21
El rostro virtual de la batalla contra el narcotráfico Riesgos, protocolos de seguridad y herramientas digitales Jorge Luis Sierra Knight International Journalism Fellow Center for International Journalism Reducción de riesgos

2012 honduras Estrategias para reduccion del riesgo

Embed Size (px)

Citation preview

El rostro virtual de la batallacontra el narcotráfico

Riesgos, protocolos de seguridad y herramientas digitales

Jorge Luis SierraKnight International Journalism Fellow

Center for International Journalism

Reducción de riesgos

Necesitamos una estrategia

La delincuencia organizada ha diseñado una estrategia para amagar a periodistas

y silenciar los medios.

Los periodistas necesitamos desarrollar una estrategia para ejercer la libertad de expresión y

reducir los riesgos a nuestra integridad

RIE

SG

O

PROFESIONALISMO

Reducción de riesgo

RIE

SG

O

ÉTICA

Reducción de riesgo

RIE

SG

O

COMUNICACIÓN INTERNA

Reducción de riesgo

RIE

SG

O

PROTOCOLOS DE SEGURIDAD

Reducción de riesgo

RIE

SG

O

BAJO

Tipología de riesgos

MEDIO

ALTO

EXTREMO

C

Tipología de riesgos

C

INACEPTABLE

ACEPTABLE

RIE

SG

O

BAJO

Tipología de riesgos

MEDIO

ALTO

EXTREMO

C

Reducción de riesgos

C

REACTIVAS

PREVENTIVAS

RIE

SG

O

LEJANO

Probabilidad del riesgo

MEDIANOCERCANO

INMINENTE

Sev

erid

ad

LEVE

Severidad del daño

MARGINALCRÍTICA

CATASTRÓFICA

Matriz del riesgo

Probabilidadvs severidad

Niveles de riesgo

Niveles del riesgo

NIVEL BAJOProbabilidad lejana

Severidad leve

Continuidad de acciones

Niveles del riesgo

NIVEL MEDIOProbabilidad medianaSeveridad marginal

Medidas de prevención, protocolos de seguridad

Niveles del riesgo

NIVEL ALTOProbabilidad cercana

Severidad crítica

Medidas proactivas,revisión de protocolos

Niveles del riesgo

NIVEL EXTREMOProbabilidad inminenteSeveridad catastrófica

Suspensión inmediata,revisión de estrategias

Evaluación de riesgo

Identifica las funciones y procesosmás relevantes de tu medio

Identifica las amenazas que pueden tenerun impacto en esas funciones y procesos

Determina la vulnerabilidadde esas funciones y procesos

Organiza los recursos y procedimientos

Evaluación de riesgo

Identificación de funciones

Identificación de amenazas

Determinación de la vulnerabilidad

Organización de recursos y procedimientos

Seis pasos

1. Identificación de funciones2. Jerarquiza esas funciones3. Tiempos de recuperación.

4. Identificación de amenazas5. Determinación de la vulnerabilidad

6. Organización de recursos y procedimientos

Gracias

© Jorge Luis SierraAttribution - CC BY

This license lets you distribute, remix, tweak, and build upon my work, even commercially, as long

as you credit me for the original creation.

[email protected]

[email protected]