Phishing Mapas mentales - Galería pública

Explore nuestra amplia colección pública de phishing mapas mentales creados por usuarios de Mindomo de todo el mundo. Aquí puede encontrar todos los diagramas públicos relacionados con phishing. Puede ver estos ejemplos para inspirarse. Algunos diagramas también le dan el derecho de copiarlos y editarlos. Esta flexibilidad le permite utilizar estos mapas mentales como plantillas, ahorrando tiempo y ofreciéndole un sólido punto de partida para su trabajo. Puedes contribuir a esta galería con tus propios diagramas una vez que los hagas públicos, y puedes ser una fuente de inspiración para otros usuarios y aparecer aquí.

Buen uso de las redes sociales
Iker Olvera

Buen uso de las redes sociales

por Iker Olvera

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

por alejandra barranco flores

Ataques Informáticos
Felipe Hernandez

Ataques Informáticos

por Felipe Hernandez

el phishing.
KATY YULIETH GONZALEZ MEZA

el phishing.

por KATY YULIETH GONZALEZ MEZA

💳Phishing
Denzel Pinedo

💳Phishing

por Denzel Pinedo

ATAQUES INFORMÁTICOS
Jeannina Nicohl

ATAQUES INFORMÁTICOS

por Jeannina Nicohl

Terminología Informática
nacho dom

Terminología Informática

por nacho dom

Seguridad Interna
Gerardo Lira

Seguridad Interna

por Gerardo Lira

Hacks, CatFish, Prishing y otros peligros del ciberespacio
seguridad cibernetica

Hacks, CatFish, Prishing y otros peligros del ciberespacio

por seguridad cibernetica

PROTECCIÓN DIGITAL DE LA     ORGANIZACIÓN
Geoconda Bermeo

PROTECCIÓN DIGITAL DE LA ORGANIZACIÓN

por Geoconda Bermeo

Etica en Internet
Michelli Mejia

Etica en Internet

por Michelli Mejia

AMENAZAS INFORMÁTICAS
Jhohalys valencia micolta

AMENAZAS INFORMÁTICAS

por Jhohalys valencia micolta

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

por angie romaña

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

por Mariana Gonzalez

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

por Teresa Rodríguez

El phishing
Geanla Bravo

El phishing

por Geanla Bravo

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

por Julio Rico Francia

Yago
Yago Artiñano Sainz

Yago

por Yago Artiñano Sainz

Inmersión en la nube
Angela Galindo

Inmersión en la nube

por Angela Galindo

PHISHING
FRINE PEÑA OLMEDO

PHISHING

por FRINE PEÑA OLMEDO

PHISHING
MANUEL ENRIQUE GUEVARA LOPEZ

PHISHING

por MANUEL ENRIQUE GUEVARA LOPEZ

PISHING
JEDMI LUCERO LEZARME MACHUCA

PISHING

por JEDMI LUCERO LEZARME MACHUCA

DELITOS EN LA RED PHISHING
Jenny Constanza Giraldo Bautista

DELITOS EN LA RED PHISHING

por Jenny Constanza Giraldo Bautista

Taller 2 google drive
Cristian Alejandro Cortes

Taller 2 google drive

por Cristian Alejandro Cortes

Contraseñas seguras
Samuel Moreno

Contraseñas seguras

por Samuel Moreno

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

por Nicolle Reveles

MEDIDAS DE PREVENCIÓN
Pablo Blanco

MEDIDAS DE PREVENCIÓN

por Pablo Blanco

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

por Joseline Galindo Garcia

vulnerabilidad informatica
Bladimir Valle salinas

vulnerabilidad informatica

por Bladimir Valle salinas

INGENIERIA SOCIAL
LILI LIZBEHT CCASANI HUAYHUA

INGENIERIA SOCIAL

por LILI LIZBEHT CCASANI HUAYHUA

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

por EDISON AHUANLLA TANTANI

BANCA ONLINE
E-SALUD
Lina Ulloa

BANCA ONLINE E-SALUD

por Lina Ulloa

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

por Joseline Galindo Garcia

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

por Mario Caminero del Pozo

manipulacion (chantaje)
SAMUEL JUNIOR VEGA QUISPE

manipulacion (chantaje)

