Loading...
Loading...
Loading...
Loading...
Protocolo de seguridad holística para defensores de derechos humanos
El Protocolo de Seguridad Holística para Defensores de Derechos Humanos (el Protocolo del Defensor) nos ayuda a avanzar en nuestra seguridad física, nuestra seguridad digital y nuestro bienestar y resistencia. Al seguir el Protocolo, mejoramos nuestra seguridad individual y colectiva, y podemos reducir los ataques, el acoso y la censura que pesan sobre nosotros y nuestras comunidades.
Open Briefing creó el Protocolo del Defensor gracias al apoyo del National Endowment for Democracy, la Fundación Ford y la Fundación Oak.
El Protocolo del Defensor se basa en las experiencias de Open Briefing trabajando con defensores en riesgo en todo el mundo; sin embargo, existirán diferencias locales importantes que no pueden reflejarse en la orientación general. Debe adaptar el Protocolo para que se adecúe a su situación, trabajo y perfil.
Trate de comprender y gestionar mejor los riesgos a los que se enfrenta:
Evalúe quiénes son sus aliados y quiénes son sus adversarios. Asegúrese de comprender los recursos y redes que sus aliados podrían utilizar para defenderse. Comprenda las capacidades e intenciones de sus adversarios para poder evaluar mejor la amenaza que representan.
Evalúe de qué manera su trabajo, su identidad, sus tácticas y otros factores y características aumentan o disminuyen su vulnerabilidad o exposición a las amenazas.
Evalúe la probabilidad de que ocurra un ataque u otro incidente y el impacto que tendría en caso de ocurrir, para comprender el nivel de riesgo que corre.
Tome medidas concretas a fin de reducir la probabilidad y/o el impacto de cada uno de sus riesgos.
Manténgase al tanto de lo que sucede a su alrededor y de cualquier cambio en las personas y las cosas de su entorno.
Pídale a una persona capaz y de confianza (un amigo, compañero de trabajo o familiar) que sea su contacto de seguridad. En los momentos de mayor riesgo, avíseles con anticipación a dónde va, qué está haciendo y cuándo regresará. Llame a su contacto de seguridad en horarios regulares previamente acordados durante todo el día. Póngase de acuerdo con ellos acerca de lo que harán y las personas con las cuales se comunicarán si no tienen noticias suyas.
En momentos o lugares de alto riesgo, viaje con amigos, familiares o compañeros de trabajo o solicite acompañamiento de protección internacional.
Prepare a su familia y compañeros de trabajo para que puedan sobrellevar la situación de la mejor manera en caso de que ocurra lo peor:
Haga un testamento y asegúrese de que su familia sepa dónde están guardados los documentos financieros y legales importantes.
Desarrolle un plan de continuidad con sus compañeros de trabajo para que puedan seguir trabajando en su ausencia.
Ayude a su familia y compañeros de trabajo a elaborar planes para que se reubiquen, busquen refugio o asilo, o se mantengan a salvo de cualquier otra represalia.
Si es posible, haga una capacitación integral en seguridad diseñada para defensores de derechos humanos. Considere también la opción de llevar a cabo un entrenamiento avanzado de primeros auxilios y compre kits de trauma individuales para su hogar, vehículo y oficina.
Comprenda el nivel de riesgo para usted y para su familia que está dispuesto a aceptar. No tenga miedo de pedir ayuda o pausar su trabajo si la situación se vuelve más riesgosa de lo que puede manejar.
1. Evalúe los diferentes tipos de información que posee y trate de comprender mejor tanto el valor para su trabajo como los daños para usted y otros que podrían surgir si un atacante accede a ellos. Implemente medidas adicionales para proteger aquellos activos de mayor valor o con mayor daño potencial.
Si debe ser compartida, comunica información confidencial con tus compañeros de trabajo en persona o utilizando herramientas de comunicación que permitan el cifrado de extremo a extremo y la desaparición de mensajes.
Asegúrese de que cualquier computadora o dispositivo móvil que utilice:
No se pueda acceder de forma física por personas no autorizadas.
Requiere una contraseña o código para su desbloqueo.
Está ejecutando las últimas versiones disponibles del sistema operativo y todas las aplicaciones/software instalados.
Tiene habilitado el cifrado de disco completo, si esto es legal en su país.
Tiene software antivirus y un firewall instalado, actualizado y configurado de manera correcta.
No está rooteado ni manipulado y que no tiene instalado ningún software pirateado.
Se apagada o desconecta tan frecuentemente como sea posible, en lugar de tan solo colocarlo en el modo de suspensión o hibernación.
Asegúrese de que el servicio en línea que utiliza:
Requiere una contraseña compleja y única para acceder.
Tenga habilitada la autenticación de dos factores (2FA/2SV), si la misma está disponible.
Utilice una VPN centrada en la privacidad si accede a Internet a través de una red pública o no confiable.
Elimine de forma segura la información confidencial en todas sus formas y variaciones tan pronto como ya no sea necesaria, y asegúrese de que no se pueda recuperar.
Mantenga un buen ritmo de sueño: esto incluye una rutina nocturna regular y un ambiente agradable para dormir, si es posible.
Coma regularmente y mantenga una dieta saludable.
Camine, haga ejercicio o practique deportes de manera regular.
Ocúpese de enfermedades o lesiones físicas y dese un tiempo para curarse.
Practique en forma diaria ejercicios contemplativos y de autorreflexión.
No consuma drogas o alcohol para lidiar con el estrés o el trauma.
Mantenga relaciones con amigos, familiares, compañeros de trabajo y miembros de la comunidad que puedan apoyarle.
Comprenda qué factores estresantes pueden desencadenar cambios en su salud y bienestar y aprenda a reconocer los signos y síntomas del estrés en usted mismo.
Descargo de responsabilidad: en la mayor medida permitida por la ley, Open Briefing no será responsable de ninguna pérdida, daño o inconveniente que surja como consecuencia de cualquier uso o mal uso de estos consejos.
Copyright © Open Briefing Ltd, 2020-22. Some rights reserved. Licensed under a Creative Commons Attribution-NonCommercial 4.0 International Licence.
Notas orientativas
La realidad es que no será posible proteger toda la información de todas las formas posibles en las que podría verse comprometida, por lo que debe priorizar. Debe proceder de forma sistemática sobre la base del riesgo. Debe considerar tanto el valor de la información para su trabajo como los daños potenciales para usted y otros que podrían surgir si resulta comprometida o se pierde. También puede considerar qué tan probable es que se realice el valor o que ocurra un daño determinado. Esto proporciona una base racional a fin de priorizar dónde debe enfocar la atención. En general, puede archivar información de poco valor y poco daño, eliminar información de bajo valor pero de alto daño y hacer copias de seguridad de la información de alto valor y poco daño. Puede concentrarse en primera instancia en la implementación de medidas de seguridad para la información que representa tanto un alto valor como un gran daño.
