Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Academies, concerning about investigations, have A presente investigação consiste então em realizar
already been developed the problem of the “infor- um estudo básico dos fatores influentes na impor- 223
mation security”, the current one, allows to validate tância que tem a segurança física e lógica no mane-
or refute that the data obtained can have suffered jo da informação policial; a questão tem procurado
transformations; all the time and specifically and absolver de maneira mais sensivel e clara, no qual
particularity of the talkative atmosphere that it con- o assunto se refere. Esta temática apresenta gran-
tains the police school “Carlos Eugenio Restrepo”, de interesse institucional pela falta de segurança
which demand some equally differentiated analyses no manejo da informação e das comunicações de-
of that thematic. To Deep in this special item, allows tectadas nas escolas de formação policial do país.
to the police institution, to know all the realities A dita falta de segurança da informação representa
about the Colombian police officers, getting in this um gasto considerável de recursos tanto econômico
way to adopt politicians guided to strengthen and quanto administrativo.
to prevent deficiencies in the talkative and workers
dynamics. Palavras chave
Segurança, informação.
That investigation consists then, on carrying out a
basic study about the factors who influent, in the 1. INTRODUCCIÓN
physical and logical security and also in the of the
police information handling; investigation that has Las características de la sociedad contemporánea y,
been looked for, to acquit in a simple way and clear in quizá la más relevante de todas, está en ser una so-
what refers to the topic. This thematic shows a great ciedad u organización altamente compleja, donde
institutional interest, it´s because as an organization, pierde validez un pensamiento único y totalizador,
we are not having enough security in the handling of es decir, la racionalidad occidental marcada por una
the information and the communications detected perspectiva unidireccional; pero al mismo tiempo se
in the police formation schools around the country; presenta una tendencia descentrada del ser huma-
this lack security about the information represents no y las múltiples formas de enfrentar la razón. Por
a considerable expense of resources as much in the tanto, es posible sostener que se genera un lugar o
economic thing as in the administrative. espacio para aceptar los sentimientos, afectos, pen-
samientos y emociones que enriquecen y amplían
Key words los referentes teóricos acerca de lo que es y debe
Security, information. ser el mundo, o como dice Gianni Vattimo, citado
por Ramos:
Resumo
Apesar de no âmbito nacional e, em particular, no “Lo que trato de defender es lo siguiente: a) que en
setor comunicativo das escolas de formação policial, el nacimiento de una sociedad posmoderna des-
já haver desenvolvido investigações concernentes à empeñan un papel determinante los medios de co-
problemática da segurança da informação, a atu- municación; b) que esos medios caracterizan a esta
al permite validar e/ou refutar dados obtidos que sociedad no como una sociedad más ‘transparente’,
podem ter sofrido transformações, toda vez que a más consciente de sí, más ‘ilustrada’, sino como una
especificidade e particularidade do ambiente co- sociedad más compleja, incluso caótica, y, por últi-
municativo que contém a escola de formação poli- mo, c) que precisamente en este relativo ‘caos’ resi-
cial Carlos Eugênio Restrepo, exige uma análise da de nuestra esperanza de emancipación1”.
temática igualmente diferenciada ou particular. O
aprofundamento nesta temática permite que a insti-
tuição conheça as realidades das quais fazem parte
seu pessoal, conseguindo desta forma adotar políti-
cas direcionadas a fortalecer e prevenir deficiências 1
RAMOS PADILLA, Carlos G. La Comunicación. Un punto
na dinâmica comunicativa e laboral. de vista organizacional. Editorial Trillas. 1991. p. 80.
En esta medida, el propósito no es agotar la temáti- Para este ejercicio investigativo, la población de es-
ca abordada y extraer conclusiones definitivas, pues tudio serán los estudiantes de Escuela de Formación
seguramente son muchos los interrogantes que el Policial Carlos Eugenio Restrepo del municipio de La
objeto de estudio puede arrojar, al igual que las res- Estrella. Para tal efecto, se construirá un cuestionario
puestas a los mismos. Así pues, tiene el trabajo la de preguntas abiertas, dirigidas a los estudiantes de
siguiente estructura: una primera fase de tipo con- la Institución, a fin de identificar el comportamien-
ceptual en la que se hace una breve aproximación a to, impacto y efectividad en la transmisión de la in-
dos conceptos básicos: comunicación y comunica- formación de los distintos medios de comunicación
ción organizacional, al igual que de algunos ítems con que cuenta el centro educativo para interactuar
vinculados a dichos conceptos, tales como: con sus estudiantes, al tiempo de la forma como
comprenden los diferentes tipos de información
• Elementos del proceso de la comunicación frente a su formación y el quehacer del policía.
