docs.globaleaks.org

Documentación en español para desplegar, configurar y operar GlobaLeaks.

Administración · 10 min

Módulo de registro

Alta de sitios o usuarios cuando la plataforma admite procesos de signup controlados.

La documentación debe tratar esta página con prudencia porque afecta gobierno, seguridad y aprovisionamiento.

Qué evaluar antes de activarlo

  • Si el alta debe ser autoservicio o validada.
  • Qué recursos de infraestructura consume cada alta.
  • Qué proceso comercial o contractual acompaña al registro.

Riesgos

  • Crecimiento no controlado.
  • Creación de sitios sin revisión contractual u operativa.
  • Desalineación entre alta técnica y onboarding real.

Aplicación

Si el autoservicio de registro no está activo, documentarlo explícitamente para evitar expectativas incorrectas durante el onboarding.

Procedimiento operativo detallado

Para Módulo de registro, la práctica recomendada es ejecutar siempre un ciclo completo: preparación, validación, ejecución controlada y cierre documentado. Evita tratar esta pantalla como un ajuste aislado y relaciónala con el proceso de canal de principio a fin.

Antes de aplicar cualquier cambio, identifica impacto sobre usuarios, trazabilidad y plazos de respuesta. Si afecta seguridad, acceso, notificaciones o disponibilidad, exige validación previa por un responsable técnico y funcional.

Aplica principio de mínimo privilegio, control de cambios y revisión periódica de configuración, usuarios y notificaciones.

Checklist de validación

  • Confirmar objetivo del cambio y resultado esperado en términos operativos.
  • Verificar permisos/rol de la persona que ejecuta la acción en el portal.
  • Probar el flujo de extremo a extremo en navegador limpio y en móvil cuando aplique.
  • Revisar notificaciones, enlaces, idioma y textos visibles para evitar regresiones.
  • Registrar evidencia de la prueba (fecha, usuario, entorno y captura de resultado).
  • Definir rollback o alternativa en caso de fallo y responsable de ejecutar la recuperación.

Errores frecuentes y prevención

  • Aplicar cambios en producción sin comprobación previa en entorno controlado.
  • Asumir que una opción visual no tiene impacto funcional o legal.
  • No documentar quién aprobó, ejecutó y validó el cambio.
  • Mantener configuraciones heredadas que ya no corresponden al proceso actual.
  • Resolver incidencias por fuera del expediente sin dejar trazabilidad en el sistema.
  • No revisar periódicamente que la configuración siga alineada con política interna y normativa.

Fuentes