Malware Buru mapak - Galeria publikoa

Arakatu mundu osoko Mindomoko erabiltzaileek sortutako malware buru-mapen bilduma publiko zabala. Hemen, malware rekin lotutako diagrama publiko guztiak aurki ditzakezu. Adibide hauek ikus ditzakezu inspirazio pixka bat lortzeko. Diagrama batzuek kopiatzeko eta editatzeko eskubidea ere ematen dizute. Malgutasun horri esker, buru-mapa hauek txantiloi gisa erabil ditzakezu, denbora aurrezteko eta zure lanerako abiapuntu sendo bat emanez. Galeria honetan zure eskemekin lagundu dezakezu publiko egiten dituzunean, eta beste erabiltzaile batzuen inspirazio iturri izan zaitezke eta hemen agertu zaitezke.

Hacker
Zully landa

Hacker

Zully landa‑k egina

Riesgos en el uso de software
Jos sosa lascano

Riesgos en el uso de software

Jos sosa lascano‑k egina

ciberseguridad 18
Juan Camilo Caceres

ciberseguridad 18

Juan Camilo Caceres‑k egina

El Uso de las TICS en la Vida Cotidiana en el Marco Ético
PAREDES ALVAREZ PAREDES ALVAREZ

El Uso de las TICS en la Vida Cotidiana en el Marco Ético

PAREDES ALVAREZ PAREDES ALVAREZ‑k egina

MALWERE O SOFTWARE MALICIOSO
luis felipe jovel canon

MALWERE O SOFTWARE MALICIOSO

luis felipe jovel canon‑k egina

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

alejandra barranco flores‑k egina

virus y antevirus
Alex Escalante

virus y antevirus

Alex Escalante‑k egina

Clasificación de los sistemas informáticos
Esme Mtz

Clasificación de los sistemas informáticos

Esme Mtz‑k egina

Importancia de la seguridad informática
oscar david lopez mestra

Importancia de la seguridad informática

oscar david lopez mestra‑k egina

Unidad 2.- Amanezas y vulenrabilidades I
Fundación Didáctica XXI

Unidad 2.- Amanezas y vulenrabilidades I

Fundación Didáctica XXI‑k egina

Las Redes sociales, en la educación
Katya Guerra Vazquez

Las Redes sociales, en la educación

Katya Guerra Vazquez‑k egina

Terminología Informática
nacho dom

Terminología Informática

nacho dom‑k egina

Legislacion Informatica
EDUARDO GUTIERREZ QUINTERO

Legislacion Informatica

EDUARDO GUTIERREZ QUINTERO‑k egina

seguridad en los sistemas de informacion
heidy maradiaga

seguridad en los sistemas de informacion

heidy maradiaga‑k egina

Diferencia entre computación -informática y tecnología
Sheyla Guaicha

Diferencia entre computación -informática y tecnología

Sheyla Guaicha‑k egina

TIS
diana vargas

TIS

diana vargas‑k egina

Organigrama
Carolina Zapata

Organigrama

Carolina Zapata‑k egina

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

angie romaña‑k egina

Delitos Ciberneticos
Dinora Gonzalez

Delitos Ciberneticos

Dinora Gonzalez‑k egina

T2Comunicaciones en Internet
Singh-Mand Cuesta Carlos Amrit

T2Comunicaciones en Internet

Singh-Mand Cuesta Carlos Amrit‑k egina

NAVEGACIÓN SEGURA
MARTIN CARBONELL MARTIN CARBONELL

NAVEGACIÓN SEGURA

MARTIN CARBONELL MARTIN CARBONELL‑k egina

seguridad de sist. e informacion
meredit pineda

seguridad de sist. e informacion

meredit pineda‑k egina

mapa mental sandra v.
Sandra Marcela Velandia Africano

mapa mental sandra v.

Sandra Marcela Velandia Africano‑k egina

Ciberseguridad
sebastian bernal quijano

Ciberseguridad

sebastian bernal quijano‑k egina

Presentación Web
WOLFFHÜGEL CAICEDO WOLFFHÜGEL CAICEDO

Presentación Web

WOLFFHÜGEL CAICEDO WOLFFHÜGEL CAICEDO‑k egina

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

Mariana Gonzalez‑k egina

SLE
ALLISON MARIANA CHOCCÑA PAUCCARA

SLE

ALLISON MARIANA CHOCCÑA PAUCCARA‑k egina

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

Teresa Rodríguez‑k egina

BOTNET
GABRIELA BRISETH CUEVA RAMIREZ

BOTNET

GABRIELA BRISETH CUEVA RAMIREZ‑k egina

Paso 5 Y 6 tics, eduardo pardo mauricio nieves
Eduardo Pardo

Paso 5 Y 6 tics, eduardo pardo mauricio nieves

Eduardo Pardo‑k egina

MALWARE:
Javier Gallardo

MALWARE:

