SlideShare una empresa de Scribd logo
KIT DE MEDIDAS DE SEGURIDAD
Y PROTECCIÓN
2019
AGRADECIMIENTOS
Agradecemos al Centro para el Desarrollo y Cooperación LGTBI -Somos CDC-, por
facilitarnos y permitir usar y editar su Protocolo Básico de Seguridad, el cual desarrollaron
con el apoyo del Programa del Formación e Incidencia de Brigadas Internacionales de Paz
(PBI) para ser aplicado en el Centro para el Desarrollo y la Cooperación LGTBI-SOMOS, el
cual es un valioso aporte para las y los defensores de derechos humanos y personal que
trabajan en las organizaciones de sociedad civil dedicadas a la promoción y protección de
los derechos humanos en Honduras.
La publicación de este material es parcialmente financiada con recursos de la Unión Europea,
los comentarios y opiniones contenidos en la misma son responsabilidad de sus autores y
no deben de entenderse como una opinión de la Unión Europea.
1
1 Introducción
Las Medidas de Seguridad y Protección Personal son las medidas de seguridad que deben tener las
personas en situación potencial de riesgo. Estas medidas son válidas para individuos, familia, comu-
nidad o institución para reducir los riesgos y minimizar la vulnerabilidad. Partiendo de los diferentes
escenarios donde la persona puede enfrentarse a situaciones de riesgo, priorizaremos aquellos que
pueden estar ligados a la labor desarrollada por la defensora y defensor de derechos humanos o
personal de las organizaciones de sociedad civil.
2
Las Medidas de Seguridad y Protección Personal son las medidas de seguridad que deben tener las
personas en situación potencial de riesgo. Estas medidas son válidas para individuos, familia, comu-
nidad o institución para reducir los riesgos y minimizar la vulnerabilidad. Partiendo de los diferentes
escenarios donde la persona puede enfrentarse a situaciones de riesgo, priorizaremos aquellos que
pueden estar ligados a la labor desarrollada por la defensora y defensor de derechos humanos o
personal de las organizaciones de sociedad civil.
Cumplir con lo establecido en el procedimiento de admisión.
Cumplir con lo establecido en el reglamento interno.
Abstenerse del consumo de drogas y alcohol en el espacio físico de la organización.
Los responsables de realizar control y seguimiento de los bienes de la organización deben de estar
siempre ubicables en sus teléfonos y deben de asegurarse de que no exista información sensible
visible a terceros.
2
Medidas de seguridad
y protección
1.1 Medidas básicas de seguridad y protección en los locales y otros espacios de trabajo
El personal que esté de viaje o fuera de la oficina deberá llevar siempre consigo los teléfonos cargados
y con saldo o tiempo aire para cualquier necesidad urgente.
Se debe contar para cada viaje con los números de teléfonos de emergencia del lugar a donde se va.
Se debe contar para cada viaje con un documento de números teléfonos de emergencia del lugar a
donde se va.
1.2 Medidas básicas de seguridad y protección en viajes oficiales
3
MEDIDAS DE SEGURIDAD Y PROTECCIÓN
Siempre se debe asegurar que el sitio donde se hospedaran por la noche se encuentre en un lugar
seguro de la ciudad, pueblo o comunidad.
Durante la estadía del personal debe comunicar a la oficina:
Cuando comiencen la actividad del día.
Cuando se trasladen de un lugar a otro.
Cuando terminen la actividad del día.
El caso de un incidente de seguridad.
El caso de cambio de planes.
No utilizar camisas con imágenes y logotipos de la organización, cooperantes ni de otras organizaciones
socias.
No cometer actos que vayan en contra de las regulaciones legales hondureñas.
No divulgar información sensible concerniente al trabajo.
Reportar cualquier incidente de seguridad sufrido a las oficinas o instalaciones en donde funcione la
organización.
1.3 Medidas básicas de seguridad y protección en los espacios personales
En los taxis y carros se deben cerrar las puertas con seguro.
Si la persona se transporta en automotor que no es de confianza debe notificar a un compañero/a para
darle el número del transporte.
Cuando el traslado es hacia otra ciudad se debe procurar tomar un transporte que no llegue de noche.
1.4 Medidas básicas de seguridad y protección en transporte público
4
MEDIDAS DE SEGURIDAD Y PROTECCIÓN
Siempre llevar un celular con batería cargado con saldo.
No quedarse mucho tiempo parado en un sitio.
Es mejor caminar a buen ritmo, dando siempre la impresión de que se sabe a dónde va.
Caminar en contra de tráfico y observar los carros que vienen hacia uno.
Es mejor ir por el lado de la calle donde circula gente y está más iluminado.
Tomar diferentes rutas en la ida, en el regreso y en los paseos.
Procurar no hacer rutas demasiado previsibles.
1.5 Medidas básicas de seguridad y protección en la calle
No hable de trabajo en lugares públicos o en taxis.
No hable del trabajo o de lo que está haciendo con extraños.
Nunca lleve con usted información delicada. Tanto personal como de la oficina.
No extraiga información sensible de la oficina.
1.6 Medidas básicas de seguridad y protección en lugares públicos.
5
En la medida de lo posible, evite pasear en las cercanías de su casa u oficina sin compañía. Si alguien
está planeando asaltarlo o incluso secuestrarlo, estos son los dos lugares en que con más probabili-
dad lo intentarán.
No caminar a la misma hora y por el mismo lugar cada día.
Circule en sentido opuesto a la marcha de los vehículos, lo más alejado posible del borde, situando
su bolso o cartera hacia el interior de la acera, de manera que pueda evitar los tirones, que pueden
ser perjudiciales para su integridad física.
Lleve solo el dinero necesario y distribúyalo entre sus bolsillos.
Evite circular por calles oscuras o tomar atajos si no los conoce bien.
Evite el trato con vendedores ambulantes o personas extrañas, sobre todo si están en grupos.
Evite verse inmiscuido en riñas, no caiga en provocaciones.
3
Recomendaciones en caso
de ataques y situaciones
potenciales de peligro
1.1 Recomendaciones de seguridad en caso de asalto en la calle
Intente no distraerse cuando se camina por áreas públicas, ya que esto le convierte en una víctima
fácil de asalto. Nunca piense a mí nunca me va a ocurrir, el exceso de confianza es un error grave.
No se puede determinar las características de un delincuente, pues se puede topar con un hombre
1.2 Recomendaciones de seguridad en caso de asalto y/o robo a mano armada
6
RECOMENDACIONESENCASODEATAQUESYSITUACIONESPOTENCIALESDEPELIGRO
elegantemente vestido o incluso con una mujer. Lo que si puede hacer es observar el comportamiento
del sospechoso, así como sus manos, que generalmente llevará en los bolsillos y/u ocultas y sus ojos.
Manténgase a distancia del sospechoso y no permita que se le acerque. Dicen que a nadie se asalta a
distancia, o sea, evite la oportunidad de que lo sorprendan.
Si el sospechoso camina hacia usted, cambie de acera y observe la manera en que reacciona. Si cruza
con usted, la probabilidad de un ataque es más alta.
En este caso, encuentre un lugar donde refugiarse, como un lugar con muchas personas o un local
con guardias de seguridad o policías. El delincuente busca tener el menor riesgo.
Si el sospechoso acelera el paso en dirección hacia usted, corra y observe el comportamiento del agre-
sor. Esta acción mantendrá el espacio entre ambos. Pero si el asaltante lo aborda, no intente correr,
solo expondría su vida.
En caso de que el asalto a mano armada se haga efectivo, intente mantener la calma. Evite movimien-
tos bruscos, para que el asaltante no sienta la necesidad de utilizar el arma.
No grite y alarme a la gente de su alrededor si el asaltante le está amenazando con un arma.
Obedezca sin vacilar las instrucciones y órdenes del delincuente. Entréguele todo lo que le pida, no
hay nada más valioso que la vida.
Trate de observar a cada uno de los delincuentes, sin ser notorio (rostro, compare su altura con la de
usted, fíjese en su voz y vestimenta, tipo de arma.
Al terminar el asalto, permanezca en el lugar, hasta que llegue la policía. Si es posible, póngase en
contacto con posibles testigos.
Anote inmediatamente todas sus observaciones, no los deje a su memoria ya que la memoria actúa
borrando lo desagradable.
Estar alerta y desconfiando de las situaciones extrañas e inusuales. Si suceden, informar sobre ellas.
Trate de no establecer rutinas. Cambie de rutas y de horarios en la medida de lo posible.
1.3 Recomendaciones de Seguridad en caso de intento de secuestro
7
RECOMENDACIONESENCASODEATAQUESYSITUACIONESPOTENCIALESDEPELIGRO
Asegúrese de que pueda tener manera de comunicarse en caso de emergencia.
Si viaja solo manténgase comunicado con los suyos cada cierto tiempo, por ejemplo, cada dos horas
llámeles para informa sobre su situación.
No comente en lugares públicos y con gente extraña asuntos personales y económicos ya que estos
pueden ser los futuros informadores.
Revise el interior del automóvil antes de abordarlo especialmente por las noches.
Exija y compruebe las referencias de empleados o personas que lleguen a su residencia en funciones
de arreglo de servicios públicos.
