Documentación técnica · 11 min
Seguridad de la aplicación
Resumen de los controles de seguridad de GlobaLeaks a nivel de sesión, red, datos y archivos.
Referencia rápida para administradores que necesitan entender la base técnica del producto.
Controles principales
- Autenticación, 2FA y recuperación de acceso.
- Cifrado de transporte y protección de sesión.
- Separación de roles y control de acceso a expedientes.
- Protección de adjuntos, datos y almacenamiento temporal.
Validaciones recomendadas
- Revisar cabeceras, TLS y hostname público.
- Comprobar que no existen cuentas compartidas.
- Limitar exportaciones y copias fuera del sistema.
- Revisar periódicamente logs de auditoría y configuración.
Procedimiento operativo detallado
Para Seguridad de la aplicación, la práctica recomendada es ejecutar siempre un ciclo completo: preparación, validación, ejecución controlada y cierre documentado. Evita tratar esta pantalla como un ajuste aislado y relaciónala con el proceso de canal de principio a fin.
Antes de aplicar cualquier cambio, identifica impacto sobre usuarios, trazabilidad y plazos de respuesta. Si afecta seguridad, acceso, notificaciones o disponibilidad, exige validación previa por un responsable técnico y funcional.
Usa esta documentación para conectar arquitectura, seguridad, calidad y procesos de release con una operación real sobre CanalSeguro y GlobaLeaks.
Checklist de validación
- Confirmar objetivo del cambio y resultado esperado en términos operativos.
- Verificar permisos/rol de la persona que ejecuta la acción en el portal.
- Probar el flujo de extremo a extremo en navegador limpio y en móvil cuando aplique.
- Revisar notificaciones, enlaces, idioma y textos visibles para evitar regresiones.
- Registrar evidencia de la prueba (fecha, usuario, entorno y captura de resultado).
- Definir rollback o alternativa en caso de fallo y responsable de ejecutar la recuperación.
Errores frecuentes y prevención
- Aplicar cambios en producción sin comprobación previa en entorno controlado.
- Asumir que una opción visual no tiene impacto funcional o legal.
- No documentar quién aprobó, ejecutó y validó el cambio.
- Mantener configuraciones heredadas que ya no corresponden al proceso actual.
- Resolver incidencias por fuera del expediente sin dejar trazabilidad en el sistema.
- No revisar periódicamente que la configuración siga alineada con política interna y normativa.