• /
Sentimos que hayas cancelado tu suscripción Premium

Aún puede disfrutar de las Colecciones de Flaticon con los siguientes límites:

  • Sólo puedes mantener 3 colecciones
  • Puedes añadir hasta 100 iconos por colección
  • No puedes añadir iconos premium a tu colección
Las ventajas de tus colecciones cambiaron
  • Sólo puedes mantener 3 colecciones
  • Puedes añadir hasta 100 iconos por colección
  • No puedes añadir iconos premium a tu colección

Aproveche al máximo sus iconos y colecciones

Obtén 20% de descuento en nuestro
Plan Premium Anual

  • /
Select 3 collections to continue:

Tienes 8 colecciones pero solo puedes desbloquear 3 de ellas

    Sigue siendo Premium

    Selecciona un color del icono

      Selecciona un nuevo color

      Historial

        Escalar

        Mover

        Mover a la izq.
        Mover a la dch.
        Mover arriba
        Mover abajo

        Rotar

        Rotar 90º dch.
        Rotar 90º izq.

        Voltear

        Volteo horizontal
        Volteo vertical

        Selecciona una forma

        Ninguna
        Círculo
        Cuadrado redondeado
        Cuadrado

        Tamaño

        Color

        Anchura del trazo

        px
        Deshacer
        Rehacer
        Iconos Stickers Iconos animados Iconos de interfaz
        Agrupar por:

        Ordenar resultados de búsqueda

        Puedes agrupar los resultados de tu búsqueda por estilo y packs o ver todos los iconos disponibles

        11,653

        Iconos de Computadora de seguridad - Página 69

        • cámara de vigilancia
        • cámara de vigilancia
        • cámara de vigilancia
        • computadora portátil
        • computadora portátil
        • suplantación de identidad
        • computadora portátil
        • computadora portátil
        • computadora portátil
        • computadora portátil
        • computadora portátil
        • api
        • api
        • nube de servicio
        • nube de servicio
        • nube de servicio
        • nube de servicio
        • cámara de vigilancia
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • detección de rostro
        • detección de rostro
        • detección de rostro
        • robo de datos
        • internet
        • ataque
        • computadora portátil
        • computadora portátil
        • suplantación de identidad
        • escudo de computadora
        • virus de correo electrónico
        • escaneo de huellas dactilares
        • suplantación de identidad
        • suplantación de identidad
        • secuestro de datos
        • secuestro de datos
        • secuestro de datos
        • secuestro de datos
        • secuestro de datos
        • secuestro de datos
        • correo electrónico de phishing
        • suplantación de identidad
        • api
        • api
        • api
        • api
        • bloqueo de correo
        • bloqueo de correo
        • bloqueo de correo
        • bloqueo de correo
        • error de internet
        • cuenta de usuario
        • contraseña de la computadora
        • desarrollo de software
        • desarrollo de software
        • desarrollo de software
        • desarrollo de software
        • suplantación de identidad
        • contraseña de inicio de sesión
        • suplantación de identidad
        • notificación de errores
        • notificación de errores
        • notificación de errores
        • notificación de errores
        • interfaz de usuario
        • interfaz de usuario
        • interfaz de usuario
        • suplantación de identidad
        • suplantación de identidad (phishing)
        • suplantación de identidad (phishing)
        • suplantación de identidad (phishing)
        • suplantación de identidad (phishing)
        • suplantación de identidad (phishing)
        • carpeta de malware
        • carpeta de malware
        • carpeta de malware
        • suplantación de identidad (phishing)
        • suplantación de identidad (phishing)
        • suplantación de identidad (phishing)
        • suplantación de identidad (phishing)
        • caballo de troya
        • suplantación de identidad (phishing)
        • suplantación de identidad por correo electrónico
        • caballo de troya
        • monitoreo de internet
        • monitoreo de internet
        • monitoreo de internet
        • monitoreo de internet
        • monitoreo de internet
        • monitoreo de internet
        • recuperación de desastres
        • recuperación de desastres
        • recuperación de desastres
        • recuperación de desastres
        • recuperación de desastres
        de 122

        ¿Recomendaría Flaticon a un amigo?

        0 1 2 3 4 5 6 7 8 9 10
        Probablemente no Seguramente sí