Base de Conocimientos

Introducción

Esta base de conocimientos le ayudará a adaptar los recursos, procedimientos y políticas que se brindan en las Frontline Policies. Es fundamental que cada organización haga esto para reflejar sus formas de trabajo, ubicación y perfil específicos. Este proceso debe involucrar a una amplia gama de partes interesadas en su organización.

Hemos desmitificado el lenguaje y la metodología de la gestión de riesgos de seguridad en las Frontline Policies. Sin embargo, algunos elementos del marco de seguridad pueden resultar complejos y deben analizarse bien. Si necesita ayuda, solicite soporte de Open Briefing.

Este proyecto fue posible gracias a la ayuda del National Endowment for Democracy y la Oak Foundation.

Estructura

Los marcos de gestión de riesgos de seguridad creados mediante las Frontline Policies constan de políticas, procedimientos y recursos. Estos tres tipos de documentos se diferencian de manera importante:

Las políticas identifican las responsabilidades y compromisos legales y morales que tienen las organizaciones y las formas en que los gestionaremos de manera sistemática.

Los procedimientos detallan cómo lograremos los compromisos adquiridos en la política.

Los recursos son los formularios y demás herramientas que utilizamos para implementar los procedimientos.

Su marco constará de siete Módulos básicos, dos políticas y cinco procedimientos, además de una serie de recursos. También puede tener hasta tres Módulos suplementarios que dependerán de las respuestas que proporcione a las Frontline Policies.

A menos que en esta guía se indique lo contrario, debe modificar cada sección del marco para que se adapte mejor a la organización, el trabajo y la ubicación.

Asimismo, debe revisar cada procedimiento al menos una vez cada dos años, a fin de continuar con el cumplimiento de las buenas prácticas y reflejar cualquier cambio en la ley aplicable.

Enfoque

Las decisiones sobre la gestión de riesgos de seguridad las toman las personas y afectan a ellas. Existen dos categorías de personas que son parte integral del enfoque adoptado en las Frontline Policies:

“Un Directivo”. Es importante que en su organización, las personas adecuadas tomen las decisiones con respecto a los riesgos en la seguridad. A lo largo de las políticas, procedimientos y recursos, muchas decisiones se asignan a un “Directivo”. Al adaptar los documentos, le recomendamos que reemplace este texto con el título de una labor apropiada dentro de la organización, como el director ejecutivo u otro gerente de rango superior.

“Los que trabajan en nuestro nombre”. Si bien puede existir cosas específicas que su organización deba hacer a fin de cumplir con las obligaciones legales del deber de proteger a los empleados, esto puede ser menos claro para los consultores y otras personas que trabajan con usted. Por ello, para los no empleados, es una elección de la organización con respecto a lo que se quiere ofrecer a nivel moral y a quién (más allá de la ley y los requisitos de financiadores). Por lo tanto, puede elegir que algunas políticas, procedimientos o recursos solo se apliquen a los empleados (por ejemplo, el procedimiento de gestión de aprendizaje), mientras que otros pueden aplicarse a empleados, contratistas, consultores, voluntarios, proveedores y cualquier otra persona que trabaje en nombre de su organización (por ejemplo, Política de protección). A fin de indicar qué política o procedimiento se aplica a quién, actualice el primer campo de cada documento denominado “Se aplica a”.

Política de seguridad

Propósito: la Política de seguridad acepta las obligaciones del deber de proteger de la organización; identifica el apetito de riesgo, las estrategias y los principios; detalla las responsabilidades de gestión de riesgos, los compromisos con el titular de deberes y los compromisos de gestión de crisis; además, establece la metodología de gestión de riesgos.

Nuestro deber de proteger

Esta sección es una declaración de responsabilidad importante. Establece que su organización tiene el deber de proteger (legal, moral o contractual) y lo reconoce como una obligación. También establece que su organización busca reducir el riesgo y responder a los incidentes de manera eficaz.

Incumplimiento

Esta sección establece que cualquier incumplimiento de la Política de seguridad y los demás elementos del marco de seguridad se considerará un asunto disciplinario, que puede resultar en una acción disciplinaria que puede incluir la rescisión del contrato. Esto se incluye a fin de permitir que su organización actúe cuando aquellos que trabajan en representación suya se nieguen a seguir los procedimientos de gestión de riesgos de seguridad de esta y cuando cualquier otra forma de estímulo y capacitación hayan fallado.

Apetito de riesgo

Esta es una sección crítica de la Política de seguridad. El apetito de riesgo de su organización debe confirmarse y comunicarse para que esta pueda lograr lo siguiente:

  • Cumplir con las mejores prácticas (y en algunos casos con los requisitos legales).

  • Proporcionar parámetros claros para los trabajadores.

  • Evaluar y gestionar el riesgo de forma sistemática.

  • Proteger la organización.

El apetito de riesgo de la organización debe ser:

  • Medible. Esto se logra a través de los registros y evaluaciones de riesgos.

  • Relacionado con la capacidad. Cuanto mayor sea el apetito de riesgo, mayor debe ser la capacidad para gestionar y responder a los riesgos.

  • Integrado con mecanismos de control. Esto se logra a través de las estrategias y mitigaciones aplicadas en los registros y evaluaciones de riesgos.

  • Revisado. El apetito de riesgo de una organización fluctuará con el tiempo por muchas razones internas y externas.

A fin de ayudarlo a estructurar su declaración de apetito de riesgo, este ha sido dividido en las tres secciones que se describen a continuación:

  1. Declaración de apetito de riesgo. Esta sección identifica por qué su organización y sus compañeros de trabajo están expuestos a riesgos e indica el enfoque principal de gestión de riesgos (puede elegir evitar, gestionar , transferir o aceptar el riesgo). Además, establece que la organización utiliza una metodología de gestión de riesgos sistemática e indica el nivel de riesgo por encima del cual no está dispuesto a ir (puede elegir MUY BAJO, BAJO, MEDIO, ALTO o MUY ALTO).

  2. Cómo operar por encima de nuestro apetito de riesgo. Esta sección describe cómo la organización se acerca a la “criticidad”. Esto establece que la organización puede, en ocasiones y por buenas razones, aceptar riesgos superiores a los indicados anteriormente. Si es posible que la organización haga esto, entonces debe detallar los factores que se considerarán y la aprobación de quién se requerirá para la decisión final.

  3. Cómo alcanzar nuestro apetito de riesgo. Esta sección establece que la organización utiliza indicadores medibles (presentes en las evaluaciones y registros de riesgos), asigna estrategias de seguridad y gestión de riesgos y garantiza que las decisiones de riesgo se tomen en los niveles adecuados de gestión. Todo esto se detalla a fin de evidenciar un enfoque sistemático.

Si indicó que opera o viaja a entornos hostiles, la política también incluirá una sección de “Calificaciones de riesgo” y “Estándares mínimos”, que se relacionan con el Procedimiento de gestión de viajes y/o Procedimiento de gestión de países.

