{"id":4967,"date":"2026-01-19T17:29:05","date_gmt":"2026-01-19T23:29:05","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4967"},"modified":"2026-01-19T17:30:49","modified_gmt":"2026-01-19T23:30:49","slug":"el-centro-de-atencion-de-la-seguridad-informatica-el-hardware-el-software-o-la-informacion","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4967","title":{"rendered":"El centro de atenci\u00f3n de la seguridad inform\u00e1tica: \u00bfel hardware, el software o la informaci\u00f3n?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/info_esencial-300x300.jpg\" alt=\"\" width=\"300\" height=\"300\" class=\"alignleft size-medium wp-image-4969\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/info_esencial-300x300.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/info_esencial-150x150.jpg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/info_esencial-768x768.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/info_esencial.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">En una \u00e9poca donde las noticias sobre ciberataques, filtraciones de datos y vulnerabilidades de sistemas ocupan los titulares de muchas publicaciones a diario, es una interrogante recurrente para muchas personas: \u00bfQu\u00e9 es lo m\u00e1s importante a proteger por la seguridad inform\u00e1tica?.<\/p>\n<p align=\"justify\">Muchos se obsesionan con adquirir el \u00faltimo antivirus, que incluso llegan a calificar como el mejor, otros con adquirir servidores blindados o poseer el software de gesti\u00f3n de seguridad m\u00e1s avanzado que existe en el mercado. Sin embargo, para tener una respuesta que convenza de manera contundente, es necesario hacer un an\u00e1lisis que haga una disecci\u00f3n de todos los elementos que componen este ecosistema, para entender el rol que desempe\u00f1a cada uno en este proceso.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">El hardware constituye la base tangible de todo sistema, integrado por servidores, enrutadores, cortafuegos, dispositivos de almacenamiento y hasta los cables de red, forman la primera l\u00ednea de defensa. Su seguridad se centra en la disponibilidad y la integridad f\u00edsica. Un centro de datos con control de acceso eficiente y efectivo, sistemas de climatizaci\u00f3n redundantes y protecci\u00f3n contra incendios garantiza que el ecosistema no se derrumbe. Sin embargo, el hardware m\u00e1s seguro es in\u00fatil si el software con el que se gestiona es vulnerable o si la informaci\u00f3n que almacena no est\u00e1 cifrada. Representa una especie de guarda f\u00edsico de los valores que se almacenan en su interior.<\/p>\n<p align=\"justify\">El software, desde el sistema operativo hasta las aplicaciones m\u00e1s espec\u00edficas, es el cerebro y el escudo operativo que busca garantizar los pilares de la seguridad inform\u00e1tica: la confidencialidad, integridad y disponibilidad en los procesos. Los parches de seguridad, cortafuegos de aplicaciones, la codificaci\u00f3n segura y las pruebas de penetraci\u00f3n son pr\u00e1cticas vitales para cerrar brechas que se garantiza con este componente. No obstante, la perfecci\u00f3n en materia de software no existe. Este es un campo de batalla din\u00e1mico donde constantemente se descubren y parchean vulnerabilidades. Su prop\u00f3sito, en \u00faltima instancia, no es su propia existencia, sino procesar, manejar y proteger la informaci\u00f3n.<\/p>\n<p align=\"justify\">De estas reflexiones se deduce que tanto el hardware como el software son, en esencia, herramientas o medios necesarios, pero son falibles. Si un disco duro falla, se puede reemplazar. Si un sistema operativo se corrompe, se puede reinstalar. Incluso el software m\u00e1s sofisticado es susceptible de ser parchado, actualizado o reescrito. Tienen un valor comercial, pero carecen de valor intr\u00ednseco por s\u00ed mismos.<\/p>\n<p align=\"justify\">Pero el verdadero protagonista de este ecosistema es la informaci\u00f3n pues posee un contexto, un momento hist\u00f3rico y una autenticidad que son \u00fanicos. Un servidor puede ser remplazado como se ha mencionado antes, pero la informaci\u00f3n de un proyecto de investigaci\u00f3n robada no. El contenido de un expediente adulterado o el manuscrito in\u00e9dito de un autor pierden su valor original una vez comprometidos. De estos argumentos emerge una primera conclusi\u00f3n: la informaci\u00f3n posee un contexto, un momento hist\u00f3rico y una autenticidad que son \u00fanicos.<\/p>\n<p align=\"justify\">Cuando se filtra una base de datos de identidades, no se pierden solo bits; se socava la privacidad de personas reales, se hace posible el robo de identidades y se erosiona la confianza social y la reputaci\u00f3n de instituciones. La informaci\u00f3n es el conocimiento, la memoria colectiva, la identidad digital y el motor de la toma de decisiones. En fin, garantiza derechos y facilita el desarrollo y por ello, debe ser preservada a toda costa.