Malware Mielikartat - Julkinen galleria

Tutustu laajaan julkiseen kokoelmaan malware Mindomon käyttäjien luomia miellekarttoja ympäri maailmaa. Täältä löydät kaikki malware aiheeseen liittyvät julkiset mielikartat. Voit tarkastella näitä esimerkkejä saadaksesi inspiraatiota. Joistakin kaavioista saat myös oikeuden kopioida ja muokata niitä. Tämän joustavuuden ansiosta voit käyttää näitä miellekarttoja malleina, mikä säästää aikaa ja antaa sinulle vahvan lähtökohdan työhösi. Voit osallistua tähän galleriaan omilla kaavioillasi, kun julkaiset ne, ja voit olla inspiraation lähteenä muille käyttäjille ja tulla esitellyksi täällä.

Hacker
Zully landa

Hacker

luonut Zully landa

Riesgos en el uso de software
Jos sosa lascano

Riesgos en el uso de software

luonut Jos sosa lascano

ciberseguridad 18
Juan Camilo Caceres

ciberseguridad 18

luonut Juan Camilo Caceres

El Uso de las TICS en la Vida Cotidiana en el Marco Ético
PAREDES ALVAREZ PAREDES ALVAREZ

El Uso de las TICS en la Vida Cotidiana en el Marco Ético

luonut PAREDES ALVAREZ PAREDES ALVAREZ

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

luonut alejandra barranco flores

virus y antevirus
Alex Escalante

virus y antevirus

luonut Alex Escalante

MALWERE O SOFTWARE MALICIOSO
luis felipe jovel canon

MALWERE O SOFTWARE MALICIOSO

luonut luis felipe jovel canon

Importancia de la seguridad informática
oscar david lopez mestra

Importancia de la seguridad informática

luonut oscar david lopez mestra

Clasificación de los sistemas informáticos
Esme Mtz

Clasificación de los sistemas informáticos

luonut Esme Mtz

Terminología Informática
nacho dom

Terminología Informática

luonut nacho dom

Unidad 2.- Amanezas y vulenrabilidades I
Fundación Didáctica XXI

Unidad 2.- Amanezas y vulenrabilidades I

luonut Fundación Didáctica XXI

Las Redes sociales, en la educación
Katya Guerra Vazquez

Las Redes sociales, en la educación

luonut Katya Guerra Vazquez

seguridad en los sistemas de informacion
heidy maradiaga

seguridad en los sistemas de informacion

luonut heidy maradiaga

Legislacion Informatica
EDUARDO GUTIERREZ QUINTERO

Legislacion Informatica

luonut EDUARDO GUTIERREZ QUINTERO

seguridad de sist. e informacion
meredit pineda

seguridad de sist. e informacion

luonut meredit pineda

Delitos Ciberneticos
Dinora Gonzalez

Delitos Ciberneticos

luonut Dinora Gonzalez

Organigrama
Carolina Zapata

Organigrama

luonut Carolina Zapata

mapa mental sandra v.
Sandra Marcela Velandia Africano

mapa mental sandra v.

luonut Sandra Marcela Velandia Africano

Presentación Web
WOLFFHÜGEL CAICEDO WOLFFHÜGEL CAICEDO

Presentación Web

luonut WOLFFHÜGEL CAICEDO WOLFFHÜGEL CAICEDO

SLE
ALLISON MARIANA CHOCCÑA PAUCCARA

SLE

luonut ALLISON MARIANA CHOCCÑA PAUCCARA

TIS
diana vargas

TIS

luonut diana vargas

MALWARE:
Javier Gallardo

MALWARE:

luonut Javier Gallardo

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

luonut Mariana Gonzalez

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

luonut Teresa Rodríguez

Diferencia entre computación -informática y tecnología
Sheyla Guaicha

Diferencia entre computación -informática y tecnología

luonut Sheyla Guaicha

BOTNET
GABRIELA BRISETH CUEVA RAMIREZ

BOTNET

luonut GABRIELA BRISETH CUEVA RAMIREZ

Paso 5 Y 6 tics, eduardo pardo mauricio nieves
Eduardo Pardo

Paso 5 Y 6 tics, eduardo pardo mauricio nieves

luonut Eduardo Pardo

Comunicaciones en Internet
Sanchez Chinesta Hugo

Comunicaciones en Internet

luonut Sanchez Chinesta Hugo

seguridad en linea
Wilfran Bernal

seguridad en linea

luonut Wilfran Bernal

T2Comunicaciones en Internet
Singh-Mand Cuesta Carlos Amrit

T2Comunicaciones en Internet

luonut Singh-Mand Cuesta Carlos Amrit

Amenazas informáticas
Omar Soto

Amenazas informáticas

luonut Omar Soto

TC
DIANA PATRICIA MONTENEGRO MARTINEZ

TC

luonut DIANA PATRICIA MONTENEGRO MARTINEZ

Las guerras cibernéticas, entre los países categorizados como potencias mundiales?
Paola Lizth

