SEGURIDADCOMPUTACIONAL
PRIVACIDADDEDATOS
SEGUROTECONECTAS
SISTEMAOPERATIVO
HUELLADIGITAL
CYBERBULLING
INFORMATICA
SOFTWARE
MICROBIT
UWU
V
Y
Y
Q
A
F
F
O
A
M
I
C
R
O
B
I
T
O
O
X
F
A
K
V
T
C
I
C
Y
B
E
R
B
U
L
L
I
N
G
E
Y
A
A
D
X
I
Y
L
P
A
U
R
E
E
K
C
C
E
W
I
Z
L
I
K
R
V
C
I
E
I
R
K
R
J
Y
D
S
O
A
R
O
S
A
I
H
A
H
I
N
S
I
M
U
I
F
I
I
V
G
P
D
S
C
Q
D
O
R
S
L
N
U
B
I
J
T
P
O
T
E
X
V
V
Q
O
K
L
W
S
I
F
I
J
X
O
E
O
Y
Z
A
T
P
A
M
X
A
J
N
V
N
D
I
Y
M
T
O
T
S
I
L
O
A
P
M
F
A
U
I
L
C
H
U
I
X
V
B
J
O
W
I
E
U
C
L
Y
A
R
R
U
S
M
J
O
I
U
O
T
P
J
J
F
I
A
M
T
L
A
A
E
U
X
O
S
V
M
I
E
D
G
I
A
X
Q
A
U
E
R
U
Z
Y
T
D
D
E
F
F
A
K
A
G
B
A
G
D
R
E
W
C
X
Q
E
E
E
I
U
I
A
U
U
N
G
R
B
A
U
D
O
A
E
J
A
D
I
L
A
L
L
W
P
G
U
A
V
I
V
H
H
H
S
D
E
J
P
M
W
M
N
S
K
M
D
O
M
I
C
O
E
I
S
A
C
W
U
E
P
W
O
I
R
D
G
S
E
G
U
R
O
T
E
C
O
N
E
C
T
A
S
D
O
A
A
W
R
O
B
Q
A
E
Q
U
C
A
V
A
S
I
H
G
B
B
E
A
O
C
M
I
F
Z
I
R
O
I
G
P
D
L
A
L
V
K
W
M
H
J
F
T
T
V
E
G
S
B
Q
Q
H
F
T
W
A
F
A
V
X
X
O
X
C
G
C
O
A
I
T
O
I
O
W
N
M
S
W
M
D
J
T
A
C
K
K
H
B
D
O
S
U
Y
S
K
P
D
L
N
I
X
W
J
I
E
Y
Y
P
R
I
W
N
C
E
O
K
A
I
E
I
V
I
X
S
R
Z
E
R
U
J
I
G
A
I
B
S
T
T
G
I
R
S
S
E
W
L
U
G
Y
D
U
U
W
B
U
U
X
O
Q
E
K
Z
D
S
U
B
Q
V
J
G
D
E
O
U
N
G
U
I
L
M
O
H
H
U
E
F
Y
S
W
O
X
W
U
I
P
U
E
E
O
E
M
Z
Z
G
O
E
E
M
A
J
E
I
E
W
J
I
T
D
E
L
B
D
G
S
T
N
U
M
B
W
H
P
O
I