Phishing Mielikartat - Julkinen galleria

Tutustu laajaan julkiseen kokoelmaan phishing Mindomon käyttäjien luomia miellekarttoja ympäri maailmaa. Täältä löydät kaikki phishing aiheeseen liittyvät julkiset mielikartat. Voit tarkastella näitä esimerkkejä saadaksesi inspiraatiota. Joistakin kaavioista saat myös oikeuden kopioida ja muokata niitä. Tämän joustavuuden ansiosta voit käyttää näitä miellekarttoja malleina, mikä säästää aikaa ja antaa sinulle vahvan lähtökohdan työhösi. Voit osallistua tähän galleriaan omilla kaavioillasi, kun julkaiset ne, ja voit olla inspiraation lähteenä muille käyttäjille ja tulla esitellyksi täällä.

Buen uso de las redes sociales
Iker Olvera

Buen uso de las redes sociales

luonut Iker Olvera

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

luonut alejandra barranco flores

el phishing.
KATY YULIETH GONZALEZ MEZA

el phishing.

luonut KATY YULIETH GONZALEZ MEZA

💳Phishing
Denzel Pinedo

💳Phishing

luonut Denzel Pinedo

Ataques Informáticos
Felipe Hernandez

Ataques Informáticos

luonut Felipe Hernandez

ATAQUES INFORMÁTICOS
Jeannina Nicohl

ATAQUES INFORMÁTICOS

luonut Jeannina Nicohl

Terminología Informática
nacho dom

Terminología Informática

luonut nacho dom

Seguridad Interna
Gerardo Lira

Seguridad Interna

luonut Gerardo Lira

Hacks, CatFish, Prishing y otros peligros del ciberespacio
seguridad cibernetica

Hacks, CatFish, Prishing y otros peligros del ciberespacio

luonut seguridad cibernetica

PROTECCIÓN DIGITAL DE LA     ORGANIZACIÓN
Geoconda Bermeo

PROTECCIÓN DIGITAL DE LA ORGANIZACIÓN

luonut Geoconda Bermeo

AMENAZAS INFORMÁTICAS
Jhohalys valencia micolta

AMENAZAS INFORMÁTICAS

luonut Jhohalys valencia micolta

Etica en Internet
Michelli Mejia

Etica en Internet

luonut Michelli Mejia

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

luonut Mariana Gonzalez

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

luonut Teresa Rodríguez

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

luonut angie romaña

Inmersión en la nube
Angela Galindo

Inmersión en la nube

luonut Angela Galindo

El phishing
Geanla Bravo

El phishing

luonut Geanla Bravo

Yago
Yago Artiñano Sainz

Yago

luonut Yago Artiñano Sainz

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

luonut Julio Rico Francia

PHISHING
MANUEL ENRIQUE GUEVARA LOPEZ

PHISHING

luonut MANUEL ENRIQUE GUEVARA LOPEZ

PHISHING
FRINE PEÑA OLMEDO

PHISHING

luonut FRINE PEÑA OLMEDO

DELITOS EN LA RED PHISHING
Jenny Constanza Giraldo Bautista

DELITOS EN LA RED PHISHING

luonut Jenny Constanza Giraldo Bautista

PISHING
JEDMI LUCERO LEZARME MACHUCA

PISHING

luonut JEDMI LUCERO LEZARME MACHUCA

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

luonut Joseline Galindo Garcia

Taller 2 google drive
Cristian Alejandro Cortes

Taller 2 google drive

luonut Cristian Alejandro Cortes

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

luonut Nicolle Reveles

Contraseñas seguras
Samuel Moreno

Contraseñas seguras

luonut Samuel Moreno

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

luonut EDISON AHUANLLA TANTANI

MEDIDAS DE PREVENCIÓN
Pablo Blanco

MEDIDAS DE PREVENCIÓN

luonut Pablo Blanco

vulnerabilidad informatica
Bladimir Valle salinas

vulnerabilidad informatica

luonut Bladimir Valle salinas

BANCA ONLINE
E-SALUD
Lina Ulloa

BANCA ONLINE E-SALUD

luonut Lina Ulloa

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

luonut Joseline Galindo Garcia

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

luonut Mario Caminero del Pozo

manipulacion (chantaje)
SAMUEL JUNIOR VEGA QUISPE

manipulacion (chantaje)

luonut SAMUEL JUNIOR VEGA QUISPE

INGENIERIA SOCIAL
LILI LIZBEHT CCASANI HUAYHUA

INGENIERIA SOCIAL

luonut LILI LIZBEHT CCASANI HUAYHUA

Organigrama
Rafael Quiles

Organigrama

luonut Rafael Quiles

Decnologias de Vanguardia
Fernanda Sánchez

Decnologias de Vanguardia

luonut Fernanda Sánchez

1.2. Inmersión en la nube
Fernanda Cantu

1.2. Inmersión en la nube

luonut Fernanda Cantu

Sistema de seguridad y de pagos en el E-commerce
Ana Arriaga

Sistema de seguridad y de pagos en el E-commerce

luonut Ana Arriaga

Malware y Protección
Marcos Pérez Mora

Malware y Protección

luonut Marcos Pérez Mora

PAUTAS DE SEGURIDAD
Rosa Bautissta Garcia

PAUTAS DE SEGURIDAD

luonut Rosa Bautissta Garcia

seguridad informatica y ciberseguridad


.monica-writing-entry-btn {
  position: absolute;
  right: 1px;
  bottom: 1px;
  pointer-events: all;
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  background: transparent;
  transition: all ease 0.2s;
  border-radius: 20px;
  border: 1px solid transparent;
}
.monica-writing-clickable-item {
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  padding: 0 4px;
  height: 26px;
  color: #a0a0a0;
}
.monica-writing-clickable-item.monica-writing-first {
  border-top-left-radius: 20px;
  border-bottom-left-radius: 20px;
}
.monica-writing-clickable-item.monica-writing-last {
  border-top-right-radius: 20px;
  border-bottom-right-radius: 20px;
}
.monica-writing-clickable-item:hover {
  color: #3872e0;
}
.monica-writing-divider {
  background-color: #eeeeee;
  min-width: 1px;
  height: 12px;
}

