docs.globaleaks.org

Documentación en español para desplegar, configurar y operar GlobaLeaks.

Administración · 10 min

Configurar destinatarios

Alta y asignación de responsables del canal.

Es una de las páginas más sensibles porque condiciona quién ve, tramita y responde a los reportes.

Qué debe definir

  • Titular y suplentes del canal.
  • Ámbito de acceso de cada perfil.
  • Cobertura por idioma, materia u horario si aplica.

Errores frecuentes

  • Asignar un único destinatario sin suplencia.
  • Dar acceso por conveniencia y no por necesidad.
  • No revisar que el destinatario recibe notificaciones y puede operar.

Aplicación

Esta página debe incorporar ejemplos prácticos por tipo de cliente, porque la definición de destinatarios es uno de los puntos que más dudas genera en implantación.

Procedimiento operativo detallado

Para Configurar destinatarios, la práctica recomendada es ejecutar siempre un ciclo completo: preparación, validación, ejecución controlada y cierre documentado. Evita tratar esta pantalla como un ajuste aislado y relaciónala con el proceso de canal de principio a fin.

Antes de aplicar cualquier cambio, identifica impacto sobre usuarios, trazabilidad y plazos de respuesta. Si afecta seguridad, acceso, notificaciones o disponibilidad, exige validación previa por un responsable técnico y funcional.

Aplica principio de mínimo privilegio, control de cambios y revisión periódica de configuración, usuarios y notificaciones.

Checklist de validación

  • Confirmar objetivo del cambio y resultado esperado en términos operativos.
  • Verificar permisos/rol de la persona que ejecuta la acción en el portal.
  • Probar el flujo de extremo a extremo en navegador limpio y en móvil cuando aplique.
  • Revisar notificaciones, enlaces, idioma y textos visibles para evitar regresiones.
  • Registrar evidencia de la prueba (fecha, usuario, entorno y captura de resultado).
  • Definir rollback o alternativa en caso de fallo y responsable de ejecutar la recuperación.

Errores frecuentes y prevención

  • Aplicar cambios en producción sin comprobación previa en entorno controlado.
  • Asumir que una opción visual no tiene impacto funcional o legal.
  • No documentar quién aprobó, ejecutó y validó el cambio.
  • Mantener configuraciones heredadas que ya no corresponden al proceso actual.
  • Resolver incidencias por fuera del expediente sin dejar trazabilidad en el sistema.
  • No revisar periódicamente que la configuración siga alineada con política interna y normativa.

Fuentes