Loading...
Loading...
Loading...
Loading...
Notas de orientação
A verdade é que não será possível proteger todas as suas informações de todas as formas possíveis de comprometimento e, portanto, você deve fazer uma priorização. Você deve proceder sistematicamente com base nos riscos. Você deve levar em consideração o valor das informações para o seu trabalho e os possíveis danos a você e a outras pessoas que podem surgir se essas informações forem comprometidas ou perdidas. Você também pode considerar a probabilidade de que o valor seja percebido ou de que ocorra um determinado dano. Isso oferecerá uma base racional para priorizar onde você deve concentrar sua atenção. Em geral, você pode arquivar informações de baixo valor e baixo dano, excluir informações de baixo valor que possuam alto dano, e fazer backup de informações de alto valor e baixo dano. Você pode então se concentrar na primeira instância em implementar medidas de segurança para informações que representam alto valor e alto dano.
Quando você compartilha informações com outras pessoas, seus adversários têm mais chances de acessá-las – seja no momento do envio, durante a transferência em si ou assim que o destinatário as tiver em mãos. Você pode reduzir as chances de uma interceptação bem-sucedida durante a transferência, comunicando informações confidenciais pessoalmente – estando atento ao seu ambiente – ou, se isso não for viável, por meio de ferramentas que usam criptografia ponta a ponta (E2EE), como o Signal e o ProtonMail.
Quando você usa criptografia de ponta a ponta para enviar uma mensagem ou e-mail, ela é assinada (usando sua chave privada) e convertida em uma forma codificada (usando a chave pública do destinatário) em seu dispositivo antes de ser transmitida pelo seu provedor e pelos do destinatário e no dispositivo do destinatário, onde a assinatura é verificada (usando sua chave pública) e a mensagem ou e-mail é descriptografado em texto legível (usando sua chave privada). Nem os provedores nem qualquer pessoa que tentar interceptar o texto durante a transferência poderá ler a mensagem sem um esforço inviável.
Ainda existem riscos com a criptografia ponta a ponta. Sua identidade e a do destinatário – e o link entre vocês dois – não serão obscurecidos, pois o sistema precisa encaminhar a mensagem ou e-mail entre vocês corretamente. A linha de assunto de um e-mail também não será criptografada. Além disso, embora a mensagem ou o e-mail possam estar protegidos durante a transferência, eles ainda estão vulneráveis no seu dispositivo ou no do destinatário se ele, o dispositivo, tiver sido comprometido ou apreendido (fazer as mensagens desaparecerem pode reduzir os riscos, mas ainda podem existir cópias). Além disso, o uso de criptografia de ponta a ponta pode, por si só, levantar suspeitas junto às autoridades, principalmente se houver uma proibição de uso dessa tecnologia em seu país.
Lembre-se, assim como na comunicação pessoal com alguém com que você nunca se encontrou antes, é essencial que você verifique se a pessoa do outro lado da comunicação é mesmo quem você pensa que é, e não um adversário. Diversas ferramentas fornecem diferentes maneiras de fazer isso. O Signal, por exemplo, permite que você verifique os números de segurançaexclusivos pessoalmente ou por meio de um canal de comunicação diferente para ajudar a garantir que nenhum ataque intermediário esteja ocorrendo.
Uma das maneiras mais fáceis de um adversário ter acesso às suas informações é obter acesso físico aos seus dispositivos. Eles podem então criar uma cópia exata da sua unidade, por exemplo, ou instalar um dispositivo de monitoramento físico, como um key logger.
Quando se trata de impedir esse acesso, não existem regras rígidas e rápidas. Por exemplo, trazer todos os seus dispositivos para um protesto pode não ser prático e aumenta o risco de eles serem apreendidos pela polícia. Mas deixá-los em casa dá ao adversário a oportunidade de ter acesso a eles sem o seu conhecimento. Você deve considerar suas circunstâncias e as prováveis intenções e capacidades dos seus adversários e fazer o melhor julgamento possível em cada situação.
É essencial proteger as contas em seus dispositivos com senhas ou códigos de acesso complexos o suficiente para evitar que um adversário as adivinhe em um prazo razoável. Você também pode considerar a implementação de um recurso de limpeza automática, em que o dispositivo excluirá as chaves de criptografia de todos os seus dados se uma senha ou código for inserido incorretamente um determinado número de vezes. Mas esteja ciente do risco de acionar isso acidentalmente e perder seus dados.
Dispositivos modernos normalmente também permitem alguma entrada biométrica para desbloqueá-los, como impressão digital ou reconhecimento facial. Embora isso possa ser útil, esteja ciente de que você pode ser facilmente coagido a desbloquear o dispositivo dessa forma, sem ter que entregar sua senha ou código de acesso. Os fabricantes de dispositivos reconheceram essa preocupação e implementaram algumas maneiras simples de desabilitar rapidamente o acesso biométrico, se necessário.
Você deve estar ciente de que habilitar uma senha ou código de acesso pode apenas evitar que um adversário entre na sua conta de usuário – essa medida pode não proteger os dados reais. Um invasor ainda pode tirar uma cópia do meio de armazenamento e ignorar a necessidade de uma senha. Para resolver isso, você deve garantir que a criptografia total do disco esteja ativada. Isso é essencial para notebooks e computadores de mesa que podem não implementar a criptografia total de disco por definição padrão.
Quase todos os softwares executados em um dispositivo fornecem uma via potencial para um ataque. Consequentemente, você deve limitar o número de softwares instalados em seu dispositivo apenas ao que você realmente necessita. Você também deve verificar com frequência – e automaticamente – se há atualizações para o sistema operacional e qualquer software instalado e aplicá-las o mais rápido possível, pois elas podem conter patches de segurança importantes.
Observe que os invasores podem tentar explorar esse conselho com alertas falsos para instalar atualizações (por meio de um canal não oficial) que, ao invés disso, instalarão um malware em seu dispositivo. Você deve tratar qualquer alerta como uma indicação de que deve realizar uma atualização de forma normal em seu sistema operacional e, se uma atualização não estiver de fato disponível, então você pode ter sido o alvo de uma tentativa de hack.
A criptografia total do disco (FDE) criptografa quase todo o disco rígido de um dispositivo (ou mídia de armazenamento externa, como unidades flash USB), incluindo o sistema operacional e seus dados. Isso significa que se o seu dispositivo for perdido, roubado ou apreendido, um adversário não poderá obter acesso aos seus dados simplesmente tirando uma cópia do armazenamento. É essencial que você use uma senha forte e exclusiva ao habilitar a criptografia total do disco (e não a mesma senha que você usa para entrar no seu dispositivo). No entanto, esteja ciente de que se você esquecer essa senha, poderá perder o acesso aos seus dados. Observe também que uma senha FDE forte será prejudicada por uma senha de login de conta de usuário fraca, se esta também puder desbloquear a chave FDE. A relação precisa entre a senha da conta do usuário e as chaves de descriptografia FDE dependerão do seu dispositivo e do sistema operacional.