Cuando comparte información con otras personas, sus adversarios tienen una mayor posibilidad de acceder a ella, ya sea en el momento en que se envía, durante la transferencia o una vez que el destinatario la tiene. Puede reducir las posibilidades de una interceptación exitosa durante la transferencia con la comunicación de la información confidencial cara a cara, siendo consciente de su entorno, o, si eso no es factible, a través de herramientas que utilizan cifrado integral (E2EE), como Signal y ProtonMail.
Cuando utiliza el cifrado integral para enviar un mensaje o correo electrónico, se firma (con su clave privada) y se convierte en un formulario codificado (con la clave pública del destinatario) en su dispositivo antes de transmitirse a través de los proveedores del destinatario y suyos como también en el dispositivo del destinatario, donde se verifica la firma (con su clave pública) y el mensaje o correo electrónico se descifra en texto legible (con su clave privada). Ni los proveedores ni nadie que intente interceptar el texto durante la transferencia podrá leer el mensaje sin un esfuerzo poco práctico.
El cifrado integral aún presenta riesgos. Su identidad y la del destinatario, y el vínculo entre ambos, no se ocultarán, ya que el sistema necesita enrutar el mensaje o el correo electrónico entre ustedes de forma correcta. La línea de asunto de un correo electrónico tampoco se cifrará. Además, aunque el mensaje o el correo electrónico puedan asegurarse durante la transferencia, siguen siendo vulnerables en su dispositivo o en el del destinatario si este se ha visto comprometido o incautado (los mensajes que desaparecen pueden reducir este riesgo, pero es posible que existan copias). Además, el uso de encriptación integral puede en sí mismo despertar sospechas en las autoridades, en especial si existe una prohibición sobre el uso de dicha tecnología en su país.
Recuerde, al igual que en la comunicación cara a cara con alguien que no ha conocido antes, es fundamental que verifique que la persona al otro lado de la comunicación es más probable que sea quien usted cree que es y no un adversario. Las diferentes herramientas proporcionan diferentes formas de hacer esto. Signal, por ejemplo, le permite verificar números de seguridad únicos entre sí personalmente o mediante un canal de comunicación diferente para ayudar a garantizar que no se esté produciendo ningún ataque de intermediario.
Una de las formas más fáciles en que un adversario puede obtener acceso a la información es mediante el acceso físico a los dispositivos. Luego, por ejemplo, pueden crear una copia exacta de su unidad o instalar un dispositivo de monitoreo físico, como un registrador de teclas.
Cuando se trata de prevenir dicho acceso, no existen reglas estrictas. Por ejemplo, llevar todos sus dispositivos a una protesta puede no ser práctico y aumenta el riesgo de que la policía los incaute. Pero dejarlos en casa le da al adversario la oportunidad de acceder a ellos sin su conocimiento. Debe considerar las circunstancias y las probables intenciones y capacidades de los adversarios y hacer la mejor valoración que pueda en cada situación.
Es esencial proteger las cuentas de los dispositivos con contraseñas o códigos de acceso que sean lo suficientemente complejos como para evitar que un adversario los adivine dentro de un período de tiempo razonable. También puede considerar implementar una función de borrado automático, donde el dispositivo eliminará las claves de cifrado de todos sus datos si una contraseña o código de acceso se ingresa de forma incorrecta una cierta cantidad de veces. Pero tenga en cuenta el riesgo de activarlo por accidente y perder los datos.
Los dispositivos modernos también suelen permitir cierta entrada biométrica a fin de desbloquear un dispositivo, como el reconocimiento de huellas dactilares o facial. Si bien esto puede ser útil, tenga en cuenta que podría verse obligado fácilmente a desbloquear el dispositivo de esta manera sin tener que entregar su contraseña o código de acceso. Los fabricantes de dispositivos han reconocido esta preocupación e implementaron algunas formas simples de deshabilitar el acceso biométrico con rapidez si es necesario.
Debe tener en cuenta que habilitar una contraseña o código de acceso solo puede evitar que un adversario inicie sesión en su cuenta de usuario; es posible que no proteja los datos reales. Un atacante aún podría tomar una copia del medio de almacenamiento y evitar la necesidad de una contraseña por completo. A fin de solucionar este problema, debe asegurarse de que el cifrado completo del disco esté habilitado. Esto es esencial para computadoras portátiles y de escritorio que pueden no implementar el cifrado de disco completo de forma predeterminada.
Casi todas las piezas de software que se ejecutan en un dispositivo proporcionan una vía potencial para un ataque. En consecuencia, debe limitar el software instalado en su dispositivo a solo lo que de verdad necesita. También debe verificar con frecuencia, y de forma automática, las actualizaciones del sistema operativo y cualquier software instalado y aplicarlas lo antes posible, ya que pueden contener parches de seguridad importantes.
Tenga en cuenta que los atacantes pueden intentar aprovechar este consejo con alertas falsas para instalar actualizaciones (a través de un canal no oficial) que en su lugar instalarán malware en su dispositivo. Debe tratar cualquier alerta como una indicación de que debe realizar una actualización de la manera normal para su sistema operativo y, si una actualización no está disponible, es posible que haya sido el objetivo de un intento de pirateo.
El cifrado de disco completo (FDE, por sus siglas en inglés) cifra casi todo el disco duro de un dispositivo (o medios de almacenamiento externos, como unidades flash USB), incluso el sistema operativo y sus datos. Esto significa que si su dispositivo se pierde, es robado o confiscado, un adversario no podrá acceder a sus datos con tan solo tomar una copia del almacenamiento. Es fundamental que utilice una contraseña única y segura cuando habilite el cifrado completo del disco (y no la misma contraseña que utiliza para iniciar sesión en su dispositivo). No obstante, tenga en cuenta que si olvida esta contraseña, puede perder el acceso a sus datos. También tenga en cuenta que una contraseña FDE segura se verá socavada por una contraseña de inicio de sesión de cuenta de usuario débil si esto también puede desbloquear la clave FDE. La relación precisa entre la contraseña de la cuenta de usuario y las claves de descifrado FDE dependerá de su dispositivo y sistema operativo.
Un virus es un tipo de código o programa malicioso que altera el funcionamiento de una computadora. El software antivirus tradicionalmente busca patrones que sean indicativos de virus conocidos y otro malware. A fin que esto funcione de manera efectiva, el antivirus debe actualizarse con los patrones que necesita buscar y el malware en cuestión debe escribirse en el dispositivo de almacenamiento. Si bien se han realizado mejoras para complementar este enfoque basado en firmas con verificación heurística, que verifica los programas en busca de comportamientos sospechosos que puedan indicar un virus nuevo y desconocido, esto no es lo suficientemente sólido.
