Phishing Hărți Mentale - Galeria publică

Explorați vasta noastră colecție publică de phishing hărți mentale create de utilizatorii Mindomo din întreaga lume. Aici, puteți găsi toate diagramele publice legate de phishing. Puteți vizualiza aceste exemple pentru a obține puțină inspirație. Unele diagrame vă oferă, de asemenea, dreptul de a le copia și edita. Această flexibilitate vă permite să folosiți aceste hărți mentale ca șabloane, economisind timp și oferindu-vă un punct de plecare solid pentru munca dvs. Puteți contribui la această galerie cu propriile diagrame, odată ce le faceți publice, și puteți fi o sursă de inspirație pentru alți utilizatori și să fiți inclus aici.

Buen uso de las redes sociales
Iker Olvera

Buen uso de las redes sociales

după Iker Olvera

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

după alejandra barranco flores

el phishing.
KATY YULIETH GONZALEZ MEZA

el phishing.

după KATY YULIETH GONZALEZ MEZA

💳Phishing
Denzel Pinedo

💳Phishing

după Denzel Pinedo

ATAQUES INFORMÁTICOS
Jeannina Nicohl

ATAQUES INFORMÁTICOS

după Jeannina Nicohl

Ataques Informáticos
Felipe Hernandez

Ataques Informáticos

după Felipe Hernandez

Terminología Informática
nacho dom

Terminología Informática

după nacho dom

Hacks, CatFish, Prishing y otros peligros del ciberespacio
seguridad cibernetica

Hacks, CatFish, Prishing y otros peligros del ciberespacio

după seguridad cibernetica

Seguridad Interna
Gerardo Lira

Seguridad Interna

după Gerardo Lira

PROTECCIÓN DIGITAL DE LA     ORGANIZACIÓN
Geoconda Bermeo

PROTECCIÓN DIGITAL DE LA ORGANIZACIÓN

după Geoconda Bermeo

AMENAZAS INFORMÁTICAS
Jhohalys valencia micolta

AMENAZAS INFORMÁTICAS

după Jhohalys valencia micolta

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

după Mariana Gonzalez

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

după Teresa Rodríguez

Inmersión en la nube
Angela Galindo

Inmersión en la nube

după Angela Galindo

Etica en Internet
Michelli Mejia

Etica en Internet

după Michelli Mejia

Yago
Yago Artiñano Sainz

Yago

după Yago Artiñano Sainz

PHISHING
MANUEL ENRIQUE GUEVARA LOPEZ

PHISHING

după MANUEL ENRIQUE GUEVARA LOPEZ

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

după Julio Rico Francia

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

după angie romaña

El phishing
Geanla Bravo

El phishing

după Geanla Bravo

DELITOS EN LA RED PHISHING
Jenny Constanza Giraldo Bautista

DELITOS EN LA RED PHISHING

după Jenny Constanza Giraldo Bautista

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

după Nicolle Reveles

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

după Joseline Galindo Garcia

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

după EDISON AHUANLLA TANTANI

PISHING
JEDMI LUCERO LEZARME MACHUCA

PISHING

după JEDMI LUCERO LEZARME MACHUCA

Taller 2 google drive
Cristian Alejandro Cortes

Taller 2 google drive

după Cristian Alejandro Cortes

Contraseñas seguras
Samuel Moreno

Contraseñas seguras

după Samuel Moreno

BANCA ONLINE
E-SALUD
Lina Ulloa

BANCA ONLINE E-SALUD

după Lina Ulloa

PHISHING
FRINE PEÑA OLMEDO

PHISHING

după FRINE PEÑA OLMEDO

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

după Mario Caminero del Pozo

vulnerabilidad informatica
Bladimir Valle salinas

vulnerabilidad informatica

după Bladimir Valle salinas

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

după Joseline Galindo Garcia

Decnologias de Vanguardia
Fernanda Sánchez

Decnologias de Vanguardia

după Fernanda Sánchez

MEDIDAS DE PREVENCIÓN
Pablo Blanco

MEDIDAS DE PREVENCIÓN

după Pablo Blanco

Organigrama
Rafael Quiles

Organigrama

după Rafael Quiles

manipulacion (chantaje)
SAMUEL JUNIOR VEGA QUISPE

manipulacion (chantaje)

