Contraseñas Mindmaps - Openbare galerij

Verken onze brede publieke collectie van contraseñas mindmaps gemaakt door Mindomo gebruikers over de hele wereld. Hier vind je alle publieke diagrammen gerelateerd aan contraseñas. Je kunt deze voorbeelden bekijken om inspiratie op te doen. Sommige diagrammen geven je ook het recht om ze te kopiëren en te bewerken. Dankzij deze flexibiliteit kun je deze mindmaps als sjablonen gebruiken, wat tijd bespaart en je een sterk startpunt voor je werk geeft. Je kunt bijdragen aan deze galerij met je eigen diagrammen zodra je ze openbaar maakt, en je kunt een bron van inspiratie zijn voor andere gebruikers en hier vermeld worden.

Navegar seguro en internet
Edgar Quiroz

Navegar seguro en internet

door Edgar Quiroz

Seguridad de Redes Computadoras
carlos suazo

Seguridad de Redes Computadoras

door carlos suazo

Unidad didáctica 3. Seguridad, sentido común y netiqueta.
Fundación Didáctica XXI

Unidad didáctica 3. Seguridad, sentido común y netiqueta.

door Fundación Didáctica XXI

LA CIUDADANIA DIGITAL
Valerie Rodriguez

LA CIUDADANIA DIGITAL

door Valerie Rodriguez

Consejos para una contraseña segura
Ruben Pinto Nuñez

Consejos para una contraseña segura

door Ruben Pinto Nuñez

PROTECCION DE SOFTWARE
Martha Lucía Veru Valdes

PROTECCION DE SOFTWARE

door Martha Lucía Veru Valdes

Organigrama
Thalia Marina Garay Acosta

Organigrama

door Thalia Marina Garay Acosta

ATAQUES INFORMÁTICOS
Yulisa Gutierrez

ATAQUES INFORMÁTICOS

door Yulisa Gutierrez

Ética y estética en la red
Andrea Giménez

Ética y estética en la red

door Andrea Giménez

HUELLA DIGITAL
jose antonio

HUELLA DIGITAL

door jose antonio

proteccion de datos personales
camila styles

proteccion de datos personales

door camila styles

navegación segura y privacidad de la información
Judith Vizcaíno Hilario

navegación segura y privacidad de la información

door Judith Vizcaíno Hilario

Unidad 2.- Amanezas y vulenrabilidades I
Fundación Didáctica XXI

Unidad 2.- Amanezas y vulenrabilidades I

door Fundación Didáctica XXI

PROTECCIÓN DE SOFTWARE Y HARDWARE
daniel prados

PROTECCIÓN DE SOFTWARE Y HARDWARE

door daniel prados

seguridad en los sistemas de informacion
heidy maradiaga

seguridad en los sistemas de informacion

door heidy maradiaga

Ciudadania digital, grupo 3, NRC; 20501
Yossed Alfred Lemus Garrido

Ciudadania digital, grupo 3, NRC; 20501

door Yossed Alfred Lemus Garrido

LA WEB INVISIBLE
Nahum velasquez

LA WEB INVISIBLE

door Nahum velasquez

