• /
Sentimos que hayas cancelado tu suscripción Premium

Aún puede disfrutar de las Colecciones de Flaticon con los siguientes límites:

  • Sólo puedes mantener 3 colecciones
  • Puedes añadir hasta 100 iconos por colección
  • No puedes añadir iconos premium a tu colección
Las ventajas de tus colecciones cambiaron
  • Sólo puedes mantener 3 colecciones
  • Puedes añadir hasta 100 iconos por colección
  • No puedes añadir iconos premium a tu colección

Aproveche al máximo sus iconos y colecciones

Obtén 20% de descuento en nuestro
Plan Premium Anual

  • /
Select 3 collections to continue:

Tienes 8 colecciones pero solo puedes desbloquear 3 de ellas

    Sigue siendo Premium

    Selecciona un color del icono

      Selecciona un nuevo color

      Historial

        Escalar

        Mover

        Mover a la izq.
        Mover a la dch.
        Mover arriba
        Mover abajo

        Rotar

        Rotar 90º dch.
        Rotar 90º izq.

        Voltear

        Volteo horizontal
        Volteo vertical

        Selecciona una forma

        Ninguna
        Círculo
        Cuadrado redondeado
        Cuadrado

        Tamaño

        Color

        Anchura del trazo

        px
        Deshacer
        Rehacer
        Iconos Iconos animados
        Agrupar por:

        Ordenar resultados de búsqueda

        Puedes agrupar los resultados de tu búsqueda por estilo y packs o ver todos los iconos disponibles

        3,662

        Iconos de Seguridad de información - Página 22

        • suplantación de identidad
        • suplantación de identidad
        • base de datos criminal
        • base de datos criminal
        • base de datos criminal
        • base de datos criminal
        • base de datos criminal
        • base de datos criminal
        • protección de datos
        • protección de datos
        • protección de datos
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • gestión de contraseñas
        • suplantación de identidad
        • suplantación de identidad
        • análisis de virus
        • análisis de virus
        • suplantación de identidad
        • suplantación de identidad
        • análisis de virus
        • análisis de virus
        • suplantación de identidad
        • suplantación de identidad
        • análisis de virus
        • análisis de virus
        • filtración de datos
        • filtración de datos
        • suplantación de identidad
        • política de privacidad
        • suplantación de identidad
        • política de privacidad
        • filtración de datos
        • filtración de datos
        • suplantación de identidad
        • notificación de incumplimiento
        • política de privacidad
        • filtración de datos
        • suplantación de identidad
        • notificación de incumplimiento
        • suplantación de identidad
        • notificación de incumplimiento
        • política de privacidad
        • notificación de incumplimiento
        • notificación de incumplimiento
        • oficial de inteligencia
        • oficial de inteligencia
        • oficial de inteligencia
        • oficial de inteligencia
        • oficial de inteligencia
        • libro de leyes
        • contraseña de usuario
        • robo de datos
        • copias de seguridad
        • política de privacidad
        • política de privacidad
        • política de privacidad
        • filtración de datos
        • política de privacidad
        • notificación de incumplimiento
        • datos de protección
        • política de privacidad
        • política de privacidad
        • política de privacidad
        • política de privacidad
        • inicio de sesión seguro
        • almacenamiento de datos
        • protección de identidad
        • protección de identidad
        • base de datos
        • base de datos
        • phishing de datos
        • phishing de datos
        • phishing de datos
        • phishing de datos
        • phishing de datos
        • phishing de datos
        • phishing de datos
        • suplantación de identidad
        • suplantación de identidad
        • control de acceso
        • control de acceso
        • control de acceso
        • control de acceso
        • control de acceso
        • control de acceso
        • control de acceso
        • control de acceso
        • control de acceso
        • control de acceso
        • control de acceso
        • control de acceso
        de 39

        ¿Recomendaría Flaticon a un amigo?

        0 1 2 3 4 5 6 7 8 9 10
        Probablemente no Seguramente sí