Um vírus é um tipo de código ou programa malicioso que altera a forma como o computador funciona. O software de antivírus tradicionalmente realiza uma varredura em busca de padrões que sejam indicativos de vírus conhecidos e outros malwares. Para que isso funcione de forma eficaz, o antivírus deve ser atualizado com os padrões que ele precisa procurar e o malware em questão deve estar gravado no dispositivo de armazenamento. Embora tenham sido feitas melhorias para complementar essa abordagem baseada em assinatura com verificação heurística, que verifica os programas em busca de comportamentos suspeitos que possam indicar um vírus novo e desconhecido, ela não é robusta o suficiente.
Um firewall é usado para gerenciar as conexões e o fluxo de entrada de dados para o seu dispositivo e de saída para outros dispositivos. Um firewall pode detectar uma tentativa de conexão de entrada maliciosa e bloqueá-la. No entanto, é menos desejável bloquear automaticamente as tentativas de conexão de saída , pois estas geralmente são iniciadas pelo usuário ou por programas legítimos. Os invasores podem explorar esse furo enviando um vírus e induzindo você a ativá-lo. Uma vez ativado, o malware irá disparar uma conexão de saída para um servidor a fim de receber comandos, códigos maliciosos adicionais e para transferir seus dados.
Como toda medida de segurança, essas limitações significam que tanto um antivírus atualizado quanto um firewall configurado corretamente são necessários, mas não são suficientes por si sós.
Muitos dispositivos móveis possuem restrições de segurança. No entanto, elas nem sempre são desejadas ou apreciadas pelos usuários. Você pode ser tentado a contorná-las por meio de root (Android) ou jailbreak (iOS), por exemplo, o que eleva os privilégios do usuário no dispositivo ao máximo disponível (root) ou remove algumas das restrições aos comandos que eles podem executar (jailbreak). Isso coloca o dispositivo em um estado que os projetistas não consideraram, o que pode fazer com que o dispositivo se torne menos estável, as medidas de segurança sejam prejudicadas e deixe-o mais vulnerável a malwares.
Existem dois elementos principais que determinam o que um invasor pode fazer em relação às suas informações: a superfície de ataque (espaço) e a janela de ataque (tempo).
A superfície de ataque é composta por todos os dispositivos, mídia de armazenamento externo e materiais escritos ou impressos onde suas informações estão localizadas. Ela também inclui você e outras pessoas que conhecem as informações. Quanto mais cópias das informações existirem, maior será a superfície de ataque e mais oportunidades haverá para um invasor ter sucesso. Para limitar isso, você pode restringir onde suas informações estão localizadas e quais formas elas assumem.
A janela de ataque se refere ao momento em que cada componente da superfície de ataque está vulnerável. As informações contidas em observações manuscritas que são destruídas após um dia são vulneráveis apenas naquele dia (desde que você não guarde as informações em sua cabeça). O mesmo se aplica aos seus dispositivos; um invasor remoto só terá a oportunidade de atacar um dispositivo quando ele estiver ligado e funcionando. Ao se desligar totalmente seus dispositivos quando eles não estiverem em uso, a janela de ataque é reduzida.
Há um benefício de segurança adicional obtido ao desligar seus dispositivos. Um vírus só pode realizar ações enquanto o software que ele invadiu estiver em execução. Para contornar isso, os invasores tentarão garantir a persistência do dispositivo comprometido para que o vírus esteja ativo sempre que o dispositivo estiver em execução. Desligar seus dispositivos significa que apenas malwares mais sofisticados que são capazes de atingir persistência podem ser eficazes contra você a longo prazo. Você também deve considerar limpar seus dispositivos e reinstalar tudo sempre que possível, a fim de remover a maioria – mas não todos – os malwares persistentes. A limpeza frequente também irá encorajar você a limitar os softwares instalados no seu dispositivo apenas ao que você realmente necessita.
Serviços online, como armazenamento em nuvem, podem garantir que seus dados estejam sempre disponíveis quando você precisar deles. No entanto, eles aumentam potencialmente a superfície de ataque e a janela de ataque, replicando seus dados em vários locais e estando sempre ativados.
Como acontece com seus dispositivos, é importante usar uma senha forte e única para cada serviço online. Cada senha deve ser exclusiva – caso contrário, uma senha para uma conta comprometida pode ser explorada por um invasor para obter acesso a todos os outros serviços em que você usou a mesma senha. Qualquer padrão que você use para gerar senhas pode ser útil para um invasor. (Você pode verificar se tem uma conta que foi comprometida em uma violação de dados pelo site Have I Been Pwned?.)
Criar e lembrar de várias senhas fortes e exclusivas usando conselhos tradicionais seria impossível com o número de serviços online que você provavelmente usa. Ao invés disso, você pode usar um gerenciador de senhas criptografadas, como o 1Password ou o LastPass, para gerar senhas adequadas e armazenar suas credenciais de login. Esteja ciente de que um invasor que obtém acesso aos dados a partir do seu gerenciador de senhas pode acabar acessando todas as suas contas online. Portanto, você deve garantir que a senha que você usa para fazer login no gerenciador de senhas seja forte, exclusiva e fácil de lembrar e que habilite a autenticação de dois fatores. Como você não pode usar o próprio gerenciador de senhas para armazenar essa senha, você pode usar um dos dois métodos semelhantes para criar manualmente uma senha forte, mas que possa ser memorizada. Você também pode usar esses métodos para criar as senhas para as contas de usuário do dispositivo e criptografia total de disco:
O método da frase secreta: Escolha um conjunto de quatro a seis palavras não relacionadas a partir das quais você pode criar uma imagem mental. Em seguida, substitua algumas das letras nessas palavras por números ou símbolos (mas evite substituições comuns, conhecidas como "leetspeak", como 4 para A e 3 para E).
O método da frase: Escolha uma frase longa a partir da qual você possa criar uma imagem mental. Crie a senha a partir da primeira letra de cada palavra e, em seguida, substitua algumas dessas letras por números ou símbolos conforme mencionado acima (evitando, sempre, substituições comuns).
Esteja ciente de que, se você habilitou o acesso biométrico ao seu gerenciador de senhas usando sua impressão digital ou rosto, isso também pode permitir que um invasor tenha acesso sem a senha.