por SAMUEL JUNIOR VEGA QUISPE

Delitos Informáticos y Peligros de Internet
alfredo suarez

Delitos Informáticos y Peligros de Internet

por alfredo suarez

Organigrama
Rafael Quiles

Organigrama

por Rafael Quiles

1.2. Inmersión en la nube
Fernanda Cantu

1.2. Inmersión en la nube

por Fernanda Cantu

Decnologias de Vanguardia
Fernanda Sánchez

Decnologias de Vanguardia

por Fernanda Sánchez

Sistema de seguridad y de pagos en el E-commerce
Ana Arriaga

Sistema de seguridad y de pagos en el E-commerce

por Ana Arriaga

Malware y Protección
Marcos Pérez Mora

Malware y Protección

por Marcos Pérez Mora

PAUTAS DE SEGURIDAD
Rosa Bautissta Garcia

PAUTAS DE SEGURIDAD

por Rosa Bautissta Garcia

Prevención de Delitos Informáticos
CAMILO GARRIDO SEQUERA

Prevención de Delitos Informáticos

por CAMILO GARRIDO SEQUERA

seguridad informatica y ciberseguridad


.monica-writing-entry-btn {
  position: absolute;
  right: 1px;
  bottom: 1px;
  pointer-events: all;
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  background: transparent;
  transition: all ease 0.2s;
  border-radius: 20px;
  border: 1px solid transparent;
}
.monica-writing-clickable-item {
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  padding: 0 4px;
  height: 26px;
  color: #a0a0a0;
}
.monica-writing-clickable-item.monica-writing-first {
  border-top-left-radius: 20px;
  border-bottom-left-radius: 20px;
}
.monica-writing-clickable-item.monica-writing-last {
  border-top-right-radius: 20px;
  border-bottom-right-radius: 20px;
}
.monica-writing-clickable-item:hover {
  color: #3872e0;
}
.monica-writing-divider {
  background-color: #eeeeee;
  min-width: 1px;
  height: 12px;
}

.monica-writing-entry-btn:hover {
  background: #ffffff;
  border: 1px solid rgba(115, 114, 120, 0.15);
}

.monica-writing-caret {
  width: 1.5px;
  background-color: #3872e0;
  pointer-events: none;
  position: absolute;
  border-radius: 1px;
}
.monica-writing-caret-head {
  background-color: #3872e0;
  width: 6px;
  height: 6px;
  border-radius: 6px;
  position: absolute;
  left: -2.25px;
}
@media print {
  .monica-writing-entry-btn {
    display: none;
  }
}
LUCIA VALERIA DAVILA NUÑEZ

seguridad informatica y ciberseguridad .monica-writing-entry-btn { position: absolute; right: 1px; bottom: 1px; pointer-events: all; cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; background: transparent; transition: all ease 0.2s; border-radius: 20px; border: 1px solid transparent; } .monica-writing-clickable-item { cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; padding: 0 4px; height: 26px; color: #a0a0a0; } .monica-writing-clickable-item.monica-writing-first { border-top-left-radius: 20px; border-bottom-left-radius: 20px; } .monica-writing-clickable-item.monica-writing-last { border-top-right-radius: 20px; border-bottom-right-radius: 20px; } .monica-writing-clickable-item:hover { color: #3872e0; } .monica-writing-divider { background-color: #eeeeee; min-width: 1px; height: 12px; } .monica-writing-entry-btn:hover { background: #ffffff; border: 1px solid rgba(115, 114, 120, 0.15); } .monica-writing-caret { width: 1.5px; background-color: #3872e0; pointer-events: none; position: absolute; border-radius: 1px; } .monica-writing-caret-head { background-color: #3872e0; width: 6px; height: 6px; border-radius: 6px; position: absolute; left: -2.25px; } @media print { .monica-writing-entry-btn { display: none; } }

por LUCIA VALERIA DAVILA NUÑEZ

Importancia de crear contraseñas seguras y evaluarlas
Rubén Arellano Cintado

Importancia de crear contraseñas seguras y evaluarlas

por Rubén Arellano Cintado

Delitos Informáticos y Peligros de Internet
Cristian Ojeda

Delitos Informáticos y Peligros de Internet

por Cristian Ojeda

Identifico los riesgos de las redes sociales.
Anuar Benitez Mendoza

Identifico los riesgos de las redes sociales.

por Anuar Benitez Mendoza

RIESGOS DEL INTERNET
Carlos humberto lopez antom

RIESGOS DEL INTERNET

por Carlos humberto lopez antom

vulnerabilidad informática
JHON LENON VARGAS TARRILLO

vulnerabilidad informática

por JHON LENON VARGAS TARRILLO

Aseguramiento de la Privacidad
Alberto Mora Gil

Aseguramiento de la Privacidad

por Alberto Mora Gil

Act20_1HRH_VSA_Delitos
Alfredo Vazquez Solano

Act20_1HRH_VSA_Delitos

por Alfredo Vazquez Solano

Sistemas de Seguridad y Métodos de Pago
Anahí Anahí

Sistemas de Seguridad y Métodos de Pago

por Anahí Anahí

los diferentes delitos informáticos y los peligros de internet
Carlos ´patrick salas paz

los diferentes delitos informáticos y los peligros de internet

por Carlos ´patrick salas paz

Sistemas de seguridad y formas de pago
Mitzy Castillo

Sistemas de seguridad y formas de pago

por Mitzy Castillo

Seguridad de Contraseñas
Just Smoke._

Seguridad de Contraseñas

por Just Smoke._

Tecnologías de la Información y las Comunicaciones
veronica serrano lopez

Tecnologías de la Información y las Comunicaciones

por veronica serrano lopez

Organigram
marcos cintas

Organigram

por marcos cintas

CONSEJOS DE SEGURIDAD DIGITAL PARA NIÑOS
Lucía Gorjón Gómez

CONSEJOS DE SEGURIDAD DIGITAL PARA NIÑOS

por Lucía Gorjón Gómez