Phishing Tankekartor - offentligt galleri

Utforska vår breda offentliga samling av phishing tankekartor skapade av Mindomo-användare över hela världen. Här kan du hitta alla offentliga diagram relaterade till phishing. Du kan titta på dessa exempel för att få inspiration. Vissa diagram ger dig också rätt att kopiera och redigera dem. Denna flexibilitet gör att du kan använda dessa tankekartor som mallar, vilket sparar tid och ger dig en stark utgångspunkt för ditt arbete. Du kan bidra till det här galleriet med dina egna diagram när du har gjort dem offentliga, och du kan vara en inspirationskälla för andra användare och bli omnämnd här.

Buen uso de las redes sociales
Iker Olvera

Buen uso de las redes sociales

av Iker Olvera

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

av alejandra barranco flores

el phishing.
KATY YULIETH GONZALEZ MEZA

el phishing.

av KATY YULIETH GONZALEZ MEZA

💳Phishing
Denzel Pinedo

💳Phishing

av Denzel Pinedo

ATAQUES INFORMÁTICOS
Jeannina Nicohl

ATAQUES INFORMÁTICOS

av Jeannina Nicohl

Ataques Informáticos
Felipe Hernandez

Ataques Informáticos

av Felipe Hernandez

Terminología Informática
nacho dom

Terminología Informática

av nacho dom

Hacks, CatFish, Prishing y otros peligros del ciberespacio
seguridad cibernetica

Hacks, CatFish, Prishing y otros peligros del ciberespacio

av seguridad cibernetica

Seguridad Interna
Gerardo Lira

Seguridad Interna

av Gerardo Lira

PROTECCIÓN DIGITAL DE LA     ORGANIZACIÓN
Geoconda Bermeo

PROTECCIÓN DIGITAL DE LA ORGANIZACIÓN

av Geoconda Bermeo

AMENAZAS INFORMÁTICAS
Jhohalys valencia micolta

AMENAZAS INFORMÁTICAS

av Jhohalys valencia micolta

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

av Mariana Gonzalez

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

av Teresa Rodríguez

Etica en Internet
Michelli Mejia

Etica en Internet

av Michelli Mejia

Inmersión en la nube
Angela Galindo

Inmersión en la nube

av Angela Galindo

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

av angie romaña

Yago
Yago Artiñano Sainz

Yago

av Yago Artiñano Sainz

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

av Julio Rico Francia

PHISHING
MANUEL ENRIQUE GUEVARA LOPEZ

PHISHING

av MANUEL ENRIQUE GUEVARA LOPEZ

El phishing
Geanla Bravo

El phishing

av Geanla Bravo

DELITOS EN LA RED PHISHING
Jenny Constanza Giraldo Bautista

DELITOS EN LA RED PHISHING

av Jenny Constanza Giraldo Bautista

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

av Nicolle Reveles

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

av Joseline Galindo Garcia

PISHING
JEDMI LUCERO LEZARME MACHUCA

PISHING

av JEDMI LUCERO LEZARME MACHUCA

PHISHING
FRINE PEÑA OLMEDO

PHISHING

av FRINE PEÑA OLMEDO

Taller 2 google drive
Cristian Alejandro Cortes

Taller 2 google drive

av Cristian Alejandro Cortes

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

av EDISON AHUANLLA TANTANI

Contraseñas seguras
Samuel Moreno

Contraseñas seguras

av Samuel Moreno

BANCA ONLINE
E-SALUD
Lina Ulloa

BANCA ONLINE E-SALUD

av Lina Ulloa

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

av Mario Caminero del Pozo

vulnerabilidad informatica
Bladimir Valle salinas

vulnerabilidad informatica

av Bladimir Valle salinas

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

av Joseline Galindo Garcia

MEDIDAS DE PREVENCIÓN
Pablo Blanco

MEDIDAS DE PREVENCIÓN

av Pablo Blanco

Decnologias de Vanguardia
Fernanda Sánchez

Decnologias de Vanguardia

av Fernanda Sánchez

Organigrama
Rafael Quiles

Organigrama

av Rafael Quiles

manipulacion (chantaje)
SAMUEL JUNIOR VEGA QUISPE

manipulacion (chantaje)

av SAMUEL JUNIOR VEGA QUISPE

1.2. Inmersión en la nube
Fernanda Cantu

1.2. Inmersión en la nube

av Fernanda Cantu

INGENIERIA SOCIAL
LILI LIZBEHT CCASANI HUAYHUA

INGENIERIA SOCIAL

av LILI LIZBEHT CCASANI HUAYHUA

Sistema de seguridad y de pagos en el E-commerce
Ana Arriaga

Sistema de seguridad y de pagos en el E-commerce

av Ana Arriaga

Malware y Protección
Marcos Pérez Mora

Malware y Protección

av Marcos Pérez Mora

PAUTAS DE SEGURIDAD
Rosa Bautissta Garcia

PAUTAS DE SEGURIDAD

av Rosa Bautissta Garcia

Identifico los riesgos de las redes sociales.
Anuar Benitez Mendoza

Identifico los riesgos de las redes sociales.

