SlideShare une entreprise Scribd logo
1  sur  25
Problemas generados por las Computadoras y los Sistemas de Información ,[object Object],[object Object],[object Object],[object Object],[object Object]
Errores relacionados con las computadoras ,[object Object],[object Object],[object Object],[object Object]
Desperdicios relacionados con las computadoras ,[object Object]
[object Object]
 
[object Object]
 
Problemas de privacidad ,[object Object],[object Object],[object Object],[object Object]
Problemas de salud ,[object Object]
[object Object]
[object Object]
 
Problemas éticos ,[object Object],[object Object],[object Object],[object Object]
Abuso en las computadoras ,[object Object],[object Object]
Fallas en las políticas de prevención ,[object Object],[object Object],[object Object],[object Object],[object Object]
Políticas de prevención sanas ,[object Object],[object Object],[object Object],[object Object]
Delitos en cómputo ,[object Object],[object Object]
Delitos criminales en o con las computadoras ,[object Object],[object Object],[object Object],[object Object],[object Object]
Las computadoras como objeto de un crimen o delito ,[object Object]
[object Object]
Las computadoras como objeto de un crimen o delito ,[object Object]
[object Object]
[object Object]
Otros problemas ,[object Object],[object Object],[object Object],[object Object]
Otros problemas ,[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informaticaDexter Guzmán
 
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...Eduardo Chavarro
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposshegris
 
Delitos informaticos vunerabilidades
Delitos informaticos   vunerabilidadesDelitos informaticos   vunerabilidades
Delitos informaticos vunerabilidadesAnalistasComercio
 
Herramientas digitales, internet y redes.
Herramientas digitales, internet y redes.Herramientas digitales, internet y redes.
Herramientas digitales, internet y redes.HerberthOrellana1
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informáticaYiyi143593
 

Tendances (19)

Proyecto1
Proyecto1Proyecto1
Proyecto1
 
Seguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESASeguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESA
 
Herramientas
HerramientasHerramientas
Herramientas
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informatica
 
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...
Presentación IX Congreso Internacional de Electrónica, Control y Telecomunica...
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Nticx
NticxNticx
Nticx
 
Delitos informaticos vunerabilidades
Delitos informaticos   vunerabilidadesDelitos informaticos   vunerabilidades
Delitos informaticos vunerabilidades
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Tammy
TammyTammy
Tammy
 
Infracciones informáticas
Infracciones informáticasInfracciones informáticas
Infracciones informáticas
 
Herramientas digitales, internet y redes.
Herramientas digitales, internet y redes.Herramientas digitales, internet y redes.
Herramientas digitales, internet y redes.
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 

En vedette

Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)camilapedraza1619
 
Seguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputoSeguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputoHugo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computolatinfordska
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadmarlenevaldez
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computobeatrizgonzalezbernal
 
Tipos de problemas que se presentan en un equipo de computo
Tipos de problemas que se presentan en un equipo de computoTipos de problemas que se presentan en un equipo de computo
Tipos de problemas que se presentan en un equipo de computocreoselias05
 

En vedette (6)

Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Seguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputoSeguridad en transportación y uso de equipos de cómputo
Seguridad en transportación y uso de equipos de cómputo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridad
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
 
Tipos de problemas que se presentan en un equipo de computo
Tipos de problemas que se presentan en un equipo de computoTipos de problemas que se presentan en un equipo de computo
Tipos de problemas que se presentan en un equipo de computo
 

Similaire à Problemas

Problemas Uso Computadoras
Problemas Uso ComputadorasProblemas Uso Computadoras
Problemas Uso Computadorascyruz27
 
Problemas Uso Computadoras
Problemas Uso ComputadorasProblemas Uso Computadoras
Problemas Uso Computadorascyruz27
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4madela1966
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4madelamejia
 
Aspectos éticos y sociales cap iv
Aspectos éticos y sociales cap ivAspectos éticos y sociales cap iv
Aspectos éticos y sociales cap ivmelvinpalacios6
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALAndrea0829
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Nordstern Techonologies
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Angelito Martinez
 
Software e internet ova
Software e internet ovaSoftware e internet ova
Software e internet ovamarvistineo
 

Similaire à Problemas (20)

Problemas Uso Computadoras
Problemas Uso ComputadorasProblemas Uso Computadoras
Problemas Uso Computadoras
 
Problemas Uso Computadoras
Problemas Uso ComputadorasProblemas Uso Computadoras
Problemas Uso Computadoras
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Aspectos éticos y sociales cap iv
Aspectos éticos y sociales cap ivAspectos éticos y sociales cap iv
Aspectos éticos y sociales cap iv
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
TAREA 1.2
TAREA 1.2TAREA 1.2
TAREA 1.2
 
Software e internet ova
Software e internet ovaSoftware e internet ova
Software e internet ova
 

Plus de paty.alavez

Plus de paty.alavez (9)

Desarrollo Sis
Desarrollo SisDesarrollo Sis
Desarrollo Sis
 
Necesidades
NecesidadesNecesidades
Necesidades
 
Desarrollode Sistemas
Desarrollode SistemasDesarrollode Sistemas
Desarrollode Sistemas
 
Necesidades
NecesidadesNecesidades
Necesidades
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Tipos Si
Tipos SiTipos Si
Tipos Si
 
Ti Si
Ti SiTi Si
Ti Si
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Excel
ExcelExcel
Excel
 

Dernier

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Dernier (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Problemas

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.  
  • 6.
  • 7.  
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.  
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.