Saltar al contenido

Seguridad en la investigación

Cómo realizar investigaciones de forma segura sin exponerse ni comprometer sus fuentes. Esta guía cubre las prácticas de seguridad específicas de la investigación.


Por qué es importante la seguridad en la investigación

Sección titulada «Por qué es importante la seguridad en la investigación»

Al investigar temas sensibles:

  • Sus búsquedas pueden ser rastreadas
  • Su identidad puede vincularse a la actividad de investigación
  • Puede exponer inadvertidamente fuentes
  • Los objetivos de la investigación pueden detectar su interés
  • La huella digital del navegador puede identificarle entre sesiones

Principio clave: “Desconfíe y verifique” — ninguna herramienta por sí sola proporciona una protección completa. Organice sus defensas en capas según su modelo de amenaza.


Más allá de las VPNs y los navegadores seguros (cubiertos en la Guía de Protección Digital Activa), la investigación puede requerir un aislamiento completo del sistema.

Ideal para: Operaciones de campo, investigación puntual, no dejar rastro

CaracterísticaDetalles
TipoSistema operativo en vivo USB
RastroNo deja nada en el equipo anfitrión
RedDirige todo el tráfico a través de Tor
ConfiguraciónArranca desde USB, sin instalación

Casos de uso:

  • Investigación desde equipos no confiables
  • Periodismo en entornos hostiles
  • Investigaciones rápidas que no requieren persistencia

Descarga: tails.net

Ideal para: Proyectos de investigación en curso, flujos de trabajo persistentes

CaracterísticaDetalles
TipoSistema de dos máquinas virtuales (Gateway + Workstation)
RastroAlmacenamiento persistente disponible
RedTodo el tráfico forzado a través de la puerta de enlace Tor
ConfiguraciónRequiere VirtualBox o KVM

Arquitectura:

  • Whonix-Gateway: Maneja todas las conexiones Tor
  • Whonix-Workstation: Donde realiza su trabajo
  • Incluso si la estación de trabajo se ve comprometida, su IP no puede filtrarse

Descarga: whonix.org

Ideal para: Separación de múltiples proyectos, aislamiento máximo

CaracterísticaDetalles
TipoSistema operativo centrado en la seguridad
RastroMáquinas virtuales compartimentadas
RedConfigurable por máquina virtual
ConfiguraciónRequiere hardware dedicado

Característica clave: Cada actividad se ejecuta en una máquina virtual separada. El correo electrónico, la navegación y la investigación están completamente aislados entre sí.

Descarga: qubes-os.org

SituaciónRecomendado
Búsqueda sensible únicaTails
Investigación en cursoWhonix
Múltiples proyectos, alto riesgoQubes OS
Investigación general de menor riesgoVM con VPN
Verificación rápidaPerfil de navegador + VPN

Sección titulada «Navegadores de privacidad para la investigación»

La Guía Rápida de DFP cubre recomendaciones generales de navegadores. Para la investigación específicamente, estos proporcionan una protección mejorada contra la huella digital:

Ideal para: Protección contra la huella digital sin la penalización de velocidad de Tor

Todos los que usan el navegador Mullvad parecen idénticos a los sitios web, lo que hace que el seguimiento individual sea casi imposible. Utiliza protección de grado Tor (buzoneo, estandarización de fuentes) sin enrutar a través de Tor.

Descarga: mullvad.net/browser

Ideal para: Firefox endurecido con máxima privacidad

Toda la telemetría eliminada, uBlock Origin incorporado. Excelente protección contra el seguimiento entre sesiones.

Descarga: librewolf.net

NavegadorProtección de huella digitalVelocidadMejor para
Tor BrowserExcelenteLentoMáximo anonimato
Mullvad BrowserExcelenteRápidoInvestigación sin Tor
LibreWolfMuy buenoRápidoNavegación diaria privada

Advertencia: Las extensiones de navegador anti-huella digital se detectan fácilmente y pueden hacerle MÁS identificable. Use navegadores con protección integrada.


Ideal para: Comunicaciones anónimas internas, buzones ciegos

CaracterísticaDetalles
Nodos~50.000 (frente a ~10.000 de Tor)
EnrutamientoEnrutamiento de ajo (mensajes cifrados agrupados)
Sitios”Eepsites” .i2p
DiseñoTotalmente descentralizado

Diferencias clave con Tor:

  • Todo el tráfico de I2P permanece dentro de la red I2P
  • No hay autoridad de directorio central
  • Cada nodo retransmite el tráfico por defecto
  • Túneles de corta duración reducen la superficie de ataque

Casos de uso:

  • Comunicaciones internas de la red
  • Alojamiento anónimo
  • Intercambio de archivos punto a punto

Descarga: geti2p.net


Personas en línea fabricadas para proteger su identidad real durante la investigación.