Principios

La organización debe abordar la gestión de los riesgos de seguridad con un conjunto de principios. Puede que desee desarrollar sus propios principios y/o eliminar algunos de los sugeridos; sin embargo, le recomendamos encarecidamente que no elimine “Primacía de la vida” y “Rechazar libremente”, ya que se relacionan específicamente con los requisitos legales comunes.

Estrategias

Diferentes organizaciones deberán adoptar diferentes estrategias de gestión de riesgos de seguridad a fin de garantizar la reducción de riesgos de forma adecuada. Las organizaciones también pueden preferir adoptar un enfoque “duro” o “suave” a fin de gestionar los riesgos de seguridad. Por lo general, en las organizaciones humanitarias o basadas en los derechos, las estrategias más suaves como el perfil bajo y el apalancamiento de la red se prefieren a las estrategias más difíciles como la disuasión armada o la protección cercana.

En esta tabla, puede eliminar o agregar las estrategias de ejemplo proporcionadas. Le recomendamos que indique la estrategia más y menos preferida. Algunas organizaciones pueden desear agregar una oración específica para indicar que el uso de armas, disuasión armada, no está permitido (a menos que en circunstancias específicas, si se acuerda, cuando las debe aprobar un Directivo).

Responsabilidades

Esta sección detalla quién es responsable de qué tareas de administración de riesgos de seguridad. Estas responsabilidades se dividieron de la siguiente manera:

  • Responsables del riesgo. Los responsables y personas a cargo del riesgo en la organización.

  • Gestores de riesgos. Quienes gestionan de forma operativa el riesgo en la organización.

  • Exposición al riesgo. Todos aquellos que trabajan en representación suya.

Revise y agregue o elimine las responsabilidades de los individuos, gerentes y personas expuestas al riesgo para que sean apropiados para la organización. Indique la labor de la persona responsable, por ejemplo, director ejecutivo, para los responsables del riesgo y los gestores de riesgos.

Compromisos del deber de proteger

Esta sección detalla los compromisos que contrae con cada “titular de deberes” en la organización. Un titular de deberes es una categoría de personas por las que tiene el deber de cuidar; los ejemplos pueden incluir empleados, consultores, voluntarios y proveedores. Es posible que desee utilizar categorías diferentes y más específicas, como empleados internacionales, empleados nacionales, contratistas a largo plazo, consultores a corto plazo, voluntarios, socios de consorcios, socios implementadores y proveedores.

A fin de completar esta sección, debe hacer lo siguiente:

  1. Decida quiénes son los titulares de deberes e ingréselos en las columnas de la parte superior derecha.

  2. Revise los compromisos de cada sección (gobernanza de seguridad, gestión de viajes y crisis, socios y donantes) y modifique los compromisos para adaptarlos a su organización, trabajo y ubicación.

  3. Ajuste las marcas de verificación para asegurarse de que a cada titular de deberes de derechos se le hayan asignado los compromisos correctos.

Mayor exposición

La exposición de un individuo al riesgo depende de la interacción entre múltiples factores, como los siguientes:

  • Individuo (por ejemplo, etnia, género, identidad sexual).

  • Organizacional (por ejemplo, antigüedad de la función, actividades de la organización).

  • Operativo (por ejemplo, propósito de la función, acceso a información confidencial).

  • Contextual (por ejemplo, actitudes sociales hacia su causa u organización).

Algunas personas que trabajan en representación suya tendrán una mayor exposición (vulnerabilidad) al riesgo como resultado de uno o más de estos factores. Como tal, no es suficiente aplicar un enfoque de “talla única” para la gestión de riesgos de seguridad. En las evaluaciones de riesgos y prácticas de gestión de riesgos de seguridad, la organización debe identificar los factores mencionados anteriormente e implementar mitigaciones a fin de reducir el riesgo para todas las personas que trabajan en representación suya, pero en particular para aquellas que tienen una mayor exposición al riesgo. Modifique la tabla para adaptar aún más su Política de seguridad.

Gestión de situaciones de crisis

Esta sección detalla (de acuerdo a sus respuestas) el enfoque de política de la organización para la reubicación nacional y la evacuación internacional por razones médicas y de seguridad. Revise esta sección y modifíquela según corresponda.

Anexo 1: metodología de gestión de riesgos

Este anexo de la Política de seguridad detalla la metodología de gestión de riesgos en cuatro fases:

  • Fase 1: contexto

  • Fase 2: evaluar

  • Fase 3: control

  • Fase 4: monitorear

Es posible que desee adaptar esta sección a fin de que sea más relevante para la organización, el trabajo y la ubicación; sin embargo, cualquier actualización también deberá reflejarse en otros documentos del marco (por ejemplo, registro de riesgos estratégicos y evaluaciones de riesgos).

Código de conducta de seguridad

Propósito: el Código de conducta de seguridad codifica los comportamientos relacionados con la seguridad que quienes trabajan en representación suya deben comprender y seguir.

Se divide en dos secciones:

  • Antecedentes. Por qué el Código de conducta de seguridad es importante y las consecuencias de no seguirlo.

  • Acuerdo. Lo que acuerdan quienes trabajan en representación suya al firmar el documento.

Trabaje en la sección del acuerdo y modifíquela según corresponda. Una vez que tenga una versión final en su lugar, todos los que trabajan en representación suya deben firmarla y se debe integrar en los procesos de reclutamiento y contratación.

Registro de riesgos estratégicos

Propósito: los riesgos estratégicos son aquellos que probablemente afectarán a toda la organización en lugar de a un miembro individual del personal. Esto puede incluir daños a la reputación, acciones legales, fraudes importantes, etc. El Registro de riesgos estratégicos se utiliza para registrar estas amenazas, la evaluación del riesgo que representan y las mitigaciones implementadas a fin de reducir el riesgo. Dado que el Registro de riesgos es para riesgos a nivel estratégico, el Directivo o el Equipo de gestión de rango superior deben completarlo y revisarlo de forma regular (en el mejor de los casos, de forma trimestral).

A fin de completar el Registro de riesgos estratégicos, siga los siguientes pasos:

  1. Enumere las amenazas que podrían dañar la organización y describa por qué su organización es vulnerable (está expuesta) a cada amenaza.

  2. Observe la pestaña Definiciones de puntuación para decidir las puntuaciones de probabilidad e impacto (sin implementar ninguna mitigación) e ingrese 1 (MUY BAJA), 2 (BAJA), 3 (MEDIA), 4 (ALTA) o 5 (MUY ALTA) para cada uno mediante el menú desplegable.

  3. Identifique las medidas ya implementadas a fin de reducir la probabilidad y el impacto de que la organización se vea perjudicada. Concéntrese en reducir las vulnerabilidades de la organización (exposición).

  4. Observe la pestaña Definiciones de puntuación para decidir las puntuaciones de probabilidad e impacto (después de implementar las mitigaciones) e ingrese 1 (MUY BAJA), 2 (BAJA), 3 (MEDIA), 4 (ALTA) o 5 (MUY ALTA) para cada uno mediante el menú desplegable.

  5. Identifique si el riesgo es un riesgo “permanente” (por ejemplo, seguridad y protección) o un riesgo “temporal” (por ejemplo, un caso judicial) mediante el menú desplegable.

