Phishing Tankekart - Offentlig galleri

Utforsk vår brede offentlige samling av phishing tankekart laget av Mindomo-brukere over hele verden. Her kan du finne alle offentlige diagrammer relatert til phishing. Du kan se disse eksemplene for å få inspirasjon. Noen av diagrammene gir deg også rett til å kopiere og redigere dem. Denne fleksibiliteten gjør at du kan bruke disse tankekartene som maler, noe som sparer tid og gir deg et godt utgangspunkt for arbeidet ditt. Du kan bidra til dette galleriet med dine egne diagrammer når du har gjort dem offentlige, og du kan være en inspirasjonskilde for andre brukere og bli omtalt her.

Buen uso de las redes sociales
Iker Olvera

Buen uso de las redes sociales

Ved Iker Olvera

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

Ved alejandra barranco flores

el phishing.
KATY YULIETH GONZALEZ MEZA

el phishing.

Ved KATY YULIETH GONZALEZ MEZA

💳Phishing
Denzel Pinedo

💳Phishing

Ved Denzel Pinedo

ATAQUES INFORMÁTICOS
Jeannina Nicohl

ATAQUES INFORMÁTICOS

Ved Jeannina Nicohl

Ataques Informáticos
Felipe Hernandez

Ataques Informáticos

Ved Felipe Hernandez

Terminología Informática
nacho dom

Terminología Informática

Ved nacho dom

Hacks, CatFish, Prishing y otros peligros del ciberespacio
seguridad cibernetica

Hacks, CatFish, Prishing y otros peligros del ciberespacio

Ved seguridad cibernetica

Seguridad Interna
Gerardo Lira

Seguridad Interna

Ved Gerardo Lira

PROTECCIÓN DIGITAL DE LA     ORGANIZACIÓN
Geoconda Bermeo

PROTECCIÓN DIGITAL DE LA ORGANIZACIÓN

Ved Geoconda Bermeo

AMENAZAS INFORMÁTICAS
Jhohalys valencia micolta

AMENAZAS INFORMÁTICAS

Ved Jhohalys valencia micolta

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

Ved Mariana Gonzalez

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

Ved Teresa Rodríguez

Inmersión en la nube
Angela Galindo

Inmersión en la nube

Ved Angela Galindo

Etica en Internet
Michelli Mejia

Etica en Internet

Ved Michelli Mejia

Yago
Yago Artiñano Sainz

Yago

Ved Yago Artiñano Sainz

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

Ved angie romaña

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

Ved Julio Rico Francia

PHISHING
MANUEL ENRIQUE GUEVARA LOPEZ

PHISHING

Ved MANUEL ENRIQUE GUEVARA LOPEZ

El phishing
Geanla Bravo

El phishing

Ved Geanla Bravo

DELITOS EN LA RED PHISHING
Jenny Constanza Giraldo Bautista

DELITOS EN LA RED PHISHING

Ved Jenny Constanza Giraldo Bautista

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

Ved Joseline Galindo Garcia

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

Ved Nicolle Reveles

PISHING
JEDMI LUCERO LEZARME MACHUCA

PISHING

Ved JEDMI LUCERO LEZARME MACHUCA

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

Ved EDISON AHUANLLA TANTANI

Taller 2 google drive
Cristian Alejandro Cortes

Taller 2 google drive

Ved Cristian Alejandro Cortes

PHISHING
FRINE PEÑA OLMEDO

PHISHING

Ved FRINE PEÑA OLMEDO

BANCA ONLINE
E-SALUD
Lina Ulloa

BANCA ONLINE E-SALUD

Ved Lina Ulloa

Contraseñas seguras
Samuel Moreno

Contraseñas seguras

Ved Samuel Moreno

vulnerabilidad informatica
Bladimir Valle salinas

vulnerabilidad informatica

Ved Bladimir Valle salinas

Decnologias de Vanguardia
Fernanda Sánchez

Decnologias de Vanguardia

Ved Fernanda Sánchez

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

Ved Mario Caminero del Pozo

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

Ved Joseline Galindo Garcia

MEDIDAS DE PREVENCIÓN
Pablo Blanco

MEDIDAS DE PREVENCIÓN

Ved Pablo Blanco

Organigrama
Rafael Quiles

Organigrama

Ved Rafael Quiles

manipulacion (chantaje)
SAMUEL JUNIOR VEGA QUISPE

manipulacion (chantaje)

