Phishing Buru mapak - Galeria publikoa

Arakatu mundu osoko Mindomoko erabiltzaileek sortutako phishing buru-mapen bilduma publiko zabala. Hemen, phishing rekin lotutako diagrama publiko guztiak aurki ditzakezu. Adibide hauek ikus ditzakezu inspirazio pixka bat lortzeko. Diagrama batzuek kopiatzeko eta editatzeko eskubidea ere ematen dizute. Malgutasun horri esker, buru-mapa hauek txantiloi gisa erabil ditzakezu, denbora aurrezteko eta zure lanerako abiapuntu sendo bat emanez. Galeria honetan zure eskemekin lagundu dezakezu publiko egiten dituzunean, eta beste erabiltzaile batzuen inspirazio iturri izan zaitezke eta hemen agertu zaitezke.

Buen uso de las redes sociales
Iker Olvera

Buen uso de las redes sociales

by Iker Olvera

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

by alejandra barranco flores

el phishing.
KATY YULIETH GONZALEZ MEZA

el phishing.

by KATY YULIETH GONZALEZ MEZA

💳Phishing
Denzel Pinedo

💳Phishing

by Denzel Pinedo

ATAQUES INFORMÁTICOS
Jeannina Nicohl

ATAQUES INFORMÁTICOS

by Jeannina Nicohl

Ataques Informáticos
Felipe Hernandez

Ataques Informáticos

by Felipe Hernandez

Terminología Informática
nacho dom

Terminología Informática

by nacho dom

Hacks, CatFish, Prishing y otros peligros del ciberespacio
seguridad cibernetica

Hacks, CatFish, Prishing y otros peligros del ciberespacio

by seguridad cibernetica

Seguridad Interna
Gerardo Lira

Seguridad Interna

by Gerardo Lira

PROTECCIÓN DIGITAL DE LA     ORGANIZACIÓN
Geoconda Bermeo

PROTECCIÓN DIGITAL DE LA ORGANIZACIÓN

by Geoconda Bermeo

AMENAZAS INFORMÁTICAS
Jhohalys valencia micolta

AMENAZAS INFORMÁTICAS

by Jhohalys valencia micolta

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

by Mariana Gonzalez

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

by Teresa Rodríguez

Inmersión en la nube
Angela Galindo

Inmersión en la nube

by Angela Galindo

Etica en Internet
Michelli Mejia

Etica en Internet

by Michelli Mejia

Yago
Yago Artiñano Sainz

Yago

by Yago Artiñano Sainz

PHISHING
MANUEL ENRIQUE GUEVARA LOPEZ

PHISHING

by MANUEL ENRIQUE GUEVARA LOPEZ

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

by Julio Rico Francia

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

by angie romaña

El phishing
Geanla Bravo

El phishing

by Geanla Bravo

DELITOS EN LA RED PHISHING
Jenny Constanza Giraldo Bautista

DELITOS EN LA RED PHISHING

by Jenny Constanza Giraldo Bautista

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

by Nicolle Reveles

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

by Joseline Galindo Garcia

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

by EDISON AHUANLLA TANTANI

PISHING
JEDMI LUCERO LEZARME MACHUCA

PISHING

by JEDMI LUCERO LEZARME MACHUCA

Taller 2 google drive
Cristian Alejandro Cortes

Taller 2 google drive

by Cristian Alejandro Cortes

Contraseñas seguras
Samuel Moreno

Contraseñas seguras

by Samuel Moreno

BANCA ONLINE
E-SALUD
Lina Ulloa

BANCA ONLINE E-SALUD

by Lina Ulloa

PHISHING
FRINE PEÑA OLMEDO

PHISHING

by FRINE PEÑA OLMEDO

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

by Mario Caminero del Pozo

vulnerabilidad informatica
Bladimir Valle salinas

vulnerabilidad informatica

by Bladimir Valle salinas

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

by Joseline Galindo Garcia

Decnologias de Vanguardia
Fernanda Sánchez

Decnologias de Vanguardia

by Fernanda Sánchez

MEDIDAS DE PREVENCIÓN
Pablo Blanco

MEDIDAS DE PREVENCIÓN

by Pablo Blanco

Organigrama
Rafael Quiles

Organigrama

by Rafael Quiles

manipulacion (chantaje)
SAMUEL JUNIOR VEGA QUISPE

manipulacion (chantaje)