(Fuente, Emisor o codificador, Receptor o de-
codificador, Código, Mensaje, Canal, Referente, En esta medida, para cumplir con la formación del
Situación). nuevo profesional en servicios policiales, la Escue-
• Funciones de la comunicación (informativa, la de Policía Carlos Eugenio Restrepo, dentro de su
Afectivo-valorativa, Reguladora). estructura organizacional, genera una serie de co-
• Comunicación organizacional (Niveles de Res- municaciones que hacen referencia a los tipos de
ponsabilidad, Parámetros de Evaluación, información necesitada por los estudiantes y que
Comunicación Interna, Tipos de Comunicación son parte fundamental en su proceso de formación.
Organizacional). En estas condiciones se espera que la información
sea comprendida, elaborada y usada por el nuevo
policía, esto se constata en las diferentes experien-
cias que se establecen en la Institución, sea en su
2
MONTES MEJÍA, Vanesa. El reto organizacional: el lideraz- modelo curricular o extracurricular.
go de la comunicación. En: VI Simposio Latinoamericano
224 de Comunicación Organizacional. Comunicación para la
productividad. Santiago de Cali, 2, 3 y 4 de agosto de
Pero al mismo tiempo, se debe tener claridad sobre
2006. p. 198. la responsabilidad ética de los policías en ejercicio,
Carlos Eugenio Restrepo en las diferentes compa- Como resultado se estableció: Primero, la forma
ñías, así como los policías profesionales que laboran como generan información, la comprensión que ha-
en la misma, que para efectos de esta investigación cen de ella, los canales de comunicación que usan,
se cuenta con un número de 781 estudiantes y pro- entre otros aspectos; segundo, el sentido ético en
fesionales. Y la muestra poblacional tomada como la elaboración, los diferentes elementos que permi-
referencia de trabajo, según datos y fórmulas es- ten su construcción de manera física y los intereses
tadísticas, fue el 10% de los estudiantes y policías personales e institucionales en el manejo de la in-
profesionales actuales de la Escuela de Formación formación; tercero: tipos de información más usa-
Carlos Eugenio Restrepo. dos por los sujetos de la investigación, su grado de
complejidad para su comprensión, la seguridad en
Las técnicas de recolección de información usadas las fuentes para su elaboración, el tipo de canales
fueron: La revisión bibliográfica, mediante la cual se para la comunicación como elemento de efectivi-
apoyaron conceptualmente todos los procesos de in- dad, protocolo de manejo de la información y usos
terpretación y análisis y la encuesta y entrevista, para de los canales de información.
los estudiantes y policías profesionales seleccionados
en la muestra poblacional de esta investigación.
a la información que se suministra a los demás, la • algo en el mundo objetivo (como totalidad de
reflexión que adquiere el ser humano para que la in- las entidades sobre las que son posibles enun- 227
formación sea transmitida con seriedad y cumplien- ciados verdaderos); o
do el objetivo principal: que las personas reciban la • algo en el mundo social (como totalidad de las
información sin ningún inconveniente y que todo relaciones interpersonales legítimamente regu-
les llegue con claridad. Se considera que la acción ladas); o
comunicativa se toma como uno de los puntos de • algo en el mundo subjetivo (como totalidad de
partida de acción instrumental o conducta racional las propias vivencias a las que cada cual tiene
de las personas para elegir los medios más apropia- un acceso privilegiado y que el hablante puede
dos para lograr un cierto fin3. manifestar verazmente ante un público), rela-
ción en la que los referentes del acto de habla
La acción comunicativa permite una comprensión aparecen al hablante como algo objetivo, como
comunicativa entre los actores en interacción. En algo normativo o como subjetivo5.
