SlideShare una empresa de Scribd logo
1 de 2
Que es?
• Para la Seguridad de la Información, la integridad es la
  propiedad que busca mantener los datos libres de
  modificaciones no autorizadas. (No es igual a integridad
  referencial en bases de datos.) La violación de integridad se
  presenta cuando un empleado, programa o proceso (por
  accidente o con mala intención) modifica o borra los datos
  importantes que son parte de la información, así mismo
  hace que su contenido permanezca inalterado a menos que
  sea modificado por personal autorizado, y esta
  modificación sea registrada, asegurando su precisión y
  confiabilidad. La integridad de un mensaje se obtiene
  adjuntándole otro conjunto de datos de comprobación de
  la integridad: la firma digital Es uno de los pilares
  fundamentales de la seguridad de la información

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
dallinchacon
 

La actualidad más candente (18)

Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seg inf
Seg infSeg inf
Seg inf
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Herramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosHerramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datos
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Integridad de los Datos
Integridad de los DatosIntegridad de los Datos
Integridad de los Datos
 
Informatica
InformaticaInformatica
Informatica
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destacado

Qué es un antispyware
Qué es un antispywareQué es un antispyware
Qué es un antispyware
Angel Cisneros
 
Reciclaje de insumos
Reciclaje de insumosReciclaje de insumos
Reciclaje de insumos
oecequipo7
 
Lenguaje de consulta de datos
Lenguaje de consulta de datosLenguaje de consulta de datos
Lenguaje de consulta de datos
Francis Xavier
 
Redundancia de datos
Redundancia de datosRedundancia de datos
Redundancia de datos
diegorap
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
Edgar López Romero
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Modelos de Base de Datos
Modelos de Base de DatosModelos de Base de Datos
Modelos de Base de Datos
Axel Mérida
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
personal
 

Destacado (20)

Unidades De Disco
Unidades De DiscoUnidades De Disco
Unidades De Disco
 
INTEGRIDAD DE DATOS
INTEGRIDAD DE DATOSINTEGRIDAD DE DATOS
INTEGRIDAD DE DATOS
 
Qué es un antispyware
Qué es un antispywareQué es un antispyware
Qué es un antispyware
 
Unidades de disco fijo !
Unidades de disco fijo !Unidades de disco fijo !
Unidades de disco fijo !
 
Integridad de informacion
Integridad de informacionIntegridad de informacion
Integridad de informacion
 
Reciclaje de insumos
Reciclaje de insumosReciclaje de insumos
Reciclaje de insumos
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Discos duros hdd ssd
Discos duros hdd ssdDiscos duros hdd ssd
Discos duros hdd ssd
 
Lenguaje de consulta de datos
Lenguaje de consulta de datosLenguaje de consulta de datos
Lenguaje de consulta de datos
 
Transaccion
TransaccionTransaccion
Transaccion
 
Redundancia de datos
Redundancia de datosRedundancia de datos
Redundancia de datos
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Disco duro..
Disco duro..Disco duro..
Disco duro..
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Modelos de Base de Datos
Modelos de Base de DatosModelos de Base de Datos
Modelos de Base de Datos
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Riesgos de auditoría
Riesgos de auditoríaRiesgos de auditoría
Riesgos de auditoría
 

Similar a Integridad de la informacion

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
marlenis carrion
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
G Hoyos A
 
Amenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipAmenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ip
carlosu_2014
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 

Similar a Integridad de la informacion (20)

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Tp3
Tp3Tp3
Tp3
 
Clase 2 - Gestión básica de la información
Clase 2 - Gestión básica de la informaciónClase 2 - Gestión básica de la información
Clase 2 - Gestión básica de la información
 
3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptx3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptx
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Amenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipAmenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ip
 
Presentación GBI Gestión Básica de la Información.
Presentación GBI   Gestión Básica de la Información.Presentación GBI   Gestión Básica de la Información.
Presentación GBI Gestión Básica de la Información.
 
Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd ii
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 

Más de Charly Santana (15)

Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 
Reglas de seguridad e higiene
Reglas de seguridad e higieneReglas de seguridad e higiene
Reglas de seguridad e higiene
 
Programador de tareas
Programador de tareasProgramador de tareas
Programador de tareas
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Mantenimiento del equipo de computo
Mantenimiento del equipo de computoMantenimiento del equipo de computo
Mantenimiento del equipo de computo
 
Mantenimiento del disco duro
Mantenimiento del disco duroMantenimiento del disco duro
Mantenimiento del disco duro
 
Liberador de espacio
Liberador de espacioLiberador de espacio
Liberador de espacio
 
Desfragmentador de disco
Desfragmentador de discoDesfragmentador de disco
Desfragmentador de disco
 
Programa de Busqueda de errores
Programa de Busqueda de erroresPrograma de Busqueda de errores
Programa de Busqueda de errores
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
Reglamento del laboratorio de computo
Reglamento del laboratorio de computoReglamento del laboratorio de computo
Reglamento del laboratorio de computo
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamiento
 
Instalar el equipo de computo
Instalar el equipo de computoInstalar el equipo de computo
Instalar el equipo de computo
 
Comprimir y descomprimir archivos
Comprimir y descomprimir archivosComprimir y descomprimir archivos
Comprimir y descomprimir archivos
 
Respaldar la informacion
Respaldar la informacionRespaldar la informacion
Respaldar la informacion
 

Integridad de la informacion

  • 1.
  • 2. Que es? • Para la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información