Phishing Hărți Mentale - Galeria publică

Explorați vasta noastră colecție publică de phishing hărți mentale create de utilizatorii Mindomo din întreaga lume. Aici, puteți găsi toate diagramele publice legate de phishing. Puteți vizualiza aceste exemple pentru a obține puțină inspirație. Unele diagrame vă oferă, de asemenea, dreptul de a le copia și edita. Această flexibilitate vă permite să folosiți aceste hărți mentale ca șabloane, economisind timp și oferindu-vă un punct de plecare solid pentru munca dvs. Puteți contribui la această galerie cu propriile diagrame, odată ce le faceți publice, și puteți fi o sursă de inspirație pentru alți utilizatori și să fiți inclus aici.

Buen uso de las redes sociales
Iker Olvera

Buen uso de las redes sociales

creat de Iker Olvera

AMENAZAS INFORMÁTICAS
alejandra barranco flores

AMENAZAS INFORMÁTICAS

creat de alejandra barranco flores

Ataques Informáticos
Felipe Hernandez

Ataques Informáticos

creat de Felipe Hernandez

el phishing.
KATY YULIETH GONZALEZ MEZA

el phishing.

creat de KATY YULIETH GONZALEZ MEZA

💳Phishing
Denzel Pinedo

💳Phishing

creat de Denzel Pinedo

ATAQUES INFORMÁTICOS
Jeannina Nicohl

ATAQUES INFORMÁTICOS

creat de Jeannina Nicohl

Seguridad Interna
Gerardo Lira

Seguridad Interna

creat de Gerardo Lira

Hacks, CatFish, Prishing y otros peligros del ciberespacio
seguridad cibernetica

Hacks, CatFish, Prishing y otros peligros del ciberespacio

creat de seguridad cibernetica

Terminología Informática
nacho dom

Terminología Informática

creat de nacho dom

Etica en Internet
Michelli Mejia

Etica en Internet

creat de Michelli Mejia

PROTECCIÓN DIGITAL DE LA     ORGANIZACIÓN
Geoconda Bermeo

PROTECCIÓN DIGITAL DE LA ORGANIZACIÓN

creat de Geoconda Bermeo

Modalidades De Delitos Informaticos
angie romaña

Modalidades De Delitos Informaticos

creat de angie romaña

AMENAZAS INFORMÁTICAS
Jhohalys valencia micolta

AMENAZAS INFORMÁTICAS

creat de Jhohalys valencia micolta

El phishing
Geanla Bravo

El phishing

creat de Geanla Bravo

Peligros del Internet
Mariana Gonzalez

Peligros del Internet

creat de Mariana Gonzalez

Amenazas informáticas y cómo evitarlas
Teresa Rodríguez

Amenazas informáticas y cómo evitarlas

creat de Teresa Rodríguez

Mi dispositivo ha sido infectado por un "malware" (malicious software)
Julio Rico Francia

Mi dispositivo ha sido infectado por un "malware" (malicious software)

creat de Julio Rico Francia

PHISHING
FRINE PEÑA OLMEDO

PHISHING

creat de FRINE PEÑA OLMEDO

ESTRUCTURA ORGANIZACIONAL SAP
alfredo suarez

ESTRUCTURA ORGANIZACIONAL SAP

creat de alfredo suarez

Yago
Yago Artiñano Sainz

Yago

creat de Yago Artiñano Sainz

Inmersión en la nube
Angela Galindo

Inmersión en la nube

creat de Angela Galindo

PISHING
JEDMI LUCERO LEZARME MACHUCA

PISHING

creat de JEDMI LUCERO LEZARME MACHUCA

Taller 2 google drive
Cristian Alejandro Cortes

Taller 2 google drive

creat de Cristian Alejandro Cortes

Contraseñas seguras
Samuel Moreno

Contraseñas seguras

creat de Samuel Moreno

MEDIDAS DE PREVENCIÓN
Pablo Blanco

MEDIDAS DE PREVENCIÓN

creat de Pablo Blanco

PHISHING
MANUEL ENRIQUE GUEVARA LOPEZ

PHISHING

creat de MANUEL ENRIQUE GUEVARA LOPEZ

DELITOS EN LA RED PHISHING
Jenny Constanza Giraldo Bautista

DELITOS EN LA RED PHISHING

creat de Jenny Constanza Giraldo Bautista

INGENIERIA SOCIAL
LILI LIZBEHT CCASANI HUAYHUA

INGENIERIA SOCIAL

creat de LILI LIZBEHT CCASANI HUAYHUA

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

creat de Joseline Galindo Garcia

Inseguridad ciberneutica
Nicolle Reveles

Inseguridad ciberneutica

creat de Nicolle Reveles

BANCA ONLINE
E-SALUD
Lina Ulloa

BANCA ONLINE E-SALUD

creat de Lina Ulloa

Correos Maliciosos
EDISON AHUANLLA TANTANI

Correos Maliciosos

creat de EDISON AHUANLLA TANTANI

vulnerabilidad informatica
Bladimir Valle salinas

vulnerabilidad informatica

creat de Bladimir Valle salinas

manipulacion (chantaje)
SAMUEL JUNIOR VEGA QUISPE

manipulacion (chantaje)

