Laboratorio de seguridad digital

Guías prácticas para configurar herramientas privadas y resilientes en refugios o espacios comunitarios.

Estos laboratorios están diseñados para personas que trabajan en primera línea de apoyo, incluyendo refugios y casas seguras que ayudan a clientes a mantenerse seguros digitalmente, personal de asistencia legal que prepara casos, y personas defensoras con conocimientos técnicos que ofrecen apoyo digital. También pueden ser usados directamente por supervivientes en un ordenador adicional.

El sistema SIEM ayuda a descubrir señales de vigilancia digital - ya sea stalkerware, acceso remoto o herramientas de rastreo ocultas. Puede mostrar accesos no autorizados a dispositivos, apoyar en la recolección segura de pruebas y guiar a supervivientes en los pasos para asegurar sus dispositivos.

Los sistemas están diseñados respetando la privacidad desde su base, con todos los registros encriptados y anonimizados para cumplir con las leyes de protección de datos.

Utiliza herramientas de código abierto originalmente creadas para equipos de ciberseguridad, adaptadas para el apoyo a supervivientes. No se requieren conocimientos técnicos avanzados. Los sistemas incluyen scripts de configuración, listas de verificación y guías para identificar amenazas y responder de forma segura. Están diseñados para uso real - incluso en lugares con presupuestos limitados o sin equipos de TI internos.

Estos sistemas SIEM están en desarrollo activo. Las características pueden cambiar rápidamente, las integraciones pueden fallar, y algunas configuraciones siguen siendo experimentales o no probadas en entornos productivos. Estamos ampliando constantemente la documentación, añadiendo configuraciones de ejemplo y mejorando las estrategias de correlación de registros para Zeek, Suricata, Sysmon y sistemas Linux. Son bienvenidas contribuciones, correcciones y mejoras validadas en campo.


Arquitecturas

Arquitecturas recomendadas para implementar el stack SIEM, basadas en diferentes contextos organizacionales y niveles de recursos. Todas están diseñadas para soportar recolección forense, detección de amenazas y respuesta a incidentes, manteniendo la privacidad de sobrevivientes y cumplimiento legal. Cada una puede adaptarse a entornos de refugios, redes de apoyo o implementaciones comunitarias descentralizadas.

Cómo configurar un sistema de seguridad basado en refugios

Esta guía te lleva paso a paso en la configuración de la pila SIEM completamente dentro de tu refugio. Privado, potente y en tus manos - sin necesidad de la nube.

Cómo configurar un kit PiRogue para detectar stalkerware

Esta guía paso a paso está diseñada para personal de refugios sin conocimientos técnicos. Le ayudará a configurar un dispositivo simple que puede verificar computadoras y teléfonos en busca de software de rastreo oculto utilizado por agresores.

Configuración de contenedores seguros para SIEM

Esta guía cubre el proceso paso a paso para configurar y utilizar nuestros contenedores predefinidos, endurecidos y listos para producción, adecuados para implementaciones locales y en la nube.

Cómo configurar un sistema de seguridad en la nube privada

Esta guía te guía paso a paso para desplegar la pila SIEM en una nube privada, ideal para refugios u organizaciones de apoyo que operan en múltiples ubicaciones. Tendrás acceso remoto, monitoreo centralizado y las mismas herramientas de detección de vigilancia, sin ceder el control de datos a las grandes tecnológicas.