Un firewall se utiliza para administrar las conexiones y el flujo de datos que entran a su dispositivo y que salen hacia otros. Un firewall puede detectar un intento de conexión entrante malicioso y bloquearlo. Sin embargo, es menos deseable bloquear de forma automática los intentos de conexión salientes , ya que por lo general los inicia el usuario o los programas legítimos. Los atacantes pueden explotar esto enviándole un virus y engañándole para que lo active. Una vez activado, el malware originará una conexión saliente a un servidor para recibir comandos, código malicioso adicional y transferir los datos.
Como toda medida de seguridad, estas limitaciones significan que tanto un antivirus actualizado como un firewall configurado de forma correcta son necesarios, pero no suficientes por sí solos.
Muchos dispositivos móviles tienen restricciones de seguridad; sin embargo, los usuarios no siempre las aprecian o desean. Puede tentarse a eludirlos mediante el rooting (Android) o el jailbreak (iOS), por ejemplo, que elevan los privilegios del usuario en el dispositivo al máximo disponible (rooting) o eliminan algunas de las restricciones en los comandos que pueden ejecutar (jailbreaking). Esto coloca al dispositivo en un estado que los diseñadores no habían considerado, lo que puede resultar en que el dispositivo se vuelva menos estable, las medidas de seguridad se vean socavadas y lo deje vulnerable al malware.
Existen dos elementos clave que dictan lo que puede hacer un atacante en relación con su información: la superficie de ataque (espacio) y la ventana de ataque (tiempo).
La superficie de ataque está compuesta por todos los dispositivos, medios de almacenamiento externos y materiales escritos o impresos donde se encuentra la información. También lo incluye a usted y a otras personas que conocen la información. Cuantas más copias de la información existan, mayor será la superficie de ataque y más oportunidades habrá para que un atacante tenga éxito. A fin de limitar esto, puede restringir dónde se encuentra la información y la forma que toma.
La ventana de ataque se refiere al momento en que cada componente de la superficie de ataque es vulnerable. La información que contienen las notas escritas a mano que se destruyen después de un día solo es vulnerable para ese día (siempre que no retenga la información en su cabeza). Lo mismo ocurre con sus dispositivos; un atacante remoto solo tendrá la oportunidad de atacar un dispositivo cuando esté encendido y en funcionamiento. La ventana de ataque se reduce al apagar por completo los dispositivos cuando no están en uso.
Existe un beneficio de seguridad adicional que se obtiene al apagar los dispositivos. Un virus solo puede realizar acciones mientras el software que ha explotado esté en ejecución. A fin de evitarlo, los atacantes intentarán ganar persistencia en el dispositivo comprometido para que el virus esté activo siempre que este esté en funcionamiento. Al apagar los dispositivos, significa que solo el malware más sofisticado que puede lograr la persistencia puede resultar efectivo contra usted a largo plazo. También debe considerar limpiar los dispositivos y reinstalar todo con la mayor frecuencia posible a fin de eliminar la mayoría, pero no todo, el malware persistente. La limpieza frecuente también lo alentará a limitar el software instalado en su dispositivo a solo lo que realmente necesita.
Los servicios en línea, como el almacenamiento en la nube, pueden garantizar que sus datos estén siempre disponibles cuando los necesite. Sin embargo, aumentan de manera potencial tanto la superficie de ataque como la ventana de ataque al replicar los datos en múltiples ubicaciones y estar siempre activos.
Al igual que con sus dispositivos, es importante utilizar una contraseña única y segura para cada servicio en línea. Cada contraseña debe ser única; de lo contrario, un atacante puede aprovechar la contraseña de una cuenta comprometida para obtener acceso a todos los demás servicios para los que ha utilizado la misma contraseña. Incluso cualquier patrón que utilice para generar contraseñas puede resultarle útil a un atacante. (Puede verificar si tiene una cuenta que resultó comprometida en una violación de datos en ¿Me han engañado?).
Crear y recordar numerosas contraseñas sólidas y únicas mediante consejos tradicionales sería imposible con la cantidad de servicios en línea que probablemente utilice. En su lugar, puede utilizar un administrador de contraseñas cifradas, como 1Password o LastPass, a fin de generar contraseñas adecuadas y almacenar las credenciales de inicio de sesión. Tenga en cuenta que un atacante que obtenga acceso a los datos de su administrador de contraseñas puede también hacerlo a todas sus cuentas en línea. Por lo tanto, debe asegurarse de que la contraseña que utiliza para iniciar sesión en su administrador de contraseñas sea en sí misma fuerte, única y memorable y que habilite la autenticación de dos factores. Como no puede utilizar el administrador de contraseñas para almacenar esta contraseña, puede utilizar uno de dos métodos similares para crear de forma manual una contraseña que sea segura y fácil de recordar. También puede utilizar estos métodos para crear las contraseñas para las cuentas de usuario de su dispositivo y el cifrado de disco completo:
El método de la frase de contraseña: elija un conjunto de cuatro a seis palabras no relacionadas con las que pueda crear una imagen mental. Luego sustituya números o símbolos por algunas de las letras de estas palabras (evite las sustituciones comunes, conocidas como “leetspeak”, como 4 por A y 3 por E).
El método de la oración: elija una oración larga a partir de la cual pueda crear una imagen mental. Construya la contraseña a partir de la primera letra de cada palabra y luego sustituya números o símbolos por algunas de estas letras como se indicó anteriormente (evite también en este caso las sustituciones comunes).
Tenga en cuenta que si habilitó el acceso biométrico al administrador de contraseñas mediante su huella digital o su rostro, esto también puede permitir que un atacante obtenga acceso sin la contraseña.
La autenticación de dos factores (2FA) es una medida de seguridad adicional que requiere dos formas distintas de autenticación para acceder a algo. Para los servicios en línea que admiten 2FA, el primer factor es algo que sepa (su contraseña) con algo que tenga (un código numérico de una aplicación de autenticación) o algo que usted sea (datos biométricos con su huella digital, rostro o huella de voz). Agrega una capa de seguridad a sus cuentas en línea, ya que un atacante no debería poder acceder solo con su contraseña.
Estrictamente hablando, cuando se le envía el código numérico en un mensaje de texto (en lugar de utilizar una aplicación de autenticación), se trata de una verificación de dos pasos (2SV), ya que es algo que se le envía , no algo que tiene. Es vulnerable a la interceptación, y siempre debe optar por utilizar una aplicación de autenticación, como Authy, en lugar de SMS si tiene la opción. Pero la verificación en dos pasos sigue siendo más segura que la protección con contraseña por sí sola.
