Contraseñas Buru mapak - Galeria publikoa

Arakatu mundu osoko Mindomoko erabiltzaileek sortutako contraseñas buru-mapen bilduma publiko zabala. Hemen, contraseñas rekin lotutako diagrama publiko guztiak aurki ditzakezu. Adibide hauek ikus ditzakezu inspirazio pixka bat lortzeko. Diagrama batzuek kopiatzeko eta editatzeko eskubidea ere ematen dizute. Malgutasun horri esker, buru-mapa hauek txantiloi gisa erabil ditzakezu, denbora aurrezteko eta zure lanerako abiapuntu sendo bat emanez. Galeria honetan zure eskemekin lagundu dezakezu publiko egiten dituzunean, eta beste erabiltzaile batzuen inspirazio iturri izan zaitezke eta hemen agertu zaitezke.

Navegar seguro en internet
Edgar Quiroz

Navegar seguro en internet

Edgar Quiroz‑k egina

Seguridad de Redes Computadoras
carlos suazo

Seguridad de Redes Computadoras

carlos suazo‑k egina

Unidad didáctica 3. Seguridad, sentido común y netiqueta.
Fundación Didáctica XXI

Unidad didáctica 3. Seguridad, sentido común y netiqueta.

Fundación Didáctica XXI‑k egina

LA CIUDADANIA DIGITAL
Valerie Rodriguez

LA CIUDADANIA DIGITAL

Valerie Rodriguez‑k egina

Consejos para una contraseña segura
Ruben Pinto Nuñez

Consejos para una contraseña segura

Ruben Pinto Nuñez‑k egina

Organigrama
Thalia Marina Garay Acosta

Organigrama

Thalia Marina Garay Acosta‑k egina

ATAQUES INFORMÁTICOS
Yulisa Gutierrez

ATAQUES INFORMÁTICOS

Yulisa Gutierrez‑k egina

PROTECCION DE SOFTWARE
Martha Lucía Veru Valdes

PROTECCION DE SOFTWARE

Martha Lucía Veru Valdes‑k egina

Ética y estética en la red
Andrea Giménez

Ética y estética en la red

Andrea Giménez‑k egina

HUELLA DIGITAL
jose antonio

HUELLA DIGITAL

jose antonio‑k egina

proteccion de datos personales
camila styles

proteccion de datos personales

camila styles‑k egina

navegación segura y privacidad de la información
Judith Vizcaíno Hilario

navegación segura y privacidad de la información

Judith Vizcaíno Hilario‑k egina

Unidad 2.- Amanezas y vulenrabilidades I
Fundación Didáctica XXI

Unidad 2.- Amanezas y vulenrabilidades I

Fundación Didáctica XXI‑k egina

PRIVACIDAD EN LAS REDES SOCIALES
adriana fuenmayor

PRIVACIDAD EN LAS REDES SOCIALES

adriana fuenmayor‑k egina

Ciudadania digital, grupo 3, NRC; 20501
Yossed Alfred Lemus Garrido

Ciudadania digital, grupo 3, NRC; 20501

Yossed Alfred Lemus Garrido‑k egina

ETICA Y ESTETICA EN LA RED
Pilar Gajón

ETICA Y ESTETICA EN LA RED

Pilar Gajón‑k egina

seguridad en los sistemas de informacion
heidy maradiaga

seguridad en los sistemas de informacion

heidy maradiaga‑k egina

PROTECCIÓN DIGITAL DE LA     ORGANIZACIÓN
Geoconda Bermeo

PROTECCIÓN DIGITAL DE LA ORGANIZACIÓN

Geoconda Bermeo‑k egina

PROTECCIÓN DE SOFTWARE Y HARDWARE
daniel prados

PROTECCIÓN DE SOFTWARE Y HARDWARE

daniel prados‑k egina

Venta de información
steven grajales

Venta de información

steven grajales‑k egina

LA WEB INVISIBLE
Nahum velasquez

LA WEB INVISIBLE

Nahum velasquez‑k egina

MRDE-02 ACTIVIDAD 3
MAYA AGUILAR SARA LITHAY

MRDE-02 ACTIVIDAD 3

MAYA AGUILAR SARA LITHAY‑k egina

SEGURIDAD EN INTERNET
Brenda Toro

