Herramientas de usuario

Herramientas del sitio


tutorial:gestion_filtraciones

¡Esta es una revisión vieja del documento!


Guía de Higiene Digital y Gestión de Filtraciones (2026)

Esta guía establece el protocolo técnico para el acceso, verificación y manejo de datasets de interés público bajo estándares de máxima seguridad y privacidad.

AVISO LEGAL: Este documento tiene fines puramente educativos. El objetivo es proporcionar herramientas de autodefensa digital y asegurar la integridad técnica de los sistemas del usuario frente a malware y rastreadores.

1. Ciclo de Vida y Localización de la Información

Para evitar la desinformación y el malware, la información debe rastrearse desde su origen en la Darknet hacia las capas públicas:

Fase Plataforma Función
Fase 1: Origen Sitio .onion (DDoSecrets) Fuente primaria. Almacenamiento base.
Fase 2: Notificación Mastodon (kolektiva.social) Publicación de hashes oficiales y alertas técnicas.
Fase 3: Distribución Telegram / BitTorrent Descarga rápida de archivos o Magnet Links.
Fase 4: Resistencia Freenet / Hyphanet Persistencia histórica (Biblioteca del Fin del Mundo).
2. Protocolo de Verificación Técnica (Módulo 3)

Nunca abras un archivo sin verificar su Hash SHA-256. Esto garantiza que el archivo no ha sido manipulado por terceros.

Verificación en Terminal (Whonix)

Ejecuta los siguientes comandos dentro de tu máquina virtual:

# Acceder al directorio de descarga
cd /home/user/Downloads

# Generar el hash del archivo descargado
sha256sum nombre_del_archivo.csv

# Comparar visualmente con el hash publicado en Mastodon
Tip: Si el hash no coincide exactamente, el archivo ha sido comprometido. Bórralo de inmediato.
3. Sanitización y Limpieza Forense (Módulo 4)

Incluso un archivo auténtico puede contener rastreadores (beacons). Antes de abrirlo:

  • Dangerzone: Pasa el archivo por esta herramienta para convertirlo en un PDF “plano” sin metadatos ni scripts ocultos.
  • Aislamiento: No abras el archivo resultante en tu sistema operativo principal (Host). Mantenlo siempre dentro de la Workstation aislada.
4. Almacenamiento Resiliente en Freenet

Para asegurar que la información sea invulnerable a ataques DDoS y censura, se utiliza una Freesite.

Característica Descripción
Persistencia Los datos se replican en nodos globales; no se pueden borrar.
Anonimato Negación plausible para el autor y el consultor.
Acceso Requiere clave SSK o CHK generada al insertar el sitio.
5. Borrado Seguro y Finalización (Fase 5)

Al terminar la investigación, no dejes rastro en tu hardware:

  • Borrado físico: No uses la papelera. Usa el comando shred:
shred -u -n 3 nombre_del_archivo
  • Limpieza de RAM: Apaga o reinicia la VM Whonix para liberar la memoria volátil.

Checklist de Ejecución Rápida

  • [ ] Localizar Hash en Mastodon.
  • [ ] Descargar vía Torrent/Telegram en Whonix.
  • [ ] Ejecutar sha256sum y comparar.
  • [ ] Sanitizar con Dangerzone.
  • [ ] Leer/Analizar en entorno offline.
  • [ ] Aplicar shred al archivo original.
  • [ ] Reiniciar sistema.

Documento generado en Febrero de 2026

tutorial/gestion_filtraciones.1769962539.txt.gz · Última modificación: 2026/02/01 17:15 por truper