  6. Identifique la estrategia de gestión de riesgos que adoptará la organización (aceptar, evitar, transferir, gestionar) mediante el menú desplegable.

  7. Desarrolle más medidas específicas a fin de reducir la probabilidad y el impacto de que la organización se vea perjudicada. Concéntrese en reducir las vulnerabilidades de la organización (exposición).

  8. Observe la pestaña Definiciones de puntuación para decidir las puntuaciones de probabilidad e impacto restantes (después de implementar las mitigaciones orientadas) e ingrese 1 (MUY BAJA), 2 (BAJA), 3 (MEDIA), 4 (ALTA) o 5 (MUY ALTA) para cada uno mediante el menú desplegable.

  9. Asigne un responsables del riesgo (el responsable), un gestor de riesgos (el responsable) y la fecha límite para lograr la puntuación de riesgo objetivo.

Procedimiento de reporte de incidentes

Propósito: el Procedimiento de reporte de incidentes identifica por qué deben informarse, define qué es un incidente, describe los cuatro pasos de la notificación de incidentes y analiza la Base de datos de incidentes. (Tenga en cuenta que este procedimiento no se utiliza para notificar incidentes de protección, que deben informarse según el Procedimiento de reporte de protección).

¿Por qué debería informar los incidentes?

Todos los incidentes de seguridad y cuasi accidentes que involucren a cualquier persona que trabaje en representación suya deben informarse a un Directivo. Esto es importante porque:

  • Garantiza que se pueda brindar apoyo inmediato a las personas afectadas a fin de reducir cualquier riesgo restante para ellas u otras personas.

  • Le permite identificar cualquier tendencia o patrón de incidentes a los que está expuesto y determinar si se justifica alguna acción correctiva a fin de prevenir la repetición de incidentes similares o si el entorno de seguridad se está deteriorando o mejorando.

  • Le proporciona un indicador mensurable de si las políticas y procedimientos existentes reducen de manera suficiente el riesgo o si es necesario explorar enfoques alternativos.

  • Garantiza que siga aprendiendo de los incidentes pasados que se informaron y gestionaron.

¿Qué es un incidente?

Revise esta sección y modifíquela según corresponda, incluidas las categorías adicionales de “incidentes afectados” a fin de asegurarse de incluir todos los incidentes que la organización desea que se notifiquen. Recuerde que este procedimiento no incluye la notificación de incidentes de protección que deben informarse según el Procedimiento de notificación de protección.

Proceso de notificación de incidentes

Esta sección establece el proceso de notificación de incidentes en cuatro fases: reporte verbal inmediato, reporte escrito, revisión del incidente y seguimiento del incidente. Es posible que desee incluir una fase adicional, escalada de incidentes, entre el reporte verbal inmediato y el reporte escrito si la suya es una organización grande o si desea que se notifique a más gerentes de todos los incidentes. Revise esta sección y modifíquela según corresponda, incluso el cambio del Directivo a una labor o labores en la organización.

Base de datos de incidentes

Revise esta sección y modifíquela según corresponda, incluso el cambio del Directivo a una labor o labores en la organización.

Base de datos de incidentes

Propósito: la Base de datos de incidentes le permite a la organización identificar cualquier tendencia o patrón de incidentes para determinar si se requiere alguna acción correctiva a fin de prevenir la recurrencia futura de incidentes similares y proporcionar un indicador medible de si las políticas y prácticas existentes reducen lo suficientemente el riesgo.

La Base de datos de incidentes debe incorporarse a la revisión de forma regular (en el mejor de los casos, de forma trimestral) del Registro de riesgos estratégicos en el que la seguridad y la protección deben ser un riesgo permanente.

Formulario de reporte de incidentes

Propósito: el Formulario de reporte de incidentes debe utilizarse para todos los incidentes (después de la notificación verbal inmediata). Cada reporte de incidente escrito debe describir con cierto detalle lo que sucedió y cuándo y cómo respondieron los involucrados. Pídale a la persona afectada que trabaje en todas las secciones del reporte del incidente.

Una vez que se envía un Formulario de reporte de incidentes, debe revisarse e ingresarse en la base de datos de incidentes y utilizarse como base para el proceso de revisión y seguimiento de estos.

Procedimiento de gestión de crisis

Propósito: el Procedimiento de gestión de crisis define qué es una crisis, describe la composición del equipo de gestión de crisis (CMT, por sus siglas en inglés) y sus labores y responsabilidades; confirma cuándo debe activarse un equipo de gestión de crisis y proporciona acciones para cada fase de una respuesta a esta. Este documento pueden utilizarlo tanto su CMT global como las CMT de cualquier país.

¿Cuándo utilizamos este procedimiento?

Este párrafo proporciona una definición de crisis como se establece a continuación. Es posible que desee modificar esta definición a fin de describir mejor las cosas que podrían causar un daño crítico a su gente u organización.

Un evento o situación inesperada que ha causado, o tiene el potencial de causar, un daño crítico a nuestra gente, reputación, finanzas, sistemas, proyectos o toda la organización y, por lo tanto, requiere un equipo de gestión de crisis dedicado a fin de gestionar el impacto y sus consecuencias.

Estructura del equipo de gestión de crisis

Un CMT robusto incluye una gama de funciones ya que se requieren varios conjuntos de habilidades diferentes a fin de reducir de manera efectiva el impacto de una crisis. Es posible que desee modificar la estructura propuesta para que se adapte mejor a la organización, el trabajo y la ubicación; no obstante, las siguientes funciones se consideran críticas: jefe, soporte, recursos humanos, enlace familiar, medios/comunicaciones y administración. Es esencial que los miembros del CMT se seleccionen en función de sus habilidades, experiencia y personalidad pertinentes en lugar de su antigüedad.

Activación del equipo de gestión de crisis

Debe activar un CMT cuando ocurra un incidente que cumpla con la definición de crisis. Para ayudar a hacer operativa esta definición, es útil tener un conjunto de “disparadores de activación” que activen al equipo de forma automática. Estos se han enumerado en esta sección del Procedimiento de gestión de crisis. Es posible que desee modificar los activadores para que se adapten mejor a la organización, el trabajo y la ubicación. Sin embargo, la activación de un CMT no debe considerarse solo como un “último recurso”. En caso de incertidumbre, es preferible activar un CMT y luego suspenderlo si no es necesario en lugar de dejar que la situación continúe hasta que haya alcanzado definitivamente el umbral de la definición de crisis de la organización.

Fases de gestión de crisis

Esta sección identifica el enfoque por fases a fin de gestionar una crisis. Se basa en las buenas prácticas de gestión de crisis.

Acciones de las fases

Esta sección asigna acciones específicas a los miembros del CMT en cada fase de una crisis. Es posible que desee modificar las acciones específicas o a quién se asignan según sea adecuado para la organización, el trabajo y la ubicación.

Registros de decisión e información

Propósito: los registros de información y decisiones se utilizan durante una crisis a fin de registrar la información entrante, la información saliente y las principales decisiones tomadas.

Los registros son útiles por varias razones, entre ellas las siguientes:

  • Hacer un seguimiento de lo que ha sucedido y en qué momento.