SEGURIDAD EN INTERNET

Brenda Toro‑k egina

Las Diez Leyes Inmutables
Royer Hernandez

Las Diez Leyes Inmutables

Royer Hernandez‑k egina

NAVEGACIÓN SEGURA
MARTIN CARBONELL MARTIN CARBONELL

NAVEGACIÓN SEGURA

MARTIN CARBONELL MARTIN CARBONELL‑k egina

CIUDADANIA DIGITAL GRUPO#19
Cindi Lorena Paez Bonilla

CIUDADANIA DIGITAL GRUPO#19

Cindi Lorena Paez Bonilla‑k egina

GOOGLE /Ikeepsafe
maria caludia quintero

GOOGLE /Ikeepsafe

maria caludia quintero‑k egina

Tipos de mantenimiento
julio santos

Tipos de mantenimiento

julio santos‑k egina

Recomendaciones para prevenir la suplantación de identidad
Eva García

Recomendaciones para prevenir la suplantación de identidad

Eva García‑k egina

HACKER INFORMÁTICOS
Salomé Canchila

HACKER INFORMÁTICOS

Salomé Canchila‑k egina

PLANIFICACIÓN Y CREACIÓN DE BASES DE DATOS
Alex Leonardo

PLANIFICACIÓN Y CREACIÓN DE BASES DE DATOS

Alex Leonardo‑k egina

Paso 5 Y 6 tics, eduardo pardo mauricio nieves
Eduardo Pardo

Paso 5 Y 6 tics, eduardo pardo mauricio nieves

Eduardo Pardo‑k egina

POLITICAS DE SEGURIDAD INFORMATICA
kathe gonzalez

POLITICAS DE SEGURIDAD INFORMATICA

kathe gonzalez‑k egina

SANDRA DAZA
Sandra Daza Villa

SANDRA DAZA

Sandra Daza Villa‑k egina

Información Virtual
jean calderon

Información Virtual

jean calderon‑k egina

TEMA 2. PARTE 2. SEGURIDAD
Brayan Munoz

TEMA 2. PARTE 2. SEGURIDAD

Brayan Munoz‑k egina

Yo controlo el uso de las tic's
Brenda Sofía Liborio Flores

Yo controlo el uso de las tic's

Brenda Sofía Liborio Flores‑k egina

Consejos de internet
DELGADO RIASCOS ANGELLY CAMILA

Consejos de internet

DELGADO RIASCOS ANGELLY CAMILA‑k egina

Portal Genesis Uniminuto
Hallisson Sydney BUSTOS CRUZ

Portal Genesis Uniminuto

Hallisson Sydney BUSTOS CRUZ‑k egina

SEGURIDAD
andres garcia

SEGURIDAD

andres garcia‑k egina

TAREA_SEMANA_9_EDWIN_ANRANGO
Edwin Anrango

TAREA_SEMANA_9_EDWIN_ANRANGO

Edwin Anrango‑k egina

Nuevo mapa
Camilitha Villarraga

Nuevo mapa

Camilitha Villarraga‑k egina

SEGURIDAD DIGITAL EN REDES SOCIALES
monika rosero

SEGURIDAD DIGITAL EN REDES SOCIALES

monika rosero‑k egina

Delitos Informáticos y riesgos en el internet.
Juan Pablo Arenas

Delitos Informáticos y riesgos en el internet.

Juan Pablo Arenas‑k egina

NAVEGAR SEGURO EN INTERNET
maria alejandra alvarez lozano

NAVEGAR SEGURO EN INTERNET

maria alejandra alvarez lozano‑k egina

PROTEGER LA IDENTIDAD EN LA RED
VALDEZ HERRERA BRYAN ALEJANDRO VALDEZ HERRERA BRYAN ALEJANDRO

PROTEGER LA IDENTIDAD EN LA RED

VALDEZ HERRERA BRYAN ALEJANDRO VALDEZ HERRERA BRYAN ALEJANDRO‑k egina

INGENIERIA SOCIAL
ROBERTO GIANFRANCO CARBAJAL VELASQUEZ

INGENIERIA SOCIAL

ROBERTO GIANFRANCO CARBAJAL VELASQUEZ‑k egina

mapa proyecto de contratacion
jose humberto

mapa proyecto de contratacion

jose humberto‑k egina

Organigrama
Jose Luis Fernández Alias

Organigrama

Jose Luis Fernández Alias‑k egina

CONCURSOconnexiON AdicciOFF
Samuel Aresté de las Heras

CONCURSOconnexiON AdicciOFF

Samuel Aresté de las Heras‑k egina

Análisis y Gestión de Riesgo.
Bartolomé Moreno

Análisis y Gestión de Riesgo.

