Phishing Mielikartat - Julkinen galleria

Tutustu laajaan julkiseen kokoelmaan phishing Mindomon käyttäjien luomia miellekarttoja ympäri maailmaa. Täältä löydät kaikki phishing aiheeseen liittyvät julkiset mielikartat. Voit tarkastella näitä esimerkkejä saadaksesi inspiraatiota. Joistakin kaavioista saat myös oikeuden kopioida ja muokata niitä. Tämän joustavuuden ansiosta voit käyttää näitä miellekarttoja malleina, mikä säästää aikaa ja antaa sinulle vahvan lähtökohdan työhösi. Voit osallistua tähän galleriaan omilla kaavioillasi, kun julkaiset ne, ja voit olla inspiraation lähteenä muille käyttäjille ja tulla esitellyksi täällä.

Buen uso de las redes sociales
Iker Olvera

Buen uso de las redes sociales

luonut Iker Olvera

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

luonut alejandra barranco flores

el phishing.
KATY YULIETH GONZALEZ MEZA

el phishing.

luonut KATY YULIETH GONZALEZ MEZA

💳Phishing
Denzel Pinedo

💳Phishing

luonut Denzel Pinedo

ATAQUES INFORMÁTICOS
Jeannina Nicohl

ATAQUES INFORMÁTICOS

luonut Jeannina Nicohl

Ataques Informáticos
Felipe Hernandez

Ataques Informáticos

luonut Felipe Hernandez

Terminología Informática
nacho dom

Terminología Informática

luonut nacho dom

Hacks, CatFish, Prishing y otros peligros del ciberespacio
seguridad cibernetica

Hacks, CatFish, Prishing y otros peligros del ciberespacio

luonut seguridad cibernetica

Seguridad Interna
Gerardo Lira

Seguridad Interna

luonut Gerardo Lira

PROTECCIÓN DIGITAL DE LA     ORGANIZACIÓN
Geoconda Bermeo

PROTECCIÓN DIGITAL DE LA ORGANIZACIÓN

luonut Geoconda Bermeo

AMENAZAS INFORMÁTICAS
Jhohalys valencia micolta

AMENAZAS INFORMÁTICAS

luonut Jhohalys valencia micolta

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

luonut Mariana Gonzalez

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

luonut Teresa Rodríguez

Inmersión en la nube
Angela Galindo

Inmersión en la nube

luonut Angela Galindo

Etica en Internet
Michelli Mejia

Etica en Internet

luonut Michelli Mejia

Yago
Yago Artiñano Sainz

Yago

luonut Yago Artiñano Sainz

PHISHING
MANUEL ENRIQUE GUEVARA LOPEZ

PHISHING

luonut MANUEL ENRIQUE GUEVARA LOPEZ

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

luonut Julio Rico Francia

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

luonut angie romaña

El phishing
Geanla Bravo

El phishing

luonut Geanla Bravo

DELITOS EN LA RED PHISHING
Jenny Constanza Giraldo Bautista

DELITOS EN LA RED PHISHING

luonut Jenny Constanza Giraldo Bautista

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

luonut Nicolle Reveles

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

luonut Joseline Galindo Garcia

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

luonut EDISON AHUANLLA TANTANI

PISHING
JEDMI LUCERO LEZARME MACHUCA

PISHING

luonut JEDMI LUCERO LEZARME MACHUCA

Taller 2 google drive
Cristian Alejandro Cortes

Taller 2 google drive

luonut Cristian Alejandro Cortes

Contraseñas seguras
Samuel Moreno

Contraseñas seguras

luonut Samuel Moreno

BANCA ONLINE
E-SALUD
Lina Ulloa

BANCA ONLINE E-SALUD

luonut Lina Ulloa

PHISHING
FRINE PEÑA OLMEDO

PHISHING

luonut FRINE PEÑA OLMEDO

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

luonut Mario Caminero del Pozo

vulnerabilidad informatica
Bladimir Valle salinas

vulnerabilidad informatica

luonut Bladimir Valle salinas

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

luonut Joseline Galindo Garcia

Decnologias de Vanguardia
Fernanda Sánchez

Decnologias de Vanguardia

luonut Fernanda Sánchez

MEDIDAS DE PREVENCIÓN
Pablo Blanco

MEDIDAS DE PREVENCIÓN

luonut Pablo Blanco

Organigrama
Rafael Quiles

Organigrama

luonut Rafael Quiles

manipulacion (chantaje)
SAMUEL JUNIOR VEGA QUISPE

manipulacion (chantaje)