  • Recordar a los miembros del CMT las tareas que deben completarse.

  • Comunicar a otros miembros del CMT toda la información enviada y recibida y las decisiones tomadas para que tengan una imagen completa de la respuesta.

  • Registrar la información, las opciones y las decisiones tomadas en ese momento en caso de investigación legal en una fecha posterior.

Muros de conocimiento

Propósito: los Muros de conocimiento se utilizan como ayudas visuales de una página. Les recuerdan a los miembros del CMT la situación inicial y actual y proporcionan un registro en vivo esencial de las prioridades de respuesta a la crisis, incluso el objetivo final.

Caja de batalla

Propósito: la organización siempre debe mantener una Caja de batalla, que contenga los recursos y el equipo de esta lista. Esto ahorra un tiempo valioso cuando se activa un CMT, ya que se puede abrir la caja y configurar rápidamente una sala de crisis sin tener que ubicar los elementos necesarios.

Planes de escenarios

Propósito: el Plan de escenarios es una plantilla que los miembros del CMT pueden utilizar a fin de identificar escenarios futuros en una crisis (los mejores resultados, los peores y los más probables).

Completar regularmente el Plan de escenario permite al equipo desarrollar respuestas predefinidas, comprender los factores que se pueden controlar e influenciar, y comprender qué recursos se requieren para responder. Esto ayuda de forma significativa al CMT a adelantarse a la situación y a reducir la cantidad de sorpresas que pueden surgir en cualquier crisis.

Procedimiento de gestión del aprendizaje

Propósito: el Procedimiento de gestión del aprendizaje detalla los principios de aprendizaje basados en el riesgo y presenta el programa de aprendizaje disponible para quienes trabajan en representación suya en función de su labor y el nivel de riesgo al que están potencialmente expuestos.

Principios de gestión del aprendizaje

Esta sección identifica los principios y prácticas clave con los que se compromete la organización. Es posible que desee modificarlos para que se adapten mejor a la organización, el trabajo y la ubicación.

Programa de aprendizaje

Esta sección detalla el aprendizaje requerido, según la labor de cada persona y el nivel de riesgo al que están potencialmente expuestos. También detalla la frecuencia de capacitación de actualización requerida. Si bien la capacitación identificada en esta tabla se basa en las buenas prácticas, es posible que desee modificar las labores, los requisitos de aprendizaje y la frecuencia requerida a fin de que se adapte mejor a la organización, el trabajo y la ubicación.

Explicaciones del curso

Esta sección proporciona una descripción y la duración de cada curso identificado en el programa de aprendizaje. Es posible que desee adaptar la descripción y la duración (que se basan en las buenas prácticas), en especial si adaptó el programa de aprendizaje.

Cómo acceder al aprendizaje

Indique la persona con la que debe comunicarse a fin de discutir los requisitos de aprendizaje y el acceso al curso.

Base de datos del aprendizaje

Propósito: la Base de datos de aprendizaje le permite a la organización registrar información de capacitación importante para que sepa quién ha completado qué cursos, cuándo, dónde y con qué proveedor y cuándo debe realizarse un curso de actualización. Esta información le ayudará a planificar cuándo realizar los cursos de capacitación y comprobar si las personas cumplen con los requisitos para actividades específicas, como viajes.

Si modificó los cursos disponibles en el programa de aprendizaje de la organización, también deberá modificar la pestaña de la tabla de referencia.

Procedimiento de gestión del bienestar

Propósito: el Procedimiento de gestión del bienestar detalla los principios de bienestar de la organización y presenta el apoyo para la salud física y psicológica que ha puesto a disposición de quienes trabajan en representación suya.

Principios de gestión del bienestar

Esta sección identifica los principios y prácticas clave con los que se compromete la organización. Es posible que desee modificar los principios y prácticas para que se adapten mejor a la organización, el trabajo y la ubicación.

Antes del empleo

Esta sección explica la información proporcionada a los posibles empleados. Es una parte fundamental sobre el obtener el consentimiento informado a fin de proporcionar a los empleados potenciales una indicación de los factores estresantes y los riesgos que pueden enfrentar durante el empleo y como parte de su labor.

Además, esta sección establece que la organización preguntará a los empleados potenciales cómo gestionarán el bienestar, de modo que la organización y el candidato tengan la oportunidad de discutir la capacidad de este para gestionar el estrés. Si acepta adoptar este proceso, debe basarse en que se trata de una conversación útil que se centra en identificar cualquier necesidad de apoyo adicional que pueda tener un candidato. Es vital que este proceso no afecte las posibilidades de empleo de un candidato; esto debe quedar muy claro para todos ellos.

Durante el empleo

En esta sección se explica el acceso a los recursos de salud y bienestar, la formación y el apoyo psicológico que los empleados reciben durante el empleo.

El soporte descrito es extenso, por lo que es importante adaptar esta sección a fin que se adapte mejor a la organización, el trabajo y la ubicación. No incluya nada en esta sección que crea que no sería posible proporcionar a todos los empleados.

Después del empleo

Esta sección describe el acceso de los empleados a un reporte de bienestar (al final del empleo) y ayuda psicológica (después del empleo).

Es importante modificar esta sección para que se adapte mejor a la organización, el trabajo y la ubicación. No incluya nada que crea que no sería posible proporcionar a todos los empleados.

Cómo acceder a la ayuda para el bienestar

Incluya los datos de contacto de la persona con la que los empleados deben comunicarse para hablar sobre el acceso a la ayuda para el bienestar. Si tiene un Proveedor de asistencia para empleados o un proveedor de bienestar, también debe incluir la información aquí.

Plan de bienestar y resiliencia

Propósito: el Plan de bienestar y resiliencia es un recurso útil para los empleados y otras personas que trabajan en representación suya. Presenta diferentes zonas de estrés; se le pide a las personas que identifiquen sus propios indicadores personales de estrés y estrategias que les ayudan a reencaminarse durante los períodos estresantes de sus vidas.

Es importante que el plan no se comparta, a menos que la persona que lo completa decida hacerlo. El Plan de bienestar y resiliencia es un documento confidencial y las organizaciones no deben pedirle a las personas que lo compartan.

No debería ser necesaria su modificación, ya que se aplica a todas las organizaciones.

Política de protección

Propósito: la protección es la responsabilidad que tiene la organización de garantizar que el personal, las operaciones y los programas no dañen a los niños y adultos en riesgo, en especial en relación con la explotación y el abuso sexuales. También implica proteger al personal de la intimidación, el acoso y la discriminación. La Política de protección detalla cómo la organización logra estas obligaciones de protección. Describe una política clara, así como instalaciones internas y externas a fin de divulgar las preocupaciones de protección mediante el sistema de reportes de protección o de forma anónima mediante el proceso de denuncia de irregularidades.

Nuestro deber de proteger

Esta sección establece que la organización tiene el deber de proporcionar estándares de protección y tomar medidas razonables a fin de mitigar cualquier daño previsible. También establece que la Política de protección se diseñó con el propósito de proteger tanto a los niños como a los adultos en riesgo.

