{"id":12,"date":"2018-05-10T10:43:41","date_gmt":"2018-05-10T10:43:41","guid":{"rendered":"http:\/\/localhost\/blog\/?p=12"},"modified":"2020-06-25T08:58:06","modified_gmt":"2020-06-25T08:58:06","slug":"seguridad-de-sistemas-confidencialidad-e-integridad","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/","title":{"rendered":"Seguridad de sistemas. Confidencialidad e integridad"},"content":{"rendered":"<h4><\/h4>\n<h4>Seguridad de sistemas. Confidencialidad e integridad<\/h4>\n<p>La\u00a0<strong>seguridad de sistemas\u00a0inform\u00e1ticos<\/strong>, hoy en d\u00eda, es un factor clave en la gesti\u00f3n de cualquier empresa. En este sentido, se trata de proteger tanto los equipos de ataques externos en forma de virus como la informaci\u00f3n almacenada en ellos, la cual suele ser vital para el devenir de la compa\u00f1\u00eda e, incluso, para su trabajo diario. Por ello, resulta fundamental confiar en una compa\u00f1\u00eda que, como\u00a0All4Sec, garantice la confidencialidad y la integridad en los servicios que presta.<\/p>\n<p><strong>Qu\u00e9 se entiende por confidencialidad en los sistemas inform\u00e1ticos<\/strong><\/p>\n<p>En el \u00e1mbito de la\u00a0<strong>seguridad inform\u00e1tica<\/strong>, la\u00a0<strong>confidencialidad\u00a0<\/strong>se entiende como la protecci\u00f3n de la informaci\u00f3n y de los datos intercambiados entre los diferentes actores que intervienen en ella. Por un lado, el trabajo debe atenerse a las directrices marcadas por la Ley de Protecci\u00f3n de Datos, mientras que, por otro, han de garantizarse medidas adicionales acondicionadas al tipo de comunicaciones llevadas a cabo en este tipo de soportes.<\/p>\n<p>La confidencialidad no puede ser garantizada, \u00fanica y exclusivamente, mediante la participaci\u00f3n de los dos actores principales de cualquier comunicaci\u00f3n, es decir, el emisor y el receptor. En este sentido, se precisa de un tercer actor que, generalmente, act\u00faa como observador y que es el que pone las condiciones y los protocolos mediante los que se ha de llevar a cabo para que sea segura.<\/p>\n<p><strong>Qu\u00e9 se entiende por integridad en seguridad inform\u00e1tica<\/strong><\/p>\n<p>Se entiende por\u00a0<strong>integridad\u00a0<\/strong>en el mundo de la<strong>\u00a0seguridad de sistemas\u00a0inform\u00e1ticos<\/strong>\u00a0la capacidad de conseguir que los datos emitidos y recibidos no posean ni se vean afectados por modificaciones no autorizadas. Esto puede producirse por accidente o con mala intenci\u00f3n, siendo el resultado igual de negativo para el proceder de la empresa. En cualquier caso, lo normal es incluir excepciones que posibiliten la modificaci\u00f3n de la informaci\u00f3n por personas autorizadas, si bien es cierto que queda constancia de ello mediante un sistema de registro preciso y fiable.<\/p>\n<p>\u00bfCu\u00e1l es el sistema m\u00e1s fiable para garantizar la integridad? Muy sencillo. Basta con adjuntar, en la mayor\u00eda de los casos, un comprobante de la integridad o, lo que es lo mismo, una firma digital personal e intransferible. Sin ella, los datos del mensaje no se pueden modificar. Y, si se procede a dicha modificaci\u00f3n, quedar\u00e1 una constancia palpable de la persona que la ha llevado a cabo y de los contenidos que han sido modificados.<\/p>\n<p>En definitiva, la\u00a0<strong>seguridad de sistemas\u00a0inform\u00e1ticos<\/strong>\u00a0se rige por los principios de\u00a0<strong>confidencialidad e integridad<\/strong>. Por ello, desde\u00a0<strong>All4Sec<\/strong> tomamos todas las medidas necesarias para garantizar ambos y que nuestros clientes puedan tener la certeza de que no se producen interferencias ni modificaciones malintencionadas sobre los elementos inform\u00e1ticos con los que trabajan.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seguridad de sistemas. Confidencialidad e integridad La\u00a0seguridad de sistemas\u00a0inform\u00e1ticos, hoy en d\u00eda, es un factor clave en la gesti\u00f3n de cualquier empresa. En este sentido, se trata de proteger tanto los equipos de ataques externos en forma de virus como la informaci\u00f3n almacenada en ellos, la cual suele ser vital para el devenir de la&hellip;<\/p>\n","protected":false},"author":1,"featured_media":191,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguridad de sistemas. Confidencialidad e integridad - all4sec.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad de sistemas. Confidencialidad e integridad - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Seguridad de sistemas. Confidencialidad e integridad La\u00a0seguridad de sistemas\u00a0inform\u00e1ticos, hoy en d\u00eda, es un factor clave en la gesti\u00f3n de cualquier empresa. En este sentido, se trata de proteger tanto los equipos de ataques externos en forma de virus como la informaci\u00f3n almacenada en ellos, la cual suele ser vital para el devenir de la&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2018-05-10T10:43:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-25T08:58:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/04\/imgBlog02-849x566.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"849\" \/>\n\t<meta property=\"og:image:height\" content=\"566\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/\",\"name\":\"Seguridad de sistemas. Confidencialidad e integridad - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/04\/imgBlog02-849x566.jpg\",\"datePublished\":\"2018-05-10T10:43:41+00:00\",\"dateModified\":\"2020-06-25T08:58:06+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/f5b878ecaad0e5f73405af878b8a4cd0\"},\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/04\/imgBlog02-849x566.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/04\/imgBlog02-849x566.jpg\",\"width\":849,\"height\":566},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad de sistemas. Confidencialidad e integridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/f5b878ecaad0e5f73405af878b8a4cd0\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a2f21227d2e1d10919d460606a44cc46?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a2f21227d2e1d10919d460606a44cc46?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad de sistemas. Confidencialidad e integridad - all4sec.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad de sistemas. Confidencialidad e integridad - all4sec.es","og_description":"Seguridad de sistemas. Confidencialidad e integridad La\u00a0seguridad de sistemas\u00a0inform\u00e1ticos, hoy en d\u00eda, es un factor clave en la gesti\u00f3n de cualquier empresa. En este sentido, se trata de proteger tanto los equipos de ataques externos en forma de virus como la informaci\u00f3n almacenada en ellos, la cual suele ser vital para el devenir de la&hellip;","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/","og_site_name":"all4sec.es","article_published_time":"2018-05-10T10:43:41+00:00","article_modified_time":"2020-06-25T08:58:06+00:00","og_image":[{"width":849,"height":566,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/04\/imgBlog02-849x566.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/","name":"Seguridad de sistemas. Confidencialidad e integridad - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/04\/imgBlog02-849x566.jpg","datePublished":"2018-05-10T10:43:41+00:00","dateModified":"2020-06-25T08:58:06+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/f5b878ecaad0e5f73405af878b8a4cd0"},"breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/04\/imgBlog02-849x566.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/04\/imgBlog02-849x566.jpg","width":849,"height":566},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/05\/10\/seguridad-de-sistemas-confidencialidad-e-integridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Seguridad de sistemas. Confidencialidad e integridad"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/f5b878ecaad0e5f73405af878b8a4cd0","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a2f21227d2e1d10919d460606a44cc46?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a2f21227d2e1d10919d460606a44cc46?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/12"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=12"}],"version-history":[{"count":1,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/12\/revisions"}],"predecessor-version":[{"id":281,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/12\/revisions\/281"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/191"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=12"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=12"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=12"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}