Herramientas de usuario

Herramientas del sitio


tutorial:gestion_filtraciones

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

tutorial:gestion_filtraciones [2026/02/01 17:15]
truper creado
tutorial:gestion_filtraciones [2026/02/01 17:25] (actual)
truper
Línea 1: Línea 1:
 ====== Guía de Higiene Digital y Gestión de Filtraciones (2026) ====== ====== Guía de Higiene Digital y Gestión de Filtraciones (2026) ======
  
-Esta guía establece el protocolo ​técnico para el acceso, verificación y manejo de datasets de interés público bajo estándares de máxima seguridad y privacidad.+Protocolo ​técnico para el acceso, verificación y manejo de datasets de transparencia.
  
 --- ---
  
-[[#​|{{:​wiki:​badge_security.png?20}}]] **AVISO LEGAL:** Este documento tiene fines puramente educativos. El objetivo es proporcionar herramientas de autodefensa digital ​asegurar la integridad técnica ​de los sistemas del usuario frente a malware y rastreadores.+== 1Fuentes Oficiales ​Puntos ​de Acceso ==
  
----+Para garantizar que el material es auténtico y no una versión manipulada, utilice siempre los puntos de entrada verificados por la comunidad internacional:​
  
-== 1Ciclo de Vida Localización de la Información ==+=== AEl Repositorio Base (Distributed Denial of Secrets) === 
 +El colectivo **DDoSecrets** mantiene su índice principal en la Darknet para evitar la censura.  
 +* **Acceso Onion:** Por seguridad, no confíe en enlaces pegados en chats. Acceda a la [[https://​en.wikipedia.org/​wiki/​Distributed_Denial_of_Secrets|página oficial ​de DDoSecrets en Wikipedia]] ​busque en la "Ficha técnica"​ o "​External Links" la dirección **.onion** actualizada. 
 +* **Descarga Directa (Torrents):​** Para obtener los datasets mediante P2P, el portal oficial es: 
 +  * [[https://​torrents.ddosecrets.org|torrents.ddosecrets.org]] 
 +  * //Nota: Se recomienda descargar los .torrent o copiar los Magnet Links siempre dentro de Whonix.//
  
-Para evitar la desinformación ​el malware, la información debe rastrearse desde su origen en la Darknet hacia las capas públicas:+=== B. Canales de Notificación ​Verificación === 
 +Siga estos canales para obtener los **Hashes SHA-256** antes de abrir cualquier archivo: 
 +* **Mastodon (Recomendado):​** [[https://​kolektiva.social/​@ddosecrets|@ddosecrets@kolektiva.social]] - (Instancia resistente a presiones legales). 
 +* **X (Twitter):​** [[https://​twitter.com/​ddosecrets|@DDoSecrets]] - (Útil para alertas rápidas, pero sujeto a algoritmos de visibilidad).
  
-^ Fase ^ Plataforma ^ Función ^ +== 2. Ciclo de Verificación Técnica ==
-| **Fase 1: Origen** | [[http://​torproject.org|Sitio .onion (DDoSecrets)]] | Fuente primaria. Almacenamiento base. | +
-| **Fase ​2: Notificación** | Mastodon (kolektiva.social) | Publicación ​de hashes oficiales y alertas técnicas. | +
-| **Fase 3: Distribución** | Telegram / BitTorrent | Descarga rápida de archivos o Magnet Links. | +
-| **Fase 4: Resistencia** | Freenet / Hyphanet | Persistencia histórica (Biblioteca del Fin del Mundo). |+
  
 +^ Fase ^ Plataforma ^ Acción ^
 +| **1. Localización** | Wikipedia / Onion | Obtener la dirección oficial del dataset. |
 +| **2. Hash** | Mastodon / X | Copiar el SHA-256 oficial para comparar. |
 +| **3. Adquisición** | Torrents.ddosecrets.org | Descargar el archivo vía BitTorrent (sobre Tor). |
 +| **4. Sanitización** | Dangerzone | Limpiar metadatos antes de la lectura. |
  