Incumplimiento

Esta sección aclara que las consecuencias de no seguir el marco de protección se considera un asunto disciplinario y puede resultar en una medida disciplinaria hasta, e incluyendo, la terminación del contrato. Esto se incluye a fin de permitir que la organización actúe cuando los que trabajan en representación suya se nieguen a seguir sus procedimientos de protección.

Principios

Esta sección aclara que el documento se sustenta en principios generales que se basan en la Convención sobre los Derechos del Niño de las Naciones Unidas (CDN) y en la protección de las buenas prácticas. Si no cambia de forma significativa el contenido de la Política de protección, no es necesario que modifique esta sección.

Responsabilidades

Esta sección detalla quién es responsable de qué tareas de protección. Estas responsabilidades se dividieron en diferentes labores comunes. Modifique las responsabilidades para que sean apropiadas para la organización e indique quién es el responsable.

Reportes y denuncias de irregularidades

Esta sección detalla y distingue los procedimientos (externos) de denuncia de irregularidades y los procedimientos de reportes (internos). La denuncia de irregularidades solo debe llevarse a cabo si quienes tienen inquietudes creen honestamente que es de interés público utilizar dicho proceso. De lo contrario, debería utilizarse el procedimiento de notificación. Agregue el correo electrónico y el número de teléfono de la persona de la organización a la que el personal con inquietudes sobre la protección debe informar, si no es razonable que hable con su superior inmediato. Es posible que desee modificar los procedimientos de reporte y denuncia de irregularidades para que se adapten mejor a la organización, el trabajo y la ubicación.

Recursos humanos

Esta sección detalla las consideraciones de protección que la organización debe integrar en el proceso de contratación. Esto incluye perfiles de trabajo, anuncios de trabajo, entrevistas, verificaciones de referencias, prueba de identificación y calificaciones, verificación de antecedentes penales y autorización de seguridad, un código de conducta, períodos de prueba, iniciaciones y capacitación. Es posible que desee adaptar la sección de recursos humanos para que se adapte mejor a la organización, el trabajo y la ubicación.

Evaluación de riesgos

Esta sección detalla los elementos clave de la evaluación de riesgos de protección y las medidas de reducción de riesgos implementadas por la organización, incluida la garantía de que todos los socios completen una evaluación de diligencia debida de protección. Es posible que desee modificar la sección para que se adapte mejor a la organización, el trabajo y la ubicación.

Código de conducta

Esta sección detalla los compromisos que la organización y aquellos que trabajan en representación suya implementan cuando trabajan con niños y adultos en riesgo. Esto incluye proteger a los niños y adultos en riesgo, la protección contra la explotación y el abuso sexuales, la protección contra la intimidación, el acoso, el acoso sexual, la discriminación y el abuso de poder, y un código de conducta. Es posible que desee modificar la sección del código de conducta para que se adapte mejor a la organización, el trabajo y la ubicación.

Cómo notificar

Esta sección detalla cómo los que trabajan en representación suya pueden presentar una denuncia o plantear una inquietud y cómo manejarlas. Establece la confidencialidad en torno a las quejas e inquietudes; la acción que se tomará contra cualquiera que tome represalias contra los denunciantes, sobrevivientes y testigos; además del enfoque de la organización para apoyar a los sobrevivientes. Es posible que desee modificar la sección de notificación para que se adapte mejor a la organización, el trabajo y la ubicación.

Consulte las Definiciones de Protección para obtener más información.

Procedimiento de notificación de protección

Propósito: El Procedimiento de notificación de protección detalla cómo la organización aborda la notificación y el manejo de las quejas e inquietudes sobre la protección.

Principios de notificación

Esta sección detalla el objetivo de prevención de la organización; define qué es una denuncia o inquietud de protección y explica por qué los que trabajan en representación suya deben notificarlas; describe cómo se puede hacer un reporte y qué sucede después de que se hace; explica el enfoque de la organización hacia la confidencialidad en torno a la protección; detalla las acciones tomadas en situaciones de represalia contra denunciantes, sobrevivientes y testigos, y describe el enfoque centrado en el sobreviviente. Es posible que desee modificar la sección de notificación de principios para que se adapte mejor a la organización, el trabajo y la ubicación.

Cómo hacer un reporte

Esta sección detalla a quién presentar un reporte. Ingrese el nombre del Coordinador de protección u otra persona responsable de recibir reportes.

Toma de decisiones e investigaciones

Esta sección detalla cómo la organización maneja las quejas e inquietudes, el proceso de toma de decisiones que seguirá el Comité de protección, la composición del Comité de protección, el proceso de investigación, cómo la organización determinará si se justifica una investigación y cómo se hacen las remisiones a las autoridades para el enjuiciamiento (cuando la conducta sea un acto criminal). Es posible que desee modificar la sección de investigación y toma de decisiones para que se adapte mejor a la organización, el trabajo y la ubicación. Sin embargo, le recomendamos que realice la menor cantidad posible de modificaciones para mantenerse alineado con las buenas prácticas.

Proceso disciplinario

Esta sección detalla el alcance de las posibles acciones disciplinarias y describe el procedimiento de quejas que pueden seguir las personas que informan la inquietud si no están satisfechas con la gestión de la misma. Es posible que desee modificar la sección del proceso disciplinario para que se adapte mejor a la organización, el trabajo y la ubicación.

Revisión y seguimiento de incidentes

Esta sección detalla cómo se revisan y se les da seguimiento a los incidentes. Es posible que desee modificar la sección del proceso disciplinario para que se adapte mejor a la organización, el trabajo y la ubicación.

Código de conducta de protección

Propósito: El Código de conducta de protección establece los comportamientos relacionados con la protección que quienes trabajan en representación suya deben comprender y seguir.

El Código se divide en dos secciones:

  • Antecedentes. Por qué el Código de conducta de protección es importante y las consecuencias de no seguirlo.

  • Acuerdo. Lo que acuerdan quienes trabajan en representación suya al firmar el documento.

Trabaje en la sección del acuerdo y modifíquela según corresponda. Una vez que tenga una versión final en su lugar, todos los que trabajan en representación suya deben firmarla y se debe integrar en los procesos de reclutamiento y contratación.

Formulario de reporte de protección

Propósito: El Formulario de reporte de protección se utiliza para informar inquietudes sobre la protección. Lo puede completar un denunciante o alguien en representación suya. El formulario también se utiliza para registrar las acciones tomadas después de que se informó una inquietud.

Evaluación de riesgos de protección

Propósito: La Evaluación de riesgos de protección describe cómo la organización evalúa las amenazas de protección, asimismo, proporciona una herramienta de evaluación de riesgos y las mitigaciones de protección recomendadas.

Introducción

Esta sección detalla los tres niveles de las calificaciones de riesgo de protección que se utilizan en todo el documento.

Cómo evaluar las amenazas a la protección

Esta sección presenta un marco para evaluar las amenazas de protección basado en tres criterios y las calificaciones de riesgo de protección.

Herramienta de evaluación de riesgos de protección

Esta sección ayuda a evaluar el riesgo de protección y le solicita al usuario que asigne una clasificación de riesgo en función de sus respuestas a las preguntas.