Cuando accede a Internet, su proveedor de servicios de Internet (ISP, por sus siglas en inglés) puede registrar los sitios web que visita y puede compartir información con las autoridades. Puede utilizar software, llamado VPN o red privada virtual, como Mullvad, para enviar su tráfico de Internet a través de un túnel cifrado desde su dispositivo a uno de los servidores del proveedor de VPN y luego a los sitios web que está visitando. Esto ocultará su dirección IP de esos sitios web, su ISP y cierta vigilancia basada en la red (aunque es posible que aún se le rastree de otras maneras, como huellas digitales de dispositivos y rastreadores de sitios web).
Las VPN pueden ser útiles cuando accede a Internet a través de una red pública o que no es de confianza, como una cafetería o un hotel. Si el proveedor de red es malintencionado, es posible que pueda controlar su tráfico e incluso obtener las contraseñas de sus cuentas en línea. Dado que la VPN proporciona un túnel seguro desde su dispositivo a uno de los servidores del proveedor de VPN, el operador de red no debería poder monitorear sus otras actividades en línea.
Tenga en cuenta que el proveedor de VPN o cualquier centro de datos de terceros (y sus ISP) que utilizan pueden mantener registros de tráfico y otros datos que podrían usarse para identificarlo y/o rastrearlo. El servidor VPN también puede estar ubicado en una jurisdicción que tenga un régimen de vigilancia o recolección masiva que también podría desenmascararlo a usted y a sus actividades a través del análisis de datos. También debe tener en cuenta que el uso de una VPN podría en sí mismo desencadenar una alerta o sospecha sobre usted y que las VPN son ilegales o controladas por el gobierno en varios países.
La efectividad de esto puede variar cuando elimina información de sus dispositivos o medios de almacenamiento externos. Por lo general, una unidad de disco duro (HDD) se puede borrar al escribir repetidamente datos aleatorios en toda el área de almacenamiento. Sin embargo, esto no es posible en las unidades de estado sólido (SSD) modernas. En un SSD, una cantidad significativa de datos se guarda en un área que se mantiene libre para limitar el desgaste de la unidad. Esto significa que la eliminación segura de los medios de almacenamiento que contienen datos no cifrados puede que no sea posible solo con el software; La destrucción física adecuada de la unidad puede ser la única opción segura. Si está utilizando cifrado de disco completo en un dispositivo, incluidos aquellos con SSD, la necesidad de una eliminación segura se reduce pero sigue presente.
Tenga en cuenta que no toda la información se almacenará en dispositivos electrónicos. Debe almacenar de forma segura cualquier medio físico que contenga información confidencial, como cuadernos o impresiones. Cuando la información ya no sea necesaria o si su existencia continua presenta un riesgo demasiado grande, debe destruirla con una trituradora de corte transversal e incinerarla, aunque el método más efectivo variará de un medio a otro. La destrucción debe resultar en residuos a partir de los cuales el material original no pueda prácticamente recrearse. Nunca arroje información sensible a la basura, ya que es muy común que las autoridades inspeccionen la basura de casas y oficinas para descubrir documentos y otra información comprometedora.
Notas orientativas
El dormir es vital para la salud y el bienestar. El adulto promedio necesita de siete a nueve horas de sueño por noche. No dormir lo suficiente afectará muchos aspectos de la vigilia. La falta de sueño o su interrupción afectarán el estado de ánimo, la concentración y la memoria, asimismo, pueden debilitar el sistema inmunológico y aumentar la presión arterial en el largo plazo, por ejemplo. Si tiende a dormir bien o tiene dificultades para dormir bien por la noche, es importante mantener buenos hábitos en torno al sueño.
Dentro de sus posibilidades, intente crear un ambiente fresco, oscuro y tranquilo en el que dormir. Quite todo lo que tenga que ver con el trabajo del lugar donde duerme, incluso el teléfono si es posible. Durante al menos una hora antes del momento que le gustaría estar durmiendo, evite comer, beber (en especial alcohol y cafeína), fumar, mirar pantallas y toda actividad estimulante, incluso el ejercicio. Trate de dejar a un lado las preocupaciones y la lista de tareas pendientes y fomente de manera consciente un estado de descanso y relajación. Cuando sea posible, acuéstese a la misma hora todas las noches, despiértese a la misma hora cada mañana y salga al aire libre, a la luz natural, tan pronto como sea posible. El ejercicio regular durante el día también promoverá la duración y la calidad del sueño.
Sea consciente de cualquier cambio repentino e inexplicable en la calidad y cantidad del sueño o en su horario habitual de sueño o vigilia. Completar un diario de sueño o utilizar una aplicación de seguimiento, como Sleep Cycle o SleepScore, puede ayudarlo a identificar cualquier cambio. Los cambios en el patrón de sueño pueden indicar que la higiene del sueño necesita atención siguiendo las pautas anteriores. Si el sueño no mejora, debe consultar a un médico o profesional de la salud mental. Los trastornos del sueño, como el insomnio, la apnea del sueño y el Síndrome de piernas inquietas, pueden beneficiarse con el apoyo de un especialista, como la Terapia cognitivo-conductual (TCC) o la medicación.
Los alimentos que elegimos comer, cuándo los comemos y la cantidad que consumimos son fundamentales para la salud y el bienestar. Los niveles de energía, el estado de ánimo, el rendimiento y la salud a largo plazo se ven afectados por las elecciones diarias en torno a los alimentos.
El trabajo que hacemos puede ser exigente y, a veces, resulta tentador depender de la cafeína o los refrigerios azucarados para superar un día estresante. Del mismo modo, los horarios ocupados pueden alentarnos a omitir una comida ocasional o comer en horarios irregulares, como tarde en la noche. Estas opciones contribuirán a picos y caídas en los niveles de azúcar en sangre, y pueden hacer que desee más carbohidratos de los que realmente necesita. Una nutrición y una dieta deficientes a largo plazo pueden provocar problemas de salud, como obesidad, diabetes e hipertensión. Por lo tanto, es importante tomar decisiones conscientes sobre lo que comemos y cuándo comemos.
Puede resultar útil planificar con anticipación y tener alimentos y bocadillos saludables a mano y no comprar cuando esté cansado o hambriento. Elija alimentos con alto contenido de proteínas y bajos en grasas saturadas y trans (aunque es importante la dieta cuente con pequeñas cantidades de grasas monoinsaturadas y poliinsaturadas). Consuma al menos cinco a siete porciones (80 gramos cada una) de una variedad de frutas y verduras todos los días.
Mantenerse hidratado también le ayudará a mantener los niveles de energía y concentración durante todo el día. El consejo oficial sobre la cantidad de líquido que necesita cada día varía de un país a otro, pero, por lo general, es de alrededor de dos litros (una quinta parte aproximadamente proviene de los alimentos que comemos). En general, es una buena idea beber al menos un vaso de agua con cada comida y entre comidas; antes, durante y después del ejercicio o la actividad física; y si tiene sed.