A autenticação de dois fatores (2FA) é uma medida de segurança adicional que exige duas formas separadas e distintas de autenticação para acessar algo. Para serviços online que suportam 2FA, o primeiro fator é algo que você conhece (sua senha) com algo que você possui (um código numérico de um aplicativo autenticador) ou algo que você é (biometria usando sua impressão digital, rosto ou tom de voz). Ele adiciona uma camada de segurança às suas contas online, pois um invasor não pode obter acesso apenas com a sua senha.
A rigor, quando você recebe o código numérico em uma mensagem de texto (ao invés de usar um aplicativo autenticador), esta é a verificação em duas etapas (2SV), pois é algo que você está recebendo e não algo que você possui. Ele é vulnerável à interceptação e você deve sempre escolher usar um aplicativo autenticador, como o Authy, em vez de SMS, se tiver essa opção. Mas a verificação em duas etapas ainda é mais segura do que a proteção de uma senha sozinha.
Quando você acessa a Internet, seu provedor de serviços de Internet (ISP) pode registrar os sites que você visita e compartilhar informações com as autoridades. Você pode usar um software, chamado de VPN ou rede privada virtual, como o Mullvad, para enviar o tráfego da Internet por meio de um túnel criptografado a partir do seu dispositivo para um dos servidores do provedor de VPN e, em seguida, para os sites que você estiver visitando. Isso irá obscurecer seu endereço de IP desses sites, do seu ISP e de qualquer vigilância baseada em rede (embora você ainda possa ser rastreado de outras maneiras, como impressões digitais do dispositivo e rastreadores de sites).
As VPNs podem ser úteis quando você está acessando a Internet em uma rede pública ou não confiável, como em um café ou hotel. Se o provedor de rede for malicioso, ele poderá monitorar seu tráfego online e até mesmo obter as senhas de suas contas online. Considerando que a VPN fornece um túnel seguro do seu dispositivo para um dos servidores do provedor de VPN, a operadora de rede não deve ser capaz de monitorar suas outras atividades online.
Esteja ciente de que o provedor de VPN ou quaisquer centros de dados de terceiros (e seus ISPs) que eles usam podem manter registro de tráfego e outros dados que podem ser usados para identificar e/ou rastrear você. O servidor de VPN também pode estar localizado em uma jurisdição que possui um regime de vigilância em massa ou de coleta de dados em massa, o que também pode desmascarar você e suas atividades por meio da análise de dados. Você também deve estar ciente de que o uso de uma VPN pode, por si só, disparar um alerta ou suspeita sobre você e que as VPNs são ilegais ou controladas pelo governo em diversos países.
Quando você exclui informações de seus dispositivos ou mídias de armazenamentos externos, a eficácia do procedimento pode variar. Uma unidade de disco rígido (HDD) pode ser apagada principalmente ao se gravar dados aleatórios repetidamente em toda a área de armazenamento; no entanto, isso não é possível em unidades de estado sólido (SSDs) modernas. Em um SSD, uma quantidade significativa de dados é conservada em uma área que é mantida reserva para limitar o desgaste da unidade. Isso significa que a exclusão segura da mídia de armazenamento contendo dados não criptografados pode não ser possível apenas com o software; a destruição física adequada da unidade pode ser a única opção segura. Se você estiver usando criptografia total de disco em um dispositivo – incluindo os que possuem SSD –, a necessidade de uma exclusão segura é reduzida, mas ainda está presente.
Lembre-se de que nem todas as suas informações serão armazenadas em dispositivos eletrônicos. Você deve armazenar com segurança qualquer mídia física que contenha informações confidenciais, como cadernos ou impressões. Quando a informação não for mais necessária ou se a sua existência contínua apresentar um risco muito grande, você deve destruí-la com um triturador de corte transversal e incinerando-a, embora o método mais eficaz varie dependendo do meio utilizado. A destruição deve resultar em resíduos a partir dos quais o material original não possa ser praticamente recriado. Nunca coloque informações sigilosas no lixo, pois é muito comum as autoridades vasculharem o lixo de casas e escritórios para descobrir documentos e outras informações comprometedoras.
Notas de orientação
O sono é essencial para a saúde e o bem-estar. Um adulto normalmente precisa de sete a nove horas de sono por noite. Não dormir com qualidade suficiente afetará muitos aspectos da sua vida desperta. Ter o sono perdido ou interrompido afetará seu humor, concentração e memória, e, a longo prazo, pode enfraquecer seu sistema imunológico e aumentar sua pressão arterial, por exemplo. Se você tende a dormir bem ou tem dificuldade em ter uma boa noite de sono, é importante manter bons hábitos relacionados ao sono.
Da melhor maneira possível, tente criar um ambiente fresco, escuro e silencioso para dormir. Afaste de onde você dorme qualquer coisa relacionada ao trabalho, incluindo o telefone, se possível. Por pelo menos uma hora antes de ir dormir, evite comer, beber (especialmente álcool e cafeína), fumar, olhar para telas e quaisquer atividades estimulantes, incluindo exercícios. Tente deixar suas preocupações e sua lista de tarefas de lado e conscientemente promova um estado de descanso e relaxamento. Sempre que possível, vá para a cama à mesma hora todas as noites e acorde na mesma hora todas as manhãs, indo de encontro com luz natural assim que puder. Exercícios regulares durante o dia também promoverão a duração e a qualidade do seu sono.
Tenha atenção para quaisquer mudanças repentinas e inexplicáveis na qualidade e quantidade do seu sono ou em sua programação normal de ir dormir e despertar. Preencher um diário do sono ou usar um aplicativo de rastreamento, como o Sleep Cycle ou o SleepScore, pode ajudar você a identificar quaisquer alterações. Mudanças no padrão do seu sono podem indicar que a sua higiene do sono precisa de atenção usando as orientações acima. Se o seu sono não melhorar, você deve consultar um médico ou um profissional de saúde mental. Os distúrbios do sono, como a insônia, a apneia do sono e síndrome das pernas inquietas, podem ser tratadas com suporte especializado, como uma terapia cognitivo-comportamental (TCC) ou medicamentos.
Os alimentos que escolhemos comer, quando os comemos e a quantidade que consumimos são essenciais para a nossa saúde e bem-estar. Nossos níveis de energia, humor, desempenho e saúde a longo prazo são afetados pelas nossas escolhas diárias relacionadas aos alimentos.
O trabalho que fazemos pode ser exigente e às vezes é tentador confiar na cafeína ou em lanches açucarados para nos ajudar a superar um dia estressante. Da mesma forma, agendas lotadas podem nos encorajar a pular uma refeição ocasional ou comer em horários irregulares, como tarde da noite. Essas escolhas contribuirão para picos e quedas nos níveis de açúcar no sangue e podem fazer com que você deseje mais carboidratos do que realmente precisa. A longo prazo, nutrição e dieta inadequadas podem levar a problemas de saúde, incluindo obesidade, diabetes e hipertensão. Portanto, é importante tomar decisões conscientes sobre o que comemos e quando comemos.
