Phishing マインドマップ - Public Gallery

世界中のMindomoユーザーによって作成されたphishingマインドマップの幅広い公開コレクションをご覧ください。ここでは、phishingに関連するすべての公開図を見つけることができます。これらの例を見ることで、インスピレーションを得ることができます。また、いくつかのダイアグラムはコピーして編集する権利を与えています。この柔軟性により、これらのマインドマップをテンプレートとして使用することができ、時間を節約し、仕事のための強力な出発点を得ることができます。一度公開すれば、あなた自身のダイアグラムでこのギャラリーに貢献することができ、他のユーザーのインスピレーションの源となり、ここで紹介されることができます。

Buen uso de las redes sociales
Iker Olvera

Buen uso de las redes sociales

Iker Olveraにより

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

alejandra barranco floresにより

el phishing.
KATY YULIETH GONZALEZ MEZA

el phishing.

KATY YULIETH GONZALEZ MEZAにより

💳Phishing
Denzel Pinedo

💳Phishing

Denzel Pinedoにより

ATAQUES INFORMÁTICOS
Jeannina Nicohl

ATAQUES INFORMÁTICOS

Jeannina Nicohlにより

Ataques Informáticos
Felipe Hernandez

Ataques Informáticos

Felipe Hernandezにより

Terminología Informática
nacho dom

Terminología Informática

nacho domにより

Hacks, CatFish, Prishing y otros peligros del ciberespacio
seguridad cibernetica

Hacks, CatFish, Prishing y otros peligros del ciberespacio

seguridad ciberneticaにより

Seguridad Interna
Gerardo Lira

Seguridad Interna

Gerardo Liraにより

PROTECCIÓN DIGITAL DE LA     ORGANIZACIÓN
Geoconda Bermeo

PROTECCIÓN DIGITAL DE LA ORGANIZACIÓN

Geoconda Bermeoにより

AMENAZAS INFORMÁTICAS
Jhohalys valencia micolta

AMENAZAS INFORMÁTICAS

Jhohalys valencia micoltaにより

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

Mariana Gonzalezにより

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

Teresa Rodríguezにより

Inmersión en la nube
Angela Galindo

Inmersión en la nube

Angela Galindoにより

Etica en Internet
Michelli Mejia

Etica en Internet

Michelli Mejiaにより

Yago
Yago Artiñano Sainz

Yago

Yago Artiñano Sainzにより

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

angie romañaにより

PHISHING
MANUEL ENRIQUE GUEVARA LOPEZ

PHISHING

MANUEL ENRIQUE GUEVARA LOPEZにより

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

Julio Rico Franciaにより

El phishing
Geanla Bravo

El phishing

Geanla Bravoにより

DELITOS EN LA RED PHISHING
Jenny Constanza Giraldo Bautista

DELITOS EN LA RED PHISHING

Jenny Constanza Giraldo Bautistaにより

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

Joseline Galindo Garciaにより

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

Nicolle Revelesにより

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

EDISON AHUANLLA TANTANIにより

PISHING
JEDMI LUCERO LEZARME MACHUCA

PISHING

JEDMI LUCERO LEZARME MACHUCAにより

Taller 2 google drive
Cristian Alejandro Cortes

Taller 2 google drive

Cristian Alejandro Cortesにより

PHISHING
FRINE PEÑA OLMEDO

PHISHING

FRINE PEÑA OLMEDOにより

Contraseñas seguras
Samuel Moreno

Contraseñas seguras

Samuel Morenoにより

BANCA ONLINE
E-SALUD
Lina Ulloa

BANCA ONLINE E-SALUD

Lina Ulloaにより

vulnerabilidad informatica
Bladimir Valle salinas

vulnerabilidad informatica

Bladimir Valle salinasにより

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

Mario Caminero del Pozoにより

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

Joseline Galindo Garciaにより

Decnologias de Vanguardia
Fernanda Sánchez

Decnologias de Vanguardia

Fernanda Sánchezにより

MEDIDAS DE PREVENCIÓN
Pablo Blanco

MEDIDAS DE PREVENCIÓN

Pablo Blancoにより

Organigrama
Rafael Quiles

Organigrama

Rafael Quilesにより

manipulacion (chantaje)
SAMUEL JUNIOR VEGA QUISPE

manipulacion (chantaje)