Ved SAMUEL JUNIOR VEGA QUISPE

1.2. Inmersión en la nube
Fernanda Cantu

1.2. Inmersión en la nube

Ved Fernanda Cantu

INGENIERIA SOCIAL
LILI LIZBEHT CCASANI HUAYHUA

INGENIERIA SOCIAL

Ved LILI LIZBEHT CCASANI HUAYHUA

Sistema de seguridad y de pagos en el E-commerce
Ana Arriaga

Sistema de seguridad y de pagos en el E-commerce

Ved Ana Arriaga

Malware y Protección
Marcos Pérez Mora

Malware y Protección

Ved Marcos Pérez Mora

PAUTAS DE SEGURIDAD
Rosa Bautissta Garcia

PAUTAS DE SEGURIDAD

Ved Rosa Bautissta Garcia

seguridad informatica y ciberseguridad


.monica-writing-entry-btn {
  position: absolute;
  right: 1px;
  bottom: 1px;
  pointer-events: all;
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  background: transparent;
  transition: all ease 0.2s;
  border-radius: 20px;
  border: 1px solid transparent;
}
.monica-writing-clickable-item {
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  padding: 0 4px;
  height: 26px;
  color: #a0a0a0;
}
.monica-writing-clickable-item.monica-writing-first {
  border-top-left-radius: 20px;
  border-bottom-left-radius: 20px;
}
.monica-writing-clickable-item.monica-writing-last {
  border-top-right-radius: 20px;
  border-bottom-right-radius: 20px;
}
.monica-writing-clickable-item:hover {
  color: #3872e0;
}
.monica-writing-divider {
  background-color: #eeeeee;
  min-width: 1px;
  height: 12px;
}

.monica-writing-entry-btn:hover {
  background: #ffffff;
  border: 1px solid rgba(115, 114, 120, 0.15);
}

.monica-writing-caret {
  width: 1.5px;
  background-color: #3872e0;
  pointer-events: none;
  position: absolute;
  border-radius: 1px;
}
.monica-writing-caret-head {
  background-color: #3872e0;
  width: 6px;
  height: 6px;
  border-radius: 6px;
  position: absolute;
  left: -2.25px;
}
@media print {
  .monica-writing-entry-btn {
    display: none;
  }
}
LUCIA VALERIA DAVILA NUÑEZ

seguridad informatica y ciberseguridad .monica-writing-entry-btn { position: absolute; right: 1px; bottom: 1px; pointer-events: all; cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; background: transparent; transition: all ease 0.2s; border-radius: 20px; border: 1px solid transparent; } .monica-writing-clickable-item { cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; padding: 0 4px; height: 26px; color: #a0a0a0; } .monica-writing-clickable-item.monica-writing-first { border-top-left-radius: 20px; border-bottom-left-radius: 20px; } .monica-writing-clickable-item.monica-writing-last { border-top-right-radius: 20px; border-bottom-right-radius: 20px; } .monica-writing-clickable-item:hover { color: #3872e0; } .monica-writing-divider { background-color: #eeeeee; min-width: 1px; height: 12px; } .monica-writing-entry-btn:hover { background: #ffffff; border: 1px solid rgba(115, 114, 120, 0.15); } .monica-writing-caret { width: 1.5px; background-color: #3872e0; pointer-events: none; position: absolute; border-radius: 1px; } .monica-writing-caret-head { background-color: #3872e0; width: 6px; height: 6px; border-radius: 6px; position: absolute; left: -2.25px; } @media print { .monica-writing-entry-btn { display: none; } }

Ved LUCIA VALERIA DAVILA NUÑEZ

Identifico los riesgos de las redes sociales.
Anuar Benitez Mendoza

Identifico los riesgos de las redes sociales.

Ved Anuar Benitez Mendoza

vulnerabilidad informática
JHON LENON VARGAS TARRILLO

vulnerabilidad informática

Ved JHON LENON VARGAS TARRILLO

Aseguramiento de la Privacidad
Alberto Mora Gil

Aseguramiento de la Privacidad

Ved Alberto Mora Gil

Mejores antivirus para Windows de 2025
BRYAN JOSUE MORA ARAUJO

Mejores antivirus para Windows de 2025

Ved BRYAN JOSUE MORA ARAUJO

Prevención de Delitos Informáticos
CAMILO GARRIDO SEQUERA

Prevención de Delitos Informáticos

Ved CAMILO GARRIDO SEQUERA

RIESGOS DEL INTERNET
Carlos humberto lopez antom

RIESGOS DEL INTERNET

Ved Carlos humberto lopez antom

Importancia de crear contraseñas seguras y evaluarlas
Rubén Arellano Cintado

Importancia de crear contraseñas seguras y evaluarlas

Ved Rubén Arellano Cintado

Sistemas de Seguridad y Métodos de Pago
Anahí Anahí

Sistemas de Seguridad y Métodos de Pago

Ved Anahí Anahí

Sistemas de seguridad y formas de pago
Mitzy Castillo

Sistemas de seguridad y formas de pago

Ved Mitzy Castillo

Seguridad de Contraseñas
Just Smoke._

Seguridad de Contraseñas

Ved Just Smoke._

Tecnologías de la Información y las Comunicaciones
veronica serrano lopez

Tecnologías de la Información y las Comunicaciones

Ved veronica serrano lopez

Act20_1HRH_VSA_Delitos
Alfredo Vazquez Solano

Act20_1HRH_VSA_Delitos

Ved Alfredo Vazquez Solano

Organigram
marcos cintas

Organigram

Ved marcos cintas