Componentes esenciales:

  • Cuenta de correo electrónico imposible de rastrear
  • Identidad realista pero ficticia
  • Historia y detalles consistentes
  • Gestor de contraseñas dedicado (separado del personal)
  1. Correo electrónico: Use ProtonMail o Tutanota con VPN/Tor
  2. Teléfono: Teléfono desechable con SIM comprada en efectivo (donde sea legal)
  3. Identidad: Detalles ficticios consistentes
  4. Contraseñas: Únicas para cada cuenta, almacenadas en una base de datos KeePass dedicada

Contenedores de múltiples cuentas de Firefox

Sección titulada «Contenedores de múltiples cuentas de Firefox»

Útil para gestionar múltiples identidades de investigación en un solo navegador:

  • Cada contenedor está aislado (cookies, almacenamiento)
  • Se pueden asignar sitios específicos a contenedores específicos
  • Previene el seguimiento entre cuentas

Instalar: Contenedores de múltiples cuentas de Firefox

  • El uso de “sock puppet” tiene implicaciones legales en algunas jurisdicciones
  • Distinguir entre investigación pasiva y engaño activo
  • Nunca usar para acoso o fines ilegales
  • Considere si el engaño es necesario para su investigación

Ideal para: Compartir archivos con fuentes de forma anónima

CaracterísticaDetalles
RedTor (directo de computadora a computadora)
AlmacenamientoLos archivos nunca se suben a la nube
CifradoDe extremo a extremo
FuncionesEnviar, recibir, chatear, alojar sitios web

Cómo funciona:

  1. Inicie OnionShare y agregue archivos
  2. Comparta la dirección .onion con el destinatario
  3. El destinatario descarga directamente desde su computadora
  4. No hay servidores de terceros involucrados

Casos de uso:

  • Recepción de documentos de fuentes
  • Compartir hallazgos de investigación de forma segura
  • Chat anónimo rápido

Descarga: onionshare.org

Para organizaciones que necesitan un sistema permanente de envío de información para denunciantes. Más complejo de configurar, pero diseñado para uso institucional.

Sitio web: securedrop.org


Para compartir texto y código de forma segura durante la investigación:

ServicioNotas
Disroot BinInstancia de PrivateBin, cifrado E2E
PrivateBinAutoalojable, conocimiento cero
CryptPadDocumentos, pads, colaboración cifrados
0binCifrado del lado del cliente
PaasterCifrado E2E con historial de pegado

Pasiva (menor riesgo):

  • Lectura de información pública
  • Consultas en motores de búsqueda
  • Visualización de redes sociales públicas
  • Uso de cachés/archivos

Activa (mayor riesgo):

  • Interacción directa con objetivos
  • Creación de cuentas en plataformas objetivo
  • Envío de solicitudes a sistemas objetivo
  • Descarga de archivos de objetivos
  • Use versiones en caché cuando estén disponibles
  • Consulte archive.org antes de visitar directamente
  • Evite visitas repetidas al mismo recurso
  • No haga clic desde su búsqueda principal

Herramientas de almacenamiento en caché de sitios web

Sección titulada «Herramientas de almacenamiento en caché de sitios web»
HerramientaPropósito
Wayback MachineVer páginas archivadas
Google CacheVersión en caché de Google
Archive.todayCrear/ver instantáneas

Lista de verificación de OPSEC para la investigación

Sección titulada «Lista de verificación de OPSEC para la investigación»
  • VPN conectada (consulte Guía de Protección Digital Activa)
  • Uso de navegador/perfil/VM de investigación
  • Sesión cerrada en cuentas personales
  • Cuentas de investigación listas
  • Ubicación de almacenamiento segura preparada
  • Modelo de amenaza comprendido
  • No hacer clic en enlaces sospechosos
  • No descargar archivos desconocidos
  • Usar cachés cuando sea posible
  • Tomar notas de forma segura
  • No mezclar actividad personal/de investigación
  • Documentar fuentes
  • Guardar y cifrar los hallazgos
  • Borrar datos del navegador
  • Desconectarse de la VPN
  • Revisar a qué accedió
  • Eliminar de forma segura los archivos temporales

  1. Detenga la actividad de investigación inmediatamente
  2. Desconéctese de la red
  3. Evalúe lo que fue expuesto
  4. Cambie las contraseñas relevantes (desde un dispositivo diferente)
  5. Notifique a las partes afectadas si es necesario
  6. Documente el incidente

Para la respuesta completa a incidentes, consulte Guía de respuesta a incidentes.

  • Actividad de cuenta inesperada
  • Dispositivos comportándose de forma extraña
  • Intentos de inicio de sesión desconocidos
  • Ser contactado sobre la actividad de investigación
  • Aumento de anuncios dirigidos relacionados con temas de investigación

CategoríaHerramientaMejor paraConfiguración
AislamientoTailsOperaciones de campoBaja
AislamientoWhonixInvestigación persistenteMedia
AislamientoQubes OSMúltiples proyectosAlta
NavegadorMullvadAnti-huella digitalBaja
NavegadorLibreWolfEcosistema FirefoxBaja
RedI2PComunicaciones internasMedia
Compartir archivosOnionShareComunicación con la fuenteBaja
PastebinPrivateBinCompartir textoBaja

Para VPNs, gestores de contraseñas, MFA y seguridad móvil, consulte la Guía de Protección Digital Activa y la Guía de Endurecimiento Móvil.


  • Hunchly - Captura web automática para investigaciones
  • Sherlock - Búsqueda de nombres de usuario en plataformas
  • IntelX - Búsqueda de fugas de datos y darknet

Privacidad general (también en la Guía de Protección Digital Activa)

Sección titulada «Privacidad general (también en la Guía de Protección Digital Activa)»