ese proceso, no se hace, principalmente, cálculos
egoístas (instrumentales) para alcanzar el éxito, sino La segunda caracteriza la seguridad informática, que
que se trata de lograr definiciones comunes de la consiste en asegurar que los recursos del sistema de
situación para dentro de ellas perseguir metas in- información (material informático o programas) de
dividuales. una organización sean utilizados de la manera que
se decidió y que el acceso a la información allí con-
El concepto de acción comunicativa se comprende tenida, así como su modificación, solo sea posible a
como la fuerza que obliga a considerar también a las personas que se encuentren acreditadas y dentro
los actores como hablantes u oyentes que se refie- de los límites de su autorización.
ren a algo en el mundo objetivo, en el mundo social
y en el mundo subjetivo, y se entablan recíproca- Se puede entender La segunda caracteriza
mente a este respecto pretensiones de validez que como seguridad un la seguridad informática,
pueden ser aceptadas o ponerse en tela de juicio. estado de cualquier que consiste en asegurar
Sin lugar a duda la teoría de esta acción comunica- tipo de información que los recursos del
tiva caracteriza a las interacciones que se dan en la (informático o no) que sistema de información
sociedad, uno de los objetivos de tal teoría debe ser indica que ese sistema
(material informático
la identificación y eliminación de los factores estruc- está libre de peligro,
turales que distorsionan la comunicación4. daño o riesgo. Se en-
o programas) de una
tiende como peligro o organización sean
El supuesto de la teoría de la acción comunicativa daño todo aquello que utilizados de la manera
es que existen tres mundos, los que constituyen pueda afectar su fun- que se decidió y que el
conjuntamente el sistema de referencia que los ha- cionamiento directo o acceso a la información
blantes suponen en común en los procesos de co- los resultados que se allí contenida, así como
municación. El mundo externo alude a los mundos obtienen del mismo. su modificación, solo sea
objetivo y social, y el interno al mundo subjetivo. Es Para la mayoría de los posible a las personas
decir, que para esta concepción, el hablante, al eje- expertos el concep-
que se encuentren
cutar un acto de habla, entabla una relación prag- to de seguridad en la
acreditadas y dentro
mática con: informática es utópico
porque no existe un de los límites de su
autorización.
3
TAPIA, Eduardo. Jürgen Habermas. . [En línea]. Enero 29 5
QUIROGA, Horacio. Conceptos fundamentales de la Teo-
de 2010 [Citado en dic. 18 de 2010] Disponible en Inter- ría de la Acción Comunicativa. {En {En línea}. Junio 25 de
net: http://www.monografias.com/trabajos14/jurgenha- 2008. {Citado en dic. 18 de 2010} Disponible en Internet:
bermas/jurgenhabermas.shtml http://www.geocities.com/tomaustin_cl/soc/Habermas/
4
Ibíd. haber2.htm
sistema 100% seguro. Para que un sistema se pueda • Ataque: evento, exitoso o no, que atenta sobre
definir como seguro debe tener estas cuatro carac- el buen funcionamiento del sistema.
terísticas: • Desastre o Contingencia: interrupción de la capa-
cidad de acceso a información y procesamiento
• Integridad: La información solo puede ser mo- de la misma a través de computadoras necesarias
dificada por quien está autorizado y de manera para la operación normal de un negocio7.
controlada.
• Confidencialidad: La información solo debe ser Aunque a simple vista se puede entender que un
legible para los autorizados. riesgo y una vulnerabilidad se podrían englobar en
• Disponibilidad: Debe estar disponible cuando un mismo concepto, una definición más informal
se necesita. denota la diferencia entre riesgo y vulnerabilidad,
• Irrefutabilidad (No repudio): El uso y/o modifi- de modo que la vulnerabilidad está ligada a una
cación de la información por parte de un usua- amenaza y el riesgo a un impacto8.
rio debe ser irrefutable, es decir que el usuario
no puede negar dicha acción6. La información (datos) se verá afectada por muchos
factores, incidiendo básicamente en los aspectos de
Dependiendo de las fuentes de amenaza, la seguri- confidencialidad, integridad y disponibilidad de la
dad puede dividirse en tres partes: seguridad física, misma. Desde el punto de vista de la empresa, uno
seguridad ambiental y seguridad lógica. de los problemas más importantes puede ser el que
está relacionado con el delito o crimen informático,
En estos momentos la seguridad informática es un por factores externos e internos. Una persona no auto-
tema de dominio obligado por cualquier usuario de rizada podría: Clasificar y desclasificar los datos, Filtrar
la Internet, para no permitir que su información sea información, Alterar la información, Borrar la informa-
comprometida. ción, Usurpar datos, Hojear información clasificada.
