Malware Mapy Myśli - Publiczna Galeria

Odkrywaj naszą szeroką publiczną kolekcję malware map myśli stworzonych przez użytkowników Mindomo z całego świata. Tutaj możesz znaleźć wszystkie publiczne diagramy związane z malware. Możesz obejrzeć te przykłady, aby uzyskać inspirację. Niektóre diagramy pozwalają również na kopiowanie i edytowanie. Ta elastyczność pozwala używać tych map myśli jako szablonów, oszczędzając czas i dając Ci solidny punkt wyjścia do pracy. Możesz przyczynić się do tej galerii własnymi diagramami, gdy je upublicznisz, i możesz być źródłem inspiracji dla innych użytkowników i być tutaj wyróżnionym.

Hacker
Zully landa

Hacker

przez Zully landa

Riesgos en el uso de software
Jos sosa lascano

Riesgos en el uso de software

przez Jos sosa lascano

ciberseguridad 18
Juan Camilo Caceres

ciberseguridad 18

przez Juan Camilo Caceres

El Uso de las TICS en la Vida Cotidiana en el Marco Ético
PAREDES ALVAREZ PAREDES ALVAREZ

El Uso de las TICS en la Vida Cotidiana en el Marco Ético

przez PAREDES ALVAREZ PAREDES ALVAREZ

MALWERE O SOFTWARE MALICIOSO
luis felipe jovel canon

MALWERE O SOFTWARE MALICIOSO

przez luis felipe jovel canon

virus y antevirus
Alex Escalante

virus y antevirus

przez Alex Escalante

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

przez alejandra barranco flores

Clasificación de los sistemas informáticos
Esme Mtz

Clasificación de los sistemas informáticos

przez Esme Mtz

Importancia de la seguridad informática
oscar david lopez mestra

Importancia de la seguridad informática

przez oscar david lopez mestra

Las Redes sociales, en la educación
Katya Guerra Vazquez

Las Redes sociales, en la educación

przez Katya Guerra Vazquez

Unidad 2.- Amanezas y vulenrabilidades I
Fundación Didáctica XXI

Unidad 2.- Amanezas y vulenrabilidades I

przez Fundación Didáctica XXI

Terminología Informática
nacho dom

Terminología Informática

przez nacho dom

seguridad en los sistemas de informacion
heidy maradiaga

seguridad en los sistemas de informacion

przez heidy maradiaga

Legislacion Informatica
EDUARDO GUTIERREZ QUINTERO

Legislacion Informatica

przez EDUARDO GUTIERREZ QUINTERO

TIS
diana vargas

TIS

przez diana vargas

Delitos Ciberneticos
Dinora Gonzalez

Delitos Ciberneticos

przez Dinora Gonzalez

Organigrama
Carolina Zapata

Organigrama

przez Carolina Zapata

Diferencia entre computación -informática y tecnología
Sheyla Guaicha

Diferencia entre computación -informática y tecnología

przez Sheyla Guaicha

seguridad de sist. e informacion
meredit pineda

seguridad de sist. e informacion

przez meredit pineda

Presentación Web
WOLFFHÜGEL CAICEDO WOLFFHÜGEL CAICEDO

Presentación Web

przez WOLFFHÜGEL CAICEDO WOLFFHÜGEL CAICEDO

T2Comunicaciones en Internet
Singh-Mand Cuesta Carlos Amrit

T2Comunicaciones en Internet

przez Singh-Mand Cuesta Carlos Amrit

SLE
ALLISON MARIANA CHOCCÑA PAUCCARA

SLE

przez ALLISON MARIANA CHOCCÑA PAUCCARA

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

przez Mariana Gonzalez

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

przez angie romaña

mapa mental sandra v.
Sandra Marcela Velandia Africano

mapa mental sandra v.

przez Sandra Marcela Velandia Africano

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

przez Teresa Rodríguez

NAVEGACIÓN SEGURA
MARTIN CARBONELL MARTIN CARBONELL

NAVEGACIÓN SEGURA

przez MARTIN CARBONELL MARTIN CARBONELL

MALWARE:
Javier Gallardo

MALWARE:

