{"id":3377,"date":"2021-10-15T09:35:12","date_gmt":"2021-10-15T07:35:12","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=3377"},"modified":"2022-06-02T15:46:53","modified_gmt":"2022-06-02T13:46:53","slug":"burp-suite-vs-zap","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap","title":{"rendered":"Burp Suite vs ZAP: mejores herramientas para auditar la seguridad de apps"},"content":{"rendered":"<p style=\"text-align: justify;\">A la hora de analizar la seguridad de las aplicaciones web podemos encontrar una gran variedad de aplicaciones. Dentro de esta variedad, destacan especialmente dos alternativas: Burp Suite vs ZAP.<\/p>\n<p style=\"text-align: justify;\">En este art\u00edculo vamos a repasar las cualidades de cada una de ellas para as\u00ed saber elegir la que m\u00e1s se adapte a nuestras necesidades.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\/#Introduccion_a_la_seguridad_de_apps\" title=\"Introducci\u00f3n a la seguridad de apps\">Introducci\u00f3n a la seguridad de apps<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\/#%C2%BFQue_es_el_%C2%ABpen_testing%C2%BB\" title=\"\u00bfQu\u00e9 es el \u00abpen testing\u00bb?\">\u00bfQu\u00e9 es el \u00abpen testing\u00bb?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\/#Burp_Suite_vs_ZAP\" title=\"Burp Suite vs ZAP\">Burp Suite vs ZAP<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\/#5_herramientas_que_ofrece_BURP_SUITE\" title=\"5 herramientas que ofrece BURP SUITE\">5 herramientas que ofrece BURP SUITE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\/#Arana\" title=\"Ara\u00f1a\">Ara\u00f1a<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\/#Apoderado\" title=\"Apoderado\">Apoderado<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\/#Intruso\" title=\"Intruso\">Intruso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\/#Repetidor\" title=\"Repetidor\">Repetidor<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\/#Secuenciador\" title=\"Secuenciador\">Secuenciador<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\/#5_funcionalidades_ZAP\" title=\"5 funcionalidades ZAP\">5 funcionalidades ZAP<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\/#Gestion_de_contextos\" title=\"Gesti\u00f3n de contextos\">Gesti\u00f3n de contextos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\/#Marketplace_de_extensiones\" title=\"Marketplace de extensiones\">Marketplace de extensiones<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\/#Manipulacion_de_peticiones_con_Requester\" title=\"Manipulaci\u00f3n de peticiones con Requester\">Manipulaci\u00f3n de peticiones con Requester<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\/#Verificacion_de_controles_de_acceso\" title=\"Verificaci\u00f3n de controles de acceso\">Verificaci\u00f3n de controles de acceso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\/#Scripts_del_tipo_Zest\" title=\"Scripts del tipo Zest\">Scripts del tipo Zest<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Introduccion_a_la_seguridad_de_apps\"><\/span>Introducci\u00f3n a la seguridad de apps<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Desde hace a\u00f1os Internet es el motor del mundo moderno y nos encontramos usando p\u00e1ginas y aplicaciones web de forma continua en nuestro d\u00eda a d\u00eda, ya sea de forma personal o en el entorno de trabajo.<\/p>\n<p style=\"text-align: justify;\">Debido a este uso masivo, la seguridad de estos elementos se torna imprescindible, por lo que necesitamos herramientas que nos ayuden a estudiar las posibles fallas que se pueden presentar.<\/p>\n<p style=\"text-align: justify;\">Dentro del panorama del an\u00e1lisis de la seguridad inform\u00e1tica podemos encontrar m\u00faltiples aplicaciones para realizar estas tareas, destacando dos de ellas: <a href=\"https:\/\/www.zaproxy.org\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">OWASP ZAP<\/a> (abreviatura de Zed Attack Proxy) y <a href=\"https:\/\/portswigger.net\/burp\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Burp Suite.