SAMUEL JUNIOR VEGA QUISPEにより

1.2. Inmersión en la nube
Fernanda Cantu

1.2. Inmersión en la nube

Fernanda Cantuにより

Sistema de seguridad y de pagos en el E-commerce
Ana Arriaga

Sistema de seguridad y de pagos en el E-commerce

Ana Arriagaにより

INGENIERIA SOCIAL
LILI LIZBEHT CCASANI HUAYHUA

INGENIERIA SOCIAL

LILI LIZBEHT CCASANI HUAYHUAにより

Malware y Protección
Marcos Pérez Mora

Malware y Protección

Marcos Pérez Moraにより

PAUTAS DE SEGURIDAD
Rosa Bautissta Garcia

PAUTAS DE SEGURIDAD

Rosa Bautissta Garciaにより

seguridad informatica y ciberseguridad


.monica-writing-entry-btn {
  position: absolute;
  right: 1px;
  bottom: 1px;
  pointer-events: all;
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  background: transparent;
  transition: all ease 0.2s;
  border-radius: 20px;
  border: 1px solid transparent;
}
.monica-writing-clickable-item {
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  padding: 0 4px;
  height: 26px;
  color: #a0a0a0;
}
.monica-writing-clickable-item.monica-writing-first {
  border-top-left-radius: 20px;
  border-bottom-left-radius: 20px;
}
.monica-writing-clickable-item.monica-writing-last {
  border-top-right-radius: 20px;
  border-bottom-right-radius: 20px;
}
.monica-writing-clickable-item:hover {
  color: #3872e0;
}
.monica-writing-divider {
  background-color: #eeeeee;
  min-width: 1px;
  height: 12px;
}

.monica-writing-entry-btn:hover {
  background: #ffffff;
  border: 1px solid rgba(115, 114, 120, 0.15);
}

.monica-writing-caret {
  width: 1.5px;
  background-color: #3872e0;
  pointer-events: none;
  position: absolute;
  border-radius: 1px;
}
.monica-writing-caret-head {
  background-color: #3872e0;
  width: 6px;
  height: 6px;
  border-radius: 6px;
  position: absolute;
  left: -2.25px;
}
@media print {
  .monica-writing-entry-btn {
    display: none;
  }
}
LUCIA VALERIA DAVILA NUÑEZ

seguridad informatica y ciberseguridad .monica-writing-entry-btn { position: absolute; right: 1px; bottom: 1px; pointer-events: all; cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; background: transparent; transition: all ease 0.2s; border-radius: 20px; border: 1px solid transparent; } .monica-writing-clickable-item { cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; padding: 0 4px; height: 26px; color: #a0a0a0; } .monica-writing-clickable-item.monica-writing-first { border-top-left-radius: 20px; border-bottom-left-radius: 20px; } .monica-writing-clickable-item.monica-writing-last { border-top-right-radius: 20px; border-bottom-right-radius: 20px; } .monica-writing-clickable-item:hover { color: #3872e0; } .monica-writing-divider { background-color: #eeeeee; min-width: 1px; height: 12px; } .monica-writing-entry-btn:hover { background: #ffffff; border: 1px solid rgba(115, 114, 120, 0.15); } .monica-writing-caret { width: 1.5px; background-color: #3872e0; pointer-events: none; position: absolute; border-radius: 1px; } .monica-writing-caret-head { background-color: #3872e0; width: 6px; height: 6px; border-radius: 6px; position: absolute; left: -2.25px; } @media print { .monica-writing-entry-btn { display: none; } }

LUCIA VALERIA DAVILA NUÑEZにより

Identifico los riesgos de las redes sociales.
Anuar Benitez Mendoza

Identifico los riesgos de las redes sociales.

Anuar Benitez Mendozaにより

vulnerabilidad informática
JHON LENON VARGAS TARRILLO

vulnerabilidad informática

JHON LENON VARGAS TARRILLOにより

Aseguramiento de la Privacidad
Alberto Mora Gil

Aseguramiento de la Privacidad

Alberto Mora Gilにより

¿Qué es la ingeniería social?
BRYAN JOSUE MORA ARAUJO

¿Qué es la ingeniería social?

BRYAN JOSUE MORA ARAUJOにより

Prevención de Delitos Informáticos
CAMILO GARRIDO SEQUERA

Prevención de Delitos Informáticos

CAMILO GARRIDO SEQUERAにより

RIESGOS DEL INTERNET
Carlos humberto lopez antom

RIESGOS DEL INTERNET

Carlos humberto lopez antomにより

Sistemas de seguridad y formas de pago
Mitzy Castillo

Sistemas de seguridad y formas de pago

Mitzy Castilloにより

Sistemas de Seguridad y Métodos de Pago
Anahí Anahí

Sistemas de Seguridad y Métodos de Pago

Anahí Anahíにより

Importancia de crear contraseñas seguras y evaluarlas
Rubén Arellano Cintado

Importancia de crear contraseñas seguras y evaluarlas

Rubén Arellano Cintadoにより

Act20_1HRH_VSA_Delitos
Alfredo Vazquez Solano

Act20_1HRH_VSA_Delitos

Alfredo Vazquez Solanoにより

Tecnologías de la Información y las Comunicaciones
veronica serrano lopez

Tecnologías de la Información y las Comunicaciones

veronica serrano lopezにより

Seguridad de Contraseñas
Just Smoke._

Seguridad de Contraseñas

Just Smoke._により

Organigram
marcos cintas

Organigram

marcos cintasにより