Está en la página 1de 12

Revista LOGOS CIENCIA & TECNOLOGÍA

ISSN 2145-549X, Vol 3. No. 1, Julio – Diciembre, 2011

Mayor: James Hernández Zapata **, Patrullero Jesús Flórez Sánchez***

Seguridad física y lógica en el manejo


de la información policial*
Physical and logical safety in the police information treatment
Segurança física e lógica no manejo da informação policial

Revista LOGOS CIENCIA & TECNOLOGÍA ISSN 2145-549X,


Vol 3. No. 1, Junio – Diciembre, 2011, pp. 222-233

Resumen consiguiendo de esta forma adoptar políticas en-


Si bien en el ámbito nacional y, en particular, en el caminadas a fortalecer y prevenir deficiencias en la
sector comunicativo de las escuelas de formación dinámica comunicativa y laboral.
policial, ya se han desarrollado investigaciones con-
cernientes a la problemática de la seguridad de la La presente investigación consiste entonces en rea-
información, la actual permite validar y/o refutar lizar un estudio básico de los factores influyentes en
datos obtenidos que pueden haber sufrido transfor- la importancia que tiene la seguridad física y lógica
maciones, toda vez que la especificidad y particu- en el manejo de la información policial; tema que se
laridad del ambiente comunicativo que contiene la ha buscado absolver de la manera más sencilla y cla-
Escuela de Formación Policial Carlos Eugenio Res- ra en lo que al tema se refiere. Esta temática presen-
trepo exige unos análisis de la temática igualmente ta gran interés institucional por la falta de seguridad
diferenciados y particulares. La profundización en en el manejo de la información y las comunicacio-
esta temática permite que la Institución conozca nes detectadas en las escuelas de formación policial
las realidades de las cuales hace parte su personal, del país, y dicha falta de seguridad de la información
representa un gasto considerable de recursos tanto
en lo económico como en lo administrativo.

Fecha de recepción: 27 de septiembre de 2011.


Fecha de aceptación: 14 de octubre de 2011
Palabras clave
*
Este artículo es producto del grupo de Investigación Po- Seguridad, información.
licia y Sociedad.
**
Jefe del área de Investigaciones de la Escuela Carlos Eu- Abstract
222 ***
genio Restrepo.
Secretario del Área de investigación de la Escuela Carlos
Although, in the national environment and in parti-
Eugenio Restrepo. cular in the talkative sector of the Colombian Police’s

Policía Nacional de Colombia


Revista LOGOS CIENCIA & TECNOLOGÍA
ISSN 2145-549X, Vol 3. No. 1, Julio – Diciembre, 2011 V. Semilleros

Academies, concerning about investigations, have A presente investigação consiste então em realizar
already been developed the problem of the “infor- um estudo básico dos fatores influentes na impor- 223
mation security”, the current one, allows to validate tância que tem a segurança física e lógica no mane-
or refute that the data obtained can have suffered jo da informação policial; a questão tem procurado
transformations; all the time and specifically and absolver de maneira mais sensivel e clara, no qual
particularity of the talkative atmosphere that it con- o assunto se refere. Esta temática apresenta gran-
tains the police school “Carlos Eugenio Restrepo”, de interesse institucional pela falta de segurança
which demand some equally differentiated analyses no manejo da informação e das comunicações de-
of that thematic. To Deep in this special item, allows tectadas nas escolas de formação policial do país.
to the police institution, to know all the realities A dita falta de segurança da informação representa
about the Colombian police officers, getting in this um gasto considerável de recursos tanto econômico
way to adopt politicians guided to strengthen and quanto administrativo.
to prevent deficiencies in the talkative and workers
dynamics. Palavras chave
Segurança, informação.
That investigation consists then, on carrying out a
basic study about the factors who influent, in the 1. INTRODUCCIÓN
physical and logical security and also in the of the
police information handling; investigation that has Las características de la sociedad contemporánea y,
been looked for, to acquit in a simple way and clear in quizá la más relevante de todas, está en ser una so-
what refers to the topic. This thematic shows a great ciedad u organización altamente compleja, donde
institutional interest, it´s because as an organization, pierde validez un pensamiento único y totalizador,
we are not having enough security in the handling of es decir, la racionalidad occidental marcada por una
the information and the communications detected perspectiva unidireccional; pero al mismo tiempo se
in the police formation schools around the country; presenta una tendencia descentrada del ser huma-
this lack security about the information represents no y las múltiples formas de enfrentar la razón. Por
a considerable expense of resources as much in the tanto, es posible sostener que se genera un lugar o
economic thing as in the administrative. espacio para aceptar los sentimientos, afectos, pen-
samientos y emociones que enriquecen y amplían
Key words los referentes teóricos acerca de lo que es y debe
Security, information. ser el mundo, o como dice Gianni Vattimo, citado
por Ramos:
Resumo
Apesar de no âmbito nacional e, em particular, no “Lo que trato de defender es lo siguiente: a) que en
setor comunicativo das escolas de formação policial, el nacimiento de una sociedad posmoderna des-
já haver desenvolvido investigações concernentes à empeñan un papel determinante los medios de co-
problemática da segurança da informação, a atu- municación; b) que esos medios caracterizan a esta
al permite validar e/ou refutar dados obtidos que sociedad no como una sociedad más ‘transparente’,
podem ter sofrido transformações, toda vez que a más consciente de sí, más ‘ilustrada’, sino como una
especificidade e particularidade do ambiente co- sociedad más compleja, incluso caótica, y, por últi-
municativo que contém a escola de formação poli- mo, c) que precisamente en este relativo ‘caos’ resi-
cial Carlos Eugênio Restrepo, exige uma análise da de nuestra esperanza de emancipación1”.
temática igualmente diferenciada ou particular. O
aprofundamento nesta temática permite que a insti-
tuição conheça as realidades das quais fazem parte
seu pessoal, conseguindo desta forma adotar políti-
cas direcionadas a fortalecer e prevenir deficiências 1
RAMOS PADILLA, Carlos G. La Comunicación. Un punto
na dinâmica comunicativa e laboral. de vista organizacional. Editorial Trillas. 1991. p. 80.