 +== 3. Protocolo de Seguridad en Terminal ==
  
-== 2. Protocolo ​de Verificación Técnica (Módulo 3) == +Una vez descargado el material ​de ''​torrents.ddosecrets.org'',​ verifique la integridad:
- +
-Nunca abras un archivo sin verificar su **Hash SHA-256**Esto garantiza que el archivo no ha sido manipulado por terceros. +
- +
-=== Verificación en Terminal (Whonix) === +
- +
-Ejecuta los siguientes comandos dentro de tu máquina virtual:+
  
 <​code>​ <​code>​
-Acceder al directorio de descarga +Comparar ​el archivo con el hash oficial de Mastodon 
-cd /​home/​user/​Downloads +sha256sum nombre_del_archivo_ice.7z
- +
-# Generar ​el hash del archivo ​descargado +
-sha256sum nombre_del_archivo.csv +
- +
-# Comparar visualmente ​con el hash publicado en Mastodon+
 </​code>​ </​code>​
  
-> **Tip:** Si el hash no coincide exactamente,​ el archivo ha sido comprometido. **Bórralo de inmediato.** +== 4Almacenamiento Permanente ​(Freenet) == 
- +Si los sitios anteriores sufren ​un ataque DDoS masivo, busque ​el espejo ​en Hyphanet ​(Freenet). La persistencia ​de los datos está garantizada por la red distribuida.
-== 3Sanitización y Limpieza Forense ​(Módulo 4) == +
- +
-Incluso ​un archivo auténtico puede contener rastreadores (beacons). Antes de abrirlo: +
- +
-  * **Dangerzone:​** Pasa el archivo por esta herramienta para convertirlo en un PDF "​plano"​ sin metadatos ni scripts ocultos. +
-  * **Aislamiento:​** No abras el archivo resultante ​en tu sistema operativo principal ​(Host). Mantenlo siempre dentro ​de la Workstation aislada. +
- +
-== 4. Almacenamiento Resiliente en Freenet == +
- +
-Para asegurar que la información sea invulnerable a ataques DDoS y censura, se utiliza una **Freesite**. +
- +
-^ Característica ^ Descripción ^ +
-| **Persistencia** | Los datos se replican en nodos globales; no se pueden borrar. | +
-| **Anonimato** | Negación plausible para el autor y el consultor. | +
-| **Acceso** | Requiere clave SSK o CHK generada al insertar el sitio. | +
- +
- +
- +
-== 5. Borrado Seguro y Finalización (Fase 5) == +
- +
-Al terminar la investigación,​ no dejes rastro en tu hardware: +
- +
-  * **Borrado físico:** No uses la papelera. Usa el comando shred: +
-<​code>​shred -u -n 3 nombre_del_archivo</​code>​ +
-  * **Limpieza de RAM:** Apaga o reinicia la VM Whonix para liberar ​la memoria volátil.+
  
 --- ---
  
-====== Checklist de Ejecución Rápida ​====== +====== Checklist de Seguridad 2026 ====== 
- +  * [ ] ¿He verificado el link .onion ​en Wikipedia? 
-  * [ ] Localizar Hash en Mastodon. +  * [ ] ¿Tengo ​Whonix y el Torrent Client configurados?​ 
-  * [ ] Descargar vía Torrent/​Telegram en **Whonix**. +  * [ ] ¿He comparado el SHA-256 ​con el post de Mastodon? 
-  * [ ] Ejecutar ''​sha256sum'' ​comparar. +  * [ ] ¿He pasado el archivo ​por Dangerzone?
-  * [ ] Sanitizar ​con **Dangerzone**. +
-  * [ ] Leer/​Analizar en entorno offline. +
-  * [ ] Aplicar ''​shred''​ al archivo ​original. +
-  * [ ] Reiniciar sistema.+
  
 --- ---
-**Documento generado en Febrero ​de 2026**+**Recurso ​de transparencia - Uso bajo responsabilidad del usuario**
tutorial/gestion_filtraciones.1769962539.txt.gz · Última modificación: 2026/02/01 17:15 por truper