUAYLLANI HUAMANI

Riesgos del uso de software
Aderid Matinez Francisco

Riesgos del uso de software

by Aderid Matinez Francisco

Amenazas Informáticas y Seguridad de la Información
Sebastian Pinzon Prieto

Amenazas Informáticas y Seguridad de la Información

by Sebastian Pinzon Prieto

Uso de Navegadores
Andrew Nuñez Godinez

Uso de Navegadores

by Andrew Nuñez Godinez

riesgos en el uso de software
itzel fabiola de la cruz figueroa

riesgos en el uso de software

by itzel fabiola de la cruz figueroa

capitulo 12
angela meneses

capitulo 12

by angela meneses

Tema 2 Comunicaciones
Marco Serrano Pablo

Tema 2 Comunicaciones

by Marco Serrano Pablo

herramientas tec.
Maria G Magaña

herramientas tec.

by Maria G Magaña

CONCURSOconnexiON AdicciOFF
Samuel Aresté de las Heras

CONCURSOconnexiON AdicciOFF

by Samuel Aresté de las Heras

Herramientas
abraham barrera

Herramientas

by abraham barrera

Organigrama arbol
Israel Sánchez

Organigrama arbol

by Israel Sánchez

TIC5
johanna tejeda

TIC5

by johanna tejeda

TIC
javier steven gallo castiblanco

TIC

by javier steven gallo castiblanco

Virus Informático
Anabel Ramírez

Virus Informático

by Anabel Ramírez

Peligro de las redes sociales.
Andres felipe Hernandez

Peligro de las redes sociales.

by Andres felipe Hernandez

Seg de la información- Tendencias
Cristopher Herrera

Seg de la información- Tendencias

by Cristopher Herrera

Hacking Ético
El Men Del GG

Hacking Ético

by El Men Del GG

Gestion de la Seguridad
Fabian Mauricio CARO RODRIGUEZ

Gestion de la Seguridad

by Fabian Mauricio CARO RODRIGUEZ

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

by Nicolle Reveles

UD 4. ASEGURAMIENTO DE LA PRIVACIDAD
David Morales Cía

UD 4. ASEGURAMIENTO DE LA PRIVACIDAD

by David Morales Cía

    Cómo crear y gestionar GPO en Windows SeDelitos informáticos en el Perú se triplicaron con la llegada de la 
pandemia y cifras siguen en ascenso
Wilibrord Arcos Escalante

Cómo crear y gestionar GPO en Windows SeDelitos informáticos en el Perú se triplicaron con la llegada de la pandemia y cifras siguen en ascenso

by Wilibrord Arcos Escalante

TIPOS DE SOFTWARES
Mónica Peñafiel Carey

TIPOS DE SOFTWARES

by Mónica Peñafiel Carey

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

by EDISON AHUANLLA TANTANI

EXPOSIONES
HERNANDO ALFONSO

EXPOSIONES

by HERNANDO ALFONSO

LA ERA DIGITAL
Santiago Tacha

LA ERA DIGITAL

by Santiago Tacha

Amenazas informaticas
Deimer Garcia

Amenazas informaticas

by Deimer Garcia

Guía de
ciberataques
Aarón Quintana Bolaños

Guía de ciberataques

by Aarón Quintana Bolaños

Tipos de virus y programas dañinos
Arthur Morgan

Tipos de virus y programas dañinos

by Arthur Morgan

seguridad virtual para computadores (antivirus)
maritza sosa

seguridad virtual para computadores (antivirus)

by maritza sosa

TIC
hugo leon

TIC

by hugo leon

CLASIFICACION DE SOFTWARE POR FUNCION
SARAI ZAVALA HERNANDEZ

CLASIFICACION DE SOFTWARE POR FUNCION

by SARAI ZAVALA HERNANDEZ

Ciberseguridad
sebastian bernal quijano

Ciberseguridad

by sebastian bernal quijano

TIPOS DE SOFTWARE SEGUN SU FUNCION
Claudia Lopez

TIPOS DE SOFTWARE SEGUN SU FUNCION

by Claudia Lopez

TIPOS DE VIRUS INFORMATICOS
DIEGO ISMAEL VILLON MARQUEZ

TIPOS DE VIRUS INFORMATICOS

by DIEGO ISMAEL VILLON MARQUEZ

Ciberataques
Carlota Prado Fernandez

Ciberataques

by Carlota Prado Fernandez

Inconvenientes
Christian Carballo Ibáñez

Inconvenientes

by Christian Carballo Ibáñez

Seguridad Informatica
Juan Sebastian Hernandez Murillo

Seguridad Informatica

by Juan Sebastian Hernandez Murillo

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

by Mario Caminero del Pozo

18 tendencias de ciberseguridad
Juanes Henao

18 tendencias de ciberseguridad

by Juanes Henao

clasificacion de virus
victoria mejia acevedo

clasificacion de virus

by victoria mejia acevedo

MALWARE  (Ataques Informáticos)
NELSON LAYME MAMANI

MALWARE (Ataques Informáticos)

by NELSON LAYME MAMANI

partes del computador y sus funciones.
juanpablo londoño

partes del computador y sus funciones.

by juanpablo londoño

mantenimiento en hardware y software
abisay martinez

mantenimiento en hardware y software

by abisay martinez

sistema informático: conjunto de elementos electrónicos, físicos y lógicos para un fin común
camilo vargas

sistema informático: conjunto de elementos electrónicos, físicos y lógicos para un fin común

by camilo vargas

Software  - Servicios de Internet
Lisbeth Santana Agámez

Software - Servicios de Internet

by Lisbeth Santana Agámez

Soporte Técnico
Adrián Alexander Candelario Chasi

Soporte Técnico

by Adrián Alexander Candelario Chasi

UNIR
David Lasluisa

UNIR

by David Lasluisa

Seguridad Informática.
María Fernández López

Seguridad Informática.

by María Fernández López

SEGURIDAD DE LA INFORMACION
Alejandro Marenco

SEGURIDAD DE LA INFORMACION

by Alejandro Marenco

LOS VIRUS INFORMÁTICOS
patricia herrera

LOS VIRUS INFORMÁTICOS

by patricia herrera

Aseguramiento de la privacidad
Sergio Aicardo Peinado

Aseguramiento de la privacidad

by Sergio Aicardo Peinado

CIBERSEGURETAT
Chaimae Guettaf

CIBERSEGURETAT

by Chaimae Guettaf

~Software~
ANGEL DAVID BARRIENTOS VITAL

~Software~

by ANGEL DAVID BARRIENTOS VITAL

Mapa Expo Cap 2 IT Essentials
JULIAN STEVEN ACEVEDO RAMIREZ

Mapa Expo Cap 2 IT Essentials

by JULIAN STEVEN ACEVEDO RAMIREZ

Sistema de seguridad y de pagos en el E-commerce
Ana Arriaga

Sistema de seguridad y de pagos en el E-commerce

by Ana Arriaga

ESQUEMA 1
Beatriz sanchez

ESQUEMA 1

by Beatriz sanchez