Dirección Nacional de Escuelas/Vicerrectoría de Investigación


Revista LOGOS CIENCIA & TECNOLOGÍA
ISSN 2145-549X, Vol 3. No. 1, Julio – Diciembre, 2011

Ahora, en el marco de • El papel de la información en la formación de un


La segunda fase lo que se denomina policía.
se circunscribe al comunicación, enten- • La información y la comprensión de la información.
diagnóstico en torno dida ella como el “pro- • La información en el ejercicio profesional del
a los sistemas de ceso mediante el cual policía.
comunicación y la la información se mue- • La confidencialidad y manejo ético en el uso de
importancia que tiene el ve y es intercambiada la información de forma segura para el desem-
entre las personas de peño de la función policial.
manejo de la información
una organización”2, la
de manera ética, segura
presente investigación La segunda fase se circunscribe al diagnóstico en
y lógica para el efectivo busca abordar los sis- torno a los sistemas de comunicación y la importan-
ejercicio del servicio temas o medios de co- cia que tiene el manejo de la información de manera
policial. municación, al tiempo ética, segura y lógica para el efectivo ejercicio del
que analizar los dife- servicio policial.
rentes documentos informativos presentes en la Es-
cuela de Formación Policial Carlos Eugenio Restrepo Además, la generación y elaboración de la informa-
que permiten la circulación de información entre los ción de forma lógica es considerada como parte fun-
policías en formación y que serán una base sólida damental del ejercicio policial, que al mismo tiempo
para asegurar la seguridad física de ella. debe permitir su circulación de manera física.

En esta medida, el propósito no es agotar la temáti- Para este ejercicio investigativo, la población de es-
ca abordada y extraer conclusiones definitivas, pues tudio serán los estudiantes de Escuela de Formación
seguramente son muchos los interrogantes que el Policial Carlos Eugenio Restrepo del municipio de La
objeto de estudio puede arrojar, al igual que las res- Estrella. Para tal efecto, se construirá un cuestionario
puestas a los mismos. Así pues, tiene el trabajo la de preguntas abiertas, dirigidas a los estudiantes de
siguiente estructura: una primera fase de tipo con- la Institución, a fin de identificar el comportamien-
ceptual en la que se hace una breve aproximación a to, impacto y efectividad en la transmisión de la in-
dos conceptos básicos: comunicación y comunica- formación de los distintos medios de comunicación
ción organizacional, al igual que de algunos ítems con que cuenta el centro educativo para interactuar
vinculados a dichos conceptos, tales como: con sus estudiantes, al tiempo de la forma como
comprenden los diferentes tipos de información
• Elementos del proceso de la comunicación frente a su formación y el quehacer del policía.
(Fuente, Emisor o codificador, Receptor o de-
codificador, Código, Mensaje, Canal, Referente, En esta medida, para cumplir con la formación del
Situación). nuevo profesional en servicios policiales, la Escue-
• Funciones de la comunicación (informativa, la de Policía Carlos Eugenio Restrepo, dentro de su
Afectivo-valorativa, Reguladora). estructura organizacional, genera una serie de co-
• Comunicación organizacional (Niveles de Res- municaciones que hacen referencia a los tipos de
ponsabilidad, Parámetros de Evaluación, información necesitada por los estudiantes y que
Comunicación Interna, Tipos de Comunicación son parte fundamental en su proceso de formación.
Organizacional). En estas condiciones se espera que la información
sea comprendida, elaborada y usada por el nuevo
policía, esto se constata en las diferentes experien-
cias que se establecen en la Institución, sea en su
2
MONTES MEJÍA, Vanesa. El reto organizacional: el lideraz- modelo curricular o extracurricular.
go de la comunicación. En: VI Simposio Latinoamericano
224 de Comunicación Organizacional. Comunicación para la
productividad. Santiago de Cali, 2, 3 y 4 de agosto de
Pero al mismo tiempo, se debe tener claridad sobre
2006. p. 198. la responsabilidad ética de los policías en ejercicio,

Policía Nacional de Colombia


Revista LOGOS CIENCIA & TECNOLOGÍA
ISSN 2145-549X, Vol 3. No. 1, Julio – Diciembre, 2011 V. Semilleros