Javier Gallardo‑k egina

VIRUS
Carlos Gutierrez

VIRUS

Carlos Gutierrez‑k egina

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

Julio Rico Francia‑k egina

Amenazas informáticas
Omar Soto

Amenazas informáticas

Omar Soto‑k egina

Comunicaciones en Internet
Sanchez Chinesta Hugo

Comunicaciones en Internet

Sanchez Chinesta Hugo‑k egina

Fallas mas comunes del software
Rosaury Quiñonez

Fallas mas comunes del software

Rosaury Quiñonez‑k egina

seguridad en linea
Wilfran Bernal

seguridad en linea

Wilfran Bernal‑k egina

RED PUBLICA
Albeiro Andrade

RED PUBLICA

Albeiro Andrade‑k egina

Organigrama arbol
juan miguel anguiano

Organigrama arbol

juan miguel anguiano‑k egina

TIC5
johanna tejeda

TIC5

johanna tejeda‑k egina

normas apas
sara villamil  solarte

normas apas

sara villamil solarte‑k egina

Virus Informàticos
Buena Q

Virus Informàticos

Buena Q‑k egina

TIPOS DE VIRUS INFORMATICOS
DIEGO ISMAEL VILLON MARQUEZ

TIPOS DE VIRUS INFORMATICOS

DIEGO ISMAEL VILLON MARQUEZ‑k egina

Tema 2 Comunicaciones
Marco Serrano Pablo

Tema 2 Comunicaciones

Marco Serrano Pablo‑k egina

LOS VIRUS INFORMÁTICOS
patricia herrera

LOS VIRUS INFORMÁTICOS

patricia herrera‑k egina

Amenazas Informáticas y Seguridad de la Información
Sebastian Pinzon Prieto

Amenazas Informáticas y Seguridad de la Información

Sebastian Pinzon Prieto‑k egina

Virus informativo
Martinez Yañez Samuel Ollin

Virus informativo

Martinez Yañez Samuel Ollin‑k egina

ANTIVIRUS, SISTEMAS OPERATIVOS
Marcela Montealegre Pabello

ANTIVIRUS, SISTEMAS OPERATIVOS

Marcela Montealegre Pabello‑k egina

Seg de la información- Tendencias
Cristopher Herrera

Seg de la información- Tendencias

Cristopher Herrera‑k egina

TC
DIANA PATRICIA MONTENEGRO MARTINEZ

TC

DIANA PATRICIA MONTENEGRO MARTINEZ‑k egina

CONCURSOconnexiON AdicciOFF
Samuel Aresté de las Heras

CONCURSOconnexiON AdicciOFF

Samuel Aresté de las Heras‑k egina

Virus Informático
Anabel Ramírez

Virus Informático

Anabel Ramírez‑k egina

Uso de Navegadores
Andrew Nuñez Godinez

Uso de Navegadores

Andrew Nuñez Godinez‑k egina

Las guerras cibernéticas, entre los países categorizados como potencias mundiales?
Paola Lizth

Las guerras cibernéticas, entre los países categorizados como potencias mundiales?

Paola Lizth‑k egina

    Cómo crear y gestionar GPO en Windows SeDelitos informáticos en el Perú se triplicaron con la llegada de la 
pandemia y cifras siguen en ascenso
Wilibrord Arcos Escalante

Cómo crear y gestionar GPO en Windows SeDelitos informáticos en el Perú se triplicaron con la llegada de la pandemia y cifras siguen en ascenso

Wilibrord Arcos Escalante‑k egina

Riesgos del uso de software
Aderid Matinez Francisco

Riesgos del uso de software

Aderid Matinez Francisco‑k egina

MALWARES
JAIME WASHINGTON HUAYLLANI HUAMANI

MALWARES

JAIME WASHINGTON HUAYLLANI HUAMANI‑k egina

Amenazas informaticas
Deimer Garcia

Amenazas informaticas

Deimer Garcia‑k egina

hherramientas para el mantenimiento para equipos tecnologicos
Guillermo Lalo Rivera

hherramientas para el mantenimiento para equipos tecnologicos

Guillermo Lalo Rivera‑k egina

herramientas tec.
Maria G Magaña

herramientas tec.