Vista con accesorios modestos.
Evite llevar fotos de sus familiares en la cartera.
De ser posible porte solo una tarjeta de crédito y poco dinero en moneda.
En caso de ser secuestrado, siempre se tiene que tratar de mantener la calma, aunque la situación sea
impactante. Por su propio bien, el rehén debe adoptar una actitud positiva, esto ayuda a reducir la
ansiedad y la tensión de los secuestradores y por consiguiente reducirá el grado de violencia durante
el secuestro.
Durante el secuestro es aconsejable no levantar la mirada para evitar que los secuestradores se
sientan observados y se pongan nerviosos.
Cuando le pidan sus objetos personales durante el secuestro no ponga resistencia. -Siempre es bueno
tener una estrategia de implementación con la familia o amigos para el caso de un secuestro. Hacer
un plan de contingencia facilita la toma de decisión en momentos de pánico. Una de las medidas más
usadas es utilizar un nombre falso para dirigirse a sus familiares o amigos en caso de que los secues-
tradores les dejen ponerse en contacto con ellos.
Tratar de no polemizar con los captores, no importa si parecen razonables, no se puede confiar en que
actúen de forma normal. Cumplir con sus instrucciones lo mejor posible y no discutir o amenazarles
con las acciones que tomarán nuestros familiares, amigos, autoridades o empresa.
Tomar nota mentalmente de todos los movimientos, incluyendo el tiempo, direcciones, distancias y
marcas de carretera a lo largo del camino, olores especiales y sonidos como los de transporte, campa-
nas, construcciones etc.
8
RECOMENDACIONESENCASODEATAQUESYSITUACIONESPOTENCIALESDEPELIGRO
Hacer un esfuerzo por identificar a la persona que ejecuta la detención mediante su uniforme, característi-
cas del vehículo, número de identificación policial, lugar y condiciones.
En caso de detención, mostrar la acreditación de ser miembro de una organización y solicite comunicarse
con un compañero de la oficina.
En el caso de encontrarse solo/a no ponga resistencia al arresto y demuestre colaboración e imparcialidad.
Sea consiente que toda expresión o comunicación puede ser interpretado de manera diferente a la expre-
sada, por lo que se recomienda tener especial cuidado a la hora de comunicarse con los captores.
1.4 Recomendaciones de seguridad en caso de detención
Nunca abra la puerta a personas no identificadas. Siempre asegurarse mirando por la mirilla o en su defec-
to por las ventanas y hable con las personas a través de las puertas antes de abrir.
Las entradas, garajes y terrazas deben mantenerse iluminadas para evitar que la oscuridad facilite el traba-
jo de extraños.
Nunca poner nombres o datos en el llavero. Si pierde las llaves no utilice copias y modifique las cerraduras.
Si tocan a su puerta y observa que entra agua o humo por debajo de la puerta o escucha gritos pidiendo
ayuda, sea cuidadoso y cerciórese de que no es una trampa.
Cuando vaya a entrar a su domicilio, esté atento a que no haya gente sospechosa a su alrededor, o perso-
nas observándole desde el interior de vehículos estacionados y tenga las llaves preparadas para no demo-
rarse en buscarlas frente a la puerta.
Si vive en un edificio y observa personas desconocidas que le piden que les permitan entrar porque ya
están bajando a abrirle, indíquele cortésmente que aguarden a la persona que ellos conocen.
Si vive solo/a y observa que la puerta de su casa o apartamento está abierta y/o forzada, no entre. Llame
a la policía y al guardia de seguridad si cuenta con este servicio.
Si es posible contrate servicios de monitorio y seguridad privada, haga uso de alarmas con botón de
pánico y cámaras de seguridad.
1.5 Recomendaciones de seguridad en los domicilios
9
La información de la organización deberá almacenarse en gabinetes con llaves de forma ordenada y
respetando la clasificación de los documentos en privados y públicos.
La Información privada deberá siempre estar bajo llave y con acceso limitado solo para aquellas
personas que estén autorizadas a manejarla o acceder a esta.
Nunca deberá dejarse en espacios compartidos o públicos información catalogada como confidencial
o privada.
Los documentos sensibles deberán ser desechados de forma segura quemándolos o en su defecto
triturándolos y separando en diversas bolsas los distintos fragmentos de los documentos. Al momen-
to de desechar las bolsas conteniendo los documentos un miembro/a de la organización verificara
que estos son quemados o reciclados directamente.
2
Seguridad
de la información
1.1 Información física
Si la información de la organización se encuentra almacenada en la nube o en su defecto en discos
duros cifrados destinados para respaldar la información de la organización la cual deberá ser clasifica-
da y ordenada. El equipo de trabajo tiene la responsabilidad de ordenar y guardar la información que
está en sus computadoras en la nube o en los discos duros de respaldo.
Las redes de telefonía móvil son redes privadas administradas por entidades comerciales, las cuales
pueden estar bajo el control del gobierno. La entidad comercial (o gubernamental), tiene práctica-
mente acceso ilimitado a la información y a las comunicaciones de sus clientes, así como la capacidad
para interceptar llamadas, mensajes de texto, y vigilar la ubicación de cada aparato y por tanto de sus
usuarios/as.
1.2 Información digital
10
SEGURIDAD DE LA INFORMACIÓN
Por tanto:
No debe haber teléfonos durante reuniones donde se hable de información sensible. Debe sacar
la batería o mantenerlos fuera del lugar.
No se debe transmitir información sensible o estratégica a través del teléfono, ya sea de forma
hablada o escrita.
Si es necesario transmitir información sensible por teléfono esto debe hacerse a través de un
código.
No se debe manejar información sensible (fotos, videos, correos, audios) dentro de los teléfo-
nos, ni siquiera en la memoria extraíble.
Se recomienda no tener tonos o fotografías de tipo político o ideológico en el teléfono porque
esto puede ser utilizado para difamación.
Para comunicar asuntos laborales por mensaje se debe usar una aplicación de chat seguro.
Cada vez que la persona se desplace es necesario verificar que el GPS del teléfono celular está
apagado.
Se deben a pagar todas las funciones del teléfono que no se estén necesitando tales como blue-
tooth o GPS.
Los teléfonos móviles inteligentes son como micro computadoras estos deberán ser tratados
como tal, instalándoles antivirus y programas para limpieza.
No se aconsejable configurar cuentas de correo o redes sociales en los teléfonos ya que pueden
ser robados y tener acceso a los datos personales e institucionales.
El equipo de la organización no debe visitar páginas en internet de dudosa procedencia, no se debe
de realizar descargas que puedan afectar el funcionamiento de las computadoras (especialmente
descargas de música, vídeo y programas desconocidos).
1.2 Uso de Internet
11
SEGURIDAD DE LA INFORMACIÓN
Se debe de procurar que las computadoras que contienen información sensible de la organización se
conectan al internet vía cable, y deberán de evitar la utilización de la red inalámbrica.
La organización protege su información y la de sus colaboradores en las redes sociales revisando
constantemente las configuraciones de privacidad de todas sus redes.
En las redes sociales de la organización, sólo se debe divulgar información pública y confiable de
acuerdo a la presente política y se deben de revisar las cláusulas de seguridad y se aplican las medidas
de seguridad para las redes sociales.
La organización debe de revisar frecuentemente su red social para evitar divulgar información sensi-
ble de la organización y su equipo de trabajo.
Se entiende que el equipo de trabajo de la organización no divulgará información privada de la orga-
nización en sus redes sociales personales.
1.3 Redes sociales y cuentas institucionales
Asegurarse siempre de utilizar contraseñas seguras para acceder a las redes sociales. Si otra persona
entra en su cuenta estará accediendo a mucha información sobre su persona y sobre cualquiera con
quien estés conectado a través de la red social. Es aconsejable cambiar las contraseñas regularmente
como si fuera un asunto de rutina.
Se debe asegurar de que el personal entiende la configuración de privacidad por defecto ofrecida por
el sito de redes sociales, y cómo cambiarlos.
Se debe de ser cuidadoso/a cuando se accede a tu cuenta en la red social en espacios públicos con
Internet, se debe de borra la contraseña e historial de navegación cuando se utilices un navegador en
una máquina pública.
Se debe de ser cuidadoso/a de no poner demasiada información en tus actualizaciones de estado
incluso si confías en las personas en tus redes. Es fácil para cualquiera copiar tu información.
1.4 Cuentas personales
12
SEGURIDAD DE LA INFORMACIÓN
En las organizaciones, se debe de procurar el cuidado individual y colectivo. Brindar días de descanso,
desarrollo de actividades de tiempo libre y control del estrés. Apoyar con atención psicológica en
casos de crisis.
1.5 Psico-social
13
KIT DE MEDIDAS DE SEGURIDAD
Y PROTECCIÓN