que es conocer el fundamento jurídico de la política 2. MATERIALES Y MÉTODOS


de seguridad democrática, contrarrestar las amena- 225
zas a la seguridad y la convivencia, conocer las es- La presente investiga-
trategias diseñadas por el Estado colombiano para ción está enmarcada El enfoque y modalidad
enfrentar el riesgo que presentan las instituciones dentro de la investi- de investigación
democráticas y la vida y bienestar de los ciudada- gación descriptiva, ya utilizadas fueron
nos, los aspectos que cubren los Derechos Humanos que se buscó con ella
el interaccionismo
y el Derecho Internacional Humanitario, entre otros, determinar y describir
simbólico, el cual
para su desempeño afectivo en la sociedad. los factores que inci-
den en la importancia
posibilitó significados
También, como los anteriores aspectos globales, se física y lógica del ma- sociales que las
debe tener capacidad para percibir, obtener, pro- nejo de la información personas asignan al
cesar y usar la información específica en cada uno policial; además, se in- mundo que los rodea y
de los casos que en su quehacer desarrolla como dagaron datos perso- la teoría fundada que es
policía, pues el reconocer información de manera nales, la composición una metodología general
lógica, el elaborarla para transmitirla de forma física comunicativa, los refe- para desarrollar teoría
de manera eficiente, permitirá un mejor desempeño rentes educativos y de
a partir de datos que
profesional y en un gran número de casos permitir comportamiento del
son sistemáticamente
su seguridad y supervivencia. personal, las causas de
su vinculación a la po-
capturados.
Como se vio en la descripción del problema, se tiene licía, el tipo de normas,
claro que hay una serie de factores que influyen en el poder y las informaciones que se manejan entre
la importancia que le dan los profesionales y estu- los miembros de la escuela, así mismo, se desarrolló
diantes de la Escuela de Formación Policial Carlos un registro e interpretación cuantitativa de dichos
Eugenio Restrepo; ahora bien, lo que se busca es factores comunicativos, con el fin de mejorar en un
identificar, de la manera más acertada y coherente, futuro la información de los estudiantes y policías
la importancia que tiene la seguridad física y lógica profesionales, para generar actividades de calidad.
en el manejo de la información policial en el des-
empeño profesional de servicios policiales percibida Por tanto, se ubicó dentro de la metodología cuanti-
desde los estudiantes de la Escuela de Formación tativa y cualitativa, en razón de lo cual se usaron ins-
Policía Carlos Eugenio Restrepo de La Estrella, An- trumentos de recolección de la información como la
tioquia, mediante la utilización de estrategias inves- encuesta para los datos cuantitativos, mientras que
tigativas que propicien en la institución policial un para lo cualitativo fueron las observaciones estruc-
ambiente de seguridad informática. turadas y no estructuradas, diarios de campo que
posibilitaron determinar la importancia de la segu-
Para lograr el objetivo general propuesto se desa- ridad física y lógica en el manejo de la información
rrollaron varios específicos, que son: Determinar los policial.
antecedentes del proceso en el manejo de la infor-
mación policial que tienen los estudiantes y policías El enfoque y modalidad de investigación utilizadas
profesionales; identificar las causas y las consecuen- fueron el interaccionismo simbólico, el cual posibili-
cias que llevan al manejo poco seguro y lógico de tó significados sociales que las personas asignan al
la información policial; establecer las funciones de la mundo que los rodea y la teoría fundada que es una
comunicación (informativa, afectivo-valorativa, regu- metodología general para desarrollar teoría a partir
ladora), para determinar de qué forma influyen en el de datos que son sistemáticamente capturados.
manejo de las comunicaciones dentro de la Escuela
de formación policial; indicar cuál es el papel que La población universo con la cual se trabajó fueron
cumple la información en la formación del profesio- todos los estudiantes que actualmente se encuen-
nal de policía. tran inscritos en la Escuela de Formación Policial

Dirección Nacional de Escuelas/Vicerrectoría de Investigación


Revista LOGOS CIENCIA & TECNOLOGÍA
ISSN 2145-549X, Vol 3. No. 1, Julio – Diciembre, 2011

Carlos Eugenio Restrepo en las diferentes compa- Como resultado se estableció: Primero, la forma
ñías, así como los policías profesionales que laboran como generan información, la comprensión que ha-
en la misma, que para efectos de esta investigación cen de ella, los canales de comunicación que usan,
se cuenta con un número de 781 estudiantes y pro- entre otros aspectos; segundo, el sentido ético en
fesionales. Y la muestra poblacional tomada como la elaboración, los diferentes elementos que permi-
referencia de trabajo, según datos y fórmulas es- ten su construcción de manera física y los intereses
tadísticas, fue el 10% de los estudiantes y policías personales e institucionales en el manejo de la in-
profesionales actuales de la Escuela de Formación formación; tercero: tipos de información más usa-
Carlos Eugenio Restrepo. dos por los sujetos de la investigación, su grado de
complejidad para su comprensión, la seguridad en
Las técnicas de recolección de información usadas las fuentes para su elaboración, el tipo de canales
fueron: La revisión bibliográfica, mediante la cual se para la comunicación como elemento de efectivi-
apoyaron conceptualmente todos los procesos de in- dad, protocolo de manejo de la información y usos
terpretación y análisis y la encuesta y entrevista, para de los canales de información.
los estudiantes y policías profesionales seleccionados
en la muestra poblacional de esta investigación.

VARIABLES Y DEFINICIÓN CATEGORIAL


CATEGORÍA VARIABLE DEFINICIÓN INDICADOR
Sociodemográficas SEXO Atributo biológico del macho y la Masculino
hembra Femenino
EDAD Tiempo del nacimiento hasta la muerte 15-20, 21-25, 26-30, 31-35,
de un ser humano medido en años 36-40, 41-45, 46-50
solares
LUGAR DE Lugar donde tienen su residencia fija Abierta
PROCEDENCIA
ESTATUS Posición que ocupa en la Institución Estudiante
Policía Profesor
Policía empleado no
profesor
ESTRATO Posición que ocupa en la sociedad según 1, 2, 3, 4, 5, 6
SOCIOECONÓMICO ingresos, educación y cultura
LUGAR DE Lugar donde se encuentra registrado su Abierto
NACIMIENTO nacimiento
NIVEL EDUCATIVO Grado de educación que posee Primaria, Secundaria,
Técnico.
Tecnólogo, Profesional
Especialista, Maestría,
Doctor