Pode ser útil planejar com antecedência e ter alimentos e lanches saudáveis à mão, e não fazer compras quando estiver com cansaço ou com fome. Escolha alimentos ricos em proteínas e pobres em gorduras saturadas e trans (embora seja importante ter pequenas quantidades de gorduras mono e poli-insaturadas em sua dieta). Coma, pelo menos, de cinco a sete porções (80 gramas cada) de uma variedade de frutas e vegetais todos os dias.
Manter-se hidratado também ajudará você a preservar níveis de concentração e energia ao longo do dia. Os conselhos oficiais sobre a quantidade de líquido que você precisa por dia variam de país para país, mas geralmente são cerca de dois litros (com cerca de um quinto disso vindo dos alimentos que comemos). Em geral, é uma boa ideia beber pelo menos um copo de água a cada refeição e entre as refeições; antes, durante e após exercícios ou atividades físicas; e sempre que você sentir sede.
Fazer exercícios regularmente traz muitos benefícios que vão além dos impactos físicos evidentes de melhorar nossa saúde cardiovascular e fortalecer nosso corpo. Pesquisa demonstra que exercícios regulares são uma das melhores maneiras de responder ao estresse, reduzir a ansiedade, aumentar a autoestima e melhorar o sono. O exercício causa a liberação de endorfinas e outros neurotransmissores (mensageiros químicos), incluindo dopamina, norepinefrina e serotonina. Todas essas substâncias químicas cerebrais desempenham papéis importantes na regulação do humor e na redução dos níveis de estresse.
Exercícios de alta intensidade, incluindo corrida, aeróbica e esportes, proporcionarão os maiores benefícios para a saúde física. Mas mesmo fazer atividades moderadas, como uma caminhada rápida ou andar de bicicleta, como parte da sua rotina diária terá impactos positivos, especialmente se você combiná-las com a redução do comportamento sedentário no tempo restante. Também é importante incorporar atividades que fortaleçam seus principais músculos, como ioga ou jardinagem pesada. De forma geral, isso ajudará a escolher as atividades que você gosta e prefere, ao invés de impor a si mesmo um regime estrito que você acha que deve praticar, mas que frequentemente pode deixar de lado. Se você tem alguma deficiência ou mobilidade reduzida, provavelmente ainda haverá atividades aeróbicas e exercícios de resistência e flexibilidade adequados às suas habilidades físicas.
Incorporar exercícios regulares e atividades físicas em sua programação também irá encorajar você a fazer pausas e manter um equilíbrio mais saudável entre vida profissional e pessoal. Para algumas pessoas, esportes coletivos e outras atividades físicas mais sociais podem oferecer benefícios adicionais, já que pertencer a um grupo nos oferece objetivos compartilhados, contato social e um senso de vínculo, que ajudam a melhorar o bem-estar.
É tentador acreditar que o nosso trabalho é tão importante e nossa carga de trabalho é tão pesada que não temos tempo para ficarmos doentes. Na verdade, continuar a trabalhar quando não estamos bem é prejudicial para a nossa recuperação a curto prazo e o nosso bem-estar a longo prazo. Se você regularmente ignora doenças e lesões, pode estar contribuindo para o desenvolvimento de condições mais graves e crônicas. Você também pode acabar confiando em mecanismos de enfrentamento prejudiciais, como o uso excessivo de analgésicos ou a ingestão de cafeína em excesso. Resumindo, se você está se perguntando se está bem o suficiente para ser produtivo, provavelmente é uma boa ideia parar, descansar e se recuperar.
Trabalhar enquanto estiver doente também pode ser prejudicial para outras pessoas. As doenças infecciosas podem se espalhar facilmente em uma comunidade ou local de trabalho e para os beneficiários e outras pessoas com quem trabalhamos. Também podemos afetar a eficácia e o bem-estar de nossos colegas de trabalho se estivermos presentes, mas irritáveis, distraídos e improdutivos.
É importante explorar se os sintomas físicos recorrentes estão ligados a pressões psicológicas. Condições físicas, como enxaquecas e síndrome do intestino irritável, podem ser pelo menos parcialmente desencadeadas por estresse e ansiedade. Quaisquer que sejam as razões por trás da sua doença ou lesão, adote uma abordagem do autocuidado e dê a si mesmo tempo para se recuperar. Siga as nossas orientações sobre sono, dieta, exercícios, meditação, evitar drogas e álcool e manter contato com amigos próximos e familiares. Fale com um profissional de saúde o mais rápido possível se tiver alguma dúvida.
Todos nós temos funções múltiplas e complexas em nossas famílias, comunidades e locais de trabalho. Para muitos, a era digital significa que podemos ser contatados por colegas de trabalho e outras pessoas quando e onde quisermos. E as redes sociais e o ciclo de notícias 24 horas, exigem a nossa atenção constante. Diante desse cenário, é importante abrir espaço para a abundância.
Uma ampla gama de atividades cotidianas pode ajudar na autorreflexão e na contemplação. Isso inclui escrever um diário, ler, cuidar do jardim, cozinhar ou ouvir música. Essas atividades podem aumentar o nosso senso de equilíbrio, gratidão e bem-estar. Além disso, existem muitas práticas espirituais ou voltadas para o interior que ajudam a acalmar nossas mentes, regular nossos corpos e criar uma sensação maior de tranquilidade e contentamento.
A meditação é uma prática de contemplação e foco em um objeto específico, pensamento, som, visualização, movimento ou respiração. A meditação de consciência plena, em particular, tem crescido em popularidade nos últimos anos, devido às evidências crescentes sobre a sua eficácia. A consciência plena é um estado psicológico de consciência; é estar presente no momento, sem julgamentos. Ela tem impactos benéficos comprovados no estresse, foco e reatividade emocional. Você pode ser capaz de acessar aulas de meditação em uma variedade de tradições localmente ou pode buscar uma prática individual diária com a ajuda de um livro ou um aplicativo, como o Calm ou o Headspace.
Se você é uma pessoa de fé, envolver-se na meditação e na oração contemplativa pode ser o ponto de equilíbrio da sua vida, e você provavelmente encontrará um profundo sentido de significado nessas e em outras práticas espirituais.
A autorreflexão também pode ser estimulada por meio do movimento. Por exemplo, a ioga é uma prática milenar que auxilia a saúde e o relaxamento por meio de posturas, posições e do trabalho com a respiração e a meditação. Juntamente com os benefícios físicos, ela pode reduzir o estresse, a ansiedade e a depressão e melhorar o sono. Outras formas de atividade física, como caminhar pela natureza, podem ser a sua maneira de promover relaxamento e uma sensação de calma.
