Laboratorio de seguridad digital
Guías prácticas para configurar herramientas privadas y resilientes en refugios o espacios comunitarios.
Estos laboratorios están diseñados para personas que trabajan en primera línea de apoyo, incluyendo refugios y casas seguras que ayudan a clientes a mantenerse seguros digitalmente, personal de asistencia legal que prepara casos, y personas defensoras con conocimientos técnicos que ofrecen apoyo digital. También pueden ser usados directamente por supervivientes en un ordenador adicional.
El sistema SIEM ayuda a descubrir señales de vigilancia digital - ya sea stalkerware, acceso remoto o herramientas de rastreo ocultas. Puede mostrar accesos no autorizados a dispositivos, apoyar en la recolección segura de pruebas y guiar a supervivientes en los pasos para asegurar sus dispositivos.
Los sistemas están diseñados respetando la privacidad desde su base, con todos los registros encriptados y anonimizados para cumplir con las leyes de protección de datos.
Utiliza herramientas de código abierto originalmente creadas para equipos de ciberseguridad, adaptadas para el apoyo a supervivientes. No se requieren conocimientos técnicos avanzados. Los sistemas incluyen scripts de configuración, listas de verificación y guías para identificar amenazas y responder de forma segura. Están diseñados para uso real - incluso en lugares con presupuestos limitados o sin equipos de TI internos.
Estos sistemas SIEM están en desarrollo activo. Las características pueden cambiar rápidamente, las integraciones pueden fallar, y algunas configuraciones siguen siendo experimentales o no probadas en entornos productivos. Estamos ampliando constantemente la documentación, añadiendo configuraciones de ejemplo y mejorando las estrategias de correlación de registros para Zeek, Suricata, Sysmon y sistemas Linux. Son bienvenidas contribuciones, correcciones y mejoras validadas en campo.
Arquitecturas recomendadas para implementar el stack SIEM, basadas en diferentes contextos organizacionales y niveles de recursos. Todas están diseñadas para soportar recolección forense, detección de amenazas y respuesta a incidentes, manteniendo la privacidad de sobrevivientes y cumplimiento legal. Cada una puede adaptarse a entornos de refugios, redes de apoyo o implementaciones comunitarias descentralizadas.
Esta guía te lleva paso a paso en la configuración de la pila SIEM completamente dentro de tu refugio. Privado, potente y en tus manos - sin necesidad de la nube.
Esta guía paso a paso está diseñada para personal de refugios sin conocimientos técnicos. Le ayudará a configurar un dispositivo simple que puede verificar computadoras y teléfonos en busca de software de rastreo oculto utilizado por agresores.
Esta guía cubre el proceso paso a paso para configurar y utilizar nuestros contenedores predefinidos, endurecidos y listos para producción, adecuados para implementaciones locales y en la nube.
Esta guía te guía paso a paso para desplegar la pila SIEM en una nube privada, ideal para refugios u organizaciones de apoyo que operan en múltiples ubicaciones. Tendrás acceso remoto, monitoreo centralizado y las mismas herramientas de detección de vigilancia, sin ceder el control de datos a las grandes tecnológicas.