Phishing 思维导图 - 公共图库

探索我们广泛的phishing思维导图公共集合,这些思维导图由世界各地的Mindomo用户创建。在这里,你可以找到所有与phishing相关的公开图表。你可以通过查看这些示例获得一些灵感。有些图表还允许你复制和编辑。这种灵活性使您可以将这些思维导图用作模板,从而节省时间,并为您的工作提供一个强有力的起点。一旦你公开了自己的图表,你就可以为本图库贡献自己的图表,你也可以成为其他用户的灵感来源,并在这里得到介绍。

Buen uso de las redes sociales
Iker Olvera

Buen uso de las redes sociales

由Iker Olvera

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

由alejandra barranco flores

el phishing.
KATY YULIETH GONZALEZ MEZA

el phishing.

由KATY YULIETH GONZALEZ MEZA

💳Phishing
Denzel Pinedo

💳Phishing

由Denzel Pinedo

ATAQUES INFORMÁTICOS
Jeannina Nicohl

ATAQUES INFORMÁTICOS

由Jeannina Nicohl

Ataques Informáticos
Felipe Hernandez

Ataques Informáticos

由Felipe Hernandez

Terminología Informática
nacho dom

Terminología Informática

由nacho dom

Hacks, CatFish, Prishing y otros peligros del ciberespacio
seguridad cibernetica

Hacks, CatFish, Prishing y otros peligros del ciberespacio

由seguridad cibernetica

Seguridad Interna
Gerardo Lira

Seguridad Interna

由Gerardo Lira

PROTECCIÓN DIGITAL DE LA     ORGANIZACIÓN
Geoconda Bermeo

PROTECCIÓN DIGITAL DE LA ORGANIZACIÓN

由Geoconda Bermeo

AMENAZAS INFORMÁTICAS
Jhohalys valencia micolta

AMENAZAS INFORMÁTICAS

由Jhohalys valencia micolta

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

由Mariana Gonzalez

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

由Teresa Rodríguez

Inmersión en la nube
Angela Galindo

Inmersión en la nube

由Angela Galindo

Etica en Internet
Michelli Mejia

Etica en Internet

由Michelli Mejia

Yago
Yago Artiñano Sainz

Yago

由Yago Artiñano Sainz

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

由angie romaña

PHISHING
MANUEL ENRIQUE GUEVARA LOPEZ

PHISHING

由MANUEL ENRIQUE GUEVARA LOPEZ

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

由Julio Rico Francia

El phishing
Geanla Bravo

El phishing

由Geanla Bravo

DELITOS EN LA RED PHISHING
Jenny Constanza Giraldo Bautista

DELITOS EN LA RED PHISHING

由Jenny Constanza Giraldo Bautista

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

由Joseline Galindo Garcia

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

由Nicolle Reveles

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

由EDISON AHUANLLA TANTANI

PISHING
JEDMI LUCERO LEZARME MACHUCA

PISHING

由JEDMI LUCERO LEZARME MACHUCA

Taller 2 google drive
Cristian Alejandro Cortes

Taller 2 google drive

由Cristian Alejandro Cortes

PHISHING
FRINE PEÑA OLMEDO

PHISHING

由FRINE PEÑA OLMEDO

Contraseñas seguras
Samuel Moreno

Contraseñas seguras

由Samuel Moreno

BANCA ONLINE
E-SALUD
Lina Ulloa

BANCA ONLINE E-SALUD

由Lina Ulloa

vulnerabilidad informatica
Bladimir Valle salinas

vulnerabilidad informatica

由Bladimir Valle salinas

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

由Mario Caminero del Pozo

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

由Joseline Galindo Garcia

Decnologias de Vanguardia
Fernanda Sánchez

Decnologias de Vanguardia

由Fernanda Sánchez

MEDIDAS DE PREVENCIÓN
Pablo Blanco

MEDIDAS DE PREVENCIÓN

由Pablo Blanco

Organigrama
Rafael Quiles

Organigrama

由Rafael Quiles

manipulacion (chantaje)
SAMUEL JUNIOR VEGA QUISPE

manipulacion (chantaje)