Existen muchos beneficios del ejercicio regular que van más allá de los impactos físicos obvios de mejorar nuestra salud cardiovascular y fortalecer nuestro cuerpo. Las investigaciones muestran que el ejercicio regular es una de las mejores formas de responder al estrés, reducir la ansiedad, aumentar la autoestima y mejorar el sueño. El ejercicio provoca la liberación de endorfinas y otros neurotransmisores (mensajeros químicos), que incluyen dopamina, norepinefrina y serotonina. Todos estos químicos cerebrales juegan un papel importante en la regulación del estado de ánimo y la reducción de los niveles de estrés.
El ejercicio de mayor intensidad, que incluye correr, aeróbicos y deportes, brindará los mayores beneficios para la salud física. Incluso si el realizar una actividad moderada, como caminar a paso ligero o montar en bicicleta, forma parte de su rutina diaria, tendrá impactos positivos, en especial si la combina con la reducción del comportamiento sedentario el resto del tiempo. También es importante incorporar actividades que fortalezcan los músculos principales, como el yoga o la jardinería intensa. En general, resultará útil elegir actividades que disfrute y que desee hacer, en lugar de imponerse un régimen estricto en el que cree que debería participar, pero que con frecuencia puede no hacerlo. Si tiene una discapacidad o movilidad reducida, es probable que aún haya actividades aeróbicas y ejercicios de resistencia y flexibilidad que se adapten a sus capacidades físicas.
La incorporación de ejercicio y actividades físicas regulares en su horario también lo estimulará a tomar descansos y mantener un equilibrio más saludable entre el trabajo y la vida. Para algunas personas, los deportes de equipo y otras actividades físicas más sociales pueden ofrecer beneficios adicionales, ya que la pertenencia a un grupo nos ofrece objetivos compartidos, contacto social y un sentido de conexión, todo lo cual ayuda a mejorar el bienestar.
Resulta tentador creer que el trabajo es muy importante y la carga de trabajo tan pesada que no tenemos tiempo para enfermarnos. De hecho, seguir trabajando cuando no nos sentimos bien es perjudicial tanto para la recuperación a corto plazo como para el bienestar a largo plazo. Si ignora permanentemente enfermedades y lesiones, puede estar contribuyendo al desarrollo de afecciones más graves y crónicas. También puede sentirse atraído por la dependencia de mecanismos de afrontamiento poco saludables, como el uso excesivo de analgésicos o beber demasiada cafeína. En resumen, si se pregunta si se encuentra lo suficientemente bien como para ser productivo, es probable que sea una buena idea detenerse, descansar y recuperarse.
Superar la enfermedad también puede ser perjudicial para los demás. Las enfermedades infecciosas se pueden propagar con facilidad en una comunidad o lugar de trabajo y a los beneficiarios y otras personas con las que trabajamos. También podemos afectar la eficacia y el bienestar de nuestros compañeros de trabajo si estamos presentes, pero irritables, distraídos y con bajo rendimiento.
Es importante explorar si los síntomas físicos recurrentes están relacionados con presiones psicológicas. Las condiciones físicas, como las migrañas y el síndrome del intestino irritable, pueden desencadenarse al menos de forma parcial debido al estrés y la ansiedad. Cualesquiera que sean las razones detrás de la enfermedad o lesión, adopte el enfoque de autocuidado y tómese el tiempo para sanar. Siga la guía que aquí se presenta sobre sueño, dieta, ejercicio, meditación, evite las drogas y el alcohol y manténgase en contacto con amigos cercanos y familiares. Hable con un médico lo antes posible si tiene alguna inquietud.
Todos tenemos roles múltiples y complejos dentro de nuestras familias, comunidades y lugares de trabajo. Para muchos, la era digital significa que los compañeros de trabajo y otras personas pueden contactarnos cuando y donde sea. Y las redes sociales y el ciclo de noticias 24/7 exigen la atención constante. Con este telón de fondo, es importante dejar espacio para el ser en lugar del hacer.
Una amplia gama de actividades cotidianas puede ayudar a la autorreflexión y la contemplación. Estos incluyen llevar un diario, leer, trabajar en el jardín, cocinar o escuchar música. Estas actividades pueden mejorar nuestro sentido de equilibrio, gratitud y bienestar. Más allá de eso, existen muchas prácticas orientadas hacia el interior de uno mismo o espirituales que ayudan a calmar la mente, regular el cuerpo y crear una mayor sensación de tranquilidad y satisfacción.
La meditación es una práctica de contemplación y enfoque en un objeto, pensamiento, sonido, visualización, movimiento o respiración en particular. La meditación de conciencia plena (Mindfulness), en particular, ha ganado popularidad en los últimos años en consonancia con la creciente evidencia de su eficacia. La conciencia plena es un estado psicológico de conciencia; significa estar presente en el momento, sin juicio. Ha demostrado tener efectos beneficiosos sobre el estrés, la concentración y la reactividad emocional. Es posible que pueda acceder a clases de meditación en una variedad de tradiciones a nivel local, o puede realizar una práctica diaria en solitario con la ayuda de un libro o una aplicación, como Calm o Headspace.
Si usted es una persona de fe, es posible que ya sea una piedra angular de su vida dedicarse a la meditación y la oración contemplativa, probablemente encontrará un sentido profundo de significado en estas y otras prácticas espirituales.
La autorreflexión también se puede fomentar mediante el movimiento. Por ejemplo, el yoga es una práctica antigua que apoya la salud y la relajación a través de posturas o poses, trabaja con la respiración y la meditación. Junto a los beneficios físicos, puede reducir el estrés, la ansiedad, la depresión y mejorar el sueño. Otras formas de actividad física, como caminar en la naturaleza, pueden ser la forma de promover la relajación y la sensación de calma.
El uso de drogas recreativas presenta problemas complejos para la salud y el bienestar. Los individuos, las comunidades y las sociedades difieren en cuestiones de legalidad, abstinencia y el concepto de daño. Pero tenga en cuenta que si está infringiendo la ley en el país en el que vive, está poniendo en peligro su sustento y potencialmente su vida familiar.
Como sustancia psicoactiva aceptable en muchas sociedades, el alcohol presenta desafíos particulares. El “alcoholismo oculto” de quienes beben de forma regular al final de un día ajetreado o estresante puede afectar de forma negativa a los miembros de la familia, amigos y compañeros de trabajo, ya que puede provocar cambios de humor, cansancio y/o enfermedades más frecuentes. Si bebe con regularidad, debe tratar de tener dos o tres días sin alcohol a la semana y beber solo con moderación en otros momentos. Aun así, resulta útil para cada uno de nosotros evaluar de manera consistente y honesta las elecciones en torno al alcohol y ser conscientes de caer en la dependencia. La Prueba de identificación de trastornos por consumo de alcohol (AUDIT, por sus siglas en inglés), diseñada por la Organización Mundial de la Salud (OMS), puede ayudarlo a autoevaluar su consumo de alcohol e identificar cualquier implicación para su salud y bienestar. Está disponible en más de 40 idiomas.