după SAMUEL JUNIOR VEGA QUISPE

1.2. Inmersión en la nube
Fernanda Cantu

1.2. Inmersión en la nube

după Fernanda Cantu

Sistema de seguridad y de pagos en el E-commerce
Ana Arriaga

Sistema de seguridad y de pagos en el E-commerce

după Ana Arriaga

INGENIERIA SOCIAL
LILI LIZBEHT CCASANI HUAYHUA

INGENIERIA SOCIAL

după LILI LIZBEHT CCASANI HUAYHUA

PAUTAS DE SEGURIDAD
Rosa Bautissta Garcia

PAUTAS DE SEGURIDAD

după Rosa Bautissta Garcia

seguridad informatica y ciberseguridad


.monica-writing-entry-btn {
  position: absolute;
  right: 1px;
  bottom: 1px;
  pointer-events: all;
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  background: transparent;
  transition: all ease 0.2s;
  border-radius: 20px;
  border: 1px solid transparent;
}
.monica-writing-clickable-item {
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  padding: 0 4px;
  height: 26px;
  color: #a0a0a0;
}
.monica-writing-clickable-item.monica-writing-first {
  border-top-left-radius: 20px;
  border-bottom-left-radius: 20px;
}
.monica-writing-clickable-item.monica-writing-last {
  border-top-right-radius: 20px;
  border-bottom-right-radius: 20px;
}
.monica-writing-clickable-item:hover {
  color: #3872e0;
}
.monica-writing-divider {
  background-color: #eeeeee;
  min-width: 1px;
  height: 12px;
}

.monica-writing-entry-btn:hover {
  background: #ffffff;
  border: 1px solid rgba(115, 114, 120, 0.15);
}

.monica-writing-caret {
  width: 1.5px;
  background-color: #3872e0;
  pointer-events: none;
  position: absolute;
  border-radius: 1px;
}
.monica-writing-caret-head {
  background-color: #3872e0;
  width: 6px;
  height: 6px;
  border-radius: 6px;
  position: absolute;
  left: -2.25px;
}
@media print {
  .monica-writing-entry-btn {
    display: none;
  }
}
LUCIA VALERIA DAVILA NUÑEZ

seguridad informatica y ciberseguridad .monica-writing-entry-btn { position: absolute; right: 1px; bottom: 1px; pointer-events: all; cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; background: transparent; transition: all ease 0.2s; border-radius: 20px; border: 1px solid transparent; } .monica-writing-clickable-item { cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; padding: 0 4px; height: 26px; color: #a0a0a0; } .monica-writing-clickable-item.monica-writing-first { border-top-left-radius: 20px; border-bottom-left-radius: 20px; } .monica-writing-clickable-item.monica-writing-last { border-top-right-radius: 20px; border-bottom-right-radius: 20px; } .monica-writing-clickable-item:hover { color: #3872e0; } .monica-writing-divider { background-color: #eeeeee; min-width: 1px; height: 12px; } .monica-writing-entry-btn:hover { background: #ffffff; border: 1px solid rgba(115, 114, 120, 0.15); } .monica-writing-caret { width: 1.5px; background-color: #3872e0; pointer-events: none; position: absolute; border-radius: 1px; } .monica-writing-caret-head { background-color: #3872e0; width: 6px; height: 6px; border-radius: 6px; position: absolute; left: -2.25px; } @media print { .monica-writing-entry-btn { display: none; } }

după LUCIA VALERIA DAVILA NUÑEZ

Malware y Protección
Marcos Pérez Mora

Malware y Protección

după Marcos Pérez Mora

vulnerabilidad informática
JHON LENON VARGAS TARRILLO

vulnerabilidad informática

după JHON LENON VARGAS TARRILLO

Identifico los riesgos de las redes sociales.
Anuar Benitez Mendoza

Identifico los riesgos de las redes sociales.

după Anuar Benitez Mendoza

Aseguramiento de la Privacidad
Alberto Mora Gil

Aseguramiento de la Privacidad

după Alberto Mora Gil

Prevención de Delitos Informáticos
CAMILO GARRIDO SEQUERA

Prevención de Delitos Informáticos

după CAMILO GARRIDO SEQUERA

RIESGOS DEL INTERNET
Carlos humberto lopez antom

RIESGOS DEL INTERNET

după Carlos humberto lopez antom

Sistemas de seguridad y formas de pago
Mitzy Castillo

Sistemas de seguridad y formas de pago

după Mitzy Castillo

Tecnologías de la Información y las Comunicaciones
veronica serrano lopez

Tecnologías de la Información y las Comunicaciones

după veronica serrano lopez

Sistemas de Seguridad y Métodos de Pago
Anahí Anahí

Sistemas de Seguridad y Métodos de Pago

după Anahí Anahí

Act20_1HRH_VSA_Delitos
Alfredo Vazquez Solano

Act20_1HRH_VSA_Delitos

după Alfredo Vazquez Solano

Importancia de crear contraseñas seguras y evaluarlas
Rubén Arellano Cintado

Importancia de crear contraseñas seguras y evaluarlas

după Rubén Arellano Cintado

Organigram
marcos cintas

Organigram

după marcos cintas

Seguridad de Contraseñas
Just Smoke._

Seguridad de Contraseñas

după Just Smoke._