docs.globaleaks.org

Documentación en español para desplegar, configurar y operar GlobaLeaks.

Despliegue · 10 min

Tor

Qué aporta Tor dentro de GlobaLeaks y cuándo conviene activarlo en una implantación.

Tor añade una capa de anonimato de red útil en determinados contextos, pero exige un planteamiento operativo claro.

Cuándo aporta valor

  • Cuando el riesgo de exposición por red es alto.
  • Cuando el perfil del informante requiere un modelo de amenaza más exigente.
  • Cuando la organización quiere ofrecer una vía reforzada de acceso.

Qué hay que documentar

  • Cómo accede el usuario al servicio onion.
  • Qué diferencias hay frente al acceso web estándar.
  • Qué soporte se presta si la organización no tiene experiencia previa con Tor.

Notas operativas

Si no se ofrece Tor en todos los despliegues, la wiki debe explicarlo como opción avanzada, no como expectativa implícita del producto base.

Procedimiento operativo detallado

Para Tor, la práctica recomendada es ejecutar siempre un ciclo completo: preparación, validación, ejecución controlada y cierre documentado. Evita tratar esta pantalla como un ajuste aislado y relaciónala con el proceso de canal de principio a fin.

Antes de aplicar cualquier cambio, identifica impacto sobre usuarios, trazabilidad y plazos de respuesta. Si afecta seguridad, acceso, notificaciones o disponibilidad, exige validación previa por un responsable técnico y funcional.

Valida siempre cambios de infraestructura en entorno controlado y documenta responsables, ventana de cambio, rollback y evidencias técnicas.

Checklist de validación

  • Confirmar objetivo del cambio y resultado esperado en términos operativos.
  • Verificar permisos/rol de la persona que ejecuta la acción en el portal.
  • Probar el flujo de extremo a extremo en navegador limpio y en móvil cuando aplique.
  • Revisar notificaciones, enlaces, idioma y textos visibles para evitar regresiones.
  • Registrar evidencia de la prueba (fecha, usuario, entorno y captura de resultado).
  • Definir rollback o alternativa en caso de fallo y responsable de ejecutar la recuperación.

Errores frecuentes y prevención

  • Aplicar cambios en producción sin comprobación previa en entorno controlado.
  • Asumir que una opción visual no tiene impacto funcional o legal.
  • No documentar quién aprobó, ejecutó y validó el cambio.
  • Mantener configuraciones heredadas que ya no corresponden al proceso actual.
  • Resolver incidencias por fuera del expediente sin dejar trazabilidad en el sistema.
  • No revisar periódicamente que la configuración siga alineada con política interna y normativa.

Fuentes