En general, las señales de que tiene una relación poco saludable con una sustancia incluyen tener resacas o bajones con regularidad, consumir drogas o alcohol cuando está solo o en secreto y priorizar el acceso a las drogas o el alcohol sobre otras responsabilidades personales y profesionales. Si reconoce alguno de estos comportamientos, puede resultarle útil hablar con un médico o un profesional de la salud mental. Tenga en cuenta que el alcohol y otras drogas recreativas pueden interactuar entre sí y con los medicamentos recetados a fin de reducir la eficacia o crear efectos inesperados y potencialmente graves.
El apoyo de otras personas de confianza es el factor más importante para prevenir y mitigar los efectos nocivos del estrés y la falta de bienestar. Desafortunadamente, la búsqueda de objetivos profesionales y personales, un enfoque apasionado en una causa social o ambiental, o tan solo una gran carga de trabajo pueden llevar a muchos de nosotros a descuidar las relaciones. Peor aún, a veces podemos canalizar frustraciones y decepciones de manera inútil hacia las personas “más seguras” de nuestras vidas: amigos, familiares y compañeros de trabajo.
Es fundamental nutrir las relaciones clave. Intente asegurarse de que haya sinceridad, confianza y respeto mutuo entre ustedes. Si existen conflictos o rupturas en las relaciones familiares, pregúntese si pueden resolverse y cómo pueden resolverse, sin olvidar tener en cuenta la necesidad de protegerse de las relaciones dañinas. Si no vive cerca de sus amigos cercanos y familiares, priorice mantener una comunicación regular con ellos y asegúrese de que se sientan conectados con su vida diaria y usted con la de ellos. Sea consciente de dedicar tiempo a los niños y a los miembros mayores de su familia y comunidad, tanto de forma individual como en grupos.
Puede ser útil examinar con regularidad el equilibrio entre la vida laboral y personal para comprobar que las prioridades no se hayan alejado de las relaciones sin que usted se dé cuenta. Sea proactivo y haga un esfuerzo consciente por reservarse tiempo para llamar o socializar con amigos y familiares. Recuerde que las redes sociales, los mensajes de texto y las videollamadas pueden ayudarnos a mantenernos en contacto y sentirnos conectados, pero tenga cuidado de no permitir que la comunicación digital reemplace el contacto cara a cara cuando sea posible.
El estrés no siempre es negativo; a veces, algo de estrés puede ser bueno. Puede motivarnos y empujarnos a dedicarnos y lograr. Cuando el estrés nos ayuda a desafiarnos a nosotros mismos y a ser activos, puede ser positivo, lo que nos mantiene en la “zona verde”. Cuando tenemos demasiado estrés en nuestras vidas, podemos sentirnos sobrecargados y abrumados. Podemos comenzar a sentirnos agotados, en lugar de energizados, y pasar a la “zona ámbar”.
Los signos y síntomas del estrés se dividen en cinco categorías: físicos, emocionales, psicológicos, conductuales y espirituales. En el ámbito físico, puede ponerse tenso, tener dolor de espalda o experimentar problemas de estómago. En el ámbito emocional, puede enojarse, llorar o tener miedo. A nivel psicológico, puede comenzar a dudar de su competencia o imaginar que los demás lo están juzgando con dureza. Las manifestaciones conductuales del estrés pueden incluir gastos imprudentes, fumar, acelerar o evitar a las personas. Los signos de pérdida espiritual del bienestar pueden incluir cuestionar su fe o sistema de creencias, alejarse de las prácticas espirituales o romper los propios códigos éticos.
Los cambios en cualquiera de estos ámbitos pueden indicar que la salud y el bienestar se están deteriorando. Cuando esto se prolonga, sin los ajustes adecuados, la capacidad de afrontamiento disminuye. Esto puede provocar síntomas desagradables e incluso aterradores y contribuir a una variedad de trastornos de salud física y mental. En última instancia, puede dejarnos agotados y enfermos, empujándonos a la “zona roja”.
Intente crear una imagen de cómo se ve en las diferentes zonas y qué factores estresantes podrían ponerlo en la zona ámbar o roja. Si pasa a la zona ámbar, es importante que haga algo al respecto de inmediato: no espere hasta llegar a la zona roja, donde es mucho más difícil recuperarse. Con el estrés y otros problemas de salud mental y física, como la depresión y la ansiedad, por ejemplo, es importante conocer las señales de advertencia. Sea consciente de cualquier cambio negativo en el sueño, apetito, estado de ánimo y funcionamiento. Siga la guía de cuidado personal que aquí se presenta sobre sueño, dieta, ejercicio, meditación, evite las drogas y el alcohol y manténgase en contacto con amigos cercanos y familiares. Si tiene alguna inquietud, hable con un médico o un profesional de la salud mental lo antes posible.
Notas orientativas
Puede resultar útil identificar a las personas, organizaciones e instituciones que son sus aliados y adversarios. Los aliados son personas en las que confía y que están con usted o con su causa. Pueden tener redes y otros recursos, incluso la financiación, que se pueden utilizar para mejorar la seguridad y protección o aprovecharlos en su defensa en caso de que experimente ataques, acoso o censura. Comprender cuáles son estos recursos y apelar a las motivaciones y prioridades individuales de cada aliado lo ayudará a involucrarse de manera más eficaz con ellos.
En contraste, los adversarios pueden intentar debilitarlo o atacarlo a usted o a su organización. Es probable que se sientan amenazados por sus actividades y puedan perder algo si su trabajo tiene éxito. Pueden ser bandas criminales, grupos armados, poderosos intereses comerciales o funcionarios gubernamentales y políticos. Puede comprender mejor la amenaza que representan estos adversarios si considera cuáles son sus probables intenciones y las capacidades con las que cuentan. Por ejemplo, un troll en las redes sociales puede tener la intención de cerrarlo, pero tiene una capacidad limitada para hacerlo; mientras que las fuerzas de seguridad locales pueden desearle daño y tener los medios y la impunidad necesarios para realizar dicha intención.
En términos de riesgo, “vulnerabilidad” es su exposición a una amenaza; no tiene nada que ver con la debilidad. Puede existir una amenaza, pero si no está expuesto o no es vulnerable a ella, no se traduce en un riesgo para usted personalmente. Existe riesgo donde las amenazas y sus vulnerabilidades se superponen. Si bien la mayoría de las amenazas son externas, los factores que aumentan su vulnerabilidad son, por lo general, internos. Algunos de estos estarán relacionados con su trabajo: los temas sobre los que hace campaña o las tácticas que utiliza, por ejemplo. Por lo general, tendrá cierto grado de control y elección sobre estos factores. Otros pueden estar relacionados con su identidad personal e incluyen, por ejemplo, su orientación sexual, identidad de género, edad, etnia o nacionalidad. Si bien no puede controlar estas características, es importante comprender cómo pueden aumentar o disminuir su vulnerabilidad a las amenazas en su contra.