3. REFERENTES TEÓRICOS docentes y estudiantes de la Escuela de Policía Car-


los Eugenio Restrepo del municipio de La Estrella.
Los referentes conceptuales que se utilizaron en este
trabajo de investigación, se refieren a los campos La primera referencia conceptual se refiere a la teo-
226 específicos en el que se desarrolló el análisis de los ría creada por el filósofo alemán Jünger Habermas
datos recolectados en el trabajo de campo, con los en 1976, que trata del interés que se le puede dar

Policía Nacional de Colombia


Revista LOGOS CIENCIA & TECNOLOGÍA
ISSN 2145-549X, Vol 3. No. 1, Julio – Diciembre, 2011 V. Semilleros

a la información que se suministra a los demás, la • algo en el mundo objetivo (como totalidad de
reflexión que adquiere el ser humano para que la in- las entidades sobre las que son posibles enun- 227
formación sea transmitida con seriedad y cumplien- ciados verdaderos); o
do el objetivo principal: que las personas reciban la • algo en el mundo social (como totalidad de las
información sin ningún inconveniente y que todo relaciones interpersonales legítimamente regu-
les llegue con claridad. Se considera que la acción ladas); o
comunicativa se toma como uno de los puntos de • algo en el mundo subjetivo (como totalidad de
partida de acción instrumental o conducta racional las propias vivencias a las que cada cual tiene
de las personas para elegir los medios más apropia- un acceso privilegiado y que el hablante puede
dos para lograr un cierto fin3. manifestar verazmente ante un público), rela-
ción en la que los referentes del acto de habla
La acción comunicativa permite una comprensión aparecen al hablante como algo objetivo, como
comunicativa entre los actores en interacción. En algo normativo o como subjetivo5.
ese proceso, no se hace, principalmente, cálculos
egoístas (instrumentales) para alcanzar el éxito, sino La segunda caracteriza la seguridad informática, que
que se trata de lograr definiciones comunes de la consiste en asegurar que los recursos del sistema de
situación para dentro de ellas perseguir metas in- información (material informático o programas) de
dividuales. una organización sean utilizados de la manera que
se decidió y que el acceso a la información allí con-
El concepto de acción comunicativa se comprende tenida, así como su modificación, solo sea posible a
como la fuerza que obliga a considerar también a las personas que se encuentren acreditadas y dentro
los actores como hablantes u oyentes que se refie- de los límites de su autorización.
ren a algo en el mundo objetivo, en el mundo social
y en el mundo subjetivo, y se entablan recíproca- Se puede entender La segunda caracteriza
mente a este respecto pretensiones de validez que como seguridad un la seguridad informática,
pueden ser aceptadas o ponerse en tela de juicio. estado de cualquier que consiste en asegurar
Sin lugar a duda la teoría de esta acción comunica- tipo de información que los recursos del
tiva caracteriza a las interacciones que se dan en la (informático o no) que sistema de información
sociedad, uno de los objetivos de tal teoría debe ser indica que ese sistema
(material informático
la identificación y eliminación de los factores estruc- está libre de peligro,
turales que distorsionan la comunicación4. daño o riesgo. Se en-
o programas) de una
tiende como peligro o organización sean
El supuesto de la teoría de la acción comunicativa daño todo aquello que utilizados de la manera
es que existen tres mundos, los que constituyen pueda afectar su fun- que se decidió y que el
conjuntamente el sistema de referencia que los ha- cionamiento directo o acceso a la información
blantes suponen en común en los procesos de co- los resultados que se allí contenida, así como
municación. El mundo externo alude a los mundos obtienen del mismo. su modificación, solo sea
objetivo y social, y el interno al mundo subjetivo. Es Para la mayoría de los posible a las personas
decir, que para esta concepción, el hablante, al eje- expertos el concep-
que se encuentren
cutar un acto de habla, entabla una relación prag- to de seguridad en la
acreditadas y dentro
mática con: informática es utópico
porque no existe un de los límites de su
autorización.

3
TAPIA, Eduardo. Jürgen Habermas. . [En línea]. Enero 29 5
QUIROGA, Horacio. Conceptos fundamentales de la Teo-
de 2010 [Citado en dic. 18 de 2010] Disponible en Inter- ría de la Acción Comunicativa. {En {En línea}. Junio 25 de
net: http://www.monografias.com/trabajos14/jurgenha- 2008. {Citado en dic. 18 de 2010} Disponible en Internet:
bermas/jurgenhabermas.shtml http://www.geocities.com/tomaustin_cl/soc/Habermas/
4
Ibíd. haber2.htm

Dirección Nacional de Escuelas/Vicerrectoría de Investigación


Revista LOGOS CIENCIA & TECNOLOGÍA
ISSN 2145-549X, Vol 3. No. 1, Julio – Diciembre, 2011