przez Javier Gallardo

BOTNET
GABRIELA BRISETH CUEVA RAMIREZ

BOTNET

przez GABRIELA BRISETH CUEVA RAMIREZ

Paso 5 Y 6 tics, eduardo pardo mauricio nieves
Eduardo Pardo

Paso 5 Y 6 tics, eduardo pardo mauricio nieves

przez Eduardo Pardo

Amenazas informáticas
Omar Soto

Amenazas informáticas

przez Omar Soto

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

przez Julio Rico Francia

seguridad en linea
Wilfran Bernal

seguridad en linea

przez Wilfran Bernal

Comunicaciones en Internet
Sanchez Chinesta Hugo

Comunicaciones en Internet

przez Sanchez Chinesta Hugo

Ciberseguridad
sebastian bernal quijano

Ciberseguridad

przez sebastian bernal quijano

VIRUS
Carlos Gutierrez

VIRUS

przez Carlos Gutierrez

RED PUBLICA
Albeiro Andrade

RED PUBLICA

przez Albeiro Andrade

Amenazas Informáticas y Seguridad de la Información
Sebastian Pinzon Prieto

Amenazas Informáticas y Seguridad de la Información

przez Sebastian Pinzon Prieto

ANTIVIRUS, SISTEMAS OPERATIVOS
Marcela Montealegre Pabello

ANTIVIRUS, SISTEMAS OPERATIVOS

przez Marcela Montealegre Pabello

Virus Informàticos
Buena Q

Virus Informàticos

przez Buena Q

MALWARES
JAIME WASHINGTON HUAYLLANI HUAMANI

MALWARES

przez JAIME WASHINGTON HUAYLLANI HUAMANI

Las guerras cibernéticas, entre los países categorizados como potencias mundiales?
Paola Lizth

Las guerras cibernéticas, entre los países categorizados como potencias mundiales?

przez Paola Lizth

TC
DIANA PATRICIA MONTENEGRO MARTINEZ

TC

przez DIANA PATRICIA MONTENEGRO MARTINEZ

Riesgos del uso de software
Aderid Matinez Francisco

Riesgos del uso de software

przez Aderid Matinez Francisco

Tema 2 Comunicaciones
Marco Serrano Pablo

Tema 2 Comunicaciones

przez Marco Serrano Pablo

TIC5
johanna tejeda

TIC5

przez johanna tejeda

Virus informativo
Martinez Yañez Samuel Ollin

Virus informativo

przez Martinez Yañez Samuel Ollin

hherramientas para el mantenimiento para equipos tecnologicos
Guillermo Lalo Rivera

hherramientas para el mantenimiento para equipos tecnologicos

przez Guillermo Lalo Rivera

Organigrama arbol
juan miguel anguiano

Organigrama arbol

przez juan miguel anguiano

normas apas
sara villamil  solarte

normas apas

przez sara villamil solarte

CONCURSOconnexiON AdicciOFF
Samuel Aresté de las Heras

CONCURSOconnexiON AdicciOFF

przez Samuel Aresté de las Heras

Virus Informático
Anabel Ramírez

Virus Informático

przez Anabel Ramírez

Uso de Navegadores
Andrew Nuñez Godinez

Uso de Navegadores

przez Andrew Nuñez Godinez

Amenazas informaticas
Deimer Garcia

Amenazas informaticas

przez Deimer Garcia

Seg de la información- Tendencias
Cristopher Herrera

Seg de la información- Tendencias

przez Cristopher Herrera

Organigrama arbol
Israel Sánchez

Organigrama arbol

przez Israel Sánchez

herramientas tec.
Maria G Magaña

herramientas tec.

przez Maria G Magaña

capitulo 12
angela meneses

capitulo 12

przez angela meneses

riesgos en el uso de software
itzel fabiola de la cruz figueroa

riesgos en el uso de software

przez itzel fabiola de la cruz figueroa

Hacking Ético
El Men Del GG

Hacking Ético

przez El Men Del GG

Gestion de la Seguridad
Fabian Mauricio CARO RODRIGUEZ

Gestion de la Seguridad

przez Fabian Mauricio CARO RODRIGUEZ

Herramientas
abraham barrera

Herramientas

przez abraham barrera

    Cómo crear y gestionar GPO en Windows SeDelitos informáticos en el Perú se triplicaron con la llegada de la 
pandemia y cifras siguen en ascenso
Wilibrord Arcos Escalante

