Malware Tankekart - Offentlig galleri

Utforsk vår brede offentlige samling av malware tankekart laget av Mindomo-brukere over hele verden. Her kan du finne alle offentlige diagrammer relatert til malware. Du kan se disse eksemplene for å få inspirasjon. Noen av diagrammene gir deg også rett til å kopiere og redigere dem. Denne fleksibiliteten gjør at du kan bruke disse tankekartene som maler, noe som sparer tid og gir deg et godt utgangspunkt for arbeidet ditt. Du kan bidra til dette galleriet med dine egne diagrammer når du har gjort dem offentlige, og du kan være en inspirasjonskilde for andre brukere og bli omtalt her.

Hacker
Zully landa

Hacker

Ved Zully landa

Riesgos en el uso de software
Jos sosa lascano

Riesgos en el uso de software

Ved Jos sosa lascano

ciberseguridad 18
Juan Camilo Caceres

ciberseguridad 18

Ved Juan Camilo Caceres

El Uso de las TICS en la Vida Cotidiana en el Marco Ético
PAREDES ALVAREZ PAREDES ALVAREZ

El Uso de las TICS en la Vida Cotidiana en el Marco Ético

Ved PAREDES ALVAREZ PAREDES ALVAREZ

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

Ved alejandra barranco flores

virus y antevirus
Alex Escalante

virus y antevirus

Ved Alex Escalante

MALWERE O SOFTWARE MALICIOSO
luis felipe jovel canon

MALWERE O SOFTWARE MALICIOSO

Ved luis felipe jovel canon

Importancia de la seguridad informática
oscar david lopez mestra

Importancia de la seguridad informática

Ved oscar david lopez mestra

Clasificación de los sistemas informáticos
Esme Mtz

Clasificación de los sistemas informáticos

Ved Esme Mtz

Terminología Informática
nacho dom

Terminología Informática

Ved nacho dom

Unidad 2.- Amanezas y vulenrabilidades I
Fundación Didáctica XXI

Unidad 2.- Amanezas y vulenrabilidades I

Ved Fundación Didáctica XXI

Las Redes sociales, en la educación
Katya Guerra Vazquez

Las Redes sociales, en la educación

Ved Katya Guerra Vazquez

seguridad en los sistemas de informacion
heidy maradiaga

seguridad en los sistemas de informacion

Ved heidy maradiaga

Legislacion Informatica
EDUARDO GUTIERREZ QUINTERO

Legislacion Informatica

Ved EDUARDO GUTIERREZ QUINTERO

seguridad de sist. e informacion
meredit pineda

seguridad de sist. e informacion

Ved meredit pineda

Organigrama
Carolina Zapata

Organigrama

Ved Carolina Zapata

Delitos Ciberneticos
Dinora Gonzalez

Delitos Ciberneticos

Ved Dinora Gonzalez

mapa mental sandra v.
Sandra Marcela Velandia Africano

mapa mental sandra v.

Ved Sandra Marcela Velandia Africano

SLE
ALLISON MARIANA CHOCCÑA PAUCCARA

SLE

Ved ALLISON MARIANA CHOCCÑA PAUCCARA

MALWARE:
Javier Gallardo

MALWARE:

Ved Javier Gallardo

Presentación Web
WOLFFHÜGEL CAICEDO WOLFFHÜGEL CAICEDO

Presentación Web

Ved WOLFFHÜGEL CAICEDO WOLFFHÜGEL CAICEDO

TIS
diana vargas

TIS

Ved diana vargas

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

Ved Mariana Gonzalez

Paso 5 Y 6 tics, eduardo pardo mauricio nieves
Eduardo Pardo

Paso 5 Y 6 tics, eduardo pardo mauricio nieves

Ved Eduardo Pardo

BOTNET
GABRIELA BRISETH CUEVA RAMIREZ

BOTNET

Ved GABRIELA BRISETH CUEVA RAMIREZ

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

Ved Teresa Rodríguez

Diferencia entre computación -informática y tecnología
Sheyla Guaicha

Diferencia entre computación -informática y tecnología

Ved Sheyla Guaicha

Comunicaciones en Internet
Sanchez Chinesta Hugo

Comunicaciones en Internet

Ved Sanchez Chinesta Hugo

seguridad en linea
Wilfran Bernal

seguridad en linea

Ved Wilfran Bernal

Las guerras cibernéticas, entre los países categorizados como potencias mundiales?
Paola Lizth

Las guerras cibernéticas, entre los países categorizados como potencias mundiales?