Más contenido relacionado

La actualidad más candente

Identificacion de sospechosos
Identificacion de sospechososIdentificacion de sospechosos
Identificacion de sospechosos
Jaime Cruz
 
Seguridad vial: Manejo defensivo
Seguridad vial: Manejo defensivoSeguridad vial: Manejo defensivo
Seguridad vial: Manejo defensivo
SST Asesores SAC
 
Seguridad fisica Agentes de Seguridad Privada
Seguridad fisica   Agentes de Seguridad PrivadaSeguridad fisica   Agentes de Seguridad Privada
Seguridad fisica Agentes de Seguridad Privada
Julio Diaz Estica
 
Modalidades de hurto residencial
Modalidades de hurto residencialModalidades de hurto residencial
Modalidades de hurto residencial
Alexander Ruiz Garcia
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Prevencion de la delicuencia
Prevencion de la delicuenciaPrevencion de la delicuencia
Prevencion de la delicuencia
albatross
 
ESCOLTAS PROFESIONALES .Identificacion de sospechosos
ESCOLTAS PROFESIONALES .Identificacion  de sospechososESCOLTAS PROFESIONALES .Identificacion  de sospechosos
ESCOLTAS PROFESIONALES .Identificacion de sospechosos
oswaldo chomba
 
Guardias de Seguridad
Guardias de SeguridadGuardias de Seguridad
Guardias de Seguridad
Leopoldo Yuja Sis
 
Prevencion de perdidas
Prevencion de perdidasPrevencion de perdidas
Prevencion de perdidas
ENTERPRISE PROTECTIVE SERVICES
 
Primeros Auxilios
Primeros AuxiliosPrimeros Auxilios
Primeros Auxilios
TVPerú
 
Manual del Escolta & Guardaespaldas
 Manual del Escolta  &  Guardaespaldas  Manual del Escolta  &  Guardaespaldas
Manual del Escolta & Guardaespaldas
alvisegperu
 
extorsion telefonica
extorsion telefonicaextorsion telefonica
extorsion telefonica
Druidajvc Jvc
 
8 Busqueda Y Rescate
8 Busqueda Y Rescate8 Busqueda Y Rescate
8 Busqueda Y Rescate
ELFI TORRES
 
Unidad n 2 procedimientos invs pj
Unidad n 2 procedimientos invs pjUnidad n 2 procedimientos invs pj
Unidad n 2 procedimientos invs pj
Ronny Ruíz Arévalo
 
Uso de la fuerza
Uso de la fuerzaUso de la fuerza
Uso de la fuerza
Esteviol
 
Tecnicas de Patrullaje (1).pptx
Tecnicas de Patrullaje (1).pptxTecnicas de Patrullaje (1).pptx
Tecnicas de Patrullaje (1).pptx
ORGANIZACIONREGIONPO
 
Curso seguridad privada
Curso seguridad privadaCurso seguridad privada
Curso seguridad privada
William Ivan Alejandro Llanos Torrico
 
Prevencion de Asaltos
Prevencion de AsaltosPrevencion de Asaltos
Prevencion de Asaltos
Roy Nilton Huari Pimentel
 
Brigadas de evacuacion
Brigadas de evacuacionBrigadas de evacuacion
Brigadas de evacuacion
pjgreza932
 
05 autoprotección.
05 autoprotección.05 autoprotección.
05 autoprotección.
Jose Martin Sosa Granados
 

La actualidad más candente (20)

Identificacion de sospechosos
Identificacion de sospechososIdentificacion de sospechosos
Identificacion de sospechosos
 
Seguridad vial: Manejo defensivo
Seguridad vial: Manejo defensivoSeguridad vial: Manejo defensivo
Seguridad vial: Manejo defensivo
 
Seguridad fisica Agentes de Seguridad Privada
Seguridad fisica   Agentes de Seguridad PrivadaSeguridad fisica   Agentes de Seguridad Privada
Seguridad fisica Agentes de Seguridad Privada
 
Modalidades de hurto residencial
Modalidades de hurto residencialModalidades de hurto residencial
Modalidades de hurto residencial
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Prevencion de la delicuencia
Prevencion de la delicuenciaPrevencion de la delicuencia
Prevencion de la delicuencia
 
ESCOLTAS PROFESIONALES .Identificacion de sospechosos
ESCOLTAS PROFESIONALES .Identificacion  de sospechososESCOLTAS PROFESIONALES .Identificacion  de sospechosos
ESCOLTAS PROFESIONALES .Identificacion de sospechosos
 
Guardias de Seguridad
Guardias de SeguridadGuardias de Seguridad
Guardias de Seguridad
 