No todas las amenazas a las que está expuesto conllevan el mismo nivel de riesgo. Puede explorar esto mediante un proceso sistemático a fin de evaluar la probabilidad de que ocurra cada amenaza y el impacto en caso de que ocurra. Esto le ayudará a comprender mejor en qué riesgos debe concentrarse en reducir. Esto es aún más importante si trabaja con recursos limitados o pocos aliados.
Comience con la enumeración de todas las amenazas específicas que podrían dañarlo y describa cómo está expuesto a cada una de ellas. Los adversarios representarán una amenaza directa (dirigida) contra usted. Las amenazas indirectas podrían causarle a usted daño o lesiones. Es importante tener en cuenta los problemas de seguridad, médicos y de salud, así como las preocupaciones respecto a la seguridad. También debe considerar las amenazas a su seguridad y bienestar digitales junto con las amenazas físicas.
Al considerar sus vulnerabilidades, asigne a cada amenaza una puntuación del 1 al 5 (muy poco probable o muy probable) a fin de determinar la probabilidad de que ocurra y una puntuación del 1 al 5 (insignificante a crítico) para determinar cuál sería el impacto sobre usted o su trabajo. Al multiplicar las puntuaciones de probabilidad e impacto para cada amenaza le dará una clasificación de riesgo de 1 a 25. Los riesgos calificados de 1-3 pueden considerarse muy bajos; los riesgos clasificados de 4 a 6 bajos; los clasificados entre 8 y 10 moderados; los riesgos calificados de 12 a 16 altos y los de 20 o 25 muy altos. Esto se conoce como riesgo inherente (o no mitigado).
Debe realizar este ejercicio de forma periódica, en respuesta a amenazas o vulnerabilidades nuevas o cambiantes o después de cualquier cambio significativo en el entorno político, económico, social o legal.
Una vez que comprenda mejor los riesgos que enfrenta, puede comenzar a pensar en algunas medidas específicas para reducirlos. Puede hacer esto con la reducción sistemática de la probabilidad y/o el impacto de cada amenaza por turno. Debe concentrarse en abordar las vulnerabilidades, ya que algunas de ellas estarán bajo su control. A veces puede resultar difícil afectar la probabilidad de que ocurra una amenaza, pero es posible que aún pueda limitar su impacto. Tenga en cuenta que hacer cambios simples en su comportamiento y prácticas laborales probablemente será más económico y efectivo que buscar soluciones técnicas. El combinar estas medidas en una sola lista le dará un plan de reducción de riesgos simple, que debe revisar de forma regular.
Si se enfrenta a una gran cantidad de amenazas, puede resultar útil decidir en cuáles concentrarse primero. Existen varias maneras de hacer esto. Puede optar por aceptar un riesgo, evitarlo por completo, transferirlo o compartirlo con otros, o administrarlo. Puede decidir que está dispuesto a aceptar por ahora cualquier riesgo que sea moderado o menor, pero evitar, transferir o gestionar todos los riesgos que sean altos o muy altos, por ejemplo. (El punto por encima del cual no está preparado para aceptar el riesgo se conoce como su umbral de riesgo). Esto le permitiría concentrar sus esfuerzos y recursos limitados en mitigar solo los riesgos altos y muy altos que no puede evitar o transferir.
También puede reevaluar las amenazas con nuevas puntuaciones de probabilidad e impacto a la luz de las medidas de mitigación que está implementando. Las calificaciones revisadas representarán el riesgo residual (o restante) para usted. Tenga en cuenta que algunos de estos aún pueden estar por encima de su umbral de riesgo y requerirán más atención para reducirlo a un nivel aceptable.
Nuestras mentes buscan de forma instintiva normalizar con rapidez los cambios en el mundo que nos rodea. Esto puede resultar muy positivo desde una perspectiva de bienestar. Sin embargo, desde una perspectiva de seguridad, significa que podemos pasar por alto, o incluso descartar, cambios que puedan indicar un mayor riesgo para nosotros o nuestro trabajo.
A fin de contrarrestarlo, tenga en cuenta las personas y las cosas que lo rodean y busque lo que se conoce en los círculos militares como la “ausencia de lo normal, la presencia de lo anormal”. Busque mantener un estado de alerta relajado. Sea consciente de las personas que aparecen o desaparecen de su rutina diaria o de los cambios en el comportamiento de quienes lo rodean. Esto puede incluir cambios en el tono o la frecuencia del acoso o una escalada en los ataques contra usted y sus compañeros de trabajo. Asimismo, esté atento a los nuevos objetos en su entorno, como vehículos o dispositivos, o elementos en lugares inusuales o inesperados. El mantener esta conocimiento de la situación puede ayudarlo a anticipar acciones en su contra y darle tiempo para reaccionar de manera apropiada.
Si cree que los cambios en su entorno o en el comportamiento de sus adversarios pueden indicar una nueva amenaza o un mayor riesgo, debe tomar medidas preventivas. Estos podrían incluir, por ejemplo, discutir los cambios con amigos, familiares y compañeros de trabajo para tratar de comprender mejor la situación; cambiar sus planes de viaje o mudarse a un lugar más seguro; o alertar a sus redes de apoyo que se siente en mayor riesgo y pedirles que lo ayuden.
El acordar horarios establecidos en los que se comunicarán con un contacto de seguridad designado cada día reduce el tiempo entre que algo le sucede a usted y su red de apoyo para darse cuenta y dar la alarma o movilizar el apoyo.
En ubicaciones de muy alto riesgo o en momentos de riesgo significativo, estas “llamadas de contacto” podrían ser tan frecuentes como cada 30 minutos. En lugares o en momentos de menor riesgo, las llamadas de contacto pueden ser solo una vez al día, por la noche. Usted y su contacto de seguridad deben acordar qué es realista y apropiado. Es importante que el horario de las llamadas de contacto esté vinculado a horarios regulares durante el día en vez de cuando debe llegar o salir de ciertos lugares. Esto evita retrasos en sus viajes que provoquen llamadas de contacto perdidas y preocupen innecesariamente al contacto de seguridad.
Es fundamental que usted y su contacto de seguridad acuerden las acciones que tomarán si se pierde una llamada de contacto. Es sensato tener un conjunto de respuestas escalonadas que aumenten en magnitud y gravedad en función de la cantidad de horas desde que se perdió una llamada de contacto. Es útil que el contacto de seguridad tenga acceso a su horario, para que puedan establecer su última ubicación conocida si es posible. Si el contacto de seguridad es un socio internacional, tenga en cuenta las diferencias de zona horaria y la posibilidad de que cualquier problema de conectividad cause una falsa alarma. Los contactos de seguridad internacionales también deberían poder movilizar su red de apoyo local para tratar de localizarlo.