Los principales términos relacionados con la seguri- La medida más eficiente para la protección de los
dad informática son: datos es determinar una buena política de copias de
seguridad o back ups: Copia de seguridad completa,
• Activo: recurso del sistema de información o re- Todos los datos (la primera vez), Copias de seguri-
lacionado con este, necesario para que la orga- dad incrementales. Solo se copian los ficheros crea-
nización funcione correctamente y alcance los dos o modificados desde el último back up, Elabora-
objetivos propuestos. ción de un plan de back up en función del volumen
• Amenaza: es un evento que puede desencade- de información generada9.
nar un incidente en la organización, producien-
do daños materiales o pérdidas inmateriales en Los tipos de copias, ciclo de esta operación, etique-
sus activos. tado correcto deben ser diarios, semanales, men-
• Impacto: medir la consecuencia al materializarse suales: creación de tablas periódicamente.
una amenaza.
• Riesgo: es la probabilidad de que suceda la La definición de seguridad informática se establece
amenaza o evento no deseado. como una disciplina que relaciona a diversas técni-
• Vulnerabilidad: son aspectos que influyen nega- cas, aplicaciones y dispositivos encargados de ase-
tivamente en un activo y que posibilita la mate- gurar la integridad y privacidad de la información
rialización de una amenaza. de un sistema informático y sus usuarios, y técnica-
6
MENDÍVIL Gutiérrez, José Ignacio. El ABC de los docu-
228 Ibíd.
7
mentos electrónicos seguros. [En línea]. Octubre de 2009
[Citado en dic. 18 de 2010] Disponible en Internet: http://
8
Ibíd.
www.criptored.upm.es/guiateoria/gt_m163a.htm 9
Ibíd.
mente es imposible lograr un sistema informático • Asignar las limitaciones correspondientes a cada
ciento por ciento seguro, pero buenas medidas de usuario del sistema informático. Esto significa, 229
seguridad evitan daños y problemas que pueden no darle más privilegios extras a un usuario, sino
ocasionar intrusos10. solo los que necesita para realizar su trabajo.
• Asegurarse de que los archivos y programas que
Además, existen dos tipos de seguridad con respec- se emplean son los correctos y se usan correc-
to a la naturaleza de la amenaza: Seguridad lógica: tamente. Por ejemplo, el mal uso de una aplica-
aplicaciones para seguridad, herramientas informá- ción puede ocasionar agujeros en la seguridad
ticas, etc., y seguridad física: mantenimiento eléctri- de un sistema informático.
co, antiincendio, humedad, etc.11. Así, las amenazas • Control de los flu-
a la seguridad de un sistema informático o compu- jos de entrada/sa- La definición de
tadora son: lida de la informa- seguridad informática
ción. Esto incluye se establece como
• Programas malignos: virus, espías, troyanos, gu- que una determi- una disciplina que
sanos, phishing, spamming, etc. nada información
relaciona a diversas
• Siniestros: robos, incendio, humedad, etc., que llegue solamente
técnicas, aplicaciones y
pueden provocar pérdida de información. al destino que se
• Intrusos: piratas informáticos que pueden acce- espera que llegue,
dispositivos encargados
der remotamente (si está conectado a una red) y que la informa- de asegurar la integridad
o físicamente a un sistema para provocar daños. ción llegue tal cual y privacidad de la
• Operadores: los propios operadores de un siste- se envió .
