Tienes cuatro escenarios frente a ti y debes escoger el que te parezca más riesgoso. El primer escenario es que nades entre cocodrilos en aguas frías. El segundo es visitar …
Tienes cuatro escenarios frente a ti y debes escoger el que te parezca más riesgoso. El primer escenario es que nades entre cocodrilos en aguas frías. El segundo es visitar El Gallito, uno de los barrios más peligrosos de Guatemala. Tu siguiente opción es lanzar una bola pesada, que está colgada del techo y queda justo frente a tu cara, con el riesgo de que al regresar, te golpee. Y finalmente, subirte a una rueda de la fortuna.
La realidad es que no importa cuál escenario escojas. Todos le damos una prioridad distinta a la opción que nos parece más riesgosa.
Por ejemplo, si escogiste nadar entre cocodrilos, tal vez olvidaste que estos reptiles son de sangre caliente, y al encontrarse en el frío se mantienen inmóviles por largos periodos.
Si escogiste lanzar una bola de bolos frente a tu cara, tal vez no sabías que este es un experimento para probar el fenómeno de péndulo. La conservación de la energía hace que la bola de bolos no supere su altura inicial, por lo que no llegaría a tu rostro, a menos que la empujes generando una fuerza externa.
Tal vez escogiste entrar al barrio El Gallito, aunque hay cientos de personas que pasan por este barrio sin que les pase nada malo, que se aplica igual en el caso de la rueda de la fortuna.
Este fue uno de los ejercicios que compartió Mayelí Sánchez, directora de Técnicas Rudas y experta en cuidados digitales durante su taller «Ante los rudos, la técnica», sobre la prevención, técnica y agilidad frente a la violencia digital.
El taller fue impartido en el marco del festival Expansiva de Agencia Ocote.
Sánchez recalcó que, se elija la opción que se elija ,nunca se está totalmente seguro o con riesgo cero.
Cómo respondemos al peligro
Existen varios tipos de respuesta ante las situaciones de peligro o violencia. Ninguna es buena o mala, pero es necesario reconocer la reacción para integrarlo en los planes de seguridad. Según Sánchez, el autoconocimiento es la base de toda estrategia de seguridad. Si no se sabe cómo reacciona el cuerpo y la mente ante el peligro, es imposible planificar.
El riesgo es relativo y contextual. Los miedos personales influyen tanto como los hechos objetivos. Las percepciones de peligro están llenas de prejuicios y aprendizajes sociales.
En situaciones reales, no hay tiempo para razonar. Se reacciona instintivamente. Por eso es vital preparar un plan de protección antes.
Tipos de reacciones ante el riesgo
- Negaciación: evitar reconocer el peligro (a veces útil como mecanismo de supervivencia)
- Aceptación: reconocer el riesgo y decidir enfrentarlo conscientemente.
- Evitación: decidir no exponerse
- Afrontamiento: enfrentarse al riesgo como una estrategia clara.
La recomendación: seguir un enfoque de seguridad holística
Existen tres estrategias con el enfoque de seguridad holística, un enfoque de seguridad que integra todos los aspectos de seguridad, como la física, social y digital, de una persona u organización.
- Protección: medidas concretas, como contraseñas, autodefensa, cerraduras.
- Disuasión: aumentar el costo de atacar
- Aceptación: Reconocer niveles de riesgo tolerables
La seguridad frente a la violencia, aclaró Mayelí Sánchez durante el taller, no puede limitarse solamente al aspecto digital, pues todas se relacionan. Los planes de protección deben incluir como mínimo tres niveles: física, digital y psicosocial. Entre otros se pueden incluir el jurídico o económico.
Cada persona debe evaluar cómo es percibida por el entorno y adoptar su estrategia en función de eso. Lo mejor es reforzar estrategias existentes y crear redes de apoyo orgánicas, no forzadas.
Los niveles de riesgo a veces se sobredimensionan o subestiman. Lo importante es equilibrar la mirada con hablar con otras personas que conozcan mejor el contexto.
Cuando hay una amenaza, se debe cuestionar:
- ¿Qué quiero proteger?
- ¿De quién lo protejo?
- ¿Cuáles son las consecuencias?
- ¿Qué probabilidades hay para protegerlo?
- ¿Cuántos problemas estoy dispuesta a pasar?
- ¿Quiénes son mis aliados?
Hay una fórmula para comprender mejor el riesgo:
Riesgo = amenazas * vulnerabilidad/capacidad de resiliencia
Analizar el contexto
El contexto abarca muchas dimensiones, como las históricas, nacionales o mundiales. Debe existir un método para hacerlo lo más concreto y manejable posible. Este es el método PESCLA, un acrónimo para identificar factores de riesgo en distintas categorías.
P: Políticos
E: Económicos
S: Socioculturales
T: Tecnológicos
L: Legales
A: Ambientales
Es recomendable delimitar el tiempo a un período específico para evaluar el contexto. Por ejemplo, los últimos seis meses. Rangos demasiado amplios pueden dificultar el análisis.
Los análisis de contexto son mejores si se hacen en grupos. Si tu organización o tú no dominan un área, como la legal, puedes buscar apoyo en otras organizaciones aliadas con más experiencia. Este análisis se puede realizar a nivel personal o comunitario.
Sánchez compartió un diagrama que hace más sencillo descubrir cuales son las amenazas que necesitan una mayor respuesta.
Se debe identificar una amenaza y calificar su vulnerabilidad, probabilidad e impacto. Se puede trabajar con colores tipo semáforo para priorizar acciones. A las que tienen un mayor riesgo, se les agrega acciones inmediatas, como la documentación y acompañamiento con planes más amplios como redes, formación en seguridad digital y emocional.
FONDOS DE EMERGENCIA
En el taller, las participantes dieron a conocer su interés por conocer más sobre los fondos de emergencia de organizaciones. Estos son fondos que permiten a las organizaciones o personas individuales movilizar recursos cuando hay una crisis. Sánchez compartió algunos de estos fondos.
HERRAMIENTAS
Las participantes estaban interesadas en conocer herramientas que fueran útiles en el ejercicio de sus trabajos, como coberturas en lugares peligrosos o desconocidos. A su vez, se brindaron herramientas para que el trabajo en el área digital también pueda ser más seguro.
- Organic maps (ligera y basada en OpenStreetMap)
- InReach para comunicarse sin conexión móvil. Cuenta con un botón SOS conectado a satélites.
- Tor para búsquedas seguras
- Tunnel bear, servicio de vpn
- Proton mail para comunicaciones por mail y vpn seguras
- Keypass como gestor de contraseñas
- Signal para comunicaciones seguras
Texto: Mariana Farfán
Edición: Carmen Quintela





