CIBERSEGURIDAD
TECNOLOGIA
INFORMACION
HACKER
DELITOSINFORMATICOS
SEGURIDADDERED
SEGURIDADDESOFTWARE
SEGURIDADDEHARDWARE
SOFTWAREANTIVIRUS
SABOTAJEINFORMÁTICO
PIRATERÍAINFORMÁTICA
DAÑOINFORMÁTICO
P
D
E
L
I
T
O
S
I
N
F
O
R
M
A
T
I
C
O
S
S
I
A
N
O
P
I
I
O
I
V
O
Y
L
Q
S
I
U
A
E
A
E
R
A
E
T
O
E
A
C
Z
J
C
O
D
E
H
M
C
G
B
B
G
A
A
U
C
S
L
G
H
Z
Y
J
A
G
M
S
Y
U
O
K
R
U
T
U
I
U
I
U
X
C
A
J
N
U
U
B
I
R
T
I
C
A
R
E
O
Y
O
E
E
I
Q
U
V
R
H
O
E
I
A
E
X
I
U
I
R
N
B
E
U
X
Q
Z
I
I
A
I
G
D
J
N
C
O
B
E
D
Í
M
S
M
A
I
V
R
D
C
K
O
A
E
O
L
N
P
E
I
A
A
L
U
B
I
E
A
A
K
J
N
D
I
R
Q
S
O
S
R
I
D
I
O
T
A
U
S
D
E
G
T
D
N
K
S
A
M
L
P
S
Q
D
N
K
L
O
C
D
R
G
L
E
F
L
O
L
I
G
O
A
E
A
E
F
U
N
F
E
M
F
O
S
O
I
V
J
G
N
E
G
E
G
E
H
O
O
E
R
O
U
O
O
R
R
E
T
G
R
I
R
I
U
U
Z
A
R
Y
E
U
U
U
F
M
S
A
O
L
P
A
I
S
A
C
R
Z
R
M
D
A
I
I
T
Á
V
W
A
E
W
O
X
K
W
L
I
I
Q
D
Á
A
A
B
W
T
O
I
Z
T
T
I
O
O
O
O
O
W
D
C
W
T
E
N
A
I
I
N
F
O
R
M
A
C
I
O
N
J
I
A
N
A
I
U
R
C
O
O
P
U
E
L
E
J
M
X
D
I
B
E
D
O
R
C
E
O
S
D
A
Ñ
O
I
N
F
O
R
M
Á
T
I
C
O
I
E
A