Las guerras cibernéticas, entre los países categorizados como potencias mundiales?

luonut Paola Lizth

ANTIVIRUS, SISTEMAS OPERATIVOS
Marcela Montealegre Pabello

ANTIVIRUS, SISTEMAS OPERATIVOS

luonut Marcela Montealegre Pabello

VIRUS
Carlos Gutierrez

VIRUS

luonut Carlos Gutierrez

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

luonut angie romaña

NAVEGACIÓN SEGURA
MARTIN CARBONELL MARTIN CARBONELL

NAVEGACIÓN SEGURA

luonut MARTIN CARBONELL MARTIN CARBONELL

Virus informativo
Martinez Yañez Samuel Ollin

Virus informativo

luonut Martinez Yañez Samuel Ollin

Virus Informàticos
Buena Q

Virus Informàticos

luonut Buena Q

normas apas
sara villamil  solarte

normas apas

luonut sara villamil solarte

hherramientas para el mantenimiento para equipos tecnologicos
Guillermo Lalo Rivera

hherramientas para el mantenimiento para equipos tecnologicos

luonut Guillermo Lalo Rivera

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

luonut Julio Rico Francia

RED PUBLICA
Albeiro Andrade

RED PUBLICA

luonut Albeiro Andrade

MALWARES
JAIME WASHINGTON HUAYLLANI HUAMANI

MALWARES

luonut JAIME WASHINGTON HUAYLLANI HUAMANI

Organigrama arbol
juan miguel anguiano

Organigrama arbol

luonut juan miguel anguiano

Uso de Navegadores
Andrew Nuñez Godinez

Uso de Navegadores

luonut Andrew Nuñez Godinez

Amenazas Informáticas y Seguridad de la Información
Sebastian Pinzon Prieto

Amenazas Informáticas y Seguridad de la Información

luonut Sebastian Pinzon Prieto

Riesgos del uso de software
Aderid Matinez Francisco

Riesgos del uso de software

luonut Aderid Matinez Francisco

Tema 2 Comunicaciones
Marco Serrano Pablo

Tema 2 Comunicaciones

luonut Marco Serrano Pablo

capitulo 12
angela meneses

capitulo 12

luonut angela meneses

riesgos en el uso de software
itzel fabiola de la cruz figueroa

riesgos en el uso de software

luonut itzel fabiola de la cruz figueroa

herramientas tec.
Maria G Magaña

herramientas tec.

luonut Maria G Magaña

CONCURSOconnexiON AdicciOFF
Samuel Aresté de las Heras

CONCURSOconnexiON AdicciOFF

luonut Samuel Aresté de las Heras

Herramientas
abraham barrera

Herramientas

luonut abraham barrera

TIC5
johanna tejeda

TIC5

luonut johanna tejeda

TIC
javier steven gallo castiblanco

TIC

luonut javier steven gallo castiblanco

Organigrama arbol
Israel Sánchez

Organigrama arbol

luonut Israel Sánchez

Peligro de las redes sociales.
Andres felipe Hernandez

Peligro de las redes sociales.

luonut Andres felipe Hernandez

Gestion de la Seguridad
Fabian Mauricio CARO RODRIGUEZ

Gestion de la Seguridad

luonut Fabian Mauricio CARO RODRIGUEZ

Virus Informático
Anabel Ramírez

Virus Informático

luonut Anabel Ramírez

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

luonut Nicolle Reveles

Hacking Ético
El Men Del GG

Hacking Ético

luonut El Men Del GG

Seg de la información- Tendencias
Cristopher Herrera

Seg de la información- Tendencias

luonut Cristopher Herrera

    Cómo crear y gestionar GPO en Windows SeDelitos informáticos en el Perú se triplicaron con la llegada de la 
pandemia y cifras siguen en ascenso
Wilibrord Arcos Escalante