Mitigaciones de protección estándar

Esta sección presenta las mitigaciones recomendadas según el nivel de riesgo evaluado.

Base de datos de incidentes de protección

Propósito: la Base de datos de incidentes de protección permite que la organización registre los incidentes de protección, el resultado de las investigaciones y los detalles de las acciones de seguimiento. La Base de datos de incidentes de protección debe incorporarse a la revisión (idealmente trimestral) del Registro de riesgos estratégicos en la que la protección debería ser un riesgo permanente.

Lista de verificación de protección de los recursos humanos

Propósito: La Lista de verificación de protección de los recursos humanos proporciona una lista de verificación para que los recursos humanos la utilicen antes, durante y después del empleo.

Es posible que desee modificar la lista de verificación para que se adapte mejor a la organización, el trabajo y la ubicación.

Procedimiento de gestión de viajes

Solo tendrá este procedimiento y sus recursos asociados si indicó que las personas de la organización viajan.

Propósito: El Procedimiento de gestión de viajes identifica las acciones que los viajeros y gerentes deben tomar a fin de reducir los riesgos de seguridad cuando viajan por trabajo.

Proceso de gestión de viajes

Esta sección proporciona un diagrama que representa el trayecto de viaje utilizado durante todo el procedimiento. El trayecto de viaje incluye las siguientes etapas: notificar, aplicar normas, aprobar, confirmar, viajar y regresar. Si bien es posible que desee adaptar los detalles del procedimiento en sí, le recomendamos que conserve las etapas originales del recorrido del viaje.

Paso 1: notificar la intención de viajar

Esta sección establece que el viajero debe notificar a un Administrador de viajes designado sobre su intención de viajar mucho antes de la fecha de salida planificada.

Paso 2: aplicar normas

Esta sección detalla las normas que el viajero y el administrador de viajes deben asegurarse de que estén en vigor antes de la fecha de salida planificada. Si indicó que la organización realiza viajes a ambientes hostiles, esta sección también incluye una clasificación de riesgo y normas mejoradas.

Paso 3: consentimiento y aprobación para viajar

Esta sección detalla cómo el viajero proporciona su propio consentimiento para viajar y quién en la organización aprueba dicha solicitud. Si indicó que la organización realiza viajes a ambientes hostiles, esta sección también incluye diferentes autorizadores de riesgos según la clasificación de riesgo del destino.

Paso 4: confirmar la organización del viaje

Esta sección detalla cómo el viajero y el administrador de viajes deben confirmar la organización del viaje, luego de la aprobación del presupuesto y los riesgos. Además, si indicó que la organización realiza viajes a ambientes hostiles, esta sección incluye la necesidad de que el viajero asista a una sesión informativa de seguridad previa al viaje.

Paso 5: durante el viaje

Esta sección detalla el proceso de registro y las acciones que se toman si el viajero no lo realiza. Si indicó que la organización realiza viajes a ambientes hostiles, esta sección también incluye diferentes horarios de registro para viajar a diferentes destinos con clasificación de riesgo.

Paso 6: regreso del viaje

Esta sección detalla que el viajero debe asistir a una reunión de revisión de incidentes si se vio afectado o fue testigo de uno. Confirma que el viajero puede acceder a la ayuda física y psicológica continua de acuerdo con la oferta de la organización.

Anexo 1: definiciones

Este anexo proporciona mayor información sobre las normas que el viajero y el gestor de viajes deben asegurarse de que estén en vigor antes de la fecha de salida prevista. Si indicó que la organización realiza viajes a ambientes hostiles, esta sección también incluye normas mejoradas. Si ha modificado alguna de las normas de viaje, también deberá modificar esta sección.

Formulario de viajes

Propósito: el viajero debe completar el Formulario de viaje. Contiene detalles del viaje, los viajeros, las actividades, los vuelos, el alojamiento, los contactos internos y externos, y la confirmación de que se han cumplido las normas; también proporciona un área para el consentimiento y la aprobación del viajero.

Si indicó que la organización realiza viajes a ambientes hostiles, el formulario también incluye la Evaluación de riesgo de viaje (a continuación) y una sección de planes de contingencia que debe completarse para viajar a destinos con clasificación de riesgo ALTO y MUY ALTO.

Evaluación de riesgos de viajes

Propósito: si indicó que la organización realiza viajes a ambientes hostiles, la Evaluación de riesgos de viajes debe completarse para viajar a destinos con clasificación de riesgo ALTO y MUY ALTO.

Siga los siguientes pasos para completar la Evaluación de riesgos de viajes:

  1. Enumere las amenazas potenciales por las que los viajeros podrían verse perjudicados y describa por qué son vulnerables a cada amenaza.

  2. Observe la pestaña Definiciones de puntuación para decidir las puntuaciones de probabilidad e impacto (sin implementar ninguna mitigación) e ingrese 1 (MUY BAJA), 2 (BAJA), 3 (MEDIA), 4 (ALTA) o 5 (MUY ALTA) para cada uno mediante el menú desplegable.

  3. Identifique las medidas que pueden implementarse para reducir la probabilidad y el impacto de que los viajeros resulten perjudicados. Concéntrese en las vulnerabilidades.

  4. Observe la pestaña Definiciones de puntuación para decidir las puntuaciones de probabilidad e impacto (después de implementar las mitigaciones) e ingrese 1 (MUY BAJA), 2 (BAJA), 3 (MEDIA), 4 (ALTA) o 5 (MUY ALTA) para cada uno mediante el menú desplegable.

  5. Envíe la evaluación de riesgos al autorizador de riesgos, quien revisará y aprobará o rechazará el viaje. Esto último podría incluir solicitar que se implementen más mitigaciones a fin de reducir el riesgo dentro del apetito de riesgo de la organización para que el viaje pueda continuar.

Formulario de prueba de vida

Propósito: si indicó que la organización realiza viajes a ambientes hostiles, el Formulario de prueba de vida debe completarse para viajar a destinos con clasificación de riesgo ALTO y MUY ALTO.

¿Qué es un Formulario de prueba de vida?

Esta sección explica que la Prueba de vida es fundamental en la gestión del secuestro y cumple dos funciones:

  1. Verifica las declaraciones de un grupo de que retiene a los secuestrados o tiene contacto con el grupo que los retiene. La Prueba de vida es vital para distinguir a los secuestradores reales de los oportunistas o de los grupos que pueden haber retenido a los secuestrados en algún momento pero que ya no los retienen.

  2. Confirma que los secuestrados aún están vivos.

Cómo completar el formulario

Esta sección describe varios acuerdos explícitos que la persona que completa el Formulario de prueba de vida debe conocer. Si elige modificar el formulario para que se adapte mejor a la organización, el trabajo y la ubicación, es posible que también deba modificar estos acuerdos explícitos.

Cómo actualizar el formulario

Esta sección confirma que cualquier cambio a los Formularios de prueba de vida debe realizarse mediante el envío de uno nuevo. Es vital que esta sección permanezca en el formulario ya que solo se debe acceder a los Formularios de prueba de vida en caso de un secuestro o detención (confirmado o sospechado) y no por cualquier otro motivo, incluso la edición.

