docs.globaleaks.org

Documentación en español para desplegar, configurar y operar GlobaLeaks.

Fundamentos · 12 min

Principios de diseño

Principios de diseño de GlobaLeaks y cómo aplicarlos en una implantación real.

Esta página debe explicar por qué el producto prioriza seguridad, privacidad, accesibilidad, flexibilidad y soberanía tecnológica.

Principios clave

  • Seguridad, privacidad y anonimato como requisitos de base, no como extras.
  • Accesibilidad e internacionalización para que el canal sea usable por perfiles distintos.
  • Flexibilidad para múltiples casos de uso y estructuras organizativas.
  • Software libre y sostenibilidad para reducir dependencia de proveedores cerrados.

Cómo aterrizarlo en una implantación

  • No activar opciones que comprometan anonimato sin necesidad real.
  • Revisar idioma, textos y accesibilidad antes de abrir producción.
  • Evitar personalizaciones visuales que empeoren contraste o legibilidad.

Notas operativas

La página debe dejar claro que la personalización comercial nunca puede degradar los principios de seguridad y privacidad del sistema. Ese criterio debe gobernar cualquier cambio en branding, DNS, proxy o flujos internos.

Procedimiento operativo detallado

Para Principios de diseño, la práctica recomendada es ejecutar siempre un ciclo completo: preparación, validación, ejecución controlada y cierre documentado. Evita tratar esta pantalla como un ajuste aislado y relaciónala con el proceso de canal de principio a fin.

Antes de aplicar cualquier cambio, identifica impacto sobre usuarios, trazabilidad y plazos de respuesta. Si afecta seguridad, acceso, notificaciones o disponibilidad, exige validación previa por un responsable técnico y funcional.

Alinea la documentación con el marco de uso real del canal, la Ley 2/2023 y las responsabilidades internas de la organización.

Checklist de validación

  • Confirmar objetivo del cambio y resultado esperado en términos operativos.
  • Verificar permisos/rol de la persona que ejecuta la acción en el portal.
  • Probar el flujo de extremo a extremo en navegador limpio y en móvil cuando aplique.
  • Revisar notificaciones, enlaces, idioma y textos visibles para evitar regresiones.
  • Registrar evidencia de la prueba (fecha, usuario, entorno y captura de resultado).
  • Definir rollback o alternativa en caso de fallo y responsable de ejecutar la recuperación.

Errores frecuentes y prevención

  • Aplicar cambios en producción sin comprobación previa en entorno controlado.
  • Asumir que una opción visual no tiene impacto funcional o legal.
  • No documentar quién aprobó, ejecutó y validó el cambio.
  • Mantener configuraciones heredadas que ya no corresponden al proceso actual.
  • Resolver incidencias por fuera del expediente sin dejar trazabilidad en el sistema.
  • No revisar periódicamente que la configuración siga alineada con política interna y normativa.

Fuentes