Prevencion de perdidas
Prevencion de perdidasPrevencion de perdidas
Prevencion de perdidas
 
Primeros Auxilios
Primeros AuxiliosPrimeros Auxilios
Primeros Auxilios
 
Manual del Escolta & Guardaespaldas
 Manual del Escolta  &  Guardaespaldas  Manual del Escolta  &  Guardaespaldas
Manual del Escolta & Guardaespaldas
 
extorsion telefonica
extorsion telefonicaextorsion telefonica
extorsion telefonica
 
8 Busqueda Y Rescate
8 Busqueda Y Rescate8 Busqueda Y Rescate
8 Busqueda Y Rescate
 
Unidad n 2 procedimientos invs pj
Unidad n 2 procedimientos invs pjUnidad n 2 procedimientos invs pj
Unidad n 2 procedimientos invs pj
 
Uso de la fuerza
Uso de la fuerzaUso de la fuerza
Uso de la fuerza
 
Tecnicas de Patrullaje (1).pptx
Tecnicas de Patrullaje (1).pptxTecnicas de Patrullaje (1).pptx
Tecnicas de Patrullaje (1).pptx
 
Curso seguridad privada
Curso seguridad privadaCurso seguridad privada
Curso seguridad privada
 
Prevencion de Asaltos
Prevencion de AsaltosPrevencion de Asaltos
Prevencion de Asaltos
 
Brigadas de evacuacion
Brigadas de evacuacionBrigadas de evacuacion
Brigadas de evacuacion
 
05 autoprotección.
05 autoprotección.05 autoprotección.
05 autoprotección.
 

Similar a KIT DE MEDIDAS DE SEGURIDAD Y PROTECCIÓN

KIT DE MEDIDAS DE SEGURIDAD Y PROTECCIÓN PARA DEFENSORAS Y DEFENSORES DE DERE...
KIT DE MEDIDAS DE SEGURIDAD Y PROTECCIÓN PARA DEFENSORAS Y DEFENSORES DE DERE...KIT DE MEDIDAS DE SEGURIDAD Y PROTECCIÓN PARA DEFENSORAS Y DEFENSORES DE DERE...
KIT DE MEDIDAS DE SEGURIDAD Y PROTECCIÓN PARA DEFENSORAS Y DEFENSORES DE DERE...
Fundacion Llaves
 
RIESGO PÚBLICO
RIESGO PÚBLICO RIESGO PÚBLICO
RIESGO PÚBLICO
oscarsierra71
 
Consejos de Seguridad Personal
Consejos de Seguridad PersonalConsejos de Seguridad Personal
Consejos de Seguridad Personal
Club Seguridad
 
Etiquetas
EtiquetasEtiquetas
Etiquetas
Marce Lleras
 
Guía de Autoprotección
Guía de AutoprotecciónGuía de Autoprotección
Guía de Autoprotección
Moving Zen Peru
 
10 Consejos De Seguridad Personal
10 Consejos De Seguridad Personal10 Consejos De Seguridad Personal
10 Consejos De Seguridad Personal
Kidsinco Free Playscripts for Kids!
 
Consejos para prevenir el delito
Consejos para prevenir el delitoConsejos para prevenir el delito
Consejos para prevenir el delito
Roberto Criollo
 
Seguridad fisica ORO SANTO.pptx
Seguridad fisica ORO SANTO.pptxSeguridad fisica ORO SANTO.pptx
Seguridad fisica ORO SANTO.pptx
FERNANDO RAUL ESTUPIÑAN ALEGRIA
 
Seguridad personal
Seguridad personalSeguridad personal
Seguridad personal
Natalia Rodulfo
 
Sobrevive
SobreviveSobrevive
Sobrevive
I.T.A. # 10
 
Capitulo 15- ¿ERES TENTACIÓN PARA LOS DELINCUENTES?
Capitulo 15- ¿ERES TENTACIÓN PARA LOS DELINCUENTES?Capitulo 15- ¿ERES TENTACIÓN PARA LOS DELINCUENTES?
Capitulo 15- ¿ERES TENTACIÓN PARA LOS DELINCUENTES?
Edison Mendoza
 
Seguridad personal
Seguridad personalSeguridad personal
Seguridad personal
arnisfilipino
 
Seguridad personal
Seguridad personalSeguridad personal
Seguridad personal
Omar Santome Retes
 
En cajamarca por primera vez se crea el cuerpo de serenazgo
En cajamarca por primera vez se crea el cuerpo de serenazgoEn cajamarca por primera vez se crea el cuerpo de serenazgo
En cajamarca por primera vez se crea el cuerpo de serenazgo
Ciro Guti
 
Recomendaciones de seguridad
Recomendaciones de seguridadRecomendaciones de seguridad
Recomendaciones de seguridad
juangil104
 
Anticiparce A La Delincuencia
Anticiparce A La DelincuenciaAnticiparce A La Delincuencia
Anticiparce A La Delincuencia
Portop Portones Manuales y Automaticos
 
Tipos de secuestros
Tipos de secuestrosTipos de secuestros
Tipos de secuestros
luisalbertoarocha
 
Seguridad personal
Seguridad personalSeguridad personal
Seguridad personal
Michael Castillo
 
SEGURIDAD EN AREAAS DE ALTO RIESGO
SEGURIDAD EN AREAAS DE ALTO RIESGOSEGURIDAD EN AREAAS DE ALTO RIESGO
SEGURIDAD EN AREAAS DE ALTO RIESGO
alba1302
 
Seguridad Personal
Seguridad Personal Seguridad Personal
Seguridad Personal
ROP BLINDADOS (EL SALVADOR)
 

Similar a KIT DE MEDIDAS DE SEGURIDAD Y PROTECCIÓN (20)

KIT DE MEDIDAS DE SEGURIDAD Y PROTECCIÓN PARA DEFENSORAS Y DEFENSORES DE DERE...
KIT DE MEDIDAS DE SEGURIDAD Y PROTECCIÓN PARA DEFENSORAS Y DEFENSORES DE DERE...KIT DE MEDIDAS DE SEGURIDAD Y PROTECCIÓN PARA DEFENSORAS Y DEFENSORES DE DERE...
KIT DE MEDIDAS DE SEGURIDAD Y PROTECCIÓN PARA DEFENSORAS Y DEFENSORES DE DERE...
 
RIESGO PÚBLICO
RIESGO PÚBLICO RIESGO PÚBLICO
RIESGO PÚBLICO
 
Consejos de Seguridad Personal
Consejos de Seguridad PersonalConsejos de Seguridad Personal
Consejos de Seguridad Personal
 
Etiquetas
EtiquetasEtiquetas
Etiquetas
 
Guía de Autoprotección
Guía de AutoprotecciónGuía de Autoprotección
Guía de Autoprotección
 
10 Consejos De Seguridad Personal
10 Consejos De Seguridad Personal10 Consejos De Seguridad Personal
10 Consejos De Seguridad Personal
 
Consejos para prevenir el delito
Consejos para prevenir el delitoConsejos para prevenir el delito
Consejos para prevenir el delito
 
Seguridad fisica ORO SANTO.pptx
Seguridad fisica ORO SANTO.pptxSeguridad fisica ORO SANTO.pptx
Seguridad fisica ORO SANTO.pptx
 
Seguridad personal
Seguridad personalSeguridad personal
Seguridad personal
 
Sobrevive
SobreviveSobrevive
Sobrevive
 
Capitulo 15- ¿ERES TENTACIÓN PARA LOS DELINCUENTES?
Capitulo 15- ¿ERES TENTACIÓN PARA LOS DELINCUENTES?Capitulo 15- ¿ERES TENTACIÓN PARA LOS DELINCUENTES?
Capitulo 15- ¿ERES TENTACIÓN PARA LOS DELINCUENTES?
 