Es más probable que los adversarios lo ataquen o acosen si creen que es vulnerable o un blanco fácil. Una forma práctica en la que sus aliados locales pueden apoyarlo es quedándose con usted en momentos de mayor riesgo o viajando con usted en lugares de alto riesgo. Como las acciones de un adversario pueden resultar bloqueadas por otras personas a su alrededor, o al menos no pasarán desapercibidas, podría aumentar las apuestas para ellos lo suficiente como para disuadirlos a corto plazo.
Tenga en cuenta que los compañeros de trabajo y otras personas que se alojen o viajen con usted pueden exponerse al riesgo. Si se enfrenta a amenazas constantes y considerables, es posible que desee considerar solicitar el acompañamiento de protección internacional de una organización especializada, como Peace Brigades International. El acompañamiento protector es una estrategia no violenta pero abierta a fin de proteger a los defensores de los derechos humanos y las comunidades amenazadas. Los acompañantes voluntarios personifican la preocupación internacional por los derechos humanos. Los adversarios saben que cualquier ataque contra defensores acompañados por voluntarios internacionales no solo será presenciado sino que es probable que tenga repercusiones legales, políticas, diplomáticas o económicas.
Si lo detienen, secuestran o lastiman, su familia u otras personas designadas pueden necesitar el acceso a sus documentos financieros y legales o conocer sus deseos en estas y otras áreas importantes. Por lo tanto, debe redactar o actualizar un testamento y guardarlo junto con otros documentos relevantes en un lugar seguro al que puedan acceder otras personas de confianza en las circunstancias acordadas. Considere la importancia relativa de la seguridad, la facilidad de acceso y la posibilidad de eliminación o destrucción accidental o malintencionada al decidir si el lugar seguro debe ser una ubicación física, como un cajón con cerradura o caja fuerte, o un archivo digital encriptado.
Si no puede trabajar por cualquier motivo, puede resultar difícil para sus compañeros de trabajo y socios continuar con las actividades y operaciones en su ausencia. A fin de abordar esto, deben crear juntos un plan que establezca las principales responsabilidades e identifique quién se haría cargo de cada una y la información y los recursos que necesitarán para hacerlo. Luego, debe compartir este plan con sus compañeros de trabajo y otras partes interesadas relevantes a fin de reducir la posibilidad de conflicto o confusión entre ellos.
Si lo detienen o algo peor, los adversarios pueden amenazar a su familia y compañeros de trabajo en su ausencia. Es importante que su planificación de seguridad y contingencia tenga esto en cuenta. Es posible que las personas cercanas a usted tengan que esconderse, buscar refugio en una embajada o en otro lugar, mudarse a otra parte del país o abandonarlo por completo. Es esencial que hagan planes realistas para cada una de estas opciones con anticipación, de modo que puedan tomar las acciones más apropiadas con poca antelación a fin de garantizar su propia seguridad.
La formación en seguridad que es apropiada para los defensores de derechos humanos es muy diferente a la formación en conciencia ambiental hostil que es estándar en los sectores humanitario o empresarial. La capacitación en seguridad de esa naturaleza por lo general se diseña para el personal internacional de organizaciones con recursos importantes que pueden enfrentar amenazas indirectas de criminales violentos o grupos armados. En contraste, los defensores de los derechos humanos y de la tierra, el medio ambiente y los derechos indígenas tienen más probabilidades de ser miembros de la comunidad local con recursos limitados y estar expuestos a amenazas directas de adversarios altamente capaces, a menudo con respaldo estatal o empresarial.
La capacitación en seguridad para los defensores de los derechos humanos debe centrarse en desarrollar una comprensión del riesgo personal y tener en cuenta el género y otros factores de identidad personal. Los capacitadores deben tratar de desarrollar de manera conjunta las estrategias y tácticas de seguridad con los participantes e incluir muchas de las medidas que se presentan aquí en la guía sobre la conciencia de la situación, los horarios de las llamadas de contacto, acompañamiento y planificación de contingencias, por ejemplo. Es importante que la capacitación sea holística y que vaya más allá de la seguridad física y seguridad general e incluya seguridad digital y problemas de bienestar y resiliencia.
También puede considerar la capacitación avanzada en primeros auxilios si enfrenta una amenaza constante y considerable de daño físico o si vive y trabaja en áreas con instalaciones médicas limitadas. La capacitación adecuada debe incluir las habilidades esenciales de primeros auxilios, como soporte vital básico, pero también enfocarse en habilidades más avanzadas, como tratar hemorragias catastróficas y trasladar heridos de manera segura. Debe cubrir el contenido de los kits de trauma y cómo usarlos de forma correcta. Es fundamental también incluir cómo tratarse y cómo improvisar el equipo básico. Debe elegir un curso que se desarrolle durante varios días e incluya escenarios y ejercicios prácticos. Una vez que haya completado la capacitación, debe comprar kits de trauma individuales para su hogar, vehículo y oficina si es posible.
Con capacitación en seguridad y primeros auxilios, es importante completar un curso de actualización cada año y un curso completo al menos una vez cada tres años a fin de mantener y mejorar sus habilidades.
Cada uno de nosotros tiene un nivel de riesgo diferente que estamos dispuestos a aceptar a fin de lograr nuestros objetivos. En la gestión de riesgos, esto se conoce como nuestro “apetito por el riesgo”. Quienes defienden y promueven los derechos humanos y ambientales a menudo tienen mayor apetito por el riesgo que otros. Pero incluso dentro de la misma organización, o familia, habrá diferentes apetitos personales por el riesgo. Para cada uno de nosotros, sin embargo, existe un punto más allá del cual el riesgo, para nosotros mismos o los demás, se vuelve demasiado grande para aceptarlo.
Al considerar su propio apetito por el riesgo, es importante considerar el impacto en sus amigos, familiares y compañeros de trabajo en caso de que lo detengan o algo peor. Puede resultar válido que acepte un riesgo personal extremadamente alto para promover su causa, pero por lo general solo es responsable de hacerlo si usted o su red de apoyo tienen la capacidad de responder de manera efectiva en caso de que ocurra un incidente.
Es importante comprender que es probable que su propio apetito por el riesgo cambie con el tiempo. Esto puede ocurrir después de un evento importante en la vida, como el nacimiento de un hijo, el matrimonio o la muerte de un miembro de la familia. O puede ocurrir después de un incidente o casi un accidente que le afecte a usted o a un compañero de trabajo. Cualquiera sea la razón, es importante reconocer, comprender y comunicar a los demás cualquier cambio en su apetito por el riesgo.