14 información de un
ma pueden debilitar y ser amenaza para la se- sistema informático y sus
guridad de un sistema no solo por boicot, tam- Los controles anterior- usuarios, y técnicamente
bién por falta de capacitación o de interés12. mente mencionados se es imposible lograr un
pueden hacer a nivel
sistema informático
Para la implementación de barreras de seguridad, sistema operativo, a
ciento por ciento seguro,
existen técnicas, aplicaciones y dispositivos, ellas nivel aplicación, a nivel
son: Utilización de aplicaciones de protección: cor- base de datos o archi-
pero buenas medidas de
tafuegos, antivirus, antiespías, etc.; encriptación de vo, o a nivel firmware. seguridad evitan daños
la información y uso de contraseñas; capacitación a y problemas que pueden
los usuarios de un sistema13. Por definición de se- ocasionar intrusos.
guridad física, dentro
El tercer concepto se configura como definición de la seguridad informática hace referencia a las
de seguridad lógica, que hace referencia a la apli- barreras físicas y mecanismos de control en el en-
cación de mecanismos y barreras para mantener el torno de un sistema informático, para proteger el
resguardo y la integridad de la información dentro hardware de amenazas físicas. La seguridad física se
de un sistema informático. La seguridad lógica com- complementa con la seguridad lógica. Los mecanis-
plementa la seguridad física. Por tanto, la seguridad mos de seguridad física deben resguardar de ame-
lógica de un sistema informático incluye: nazas producidas tanto por el hombre como por la
naturaleza. Básicamente, las amenazas físicas que
• Restringir el acceso a programas y archivos me- pueden poner en riesgo un sistema informático son:
diante claves y/o encriptación.
10
Ibíd.
11
Ibíd.
14
MARRERO, Travieso Yran. La Criptografía - Un elemen-
to de la seguridad informática. [En línea]. Enero de 2006
12
Ibíd. [Citado en dic. 18 de 2010] Disponible en Internet: http://
13
Ibíd. www.vcd.cl/tombrad/pcasual/ayuda5.html
Para la pregunta de si las personas encuestadas co- tienen los datos de que 29 de las personas encues-
nocen otras personas que manejen o dominen la te- tadas que representan el 58% del total manifiestan
mática, la cual se realiza con el propósito de conocer que sí hay un buen manejo de la información dentro
qué tanto interés se tiene en equipo sobre la misma, de las compañías de la Escuela, en tanto que las 21
se encuentra que 50% de cada posibilidad de res- personas restantes que representan el 42% reportan
puesta, sí o no, respondieron. que no se maneja adecuadamente la información al
dentro de las compañías.
Entrando mucho más en la especificidad de la temática
de la seguridad informática se obtuvo como respuesta Después de la sensibilización realizada por el equi-
de 31 de las personas encuestadas que representan po de investigación ante la población encuestada,
el 62% que desconocen alguna medida de seguridad se obtiene en primer lugar con el 44% que se refiere
física o lógica que se maneja para la información poli- a 22 personas como respuesta que es la disciplina la
cial; entre tanto, del 38% que respondieron, 19 mani- motivación para hacer un buen manejo de la infor-
festaron conocer alguna medida de seguridad física o mación en la Escuela; en el segundo lugar con 32%
lógica para la información policial; las cuales recono- referido a 16 personas consideran que es la ética la
cen como la planeación de las acciones dentro de las que debe motivar al buen manejo; en tercer lugar
dependencias que manejan información, así como los con el 14% referido por 7 personas manifiestan que
back ups, las USB, las bases de datos, el cuidado de las es la necesidad; en cuarto lugar con 6% referido por
mismas, y las claves de seguridad. 3 personas expresan que es la convicción la motiva-
ción y, finalmente, el 4% restante referido a 2 per-
Al indagar sobre la valoración que tienen cada uno de sonas manifiestan que el temor a no cumplir con el
los encuestados acerca de las medidas de seguridad buen manejo de la información debe ser la principal
física y lógica que se implementan dentro de la Escuela motivación para ello.