Seguridad personal
Seguridad personalSeguridad personal
Seguridad personal
 
Seguridad personal
Seguridad personalSeguridad personal
Seguridad personal
 
En cajamarca por primera vez se crea el cuerpo de serenazgo
En cajamarca por primera vez se crea el cuerpo de serenazgoEn cajamarca por primera vez se crea el cuerpo de serenazgo
En cajamarca por primera vez se crea el cuerpo de serenazgo
 
Recomendaciones de seguridad
Recomendaciones de seguridadRecomendaciones de seguridad
Recomendaciones de seguridad
 
Anticiparce A La Delincuencia
Anticiparce A La DelincuenciaAnticiparce A La Delincuencia
Anticiparce A La Delincuencia
 
Tipos de secuestros
Tipos de secuestrosTipos de secuestros
Tipos de secuestros
 
Seguridad personal
Seguridad personalSeguridad personal
Seguridad personal
 
SEGURIDAD EN AREAAS DE ALTO RIESGO
SEGURIDAD EN AREAAS DE ALTO RIESGOSEGURIDAD EN AREAAS DE ALTO RIESGO
SEGURIDAD EN AREAAS DE ALTO RIESGO
 
Seguridad Personal
Seguridad Personal Seguridad Personal
Seguridad Personal
 

Más de Fundacion Llaves

Revista 89 .pdf
Revista 89 .pdfRevista 89 .pdf
Revista 89 .pdf
Fundacion Llaves
 
Revista LLAVES 87.pdf
Revista LLAVES 87.pdfRevista LLAVES 87.pdf
Revista LLAVES 87.pdf
Fundacion Llaves
 
Declaración de la sociedad civil para la Reunión de Alto Nivel de la Asamblea...
Declaración de la sociedad civil para la Reunión de Alto Nivel de la Asamblea...Declaración de la sociedad civil para la Reunión de Alto Nivel de la Asamblea...
Declaración de la sociedad civil para la Reunión de Alto Nivel de la Asamblea...
Fundacion Llaves
 
DIAGNÓSTICO DE LA SITUACIÓN ACTUALDE LAS NIÑAS, NIÑOS Y ADOLESCENTES (NNA)EN ...
DIAGNÓSTICO DE LA SITUACIÓN ACTUALDE LAS NIÑAS, NIÑOS Y ADOLESCENTES (NNA)EN ...DIAGNÓSTICO DE LA SITUACIÓN ACTUALDE LAS NIÑAS, NIÑOS Y ADOLESCENTES (NNA)EN ...
DIAGNÓSTICO DE LA SITUACIÓN ACTUALDE LAS NIÑAS, NIÑOS Y ADOLESCENTES (NNA)EN ...
Fundacion Llaves
 
Revista Llavecitas
Revista Llavecitas Revista Llavecitas
Revista Llavecitas
Fundacion Llaves
 
Programa nacional de VIH
Programa nacional de VIHPrograma nacional de VIH
Programa nacional de VIH
Fundacion Llaves
 
Metodología Educativa Para la Vinculación y Prevención de la Violencia contra...
Metodología Educativa Para la Vinculación y Prevención de la Violencia contra...Metodología Educativa Para la Vinculación y Prevención de la Violencia contra...
Metodología Educativa Para la Vinculación y Prevención de la Violencia contra...
Fundacion Llaves
 
Revista Llaves Juvenil
Revista Llaves JuvenilRevista Llaves Juvenil
Revista Llaves Juvenil
Fundacion Llaves
 
Revista Llaves 86
Revista Llaves 86Revista Llaves 86
Revista Llaves 86
Fundacion Llaves
 
Libro para colorear COVID - 19 y DDHH
Libro para colorear COVID - 19 y DDHHLibro para colorear COVID - 19 y DDHH
Libro para colorear COVID - 19 y DDHH
Fundacion Llaves
 
Revista Llaves 84
Revista Llaves 84Revista Llaves 84
Revista Llaves 84
Fundacion Llaves
 
Revista Llaves 85
Revista Llaves 85Revista Llaves 85
Revista Llaves 85
Fundacion Llaves
 
(Fact Sheet) Investigación para la vinculación de la violencia contra las muj...
(Fact Sheet) Investigación para la vinculación de la violencia contra las muj...(Fact Sheet) Investigación para la vinculación de la violencia contra las muj...
(Fact Sheet) Investigación para la vinculación de la violencia contra las muj...
Fundacion Llaves
 
INVESTIGACIÓN PARA LA VINCULACIÓN DE LA VIOLENCIACONTRA LAS MUJERES Y NIÑAS,F...
INVESTIGACIÓN PARA LA VINCULACIÓN DE LA VIOLENCIACONTRA LAS MUJERES Y NIÑAS,F...INVESTIGACIÓN PARA LA VINCULACIÓN DE LA VIOLENCIACONTRA LAS MUJERES Y NIÑAS,F...
INVESTIGACIÓN PARA LA VINCULACIÓN DE LA VIOLENCIACONTRA LAS MUJERES Y NIÑAS,F...
Fundacion Llaves
 
Informe Estadistico de la Epidemia de VIH en Honduras período 1985 - Diciembr...
Informe Estadistico de la Epidemia de VIH en Honduras período 1985 - Diciembr...Informe Estadistico de la Epidemia de VIH en Honduras período 1985 - Diciembr...
Informe Estadistico de la Epidemia de VIH en Honduras período 1985 - Diciembr...
Fundacion Llaves
 
Revista Llaves 83
Revista Llaves 83Revista Llaves 83
Revista Llaves 83
Fundacion Llaves
 
Revista Llaves 82
Revista Llaves 82Revista Llaves 82
Revista Llaves 82
Fundacion Llaves
 
Estudio técnico, jurídico de las violaciones a los derechos reproductivos de ...
Estudio técnico, jurídico de las violaciones a los derechos reproductivos de ...Estudio técnico, jurídico de las violaciones a los derechos reproductivos de ...
Estudio técnico, jurídico de las violaciones a los derechos reproductivos de ...
Fundacion Llaves
 
“Investigación del Índice de Estigma en Personas que viven con VIH (INDEX), v...
“Investigación del Índice de Estigma en Personas que viven con VIH (INDEX), v...“Investigación del Índice de Estigma en Personas que viven con VIH (INDEX), v...
“Investigación del Índice de Estigma en Personas que viven con VIH (INDEX), v...
Fundacion Llaves
 
PRIMER INFORME ALTERNATIVO DE VIH Y DDHH COMO APORTE PARA EL TERCER EXAMEN PE...
PRIMER INFORME ALTERNATIVO DE VIH Y DDHH COMO APORTE PARA EL TERCER EXAMEN PE...PRIMER INFORME ALTERNATIVO DE VIH Y DDHH COMO APORTE PARA EL TERCER EXAMEN PE...
PRIMER INFORME ALTERNATIVO DE VIH Y DDHH COMO APORTE PARA EL TERCER EXAMEN PE...
Fundacion Llaves
 

Más de Fundacion Llaves (20)

Revista 89 .pdf
Revista 89 .pdfRevista 89 .pdf
Revista 89 .pdf
 
Revista LLAVES 87.pdf
Revista LLAVES 87.pdfRevista LLAVES 87.pdf
Revista LLAVES 87.pdf
 
Declaración de la sociedad civil para la Reunión de Alto Nivel de la Asamblea...
Declaración de la sociedad civil para la Reunión de Alto Nivel de la Asamblea...Declaración de la sociedad civil para la Reunión de Alto Nivel de la Asamblea...
Declaración de la sociedad civil para la Reunión de Alto Nivel de la Asamblea...
 