sistema 100% seguro. Para que un sistema se pueda • Ataque: evento, exitoso o no, que atenta sobre
definir como seguro debe tener estas cuatro carac- el buen funcionamiento del sistema.
terísticas: • Desastre o Contingencia: interrupción de la capa-
cidad de acceso a información y procesamiento
• Integridad: La información solo puede ser mo- de la misma a través de computadoras necesarias
dificada por quien está autorizado y de manera para la operación normal de un negocio7.
controlada.
• Confidencialidad: La información solo debe ser Aunque a simple vista se puede entender que un
legible para los autorizados. riesgo y una vulnerabilidad se podrían englobar en
• Disponibilidad: Debe estar disponible cuando un mismo concepto, una definición más informal
se necesita. denota la diferencia entre riesgo y vulnerabilidad,
• Irrefutabilidad (No repudio): El uso y/o modifi- de modo que la vulnerabilidad está ligada a una
cación de la información por parte de un usua- amenaza y el riesgo a un impacto8.
rio debe ser irrefutable, es decir que el usuario
no puede negar dicha acción6. La información (datos) se verá afectada por muchos
factores, incidiendo básicamente en los aspectos de
Dependiendo de las fuentes de amenaza, la seguri- confidencialidad, integridad y disponibilidad de la
dad puede dividirse en tres partes: seguridad física, misma. Desde el punto de vista de la empresa, uno
seguridad ambiental y seguridad lógica. de los problemas más importantes puede ser el que
está relacionado con el delito o crimen informático,
En estos momentos la seguridad informática es un por factores externos e internos. Una persona no auto-
tema de dominio obligado por cualquier usuario de rizada podría: Clasificar y desclasificar los datos, Filtrar
la Internet, para no permitir que su información sea información, Alterar la información, Borrar la informa-
comprometida. ción, Usurpar datos, Hojear información clasificada.

Los principales términos relacionados con la seguri- La medida más eficiente para la protección de los
dad informática son: datos es determinar una buena política de copias de
seguridad o back ups: Copia de seguridad completa,
• Activo: recurso del sistema de información o re- Todos los datos (la primera vez), Copias de seguri-
lacionado con este, necesario para que la orga- dad incrementales. Solo se copian los ficheros crea-
nización funcione correctamente y alcance los dos o modificados desde el último back up, Elabora-
objetivos propuestos. ción de un plan de back up en función del volumen
• Amenaza: es un evento que puede desencade- de información generada9.
nar un incidente en la organización, producien-
do daños materiales o pérdidas inmateriales en Los tipos de copias, ciclo de esta operación, etique-
sus activos. tado correcto deben ser diarios, semanales, men-
• Impacto: medir la consecuencia al materializarse suales: creación de tablas periódicamente.
una amenaza.
• Riesgo: es la probabilidad de que suceda la La definición de seguridad informática se establece
amenaza o evento no deseado. como una disciplina que relaciona a diversas técni-
• Vulnerabilidad: son aspectos que influyen nega- cas, aplicaciones y dispositivos encargados de ase-
tivamente en un activo y que posibilita la mate- gurar la integridad y privacidad de la información
rialización de una amenaza. de un sistema informático y sus usuarios, y técnica-

6
MENDÍVIL Gutiérrez, José Ignacio. El ABC de los docu-
228 Ibíd.
7
mentos electrónicos seguros. [En línea]. Octubre de 2009
[Citado en dic. 18 de 2010] Disponible en Internet: http://
8
Ibíd.
www.criptored.upm.es/guiateoria/gt_m163a.htm 9
Ibíd.

Policía Nacional de Colombia


Revista LOGOS CIENCIA & TECNOLOGÍA
ISSN 2145-549X, Vol 3. No. 1, Julio – Diciembre, 2011 V. Semilleros

mente es imposible lograr un sistema informático • Asignar las limitaciones correspondientes a cada
ciento por ciento seguro, pero buenas medidas de usuario del sistema informático. Esto significa, 229
seguridad evitan daños y problemas que pueden no darle más privilegios extras a un usuario, sino
ocasionar intrusos10. solo los que necesita para realizar su trabajo.
• Asegurarse de que los archivos y programas que
Además, existen dos tipos de seguridad con respec- se emplean son los correctos y se usan correc-
to a la naturaleza de la amenaza: Seguridad lógica: tamente. Por ejemplo, el mal uso de una aplica-
aplicaciones para seguridad, herramientas informá- ción puede ocasionar agujeros en la seguridad
ticas, etc., y seguridad física: mantenimiento eléctri- de un sistema informático.
co, antiincendio, humedad, etc.11. Así, las amenazas • Control de los flu-
a la seguridad de un sistema informático o compu- jos de entrada/sa- La definición de
tadora son: lida de la informa- seguridad informática
ción. Esto incluye se establece como
• Programas malignos: virus, espías, troyanos, gu- que una determi- una disciplina que
sanos, phishing, spamming, etc. nada información
relaciona a diversas
• Siniestros: robos, incendio, humedad, etc., que llegue solamente
técnicas, aplicaciones y
pueden provocar pérdida de información. al destino que se
• Intrusos: piratas informáticos que pueden acce- espera que llegue,
dispositivos encargados
der remotamente (si está conectado a una red) y que la informa- de asegurar la integridad
o físicamente a un sistema para provocar daños. ción llegue tal cual y privacidad de la
• Operadores: los propios operadores de un siste- se envió .
14 información de un
ma pueden debilitar y ser amenaza para la se- sistema informático y sus
guridad de un sistema no solo por boicot, tam- Los controles anterior- usuarios, y técnicamente
bién por falta de capacitación o de interés12. mente mencionados se es imposible lograr un
pueden hacer a nivel
sistema informático
Para la implementación de barreras de seguridad, sistema operativo, a
ciento por ciento seguro,
existen técnicas, aplicaciones y dispositivos, ellas nivel aplicación, a nivel
son: Utilización de aplicaciones de protección: cor- base de datos o archi-
pero buenas medidas de
tafuegos, antivirus, antiespías, etc.; encriptación de vo, o a nivel firmware. seguridad evitan daños
la información y uso de contraseñas; capacitación a y problemas que pueden
los usuarios de un sistema13. Por definición de se- ocasionar intrusos.
guridad física, dentro
El tercer concepto se configura como definición de la seguridad informática hace referencia a las
de seguridad lógica, que hace referencia a la apli- barreras físicas y mecanismos de control en el en-
cación de mecanismos y barreras para mantener el torno de un sistema informático, para proteger el
resguardo y la integridad de la información dentro hardware de amenazas físicas. La seguridad física se
de un sistema informático. La seguridad lógica com- complementa con la seguridad lógica. Los mecanis-
plementa la seguridad física. Por tanto, la seguridad mos de seguridad física deben resguardar de ame-
lógica de un sistema informático incluye: nazas producidas tanto por el hombre como por la
naturaleza. Básicamente, las amenazas físicas que
• Restringir el acceso a programas y archivos me- pueden poner en riesgo un sistema informático son:
diante claves y/o encriptación.

