• /
Sentimos que hayas cancelado tu suscripción Premium

Aún puede disfrutar de las Colecciones de Flaticon con los siguientes límites:

  • Sólo puedes mantener 3 colecciones
  • Puedes añadir hasta 100 iconos por colección
  • No puedes añadir iconos premium a tu colección
Las ventajas de tus colecciones cambiaron
  • Sólo puedes mantener 3 colecciones
  • Puedes añadir hasta 100 iconos por colección
  • No puedes añadir iconos premium a tu colección

Aproveche al máximo sus iconos y colecciones

Obtén 20% de descuento en nuestro
Plan Premium Anual

  • /
Select 3 collections to continue:

Tienes 8 colecciones pero solo puedes desbloquear 3 de ellas

    Sigue siendo Premium

    Selecciona un color del icono

      Selecciona un nuevo color

      Historial

        Escalar

        Mover

        Mover a la izq.
        Mover a la dch.
        Mover arriba
        Mover abajo

        Rotar

        Rotar 90º dch.
        Rotar 90º izq.

        Voltear

        Volteo horizontal
        Volteo vertical

        Selecciona una forma

        Ninguna
        Círculo
        Cuadrado redondeado
        Cuadrado

        Tamaño

        Color

        Anchura del trazo

        px
        Deshacer
        Rehacer
        Iconos Iconos animados
        Agrupar por:

        Ordenar resultados de búsqueda

        Puedes agrupar los resultados de tu búsqueda por estilo y packs o ver todos los iconos disponibles

        7,992

        Iconos de Protección cibernética - Página 82

        • espiar
        • espiar
        • espiar
        • espiar
        • espiar
        • seguridad en internet
        • espiar
        • espiar
        • seguridad en internet
        • seguridad en internet
        • seguridad en internet
        • seguridad en internet
        • seguridad en internet
        • seguridad en internet
        • seguridad en internet
        • seguridad en internet
        • cuadrícula de globo
        • cuadrícula de globo
        • cuadrícula de globo
        • cuadrícula de globo
        • ciberseguridad
        • ciberseguridad
        • ciberseguridad
        • antivirus
        • registrador de teclas
        • seguridad informática
        • ciberseguridad
        • seguridad de datos
        • de extremo a extremo
        • seguridad móvil
        • riesgo
        • conexión segura
        • diseño
        • sistema de seguridad
        • autenticación de dos factores
        • exploración
        • seguridad de los datos
        • seguridad de los datos
        • seguridad de los datos
        • seguridad de los datos
        • contraseña de datos
        • contraseña de datos
        • seguridad de los datos
        • seguridad de los datos
        • datos personales
        • datos personales
        • violación de seguridad
        • violación de seguridad
        • violación de seguridad
        • violación de seguridad
        • seguridad de los datos
        • seguridad de los datos
        • datos personales
        • datos personales
        • datos personales
        • datos personales
        • fuga de datos
        • fuga de datos
        • carpeta
        • carpeta
        • seguridad informática
        • cumplimiento de la privacidad
        • cumplimiento de la privacidad
        • cumplimiento de la privacidad
        • seguridad en la nube
        • seguridad del dispositivo
        • seguridad del dispositivo
        • seguridad de la red
        • seguridad de la red
        • seguridad informática
        • cumplimiento de la privacidad
        • cumplimiento de la privacidad
        • cumplimiento de la privacidad
        • seguridad en la nube
        • seguridad informática
        • cumplimiento de la privacidad
        • cumplimiento de la privacidad
        • cumplimiento de la privacidad
        • seguridad en la nube
        • seguridad del dispositivo
        • seguridad del dispositivo
        • seguridad de la red
        • seguridad de la red
        • seguridad del dispositivo
        • seguridad del dispositivo
        • seguridad de la red
        • seguridad de la red
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • advertencia de inicio de sesión
        • privacidad segura de datos
        • advertencia de inicio de sesión
        • privacidad segura de datos
        de 84

        ¿Recomendaría Flaticon a un amigo?

        0 1 2 3 4 5 6 7 8 9 10
        Probablemente no Seguramente sí