Seguridad en la investigación
Seguridad en la investigación
Sección titulada «Seguridad en la investigación»Cómo realizar investigaciones de forma segura sin exponerse ni comprometer sus fuentes. Esta guía cubre las prácticas de seguridad específicas de la investigación.
Por qué es importante la seguridad en la investigación
Sección titulada «Por qué es importante la seguridad en la investigación»Al investigar temas sensibles:
- Sus búsquedas pueden ser rastreadas
- Su identidad puede vincularse a la actividad de investigación
- Puede exponer inadvertidamente fuentes
- Los objetivos de la investigación pueden detectar su interés
- La huella digital del navegador puede identificarle entre sesiones
Principio clave: “Desconfíe y verifique” — ninguna herramienta por sí sola proporciona una protección completa. Organice sus defensas en capas según su modelo de amenaza.
Entornos de aislamiento
Sección titulada «Entornos de aislamiento»Más allá de las VPNs y los navegadores seguros (cubiertos en la Guía de Protección Digital Activa), la investigación puede requerir un aislamiento completo del sistema.
Tails (The Amnesic Incognito Live System)
Sección titulada «Tails (The Amnesic Incognito Live System)»Ideal para: Operaciones de campo, investigación puntual, no dejar rastro
| Característica | Detalles |
|---|---|
| Tipo | Sistema operativo en vivo USB |
| Rastro | No deja nada en el equipo anfitrión |
| Red | Dirige todo el tráfico a través de Tor |
| Configuración | Arranca desde USB, sin instalación |
Casos de uso:
- Investigación desde equipos no confiables
- Periodismo en entornos hostiles
- Investigaciones rápidas que no requieren persistencia
Descarga: tails.net
Ideal para: Proyectos de investigación en curso, flujos de trabajo persistentes
| Característica | Detalles |
|---|---|
| Tipo | Sistema de dos máquinas virtuales (Gateway + Workstation) |
| Rastro | Almacenamiento persistente disponible |
| Red | Todo el tráfico forzado a través de la puerta de enlace Tor |
| Configuración | Requiere VirtualBox o KVM |
Arquitectura:
- Whonix-Gateway: Maneja todas las conexiones Tor
- Whonix-Workstation: Donde realiza su trabajo
- Incluso si la estación de trabajo se ve comprometida, su IP no puede filtrarse
Descarga: whonix.org
Qubes OS
Sección titulada «Qubes OS»Ideal para: Separación de múltiples proyectos, aislamiento máximo
| Característica | Detalles |
|---|---|
| Tipo | Sistema operativo centrado en la seguridad |
| Rastro | Máquinas virtuales compartimentadas |
| Red | Configurable por máquina virtual |
| Configuración | Requiere hardware dedicado |
Característica clave: Cada actividad se ejecuta en una máquina virtual separada. El correo electrónico, la navegación y la investigación están completamente aislados entre sí.
Descarga: qubes-os.org
Elección de su entorno
Sección titulada «Elección de su entorno»| Situación | Recomendado |
|---|---|
| Búsqueda sensible única | Tails |
| Investigación en curso | Whonix |
| Múltiples proyectos, alto riesgo | Qubes OS |
| Investigación general de menor riesgo | VM con VPN |
| Verificación rápida | Perfil de navegador + VPN |
Navegadores de privacidad para la investigación
Sección titulada «Navegadores de privacidad para la investigación»La Guía Rápida de DFP cubre recomendaciones generales de navegadores. Para la investigación específicamente, estos proporcionan una protección mejorada contra la huella digital:
Navegador Mullvad
Sección titulada «Navegador Mullvad»Ideal para: Protección contra la huella digital sin la penalización de velocidad de Tor
Todos los que usan el navegador Mullvad parecen idénticos a los sitios web, lo que hace que el seguimiento individual sea casi imposible. Utiliza protección de grado Tor (buzoneo, estandarización de fuentes) sin enrutar a través de Tor.
Descarga: mullvad.net/browser
LibreWolf
Sección titulada «LibreWolf»Ideal para: Firefox endurecido con máxima privacidad
Toda la telemetría eliminada, uBlock Origin incorporado. Excelente protección contra el seguimiento entre sesiones.
