DELITOINFORMATICO
SEGURIDADINFORMATICA
CIBERSEGURIDAD
ROBOSCREDENCIALES
INGENIERIASOCIAL
FUGASDEINFORMACION
RANSOMEWARE
KEYLOGGERS
VIRUS
TROYANOS
SPYWARE
ADWARE
EXPLOIT
ATAQUESDEPHISHING
BIOSEGURIDAD
SEGURIDADCIUDADANA
SEGURIDADHUMANA
SEGURIDADINFORMATICA
SEGURIDADJURIDICIAL
SEGURIDADLABORAL
R
S
F
A
D
E
L
I
T
O
I
N
F
O
R
M
A
T
I
C
O
O
S
E
B
S
Q
C
O
K
K
E
X
P
L
O
I
T
G
K
A
F
B
E
R
G
X
E
O
I
A
A
R
Z
H
I
U
I
N
X
C
R
U
O
G
S
A
U
H
G
E
B
U
C
S
T
U
C
I
A
I
U
A
G
S
U
T
E
A
R
U
U
C
E
M
E
A
U
H
K
T
B
S
N
A
C
R
T
A
G
D
I
O
R
P
R
D
Q
S
S
A
U
R
S
S
S
R
I
U
R
C
U
W
D
O
I
V
S
I
F
M
K
E
U
P
O
D
E
D
F
T
O
I
R
A
A
X
D
H
E
R
W
G
C
K
Y
M
E
D
A
N
N
D
Y
W
I
R
D
P
A
O
G
G
B
I
J
W
E
I
E
D
M
A
N
B
A
D
D
E
I
F
D
O
U
B
J
M
A
W
N
N
H
D
A
Y
E
Z
N
D
A
N
N
L
L
O
R
P
A
R
A
F
C
U
M
M
N
A
M
S
O
I
D
Y
F
P
A
G
I
A
E
R
O
I
M
D
K
E
Q
E
A
D
S
E
C
W
O
Z
B
Z
D
E
E
R
A
A
O
E
U
U
Z
A
W
K
U
H
I
A
R
C
O
R
A
O
M
L
N
C
O
Q
X
D
U
T
A
X
A
K
U
H
M
Y
R
X
D
A
E
A
T
A
E
I
A
S
O
V
I
R
U
S
D
E
A
I
A
A
C
S
A
T
I
R
U
S
A
N
L
P
A
V
U
N
A
Z
T
A
L
I
X
A
N
U
R
G
S
Q
R
I
E
R
Q
Y
E
A
D
I
I
T
O
S
E
G
U
R
I
D
A
D
J
U
R
I
D
I
C
I
A
L
C
N
E
E
B
I
O
S
E
G
U
R
I
D
A
D
U
F
R
F
N
E
A
S
Z
Z
I
N
G
E
N
I
E
R
I
A
S
O
C
I
A
L
A
O