{"id":15946,"date":"2023-03-07T11:35:50","date_gmt":"2023-03-07T10:35:50","guid":{"rendered":"https:\/\/www.consultingcheck.com\/\/topics\/disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion\/15946\/"},"modified":"2023-03-07T11:35:50","modified_gmt":"2023-03-07T10:35:50","slug":"disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion","status":"publish","type":"jask_topic","link":"https:\/\/www.consultingcheck.com\/es\/topics\/disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion\/15946\/","title":{"rendered":"Disponibilidad, integridad y confidencialidad de los sistemas de informaci\u00f3n"},"content":{"rendered":"<p>La seguridad de la informaci\u00f3n inform\u00e1tica forma parte de la seguridad global de la informaci\u00f3n, que tambi\u00e9n incluye la informaci\u00f3n no digital. <\/p><p>La seguridad de la informaci\u00f3n inform\u00e1tica de una empresa se eval\u00faa en funci\u00f3n de los requisitos de la norma ISO\/IEC 27000, que describe el procedimiento para garantizar la protecci\u00f3n de la base inform\u00e1tica. Las empresas pueden certificar la <a class=\"topic-link\" href=\"https:\/\/www.consultingcheck.com\/es\/topics\/certificaciones-del-sistema\/16130\/\" title=\"Systemzertifizierungen als Nutzen f\u00fcr Ihr Managementsystem?\">conformidad de su sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n<\/a> con esta norma.<\/p><p>El requisito b\u00e1sico de la seguridad de los sistemas inform\u00e1ticos es que \u00e9stos cumplan la funci\u00f3n que se espera de ellos (seguridad funcional). Esto incluye tambi\u00e9n la seguridad contra fallos y la seguridad de la informaci\u00f3n (resiliencia). Este \u00faltimo tiene por objeto garantizar que la informaci\u00f3n est\u00e9 disponible de forma fiable en todo momento. Esta disponibilidad de la informaci\u00f3n puede garantizarse mediante la redundancia de los componentes de hardware cr\u00edticos, el almacenamiento de datos y la copia de seguridad o mirroring de los mismos. <\/p><p>La informaci\u00f3n no debe ser manipulada (integridad). Toda modificaci\u00f3n de los datos debe documentarse de forma comprensible. En este contexto, la autenticidad y la responsabilidad de los mensajes desempe\u00f1an un papel importante: debe ser posible demostrar que un mensaje recibido corresponde al mensaje enviado y que fue realmente enviado por el remitente designado. En el caso de los mensajes con relevancia contractual, tambi\u00e9n debe garantizarse el car\u00e1cter vinculante. Esto es relevante para las firmas electr\u00f3nicas. <\/p><p>Adem\u00e1s, la informaci\u00f3n no debe ser accesible a terceros no autorizados (confidencialidad).<\/p>","protected":false},"featured_media":0,"parent":15945,"menu_order":28700,"template":"","meta":{"_links_to":"","_links_to_target":""},"jask_topic_categories":[1492],"class_list":["post-15946","jask_topic","type-jask_topic","status-publish","hentry","jask_topic_categories-verfugbarkeit-integritat-und-vertraulichkeit-von-informationssystemen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Disponibilidad, integridad y confidencialidad de los sistemas de informaci\u00f3n - consultingcheck<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.consultingcheck.com\/es\/topics\/disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion\/15946\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Disponibilidad, integridad y confidencialidad de los sistemas de informaci\u00f3n - consultingcheck\" \/>\n<meta property=\"og:description\" content=\"La seguridad de la informaci\u00f3n inform\u00e1tica forma parte de la seguridad global de la informaci\u00f3n, que tambi\u00e9n incluye la informaci\u00f3n no digital. La seguridad de la informaci\u00f3n inform\u00e1tica de una empresa se eval\u00faa en funci\u00f3n de los requisitos de la norma ISO\/IEC 27000, que describe el procedimiento para garantizar la protecci\u00f3n de la base inform\u00e1tica. ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.consultingcheck.com\/es\/topics\/disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion\/15946\/\" \/>\n<meta property=\"og:site_name\" content=\"consultingcheck\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.consultingcheck.com\/wp-content\/uploads\/2022\/04\/og-bild_1200x630-1024x538.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.consultingcheck.com\/wp-content\/uploads\/2022\/04\/og-bild_1200x630-1024x538.