O uso de drogas recreativas apresenta riscos complexos para a saúde e o bem-estar. Indivíduos, comunidades e sociedades se diferenciam em questões de legalidade, abstinência e o conceito do que faz mal. Mas esteja ciente de que, se você está infringindo a lei no país onde vive, estará colocando seu sustento e, potencialmente, sua vida familiar em perigo.
Como uma substância psicoativa que é socialmente aceitável em muitas sociedades, o álcool apresenta desafios específicos. O "alcoolismo oculto" de quem bebe regularmente no final de um dia agitado ou estressante pode impactar negativamente os membros da família, amigos e colegas de trabalho, pois pode resultar em alterações de humor, cansaço e/ou doenças mais frequentes. Se você bebe regularmente, deve tentar se manter dois ou três dias sem álcool por semana e beber apenas com moderação nos outros momentos. Mas é útil para cada um de nós avaliar de forma consistente e honesta nossas escolhas em relação ao álcool e estar atento para não cair na dependência. O Teste de Identificação de Distúrbios relacionados ao Uso de Álcool (AUDIT), elaborado pela Organização Mundial da Saúde (OMS), pode ajudar você a autoavaliar o seu consumo de álcool e identificar quaisquer implicações para sua saúde e bem-estar. Ele está disponível em mais de 40 idiomas.
Em geral, os sinais de que você tem um relacionamento doentio com uma substância incluem ressacas ou reveses regulares, uso de drogas ou álcool quando está sozinho ou de forma secreta, e priorizando seu acesso a drogas ou álcool em detrimento de outras responsabilidades pessoais e profissionais. Se você reconhecer qualquer um desses comportamentos, pode ser útil conversar com um médico ou profissional de saúde mental. Esteja ciente de que o álcool e outras drogas recreativas podem interagir entre si e com medicamentos prescritos para reduzir sua eficácia ou criar efeitos inesperados e potencialmente graves.
O apoio de outras pessoas de confiança é o fator mais importante na prevenção e redução dos efeitos prejudiciais do estresse e do mal-estar. Infelizmente, nossa busca por objetivos profissionais e pessoais, um foco apaixonado em uma causa social ou ambiental, ou simplesmente uma carga de trabalho pesada podem levar muitos de nós a negligenciar nossos relacionamentos. Ou pior, às vezes podemos desviar frustrações e desapontamentos em direção às pessoas "mais seguras" em nossas vidas: amigos, família e colegas de trabalho.
É essencial nutrir seus relacionamentos-chave. Experimente e garanta que exista abertura, confiança e respeito mútuo entre vocês. Se houver conflitos ou rupturas em seus relacionamentos familiares, pergunte a si mesmo se e como eles podem ser resolvidos, estando ciente de qualquer necessidade de se proteger de relacionamentos prejudiciais. Se você não mora perto de seus amigos próximos e familiares, priorize manter uma comunicação regular com eles e garantir que eles se sintam conectados com a sua vida diária e você com a vida deles. Lembre-se de reservar tempo para crianças e membros idosos da sua família e comunidade, tanto individualmente quanto em grupo.
Pode ser útil examinar regularmente seu equilíbrio entre a vida profissional e a pessoal para verificar se suas prioridades não se desviaram de seus relacionamentos sem que você percebesse. Demonstre proatividade e faça um esforço consciente para reservar um tempo para fazer uma chamada ou socializar com amigos e familiares. Lembre-se de que as redes sociais, as mensagens de texto e as chamadas de vídeo podem nos ajudar a manter contato e a nos sentirmos conectados, mas tome cuidado para não permitir que a comunicação digital substitua o contato pessoal, quando possível.
O estresse nem sempre é negativo. Às vezes, ter algum estresse pode ser bom. Ele pode nos motivar e nos conduzir a ter mais envolvimento e realizações. Quando o estresse nos ajuda, desafia e faz com que sejamos ativos, ele pode ser positivo, mantendo-nos em nossa "zona verde". Quando temos muito estresse em nossas vidas, podemos nos sentir sobrecarregados e oprimidos. Podemos começar a nos sentir exaustos – ao invés de energizados – e nos movermos para a nossa "zona amarela".
Os sinais e sintomas de estresse se enquadram em cinco categorias: físico, emocional, psicológico, comportamental e espiritual. No plano físico, você pode ficar tenso, ter dores nas costas ou problemas de estômago. No plano emocional, você pode ficar com raiva, sensível ou com medo. No plano psicológico, você pode começar a duvidar da sua competência ou imaginar que está sendo julgado com severidade por outros. Manifestações comportamentais de estresse podem incluir gastos imprudentes, fumo, excesso de velocidade ou evitar as pessoas. Os sinais de perda espiritual de bem-estar podem incluir questionar sua fé ou sistema de crenças, afastar-se das práticas espirituais ou quebrar seus próprios códigos éticos.
Mudanças em qualquer um desses domínios podem indicar que nossa saúde e bem-estar estão se deteriorando. Quando isso é prolongado, sem ajustes adequados, nossa capacidade de enfrentar diminui. Isso pode conduzir a sintomas desagradáveis e até mesmo assustadores e contribuir para uma série de distúrbios de saúde física e mental. Em última análise, pode nos deixar exaustos e doentes, empurrando-nos para a "zona vermelha".
Tente imaginar como você reage nas diferentes zonas e quais fatores estressantes podem colocar você na zona amarela ou vermelha. Se você entrar na zona amarela, é importante fazer algo a respeito imediatamente – não espere até chegar à zona vermelha, onde é muito mais difícil se recuperar. Com o estresse e outros problemas de saúde física e mental, incluindo depressão e ansiedade, por exemplo, é importante conhecer os sinais de alerta. Tenha atenção para quaisquer mudanças negativas no seu sono, apetite, humor e atitude. Siga as orientações acima de cuidados com o sono, dieta, exercícios, meditação, evitar drogas e álcool e manter contato com amigos próximos e familiares. Se você tiver alguma dúvida, fale com um médico ou profissional de saúde mental o mais rápido possível.
Protocolo de Segurança Holística para os Defensores dos Direitos Humanos
O Protocolo de Segurança Holística para Defensores dos Direitos Humanos (Protocolo do Defensor) nos ajuda a melhorar nossa segurança física, segurança digital, bem-estar e resiliência. Ao seguirmos o Protocolo, aprimoramos a nossa segurança individual e coletiva e podemos reduzir o ônus de ataques, assédio e censura sobre nós e nossas comunidades.
O Protocolo do Defensor foi criado pela Open Briefing e foi possível graças ao apoio da National Endowment for Democracy, da Fundação Ford e da Fundação Oak.
