Manual sobre seguridad: pasos prácticos para ... - Front Line
Manual sobre seguridad: pasos prácticos para ... - Front Line
Manual sobre seguridad: pasos prácticos para ... - Front Line
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
INDICE<br />
PREFACIO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii<br />
CAPÍTULO: 1: INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1<br />
CAPÍTULO 2: EVALUACIÓN DEL RIESGO . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />
CAPÍTULO 3: ANÁLISIS DE LAS AMENAZAS . . . . . . . . . . . . . . . . . . . . . . . 26<br />
CAPÍTULO 4: BIENESTAR Y ESTRÉS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42<br />
CAPÍTULO 5: CREACIÓN DE PLANES DE SEGURIDAD. . . . . . . . . . . . . . . 48<br />
CAPÍTULO 6: COMPRENDER EL CONTEXTO PROPIO . . . . . . . . . . . . . . . 61<br />
BIBLIOGRAFÍA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67<br />
APÉNDICES: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68<br />
1. Ejemplo: análisis FODA de la <strong>seguridad</strong> . . . . . . . . . . . . . . . . . . . . . . 68<br />
2. Ejemplo: preguntas <strong>para</strong> el análisis del contexto . . . . . . . . . . . . . . . 69<br />
3. Debatir <strong>sobre</strong> riesgos y amenazas en comunidades<br />
no alfabetizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70<br />
4. Lista de comprobación:<br />
capacidades identificadas por los/las DDH. . . . . . . . . . . . . . . . . . . . 72<br />
5. Lista de comprobación: <strong>seguridad</strong> en la oficina . . . . . . . . . . . . . . . . 73<br />
6. Lista de comprobación: <strong>seguridad</strong> en el domicilio . . . . . . . . . . . . . . 74<br />
7. Lista de comprobación: protección de otras personas<br />
(clientes, testigos, <strong>sobre</strong>vivientes, etc.) . . . . . . . . . . . . . . . . . . . . . . . 75<br />
8. Lista de comprobación: manifestaciones . . . . . . . . . . . . . . . . . . . . . 76<br />
9. Lista de comprobación:<br />
detención/arresto/secuestro/secuestro extorsivo . . . . . . . . . . . . . . 78<br />
10. Lista de comprobación:<br />
riesgo de agresión, incluyendo agresión sexual . . . . . . . . . . . . . . . 81<br />
11. Lista de comprobación: viajes a áreas rurales<br />
(<strong>para</strong> investigación, etc.) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83<br />
12. Lista de comprobación:<br />
sanciones administrativas contra los/las DDH . . . . . . . . . . . . . . . . 85<br />
13. Lista de comprobación: difamación de los/las DDH. . . . . . . . . . . . 87<br />
14. Lista de comprobación:<br />
<strong>seguridad</strong> en los ordenadores y teléfonos. . . . . . . . . . . . . . . . . . . . 88<br />
15. Tecnología y metodología de la vigilancia . . . . . . . . . . . . . . . . . . . . 90<br />
16. Superar la Resistencia a planear la <strong>seguridad</strong><br />
en la organización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92<br />
17. Listado de organizaciones de utilidad <strong>para</strong> los/las DDH . . . . . . . . 94<br />
PASOS PRÁCTICOS PARA DEFENSORES/AS DE DERECHOS HUMANOS EN RIESGO i