• /
Sentimos que hayas cancelado tu suscripción Premium

Aún puede disfrutar de las Colecciones de Flaticon con los siguientes límites:

  • Sólo puedes mantener 3 colecciones
  • Puedes añadir hasta 100 iconos por colección
  • No puedes añadir iconos premium a tu colección
Las ventajas de tus colecciones cambiaron
  • Sólo puedes mantener 3 colecciones
  • Puedes añadir hasta 100 iconos por colección
  • No puedes añadir iconos premium a tu colección

Aproveche al máximo sus iconos y colecciones

Obtén 20% de descuento en nuestro
Plan Premium Anual

  • /
Select 3 collections to continue:

Tienes 8 colecciones pero solo puedes desbloquear 3 de ellas

    Sigue siendo Premium

    Selecciona un color del icono

      Selecciona un nuevo color

      Historial

        Escalar

        Mover

        Mover a la izq.
        Mover a la dch.
        Mover arriba
        Mover abajo

        Rotar

        Rotar 90º dch.
        Rotar 90º izq.

        Voltear

        Volteo horizontal
        Volteo vertical

        Selecciona una forma

        Ninguna
        Círculo
        Cuadrado redondeado
        Cuadrado

        Tamaño

        Color

        Anchura del trazo

        px
        Deshacer
        Rehacer
        Iconos
        Agrupar por:

        Ordenar resultados de búsqueda

        Puedes agrupar los resultados de tu búsqueda por estilo y packs o ver todos los iconos disponibles

        390

        Iconos de Software de protección - Página 2

        • protección en la nube
        • protección en la nube
        • software
        • seguridad de datos
        • proteccion
        • proteccion
        • control de acceso
        • control de acceso
        • Escaneo de seguridad
        • Escaneo de seguridad
        • suplantación de identidad
        • control de acceso
        • Escaneo de seguridad
        • control de acceso
        • secuestro de datos
        • caballo de troya
        • secuestro de datos
        • ataque de virus
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • secuestro de datos
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • dispositivo de escaneo
        • ataque de virus
        • ataque de virus
        • Escaneo de seguridad
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • dispositivo de escaneo
        • dispositivo de escaneo
        • caballo de troya
        • secuestro de datos
        • caballo de troya
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • dispositivo de escaneo
        • caballo de troya
        • ataque de virus
        • suplantación de identidad
        • informe de error
        • informe de error
        • informe de error
        • informe de error
        • informe de error
        • informe de error
        • informe de error
        • informe de error
        • suplantación de identidad
        • suplantación de identidad
        • suplantación de identidad
        • informe de error
        • pruebas de penetración
        • cadena de bloques
        • aplicación de cadena de bloques
        • cadena de bloques
        • seguridad de la red
        • seguridad de la cuenta
        • base de datos
        • base de datos
        • base de datos
        • base de datos
        • escudo de seguridad
        • escudo de seguridad
        • base de datos
        • seguridad de datos
        • seguridad de datos
        • seguridad de datos
        • seguridad de datos
        • seguridad de datos
        • seguridad de datos
        • seguridad de datos
        • seguridad de datos
        • seguridad de datos
        • monitoreo de seguridad
        • monitoreo de seguridad
        • monitoreo de seguridad
        • monitoreo de seguridad
        • monitoreo de seguridad
        • monitoreo de seguridad
        • blindaje
        • blindaje
        de 5

        ¿Recomendaría Flaticon a un amigo?

        0 1 2 3 4 5 6 7 8 9 10
        Probablemente no Seguramente sí