O Protocolo do Defensor é baseado nas experiências da Open Briefing trabalhando com defensores em risco em todo o mundo; no entanto, haverá diferenças locais importantes que não podem ser refletidas na orientação universal e você deve adaptar o Protocolo para se adequar à sua situação, trabalho e perfil.
Procure entender e gerenciar melhor os riscos que você enfrenta:
Considere quem são seus aliados e adversários. Entenda os recursos e redes que seus aliados podem aproveitar em sua defesa. Entenda as capacidades e intenções dos seus adversários para poder julgar melhor a ameaça que eles representam.
Considere como o seu trabalho, identidade, tática e outros fatores e características aumentam ou diminuem sua vulnerabilidade ou exposição às ameaças.
Avalie a probabilidade de um ataque ou outro incidente e o impacto, caso ocorra, para entender o nível de risco para você.
Tome medidas concretas para reduzir a probabilidade e/ou o impacto de cada um dos seus riscos.
Esteja ciente do que está acontecendo ao seu redor e fique atento a quaisquer mudanças nas pessoas e coisas em seus ambientes.
Peça a um amigo, colega de trabalho ou membro da família confiável para que seja seu contato de segurança. Em momentos de maior risco, informe-os com antecedência para onde você está indo, o que está fazendo e quando retornará. Fale com seu contato de segurança em horários regulares já combinados ao longo do dia. Combine com ele o que deve ser feito e com quem entrará em contato, caso não tenha notícias suas.
Em momentos ou locais de alto risco, viaje com amigos, familiares ou colegas de trabalho ou solicite acompanhamento com proteção internacional.
Prepare sua família e colegas de trabalho para que eles possam lidar melhor caso o pior aconteça:
Faça um testamento e garanta que sua família saiba onde seus documentos financeiros e legais importantes estão armazenados.
Desenvolva um plano de continuidade com os colegas de trabalho para que eles possam continuar trabalhando na sua ausência.
Ajude sua família e colegas de trabalho a elaborar planos para que eles se mudem, busquem abrigo ou asilo, ou se mantenham a salvo de qualquer represália.
Se possível, complete um treinamento holístico de segurança desenvolvido para defensores dos direitos humanos. Considere também concluir um treinamento avançado em primeiros socorros e adquirir kits de trauma individual para sua casa, veículo e escritório.
Entenda o nível de risco, para você e sua família, que você está preparado para aceitar. Não tenha medo de pedir ajuda ou interromper seu trabalho se a situação se tornar mais arriscada do que você se sente à vontade.
Considere os diferentes tipos de informações que você possui e procure entender melhor o valor delas para o seu trabalho e os danos para você e outras pessoas que podem resultar do acesso de um invasor a eles. Implemente medidas adicionais para proteger os ativos que representam o maior valor ou possíveis danos.
Se elas tiverem que ser compartilhadas, comunique informações confidenciais com os colegas pessoalmente ou usando ferramentas de comunicação que permitam criptografia de ponta a ponta e apagar mensagens.
Certifique-se de que qualquer computador ou dispositivo móvel que você usa:
Não possa ser acessado fisicamente por pessoas não autorizadas.
Necessite de uma senha ou código de acesso para desbloquear.
Esteja executando as últimas versões disponíveis do sistema operacional e todos os aplicativos/software instalados.
Tenha a criptografia total do disco ativada, se for legal no seu país.
Tenha antivírus e firewall instalados, atualizados e configurados corretamente.
Não possua root ou jailbroken e nem algum software pirata instalado.
Esteja desligado totalmente com a maior frequência possível, ao invés de apenas entrar no estado de suspensão ou hibernação.
Verifique se os serviços online que você usa:
Necessitam de uma senha complexa e exclusiva para acessar.
Possuem uma autenticação de dois fatores (2FA/2SV) ativada, se disponível.
Use uma VPN com foco na privacidade se estiver acessando a Internet através de uma rede pública ou não confiável.
Exclua com segurança as informações confidenciais em todas as suas formas e variações, assim que elas não forem mais necessárias, e certifique-se de que não sejam recuperáveis.
Mantenha bons cuidados com seu sono, inclusive estabelecendo uma rotina noturna regular e um ambiente agradável, se possível.
Faça refeições regulares e mantenha uma dieta saudável.
Ande, exercite-se ou pratique esportes regularmente.
Cuide de doenças ou ferimentos físicos e reserve um tempo para curar.
Envolva-se diariamente em práticas de auto-reflexão e contemplativas.
Não use drogas ou álcool como forma de lidar com o estresse ou trauma.
Mantenha relacionamentos com amigos, familiares, colegas de trabalho e membros da comunidade que possam apoiar você.
Entenda quais fatores estressantes podem desencadear mudanças em sua saúde e bem-estar e aprenda a reconhecer os sinais e sintomas de estresse em você mesmo.
Isenção de responsabilidade: Na medida máxima permitida pela lei, a Open Briefing não se responsabiliza por perdas, danos ou inconvenientes decorrentes de qualquer uso ou utilização indevida deste recurso.
Copyright © Open Briefing Ltd, 2020-22. Some rights reserved. Licensed under a Creative Commons Attribution-NonCommercial 4.0 International Licence.
Notas de orientação
Pode ser útil identificar os indivíduos, organizações e instituições que são seus aliados e adversários. Aliados são pessoas em quem você confia e que apoiam você ou sua causa. Eles podem ter redes e outros recursos, incluindo financiamento, que podem ser usados para melhorar sua proteção e segurança ou ser aproveitados em sua defesa, caso você sofra ataques, assédio ou censura. Entender o que são esses recursos e apelar para as motivações e prioridades individuais de cada aliado ajudará você a se envolver de forma mais eficaz com eles.
Por outro lado, os adversários podem tentar enfraquecer ou atacar você ou sua organização. Eles provavelmente se sentem ameaçados por suas atividades e podem perder algo se o seu trabalho for bem-sucedido. Eles podem ser gangues criminosas, grupos armados, interesses comerciais poderosos ou funcionários do governo e políticos. Você pode entender melhor a ameaça que esses adversários representam, considerando quais são suas prováveis intenções e as capacidades que eles possuem. Por exemplo, um troll nas redes sociais pode ter a intenção de desligar você, mas ele tem capacidade limitada para fazê-lo, enquanto as forças de segurança locais podem querer fazer mal a você e ter os meios e a impunidade necessários para concretizar essa intenção.