PROTECCIÓN DIGITAL DE LA     ORGANIZACIÓN
Geoconda Bermeo

PROTECCIÓN DIGITAL DE LA ORGANIZACIÓN

door Geoconda Bermeo

ETICA Y ESTETICA EN LA RED
Pilar Gajón

ETICA Y ESTETICA EN LA RED

door Pilar Gajón

PRIVACIDAD EN LAS REDES SOCIALES
adriana fuenmayor

PRIVACIDAD EN LAS REDES SOCIALES

door adriana fuenmayor

Venta de información
steven grajales

Venta de información

door steven grajales

MRDE-02 ACTIVIDAD 3
MAYA AGUILAR SARA LITHAY

MRDE-02 ACTIVIDAD 3

door MAYA AGUILAR SARA LITHAY

SEGURIDAD EN INTERNET
Brenda Toro

SEGURIDAD EN INTERNET

door Brenda Toro

CIUDADANIA DIGITAL GRUPO#19
Cindi Lorena Paez Bonilla

CIUDADANIA DIGITAL GRUPO#19

door Cindi Lorena Paez Bonilla

GOOGLE /Ikeepsafe
maria caludia quintero

GOOGLE /Ikeepsafe

door maria caludia quintero

Tipos de mantenimiento
julio santos

Tipos de mantenimiento

door julio santos

Las Diez Leyes Inmutables
Royer Hernandez

Las Diez Leyes Inmutables

door Royer Hernandez

Recomendaciones para prevenir la suplantación de identidad
Eva García

Recomendaciones para prevenir la suplantación de identidad

door Eva García

SANDRA DAZA
Sandra Daza Villa

SANDRA DAZA

door Sandra Daza Villa

Paso 5 Y 6 tics, eduardo pardo mauricio nieves
Eduardo Pardo

Paso 5 Y 6 tics, eduardo pardo mauricio nieves

door Eduardo Pardo

HACKER INFORMÁTICOS
Salomé Canchila

HACKER INFORMÁTICOS

door Salomé Canchila

Yo controlo el uso de las tic's
Brenda Sofía Liborio Flores

Yo controlo el uso de las tic's

door Brenda Sofía Liborio Flores

Nuevo mapa
Camilitha Villarraga

Nuevo mapa

door Camilitha Villarraga

SEGURIDAD
andres garcia

SEGURIDAD

door andres garcia

TAREA_SEMANA_9_EDWIN_ANRANGO
Edwin Anrango

TAREA_SEMANA_9_EDWIN_ANRANGO

door Edwin Anrango

Consejos de internet
DELGADO RIASCOS ANGELLY CAMILA

Consejos de internet

door DELGADO RIASCOS ANGELLY CAMILA

Portal Genesis Uniminuto
Hallisson Sydney BUSTOS CRUZ

Portal Genesis Uniminuto

door Hallisson Sydney BUSTOS CRUZ

Delitos Informáticos y riesgos en el internet.
Juan Pablo Arenas

Delitos Informáticos y riesgos en el internet.

door Juan Pablo Arenas

PLANIFICACIÓN Y CREACIÓN DE BASES DE DATOS
Alex Leonardo

PLANIFICACIÓN Y CREACIÓN DE BASES DE DATOS

door Alex Leonardo

PROTEGER LA IDENTIDAD EN LA RED
VALDEZ HERRERA BRYAN ALEJANDRO VALDEZ HERRERA BRYAN ALEJANDRO

PROTEGER LA IDENTIDAD EN LA RED

door VALDEZ HERRERA BRYAN ALEJANDRO VALDEZ HERRERA BRYAN ALEJANDRO

Análisis y Gestión de Riesgo.
Bartolomé Moreno

Análisis y Gestión de Riesgo.