10
Ibíd.
11
Ibíd.
14
MARRERO, Travieso Yran. La Criptografía - Un elemen-
to de la seguridad informática. [En línea]. Enero de 2006
12
Ibíd. [Citado en dic. 18 de 2010] Disponible en Internet: http://
13
Ibíd. www.vcd.cl/tombrad/pcasual/ayuda5.html

Dirección Nacional de Escuelas/Vicerrectoría de Investigación


Revista LOGOS CIENCIA & TECNOLOGÍA
ISSN 2145-549X, Vol 3. No. 1, Julio – Diciembre, 2011

• Desastres naturales, incendios accidentales, hu- • Comunicaciones.


medad e inundaciones. • Políticas seguridad
• Amenazas ocasionadas involuntariamente por • Legislación
personas. • Personas
• Acciones hostiles deliberadas como robo, frau- • Componente humano.
de o sabotaje15. • Evaluación de costos19

Son ejemplos de mecanismos o acciones de segu- Modelo de Protección


ridad física:
• Auditorías permanentes.
• Cerrar con llave el centro de cómputo. • Política de seguridad de la organización.
• Tener extintores para eventuales incendios. • Plan de respuestas a incidentes.
• Instalación de cámaras de seguridad. • Sistemas de detección de intrusos (IDS).
• Guardia humana. • Seguridad a nivel Router-Firewall20.
• Control permanente del sistema eléctrico, de
ventilación, etc.16. Conclusiones

Lo anterior expuesto permite que se pueda desarro- • Se requiere un diseño seguro.


llar una estrategia de comunicación: • Adaptación de la legislación vigente.
• Los daños son minimizables.
¿Por qué Seguridad Informática? • Los riesgos son manejables.
• Inversión baja comparada con los daños.
• Visión de su necesidad. • La seguridad es un viaje permanente21.
• Visión de su importancia.
• Atracción tecnológica y humana17. 4. RESULTADOS

Objetivos Aspectos sociodemográficos y personales


La población objeto de estudio de la Escuela de Po-
• Presentar los conceptos y alcances técnicos, ad- licía Carlos Eugenio Restrepo ubicada en el munici-
ministrativos y legales. pio de La Estrella (Antioquia), vereda El Morrón, está
• Conocer los protagonistas y sus responsabilida- constituida por el total de estudiantes a patrulleros
des. del curso 038 del año en curso, se cuenta con un
• Conocer las vulnerabilidades y fortalezas de los total de 780 estudiantes de los cuales 488 son mu-
sistemas. jeres y 292 son hombres, provenientes de diferentes
• Establecer políticas de seguridad18. regiones del país, lo que indica que el 62,6% son
mujeres y el 37,4% son hombres, quienes se encuen-
Componentes Estudiados tran en una edad promedio de 21 años.

• Componente físico. Para dar cuenta de los resultados cuantitativos y


• Componente lógico. cualitativos en esta investigación, se realizó la prue-
ba piloto con 50 personas de la escuela entre es-
tudiantes, oficiales, suboficiales y personal no uni-
formado, a quienes se les aplicó la herramienta de
15
Ibíd.
16
Ibíd.
17
Aneiro Rodríguez LO. Elementos de arquitectura y segu-
230 Ibíd.
19
ridad informática. La Habana: Instituto Superior Politéc-
nico “Eduardo García Delgado”, 2000. 20
Ibíd.
18
Ibíd. 21
Ibíd.

Policía Nacional de Colombia


Revista LOGOS CIENCIA & TECNOLOGÍA
ISSN 2145-549X, Vol 3. No. 1, Julio – Diciembre, 2011 V. Semilleros

investigación de la Encuesta, en la cual se obtuvo ser personal adminis- En la interpretación del