Acceso al formulario

Esta sección confirma quién en su organización tiene acceso a los Formularios de prueba de vida completados y quién puede recibir parte o toda la información contenida en ellos. Es posible que desee modificar la sección para que se adapte mejor a la organización, el trabajo y la ubicación. No obstante, solo debe modificar la sección detallada de personas internas y no la divulgación a otros, ya que es un requisito legal en muchos países.

Información de contacto de emergencia

Esta sección detalla los contactos de emergencia primarios y secundarios que selecciona la persona que completa el formulario.

Su aceptación y conformidad

Esta sección solicita al viajero que acepte y esté de acuerdo con varias declaraciones específicas. Recomendamos que no modifique esta sección excepto donde se indica en rojo.

Proceso para comunicarse con los contactos de emergencia

Esta sección detalla cómo la organización se comunicará con los contactos de emergencia primarios y secundarios que selecciona la persona que completa el formulario. Recomendamos que no modifique esta sección.

Los datos médicos personales

Esta sección es la primera de cuatro secciones en las que la persona que completa el formulario tiene la opción de dar o no su consentimiento. En este caso, se les solicita su consentimiento para compartir los datos médicos personales con la organización. Si optan por dar su consentimiento, se les pide que proporcionen información relevante. Recomendamos que no modifique esta sección excepto donde se indica en rojo.

El proporcionar a los secuestradores y otras personas específicas los datos médicos personales puede ser relevante a fin de identificarlos y tratarlos si se enferman o se lesionan, tienen una afección médica preexistente o necesitan medicación.

El número de teléfono y los datos de las tarjetas de débito y crédito

Esta sección es la segunda de las cuatro secciones donde la persona que completa el formulario tiene la opción de dar o no su consentimiento. En este caso, se les pide que den su consentimiento para compartir el número de teléfono y los detalles de las tarjetas de débito y crédito con la organización. Si optan por dar su consentimiento, se les pide que proporcionen información relevante. Recomendamos que no modifique esta sección excepto donde se indica en rojo.

El proporcionar a las agencias policiales o gubernamentales acceso al número de teléfono y a los datos de las tarjetas de débito y crédito después de que haya ocurrido un secuestro, puede brindarles una comprensión de cuándo y dónde se pueden usar o puede proporcionar detalles de dónde se encuentra la persona o dónde están activas las personas conectadas con el secuestro.

Detalles de las cuentas de redes sociales

Esta sección es la tercera de las cuatro secciones donde la persona que completa el formulario tiene la opción de dar o no su consentimiento. En este caso, se les solicita su consentimiento para compartir los detalles de la cuenta de redes sociales con la organización. Si optan por dar su consentimiento, se les pide que proporcionen información relevante. Recomendamos que no modifique esta sección excepto donde se indica en rojo.

El proporcionar acceso a las cuentas de las redes sociales a las fuerzas del orden o las agencias gubernamentales después de que ha ocurrido un secuestro, puede permitirles suspender las cuentas a fin de limitar su utilidad para los secuestradores y restringir la intrusión de los medios (por ejemplo, acceder a fotos o comunicarse con familiares o amigos).

La representación fotográfica

Esta sección es la última de las cuatro secciones donde la persona que completa el formulario tiene la opción de dar o no su consentimiento. En este caso, se les solicita que den su consentimiento para compartir la representación fotográfica con la organización. Si optan por dar su consentimiento, se les pide que proporcionen información relevante. Recomendamos que no modifique esta sección excepto donde se indica en rojo.

Las preguntas de Prueba de vida

Esta sección es donde la persona que completa el formulario ingresa cinco preguntas y respuestas de Prueba de vida, se considera lo siguiente:

  • Deben seleccionar preguntas cuyas respuestas siempre recordarán.

  • Las preguntas deben ser específicas. Las preguntas generales, como el nombre de una mascota, se pueden averiguar con facilidad, por ejemplo, en las redes sociales.

  • Las preguntas deben referirse a algo especial en su vida. Si es posible, la pregunta debería ayudar a desencadenar un recuerdo positivo e infundir esperanza en ellos.

  • Las preguntas no deben relacionarse con cuestiones potencialmente delicadas como la política, la religión, el género, la identidad sexual o el consumo de alcohol/drogas.

Procedimiento de gestión de secuestros

Solo tendrá este procedimiento y los recursos asociados si indicó que la organización cuenta con personas que viajan a lugares hostiles o inseguros o si indicó que la organización tiene una presencia permanente en lugares en el extranjero que son de alto riesgo.

Propósito: el Procedimiento de gestión de secuestros detalla los principios de gestión de secuestro de la organización, las respuestas, el proceso de Prueba de vida, los comunicadores, los actores externos, las comunicaciones y las actividades de continuidad.

Principios

Esta sección detalla las posiciones políticas clave de la organización.

Debe modificar esta sección para que se adapte mejor a la organización, el trabajo y la ubicación, revisando en especial (y donde sea relevante, modificando) los puntos relacionados con la falta de pago y la facilitación del rescate.

Es la decisión de la organización si pagar o facilitar los rescates. Esta decisión es extremadamente compleja e involucra múltiples consideraciones, que incluyen entre otras:

  • La postura ética de la organización sobre el pago de rescates.

  • Sanciones y legislación antiterroristas.

  • Diferentes jurisdicciones legales.

  • Condiciones del financiador.

  • Seguro de respuesta ante crisis (secuestro, rescate y extorsión).

  • Capacidad de respuesta organizacional.

Si no está seguro de las posiciones que debe adoptar con respecto al pago y la facilitación del rescate, le recomendamos que solicite soporte de Open Briefing.

Respuesta

Esta sección detalla la respuesta de la organización a una sustracción sospechada o confirmada, incluidas las acciones que tomará el CMT durante la primera hora, las 1-2 horas, las 2-6 horas y las 6-12 horas.

Secuencia de eventos

Esta sección proporciona un diagrama de flujo que representa la secuencia común de eventos en una situación de secuestro. Esto se proporciona para que los miembros del CMT tengan claro los posibles eventos que ocurrirán y las acciones que deben tomarse para gestionar una situación de secuestro sospechada o confirmada.

Resolución

Esta sección proporciona orientación, acciones y consideraciones en el caso de la liberación de un secuestrado o la resolución infructuosa de un secuestro.

Prueba de vida

Esta sección detalla por qué la Prueba de vida es una herramienta esencial en la gestión del secuestro, analiza los métodos de Prueba de vida comúnmente disponibles y confirma su proceso.

El Procedimiento de gestión de secuestros debe permanecer confidencial y restringido a su equipo de gestión de crisis y a la dirección de rango superior. No debe compartirse con otros, ya que contiene información que podría resultar útil para los secuestradores u otras partes interesadas involucradas en el caso.

Contamos con más información disponible en la guía sobre la Gestión de Secuestros.

Formulario de reporte de secuestros

Propósito: el Formulario de reporte de incidentes de secuestro debe utilizarse para todos los secuestros sospechados o confirmados. Cada reporte escrito debe incluir información de los titulares, del reportero, del incidente y los pasos posteriores.