.monica-writing-entry-btn:hover {
  background: #ffffff;
  border: 1px solid rgba(115, 114, 120, 0.15);
}

.monica-writing-caret {
  width: 1.5px;
  background-color: #3872e0;
  pointer-events: none;
  position: absolute;
  border-radius: 1px;
}
.monica-writing-caret-head {
  background-color: #3872e0;
  width: 6px;
  height: 6px;
  border-radius: 6px;
  position: absolute;
  left: -2.25px;
}
@media print {
  .monica-writing-entry-btn {
    display: none;
  }
}
LUCIA VALERIA DAVILA NUÑEZ

seguridad informatica y ciberseguridad .monica-writing-entry-btn { position: absolute; right: 1px; bottom: 1px; pointer-events: all; cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; background: transparent; transition: all ease 0.2s; border-radius: 20px; border: 1px solid transparent; } .monica-writing-clickable-item { cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; padding: 0 4px; height: 26px; color: #a0a0a0; } .monica-writing-clickable-item.monica-writing-first { border-top-left-radius: 20px; border-bottom-left-radius: 20px; } .monica-writing-clickable-item.monica-writing-last { border-top-right-radius: 20px; border-bottom-right-radius: 20px; } .monica-writing-clickable-item:hover { color: #3872e0; } .monica-writing-divider { background-color: #eeeeee; min-width: 1px; height: 12px; } .monica-writing-entry-btn:hover { background: #ffffff; border: 1px solid rgba(115, 114, 120, 0.15); } .monica-writing-caret { width: 1.5px; background-color: #3872e0; pointer-events: none; position: absolute; border-radius: 1px; } .monica-writing-caret-head { background-color: #3872e0; width: 6px; height: 6px; border-radius: 6px; position: absolute; left: -2.25px; } @media print { .monica-writing-entry-btn { display: none; } }

luonut LUCIA VALERIA DAVILA NUÑEZ

Delitos Informáticos y Peligros de Internet
alfredo suarez

Delitos Informáticos y Peligros de Internet

luonut alfredo suarez

Identifico los riesgos de las redes sociales.
Anuar Benitez Mendoza

Identifico los riesgos de las redes sociales.

luonut Anuar Benitez Mendoza

vulnerabilidad informática
JHON LENON VARGAS TARRILLO

vulnerabilidad informática

luonut JHON LENON VARGAS TARRILLO

Importancia de crear contraseñas seguras y evaluarlas
Rubén Arellano Cintado

Importancia de crear contraseñas seguras y evaluarlas

luonut Rubén Arellano Cintado

Aseguramiento de la Privacidad
Alberto Mora Gil

Aseguramiento de la Privacidad

luonut Alberto Mora Gil

RIESGOS DEL INTERNET
Carlos humberto lopez antom

RIESGOS DEL INTERNET

luonut Carlos humberto lopez antom

Prevención de Delitos Informáticos
CAMILO GARRIDO SEQUERA

Prevención de Delitos Informáticos

luonut CAMILO GARRIDO SEQUERA

Sistemas de Seguridad y Métodos de Pago
Anahí Anahí

Sistemas de Seguridad y Métodos de Pago

luonut Anahí Anahí

Seguridad de Contraseñas
Just Smoke._

Seguridad de Contraseñas

luonut Just Smoke._

Sistemas de seguridad y formas de pago
Mitzy Castillo

Sistemas de seguridad y formas de pago

luonut Mitzy Castillo

Tecnologías de la Información y las Comunicaciones
veronica serrano lopez

Tecnologías de la Información y las Comunicaciones

luonut veronica serrano lopez

Act20_1HRH_VSA_Delitos
Alfredo Vazquez Solano

Act20_1HRH_VSA_Delitos

luonut Alfredo Vazquez Solano

Delitos Informáticos y Peligros de Internet
Cristian Ojeda

Delitos Informáticos y Peligros de Internet

luonut Cristian Ojeda

Organigram
marcos cintas

Organigram

luonut marcos cintas

los diferentes delitos informáticos y los peligros de internet
Carlos ´patrick salas paz

los diferentes delitos informáticos y los peligros de internet

luonut Carlos ´patrick salas paz

El Rol del Personal Informático en la Prevención del Delito Informático
Joan de la Cruz

El Rol del Personal Informático en la Prevención del Delito Informático

luonut Joan de la Cruz

CONSEJOS DE SEGURIDAD DIGITAL PARA NIÑOS
Lucía Gorjón Gómez

CONSEJOS DE SEGURIDAD DIGITAL PARA NIÑOS

luonut Lucía Gorjón Gómez

Las Diferentes Amenazas y Riesgos a la Seguridad Informática.
Por: Mario S. Echavarría
Mario Santiago

Las Diferentes Amenazas y Riesgos a la Seguridad Informática. Por: Mario S. Echavarría

luonut Mario Santiago