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minuto\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.consultingcheck.com\\\/es\\\/topics\\\/disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion\\\/15946\\\/\",\"url\":\"https:\\\/\\\/www.consultingcheck.com\\\/es\\\/topics\\\/disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion\\\/15946\\\/\",\"name\":\"Disponibilidad, integridad y confidencialidad de los sistemas de informaci\u00f3n - consultingcheck\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.consultingcheck.com\\\/es\\\/#website\"},\"datePublished\":\"2023-03-07T10:35:50+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.consultingcheck.com\\\/es\\\/topics\\\/disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion\\\/15946\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.consultingcheck.com\\\/es\\\/topics\\\/disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion\\\/15946\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.consultingcheck.com\\\/es\\\/topics\\\/disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion\\\/15946\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.consultingcheck.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Themen\",\"item\":\"https:\\\/\\\/www.consultingcheck.com\\\/es\\\/topic\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Disponibilidad, integridad y confidencialidad de los sistemas de informaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.consultingcheck.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.consultingcheck.com\\\/es\\\/\",\"name\":\"consultingcheck\",\"description\":\"Vernetzt gedacht. Entzaubert. Hands-on.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.consultingcheck.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Disponibilidad, integridad y confidencialidad de los sistemas de informaci\u00f3n - consultingcheck","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.consultingcheck.com\/es\/topics\/disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion\/15946\/","og_locale":"es_ES","og_type":"article","og_title":"Disponibilidad, integridad y confidencialidad de los sistemas de informaci\u00f3n - consultingcheck","og_description":"La seguridad de la informaci\u00f3n inform\u00e1tica forma parte de la seguridad global de la informaci\u00f3n, que tambi\u00e9n incluye la informaci\u00f3n no digital. La seguridad de la informaci\u00f3n inform\u00e1tica de una empresa se eval\u00faa en funci\u00f3n de los requisitos de la norma ISO\/IEC 27000, que describe el procedimiento para garantizar la protecci\u00f3n de la base inform\u00e1tica. ...","og_url":"https:\/\/www.consultingcheck.com\/es\/topics\/disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion\/15946\/","og_site_name":"consultingcheck","og_image":[{"url":"https:\/\/www.consultingcheck.com\/wp-content\/uploads\/2022\/04\/og-bild_1200x630-1024x538.jpg","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_image":"https:\/\/www.consultingcheck.com\/wp-content\/uploads\/2022\/04\/og-bild_1200x630-1024x538.jpg","twitter_misc":{"Tiempo de lectura":"1 minuto"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.consultingcheck.com\/es\/topics\/disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion\/15946\/","url":"https:\/\/www.consultingcheck.com\/es\/topics\/disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion\/15946\/","name":"Disponibilidad, integridad y confidencialidad de los sistemas de informaci\u00f3n - consultingcheck","isPartOf":{"@id":"https:\/\/www.consultingcheck.com\/es\/#website"},"datePublished":"2023-03-07T10:35:50+00:00","breadcrumb":{"@id":"https:\/\/www.consultingcheck.com\/es\/topics\/disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion\/15946\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.consultingcheck.com\/es\/topics\/disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion\/15946\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.consultingcheck.com\/es\/topics\/disponibilidad-integridad-y-confidencialidad-de-los-sistemas-de-informacion\/15946\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.consultingcheck.com\/es\/"},{"@type":"ListItem","position":2,"name":"Themen","item":"https:\/\/www.consultingcheck.com\/es\/topic\/"},{"@type":"ListItem","position":3,"name":"Disponibilidad, integridad y confidencialidad de los sistemas de informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/www.consultingcheck.com\/es\/#website","url":"https:\/\/www.consultingcheck.com\/es\/","name":"consultingcheck","description":"Vernetzt gedacht. Entzaubert. Hands-on.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.consultingcheck.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/www.consultingcheck.com\/es\/wp-json\/wp\/v2\/jask_topic\/15946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.consultingcheck.com\/es\/wp-json\/wp\/v2\/jask_topic"}],"about":[{"href":"https:\/\/www.consultingcheck.com\/es\/wp-json\/wp\/v2\/types\/jask_topic"}],"version-history":[{"count":0,"href":"https:\/\/www.consultingcheck.com\/es\/wp-json\/wp\/v2\/jask_topic\/15946\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.consultingcheck.com\/es\/wp-json\/wp\/v2\/jask_topic\/15945"}],"wp:attachment":[{"href":"https:\/\/www.consultingcheck.com\/es\/wp-json\/wp\/v2\/media?parent=15946"}],"wp:term":[{"taxonomy":"jask_topic_categories","embeddable":true,"href":"https:\/\/www.consultingcheck.com\/es\/wp-json\/wp\/v2\/jask_topic_categories?post=15946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}