que 37 de ellas fueron mujeres, presentándose un trativo o Suboficiales nivel de clase social se 231
porcentaje del 74%, en tanto que los 13 restantes que no dirigen algu-
encontró que el estrato
fueron hombres quienes aportaron el 26% que hacía na de ellas; en tercer
socioeconómico de nivel
falta para cumplir el 100%. lugar se encuentra la
compañía Atanasio
dos (2), representado
Al analizar el lugar de procedencia por región de las Girardot, con 5 perso- por 27 de las personas
personas encuestadas, se encuentra que predomina nas que representan el que dieron respuesta a
la zona Andina con 26 personas que dieron respues- 10% de la población la encuesta significan el
ta a la herramienta investigativa presentada, dato y, finalmente, la com- 54%, seguido del estrato
representado en el 52%, seguida por la Costa Atlán- pañía Carlos Eugenio tres (3) con 18 personas
tica con 16 personas, con el 32%, posteriormente la Restrepo con 2 repre- que representan el
Costa Pacífica con 4 personas que dieron respuesta, sentantes que referen-
36%, posteriormente
representando el 8% de la población y encontrán- cian el 4% restante.
por el estrato uno con
dose que de las zonas Insular y Sur fueron 2 perso-
nas de cada zona, quienes respondieron la encuesta El hecho de preguntar
tres (3) personas que
reportando cada una un 4% de la población. por los estudios cursa- representan el 6% y
dos antes de ingresar finalizando por el estrato
En la interpretación del nivel de clase social se en- a la Escuela de For- cinco (5) con 2 personas
contró que el estrato socioeconómico de nivel dos mación Policial tiene que representan el 4%
(2), representado por 27 de las personas que dieron como propósito co- restante de la población
respuesta a la encuesta significan el 54%, seguido nocer qué posibilidad objeto; en tanto que
del estrato tres (3) con 18 personas que representan hay de encontrar en los estratos cuatro (4)
el 36%, posteriormente por el estrato uno con tres los encuestados res-
y seis (6) no aportaron
(3) personas que representan el 6% y finalizando por puestas idóneas sobre
el estrato cinco (5) con 2 personas que representan la temática trabajada
personas para este
el 4% restante de la población objeto; en tanto que de la seguridad física análisis.
los estratos cuatro (4) y seis (6) no aportaron perso- y lógica de la informa-
nas para este análisis. ción policial; se obtuvo que el 68% representado por
34 personas había cursado estudios técnicos antes
Con respecto a las respuestas de las preguntas reali- de ingresar a la Escuela, en segundo lugar, con el
zadas en la presente herramienta investigativa de la 16% para 8 personas no presentaron estudios su-
encuesta, que se realizó a cincuenta personas per- periores, en tercer lugar con el 12% para 6 perso-
tenecientes a la comunidad de la Escuela de Forma- nas presentan estudios tecnológicos, en tanto que 2
ción Policial Carlos Eugenio Restrepo, el 72% corres- de las personas encuestadas que representan el 4%
ponde a 36 de ellos, quienes son estudiantes, entre restantes presentaron estudios de Pregrado.
hombres y mujeres, de las diferentes compañías, en
tanto que el 24% corresponde a 13, quienes Subofi- Percepción sobre la seguridad física y lógica.
ciales y, finalmente, el 4% de personal administrati- Al realizar la pregunta central de la investigación,
vo que corresponde a dos (2). la cual indaga sobre el conocimiento de las perso-
nas de la Escuela de Formación Policial acerca de
Aspectos educativos la seguridad física y lógica de la información, se
En primer lugar, la pertenencia de las personas a las obtienen resultados muy divididos, toda vez que el
diferentes compañías de la Escuela se presenta con 52% representados por 26 de los encuestados ma-
el 62% para 31 de los encuestados que pertenecen nifiestan que no tienen conocimiento acerca de la
a la compañía José María Córdova; en segundo lugar temática, en tanto que los otros 24 encuestados que
con un 24% del total se encuentran que son las 12 representan el 48% manifiestan que sí tienen cono-
personas que no pertenecen a compañía alguna por cimiento sobre la pregunta planteada.

Dirección Nacional de Escuelas/Vicerrectoría de Investigación


Revista LOGOS CIENCIA & TECNOLOGÍA
ISSN 2145-549X, Vol 3. No. 1, Julio – Diciembre, 2011

Para la pregunta de si las personas encuestadas co- tienen los datos de que 29 de las personas encues-
nocen otras personas que manejen o dominen la te- tadas que representan el 58% del total manifiestan
mática, la cual se realiza con el propósito de conocer que sí hay un buen manejo de la información dentro
qué tanto interés se tiene en equipo sobre la misma, de las compañías de la Escuela, en tanto que las 21
se encuentra que 50% de cada posibilidad de res- personas restantes que representan el 42% reportan
puesta, sí o no, respondieron. que no se maneja adecuadamente la información al
dentro de las compañías.
Entrando mucho más en la especificidad de la temática
de la seguridad informática se obtuvo como respuesta Después de la sensibilización realizada por el equi-
de 31 de las personas encuestadas que representan po de investigación ante la población encuestada,
el 62% que desconocen alguna medida de seguridad se obtiene en primer lugar con el 44% que se refiere
física o lógica que se maneja para la información poli- a 22 personas como respuesta que es la disciplina la
cial; entre tanto, del 38% que respondieron, 19 mani- motivación para hacer un buen manejo de la infor-
festaron conocer alguna medida de seguridad física o mación en la Escuela; en el segundo lugar con 32%
lógica para la información policial; las cuales recono- referido a 16 personas consideran que es la ética la
cen como la planeación de las acciones dentro de las que debe motivar al buen manejo; en tercer lugar
dependencias que manejan información, así como los con el 14% referido por 7 personas manifiestan que
back ups, las USB, las bases de datos, el cuidado de las es la necesidad; en cuarto lugar con 6% referido por
mismas, y las claves de seguridad. 3 personas expresan que es la convicción la motiva-
ción y, finalmente, el 4% restante referido a 2 per-
Al indagar sobre la valoración que tienen cada uno de sonas manifiestan que el temor a no cumplir con el
los encuestados acerca de las medidas de seguridad buen manejo de la información debe ser la principal
física y lógica que se implementan dentro de la Escuela motivación para ello.
de Formación Carlos Eugenio Restrepo, se obtiene en
primer lugar que el 54% de 27 personas las consideran Finalmente, al preguntar por la imagen que cada
buenas, en segundo lugar con 20% de 10 personas las uno de los encuestados tiene acerca del manejo que
consideran regulares, el 16% de 8 personas las con- desde la Escuela se realiza de la seguridad física y
sideran malas, entre tanto que el 10% restante de 5 lógica de la información, se encuentra en primer lu-
personas las consideran excelentes. gar que el 54% referido a 27 personas encuestadas
respondieron que tienen una buena imagen; en se-
Entre tanto que al averiguar por las causas del mal gundo lugar con el 20% referido a 10 personas, las
manejo físico y lógico de la información dentro de la cuales respondieron que tienen una imagen regular
escuela de formación policial, los encuestados res- de dicho manejo; en tercer lugar el 16% referido a
ponden, en primer lugar que el 44% de 22 personas 8 encuestados respondieron que tienen una imagen
piensan que son causas personales, en segundo lu- mala del manejo que se le da a la información en la
gar con el 20% de 10 personas piensan que son las Escuela y, finalmente, con una imagen excelente se
causas administrativas, en tercer lugar con el 18% de reporta el 10% restante de 5 personas encuestadas.
9 personas manifiestan que son las causas económi-
cas, en cuarto lugar con el 10% de 5 personas expre- 5. DISCUSIÓN
san que son las causas académicas y, finalmente, el
8% de 4 personas reportan que son las disciplinares El conocimiento de las diferentes formas de infor-
las causas del mal manejo físico y lógico de la infor- mación que elabora el policía permite dar cuenta
mación policial. de una de las competencias laborales de este pro-
fesional, pues establece las diferentes formas como
Factores motivacionales esta se constituye y se transforma en insumos para
Particularizando acerca del manejo físico y lógico de el desempeño de la labor diaria en sus diferentes
232 la información en cada una de las compañías de las especialidades. Por tanto, la importancia de la in-
existentes en la Escuela de Formación Policial, se ob- vestigación se sustentó en poder dar respuesta a las