Ved Paola Lizth

ANTIVIRUS, SISTEMAS OPERATIVOS
Marcela Montealegre Pabello

ANTIVIRUS, SISTEMAS OPERATIVOS

Ved Marcela Montealegre Pabello

T2Comunicaciones en Internet
Singh-Mand Cuesta Carlos Amrit

T2Comunicaciones en Internet

Ved Singh-Mand Cuesta Carlos Amrit

TC
DIANA PATRICIA MONTENEGRO MARTINEZ

TC

Ved DIANA PATRICIA MONTENEGRO MARTINEZ

Amenazas informáticas
Omar Soto

Amenazas informáticas

Ved Omar Soto

hherramientas para el mantenimiento para equipos tecnologicos
Guillermo Lalo Rivera

hherramientas para el mantenimiento para equipos tecnologicos

Ved Guillermo Lalo Rivera

normas apas
sara villamil  solarte

normas apas

Ved sara villamil solarte

Virus Informàticos
Buena Q

Virus Informàticos

Ved Buena Q

VIRUS
Carlos Gutierrez

VIRUS

Ved Carlos Gutierrez

Virus informativo
Martinez Yañez Samuel Ollin

Virus informativo

Ved Martinez Yañez Samuel Ollin

NAVEGACIÓN SEGURA
MARTIN CARBONELL MARTIN CARBONELL

NAVEGACIÓN SEGURA

Ved MARTIN CARBONELL MARTIN CARBONELL

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

Ved Julio Rico Francia

MALWARES
JAIME WASHINGTON HUAYLLANI HUAMANI

MALWARES

Ved JAIME WASHINGTON HUAYLLANI HUAMANI

Uso de Navegadores
Andrew Nuñez Godinez

Uso de Navegadores

Ved Andrew Nuñez Godinez

Amenazas Informáticas y Seguridad de la Información
Sebastian Pinzon Prieto

Amenazas Informáticas y Seguridad de la Información

Ved Sebastian Pinzon Prieto

Organigrama arbol
juan miguel anguiano

Organigrama arbol

Ved juan miguel anguiano

riesgos en el uso de software
itzel fabiola de la cruz figueroa

riesgos en el uso de software

Ved itzel fabiola de la cruz figueroa

capitulo 12
angela meneses

capitulo 12

Ved angela meneses

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

Ved angie romaña

Tema 2 Comunicaciones
Marco Serrano Pablo

Tema 2 Comunicaciones

Ved Marco Serrano Pablo

Riesgos del uso de software
Aderid Matinez Francisco

Riesgos del uso de software

Ved Aderid Matinez Francisco

RED PUBLICA
Albeiro Andrade

RED PUBLICA

Ved Albeiro Andrade

herramientas tec.
Maria G Magaña

herramientas tec.

Ved Maria G Magaña

Herramientas
abraham barrera

Herramientas

Ved abraham barrera

CONCURSOconnexiON AdicciOFF
Samuel Aresté de las Heras

CONCURSOconnexiON AdicciOFF

Ved Samuel Aresté de las Heras

Organigrama arbol
Israel Sánchez

Organigrama arbol

Ved Israel Sánchez

Peligro de las redes sociales.
Andres felipe Hernandez

Peligro de las redes sociales.

Ved Andres felipe Hernandez

TIC
javier steven gallo castiblanco

TIC

Ved javier steven gallo castiblanco

Gestion de la Seguridad
Fabian Mauricio CARO RODRIGUEZ

Gestion de la Seguridad

Ved Fabian Mauricio CARO RODRIGUEZ

Virus Informático
Anabel Ramírez

Virus Informático

Ved Anabel Ramírez

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

Ved Nicolle Reveles

TIC5
johanna tejeda

TIC5

Ved johanna tejeda

    Cómo crear y gestionar GPO en Windows SeDelitos informáticos en el Perú se triplicaron con la llegada de la 
pandemia y cifras siguen en ascenso
Wilibrord Arcos Escalante

Cómo crear y gestionar GPO en Windows SeDelitos informáticos en el Perú se triplicaron con la llegada de la pandemia y cifras siguen en ascenso