by SAMUEL JUNIOR VEGA QUISPE

1.2. Inmersión en la nube
Fernanda Cantu

1.2. Inmersión en la nube

by Fernanda Cantu

Sistema de seguridad y de pagos en el E-commerce
Ana Arriaga

Sistema de seguridad y de pagos en el E-commerce

by Ana Arriaga

INGENIERIA SOCIAL
LILI LIZBEHT CCASANI HUAYHUA

INGENIERIA SOCIAL

by LILI LIZBEHT CCASANI HUAYHUA

PAUTAS DE SEGURIDAD
Rosa Bautissta Garcia

PAUTAS DE SEGURIDAD

by Rosa Bautissta Garcia

seguridad informatica y ciberseguridad


.monica-writing-entry-btn {
  position: absolute;
  right: 1px;
  bottom: 1px;
  pointer-events: all;
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  background: transparent;
  transition: all ease 0.2s;
  border-radius: 20px;
  border: 1px solid transparent;
}
.monica-writing-clickable-item {
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  padding: 0 4px;
  height: 26px;
  color: #a0a0a0;
}
.monica-writing-clickable-item.monica-writing-first {
  border-top-left-radius: 20px;
  border-bottom-left-radius: 20px;
}
.monica-writing-clickable-item.monica-writing-last {
  border-top-right-radius: 20px;
  border-bottom-right-radius: 20px;
}
.monica-writing-clickable-item:hover {
  color: #3872e0;
}
.monica-writing-divider {
  background-color: #eeeeee;
  min-width: 1px;
  height: 12px;
}

.monica-writing-entry-btn:hover {
  background: #ffffff;
  border: 1px solid rgba(115, 114, 120, 0.15);
}

.monica-writing-caret {
  width: 1.5px;
  background-color: #3872e0;
  pointer-events: none;
  position: absolute;
  border-radius: 1px;
}
.monica-writing-caret-head {
  background-color: #3872e0;
  width: 6px;
  height: 6px;
  border-radius: 6px;
  position: absolute;
  left: -2.25px;
}
@media print {
  .monica-writing-entry-btn {
    display: none;
  }
}
LUCIA VALERIA DAVILA NUÑEZ

seguridad informatica y ciberseguridad .monica-writing-entry-btn { position: absolute; right: 1px; bottom: 1px; pointer-events: all; cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; background: transparent; transition: all ease 0.2s; border-radius: 20px; border: 1px solid transparent; } .monica-writing-clickable-item { cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; padding: 0 4px; height: 26px; color: #a0a0a0; } .monica-writing-clickable-item.monica-writing-first { border-top-left-radius: 20px; border-bottom-left-radius: 20px; } .monica-writing-clickable-item.monica-writing-last { border-top-right-radius: 20px; border-bottom-right-radius: 20px; } .monica-writing-clickable-item:hover { color: #3872e0; } .monica-writing-divider { background-color: #eeeeee; min-width: 1px; height: 12px; } .monica-writing-entry-btn:hover { background: #ffffff; border: 1px solid rgba(115, 114, 120, 0.15); } .monica-writing-caret { width: 1.5px; background-color: #3872e0; pointer-events: none; position: absolute; border-radius: 1px; } .monica-writing-caret-head { background-color: #3872e0; width: 6px; height: 6px; border-radius: 6px; position: absolute; left: -2.25px; } @media print { .monica-writing-entry-btn { display: none; } }

by LUCIA VALERIA DAVILA NUÑEZ

Malware y Protección
Marcos Pérez Mora

Malware y Protección

by Marcos Pérez Mora

vulnerabilidad informática
JHON LENON VARGAS TARRILLO

vulnerabilidad informática

by JHON LENON VARGAS TARRILLO

Identifico los riesgos de las redes sociales.
Anuar Benitez Mendoza

Identifico los riesgos de las redes sociales.

by Anuar Benitez Mendoza

Aseguramiento de la Privacidad
Alberto Mora Gil

Aseguramiento de la Privacidad

by Alberto Mora Gil

Prevención de Delitos Informáticos
CAMILO GARRIDO SEQUERA

Prevención de Delitos Informáticos

by CAMILO GARRIDO SEQUERA

RIESGOS DEL INTERNET
Carlos humberto lopez antom

RIESGOS DEL INTERNET

by Carlos humberto lopez antom

Sistemas de seguridad y formas de pago
Mitzy Castillo

Sistemas de seguridad y formas de pago

by Mitzy Castillo

Tecnologías de la Información y las Comunicaciones
veronica serrano lopez

Tecnologías de la Información y las Comunicaciones

by veronica serrano lopez

Sistemas de Seguridad y Métodos de Pago
Anahí Anahí

Sistemas de Seguridad y Métodos de Pago

by Anahí Anahí

Act20_1HRH_VSA_Delitos
Alfredo Vazquez Solano

Act20_1HRH_VSA_Delitos

by Alfredo Vazquez Solano

Importancia de crear contraseñas seguras y evaluarlas
Rubén Arellano Cintado

Importancia de crear contraseñas seguras y evaluarlas

by Rubén Arellano Cintado

Seguridad de Contraseñas
Just Smoke._

Seguridad de Contraseñas

by Just Smoke._

Organigram
marcos cintas

Organigram

by marcos cintas