Recomendaciones de seguridad

Para el manejo de información sensible

Sistema de envío

Esta plataforma de envío funciona con GlobaLeaks, el primer software de filtraciones seguro y de código libre, desarrollado por el Hermes Center for Transparency and Digital Human Rights. Nuestro código, al ser libre, puede ser inspeccionado abiertamente para verificar que hace exactamente lo que decimos de forma efectiva y segura.

Para demostrarlo, expertos en seguridad de alrededor del mundo han hecho múltiples auditorías al código para identificar y solucionar potenciales fallos, garantizando el mejor funcionamiento de la herramienta. Esta es la mejor forma de que el software sea seguro. 



Sin embargo, entendemos que hoy en día es imposible garantizar la seguridad de una aplicación en internet. Por ello, recomendamos seguir los pasos de seguridad que detallamos a continuación.


El Navegador Tor

Para proteger el anonimato de la fuente, la plataforma se debe usar junto con el Navegador Tor, que permite explorar la red sin que la dirección IP (tu dirección virtual) sea conocida, a través de canales cifrados y sin filtraciones externas, lo cual permite ocultar a quien lo utiliza.

De esta forma, nuestra buzón de envío no guarda ningún rastro sobre la identidad o ubicación real de la fuente. El programa es fácil de utilizar y está diseñado para principiantes.

Puedes descargar Tor aquí

Recomendaciones de seguridad con el Navegador Tor

Tor es una herramienta sumamente útil y segura si se usa correctamente. Sin embargo, hay que recordar que no es perfecta. Para que funcione debes cambiar un poco tus hábitos siguiendo con cuidado estos consejos:

  • Nunca reveles información sobre tu identidad real mientras usas Tor. Por ejemplo, si te conectas a tu cuenta de correo o redes sociales, el IP anónimo de Tor puede ser asociado a tu identidad física.

  • Actualiza el navegador siempre que te lo pida, sobre todo antes de ingresar a nuestra plataforma de envío. La actualización es anunciada por el navegador al abrirlo. No uses una versión obsoleta, ya que puede tener fallos de seguridad no solucionados.

  • No instales o utilices complementos para el navegador. Plugins o extensiones como Flash o Quicktime pueden hacerte vulnerable y están bloqueadas por defecto.

  • No abras documentos descargados a través de Tor mientras estás conectado a internet. Algunos documentos tipo PDF of DOC usan recursos de internet al abrirlos y podrían revelar tu IP real. Si debes hacerlo, primero cierra el navegador y desconéctate de la red.

Protección online

Al usar internet dejas rastros digitales que pueden llevar a un investigador a identificar quién eres y dónde estás, entre otras muchas cosas. 

Por esta razón, debes considerar estrategias para minimizar riesgos y adoptar protecciones específicas. 

Recuerda que también puedes dejar rastros cuando: 



  • Investigas sobre la información que vas a enviar.

  • Consigues y descargas la información que vas a enviar.

  • Lees esta página web.

  • Nos envías la información. 

  • Intercambias mensajes con los receptores de tu envío.

Para minimizar riesgos, toma en cuenta los siguientes consejos:

  • Envía tu información utilizando el Navegador Tor, un programa diseñado para proteger tu identidad en internet.

  • No envíes información desde un ordenador personal o de tu lugar de trabajo.

  • No guardes una copia de la información enviada.

  • Guarda el código del envío en un lugar seguro y bórralo una vez hayas terminado de comunicarte con nosotros.

  • Considera convertir tus documentos a PDF antes de enviarlos.

  • No hagas búsquedas en Internet sobre la información que enviaste hasta que estés seguro de que sea pública.

  • Si sabes como hacerlo, cifra la información usando PGP en tu ordenador antes de enviarla.

Si quieres saber más sobre seguridad digital, infórmate en Security-in-a-Box: https://securityinabox.org/es/

Protección offline

Encontrar las mejores estrategias de protección depende del escenario concreto, en particular en relación a posibles riesgos offline. Antes de enviar información, considera los siguientes puntos: 



  • ¿Tienes un pasado en política o activismo?



  • ¿Eres una figura pública? 


  • ¿Tienes razones para creer que estás siendo vigilado personalmente? 


  • ¿Tienes razones para creer que tu ordenador pueda estar vigilado?



Recuerda que estos riesgos son solo potenciales. Ser consciente de que existen solo incrementa tu capacidad de protegerte. Dependiendo de tu situación de riesgo en relación a estas preguntas, puedes tomar en cuenta las siguientes precauciones: 



  • Considera utilizar una red pública de internet, o alguna que no uses habitualmente.

  • Considera utilizar un ordenador que no sea el tuyo o el de tu trabajo.

  • Antes y después de hacer un envío, no le cuentes a nadie tú intención, incluso a través redes sociales o por correo electrónico.

  • Después de que la información se haga pública, compórtate como cualquier otra persona lo haría.

  • Ten en cuenta sistemas de vigilancia como cámaras de seguridad en el lugar donde consigues y envías la información.

  • Si vas a usar una conexión pública de internet para enviar información sensible, no uses tarjetas de crédito o débito para pagar en el establecimiento en el que estés.