SlideShare una empresa de Scribd logo
1 de 8
Presentación
PowerPoint
Equipo: 8
Practica Nº 3
Grupo 607
 Merlos Martínez Enrique
 Granados López Pedro Raúl
Código Penal Federal
Art. 211 bis 1
A quien revele divulgue o utilice indebidamente o en
perjuicio de otro información o imágenes obtenidas en
una en una intervención de comunicación privada se le
aplicaran sanciones de 6 a 12 años de prisión y de 300
a 600 días de multa
Al que estando autorizado para acceder a sistema y
quipos de informática del estado indebidamente
modifique, destruya o provoque perdida de información
que contengan se le impondrán de 2 a 8 años de prisión
y de 300 a 900 días de multa.
Datos personales Datos sensibles
 Es un concepto utilizado en seguridad de
información. Se refiere a la información
que puede usarse para identificar conectar
o localizar a una persona en concreto o
puede usarse junto a otras fuentes de
información para hacerlo. Las dediciones
legales especialmente en el contexto del
derecho al honor y la intimidad o
privacidad varan en cada país. Son
informaciones personales habitualmente
demandadas o protegidas los cuales se
clasifican en publicas o privadas según el
país tales como el nombre, el domicilio, la
edad, fecha de nacimiento, lugar de
nacimiento, sexo, estado civil, etc.
Es el nombre que recibe la
información personal privada de un
individuo por ejemplos ciertos datos
personales y bancarios, correos
electrónicos e incluso el domicilio en
algunos casos.
Archivo, registro, bas
e o bando de datos
Tratamiento de Datos
 Una base de datos o banco de
datos es un conjunto de datos
pertenecientes a un mismo
contexto y almacenados
sistemáticamente para su
posterior uso. En este sentido
una biblioteca puede
considerarse una base de datos
compuesta en su mayoría por
documentos y textos impresos
en papel e indexados para su
consulta.
 EL tratamiento de las bases de
datos como base de gestión del
conocimiento y de utilización de
la inteligencia de los negocios se
basa en la utilización y
almacenamiento de enormes
bases de datos.
Sujeto activo (delincuente) Sujeto pasivo (victima)
 Es sujeto activo toda persona
que ante la amenaza de un
peligro actual salva un bien
jurídico propio o ajeno.
 La expresión “hecho destinado
a” utilizada en el código se
refiere a la realización de acción
conjurante que debe ser típica y
humana.
 Es la persona natural o jurídica
que soporta los efectos de la
acción típica realizada por el
sujeto activo. Una misma
persona no puede ser
simultáneamente sujeto activo y
sujeto pasivo. Así por ejemplo
no podrá ser sujeto pasivo
quienes ejecuten la acción
salvadora de uno de sus bienes
jurídicos aun cuando de ese
modo perjudicando parte de sus
bienes salve otros de ellos
Modificación de datos de
entrada y salida
 Es un programa de los datos de entrada y salida
son los que la computadora va a procesar. Los
datos de salida son datos derivados obtenidos a
partir de los datos de entrada.
 Por esta razón a los datos de salida se les
considera mas significativos que a los datos de
entrada.
Debilidades o insuficiencias de la normatividad
informatica
Hackers
Virus informático y su
clasificación
• Se autodefine como una persona
que solo se desea conocer el
funcionamiento interno de los
sistemas informáticos ayudando a
mejorarlas en el caso de que
detecte falos en su seguridad. EL
hacker con su actividad permite que
los administradores del sistema
vulnerado detecten el acceso al
servidor ayudándoles así a mejorar
la seguridad.
 Un virus informático es un
malware que tiene como
objetivo alterar el normal
funcionamiento de la
computadora sin el permiso o
el conocimiento del usuario.
Los virus
habitualmente, reemplazan
archivos ejecutables por otros
infectados en el código de
este.