Em termos de risco, "vulnerabilidade" implica na sua exposição a uma ameaça; o que não tem nada a ver com fraqueza. Pode haver uma ameaça, mas se você não estiver exposto – ou vulnerável – a ela, ela não será um risco para você, particularmente. O risco existe onde as ameaças e suas vulnerabilidades se sobrepõem. Embora a maioria das ameaças seja externa, os fatores que aumentam sua vulnerabilidade são geralmente internos. Algumas deles estarão relacionados ao seu trabalho: as questões sobre as quais você faz campanha ou as táticas que você usa, por exemplo. Você geralmente terá um certo grau de controle e escolha sobre esses fatores. Outros fatores podem estar relacionados à sua identidade pessoal, e incluem sua orientação sexual, identidade de gênero, idade, etnia ou nacionalidade, por exemplo. Embora você não possa controlar essas características, ainda é importante entender como elas podem aumentar ou diminuir sua vulnerabilidade em relação a ameaças contra você.
Nem todas as ameaças às quais você está exposto acarretam o mesmo nível de risco. Você pode explorar isso seguindo um processo sistemático para avaliar a probabilidade de ocorrência de cada ameaça e o impacto, caso ela ocorra. Isso ajudará você a entender melhor quais riscos você deve se concentrar em reduzir. O que será ainda mais importante se você estiver trabalhando com recursos limitados ou poucos aliados.
Comece listando todas as ameaças específicas que podem prejudicar você e descreva como você está exposto a cada uma delas. Os adversários representam uma ameaça direta (direcionada) contra você. Outras ameaças que podem causar danos ou lesões são consideradas indiretas. É importante considerar questões de segurança pessoal, médica e de saúde, assim como questões de segurança de material. Você também deve considerar as ameaças à sua segurança digital e bem-estar juntamente com as ameaças físicas.
Considerando suas vulnerabilidades, pontue de 1-5 (muito improvável a muito provável) cada ameaça em relação à probabilidade de ela ocorrer e uma pontuação de 1-5 (insignificante a crítica) para qual seria o impacto dela sobre você ou seu trabalho. Multiplicar suas pontuações de probabilidade e impacto para cada ameaça fornecerá uma classificação de risco de 1 a 25. Os riscos classificados de 1 a 3 podem ser considerados muito baixos; entre 4 a 6 podem ser considerados baixos; entre 8 a 10 são moderados; entre 12 a 16 são altos; e os riscos classificados entre 20 ou 25 são muito altos. Isso é conhecido como risco inerente (ou não mitigado).
Você deve conduzir este exercício periodicamente, em resposta a novas ameaças ou vulnerabilidades ou em constante mudança ou após quaisquer mudanças significativas no ambiente político, econômico, social ou legal.
Depois de entender melhor os riscos que enfrenta, você pode começar a pensar sobre algumas medidas direcionadas para reduzir esses riscos. Você pode fazer isso reduzindo sistematicamente a probabilidade e/ou impacto de cada ameaça. Você deve se concentrar em abordar suas vulnerabilidades, pois algumas delas estarão sob o seu controle. Às vezes, pode ser difícil afetar a probabilidade de ocorrência de uma ameaça, mas você ainda pode limitar o seu impacto. Esteja ciente de que fazer mudanças simples em seu comportamento e práticas de trabalho provavelmente será mais barato e eficaz do que buscar soluções técnicas. Combinar essas medidas em uma única lista dará a você um plano simples de redução de risco, que você deve revisar regularmente.
Se você estiver enfrentando um grande número de ameaças, pode ser útil decidir em quais se concentrar primeiro. Há uma série de opções para fazer isso. Você pode optar por aceitar um risco, evitá-lo totalmente, transferi-lo ou compartilhá-lo com outras pessoas, ou gerenciá-lo. Você pode decidir que está disposto a aceitar, por enquanto, quaisquer riscos que sejam moderados ou inferiores a isso, mas evite, transfira ou gerencie todos os riscos que sejam, por exemplo, altos ou muito altos. (O ponto acima do qual você não está preparado para aceitar o risco é conhecido como o seu limite de risco.) Isso permitirá que você concentre seus esforços e recursos limitados em mitigar apenas os riscos altos e muito altos que você não pode evitar ou transferir.
Você também pode reavaliar as ameaças com novas pontuações de probabilidade e impacto em relação às medidas de mitigação que você está implementando. As classificações revisadas representarão o risco residual (ou remanescente) para você. Esteja ciente de que alguns deles ainda podem estar acima do seu limite de risco e exigirão mais atenção para reduzir o risco para um nível aceitável.
Nossas mentes buscam instintivamente normalizar rapidamente as mudanças no mundo ao nosso redor. Isso pode ser muito positivo do ponto de vista do bem-estar. Mas, do ponto de vista da segurança, significa que podemos perder, ou até mesmo descartar, mudanças que podem indicar um risco maior para nós ou nosso trabalho.
Para combater isso, esteja atento às pessoas e coisas ao seu redor e preste atenção ao que é conhecido nos círculos militares como "ausência do normal, presença do anormal". Você deve manter um estado de alerta relaxado. Esteja atento às pessoas que aparecem ou desaparecem da sua rotina diária ou às mudanças no comportamento das pessoas ao seu redor. Isso pode incluir mudanças no tom ou na frequência do assédio ou um aumento nos ataques contra você e seus colegas de trabalho. Da mesma forma, esteja ciente de novos objetos ao seu redor, como veículos ou dispositivos, ou itens em lugares incomuns ou inesperados. Manter essa consciência situacional pode ajudar a antecipar ações contra você, oferecendo tempo para reagir apropriadamente.
Se você acha que mudanças no seu ambiente ou no comportamento de seus adversários podem indicar uma nova ameaça ou um risco aumentado, você deve tomar medidas preventivas. Isso pode incluir, por exemplo, discutir as mudanças com amigos, familiares e colegas de trabalho para tentar entender melhor a situação; alterar seus planos de viagem ou mudar para um local mais seguro; ou alertar suas redes de suporte que você se sente em maior risco e pedindo ajuda.
Definir horários para quando você entrará em contato com um contato de segurança designado a cada dia reduz o tempo entre qualquer coisa que acontece com você e sua rede de suporte perceber e disparar o alarme ou mobilizar suporte.
Em locais de risco muito alto ou em momentos de risco significativo, esses "check-ins" podem ser tão frequentes quanto a cada 30 minutos. Em locais de baixo risco ou horários de risco reduzido, os check-ins podem ser apenas uma vez por dia, à noite. Você e seu contato de segurança precisam combinar o que é realista e apropriado. É importante que o horário de check-in esteja vinculado a horários regulares durante o dia, ao invés de quando você deve chegar ou partir de determinados locais. Isso evita atrasos em suas viagens, resultando em check-ins perdidos e preocupando desnecessariamente seu contato de segurança.
