VULNERABILIDAD
CIBERCRIMINAL
INFORMATICA
RANSOMWARE
AMENAZA
MALWARE
GUSANOS
TROYANO
PHISHIN
CONTROL
ATAQUE
ADWARE
ACCESO
HACKER
VIRUS
SPAM
ROBO
I
V
I
R
U
S
G
S
M
A
L
W
A
R
E
A
I
O
A
I
L
U
Z
H
E
M
O
P
H
I
S
H
I
N
B
N
S
G
A
K
B
K
P
A
R
B
D
A
I
I
U
A
B
A
V
U
N
I
U
D
H
A
G
F
A
H
A
A
Z
C
D
G
S
T
A
D
W
A
R
E
K
E
T
E
W
Z
Z
M
O
I
A
A
Q
R
H
C
U
D
J
I
A
E
D
B
M
Q
B
E
R
B
D
N
J
O
M
N
H
I
E
O
B
U
A
A
O
C
L
N
W
E
I
P
T
Y
A
Z
E
A
N
K
A
I
S
T
S
A
M
A
U
R
L
E
J
A
P
H
A
U
U
C
I
X
O
A
N
E
L
Z
A
C
I
X
E
N
S
U
F
W
I
E
E
D
N
Q
A
I
K
A
E
R
B
E
E
O
F
A
X
L
Y
E
A
O
A
U
R
U
O
N
O
I
A
X
U
H
T
H
S
O
G
E
O
O
S
E
E
I
A
W
U
M
R
S
S
A
A
E
I
R
K
H
W
W
U
O
N
E
E
O
L
I
E
A
M
C
U
E
O
T
P
Z
O
A
G
S
E
J
K
O
R
N
N
E
K
K
C
B
M
N
U
F
W
P
B
E
A
O
E
U
O
A
L
E
Z
E
O
B
I
O
S
I
O
L
E
C
T
C
Z
U
B
L
U
P
S
R
Y
O
C
C
M
E
D
P
O
C
Y
T
I
W
O
X
V
I
U
E
A
L
O
A
H
E
C
B
Q
A
I
I
K
N
G
A
I
E
U
I
P
B
G
O
F
B
H
Z
E
N
P
I
N
F
O
R
M
A
T
I
C
A
C
L
I
Y
C
A
F
G
A
P
S
J
E
I
U
H
E
T
A
U
X
A
K
M