<\/p>\n<p align=\"justify\">Si se intenta redactar una informaci\u00f3n con los mismos argumentos una y otra vez, quedar\u00e1 demostrado que nunca quedar\u00e1 igual. Si se recupera la informaci\u00f3n luego de un incidente, siempre existe la posibilidad de que una parte de esta se va afectada. Estos argumentos llevan a una segunda conclusi\u00f3n: la informaci\u00f3n es un bien social irrepetible que debe ser preservada a toda costa porque en seguridad inform\u00e1tica, el hardware y el software existen por y para la informaci\u00f3n. La informaci\u00f3n es el activo esencial y la raz\u00f3n de ser de toda la infraestructura tecnol\u00f3gica.<\/p>\n<p align=\"justify\">De este somero an\u00e1lisis surge una premisa que debe tomar en consideraci\u00f3n: preservar la informaci\u00f3n no es una opci\u00f3n t\u00e9cnica, es una obligaci\u00f3n \u00e9tica y social.<\/p>\n<p align=\"justify\">Para garantizar la existencia y conservaci\u00f3n de la informaci\u00f3n se debe mantener una actuaci\u00f3n desde la prevenci\u00f3n para lo que se pueden desarrollar dis\u00edmiles acciones para garantizar su integridad, disponibilidad y confidencialidad, que no siempre pasan por las manos del personal especializado. <\/p>\n<p align=\"justify\">Las medidas esenciales a tomar en consideraci\u00f3n para mantener segura la informaci\u00f3n son:<\/p>\n<p align=\"justify\">1. Realizar copias de seguridad y redundancia: La regla de oro comienza con la r\u00e9plica de la informaci\u00f3n en lugares f\u00edsicos diferentes. Si el sustrato f\u00edsico (hardware) se destruye, la informaci\u00f3n debe sobrevivir en otro soporte. Por ello, es vital el principio 3-2-1 (3 copias, 2 tipos de medio, 1 fuera del sitio). Esto no es una sugerencia, es supervivencia.<\/p>\n<p align=\"justify\">2. Reforzar el principio del m\u00ednimo privilegio para limitar estrictamente el acceso a la informaci\u00f3n solo a quienes le es estrictamente necesario. Al reducir la superficie de exposici\u00f3n humana y sist\u00e9mica se garantiza a su vez que se pueda tener una gesti\u00f3n m\u00e1s eficiente de la integridad de la informaci\u00f3n evitando as\u00ed que pueda ser alterada sin autorizaci\u00f3n. Se debe recordar que una \u201cverdad\u201d digital modificada pierde su valor social.<\/p>\n<p align=\"justify\">3. La clasificaci\u00f3n junto a la segmentaci\u00f3n es esencial porque no toda informaci\u00f3n es igual. Por esto  clasificarla seg\u00fan su importancia seg\u00fan establece el decreto 199 de 1999 y segmentar las redes para que una brecha en un \u00e1rea no signifique el acceso total al patrimonio informativo son una pol\u00edtica a la que no puede renunciar ninguna organizaci\u00f3n. <\/p>\n<p align=\"justify\">4. Un elemento esencial que no puede obviarse es la formaci\u00f3n continua y toma de conciencia del capital humano, que debe reconocerse como el eslab\u00f3n m\u00e1s d\u00e9bil en la cadena de creaci\u00f3n, gesti\u00f3n y almacenamiento de la informaci\u00f3n. Esto lleva a la necesidad de formara todos en la organizaci\u00f3n para que puedan identificar el phishing, gestione las contrase\u00f1as adecuadamente e interiorice el valor incalculable de los datos que se manejan en su entorno.<\/p>\n<p align=\"justify\">5. Mantener una estrategias de respuesta y recuperaci\u00f3n como parte del plan de contingencias.  Asumir que el incidente puede ocurrir y tener planes bien estructurados para enfrentarlo es vital y tambi\u00e9n, notificar a los afectados a partir de lo establecido en la ley de protecci\u00f3n de datos. Unido a esto tener dise\u00f1ado el protocolo de recuperaci\u00f3n de la informaci\u00f3n desde respaldos limpios, como forma de minimizando el da\u00f1o social. Solo asi se garantiza la continuidad de operaciones en el m\u00e1s breve plazo posible.<\/p>\n<p align=\"justify\">6. Tambi\u00e9n el orden t\u00e9cnico se pueden establecer medidas de cifrado de extremo a extremo como v\u00eda para proteger la confidencialidad, asegurando que si el hardware es robado o el software es interceptado, la informaci\u00f3n siga siendo ilegible para quienes no est\u00e1n autorizados a acceder a ella, preservando la privacidad.<\/p>\n<p align=\"justify\">El hardware se deteriora por el uso y el software se vuelve obsoleto, pero la informaci\u00f3n, si se cuida correctamente, trasciende. Protegerla es cuidar la identidad, la econom\u00eda y la historia. Por encima de los chips y los c\u00f3digos, la informaci\u00f3n es el activo a preservar a toda costa.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En una \u00e9poca donde las noticias sobre ciberataques, filtraciones de datos y vulnerabilidades de sistemas ocupan los titulares de muchas publicaciones a diario, es una interrogante recurrente para muchas personas: \u00bfQu\u00e9 es lo m\u00e1s importante a proteger por la seguridad &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4967\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[57,14,15,24,9,28,40],"tags":[],"class_list":["post-4967","post","type-post","status-publish","format-standard","hentry","category-educacion-de-usuarios","category-incidentes","category-informaciones","category-prevencion","category-salvas-info","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4967"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4967\/revisions"}],"predecessor-version":[{"id":4971,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4967\/revisions\/4971"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}