14.05.2013 Views

Manual sobre seguridad: pasos prácticos para ... - Front Line

Manual sobre seguridad: pasos prácticos para ... - Front Line

Manual sobre seguridad: pasos prácticos para ... - Front Line

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

INDICE<br />

PREFACIO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii<br />

CAPÍTULO: 1: INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1<br />

CAPÍTULO 2: EVALUACIÓN DEL RIESGO . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

CAPÍTULO 3: ANÁLISIS DE LAS AMENAZAS . . . . . . . . . . . . . . . . . . . . . . . 26<br />

CAPÍTULO 4: BIENESTAR Y ESTRÉS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42<br />

CAPÍTULO 5: CREACIÓN DE PLANES DE SEGURIDAD. . . . . . . . . . . . . . . 48<br />

CAPÍTULO 6: COMPRENDER EL CONTEXTO PROPIO . . . . . . . . . . . . . . . 61<br />

BIBLIOGRAFÍA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67<br />

APÉNDICES: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68<br />

1. Ejemplo: análisis FODA de la <strong>seguridad</strong> . . . . . . . . . . . . . . . . . . . . . . 68<br />

2. Ejemplo: preguntas <strong>para</strong> el análisis del contexto . . . . . . . . . . . . . . . 69<br />

3. Debatir <strong>sobre</strong> riesgos y amenazas en comunidades<br />

no alfabetizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70<br />

4. Lista de comprobación:<br />

capacidades identificadas por los/las DDH. . . . . . . . . . . . . . . . . . . . 72<br />

5. Lista de comprobación: <strong>seguridad</strong> en la oficina . . . . . . . . . . . . . . . . 73<br />

6. Lista de comprobación: <strong>seguridad</strong> en el domicilio . . . . . . . . . . . . . . 74<br />

7. Lista de comprobación: protección de otras personas<br />

(clientes, testigos, <strong>sobre</strong>vivientes, etc.) . . . . . . . . . . . . . . . . . . . . . . . 75<br />

8. Lista de comprobación: manifestaciones . . . . . . . . . . . . . . . . . . . . . 76<br />

9. Lista de comprobación:<br />

detención/arresto/secuestro/secuestro extorsivo . . . . . . . . . . . . . . 78<br />

10. Lista de comprobación:<br />

riesgo de agresión, incluyendo agresión sexual . . . . . . . . . . . . . . . 81<br />

11. Lista de comprobación: viajes a áreas rurales<br />

(<strong>para</strong> investigación, etc.) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83<br />

12. Lista de comprobación:<br />

sanciones administrativas contra los/las DDH . . . . . . . . . . . . . . . . 85<br />

13. Lista de comprobación: difamación de los/las DDH. . . . . . . . . . . . 87<br />

14. Lista de comprobación:<br />

<strong>seguridad</strong> en los ordenadores y teléfonos. . . . . . . . . . . . . . . . . . . . 88<br />

15. Tecnología y metodología de la vigilancia . . . . . . . . . . . . . . . . . . . . 90<br />

16. Superar la Resistencia a planear la <strong>seguridad</strong><br />

en la organización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92<br />

17. Listado de organizaciones de utilidad <strong>para</strong> los/las DDH . . . . . . . . 94<br />

PASOS PRÁCTICOS PARA DEFENSORES/AS DE DERECHOS HUMANOS EN RIESGO i

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!