Desmitificando la deep web de TOR pentesting sobre instancias de TOR

La charla “Desmitificando la deep web de TOR Pentesting sobre instancias de TOR”, de Daniel Echeverry, explica qué es la Deep Web y cómo realizar un pentest sobre instancias de TOR, subrayando que la seguridad de tu aplicación web sigue siendo crucial dentro de esta red.

Daniel Echeverry

Si buscas una introducción clara y práctica, esta quinta charla publicada desde edición de la DragonJAR Security Conference 2015 cumple la promesa: definiciones directas, enfoque de pentesting y razones para fortalecer tus aplicaciones incluso en TOR.

Deep Web y TOR: contexto esencial

La ponencia aclara qué es la Deep Web y cómo se relaciona con la red TOR.

El objetivo es desmontar mitos y ofrecer una base comprensible antes de abordar el pentesting sobre instancias de TOR.

“Nos explica que es la Deep Web y como realizar un pentest sobre ella…”

El ponente y el evento

La charla está a cargo de Daniel Echeverry (@jdaanial), un conocido investigador que visitó el evento desde España.

Forma parte de la versión 2015 del DragonJAR Security Conference y corresponde a la quinta charla que salió de edición.

Pentesting sobre instancias de TOR

El enfoque se centra en cómo realizar pruebas de seguridad en entornos que operan sobre la red TOR.

La idea principal es entender el entorno y evaluar la exposición de las aplicaciones que funcionan allí, manteniendo buenas prácticas de seguridad.

Concepto Aplicación
Deep Web Marco para comprender el contenido no indexado y su alcance.
Red TOR Entorno donde se ejecutan instancias y servicios a evaluar.
Pentesting en TOR Pruebas orientadas a identificar debilidades en aplicaciones que operan en esta red.

Metodología paso a paso

  1. Definir el alcance: Aclarar qué es la Deep Web y el rol de TOR antes de comenzar.
  2. Orientar el pentest: Enfocar las pruebas sobre instancias que operan en TOR.

Cómo ver la charla

El video está embebido en el artículo base. También puedes abrirlo directamente en YouTube:

Preguntas frecuentes

¿Quién presenta la charla?

La charla está a cargo de Daniel Echeverry (@jdaanial), investigador que viajó desde España para el evento.

¿En qué evento se publicó?

Corresponde a la versión 2015 del DragonJAR Security Conference y es la quinta charla que salió de edición.

¿Dónde puedo ver el video completo?

Puedes verlo aquí: Ver la charla en YouTube.

Conclusión

Puntos clave: (1) Qué es la Deep Web y su relación con TOR. (2) Cómo orientar un pentest sobre instancias de TOR. (3) La seguridad de aplicaciones web sigue importando dentro de esta red. CTA: Revisa el video y toma nota de las recomendaciones mostradas.