Más contenido relacionado

La actualidad más candente

Protecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personalesProtecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personalesAna Liliana Flores
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (gabyabril93
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesAndreaYebra
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica LindaLindaEValdes
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 
Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambroneroFátima Cambronero
 
Dato seguros
Dato segurosDato seguros
Dato segurosgriseri
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de informaciónKarol Celis
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...joycyhurtado
 

La actualidad más candente (14)

Protecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personalesProtecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personales
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica Linda
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambronero
 
Dato seguros
Dato segurosDato seguros
Dato seguros
 
Que es
Que es Que es
Que es
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
 

Similar a Practica3

Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasJose Jose
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSMiguel Cabrera
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Presentación sobre derecho informatico.pptx
Presentación sobre derecho informatico.pptxPresentación sobre derecho informatico.pptx
Presentación sobre derecho informatico.pptxJuanManuelMayaMeraz1
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 
Safety first
Safety firstSafety first
Safety firstdany1917
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 
Safety first
Safety firstSafety first
Safety firstdany1917
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdcgeo_kdc
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanJUANPIONERO
 
Que es un delito informatico
Que es un delito informaticoQue es un delito informatico
Que es un delito informaticoernandez17
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datosjulan gonzalez
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datosPUCE
 

Similar a Practica3 (20)

Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativas
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
Presentación sobre derecho informatico.pptx
Presentación sobre derecho informatico.pptxPresentación sobre derecho informatico.pptx
Presentación sobre derecho informatico.pptx
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Safety first
Safety firstSafety first
Safety first
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Safety first
Safety firstSafety first
Safety first
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
 
Que es un delito informatico
Que es un delito informaticoQue es un delito informatico
Que es un delito informatico
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datos
 
Ensayo mecanismos de proteccion
Ensayo mecanismos de proteccionEnsayo mecanismos de proteccion
Ensayo mecanismos de proteccion
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Practica3

  • 2. Grupo 607  Merlos Martínez Enrique  Granados López Pedro Raúl
  • 3. Código Penal Federal Art. 211 bis 1 A quien revele divulgue o utilice indebidamente o en perjuicio de otro información o imágenes obtenidas en una en una intervención de comunicación privada se le aplicaran sanciones de 6 a 12 años de prisión y de 300 a 600 días de multa Al que estando autorizado para acceder a sistema y quipos de informática del estado indebidamente modifique, destruya o provoque perdida de información que contengan se le impondrán de 2 a 8 años de prisión y de 300 a 900 días de multa.
  • 4. Datos personales Datos sensibles  Es un concepto utilizado en seguridad de información. Se refiere a la información que puede usarse para identificar conectar o localizar a una persona en concreto o puede usarse junto a otras fuentes de información para hacerlo. Las dediciones legales especialmente en el contexto del derecho al honor y la intimidad o privacidad varan en cada país. Son informaciones personales habitualmente demandadas o protegidas los cuales se clasifican en publicas o privadas según el país tales como el nombre, el domicilio, la edad, fecha de nacimiento, lugar de nacimiento, sexo, estado civil, etc. Es el nombre que recibe la información personal privada de un individuo por ejemplos ciertos datos personales y bancarios, correos electrónicos e incluso el domicilio en algunos casos.
  • 5. Archivo, registro, bas e o bando de datos Tratamiento de Datos  Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta.  EL tratamiento de las bases de datos como base de gestión del conocimiento y de utilización de la inteligencia de los negocios se basa en la utilización y almacenamiento de enormes bases de datos.
  • 6. Sujeto activo (delincuente) Sujeto pasivo (victima)  Es sujeto activo toda persona que ante la amenaza de un peligro actual salva un bien jurídico propio o ajeno.  La expresión “hecho destinado a” utilizada en el código se refiere a la realización de acción conjurante que debe ser típica y humana.  Es la persona natural o jurídica que soporta los efectos de la acción típica realizada por el sujeto activo. Una misma persona no puede ser simultáneamente sujeto activo y sujeto pasivo. Así por ejemplo no podrá ser sujeto pasivo quienes ejecuten la acción salvadora de uno de sus bienes jurídicos aun cuando de ese modo perjudicando parte de sus bienes salve otros de ellos
  • 7. Modificación de datos de entrada y salida  Es un programa de los datos de entrada y salida son los que la computadora va a procesar. Los datos de salida son datos derivados obtenidos a partir de los datos de entrada.  Por esta razón a los datos de salida se les considera mas significativos que a los datos de entrada.
  • 8. Debilidades o insuficiencias de la normatividad informatica Hackers Virus informático y su clasificación • Se autodefine como una persona que solo se desea conocer el funcionamiento interno de los sistemas informáticos ayudando a mejorarlas en el caso de que detecte falos en su seguridad. EL hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al servidor ayudándoles así a mejorar la seguridad.  Un virus informático es un malware que tiene como objetivo alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario. Los virus habitualmente, reemplazan archivos ejecutables por otros infectados en el código de este.