Bartolomé Moreno‑k egina

mariatcarmona
Maria Teresa Carmona

mariatcarmona

Maria Teresa Carmona‑k egina

PROTEGER LA IDENTIDAD EN LA RED
VALDEZ HERRERA BRYAN ALEJANDRO VALDEZ HERRERA BRYAN ALEJANDRO

PROTEGER LA IDENTIDAD EN LA RED

VALDEZ HERRERA BRYAN ALEJANDRO VALDEZ HERRERA BRYAN ALEJANDRO‑k egina

Contraseñas
Hector Lumbreras

Contraseñas

Hector Lumbreras‑k egina

Seguridad informática
marta diaz

Seguridad informática

marta diaz‑k egina

Ciberataque
Iván Luis Rodríguez

Ciberataque

Iván Luis Rodríguez‑k egina

Herramientas tecnologicas
Ana Hernandez

Herramientas tecnologicas

Ana Hernandez‑k egina

Contraseñas
Raúl Matamoros

Contraseñas

Raúl Matamoros‑k egina

Medidas de prevención
Daniela González Cáceres

Medidas de prevención

Daniela González Cáceres‑k egina

Taller 2 google drive
Cristian Alejandro Cortes

Taller 2 google drive

Cristian Alejandro Cortes‑k egina

Mecanismo de proteccion
Nelson Ely Andrade Benitez

Mecanismo de proteccion

Nelson Ely Andrade Benitez‑k egina

Laboratorio en clase 9 Robert Briceño
Robert José Briceño González

Laboratorio en clase 9 Robert Briceño

Robert José Briceño González‑k egina

    Cómo crear y gestionar GPO en Windows SeDelitos informáticos en el Perú se triplicaron con la llegada de la 
pandemia y cifras siguen en ascenso
Wilibrord Arcos Escalante

Cómo crear y gestionar GPO en Windows SeDelitos informáticos en el Perú se triplicaron con la llegada de la pandemia y cifras siguen en ascenso

Wilibrord Arcos Escalante‑k egina

DIGITAL
GAEL LEONARDO OCHOA ALVAREZ

DIGITAL

GAEL LEONARDO OCHOA ALVAREZ‑k egina

MECANISMOS DE PROTECCION CONTRA INTRUSOS
Sergio Vallecillo Madrid

MECANISMOS DE PROTECCION CONTRA INTRUSOS

Sergio Vallecillo Madrid‑k egina

PROTEGER LA IDENTIDAD EN LA RED
VALDEZ HERRERA BRYAN ALEJANDRO VALDEZ HERRERA BRYAN ALEJANDRO

PROTEGER LA IDENTIDAD EN LA RED

VALDEZ HERRERA BRYAN ALEJANDRO VALDEZ HERRERA BRYAN ALEJANDRO‑k egina

SEGIRIDAD INFORMÁTICA
Víctor Gutiérrez Álvarez

SEGIRIDAD INFORMÁTICA

Víctor Gutiérrez Álvarez‑k egina

MEDIDAS DE PREVENCIÓN
Pablo Blanco

MEDIDAS DE PREVENCIÓN

Pablo Blanco‑k egina

seguridad y ética en la interacción de la red
javier bocanegra

seguridad y ética en la interacción de la red

javier bocanegra‑k egina

Herramientas para garantizar la privacidad y la seguridad en la web
MARIA JOSE PORTOCARRERO LOPEZ

Herramientas para garantizar la privacidad y la seguridad en la web

MARIA JOSE PORTOCARRERO LOPEZ‑k egina

Contraseñas seguras
Samuel Moreno

Contraseñas seguras

Samuel Moreno‑k egina

Google Ikeepsafe
Julián Camilo Montealegre Olarte

Google Ikeepsafe

Julián Camilo Montealegre Olarte‑k egina

BankTransactions
Gustavo Romero

BankTransactions

Gustavo Romero‑k egina

RIESGOS DIGITALES EN LA WEB
Angelly Rodriguez

RIESGOS DIGITALES EN LA WEB

Angelly Rodriguez‑k egina

CONSEJOS DE SEGURIDAD DE INFORMÁTICA QUE DEBES SEGUIR COMO USUARIO ACTIVO
Ana María Aguirre Aristizabal

