OPSEC del analista — manual completo

OPSEC del analista — manual completo

Panorama

Cobertura COMPLETA de OPSEC operacional para el analista CTI/CTH/OSINT. 19 notas en opsec/: master indice manual-paranoid-opsec + 15 sub-notas atomicas (fundamentos, identity compartmentalization, device/endpoint, browser fingerprinting, network/transport, COMSEC, data handling, social/behavioral, travel/physical, source protection, advanced topics, monitoring/audits, tools/utilities, checklists, templates) + privacy-encryption-tools + privacy-search-engines + vpn-services. Lectura obligada antes de operar.

Hallazgos entre fuentes

OPSEC moderno es multidimensional: tecnico (browser fingerprinting, network OPSEC, COMSEC), operacional (sock puppets, identity compartmentalization), conductual (no patrones reconocibles, no leakage social), y fisico (travel security). Un fallo en una dimension compromete las demas. Casos famosos: deanonimizacion de Ross Ulbricht (Silk Road) por error de username reuse + browser fingerprint + comportamiento social.

Consideraciones metodologicas

OPSEC es proceso continuo, no proyecto unico. Capitulo 14 del manual (Monitoring, Audits & Incident Response) define el ciclo: define posture -> implementa -> audita semanalmente -> incidents -> ajusta. NO se puede "hacer OPSEC y olvidarse" — fingerprints cambian, browsers actualizan, leaks pasan.

Vacios y preguntas abiertas

Faltan: OPSEC para AI tools (queries a LLMs comerciales registran tu pensamiento), OPSEC para colaboracion remota (Slack, Discord, Notion), y OPSEC para mobile-first investigators (Android forensic resistance).

Notas en este tema (28)