av Anuar Benitez Mendoza

seguridad informatica y ciberseguridad


.monica-writing-entry-btn {
  position: absolute;
  right: 1px;
  bottom: 1px;
  pointer-events: all;
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  background: transparent;
  transition: all ease 0.2s;
  border-radius: 20px;
  border: 1px solid transparent;
}
.monica-writing-clickable-item {
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  padding: 0 4px;
  height: 26px;
  color: #a0a0a0;
}
.monica-writing-clickable-item.monica-writing-first {
  border-top-left-radius: 20px;
  border-bottom-left-radius: 20px;
}
.monica-writing-clickable-item.monica-writing-last {
  border-top-right-radius: 20px;
  border-bottom-right-radius: 20px;
}
.monica-writing-clickable-item:hover {
  color: #3872e0;
}
.monica-writing-divider {
  background-color: #eeeeee;
  min-width: 1px;
  height: 12px;
}

.monica-writing-entry-btn:hover {
  background: #ffffff;
  border: 1px solid rgba(115, 114, 120, 0.15);
}

.monica-writing-caret {
  width: 1.5px;
  background-color: #3872e0;
  pointer-events: none;
  position: absolute;
  border-radius: 1px;
}
.monica-writing-caret-head {
  background-color: #3872e0;
  width: 6px;
  height: 6px;
  border-radius: 6px;
  position: absolute;
  left: -2.25px;
}
@media print {
  .monica-writing-entry-btn {
    display: none;
  }
}
LUCIA VALERIA DAVILA NUÑEZ

seguridad informatica y ciberseguridad .monica-writing-entry-btn { position: absolute; right: 1px; bottom: 1px; pointer-events: all; cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; background: transparent; transition: all ease 0.2s; border-radius: 20px; border: 1px solid transparent; } .monica-writing-clickable-item { cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; padding: 0 4px; height: 26px; color: #a0a0a0; } .monica-writing-clickable-item.monica-writing-first { border-top-left-radius: 20px; border-bottom-left-radius: 20px; } .monica-writing-clickable-item.monica-writing-last { border-top-right-radius: 20px; border-bottom-right-radius: 20px; } .monica-writing-clickable-item:hover { color: #3872e0; } .monica-writing-divider { background-color: #eeeeee; min-width: 1px; height: 12px; } .monica-writing-entry-btn:hover { background: #ffffff; border: 1px solid rgba(115, 114, 120, 0.15); } .monica-writing-caret { width: 1.5px; background-color: #3872e0; pointer-events: none; position: absolute; border-radius: 1px; } .monica-writing-caret-head { background-color: #3872e0; width: 6px; height: 6px; border-radius: 6px; position: absolute; left: -2.25px; } @media print { .monica-writing-entry-btn { display: none; } }

av LUCIA VALERIA DAVILA NUÑEZ

Mejores antivirus para Windows de 2025
BRYAN JOSUE MORA ARAUJO

Mejores antivirus para Windows de 2025

av BRYAN JOSUE MORA ARAUJO

vulnerabilidad informática
JHON LENON VARGAS TARRILLO

vulnerabilidad informática

av JHON LENON VARGAS TARRILLO

Aseguramiento de la Privacidad
Alberto Mora Gil

Aseguramiento de la Privacidad

av Alberto Mora Gil

Prevención de Delitos Informáticos
CAMILO GARRIDO SEQUERA

Prevención de Delitos Informáticos

av CAMILO GARRIDO SEQUERA

Importancia de crear contraseñas seguras y evaluarlas
Rubén Arellano Cintado

Importancia de crear contraseñas seguras y evaluarlas

av Rubén Arellano Cintado

RIESGOS DEL INTERNET
Carlos humberto lopez antom

RIESGOS DEL INTERNET

av Carlos humberto lopez antom

Act20_1HRH_VSA_Delitos
Alfredo Vazquez Solano

Act20_1HRH_VSA_Delitos

av Alfredo Vazquez Solano

Sistemas de seguridad y formas de pago
Mitzy Castillo

Sistemas de seguridad y formas de pago

av Mitzy Castillo

Sistemas de Seguridad y Métodos de Pago
Anahí Anahí

Sistemas de Seguridad y Métodos de Pago

av Anahí Anahí

Tecnologías de la Información y las Comunicaciones
veronica serrano lopez

Tecnologías de la Información y las Comunicaciones

av veronica serrano lopez

Seguridad de Contraseñas
Just Smoke._

Seguridad de Contraseñas

av Just Smoke._

Organigram
marcos cintas

Organigram

av marcos cintas

ciberataques
Bryan Lucas Soto

ciberataques

av Bryan Lucas Soto

INMERSIÓN A LA NUBE
Diana Cruz

INMERSIÓN A LA NUBE

av Diana Cruz