de Formación Carlos Eugenio Restrepo, se obtiene en
primer lugar que el 54% de 27 personas las consideran Finalmente, al preguntar por la imagen que cada
buenas, en segundo lugar con 20% de 10 personas las uno de los encuestados tiene acerca del manejo que
consideran regulares, el 16% de 8 personas las con- desde la Escuela se realiza de la seguridad física y
sideran malas, entre tanto que el 10% restante de 5 lógica de la información, se encuentra en primer lu-
personas las consideran excelentes. gar que el 54% referido a 27 personas encuestadas
respondieron que tienen una buena imagen; en se-
Entre tanto que al averiguar por las causas del mal gundo lugar con el 20% referido a 10 personas, las
manejo físico y lógico de la información dentro de la cuales respondieron que tienen una imagen regular
escuela de formación policial, los encuestados res- de dicho manejo; en tercer lugar el 16% referido a
ponden, en primer lugar que el 44% de 22 personas 8 encuestados respondieron que tienen una imagen
piensan que son causas personales, en segundo lu- mala del manejo que se le da a la información en la
gar con el 20% de 10 personas piensan que son las Escuela y, finalmente, con una imagen excelente se
causas administrativas, en tercer lugar con el 18% de reporta el 10% restante de 5 personas encuestadas.
9 personas manifiestan que son las causas económi-
cas, en cuarto lugar con el 10% de 5 personas expre- 5. DISCUSIÓN
san que son las causas académicas y, finalmente, el
8% de 4 personas reportan que son las disciplinares El conocimiento de las diferentes formas de infor-
las causas del mal manejo físico y lógico de la infor- mación que elabora el policía permite dar cuenta
mación policial. de una de las competencias laborales de este pro-
fesional, pues establece las diferentes formas como
Factores motivacionales esta se constituye y se transforma en insumos para
Particularizando acerca del manejo físico y lógico de el desempeño de la labor diaria en sus diferentes
232 la información en cada una de las compañías de las especialidades. Por tanto, la importancia de la in-
existentes en la Escuela de Formación Policial, se ob- vestigación se sustentó en poder dar respuesta a las
diferentes formas de buscar, seleccionar y procesar MENDÍVIL Gutiérrez, José Ignacio. El ABC de los do-
información, al tiempo de reconocer las preferencias cumentos electrónicos seguros. [En línea]. Octubre 233
que tienen por los medios de comunicación y fuen- de 2009 [Citado en dic. 18 de 2010] Disponible en
tes de información los estudiantes y profesionales Internet: http://www.criptored.upm.es/guiateoria/
uniformados y no uniformados de la Escuela Carlos gt_m163a.htm
Eugenio Restrepo.
MARRERO Travieso, Yran. La Criptografía - Un ele-
En la parte conceptual se reconocieron las com- mento de la seguridad informática. [En línea]. Enero
petencias que el profesional de policía desarrolla de 2006 [Citado en dic. 18 de 2010] Disponible en
frente al manejo de información, pues el nivel de Internet: http://www.vcd.cl/tombrad/pcasual/ayu-
conciencia y el procesamiento de ella le permiten un da5.html
desempeño profesional eficaz y eficiente, logrando
su integridad como policía. En estas condiciones, se PIZZOLANTE Negrón, Ítalo. El poder de la comuni-
debe mirar con detenimiento las formas como bus- cación estratégica. Colección Hermes. No. 3. 2003.
ca, selecciona y elabora información, reconociendo 379 p.
la seriedad de las fuentes primarias o secundarias,
frente a los fenómenos que enfrenta en su especia- QUIROGA, Horacio. Conceptos fundamentales de la
lidad como policía. Teoría de la Acción Comunicativa. [En línea]. Junio
25 de 2008. [Citado en dic. 18 de 2010] Disponible
Para la Escuela de Formación Policial Carlos Eugenio en Internet: http://www.geocities.com/tomaustin_cl/
Restrepo es importante en la medida que le permi- soc/Habermas/haber2.htm
tió evidenciar vacíos y fortalezas que tiene frente a
la formación de policías, al tiempo que establece SOTELO Enríquez, Carlos. Introducción a la comu-
qué aspectos debe desarrollar o consolidar dentro nicación institucional. Editorial Ariel Comunicación.
de su modelo curricular. 2001. 228 p.
CANO, J. (2004). Hacia un concepto extendido de la ZEA, Luis Fernando. La organización como tejido
mente segura. Pensamiento sistémico en seguridad conversacional. Fondo Editorial Universidad Eafit.
informática. Artículo de investigación (En revisión). 2004. 130 p.
Universidad de Los Andes.