Policía Nacional de Colombia


Revista LOGOS CIENCIA & TECNOLOGÍA
ISSN 2145-549X, Vol 3. No. 1, Julio – Diciembre, 2011 V. Semilleros

diferentes formas de buscar, seleccionar y procesar MENDÍVIL Gutiérrez, José Ignacio. El ABC de los do-
información, al tiempo de reconocer las preferencias cumentos electrónicos seguros. [En línea]. Octubre 233
que tienen por los medios de comunicación y fuen- de 2009 [Citado en dic. 18 de 2010] Disponible en
tes de información los estudiantes y profesionales Internet: http://www.criptored.upm.es/guiateoria/
uniformados y no uniformados de la Escuela Carlos gt_m163a.htm
Eugenio Restrepo.
MARRERO Travieso, Yran. La Criptografía - Un ele-
En la parte conceptual se reconocieron las com- mento de la seguridad informática. [En línea]. Enero
petencias que el profesional de policía desarrolla de 2006 [Citado en dic. 18 de 2010] Disponible en
frente al manejo de información, pues el nivel de Internet: http://www.vcd.cl/tombrad/pcasual/ayu-
conciencia y el procesamiento de ella le permiten un da5.html
desempeño profesional eficaz y eficiente, logrando
su integridad como policía. En estas condiciones, se PIZZOLANTE Negrón, Ítalo. El poder de la comuni-
debe mirar con detenimiento las formas como bus- cación estratégica. Colección Hermes. No. 3. 2003.
ca, selecciona y elabora información, reconociendo 379 p.
la seriedad de las fuentes primarias o secundarias,
frente a los fenómenos que enfrenta en su especia- QUIROGA, Horacio. Conceptos fundamentales de la
lidad como policía. Teoría de la Acción Comunicativa. [En línea]. Junio
25 de 2008. [Citado en dic. 18 de 2010] Disponible
Para la Escuela de Formación Policial Carlos Eugenio en Internet: http://www.geocities.com/tomaustin_cl/
Restrepo es importante en la medida que le permi- soc/Habermas/haber2.htm
tió evidenciar vacíos y fortalezas que tiene frente a
la formación de policías, al tiempo que establece SOTELO Enríquez, Carlos. Introducción a la comu-
qué aspectos debe desarrollar o consolidar dentro nicación institucional. Editorial Ariel Comunicación.
de su modelo curricular. 2001. 228 p.

6. REFERENCIAS BIBLIOGRÁFICAS TAPIA, Eduardo. Jürgen Habermas. [En línea]. Enero 29


de 2010 [Citado en dic. 18 de 2010] Disponible en
ANEIRO Rodríguez, LO. (2000). Elementos de arqui- Internet: http://www.monografias.com/trabajos14/
tectura y seguridad informática. La Habana: Instituto jurgenhabermas/jurgenhabermas.shtml
Superior Politécnico “Eduardo García Delgado”.
VÁSQUEZ Rodríguez, Fernando. Rostros y máscaras
BARTOLI, Annie. (1997). Comunicación y Organiza- de la comunicación. Colección Hermes. No. 4. 2003.
ción. Editorial Paidós. Barcelona. 226 p.

CANO, J. (2004). Hacia un concepto extendido de la ZEA, Luis Fernando. La organización como tejido
mente segura. Pensamiento sistémico en seguridad conversacional. Fondo Editorial Universidad Eafit.
informática. Artículo de investigación (En revisión). 2004. 130 p.
Universidad de Los Andes.

FERNÁNDEZ Collado, Carlos. (1991). La Comunica-


ción en las organizaciones. Editorial Trillas. México.

Dirección Nacional de Escuelas/Vicerrectoría de Investigación

También podría gustarte