DIAGNÓSTICO DE LA SITUACIÓN ACTUALDE LAS NIÑAS, NIÑOS Y ADOLESCENTES (NNA)EN ...
DIAGNÓSTICO DE LA SITUACIÓN ACTUALDE LAS NIÑAS, NIÑOS Y ADOLESCENTES (NNA)EN ...DIAGNÓSTICO DE LA SITUACIÓN ACTUALDE LAS NIÑAS, NIÑOS Y ADOLESCENTES (NNA)EN ...
DIAGNÓSTICO DE LA SITUACIÓN ACTUALDE LAS NIÑAS, NIÑOS Y ADOLESCENTES (NNA)EN ...
 
Revista Llavecitas
Revista Llavecitas Revista Llavecitas
Revista Llavecitas
 
Programa nacional de VIH
Programa nacional de VIHPrograma nacional de VIH
Programa nacional de VIH
 
Metodología Educativa Para la Vinculación y Prevención de la Violencia contra...
Metodología Educativa Para la Vinculación y Prevención de la Violencia contra...Metodología Educativa Para la Vinculación y Prevención de la Violencia contra...
Metodología Educativa Para la Vinculación y Prevención de la Violencia contra...
 
Revista Llaves Juvenil
Revista Llaves JuvenilRevista Llaves Juvenil
Revista Llaves Juvenil
 
Revista Llaves 86
Revista Llaves 86Revista Llaves 86
Revista Llaves 86
 
Libro para colorear COVID - 19 y DDHH
Libro para colorear COVID - 19 y DDHHLibro para colorear COVID - 19 y DDHH
Libro para colorear COVID - 19 y DDHH
 
Revista Llaves 84
Revista Llaves 84Revista Llaves 84
Revista Llaves 84
 
Revista Llaves 85
Revista Llaves 85Revista Llaves 85
Revista Llaves 85
 
(Fact Sheet) Investigación para la vinculación de la violencia contra las muj...
(Fact Sheet) Investigación para la vinculación de la violencia contra las muj...(Fact Sheet) Investigación para la vinculación de la violencia contra las muj...
(Fact Sheet) Investigación para la vinculación de la violencia contra las muj...
 
INVESTIGACIÓN PARA LA VINCULACIÓN DE LA VIOLENCIACONTRA LAS MUJERES Y NIÑAS,F...
INVESTIGACIÓN PARA LA VINCULACIÓN DE LA VIOLENCIACONTRA LAS MUJERES Y NIÑAS,F...INVESTIGACIÓN PARA LA VINCULACIÓN DE LA VIOLENCIACONTRA LAS MUJERES Y NIÑAS,F...
INVESTIGACIÓN PARA LA VINCULACIÓN DE LA VIOLENCIACONTRA LAS MUJERES Y NIÑAS,F...
 
Informe Estadistico de la Epidemia de VIH en Honduras período 1985 - Diciembr...
Informe Estadistico de la Epidemia de VIH en Honduras período 1985 - Diciembr...Informe Estadistico de la Epidemia de VIH en Honduras período 1985 - Diciembr...
Informe Estadistico de la Epidemia de VIH en Honduras período 1985 - Diciembr...
 
Revista Llaves 83
Revista Llaves 83Revista Llaves 83
Revista Llaves 83
 
Revista Llaves 82
Revista Llaves 82Revista Llaves 82
Revista Llaves 82
 
Estudio técnico, jurídico de las violaciones a los derechos reproductivos de ...
Estudio técnico, jurídico de las violaciones a los derechos reproductivos de ...Estudio técnico, jurídico de las violaciones a los derechos reproductivos de ...
Estudio técnico, jurídico de las violaciones a los derechos reproductivos de ...
 
“Investigación del Índice de Estigma en Personas que viven con VIH (INDEX), v...
“Investigación del Índice de Estigma en Personas que viven con VIH (INDEX), v...“Investigación del Índice de Estigma en Personas que viven con VIH (INDEX), v...
“Investigación del Índice de Estigma en Personas que viven con VIH (INDEX), v...
 
PRIMER INFORME ALTERNATIVO DE VIH Y DDHH COMO APORTE PARA EL TERCER EXAMEN PE...
PRIMER INFORME ALTERNATIVO DE VIH Y DDHH COMO APORTE PARA EL TERCER EXAMEN PE...PRIMER INFORME ALTERNATIVO DE VIH Y DDHH COMO APORTE PARA EL TERCER EXAMEN PE...
PRIMER INFORME ALTERNATIVO DE VIH Y DDHH COMO APORTE PARA EL TERCER EXAMEN PE...
 

Último

Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 

Último (20)

Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 

KIT DE MEDIDAS DE SEGURIDAD Y PROTECCIÓN

  • 1. KIT DE MEDIDAS DE SEGURIDAD Y PROTECCIÓN 2019
  • 2. AGRADECIMIENTOS Agradecemos al Centro para el Desarrollo y Cooperación LGTBI -Somos CDC-, por facilitarnos y permitir usar y editar su Protocolo Básico de Seguridad, el cual desarrollaron con el apoyo del Programa del Formación e Incidencia de Brigadas Internacionales de Paz (PBI) para ser aplicado en el Centro para el Desarrollo y la Cooperación LGTBI-SOMOS, el cual es un valioso aporte para las y los defensores de derechos humanos y personal que trabajan en las organizaciones de sociedad civil dedicadas a la promoción y protección de los derechos humanos en Honduras. La publicación de este material es parcialmente financiada con recursos de la Unión Europea, los comentarios y opiniones contenidos en la misma son responsabilidad de sus autores y no deben de entenderse como una opinión de la Unión Europea. 1
  • 3. 1 Introducción Las Medidas de Seguridad y Protección Personal son las medidas de seguridad que deben tener las personas en situación potencial de riesgo. Estas medidas son válidas para individuos, familia, comu- nidad o institución para reducir los riesgos y minimizar la vulnerabilidad. Partiendo de los diferentes escenarios donde la persona puede enfrentarse a situaciones de riesgo, priorizaremos aquellos que pueden estar ligados a la labor desarrollada por la defensora y defensor de derechos humanos o personal de las organizaciones de sociedad civil. 2
  • 4. Las Medidas de Seguridad y Protección Personal son las medidas de seguridad que deben tener las personas en situación potencial de riesgo. Estas medidas son válidas para individuos, familia, comu- nidad o institución para reducir los riesgos y minimizar la vulnerabilidad. Partiendo de los diferentes escenarios donde la persona puede enfrentarse a situaciones de riesgo, priorizaremos aquellos que pueden estar ligados a la labor desarrollada por la defensora y defensor de derechos humanos o personal de las organizaciones de sociedad civil. Cumplir con lo establecido en el procedimiento de admisión. Cumplir con lo establecido en el reglamento interno. Abstenerse del consumo de drogas y alcohol en el espacio físico de la organización. Los responsables de realizar control y seguimiento de los bienes de la organización deben de estar siempre ubicables en sus teléfonos y deben de asegurarse de que no exista información sensible visible a terceros. 2 Medidas de seguridad y protección 1.1 Medidas básicas de seguridad y protección en los locales y otros espacios de trabajo El personal que esté de viaje o fuera de la oficina deberá llevar siempre consigo los teléfonos cargados y con saldo o tiempo aire para cualquier necesidad urgente. Se debe contar para cada viaje con los números de teléfonos de emergencia del lugar a donde se va. Se debe contar para cada viaje con un documento de números teléfonos de emergencia del lugar a donde se va. 1.2 Medidas básicas de seguridad y protección en viajes oficiales 3
  • 5. MEDIDAS DE SEGURIDAD Y PROTECCIÓN Siempre se debe asegurar que el sitio donde se hospedaran por la noche se encuentre en un lugar seguro de la ciudad, pueblo o comunidad. Durante la estadía del personal debe comunicar a la oficina: Cuando comiencen la actividad del día. Cuando se trasladen de un lugar a otro. Cuando terminen la actividad del día. El caso de un incidente de seguridad. El caso de cambio de planes. No utilizar camisas con imágenes y logotipos de la organización, cooperantes ni de otras organizaciones socias. No cometer actos que vayan en contra de las regulaciones legales hondureñas. No divulgar información sensible concerniente al trabajo. Reportar cualquier incidente de seguridad sufrido a las oficinas o instalaciones en donde funcione la organización. 1.3 Medidas básicas de seguridad y protección en los espacios personales En los taxis y carros se deben cerrar las puertas con seguro. Si la persona se transporta en automotor que no es de confianza debe notificar a un compañero/a para darle el número del transporte. Cuando el traslado es hacia otra ciudad se debe procurar tomar un transporte que no llegue de noche. 1.4 Medidas básicas de seguridad y protección en transporte público 4
  • 6. MEDIDAS DE SEGURIDAD Y PROTECCIÓN Siempre llevar un celular con batería cargado con saldo. No quedarse mucho tiempo parado en un sitio. Es mejor caminar a buen ritmo, dando siempre la impresión de que se sabe a dónde va. Caminar en contra de tráfico y observar los carros que vienen hacia uno. Es mejor ir por el lado de la calle donde circula gente y está más iluminado. Tomar diferentes rutas en la ida, en el regreso y en los paseos. Procurar no hacer rutas demasiado previsibles. 1.5 Medidas básicas de seguridad y protección en la calle No hable de trabajo en lugares públicos o en taxis. No hable del trabajo o de lo que está haciendo con extraños. Nunca lleve con usted información delicada. Tanto personal como de la oficina. No extraiga información sensible de la oficina. 1.6 Medidas básicas de seguridad y protección en lugares públicos. 5
  • 7. En la medida de lo posible, evite pasear en las cercanías de su casa u oficina sin compañía. Si alguien está planeando asaltarlo o incluso secuestrarlo, estos son los dos lugares en que con más probabili- dad lo intentarán. No caminar a la misma hora y por el mismo lugar cada día. Circule en sentido opuesto a la marcha de los vehículos, lo más alejado posible del borde, situando su bolso o cartera hacia el interior de la acera, de manera que pueda evitar los tirones, que pueden ser perjudiciales para su integridad física. Lleve solo el dinero necesario y distribúyalo entre sus bolsillos. Evite circular por calles oscuras o tomar atajos si no los conoce bien. Evite el trato con vendedores ambulantes o personas extrañas, sobre todo si están en grupos. Evite verse inmiscuido en riñas, no caiga en provocaciones. 3 Recomendaciones en caso de ataques y situaciones potenciales de peligro 1.1 Recomendaciones de seguridad en caso de asalto en la calle Intente no distraerse cuando se camina por áreas públicas, ya que esto le convierte en una víctima fácil de asalto. Nunca piense a mí nunca me va a ocurrir, el exceso de confianza es un error grave. No se puede determinar las características de un delincuente, pues se puede topar con un hombre 1.2 Recomendaciones de seguridad en caso de asalto y/o robo a mano armada 6
  • 8. RECOMENDACIONESENCASODEATAQUESYSITUACIONESPOTENCIALESDEPELIGRO elegantemente vestido o incluso con una mujer. Lo que si puede hacer es observar el comportamiento del sospechoso, así como sus manos, que generalmente llevará en los bolsillos y/u ocultas y sus ojos. Manténgase a distancia del sospechoso y no permita que se le acerque. Dicen que a nadie se asalta a distancia, o sea, evite la oportunidad de que lo sorprendan. Si el sospechoso camina hacia usted, cambie de acera y observe la manera en que reacciona. Si cruza con usted, la probabilidad de un ataque es más alta. En este caso, encuentre un lugar donde refugiarse, como un lugar con muchas personas o un local con guardias de seguridad o policías. El delincuente busca tener el menor riesgo. Si el sospechoso acelera el paso en dirección hacia usted, corra y observe el comportamiento del agre- sor. Esta acción mantendrá el espacio entre ambos. Pero si el asaltante lo aborda, no intente correr, solo expondría su vida. En caso de que el asalto a mano armada se haga efectivo, intente mantener la calma. Evite movimien- tos bruscos, para que el asaltante no sienta la necesidad de utilizar el arma. No grite y alarme a la gente de su alrededor si el asaltante le está amenazando con un arma. Obedezca sin vacilar las instrucciones y órdenes del delincuente. Entréguele todo lo que le pida, no hay nada más valioso que la vida. Trate de observar a cada uno de los delincuentes, sin ser notorio (rostro, compare su altura con la de usted, fíjese en su voz y vestimenta, tipo de arma. Al terminar el asalto, permanezca en el lugar, hasta que llegue la policía. Si es posible, póngase en contacto con posibles testigos. Anote inmediatamente todas sus observaciones, no los deje a su memoria ya que la memoria actúa borrando lo desagradable. Estar alerta y desconfiando de las situaciones extrañas e inusuales. Si suceden, informar sobre ellas. Trate de no establecer rutinas. Cambie de rutas y de horarios en la medida de lo posible. 1.3 Recomendaciones de Seguridad en caso de intento de secuestro 7