El Directivo debe completar el Formulario de reporte de incidentes de secuestro en el país donde este se ha producido, o debe hacerlo el Jefe o la Ayuda en el CMT.

Procedimiento de gestión de países

Solo tendrá este procedimiento y sus recursos asociados si indicó que la organización tiene presencia permanente en otros países.

Propósito: el Procedimiento de gestión de países detalla cómo los programas y oficinas de la organización en otros países pueden reducir su riesgo mediante el desarrollo e implementación de un Plan de seguridad del país. Cada oficina o programa debe completar su propio Plan de seguridad del país específico.

El Procedimiento de gestión de países presenta la estructura del Plan de seguridad del país, en el que se proporciona una descripción general de los siguientes cuatro documentos que cada país debe completar:

  1. Paquete de bienvenida.

  2. Análisis de contexto.

  3. Evaluación de riesgo de países

  4. Procedimientos operativos estándar (SOP, por sus siglas en inglés), Planes de contingencia y Equipo de gestión de crisis (CMT).

Por último, el Procedimiento de gestión de países también detalla cuándo los países deben actualizar los Planes de seguridad del país de la siguiente manera:

  • Para todas las ubicaciones. Siempre que existe un cambio significativo en el contexto local más una vez al año.

  • Para ubicaciones de alto riesgo. Siempre que existe un cambio significativo en el contexto local más una vez al año; una vez cada nueve meses o una vez cada seis meses según la calificación del riesgo.

A menos que tenga la intención de cambiar la estructura del Plan de seguridad del país o el contenido de cualquiera de los cuatro documentos, no es necesario modificar el Procedimiento de gestión de países en sí.

Paquete de bienvenida.

Propósito: El Paquete de bienvenida es el primero de los cuatro documentos que componen el Plan de seguridad del país. El objetivo del Paquete de bienvenida es proporcionar información de seguridad útil y orientación práctica para los visitantes.

El Paquete de bienvenida debe hacer lo siguiente:

  • Proporcionar datos clave sobre las operaciones de la organización en el país.

  • Detallar las principales amenazas y medidas de mitigación para el país.

  • Enumerar lo que los visitantes deben hacer antes, durante y después del viaje.

  • Proporcionar otra información útil (por ejemplo, requisitos de entrada, transporte, alojamiento, dinero y servicios bancarios, comunicaciones, clima, vestimenta, costumbres locales, etc.).

  • Identificar los requisitos y procesos de entrada y salida.

  • Enumerar detalles de contacto y emergencia importantes.

  • Traducir palabras y frases esenciales.

A fin de facilitar la comprensión al personal sobre cómo completar el paquete de bienvenida, proporcionamos ejemplos directamente en el documento. No obstante, es fundamental que cada oficina o país del programa en el extranjero modifique el Paquete de bienvenida para que se adapte mejor a la organización, el trabajo y la ubicación. Bajo ninguna circunstancia deben aceptar los ejemplos proporcionados, ya que estos no se ajustan al contexto de seguridad local.

Análisis de contexto.

Propósito: el Análisis de contexto es el segundo de los cuatro documentos que componen el Plan de seguridad del país. El propósito del Análisis de contexto es detallar el contexto tanto del país como de la organización allí para que la oficina o programa pueda analizar las amenazas y vulnerabilidades que surgen de ambos.

El contexto organizacional incluye información de titulares, actividades, recursos humanos, reputación, oficinas, ubicaciones operativas y flota de vehículos (si es de relevancia). El contexto del país incluye el sector, la demografía, la economía, la educación, la política, los conflictos, la delincuencia, las tendencias de seguridad, la religión y la etnia, la infraestructura y el clima, las comunicaciones y la seguridad digital, la salud y una mayor exposición al riesgo. Cada una de estas secciones del Análisis de contexto incluye un mensaje para explicar qué información es de relevancia.

En cada sección, la persona que completa el documento debe describir cómo el factor afecta la seguridad, la protección y el bienestar de la organización y de quienes trabajan en representación suya, enfocándose en amenazas específicas.

Evaluación de riesgo de países

Propósito: La Evaluación del riesgo según el país es el tercero de los cuatro documentos que componen el Plan de seguridad del país. La Evaluación del riesgo según el país tiene como propósito ayudar a una oficina o programa en otro país a comprender las amenazas allí presentes para que puedan desarrollar las medidas adecuadas a fin de reducir el riesgo.

A fin de simplificar este proceso, la oficina o el programa deberán completar los siguientes cinco pasos:

  1. Identificar las amenazas presentes en el contexto del país basándose en el Análisis de contexto.

  2. Identificar las razones por las que las operaciones de la organización y las personas en ese país son vulnerables a cada amenaza.

  3. Calificar y describir la probabilidad y el impacto de cada amenaza que afecte a sus operaciones o personas.

  4. Desarrollar medidas de mitigación a fin de reducir el nivel de riesgo.

  5. Calificar y describir la probabilidad y el impacto de cada amenaza que afecte a las operaciones o las personas después de que se hayan implementado las medidas de mitigación.

A fin de que a los países les resulte más sencillo comprender cómo completar la Evaluación del riesgo según el país, proporcionamos orientación a lo largo de la hoja de cálculo.

El proceso de Evaluación del riesgo según el país puede ser algo subjetivo. Como tal, dicho proceso debe ser participativo e incluir a una variedad de partes interesadas internas y no solo a los directivos de rango superior. Una excelente manera de hacer esto es a través de un taller de evaluación de riesgos con personas con diferentes labores y en diferentes niveles de antigüedad.

POE, planes de contingencia y CMT

Propósito: los POE, Planes de contingencia y CMT son el cuarto de los cuatro documentos que componen el Plan de seguridad del país.

Hemos proporcionado ejemplos directamente en el documento a fin de ayudarle al personal a comprender cómo completar los POE, los Planes de contingencia y el documento del CMT. No obstante, es fundamental que cada oficina o país del programa en el extranjero modifique el documento para que se adapte mejor a la organización, el trabajo y la ubicación. Bajo ninguna circunstancia deben aceptar los ejemplos proporcionados, ya que estos no se ajustan al contexto de seguridad local.

El documento tiene los siguientes tres elementos:

  • Procedimientos operativos estándar (POE). Detallan las medidas de seguridad que implementa la oficina o programa en ese país a fin de reducir el riesgo. Esto permite una comunicación por escrito clara a todas las personas relevantes del país.

  • Planes de contingencia. Detallan las acciones que tomará la oficina o el programa si cambia el contexto. Existen tres planes de contingencia: escenario, programa y médico.

  • Equipo de gestión de crisis (CMT). Identifica a las personas que son miembros del CMT a nivel de país.

Descargo de responsabilidad: En la mayor medida permitida por la ley, Open Briefing no será responsable de ninguna pérdida, daño o inconveniente que surja como consecuencia de cualquier uso o mal uso de estos consejos.

Derechos de autor © Open Briefing Ltd, 2020. Algunos derechos reservados. Con licencia de Creative Commons Attribution-NonCommercial 4.0 International License.

Última actualización