Phishing Карты ума - Публичная галерея

Ознакомьтесь с нашей обширной публичной коллекцией карт ума phishing, созданных пользователями Mindomo со всего мира. Здесь вы можете найти все публичные диаграммы, связанные с phishing. Вы можете просмотреть эти примеры, чтобы получить вдохновение. Некоторые диаграммы также дают вам право копировать и редактировать их. Такая гибкость позволяет использовать эти mind maps в качестве шаблонов, экономя время и давая вам сильную отправную точку для вашей работы. Вы можете пополнить эту галерею своими диаграммами, как только сделаете их общедоступными, а также стать источником вдохновения для других пользователей и быть представленным здесь.

Buen uso de las redes sociales
Iker Olvera

Buen uso de las redes sociales

от Iker Olvera

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

от alejandra barranco flores

el phishing.
KATY YULIETH GONZALEZ MEZA

el phishing.

от KATY YULIETH GONZALEZ MEZA

💳Phishing
Denzel Pinedo

💳Phishing

от Denzel Pinedo

ATAQUES INFORMÁTICOS
Jeannina Nicohl

ATAQUES INFORMÁTICOS

от Jeannina Nicohl

Ataques Informáticos
Felipe Hernandez

Ataques Informáticos

от Felipe Hernandez

Terminología Informática
nacho dom

Terminología Informática

от nacho dom

Hacks, CatFish, Prishing y otros peligros del ciberespacio
seguridad cibernetica

Hacks, CatFish, Prishing y otros peligros del ciberespacio

от seguridad cibernetica

Seguridad Interna
Gerardo Lira

Seguridad Interna

от Gerardo Lira

PROTECCIÓN DIGITAL DE LA     ORGANIZACIÓN
Geoconda Bermeo

PROTECCIÓN DIGITAL DE LA ORGANIZACIÓN

от Geoconda Bermeo

AMENAZAS INFORMÁTICAS
Jhohalys valencia micolta

AMENAZAS INFORMÁTICAS

от Jhohalys valencia micolta

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

от Teresa Rodríguez

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

от Mariana Gonzalez

Etica en Internet
Michelli Mejia

Etica en Internet

от Michelli Mejia

Inmersión en la nube
Angela Galindo

Inmersión en la nube

от Angela Galindo

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

от angie romaña

Yago
Yago Artiñano Sainz

Yago

от Yago Artiñano Sainz

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

от Julio Rico Francia

PHISHING
MANUEL ENRIQUE GUEVARA LOPEZ

PHISHING

от MANUEL ENRIQUE GUEVARA LOPEZ

El phishing
Geanla Bravo

El phishing

от Geanla Bravo

DELITOS EN LA RED PHISHING
Jenny Constanza Giraldo Bautista

DELITOS EN LA RED PHISHING

от Jenny Constanza Giraldo Bautista

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

от Joseline Galindo Garcia

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

от Nicolle Reveles

PISHING
JEDMI LUCERO LEZARME MACHUCA

PISHING

от JEDMI LUCERO LEZARME MACHUCA

Taller 2 google drive
Cristian Alejandro Cortes

Taller 2 google drive

от Cristian Alejandro Cortes

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

от EDISON AHUANLLA TANTANI

PHISHING
FRINE PEÑA OLMEDO

PHISHING

от FRINE PEÑA OLMEDO

Contraseñas seguras
Samuel Moreno

Contraseñas seguras

от Samuel Moreno

BANCA ONLINE
E-SALUD
Lina Ulloa

BANCA ONLINE E-SALUD

от Lina Ulloa

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

от Mario Caminero del Pozo

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

от Joseline Galindo Garcia

vulnerabilidad informatica
Bladimir Valle salinas

vulnerabilidad informatica

от Bladimir Valle salinas

Decnologias de Vanguardia
Fernanda Sánchez

Decnologias de Vanguardia

от Fernanda Sánchez

MEDIDAS DE PREVENCIÓN
Pablo Blanco

MEDIDAS DE PREVENCIÓN

от Pablo Blanco

Organigrama
Rafael Quiles

Organigrama

от Rafael Quiles

manipulacion (chantaje)
SAMUEL JUNIOR VEGA QUISPE

manipulacion (chantaje)

от SAMUEL JUNIOR VEGA QUISPE

1.2. Inmersión en la nube
Fernanda Cantu

1.2. Inmersión en la nube

от Fernanda Cantu

INGENIERIA SOCIAL
LILI LIZBEHT CCASANI HUAYHUA

INGENIERIA SOCIAL

от LILI LIZBEHT CCASANI HUAYHUA

Sistema de seguridad y de pagos en el E-commerce
Ana Arriaga

Sistema de seguridad y de pagos en el E-commerce

от Ana Arriaga

Malware y Protección
Marcos Pérez Mora

Malware y Protección

от Marcos Pérez Mora

PAUTAS DE SEGURIDAD
Rosa Bautissta Garcia

PAUTAS DE SEGURIDAD

от Rosa Bautissta Garcia

Identifico los riesgos de las redes sociales.
Anuar Benitez Mendoza

Identifico los riesgos de las redes sociales.