Descarga: librewolf.net
Comparación de navegadores
Sección titulada «Comparación de navegadores»| Navegador | Protección de huella digital | Velocidad | Mejor para |
|---|---|---|---|
| Tor Browser | Excelente | Lento | Máximo anonimato |
| Mullvad Browser | Excelente | Rápido | Investigación sin Tor |
| LibreWolf | Muy bueno | Rápido | Navegación diaria privada |
Advertencia: Las extensiones de navegador anti-huella digital se detectan fácilmente y pueden hacerle MÁS identificable. Use navegadores con protección integrada.
Redes alternativas
Sección titulada «Redes alternativas»I2P (Proyecto de Internet Invisible)
Sección titulada «I2P (Proyecto de Internet Invisible)»Ideal para: Comunicaciones anónimas internas, buzones ciegos
| Característica | Detalles |
|---|---|
| Nodos | ~50.000 (frente a ~10.000 de Tor) |
| Enrutamiento | Enrutamiento de ajo (mensajes cifrados agrupados) |
| Sitios | ”Eepsites” .i2p |
| Diseño | Totalmente descentralizado |
Diferencias clave con Tor:
- Todo el tráfico de I2P permanece dentro de la red I2P
- No hay autoridad de directorio central
- Cada nodo retransmite el tráfico por defecto
- Túneles de corta duración reducen la superficie de ataque
Casos de uso:
- Comunicaciones internas de la red
- Alojamiento anónimo
- Intercambio de archivos punto a punto
Descarga: geti2p.net
Gestión de cuentas de investigación
Sección titulada «Gestión de cuentas de investigación»Cuentas “sock puppet”
Sección titulada «Cuentas “sock puppet”»Personas en línea fabricadas para proteger su identidad real durante la investigación.
Componentes esenciales:
- Cuenta de correo electrónico imposible de rastrear
- Identidad realista pero ficticia
- Historia y detalles consistentes
- Gestor de contraseñas dedicado (separado del personal)
Configuración de cuentas de investigación
Sección titulada «Configuración de cuentas de investigación»- Correo electrónico: Use ProtonMail o Tutanota con VPN/Tor
- Teléfono: Teléfono desechable con SIM comprada en efectivo (donde sea legal)
- Identidad: Detalles ficticios consistentes
- Contraseñas: Únicas para cada cuenta, almacenadas en una base de datos KeePass dedicada
Contenedores de múltiples cuentas de Firefox
Sección titulada «Contenedores de múltiples cuentas de Firefox»Útil para gestionar múltiples identidades de investigación en un solo navegador:
- Cada contenedor está aislado (cookies, almacenamiento)
- Se pueden asignar sitios específicos a contenedores específicos
- Previene el seguimiento entre cuentas
Instalar: Contenedores de múltiples cuentas de Firefox
Consideraciones éticas
Sección titulada «Consideraciones éticas»- El uso de “sock puppet” tiene implicaciones legales en algunas jurisdicciones
- Distinguir entre investigación pasiva y engaño activo
- Nunca usar para acoso o fines ilegales
- Considere si el engaño es necesario para su investigación
Compartir archivos de forma segura
Sección titulada «Compartir archivos de forma segura»OnionShare
Sección titulada «OnionShare»Ideal para: Compartir archivos con fuentes de forma anónima
| Característica | Detalles |
|---|---|
| Red | Tor (directo de computadora a computadora) |
| Almacenamiento | Los archivos nunca se suben a la nube |
| Cifrado | De extremo a extremo |
| Funciones | Enviar, recibir, chatear, alojar sitios web |
Cómo funciona:
- Inicie OnionShare y agregue archivos
- Comparta la dirección .onion con el destinatario
- El destinatario descarga directamente desde su computadora
- No hay servidores de terceros involucrados
Casos de uso:
- Recepción de documentos de fuentes
- Compartir hallazgos de investigación de forma segura
- Chat anónimo rápido
Descarga: onionshare.org
SecureDrop
Sección titulada «SecureDrop»Para organizaciones que necesitan un sistema permanente de envío de información para denunciantes. Más complejo de configurar, pero diseñado para uso institucional.