Cómo crear y gestionar GPO en Windows SeDelitos informáticos en el Perú se triplicaron con la llegada de la pandemia y cifras siguen en ascenso

przez Wilibrord Arcos Escalante

Tipos de virus y programas dañinos
Arthur Morgan

Tipos de virus y programas dañinos

przez Arthur Morgan

TIPOS DE VIRUS INFORMATICOS
DIEGO ISMAEL VILLON MARQUEZ

TIPOS DE VIRUS INFORMATICOS

przez DIEGO ISMAEL VILLON MARQUEZ

Fallas mas comunes del software
Rosaury Quiñonez

Fallas mas comunes del software

przez Rosaury Quiñonez

TIC
javier steven gallo castiblanco

TIC

przez javier steven gallo castiblanco

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

przez Nicolle Reveles

LOS VIRUS INFORMÁTICOS
patricia herrera

LOS VIRUS INFORMÁTICOS

przez patricia herrera

EXPOSIONES
HERNANDO ALFONSO

EXPOSIONES

przez HERNANDO ALFONSO

Guía de
ciberataques
Aarón Quintana Bolaños

Guía de ciberataques

przez Aarón Quintana Bolaños

Peligro de las redes sociales.
Andres felipe Hernandez

Peligro de las redes sociales.

przez Andres felipe Hernandez

Seguridad Informatica
Juan Sebastian Hernandez Murillo

Seguridad Informatica

przez Juan Sebastian Hernandez Murillo

LA ERA DIGITAL
Santiago Tacha

LA ERA DIGITAL

przez Santiago Tacha

TIPOS DE SOFTWARES
Mónica Peñafiel Carey

TIPOS DE SOFTWARES

przez Mónica Peñafiel Carey

seguridad virtual para computadores (antivirus)
maritza sosa

seguridad virtual para computadores (antivirus)

przez maritza sosa

UD 4. ASEGURAMIENTO DE LA PRIVACIDAD
David Morales Cía

UD 4. ASEGURAMIENTO DE LA PRIVACIDAD

przez David Morales Cía

Ciberataques
Carlota Prado Fernandez

Ciberataques

przez Carlota Prado Fernandez

TIC
hugo leon

TIC

przez hugo leon

TIPOS DE SOFTWARE SEGUN SU FUNCION
Claudia Lopez

TIPOS DE SOFTWARE SEGUN SU FUNCION

przez Claudia Lopez

Software  - Servicios de Internet
Lisbeth Santana Agámez

Software - Servicios de Internet

przez Lisbeth Santana Agámez

CLASIFICACION DE SOFTWARE POR FUNCION
SARAI ZAVALA HERNANDEZ

CLASIFICACION DE SOFTWARE POR FUNCION

przez SARAI ZAVALA HERNANDEZ

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

przez EDISON AHUANLLA TANTANI

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

przez Mario Caminero del Pozo

clasificacion de virus
victoria mejia acevedo

clasificacion de virus

przez victoria mejia acevedo

partes del computador y sus funciones.
juanpablo londoño

partes del computador y sus funciones.

przez juanpablo londoño

CIBERSEGURETAT
Chaimae Guettaf

CIBERSEGURETAT

przez Chaimae Guettaf

18 tendencias de ciberseguridad
Juanes Henao

18 tendencias de ciberseguridad

przez Juanes Henao

Seguridad Informática.
María Fernández López

Seguridad Informática.

przez María Fernández López

~Software~
ANGEL DAVID BARRIENTOS VITAL

~Software~

przez ANGEL DAVID BARRIENTOS VITAL

sistema informático: conjunto de elementos electrónicos, físicos y lógicos para un fin común
camilo vargas

sistema informático: conjunto de elementos electrónicos, físicos y lógicos para un fin común

przez camilo vargas

UNIR
David Lasluisa

UNIR

przez David Lasluisa

SEGURIDAD DE LA INFORMACION
Alejandro Marenco

SEGURIDAD DE LA INFORMACION

przez Alejandro Marenco

Inconvenientes
Christian Carballo Ibáñez

Inconvenientes

przez Christian Carballo Ibáñez

Soporte Técnico
Adrián Alexander Candelario Chasi

Soporte Técnico

przez Adrián Alexander Candelario Chasi

👾 VIRUS 👾
xiomara y karol

👾 VIRUS 👾

przez xiomara y karol

Historia de la seguridad en
Informática o redes
Norma Muñoz

Historia de la seguridad en Informática o redes

przez Norma Muñoz

mantenimiento en hardware y software
abisay martinez

mantenimiento en hardware y software

przez abisay martinez

Mapa Expo Cap 2 IT Essentials
JULIAN STEVEN ACEVEDO RAMIREZ

Mapa Expo Cap 2 IT Essentials

przez JULIAN STEVEN ACEVEDO RAMIREZ

Aseguramiento de la privacidad
Sergio Aicardo Peinado

Aseguramiento de la privacidad

przez Sergio Aicardo Peinado