от Anuar Benitez Mendoza

seguridad informatica y ciberseguridad


.monica-writing-entry-btn {
  position: absolute;
  right: 1px;
  bottom: 1px;
  pointer-events: all;
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  background: transparent;
  transition: all ease 0.2s;
  border-radius: 20px;
  border: 1px solid transparent;
}
.monica-writing-clickable-item {
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  padding: 0 4px;
  height: 26px;
  color: #a0a0a0;
}
.monica-writing-clickable-item.monica-writing-first {
  border-top-left-radius: 20px;
  border-bottom-left-radius: 20px;
}
.monica-writing-clickable-item.monica-writing-last {
  border-top-right-radius: 20px;
  border-bottom-right-radius: 20px;
}
.monica-writing-clickable-item:hover {
  color: #3872e0;
}
.monica-writing-divider {
  background-color: #eeeeee;
  min-width: 1px;
  height: 12px;
}

.monica-writing-entry-btn:hover {
  background: #ffffff;
  border: 1px solid rgba(115, 114, 120, 0.15);
}

.monica-writing-caret {
  width: 1.5px;
  background-color: #3872e0;
  pointer-events: none;
  position: absolute;
  border-radius: 1px;
}
.monica-writing-caret-head {
  background-color: #3872e0;
  width: 6px;
  height: 6px;
  border-radius: 6px;
  position: absolute;
  left: -2.25px;
}
@media print {
  .monica-writing-entry-btn {
    display: none;
  }
}
LUCIA VALERIA DAVILA NUÑEZ

seguridad informatica y ciberseguridad .monica-writing-entry-btn { position: absolute; right: 1px; bottom: 1px; pointer-events: all; cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; background: transparent; transition: all ease 0.2s; border-radius: 20px; border: 1px solid transparent; } .monica-writing-clickable-item { cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; padding: 0 4px; height: 26px; color: #a0a0a0; } .monica-writing-clickable-item.monica-writing-first { border-top-left-radius: 20px; border-bottom-left-radius: 20px; } .monica-writing-clickable-item.monica-writing-last { border-top-right-radius: 20px; border-bottom-right-radius: 20px; } .monica-writing-clickable-item:hover { color: #3872e0; } .monica-writing-divider { background-color: #eeeeee; min-width: 1px; height: 12px; } .monica-writing-entry-btn:hover { background: #ffffff; border: 1px solid rgba(115, 114, 120, 0.15); } .monica-writing-caret { width: 1.5px; background-color: #3872e0; pointer-events: none; position: absolute; border-radius: 1px; } .monica-writing-caret-head { background-color: #3872e0; width: 6px; height: 6px; border-radius: 6px; position: absolute; left: -2.25px; } @media print { .monica-writing-entry-btn { display: none; } }

от LUCIA VALERIA DAVILA NUÑEZ

vulnerabilidad informática
JHON LENON VARGAS TARRILLO

vulnerabilidad informática

от JHON LENON VARGAS TARRILLO

Mejores antivirus para Windows de 2025
BRYAN JOSUE MORA ARAUJO

Mejores antivirus para Windows de 2025

от BRYAN JOSUE MORA ARAUJO

Aseguramiento de la Privacidad
Alberto Mora Gil

Aseguramiento de la Privacidad

от Alberto Mora Gil

Prevención de Delitos Informáticos
CAMILO GARRIDO SEQUERA

Prevención de Delitos Informáticos

от CAMILO GARRIDO SEQUERA

RIESGOS DEL INTERNET
Carlos humberto lopez antom

RIESGOS DEL INTERNET

от Carlos humberto lopez antom

Importancia de crear contraseñas seguras y evaluarlas
Rubén Arellano Cintado

Importancia de crear contraseñas seguras y evaluarlas

от Rubén Arellano Cintado

Act20_1HRH_VSA_Delitos
Alfredo Vazquez Solano

Act20_1HRH_VSA_Delitos

от Alfredo Vazquez Solano

Sistemas de seguridad y formas de pago
Mitzy Castillo

Sistemas de seguridad y formas de pago

от Mitzy Castillo

Sistemas de Seguridad y Métodos de Pago
Anahí Anahí

Sistemas de Seguridad y Métodos de Pago

от Anahí Anahí

Seguridad de Contraseñas
Just Smoke._

Seguridad de Contraseñas

от Just Smoke._

Tecnologías de la Información y las Comunicaciones
veronica serrano lopez

Tecnologías de la Información y las Comunicaciones

от veronica serrano lopez

Organigram
marcos cintas

Organigram

от marcos cintas