Utilícela bajo su propia responsabilidad. Por favor, no tome esta guía como una verdad definitiva para todo porque no lo es.
- Introducción:
- Entender algunos conceptos básicos de cómo cierta información puede conducir de nuevo a usted y cómo mitigar algunos:
- Tu Red:
- Tu dirección IP:
- Sus solicitudes DNS e IP:
- Sus dispositivos con RFID:
- Los dispositivos Wi-Fis y Bluetooth que le rodean:
- Los puntos de acceso Wi-Fi maliciosos/corruptos:
- Su tráfico Tor/VPN anonimizado:
- Algunos dispositivos pueden ser rastreados incluso cuando están desconectados:
- Sus identificadores de hardware:
- Su IMEI e IMSI (y por extensión, su número de teléfono):
- Su dirección MAC Wi-Fi o Ethernet:
- Su dirección MAC Bluetooth:
- Tu CPU:
- Tus Sistemas Operativos y servicios de telemetría de Apps:
- Tus dispositivos Smart en general:
- Tú mismo:
- Tus Metadatos incluyendo tu Geolocalización:
- Tu Huella Digital, Footprint y Comportamiento Online:
- Tus Pistas sobre tu Vida Real y OSINT:
- Tu cara, voz, biometría y fotos:
- Phishing e ingeniería social:
- Malware, exploits y virus:
- Malware en tus archivos/documentos/correos electrónicos:
- Malware y exploits en tus aplicaciones y servicios:
- Dispositivos USB maliciosos:
- Malware y backdoors en tu Firmware de Hardware y Sistema Operativo:
- Tus archivos, documentos, imágenes y vídeos:
- Propiedades y metadatos:
- Marcas de agua:
- Información pixelada o borrosa:
- Tus transacciones de Criptomonedas:
- Tus copias de seguridad/servicios de sincronización en la nube:
- Las huellas de tu navegador y dispositivo:
- Fugas de Datos Locales y Forenses:
- Mala Criptografía:
- Sin registro pero con políticas de registro de todos modos:
- Algunas técnicas avanzadas:
- Algunos recursos adicionales:
- Notas:
- Tu Red:
- Preparativos generales:
- Elección de la ruta:
- Limitaciones de tiempo:
- Limitaciones de presupuesto/material:
- Habilidades:
- Adversarios (amenazas):
- Pasos para todas las rutas:
- Conseguir un número de teléfono anónimo:
- Consigue una llave USB:
- Encuentra lugares seguros con Wi-Fi público decente:
- La ruta TAILS:
- Negación plausible persistente usando Whonix dentro de TAILS:
- Pasos para todas las demás rutas:
- Consigue un portátil específico para tus actividades delicadas:
- Algunas recomendaciones sobre portátiles:
- Configuración Bios/UEFI/Firmware de su portátil:
- Proteja físicamente su portátil:
- La ruta Whonix:
- Elección del sistema operativo anfitrión (el sistema operativo instalado en el portátil):
- Linux Host OS:
- MacOS Host OS:
- Sistema operativo Windows:
- Virtualbox en su SO anfitrión:
- Elige tu método de conectividad:
- Consigue una VPN/Proxy anónima:
- Whonix:
- Tor sobre VPN:
- Whonix Máquinas Virtuales:
- Elija su máquina virtual de estación de trabajo invitada:
- Máquina Virtual Linux (Whonix o Linux):
- Máquina Virtual Windows 10:
- Máquina Virtual Android:
- Máquina Virtual MacOS:
- KeepassXC:
- Instalación de cliente VPN (pago en efectivo/Monero):
- (Opcional) permitiendo que sólo las VMs accedan a internet mientras se corta el SO Host para evitar cualquier fuga:
- Paso final:
- La Ruta Qubes:
- Elige tu método de conectividad:
- Consigue una VPN/Proxy anónima:
- Instalación:
- Comportamiento de cierre de la tapa:
- Conectarse a una Wi-Fi pública:
- Actualizar Qubes OS:
- Hardening Qubes OS:
- Configurar la VPN ProxyVM:
- Configurar un Navegador seguro dentro de Qube OS (opcional pero recomendado):
- Configurar una VM Android:
- KeePassXC:
- Elección de la ruta:
- Creando tus identidades anónimas en línea:
- Comprender los métodos utilizados para evitar el anonimato y verificar la identidad:
- Captchas:
- Verificación por teléfono:
- Verificación por correo electrónico:
- Verificación de datos de usuario:
- Comprobación de la identidad:
- Filtros IP:
- Huellas digitales de navegadores y dispositivos:
- Interacción humana:
- Moderación de usuarios:
- Análisis del comportamiento:
- Transacciones financieras:
- Inicio de sesión con alguna plataforma:
- Reconocimiento facial en vivo y biometría (de nuevo):
- Revisiones manuales:
- Conectarse:
- Creación de nuevas identidades:
- El sistema de nombre real:
- Acerca de los servicios de pago:
- Visión general:
- Cómo compartir archivos o chatear de forma anónima:
- Redactar documentos/imágenes/vídeos/audio de forma segura:
- Comunicación de información sensible a diversas organizaciones conocidas:
- Tareas de mantenimiento:
- Comprender los métodos utilizados para evitar el anonimato y verificar la identidad:
- Cómo hacer copias de seguridad seguras:
- Copias de seguridad sin conexión:
- Copias de seguridad de archivos seleccionados:
- Copias de seguridad de todo el disco/sistema:
- Copias de seguridad en línea:
- Archivos:
- Información:
- Sincronizar tus archivos entre dispositivos Online:
- Copias de seguridad sin conexión:
- Cubrir sus huellas:
- HDD vs SSD:
- Nivelación del desgaste.
- Operaciones de recorte:
- Recogida de basura:
- Conclusión:
- Cómo borrar de forma segura todo tu Portátil/Drives si quieres borrarlo todo:
- Linux (todas las versiones incluyendo Qubes OS):
- Windows:
- MacOS:
- Cómo borrar de forma segura archivos/carpetas/datos específicos en tu HDD/SSD y unidades Thumb:
- Windows:
- Linux (no Qubes OS):
- Linux (Qubes OS):
- MacOS:
- Algunas medidas adicionales contra los forenses:
- Eliminación de metadatos de archivos/documentos/imágenes:
- TAILS:
- Whonix:
- MacOS:
- Linux (Qubes OS):
- Linux (no Qubes):
- Windows:
- Eliminación de algunos rastros de sus identidades en los motores de búsqueda y diversas plataformas:
- Google:
- Bing:
- DuckDuckGo:
- Yandex:
- Qwant:
- Yahoo Search:
- Baidu:
- Wikipedia:
- Archive.today:
- Internet Archive:
- HDD vs SSD:
- Algunos trucos de baja tecnología de la vieja escuela:
- Comunicaciones ocultas a plena vista:
- Cómo detectar si alguien ha estado registrando tus cosas:
- Últimas reflexiones sobre OPSEC:
- Si crees que te has quemado:
- Si tienes tiempo:
- Si no tiene tiempo:
- Una pequeña nota editorial final
Last edited by a moderator: