SlideShare una empresa de Scribd logo
Que es?
• Para la Seguridad de la Información, la integridad es la
  propiedad que busca mantener los datos libres de
  modificaciones no autorizadas. (No es igual a integridad
  referencial en bases de datos.) La violación de integridad se
  presenta cuando un empleado, programa o proceso (por
  accidente o con mala intención) modifica o borra los datos
  importantes que son parte de la información, así mismo
  hace que su contenido permanezca inalterado a menos que
  sea modificado por personal autorizado, y esta
  modificación sea registrada, asegurando su precisión y
  confiabilidad. La integridad de un mensaje se obtiene
  adjuntándole otro conjunto de datos de comprobación de
  la integridad: la firma digital Es uno de los pilares
  fundamentales de la seguridad de la información

Más contenido relacionado

La actualidad más candente

Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)
brayan sebastian
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
Erick1999
 
Primero cc
Primero ccPrimero cc
Primero cc
alexis_londo
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
Pierina Lanfranco
 
Seg inf
Seg infSeg inf
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
kattytenesaca
 
Herramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosHerramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datos
aleguca
 
Integridad de los Datos
Integridad de los DatosIntegridad de los Datos
Integridad de los Datos
Elsie Castro
 
Informatica
InformaticaInformatica
Informatica
Dayanita Moreno
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
Davith Miguel Arenas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadallinchacon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Robert Perez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Nick Sandoval
 

La actualidad más candente (18)

Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seg inf
Seg infSeg inf
Seg inf
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Herramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosHerramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datos
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Integridad de los Datos
Integridad de los DatosIntegridad de los Datos
Integridad de los Datos
 
Informatica
InformaticaInformatica
Informatica
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destacado

Qué es un antispyware
Qué es un antispywareQué es un antispyware
Qué es un antispywareAngel Cisneros
 
Unidades de disco fijo !
Unidades de disco fijo !Unidades de disco fijo !
Unidades de disco fijo !
Moisés Flores
 
Integridad de informacion
Integridad de informacionIntegridad de informacion
Integridad de informacion
Ivan Rosales
 
Reciclaje de insumos
Reciclaje de insumosReciclaje de insumos
Reciclaje de insumosoecequipo7
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
Karlita G Martín
 
Discos duros hdd ssd
Discos duros hdd ssdDiscos duros hdd ssd
Discos duros hdd ssd
ltorres47
 
Lenguaje de consulta de datos
Lenguaje de consulta de datosLenguaje de consulta de datos
Lenguaje de consulta de datosFrancis Xavier
 
Transaccion
TransaccionTransaccion
Transaccion
Jorge Mengelle
 
Redundancia de datos
Redundancia de datosRedundancia de datos
Redundancia de datosdiegorap
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
carla zeña
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Modelos de Base de Datos
Modelos de Base de DatosModelos de Base de Datos
Modelos de Base de DatosAxel Mérida
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 

Destacado (20)

Unidades De Disco
Unidades De DiscoUnidades De Disco
Unidades De Disco
 
INTEGRIDAD DE DATOS
INTEGRIDAD DE DATOSINTEGRIDAD DE DATOS
INTEGRIDAD DE DATOS
 
Qué es un antispyware
Qué es un antispywareQué es un antispyware
Qué es un antispyware
 
Unidades de disco fijo !
Unidades de disco fijo !Unidades de disco fijo !
Unidades de disco fijo !
 
Integridad de informacion
Integridad de informacionIntegridad de informacion
Integridad de informacion
 
Reciclaje de insumos
Reciclaje de insumosReciclaje de insumos
Reciclaje de insumos
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Discos duros hdd ssd
Discos duros hdd ssdDiscos duros hdd ssd
Discos duros hdd ssd
 
Lenguaje de consulta de datos
Lenguaje de consulta de datosLenguaje de consulta de datos
Lenguaje de consulta de datos
 
Transaccion
TransaccionTransaccion
Transaccion
 
Redundancia de datos
Redundancia de datosRedundancia de datos
Redundancia de datos
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Disco duro..
Disco duro..Disco duro..
Disco duro..
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Modelos de Base de Datos
Modelos de Base de DatosModelos de Base de Datos
Modelos de Base de Datos
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Riesgos de auditoría
Riesgos de auditoríaRiesgos de auditoría
Riesgos de auditoría
 

Similar a Integridad de la informacion

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KevinSanchez996
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Tp3
Tp3Tp3
Tp3
apino89
 
Clase 2 - Gestión básica de la información
Clase 2 - Gestión básica de la informaciónClase 2 - Gestión básica de la información
Clase 2 - Gestión básica de la información
Lina Lindsay
 
3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptx3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptx
Ram Vazquez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
ygaiboruniandesr
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
Mario Andres Ramírez González
 
Amenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipAmenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipcarlosu_2014
 
Presentación GBI Gestión Básica de la Información.
Presentación GBI   Gestión Básica de la Información.Presentación GBI   Gestión Básica de la Información.
Presentación GBI Gestión Básica de la Información.
Lorena Cerón
 
Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
wendy granja
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
Gerson David
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
Carolina Huera
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
Juan Carlos
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd ii
Francis Perez
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 

Similar a Integridad de la informacion (20)

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Tp3
Tp3Tp3
Tp3
 
Clase 2 - Gestión básica de la información
Clase 2 - Gestión básica de la informaciónClase 2 - Gestión básica de la información
Clase 2 - Gestión básica de la información
 
3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptx3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptx
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Amenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipAmenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ip
 
Presentación GBI Gestión Básica de la Información.
Presentación GBI   Gestión Básica de la Información.Presentación GBI   Gestión Básica de la Información.
Presentación GBI Gestión Básica de la Información.
 
Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd ii
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 

Más de Charly Santana

Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivoCharly Santana
 
Reglas de seguridad e higiene
Reglas de seguridad e higieneReglas de seguridad e higiene
Reglas de seguridad e higieneCharly Santana
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivoCharly Santana
 
Mantenimiento del equipo de computo
Mantenimiento del equipo de computoMantenimiento del equipo de computo
Mantenimiento del equipo de computoCharly Santana
 
Mantenimiento del disco duro
Mantenimiento del disco duroMantenimiento del disco duro
Mantenimiento del disco duroCharly Santana
 
Desfragmentador de disco
Desfragmentador de discoDesfragmentador de disco
Desfragmentador de discoCharly Santana
 
Programa de Busqueda de errores
Programa de Busqueda de erroresPrograma de Busqueda de errores
Programa de Busqueda de erroresCharly Santana
 
Reglamento del laboratorio de computo
Reglamento del laboratorio de computoReglamento del laboratorio de computo
Reglamento del laboratorio de computo
Charly Santana
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamientoCharly Santana
 
Instalar el equipo de computo
Instalar el equipo de computoInstalar el equipo de computo
Instalar el equipo de computoCharly Santana
 
Comprimir y descomprimir archivos
Comprimir y descomprimir archivosComprimir y descomprimir archivos
Comprimir y descomprimir archivosCharly Santana
 
Respaldar la informacion
Respaldar la informacionRespaldar la informacion
Respaldar la informacion
Charly Santana
 

Más de Charly Santana (15)

Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 
Reglas de seguridad e higiene
Reglas de seguridad e higieneReglas de seguridad e higiene
Reglas de seguridad e higiene
 
Programador de tareas
Programador de tareasProgramador de tareas
Programador de tareas
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Mantenimiento del equipo de computo
Mantenimiento del equipo de computoMantenimiento del equipo de computo
Mantenimiento del equipo de computo
 
Mantenimiento del disco duro
Mantenimiento del disco duroMantenimiento del disco duro
Mantenimiento del disco duro
 
Liberador de espacio
Liberador de espacioLiberador de espacio
Liberador de espacio
 
Desfragmentador de disco
Desfragmentador de discoDesfragmentador de disco
Desfragmentador de disco
 
Programa de Busqueda de errores
Programa de Busqueda de erroresPrograma de Busqueda de errores
Programa de Busqueda de errores
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
Reglamento del laboratorio de computo
Reglamento del laboratorio de computoReglamento del laboratorio de computo
Reglamento del laboratorio de computo
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamiento
 
Instalar el equipo de computo
Instalar el equipo de computoInstalar el equipo de computo
Instalar el equipo de computo
 
Comprimir y descomprimir archivos
Comprimir y descomprimir archivosComprimir y descomprimir archivos
Comprimir y descomprimir archivos
 
Respaldar la informacion
Respaldar la informacionRespaldar la informacion
Respaldar la informacion
 

Integridad de la informacion

  • 1.
  • 2. Que es? • Para la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información