  • 9. RECOMENDACIONESENCASODEATAQUESYSITUACIONESPOTENCIALESDEPELIGRO Asegúrese de que pueda tener manera de comunicarse en caso de emergencia. Si viaja solo manténgase comunicado con los suyos cada cierto tiempo, por ejemplo, cada dos horas llámeles para informa sobre su situación. No comente en lugares públicos y con gente extraña asuntos personales y económicos ya que estos pueden ser los futuros informadores. Revise el interior del automóvil antes de abordarlo especialmente por las noches. Exija y compruebe las referencias de empleados o personas que lleguen a su residencia en funciones de arreglo de servicios públicos. Vista con accesorios modestos. Evite llevar fotos de sus familiares en la cartera. De ser posible porte solo una tarjeta de crédito y poco dinero en moneda. En caso de ser secuestrado, siempre se tiene que tratar de mantener la calma, aunque la situación sea impactante. Por su propio bien, el rehén debe adoptar una actitud positiva, esto ayuda a reducir la ansiedad y la tensión de los secuestradores y por consiguiente reducirá el grado de violencia durante el secuestro. Durante el secuestro es aconsejable no levantar la mirada para evitar que los secuestradores se sientan observados y se pongan nerviosos. Cuando le pidan sus objetos personales durante el secuestro no ponga resistencia. -Siempre es bueno tener una estrategia de implementación con la familia o amigos para el caso de un secuestro. Hacer un plan de contingencia facilita la toma de decisión en momentos de pánico. Una de las medidas más usadas es utilizar un nombre falso para dirigirse a sus familiares o amigos en caso de que los secues- tradores les dejen ponerse en contacto con ellos. Tratar de no polemizar con los captores, no importa si parecen razonables, no se puede confiar en que actúen de forma normal. Cumplir con sus instrucciones lo mejor posible y no discutir o amenazarles con las acciones que tomarán nuestros familiares, amigos, autoridades o empresa. Tomar nota mentalmente de todos los movimientos, incluyendo el tiempo, direcciones, distancias y marcas de carretera a lo largo del camino, olores especiales y sonidos como los de transporte, campa- nas, construcciones etc. 8
  • 10. RECOMENDACIONESENCASODEATAQUESYSITUACIONESPOTENCIALESDEPELIGRO Hacer un esfuerzo por identificar a la persona que ejecuta la detención mediante su uniforme, característi- cas del vehículo, número de identificación policial, lugar y condiciones. En caso de detención, mostrar la acreditación de ser miembro de una organización y solicite comunicarse con un compañero de la oficina. En el caso de encontrarse solo/a no ponga resistencia al arresto y demuestre colaboración e imparcialidad. Sea consiente que toda expresión o comunicación puede ser interpretado de manera diferente a la expre- sada, por lo que se recomienda tener especial cuidado a la hora de comunicarse con los captores. 1.4 Recomendaciones de seguridad en caso de detención Nunca abra la puerta a personas no identificadas. Siempre asegurarse mirando por la mirilla o en su defec- to por las ventanas y hable con las personas a través de las puertas antes de abrir. Las entradas, garajes y terrazas deben mantenerse iluminadas para evitar que la oscuridad facilite el traba- jo de extraños. Nunca poner nombres o datos en el llavero. Si pierde las llaves no utilice copias y modifique las cerraduras. Si tocan a su puerta y observa que entra agua o humo por debajo de la puerta o escucha gritos pidiendo ayuda, sea cuidadoso y cerciórese de que no es una trampa. Cuando vaya a entrar a su domicilio, esté atento a que no haya gente sospechosa a su alrededor, o perso- nas observándole desde el interior de vehículos estacionados y tenga las llaves preparadas para no demo- rarse en buscarlas frente a la puerta. Si vive en un edificio y observa personas desconocidas que le piden que les permitan entrar porque ya están bajando a abrirle, indíquele cortésmente que aguarden a la persona que ellos conocen. Si vive solo/a y observa que la puerta de su casa o apartamento está abierta y/o forzada, no entre. Llame a la policía y al guardia de seguridad si cuenta con este servicio. Si es posible contrate servicios de monitorio y seguridad privada, haga uso de alarmas con botón de pánico y cámaras de seguridad. 1.5 Recomendaciones de seguridad en los domicilios 9
  • 11. La información de la organización deberá almacenarse en gabinetes con llaves de forma ordenada y respetando la clasificación de los documentos en privados y públicos. La Información privada deberá siempre estar bajo llave y con acceso limitado solo para aquellas personas que estén autorizadas a manejarla o acceder a esta. Nunca deberá dejarse en espacios compartidos o públicos información catalogada como confidencial o privada. Los documentos sensibles deberán ser desechados de forma segura quemándolos o en su defecto triturándolos y separando en diversas bolsas los distintos fragmentos de los documentos. Al momen- to de desechar las bolsas conteniendo los documentos un miembro/a de la organización verificara que estos son quemados o reciclados directamente. 2 Seguridad de la información 1.1 Información física Si la información de la organización se encuentra almacenada en la nube o en su defecto en discos duros cifrados destinados para respaldar la información de la organización la cual deberá ser clasifica- da y ordenada. El equipo de trabajo tiene la responsabilidad de ordenar y guardar la información que está en sus computadoras en la nube o en los discos duros de respaldo. Las redes de telefonía móvil son redes privadas administradas por entidades comerciales, las cuales pueden estar bajo el control del gobierno. La entidad comercial (o gubernamental), tiene práctica- mente acceso ilimitado a la información y a las comunicaciones de sus clientes, así como la capacidad para interceptar llamadas, mensajes de texto, y vigilar la ubicación de cada aparato y por tanto de sus usuarios/as. 1.2 Información digital 10
  • 12. SEGURIDAD DE LA INFORMACIÓN Por tanto: No debe haber teléfonos durante reuniones donde se hable de información sensible. Debe sacar la batería o mantenerlos fuera del lugar. No se debe transmitir información sensible o estratégica a través del teléfono, ya sea de forma hablada o escrita. Si es necesario transmitir información sensible por teléfono esto debe hacerse a través de un código. No se debe manejar información sensible (fotos, videos, correos, audios) dentro de los teléfo- nos, ni siquiera en la memoria extraíble. Se recomienda no tener tonos o fotografías de tipo político o ideológico en el teléfono porque esto puede ser utilizado para difamación. Para comunicar asuntos laborales por mensaje se debe usar una aplicación de chat seguro. Cada vez que la persona se desplace es necesario verificar que el GPS del teléfono celular está apagado. Se deben a pagar todas las funciones del teléfono que no se estén necesitando tales como blue- tooth o GPS. Los teléfonos móviles inteligentes son como micro computadoras estos deberán ser tratados como tal, instalándoles antivirus y programas para limpieza. No se aconsejable configurar cuentas de correo o redes sociales en los teléfonos ya que pueden ser robados y tener acceso a los datos personales e institucionales. El equipo de la organización no debe visitar páginas en internet de dudosa procedencia, no se debe de realizar descargas que puedan afectar el funcionamiento de las computadoras (especialmente descargas de música, vídeo y programas desconocidos). 1.2 Uso de Internet 11
  • 13. SEGURIDAD DE LA INFORMACIÓN Se debe de procurar que las computadoras que contienen información sensible de la organización se conectan al internet vía cable, y deberán de evitar la utilización de la red inalámbrica. La organización protege su información y la de sus colaboradores en las redes sociales revisando constantemente las configuraciones de privacidad de todas sus redes. En las redes sociales de la organización, sólo se debe divulgar información pública y confiable de acuerdo a la presente política y se deben de revisar las cláusulas de seguridad y se aplican las medidas de seguridad para las redes sociales. La organización debe de revisar frecuentemente su red social para evitar divulgar información sensi- ble de la organización y su equipo de trabajo. Se entiende que el equipo de trabajo de la organización no divulgará información privada de la orga- nización en sus redes sociales personales. 1.3 Redes sociales y cuentas institucionales Asegurarse siempre de utilizar contraseñas seguras para acceder a las redes sociales. Si otra persona entra en su cuenta estará accediendo a mucha información sobre su persona y sobre cualquiera con quien estés conectado a través de la red social. Es aconsejable cambiar las contraseñas regularmente como si fuera un asunto de rutina. Se debe asegurar de que el personal entiende la configuración de privacidad por defecto ofrecida por el sito de redes sociales, y cómo cambiarlos. Se debe de ser cuidadoso/a cuando se accede a tu cuenta en la red social en espacios públicos con Internet, se debe de borra la contraseña e historial de navegación cuando se utilices un navegador en una máquina pública. Se debe de ser cuidadoso/a de no poner demasiada información en tus actualizaciones de estado incluso si confías en las personas en tus redes. Es fácil para cualquiera copiar tu información. 1.4 Cuentas personales 12
  • 14. SEGURIDAD DE LA INFORMACIÓN En las organizaciones, se debe de procurar el cuidado individual y colectivo. Brindar días de descanso, desarrollo de actividades de tiempo libre y control del estrés. Apoyar con atención psicológica en casos de crisis. 1.5 Psico-social 13
  • 15. KIT DE MEDIDAS DE SEGURIDAD Y PROTECCIÓN