door Bartolomé Moreno

SEGURIDAD DIGITAL EN REDES SOCIALES
monika rosero

SEGURIDAD DIGITAL EN REDES SOCIALES

door monika rosero

TEMA 2. PARTE 2. SEGURIDAD
Brayan Munoz

TEMA 2. PARTE 2. SEGURIDAD

door Brayan Munoz

PROTEGER LA IDENTIDAD EN LA RED
VALDEZ HERRERA BRYAN ALEJANDRO VALDEZ HERRERA BRYAN ALEJANDRO

PROTEGER LA IDENTIDAD EN LA RED

door VALDEZ HERRERA BRYAN ALEJANDRO VALDEZ HERRERA BRYAN ALEJANDRO

NAVEGACIÓN SEGURA
MARTIN CARBONELL MARTIN CARBONELL

NAVEGACIÓN SEGURA

door MARTIN CARBONELL MARTIN CARBONELL

mapa proyecto de contratacion
jose humberto

mapa proyecto de contratacion

door jose humberto

mariatcarmona
Maria Teresa Carmona

mariatcarmona

door Maria Teresa Carmona

Información Virtual
jean calderon

Información Virtual

door jean calderon

POLITICAS DE SEGURIDAD INFORMATICA
kathe gonzalez

POLITICAS DE SEGURIDAD INFORMATICA

door kathe gonzalez

DIGITAL
GAEL LEONARDO OCHOA ALVAREZ

DIGITAL

door GAEL LEONARDO OCHOA ALVAREZ

Organigrama
Jose Luis Fernández Alias

Organigrama

door Jose Luis Fernández Alias

Seguridad informática
marta diaz

Seguridad informática

door marta diaz

Herramientas tecnologicas
Ana Hernandez

Herramientas tecnologicas

door Ana Hernandez

PROTEGER LA IDENTIDAD EN LA RED
VALDEZ HERRERA BRYAN ALEJANDRO VALDEZ HERRERA BRYAN ALEJANDRO

PROTEGER LA IDENTIDAD EN LA RED

door VALDEZ HERRERA BRYAN ALEJANDRO VALDEZ HERRERA BRYAN ALEJANDRO

Medidas de prevención
Daniela González Cáceres

Medidas de prevención

door Daniela González Cáceres

CONCURSOconnexiON AdicciOFF
Samuel Aresté de las Heras

CONCURSOconnexiON AdicciOFF

door Samuel Aresté de las Heras

Mecanismo de proteccion
Nelson Ely Andrade Benitez

Mecanismo de proteccion

door Nelson Ely Andrade Benitez

Ciberataque
Iván Luis Rodríguez

Ciberataque

door Iván Luis Rodríguez

Contraseñas
Hector Lumbreras

Contraseñas

door Hector Lumbreras

Google Ikeepsafe
Julián Camilo Montealegre Olarte

Google Ikeepsafe

door Julián Camilo Montealegre Olarte

BankTransactions
Gustavo Romero

BankTransactions

door Gustavo Romero

Laboratorio en clase 9 Robert Briceño
Robert José Briceño González

Laboratorio en clase 9 Robert Briceño

door Robert José Briceño González

MECANISMOS DE PROTECCION CONTRA INTRUSOS
Sergio Vallecillo Madrid

MECANISMOS DE PROTECCION CONTRA INTRUSOS

door Sergio Vallecillo Madrid

seguridad y ética en la interacción de la red
javier bocanegra

seguridad y ética en la interacción de la red

door javier bocanegra

SEGIRIDAD INFORMÁTICA
Víctor Gutiérrez Álvarez

SEGIRIDAD INFORMÁTICA

door Víctor Gutiérrez Álvarez

    Cómo crear y gestionar GPO en Windows SeDelitos informáticos en el Perú se triplicaron con la llegada de la 
pandemia y cifras siguen en ascenso
Wilibrord Arcos Escalante

Cómo crear y gestionar GPO en Windows SeDelitos informáticos en el Perú se triplicaron con la llegada de la pandemia y cifras siguen en ascenso

door Wilibrord Arcos Escalante

Génesis+
Servicios para estudiantes
Stephanie Yuried Angarita Torres

Génesis+ Servicios para estudiantes

door Stephanie Yuried Angarita Torres

CONSEJOS DE SEGURIDAD DE INFORMÁTICA QUE DEBES SEGUIR COMO USUARIO ACTIVO
Ana María Aguirre Aristizabal