Maria G Magaña‑k egina

Hacking Ético
El Men Del GG

Hacking Ético

El Men Del GG‑k egina

LA ERA DIGITAL
Santiago Tacha

LA ERA DIGITAL

Santiago Tacha‑k egina

capitulo 12
angela meneses

capitulo 12

angela meneses‑k egina

Organigrama arbol
Israel Sánchez

Organigrama arbol

Israel Sánchez‑k egina

Tipos de virus y programas dañinos
Arthur Morgan

Tipos de virus y programas dañinos

Arthur Morgan‑k egina

riesgos en el uso de software
itzel fabiola de la cruz figueroa

riesgos en el uso de software

itzel fabiola de la cruz figueroa‑k egina

Gestion de la Seguridad
Fabian Mauricio CARO RODRIGUEZ

Gestion de la Seguridad

Fabian Mauricio CARO RODRIGUEZ‑k egina

Seguridad Informatica
Juan Sebastian Hernandez Murillo

Seguridad Informatica

Juan Sebastian Hernandez Murillo‑k egina

Herramientas
abraham barrera

Herramientas

abraham barrera‑k egina

seguridad virtual para computadores (antivirus)
maritza sosa

seguridad virtual para computadores (antivirus)

maritza sosa‑k egina

Peligro de las redes sociales.
Andres felipe Hernandez

Peligro de las redes sociales.

Andres felipe Hernandez‑k egina

Software  - Servicios de Internet
Lisbeth Santana Agámez

Software - Servicios de Internet

Lisbeth Santana Agámez‑k egina

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

Nicolle Reveles‑k egina

TIPOS DE SOFTWARE SEGUN SU FUNCION
Claudia Lopez

TIPOS DE SOFTWARE SEGUN SU FUNCION

Claudia Lopez‑k egina

TIC
javier steven gallo castiblanco

TIC

javier steven gallo castiblanco‑k egina

UD 4. ASEGURAMIENTO DE LA PRIVACIDAD
David Morales Cía

UD 4. ASEGURAMIENTO DE LA PRIVACIDAD

David Morales Cía‑k egina

EXPOSIONES
HERNANDO ALFONSO

EXPOSIONES

HERNANDO ALFONSO‑k egina

Guía de
ciberataques
Aarón Quintana Bolaños

Guía de ciberataques

Aarón Quintana Bolaños‑k egina

Ciberataques
Carlota Prado Fernandez

Ciberataques

Carlota Prado Fernandez‑k egina

CLASIFICACION DE SOFTWARE POR FUNCION
SARAI ZAVALA HERNANDEZ

CLASIFICACION DE SOFTWARE POR FUNCION

SARAI ZAVALA HERNANDEZ‑k egina

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

EDISON AHUANLLA TANTANI‑k egina

TIPOS DE SOFTWARES
Mónica Peñafiel Carey

TIPOS DE SOFTWARES

Mónica Peñafiel Carey‑k egina

TIC
hugo leon

TIC

hugo leon‑k egina

👾 VIRUS 👾
xiomara y karol

👾 VIRUS 👾

xiomara y karol‑k egina

partes del computador y sus funciones.
juanpablo londoño

partes del computador y sus funciones.

juanpablo londoño‑k egina

clasificacion de virus
victoria mejia acevedo

clasificacion de virus

victoria mejia acevedo‑k egina

CIBERSEGURETAT
Chaimae Guettaf

CIBERSEGURETAT

Chaimae Guettaf‑k egina

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

Mario Caminero del Pozo‑k egina

~Software~
ANGEL DAVID BARRIENTOS VITAL

~Software~

ANGEL DAVID BARRIENTOS VITAL‑k egina

sistema informático: conjunto de elementos electrónicos, físicos y lógicos para un fin común
camilo vargas

sistema informático: conjunto de elementos electrónicos, físicos y lógicos para un fin común

camilo vargas‑k egina

hardware y software
Monica Castillo

hardware y software

Monica Castillo‑k egina

Seguridad Informática.
María Fernández López

Seguridad Informática.

María Fernández López‑k egina

UNIR
David Lasluisa

UNIR

David Lasluisa‑k egina

18 tendencias de ciberseguridad
Juanes Henao

18 tendencias de ciberseguridad

Juanes Henao‑k egina

SEGURIDAD DE LA INFORMACION
Alejandro Marenco

SEGURIDAD DE LA INFORMACION

Alejandro Marenco‑k egina

mantenimiento en hardware y software
abisay martinez

mantenimiento en hardware y software

abisay martinez‑k egina

Historia de la seguridad en
Informática o redes
Norma Muñoz

Historia de la seguridad en Informática o redes

Norma Muñoz‑k egina

Soporte Técnico
Adrián Alexander Candelario Chasi

Soporte Técnico

Adrián Alexander Candelario Chasi‑k egina

ANTIVIRUS INFORMÁTICOS
Juan Diego Renal Florez

ANTIVIRUS INFORMÁTICOS

Juan Diego Renal Florez‑k egina

Inconvenientes
Christian Carballo Ibáñez

Inconvenientes

Christian Carballo Ibáñez‑k egina