creat de SAMUEL JUNIOR VEGA QUISPE

CONCURSOconnexiON AdicciOFF
Mario Caminero del Pozo

CONCURSOconnexiON AdicciOFF

creat de Mario Caminero del Pozo

CONSEJOS DE SEGURIDAD EN INTERNET
Joseline Galindo Garcia

CONSEJOS DE SEGURIDAD EN INTERNET

creat de Joseline Galindo Garcia

Organigrama
Rafael Quiles

Organigrama

creat de Rafael Quiles

Importancia de crear contraseñas seguras y evaluarlas
Rubén Arellano Cintado

Importancia de crear contraseñas seguras y evaluarlas

creat de Rubén Arellano Cintado

Prevención de Delitos Informáticos
CAMILO GARRIDO SEQUERA

Prevención de Delitos Informáticos

creat de CAMILO GARRIDO SEQUERA

1.2. Inmersión en la nube
Fernanda Cantu

1.2. Inmersión en la nube

creat de Fernanda Cantu

Decnologias de Vanguardia
Fernanda Sánchez

Decnologias de Vanguardia

creat de Fernanda Sánchez

Delitos Informáticos y Peligros de Internet
Cristian Ojeda

Delitos Informáticos y Peligros de Internet

creat de Cristian Ojeda

Malware y Protección
Marcos Pérez Mora

Malware y Protección

creat de Marcos Pérez Mora

RIESGOS DEL INTERNET
Carlos humberto lopez antom

RIESGOS DEL INTERNET

creat de Carlos humberto lopez antom

Sistema de seguridad y de pagos en el E-commerce
Ana Arriaga

Sistema de seguridad y de pagos en el E-commerce

creat de Ana Arriaga

Identifico los riesgos de las redes sociales.
Anuar Benitez Mendoza

Identifico los riesgos de las redes sociales.

creat de Anuar Benitez Mendoza

vulnerabilidad informática
JHON LENON VARGAS TARRILLO

vulnerabilidad informática

creat de JHON LENON VARGAS TARRILLO

PAUTAS DE SEGURIDAD
Rosa Bautissta Garcia

PAUTAS DE SEGURIDAD

creat de Rosa Bautissta Garcia

Act20_1HRH_VSA_Delitos
Alfredo Vazquez Solano

Act20_1HRH_VSA_Delitos

creat de Alfredo Vazquez Solano

seguridad informatica y ciberseguridad


.monica-writing-entry-btn {
  position: absolute;
  right: 1px;
  bottom: 1px;
  pointer-events: all;
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  background: transparent;
  transition: all ease 0.2s;
  border-radius: 20px;
  border: 1px solid transparent;
}
.monica-writing-clickable-item {
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  justify-content: center;
  align-items: center;
  padding: 0 4px;
  height: 26px;
  color: #a0a0a0;
}
.monica-writing-clickable-item.monica-writing-first {
  border-top-left-radius: 20px;
  border-bottom-left-radius: 20px;
}
.monica-writing-clickable-item.monica-writing-last {
  border-top-right-radius: 20px;
  border-bottom-right-radius: 20px;
}
.monica-writing-clickable-item:hover {
  color: #3872e0;
}
.monica-writing-divider {
  background-color: #eeeeee;
  min-width: 1px;
  height: 12px;
}

.monica-writing-entry-btn:hover {
  background: #ffffff;
  border: 1px solid rgba(115, 114, 120, 0.15);
}

.monica-writing-caret {
  width: 1.5px;
  background-color: #3872e0;
  pointer-events: none;
  position: absolute;
  border-radius: 1px;
}
.monica-writing-caret-head {
  background-color: #3872e0;
  width: 6px;
  height: 6px;
  border-radius: 6px;
  position: absolute;
  left: -2.25px;
}
@media print {
  .monica-writing-entry-btn {
    display: none;
  }
}
LUCIA VALERIA DAVILA NUÑEZ

seguridad informatica y ciberseguridad .monica-writing-entry-btn { position: absolute; right: 1px; bottom: 1px; pointer-events: all; cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; background: transparent; transition: all ease 0.2s; border-radius: 20px; border: 1px solid transparent; } .monica-writing-clickable-item { cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; padding: 0 4px; height: 26px; color: #a0a0a0; } .monica-writing-clickable-item.monica-writing-first { border-top-left-radius: 20px; border-bottom-left-radius: 20px; } .monica-writing-clickable-item.monica-writing-last { border-top-right-radius: 20px; border-bottom-right-radius: 20px; } .monica-writing-clickable-item:hover { color: #3872e0; } .monica-writing-divider { background-color: #eeeeee; min-width: 1px; height: 12px; } .monica-writing-entry-btn:hover { background: #ffffff; border: 1px solid rgba(115, 114, 120, 0.15); } .monica-writing-caret { width: 1.5px; background-color: #3872e0; pointer-events: none; position: absolute; border-radius: 1px; } .monica-writing-caret-head { background-color: #3872e0; width: 6px; height: 6px; border-radius: 6px; position: absolute; left: -2.25px; } @media print { .monica-writing-entry-btn { display: none; } }

creat de LUCIA VALERIA DAVILA NUÑEZ

los diferentes delitos informáticos y los peligros de internet
Carlos ´patrick salas paz

los diferentes delitos informáticos y los peligros de internet

creat de Carlos ´patrick salas paz

Aseguramiento de la Privacidad
Alberto Mora Gil

Aseguramiento de la Privacidad

creat de Alberto Mora Gil

Sistemas de Seguridad y Métodos de Pago
Anahí Anahí

Sistemas de Seguridad y Métodos de Pago

creat de Anahí Anahí

Seguridad de Contraseñas
Just Smoke._

Seguridad de Contraseñas

creat de Just Smoke._

Tecnologías de la Información y las Comunicaciones
veronica serrano lopez

Tecnologías de la Información y las Comunicaciones

creat de veronica serrano lopez

Organigram
marcos cintas

Organigram

creat de marcos cintas

CONSEJOS DE SEGURIDAD DIGITAL PARA NIÑOS
Lucía Gorjón Gómez

CONSEJOS DE SEGURIDAD DIGITAL PARA NIÑOS

creat de Lucía Gorjón Gómez