CONSEJOS DE SEGURIDAD DE INFORMÁTICA QUE DEBES SEGUIR COMO USUARIO ACTIVO

door Ana María Aguirre Aristizabal

INGENIERIA SOCIAL
ROBERTO GIANFRANCO CARBAJAL VELASQUEZ

INGENIERIA SOCIAL

door ROBERTO GIANFRANCO CARBAJAL VELASQUEZ

Cyberseguridad para Pymes
celeny quenema risco

Cyberseguridad para Pymes

door celeny quenema risco

Taller 2 google drive
Cristian Alejandro Cortes

Taller 2 google drive

door Cristian Alejandro Cortes

Contraseñas seguras
Samuel Moreno

Contraseñas seguras

door Samuel Moreno

vulnerabilidad informatica
Bladimir Valle salinas

vulnerabilidad informatica

door Bladimir Valle salinas

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

door Mario Caminero del Pozo

Navegacion Aula Virtual
marcela ortega

Navegacion Aula Virtual

door marcela ortega

PROTECCION DE DATOS
Manuel Alejandro Ruiz Ortiz

PROTECCION DE DATOS

door Manuel Alejandro Ruiz Ortiz

MEDIDAS DE PREVENCIÓN
Pablo Blanco

MEDIDAS DE PREVENCIÓN

door Pablo Blanco

RIESGOS DIGITALES EN LA WEB
Angelly Rodriguez

RIESGOS DIGITALES EN LA WEB

door Angelly Rodriguez

Contraseñas
Raúl Matamoros

Contraseñas

door Raúl Matamoros

Herramientas para garantizar la privacidad y la seguridad en la web
MARIA JOSE PORTOCARRERO LOPEZ

Herramientas para garantizar la privacidad y la seguridad en la web

door MARIA JOSE PORTOCARRERO LOPEZ

Ciudadano Digital
juan moreno

Ciudadano Digital

door juan moreno

7 tecnologias que nos 
sorprenderan este
2023
Juan Reyes

7 tecnologias que nos sorprenderan este 2023

door Juan Reyes

Investigación, gestión y búsqueda de la                                         información
Juan Angel Jimenez

Investigación, gestión y búsqueda de la información

door Juan Angel Jimenez

COIP-SEGURIDAD INFORMATICA.
DOUGLAS JOEL VÉLEZ VIVANCO

COIP-SEGURIDAD INFORMATICA.

door DOUGLAS JOEL VÉLEZ VIVANCO

PROYECTO: 

USO RESPONSABLE DE REDES SOCIALES
Antonio J. Sánchez

PROYECTO: USO RESPONSABLE DE REDES SOCIALES

door Antonio J. Sánchez

SEGURIDAD DE COMERCIO ELECTRONICO
Brayan Jhonny ARTEGA CARRANZA

SEGURIDAD DE COMERCIO ELECTRONICO

door Brayan Jhonny ARTEGA CARRANZA

Configuración de BIOS
Diego Sebastián

Configuración de BIOS

door Diego Sebastián

Temas del segundo periodo
SURI KARINA* RIVAS RODRIGUEZ*

Temas del segundo periodo

door SURI KARINA* RIVAS RODRIGUEZ*

SEGURIDAD INTERNA
JhosharDJ JhosharDJ

SEGURIDAD INTERNA

door JhosharDJ JhosharDJ

NAVEGAR SEGURO EN INTERNET
maria alejandra alvarez lozano

NAVEGAR SEGURO EN INTERNET

door maria alejandra alvarez lozano

Consejos para
Anthony Martinez

Consejos para

door Anthony Martinez

Tarea Número 4
Juana Pioli

Tarea Número 4

door Juana Pioli

Internet y seguridad
MEGAN FLETA GÓMEZ

Internet y seguridad

door MEGAN FLETA GÓMEZ

hardware y software
Monica Castillo

hardware y software

door Monica Castillo

Prevención de Delitos Informáticos
CAMILO GARRIDO SEQUERA

Prevención de Delitos Informáticos

door CAMILO GARRIDO SEQUERA

ÁREAS   DE   LA  COMPETENCIA DIGITAL
JESSICA MILAGROS NAVARRO ARBILDO

ÁREAS DE LA COMPETENCIA DIGITAL

door JESSICA MILAGROS NAVARRO ARBILDO

Importancia de crear contraseñas seguras y evaluarlas
Rubén Arellano Cintado

Importancia de crear contraseñas seguras y evaluarlas

door Rubén Arellano Cintado

Creando y Evaluando Contraseñas Seguras
Ana Silva

Creando y Evaluando Contraseñas Seguras

door Ana Silva

Seguridad de Contraseñas
Just Smoke._

Seguridad de Contraseñas

door Just Smoke._

Seguridad de Contraseñas:
Almudena Carrera Leyva

Seguridad de Contraseñas:

door Almudena Carrera Leyva