Sitio web: securedrop.org
Pastebins cifrados
Sección titulada «Pastebins cifrados»Para compartir texto y código de forma segura durante la investigación:
| Servicio | Notas |
|---|---|
| Disroot Bin | Instancia de PrivateBin, cifrado E2E |
| PrivateBin | Autoalojable, conocimiento cero |
| CryptPad | Documentos, pads, colaboración cifrados |
| 0bin | Cifrado del lado del cliente |
| Paaster | Cifrado E2E con historial de pegado |
OPSEC específica de la investigación
Sección titulada «OPSEC específica de la investigación»Investigación pasiva vs. activa
Sección titulada «Investigación pasiva vs. activa»Pasiva (menor riesgo):
- Lectura de información pública
- Consultas en motores de búsqueda
- Visualización de redes sociales públicas
- Uso de cachés/archivos
Activa (mayor riesgo):
- Interacción directa con objetivos
- Creación de cuentas en plataformas objetivo
- Envío de solicitudes a sistemas objetivo
- Descarga de archivos de objetivos
Reducir su huella digital
Sección titulada «Reducir su huella digital»- Use versiones en caché cuando estén disponibles
- Consulte archive.org antes de visitar directamente
- Evite visitas repetidas al mismo recurso
- No haga clic desde su búsqueda principal
Herramientas de almacenamiento en caché de sitios web
Sección titulada «Herramientas de almacenamiento en caché de sitios web»| Herramienta | Propósito |
|---|---|
| Wayback Machine | Ver páginas archivadas |
| Google Cache | Versión en caché de Google |
| Archive.today | Crear/ver instantáneas |
Lista de verificación de OPSEC para la investigación
Sección titulada «Lista de verificación de OPSEC para la investigación»Antes de empezar
Sección titulada «Antes de empezar»- VPN conectada (consulte Guía de Protección Digital Activa)
- Uso de navegador/perfil/VM de investigación
- Sesión cerrada en cuentas personales
- Cuentas de investigación listas
- Ubicación de almacenamiento segura preparada
- Modelo de amenaza comprendido
Durante la investigación
Sección titulada «Durante la investigación»- No hacer clic en enlaces sospechosos
- No descargar archivos desconocidos
- Usar cachés cuando sea posible
- Tomar notas de forma segura
- No mezclar actividad personal/de investigación
- Documentar fuentes
Después de la investigación
Sección titulada «Después de la investigación»- Guardar y cifrar los hallazgos
- Borrar datos del navegador
- Desconectarse de la VPN
- Revisar a qué accedió
- Eliminar de forma segura los archivos temporales
Procedimientos de emergencia
Sección titulada «Procedimientos de emergencia»Si cree que está comprometido
Sección titulada «Si cree que está comprometido»- Detenga la actividad de investigación inmediatamente
- Desconéctese de la red
- Evalúe lo que fue expuesto
- Cambie las contraseñas relevantes (desde un dispositivo diferente)
- Notifique a las partes afectadas si es necesario
- Documente el incidente
Para la respuesta completa a incidentes, consulte Guía de respuesta a incidentes.
Señales de compromiso
Sección titulada «Señales de compromiso»- Actividad de cuenta inesperada
- Dispositivos comportándose de forma extraña
- Intentos de inicio de sesión desconocidos
- Ser contactado sobre la actividad de investigación
- Aumento de anuncios dirigidos relacionados con temas de investigación
Referencia rápida de herramientas
Sección titulada «Referencia rápida de herramientas»| Categoría | Herramienta | Mejor para | Configuración |
|---|---|---|---|
| Aislamiento | Tails | Operaciones de campo | Baja |
| Aislamiento | Whonix | Investigación persistente | Media |
| Aislamiento | Qubes OS | Múltiples proyectos | Alta |
| Navegador | Mullvad | Anti-huella digital | Baja |
| Navegador | LibreWolf | Ecosistema Firefox | Baja |
| Red | I2P | Comunicaciones internas | Media |
| Compartir archivos | OnionShare | Comunicación con la fuente | Baja |
| Pastebin | PrivateBin | Compartir texto | Baja |
Para VPNs, gestores de contraseñas, MFA y seguridad móvil, consulte la Guía de Protección Digital Activa y la Guía de Endurecimiento Móvil.
Recursos
Sección titulada «Recursos»Específicos de OSINT
Sección titulada «Específicos de OSINT»Herramientas de investigación
Sección titulada «Herramientas de investigación»- Hunchly - Captura web automática para investigaciones
- Sherlock - Búsqueda de nombres de usuario en plataformas
- IntelX - Búsqueda de fugas de datos y darknet