Cómo crear y gestionar GPO en Windows SeDelitos informáticos en el Perú se triplicaron con la llegada de la pandemia y cifras siguen en ascenso

luonut Wilibrord Arcos Escalante

UD 4. ASEGURAMIENTO DE LA PRIVACIDAD
David Morales Cía

UD 4. ASEGURAMIENTO DE LA PRIVACIDAD

luonut David Morales Cía

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

luonut EDISON AHUANLLA TANTANI

EXPOSIONES
HERNANDO ALFONSO

EXPOSIONES

luonut HERNANDO ALFONSO

TIPOS DE SOFTWARES
Mónica Peñafiel Carey

TIPOS DE SOFTWARES

luonut Mónica Peñafiel Carey

LA ERA DIGITAL
Santiago Tacha

LA ERA DIGITAL

luonut Santiago Tacha

Tipos de virus y programas dañinos
Arthur Morgan

Tipos de virus y programas dañinos

luonut Arthur Morgan

Guía de
ciberataques
Aarón Quintana Bolaños

Guía de ciberataques

luonut Aarón Quintana Bolaños

Amenazas informaticas
Deimer Garcia

Amenazas informaticas

luonut Deimer Garcia

TIC
hugo leon

TIC

luonut hugo leon

CLASIFICACION DE SOFTWARE POR FUNCION
SARAI ZAVALA HERNANDEZ

CLASIFICACION DE SOFTWARE POR FUNCION

luonut SARAI ZAVALA HERNANDEZ

seguridad virtual para computadores (antivirus)
maritza sosa

seguridad virtual para computadores (antivirus)

luonut maritza sosa

TIPOS DE SOFTWARE SEGUN SU FUNCION
Claudia Lopez

TIPOS DE SOFTWARE SEGUN SU FUNCION

luonut Claudia Lopez

Ciberseguridad
sebastian bernal quijano

Ciberseguridad

luonut sebastian bernal quijano

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

luonut Mario Caminero del Pozo

Ciberataques
Carlota Prado Fernandez

Ciberataques

luonut Carlota Prado Fernandez

TIPOS DE VIRUS INFORMATICOS
DIEGO ISMAEL VILLON MARQUEZ

TIPOS DE VIRUS INFORMATICOS

luonut DIEGO ISMAEL VILLON MARQUEZ

Inconvenientes
Christian Carballo Ibáñez

Inconvenientes

luonut Christian Carballo Ibáñez

Seguridad Informatica
Juan Sebastian Hernandez Murillo

Seguridad Informatica

luonut Juan Sebastian Hernandez Murillo

clasificacion de virus
victoria mejia acevedo

clasificacion de virus

luonut victoria mejia acevedo

MALWARE  (Ataques Informáticos)
NELSON LAYME MAMANI

MALWARE (Ataques Informáticos)

luonut NELSON LAYME MAMANI

partes del computador y sus funciones.
juanpablo londoño

partes del computador y sus funciones.

luonut juanpablo londoño

18 tendencias de ciberseguridad
Juanes Henao

18 tendencias de ciberseguridad

luonut Juanes Henao

sistema informático: conjunto de elementos electrónicos, físicos y lógicos para un fin común
camilo vargas

sistema informático: conjunto de elementos electrónicos, físicos y lógicos para un fin común

luonut camilo vargas

mantenimiento en hardware y software
abisay martinez

mantenimiento en hardware y software

luonut abisay martinez

Software  - Servicios de Internet
Lisbeth Santana Agámez

Software - Servicios de Internet

luonut Lisbeth Santana Agámez

SEGURIDAD DE LA INFORMACION
Alejandro Marenco

SEGURIDAD DE LA INFORMACION

luonut Alejandro Marenco

Seguridad Informática.
María Fernández López

Seguridad Informática.

luonut María Fernández López

Mapa Expo Cap 2 IT Essentials
JULIAN STEVEN ACEVEDO RAMIREZ

Mapa Expo Cap 2 IT Essentials

luonut JULIAN STEVEN ACEVEDO RAMIREZ

UNIR
David Lasluisa

UNIR

luonut David Lasluisa

Aseguramiento de la privacidad
Sergio Aicardo Peinado

Aseguramiento de la privacidad

luonut Sergio Aicardo Peinado

CIBERSEGURETAT
Chaimae Guettaf

CIBERSEGURETAT

luonut Chaimae Guettaf

LOS VIRUS INFORMÁTICOS
patricia herrera

LOS VIRUS INFORMÁTICOS

luonut patricia herrera

Soporte Técnico
Adrián Alexander Candelario Chasi

Soporte Técnico

luonut Adrián Alexander Candelario Chasi

Sistema de seguridad y de pagos en el E-commerce
Ana Arriaga

Sistema de seguridad y de pagos en el E-commerce

luonut Ana Arriaga

~Software~
ANGEL DAVID BARRIENTOS VITAL

~Software~

luonut ANGEL DAVID BARRIENTOS VITAL

ESQUEMA 1
Beatriz sanchez

ESQUEMA 1

luonut Beatriz sanchez