Ved Wilibrord Arcos Escalante

EXPOSIONES
HERNANDO ALFONSO

EXPOSIONES

Ved HERNANDO ALFONSO

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

Ved EDISON AHUANLLA TANTANI

Hacking Ético
El Men Del GG

Hacking Ético

Ved El Men Del GG

TIPOS DE SOFTWARES
Mónica Peñafiel Carey

TIPOS DE SOFTWARES

Ved Mónica Peñafiel Carey

Tipos de virus y programas dañinos
Arthur Morgan

Tipos de virus y programas dañinos

Ved Arthur Morgan

LA ERA DIGITAL
Santiago Tacha

LA ERA DIGITAL

Ved Santiago Tacha

TIC
hugo leon

TIC

Ved hugo leon

Guía de
ciberataques
Aarón Quintana Bolaños

Guía de ciberataques

Ved Aarón Quintana Bolaños

Seg de la información- Tendencias
Cristopher Herrera

Seg de la información- Tendencias

Ved Cristopher Herrera

UD 4. ASEGURAMIENTO DE LA PRIVACIDAD
David Morales Cía

UD 4. ASEGURAMIENTO DE LA PRIVACIDAD

Ved David Morales Cía

Amenazas informaticas
Deimer Garcia

Amenazas informaticas

Ved Deimer Garcia

TIPOS DE SOFTWARE SEGUN SU FUNCION
Claudia Lopez

TIPOS DE SOFTWARE SEGUN SU FUNCION

Ved Claudia Lopez

CLASIFICACION DE SOFTWARE POR FUNCION
SARAI ZAVALA HERNANDEZ

CLASIFICACION DE SOFTWARE POR FUNCION

Ved SARAI ZAVALA HERNANDEZ

Inconvenientes
Christian Carballo Ibáñez

Inconvenientes

Ved Christian Carballo Ibáñez

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

Ved Mario Caminero del Pozo

seguridad virtual para computadores (antivirus)
maritza sosa

seguridad virtual para computadores (antivirus)

Ved maritza sosa

Seguridad Informatica
Juan Sebastian Hernandez Murillo

Seguridad Informatica

Ved Juan Sebastian Hernandez Murillo

18 tendencias de ciberseguridad
Juanes Henao

18 tendencias de ciberseguridad

Ved Juanes Henao

Ciberataques
Carlota Prado Fernandez

Ciberataques

Ved Carlota Prado Fernandez

sistema informático: conjunto de elementos electrónicos, físicos y lógicos para un fin común
camilo vargas

sistema informático: conjunto de elementos electrónicos, físicos y lógicos para un fin común

Ved camilo vargas

partes del computador y sus funciones.
juanpablo londoño

partes del computador y sus funciones.

Ved juanpablo londoño

TIPOS DE VIRUS INFORMATICOS
DIEGO ISMAEL VILLON MARQUEZ

TIPOS DE VIRUS INFORMATICOS

Ved DIEGO ISMAEL VILLON MARQUEZ

clasificacion de virus
victoria mejia acevedo

clasificacion de virus

Ved victoria mejia acevedo

Ciberseguridad
sebastian bernal quijano

Ciberseguridad

Ved sebastian bernal quijano

MALWARE  (Ataques Informáticos)
NELSON LAYME MAMANI

MALWARE (Ataques Informáticos)

Ved NELSON LAYME MAMANI

mantenimiento en hardware y software
abisay martinez

mantenimiento en hardware y software

Ved abisay martinez

Software  - Servicios de Internet
Lisbeth Santana Agámez

Software - Servicios de Internet

Ved Lisbeth Santana Agámez

Seguridad Informática.
María Fernández López

Seguridad Informática.

Ved María Fernández López

SEGURIDAD DE LA INFORMACION
Alejandro Marenco

SEGURIDAD DE LA INFORMACION

Ved Alejandro Marenco

Aseguramiento de la privacidad
Sergio Aicardo Peinado

Aseguramiento de la privacidad

Ved Sergio Aicardo Peinado

Sistema de seguridad y de pagos en el E-commerce
Ana Arriaga

Sistema de seguridad y de pagos en el E-commerce

Ved Ana Arriaga

CIBERSEGURETAT
Chaimae Guettaf

CIBERSEGURETAT

Ved Chaimae Guettaf

~Software~
ANGEL DAVID BARRIENTOS VITAL

~Software~

Ved ANGEL DAVID BARRIENTOS VITAL

Mapa Expo Cap 2 IT Essentials
JULIAN STEVEN ACEVEDO RAMIREZ

Mapa Expo Cap 2 IT Essentials

Ved JULIAN STEVEN ACEVEDO RAMIREZ

UNIR
David Lasluisa

UNIR

Ved David Lasluisa

Soporte Técnico
Adrián Alexander Candelario Chasi

Soporte Técnico

Ved Adrián Alexander Candelario Chasi

ESQUEMA 1
Beatriz sanchez

ESQUEMA 1

Ved Beatriz sanchez

Aseguremiento de la privacidad
David Lojo

Aseguremiento de la privacidad

Ved David Lojo