• /
Sentimos que hayas cancelado tu suscripción Premium

Aún puede disfrutar de las Colecciones de Flaticon con los siguientes límites:

  • Sólo puedes mantener 3 colecciones
  • Puedes añadir hasta 100 iconos por colección
  • No puedes añadir iconos premium a tu colección
Las ventajas de tus colecciones cambiaron
  • Sólo puedes mantener 3 colecciones
  • Puedes añadir hasta 100 iconos por colección
  • No puedes añadir iconos premium a tu colección

Aproveche al máximo sus iconos y colecciones

Obtén 20% de descuento en nuestro
Plan Premium Anual

  • /
Select 3 collections to continue:

Tienes 8 colecciones pero solo puedes desbloquear 3 de ellas

    Sigue siendo Premium

    Selecciona un color del icono

      Selecciona un nuevo color

      Historial

        Escalar

        Mover

        Mover a la izq.
        Mover a la dch.
        Mover arriba
        Mover abajo

        Rotar

        Rotar 90º dch.
        Rotar 90º izq.

        Voltear

        Volteo horizontal
        Volteo vertical

        Selecciona una forma

        Ninguna
        Círculo
        Cuadrado redondeado
        Cuadrado

        Tamaño

        Color

        Anchura del trazo

        px
        Deshacer
        Rehacer
        Iconos Iconos animados
        Agrupar por:

        Ordenar resultados de búsqueda

        Puedes agrupar los resultados de tu búsqueda por estilo y packs o ver todos los iconos disponibles

        1,163

        Iconos de Incumplimiento - Página 9

        • amenaza cibernética
        • robo de identidad
        • persona enterada
        • fuerza bruta
        • ciberataque
        • caballo de troya
        • robo de identidad
        • vulnerabilidad del sistema
        • pirata informático
        • pirata informático
        • pirata informático
        • fuerza bruta
        • ingeniería social
        • caballo de troya
        • prevención de pérdida de datos
        • respuesta a incidentes
        • ciberataque
        • ciberataque
        • ciberataque
        • día cero
        • ingeniería social
        • robo de identidad
        • persona enterada
        • robo de identidad
        • robo de identidad
        • prevención de pérdida de datos
        • respuesta a incidentes
        • fuerza bruta
        • fuerza bruta
        • fuerza bruta
        • caballo de troya
        • vulnerabilidad del sistema
        • caballo de troya
        • caballo de troya
        • persona enterada
        • incidente
        • ingeniería social
        • ingeniería social
        • vulnerabilidad del sistema
        • ingeniería social
        • prevención de pérdida de datos
        • respuesta a incidentes
        • prevención de pérdida de datos
        • día cero
        • prevención de pérdida de datos
        • respuesta a incidentes
        • respuesta a incidentes
        • amenaza cibernética
        • persona enterada
        • persona enterada
        • persona enterada
        • día cero
        • vulnerabilidad del sistema
        • incidente
        • vulnerabilidad del sistema
        • vulnerabilidad del sistema
        • pirata informático
        • incidente
        • día cero
        • ciberataque
        • día cero
        • día cero
        • robo de identidad
        • incidente
        • fuerza bruta
        • caballo de troya
        • incidente
        • incidente
        • ingeniería social
        • prevención de pérdida de datos
        • respuesta a incidentes
        • persona enterada
        • vulnerabilidad del sistema
        • día cero
        • incidente
        • violación de datos
        • día cero
        • violación de datos
        • día cero
        • vulnerabilidad
        • violación de seguridad
        • vulnerabilidad
        • violación de seguridad
        • violación de datos
        • día cero
        • violación de datos
        • día cero
        • violación de datos
        • día cero
        • violación de datos
        • día cero
        • violación de datos
        • vulnerabilidad
        • día cero
        • violación de datos
        • violación de datos
        de 13

        ¿Recomendaría Flaticon a un amigo?

        0 1 2 3 4 5 6 7 8 9 10
        Probablemente no Seguramente sí