由SAMUEL JUNIOR VEGA QUISPE

1.2. Inmersión en la nube
Fernanda Cantu

1.2. Inmersión en la nube

由Fernanda Cantu

Sistema de seguridad y de pagos en el E-commerce
Ana Arriaga

Sistema de seguridad y de pagos en el E-commerce

由Ana Arriaga

INGENIERIA SOCIAL
LILI LIZBEHT CCASANI HUAYHUA

INGENIERIA SOCIAL

由LILI LIZBEHT CCASANI HUAYHUA

Malware y Protección
Marcos Pérez Mora

Malware y Protección

由Marcos Pérez Mora

PAUTAS DE SEGURIDAD
Rosa Bautissta Garcia

PAUTAS DE SEGURIDAD

由Rosa Bautissta Garcia

seguridad informatica y ciberseguridad


.monica-writing-entry-btn {
  position: absolute;
  right: 1px;
  bottom: 1px;
  pointer-events: all;
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  background: transparent;
  transition: all ease 0.2s;
  border-radius: 20px;
  border: 1px solid transparent;
}
.monica-writing-clickable-item {
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  padding: 0 4px;
  height: 26px;
  color: #a0a0a0;
}
.monica-writing-clickable-item.monica-writing-first {
  border-top-left-radius: 20px;
  border-bottom-left-radius: 20px;
}
.monica-writing-clickable-item.monica-writing-last {
  border-top-right-radius: 20px;
  border-bottom-right-radius: 20px;
}
.monica-writing-clickable-item:hover {
  color: #3872e0;
}
.monica-writing-divider {
  background-color: #eeeeee;
  min-width: 1px;
  height: 12px;
}

.monica-writing-entry-btn:hover {
  background: #ffffff;
  border: 1px solid rgba(115, 114, 120, 0.15);
}

.monica-writing-caret {
  width: 1.5px;
  background-color: #3872e0;
  pointer-events: none;
  position: absolute;
  border-radius: 1px;
}
.monica-writing-caret-head {
  background-color: #3872e0;
  width: 6px;
  height: 6px;
  border-radius: 6px;
  position: absolute;
  left: -2.25px;
}
@media print {
  .monica-writing-entry-btn {
    display: none;
  }
}
LUCIA VALERIA DAVILA NUÑEZ

seguridad informatica y ciberseguridad .monica-writing-entry-btn { position: absolute; right: 1px; bottom: 1px; pointer-events: all; cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; background: transparent; transition: all ease 0.2s; border-radius: 20px; border: 1px solid transparent; } .monica-writing-clickable-item { cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; padding: 0 4px; height: 26px; color: #a0a0a0; } .monica-writing-clickable-item.monica-writing-first { border-top-left-radius: 20px; border-bottom-left-radius: 20px; } .monica-writing-clickable-item.monica-writing-last { border-top-right-radius: 20px; border-bottom-right-radius: 20px; } .monica-writing-clickable-item:hover { color: #3872e0; } .monica-writing-divider { background-color: #eeeeee; min-width: 1px; height: 12px; } .monica-writing-entry-btn:hover { background: #ffffff; border: 1px solid rgba(115, 114, 120, 0.15); } .monica-writing-caret { width: 1.5px; background-color: #3872e0; pointer-events: none; position: absolute; border-radius: 1px; } .monica-writing-caret-head { background-color: #3872e0; width: 6px; height: 6px; border-radius: 6px; position: absolute; left: -2.25px; } @media print { .monica-writing-entry-btn { display: none; } }

由LUCIA VALERIA DAVILA NUÑEZ

Identifico los riesgos de las redes sociales.
Anuar Benitez Mendoza

Identifico los riesgos de las redes sociales.

由Anuar Benitez Mendoza

vulnerabilidad informática
JHON LENON VARGAS TARRILLO

vulnerabilidad informática

由JHON LENON VARGAS TARRILLO

Aseguramiento de la Privacidad
Alberto Mora Gil

Aseguramiento de la Privacidad

由Alberto Mora Gil

¿Qué es la ingeniería social?
BRYAN JOSUE MORA ARAUJO

¿Qué es la ingeniería social?

由BRYAN JOSUE MORA ARAUJO

Prevención de Delitos Informáticos
CAMILO GARRIDO SEQUERA

Prevención de Delitos Informáticos

由CAMILO GARRIDO SEQUERA

RIESGOS DEL INTERNET
Carlos humberto lopez antom

RIESGOS DEL INTERNET

由Carlos humberto lopez antom

Sistemas de seguridad y formas de pago
Mitzy Castillo

Sistemas de seguridad y formas de pago

由Mitzy Castillo

Sistemas de Seguridad y Métodos de Pago
Anahí Anahí

Sistemas de Seguridad y Métodos de Pago

由Anahí Anahí

Importancia de crear contraseñas seguras y evaluarlas
Rubén Arellano Cintado

Importancia de crear contraseñas seguras y evaluarlas

由Rubén Arellano Cintado

Act20_1HRH_VSA_Delitos
Alfredo Vazquez Solano

Act20_1HRH_VSA_Delitos

由Alfredo Vazquez Solano

Tecnologías de la Información y las Comunicaciones
veronica serrano lopez

Tecnologías de la Información y las Comunicaciones

由veronica serrano lopez

Seguridad de Contraseñas
Just Smoke._

Seguridad de Contraseñas

由Just Smoke._

Organigram
marcos cintas

Organigram

由marcos cintas