É essencial que você e seu contato de segurança concordem com as ações que serão tomadas se você perder um check-in. É sensato ter um conjunto de respostas em fases que aumentam em magnitude e gravidade com base no número de horas desde o check-in perdido. É útil para o seu contato de segurança ter acesso à sua programação, para que ele possa estabelecer a sua última localização conhecida, se possível. Se o seu contato de segurança for um parceiro internacional, esteja atento às diferenças de fuso horário e à possibilidade de qualquer problema de conectividade causar um alarme falso. Os contatos de segurança internacionais também devem ser capazes de mobilizar sua rede de suporte local para tentar localizar você.
É mais provável que os adversários ataquem ou assediem você se acharem que você está vulnerável ou é um alvo fácil. Uma maneira prática de seus aliados locais apoiarem você é acompanhá-lo em épocas de risco elevado ou viajar lado a lado em locais de alto risco. Como as ações de um adversário podem ser bloqueadas por outras pessoas ao seu redor, ou, pelo menos, não passarão despercebidas, isso pode aumentar o risco para eles o suficiente para detê-los a curto prazo.
Esteja ciente de que os colegas de trabalho e outras pessoas que ficam ou viajam com você podem estar se colocando em risco. Se você enfrentar ameaças consistentes e consideráveis, talvez seja preferível considerar a solicitação de acompanhamento de proteção internacional de uma organização especializada, como a Peace Brigades International. O acompanhamento protetor é uma estratégia não violenta, mas aberta, de proteger os defensores dos direitos humanos e as comunidades ameaçadas. Os acompanhantes voluntários personificam a preocupação internacional pelos direitos humanos. Os adversários sabem que quaisquer ataques contra defensores acompanhados por voluntários internacionais não apenas serão testemunhados, mas provavelmente resultarão em repercussões jurídicas, políticas, diplomáticas ou econômicas.
Se você for detido, sequestrado ou ferido, sua família ou outras pessoas designadas podem precisar de acesso aos seus documentos financeiros e legais ou para saber o que você deseja nessas e em outras situações importantes. Você deve, portanto, escrever ou atualizar um testamento e armazená-lo junto com outros documentos relevantes em um local seguro que outras pessoas de confiança possam acessar em circunstâncias combinadas. Considere a importância relativa da segurança, facilidade de acesso e a possibilidade de exclusão ou destruição acidental ou mal-intencionada ao decidir se o seu lugar seguro deve ser um local físico, como uma gaveta com chave ou cofre, ou um arquivo digital criptografado.
Se você não puder trabalhar por qualquer motivo, pode ser difícil para seus colegas de trabalho e parceiros continuarem as atividades e operações na sua ausência. Para resolver isso, vocês devem criar juntos um plano que estabeleça suas principais responsabilidades e identifique quem assumiria cada uma delas e as informações e recursos que eles precisariam para fazer isso. Você deve então compartilhar este plano com colegas de trabalho e outras partes interessadas relevantes para reduzir a possibilidade de conflito ou confusão entre eles.
Se você for detido, ou pior, os adversários podem ameaçar sua família e colegas de trabalho em sua ausência. É importante que o seu planejamento de segurança e emergência leve isso em consideração. Pessoas próximas a você podem precisar se esconder, buscar refúgio em uma embaixada ou em outro lugar, mudar-se para outra parte do país ou deixar o país. É essencial que eles façam planos realistas para cada uma dessas opções com antecedência, para que possam tomar as ações mais apropriadas em curto prazo para garantir sua própria segurança.
O treinamento de segurança apropriado para defensores dos direitos humanos é muito diferente do treinamento de conscientização ambiental hostil que é padrão nos setores humanitário ou corporativo. O treinamento de segurança dessa natureza é geralmente projetado para funcionários internacionais de organizações com recursos significativos que podem enfrentar ameaças indiretas de criminosos violentos ou grupos armados. Em contraste, os defensores dos direitos humanos e aqueles que defendem os direitos fundiários, ambientais e indígenas são mais propensos a serem membros da comunidade local com recursos limitados e enfrentam ameaças diretas de adversários altamente capacitados, muitas vezes com apoio estatal ou corporativo.
O treinamento em segurança para defensores dos direitos humanos deve se concentrar na construção de uma compreensão do risco pessoal e levar em consideração o gênero e outros fatores de identidade pessoal. Juntos, os instrutores devem procurar desenvolver as estratégias e táticas de segurança com os participantes e incluir muitas das medidas apresentadas nestas orientações sobre, por exemplo, consciência situacional, horários de check-in, acompanhamento e planejamento de contingência. É importante que o treinamento seja holístico e vá além da proteção e segurança física e inclua questões de segurança digital, bem-estar e resiliência.
Você também pode considerar o treinamento avançado em primeiros socorros se enfrentar uma ameaça consistente e considerável de dano físico ou morar e trabalhar em áreas com instalações médicas limitadas. O treinamento apropriado deve incluir as habilidades essenciais de primeiros socorros, como atendimento básico à vida, mas se concentrar em habilidades mais avançadas, como tratar um sangramento fatal e movimentar as vítimas com segurança. Ele deve cobrir os conteúdos dos kits de trauma e como usá-los corretamente. É também importante incluir como se tratar e como improvisar o equipamento básico. Você deve escolher um curso que dure vários dias e que inclua cenários e exercícios práticos. Depois de concluir o treinamento, você deve comprar kits individuais de trauma para sua casa, veículo e escritório, se for possível.
Com o treinamento de segurança e primeiros socorros, é importante concluir um curso de atualização todos os anos e um curso completo pelo menos uma vez a cada três anos para manter e melhorar suas habilidades.
Cada um de nós tem um nível diferente de risco que estamos preparados para aceitar a fim de atingir nossos objetivos. Na gestão de riscos, isso é conhecido como nosso "apetite de risco". Pessoas que defendem e promovem os direitos humanos e ambientais geralmente têm apetites de risco mais elevados do que os outros. Mas, mesmo dentro da mesma organização – ou família –, haverá diferentes apetites pessoais de risco. Para cada um de nós, porém, há um ponto além do qual o risco – para nós ou para os outros – se torna grande demais para ser aceitável.
Ao considerar seu próprio apetite de risco, é importante considerar o impacto sobre seus amigos, familiares e colegas de trabalho, caso você seja detido ou pior. Pode ser totalmente aceitável para você assumir um risco pessoal extremamente alto para promover sua causa, mas geralmente só é responsável levá-lo adiante se você, ou sua rede de suporte, tiver a capacidade de responder com eficácia caso ocorra um incidente.
É importante compreender que o seu próprio apetite de risco provavelmente mudará com o tempo. Isso pode ocorrer após um evento importante na vida, como o nascimento de um filho, casamento ou morte de um membro da família. Ou pode ocorrer após um acidente que aconteceu ou quase aconteceu, afetando você ou um colega de trabalho. Seja qual for o motivo, é importante reconhecer, compreender e comunicar aos outros quaisquer alterações em seu apetite de risco.