CONSEJOS DE SEGURIDAD DE INFORMÁTICA QUE DEBES SEGUIR COMO USUARIO ACTIVO

Ana María Aguirre Aristizabal‑k egina

vulnerabilidad informatica
Bladimir Valle salinas

vulnerabilidad informatica

Bladimir Valle salinas‑k egina

Génesis+
Servicios para estudiantes
Stephanie Yuried Angarita Torres

Génesis+ Servicios para estudiantes

Stephanie Yuried Angarita Torres‑k egina

Cyberseguridad para Pymes
celeny quenema risco

Cyberseguridad para Pymes

celeny quenema risco‑k egina

SEGURIDAD DE COMERCIO ELECTRONICO
Brayan Jhonny ARTEGA CARRANZA

SEGURIDAD DE COMERCIO ELECTRONICO

Brayan Jhonny ARTEGA CARRANZA‑k egina

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

Mario Caminero del Pozo‑k egina

Navegacion Aula Virtual
marcela ortega

Navegacion Aula Virtual

marcela ortega‑k egina

SEGURIDAD INTERNA
JhosharDJ JhosharDJ

SEGURIDAD INTERNA

JhosharDJ JhosharDJ‑k egina

PROTECCION DE DATOS
Manuel Alejandro Ruiz Ortiz

PROTECCION DE DATOS

Manuel Alejandro Ruiz Ortiz‑k egina

hardware y software
Monica Castillo

hardware y software

Monica Castillo‑k egina

Configuración de BIOS
Diego Sebastián

Configuración de BIOS

Diego Sebastián‑k egina

7 tecnologias que nos 
sorprenderan este
2023
Juan Reyes

7 tecnologias que nos sorprenderan este 2023

Juan Reyes‑k egina

Investigación, gestión y búsqueda de la                                         información
Juan Angel Jimenez

Investigación, gestión y búsqueda de la información

Juan Angel Jimenez‑k egina

Ciudadano Digital
juan moreno

Ciudadano Digital

juan moreno‑k egina

COIP-SEGURIDAD INFORMATICA.
DOUGLAS JOEL VÉLEZ VIVANCO

COIP-SEGURIDAD INFORMATICA.

DOUGLAS JOEL VÉLEZ VIVANCO‑k egina

Prevención de Delitos Informáticos
CAMILO GARRIDO SEQUERA

Prevención de Delitos Informáticos

CAMILO GARRIDO SEQUERA‑k egina

Importancia de crear contraseñas seguras y evaluarlas
Rubén Arellano Cintado

Importancia de crear contraseñas seguras y evaluarlas

Rubén Arellano Cintado‑k egina

Tarea Número 4
Juana Pioli

Tarea Número 4

Juana Pioli‑k egina

PROYECTO: 

USO RESPONSABLE DE REDES SOCIALES
Antonio J. Sánchez

PROYECTO: USO RESPONSABLE DE REDES SOCIALES

Antonio J. Sánchez‑k egina

Temas del segundo periodo
SURI KARINA* RIVAS RODRIGUEZ*

Temas del segundo periodo

SURI KARINA* RIVAS RODRIGUEZ*‑k egina

Creando y Evaluando Contraseñas Seguras
Ana Silva

Creando y Evaluando Contraseñas Seguras

Ana Silva‑k egina

Seguridad de Contraseñas:
Almudena Carrera Leyva

Seguridad de Contraseñas:

Almudena Carrera Leyva‑k egina

Consejos para
Anthony Martinez

Consejos para

Anthony Martinez‑k egina

Internet y seguridad
MEGAN FLETA GÓMEZ

Internet y seguridad

MEGAN FLETA GÓMEZ‑k egina

Seguridad de Contraseñas
Just Smoke._

Seguridad de Contraseñas

Just Smoke._‑k egina

TU ESCUDO DIGITAL by Miguel Ángel Páez Muñoz
Mr. Paez

TU ESCUDO DIGITAL by Miguel Ángel Páez Muñoz

Mr. Paez‑k egina