luonut SAMUEL JUNIOR VEGA QUISPE

1.2. Inmersión en la nube
Fernanda Cantu

1.2. Inmersión en la nube

luonut Fernanda Cantu

Sistema de seguridad y de pagos en el E-commerce
Ana Arriaga

Sistema de seguridad y de pagos en el E-commerce

luonut Ana Arriaga

INGENIERIA SOCIAL
LILI LIZBEHT CCASANI HUAYHUA

INGENIERIA SOCIAL

luonut LILI LIZBEHT CCASANI HUAYHUA

PAUTAS DE SEGURIDAD
Rosa Bautissta Garcia

PAUTAS DE SEGURIDAD

luonut Rosa Bautissta Garcia

seguridad informatica y ciberseguridad


.monica-writing-entry-btn {
  position: absolute;
  right: 1px;
  bottom: 1px;
  pointer-events: all;
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  background: transparent;
  transition: all ease 0.2s;
  border-radius: 20px;
  border: 1px solid transparent;
}
.monica-writing-clickable-item {
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  padding: 0 4px;
  height: 26px;
  color: #a0a0a0;
}
.monica-writing-clickable-item.monica-writing-first {
  border-top-left-radius: 20px;
  border-bottom-left-radius: 20px;
}
.monica-writing-clickable-item.monica-writing-last {
  border-top-right-radius: 20px;
  border-bottom-right-radius: 20px;
}
.monica-writing-clickable-item:hover {
  color: #3872e0;
}
.monica-writing-divider {
  background-color: #eeeeee;
  min-width: 1px;
  height: 12px;
}

.monica-writing-entry-btn:hover {
  background: #ffffff;
  border: 1px solid rgba(115, 114, 120, 0.15);
}

.monica-writing-caret {
  width: 1.5px;
  background-color: #3872e0;
  pointer-events: none;
  position: absolute;
  border-radius: 1px;
}
.monica-writing-caret-head {
  background-color: #3872e0;
  width: 6px;
  height: 6px;
  border-radius: 6px;
  position: absolute;
  left: -2.25px;
}
@media print {
  .monica-writing-entry-btn {
    display: none;
  }
}
LUCIA VALERIA DAVILA NUÑEZ

seguridad informatica y ciberseguridad .monica-writing-entry-btn { position: absolute; right: 1px; bottom: 1px; pointer-events: all; cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; background: transparent; transition: all ease 0.2s; border-radius: 20px; border: 1px solid transparent; } .monica-writing-clickable-item { cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; padding: 0 4px; height: 26px; color: #a0a0a0; } .monica-writing-clickable-item.monica-writing-first { border-top-left-radius: 20px; border-bottom-left-radius: 20px; } .monica-writing-clickable-item.monica-writing-last { border-top-right-radius: 20px; border-bottom-right-radius: 20px; } .monica-writing-clickable-item:hover { color: #3872e0; } .monica-writing-divider { background-color: #eeeeee; min-width: 1px; height: 12px; } .monica-writing-entry-btn:hover { background: #ffffff; border: 1px solid rgba(115, 114, 120, 0.15); } .monica-writing-caret { width: 1.5px; background-color: #3872e0; pointer-events: none; position: absolute; border-radius: 1px; } .monica-writing-caret-head { background-color: #3872e0; width: 6px; height: 6px; border-radius: 6px; position: absolute; left: -2.25px; } @media print { .monica-writing-entry-btn { display: none; } }

luonut LUCIA VALERIA DAVILA NUÑEZ

Malware y Protección
Marcos Pérez Mora

Malware y Protección

luonut Marcos Pérez Mora

vulnerabilidad informática
JHON LENON VARGAS TARRILLO

vulnerabilidad informática

luonut JHON LENON VARGAS TARRILLO

Identifico los riesgos de las redes sociales.
Anuar Benitez Mendoza

Identifico los riesgos de las redes sociales.

luonut Anuar Benitez Mendoza

Aseguramiento de la Privacidad
Alberto Mora Gil

Aseguramiento de la Privacidad

luonut Alberto Mora Gil

Prevención de Delitos Informáticos
CAMILO GARRIDO SEQUERA

Prevención de Delitos Informáticos

luonut CAMILO GARRIDO SEQUERA

RIESGOS DEL INTERNET
Carlos humberto lopez antom

RIESGOS DEL INTERNET

luonut Carlos humberto lopez antom

Sistemas de seguridad y formas de pago
Mitzy Castillo

Sistemas de seguridad y formas de pago

luonut Mitzy Castillo

Tecnologías de la Información y las Comunicaciones
veronica serrano lopez

Tecnologías de la Información y las Comunicaciones

luonut veronica serrano lopez

Sistemas de Seguridad y Métodos de Pago
Anahí Anahí

Sistemas de Seguridad y Métodos de Pago

luonut Anahí Anahí

Act20_1HRH_VSA_Delitos
Alfredo Vazquez Solano

Act20_1HRH_VSA_Delitos

luonut Alfredo Vazquez Solano

Importancia de crear contraseñas seguras y evaluarlas
Rubén Arellano Cintado

Importancia de crear contraseñas seguras y evaluarlas

luonut Rubén Arellano Cintado

Seguridad de Contraseñas
Just Smoke._

Seguridad de Contraseñas

luonut Just Smoke._

Organigram
marcos cintas

Organigram

luonut marcos cintas