<\/a><\/p>\n<p style=\"text-align: justify;\">Pero antes de analizar las caracter\u00edsticas principales de ambas aplicaciones vamos a introducir qu\u00e9 son estas aplicaciones y el objetivo concreto que tienen. Burp Suite vs ZAP \u00bfQui\u00e9n ganar\u00e1?<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_el_%C2%ABpen_testing%C2%BB\"><\/span>\u00bfQu\u00e9 es el \u00abpen testing\u00bb?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Cuando hablamos de aplicaciones para realizar \u201cpen testing\u201d o \u201ctest de penetraci\u00f3n\u201d nos referimos a aquellas aplicaciones que nos permiten atacar un sistema inform\u00e1tico para identificar los posibles fallos, vulnerabilidades y diferentes errores de seguridad que existen.<\/p>\n<p style=\"text-align: justify;\">Dentro de este conjunto de pruebas podemos encontrar tres tipos fundamentales:<\/p>\n<p style=\"text-align: justify;\">&#8211; De caja blanca: en este tipo de ataque conocemos todos los detalles del sistema, la aplicaci\u00f3n y la arquitectura. Es el tipo de prueba m\u00e1s completa ya que disponemos de toda la informaci\u00f3n de antemano.<\/p>\n<p style=\"text-align: justify;\">&#8211; De caja negra: en este caso, al contrario que el anterior, no se tiene ning\u00fan conocimiento del sistema y se va \u201ca ciegas\u201d. Este tipo de prueba es la que m\u00e1s se asemeja a un ataque real.<\/p>\n<p style=\"text-align: justify;\">&#8211; De caja gris: una fusi\u00f3n de los dos ataques anteriores donde se combinan los beneficios para una mayor efectividad.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Burp_Suite_vs_ZAP\"><\/span>Burp Suite vs ZAP<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Llegados a este punto, s\u00f3lo nos queda analizar ambas aplicaciones para saber cu\u00e1l elegir en cada caso.<\/p>\n<p style=\"text-align: justify;\">En primera instancia hay que recordar que OWASP ZAP es una herramienta libre, desarrollada por la comunidad y sin coste; mientras que para hacer uso de todas las opciones de Burp Suite deberemos abonar una cuota mensual (aunque existe una versi\u00f3n \u201cCommunity\u201d con funciones recortadas).<\/p>\n<p style=\"text-align: justify;\">Esta diferencia puede suponer la elecci\u00f3n de un software u otro, sobre todo si se trata de un experto en seguridad independiente o un estudiante que se est\u00e1 adentrando en el mundo de la seguridad por primera vez.<\/p>\n<p style=\"text-align: justify;\">Pero dejando a un lado el factor econ\u00f3mico, ambas herramientas son muy similares y podemos encontrar las funcionalidades m\u00e1s importantes replicadas en ambas. Podemos ver algunas de ellas en la siguiente tabla:<\/p>\n<table class=\" aligncenter\" style=\"width: 81.434%; border-collapse: collapse; border-style: solid; border-color: #000000; height: 150px;\">\n<tbody>\n<tr style=\"height: 23px;\">\n<td style=\"width: 50%; height: 23px;\">Burp Suite<\/td>\n<td style=\"width: 73.9655%; height: 23px;\">OWASP ZAP<\/td>\n<\/tr>\n<tr style=\"height: 23px;\">\n<td style=\"width: 50%; height: 23px;\">Proxy<\/td>\n<td style=\"width: 73.9655%; height: 23px;\">Requests\/Response Editor<\/td>\n<\/tr>\n<tr style=\"height: 23px;\">\n<td style=\"width: 50%; height: 23px;\">Intercept<\/td>\n<td style=\"width: 73.9655%; height: 23px;\">Break Points<\/td>\n<\/tr>\n<tr style=\"height: 23px;\">\n<td style=\"width: 50%; height: 23px;\">Repeater<\/td>\n<td style=\"width: 73.9655%; height: 23px;\">Open\/Resend Request Editor<\/td>\n<\/tr>\n<tr style=\"height: 23px;\">\n<td style=\"width: 50%; height: 23px;\">Intruder<\/td>\n<td style=\"width: 73.9655%; height: 23px;\">Fuzz<\/td>\n<\/tr>\n<tr style=\"height: 23px;\">\n<td style=\"width: 50%; height: 23px;\">Vulnerability Scanner<\/td>\n<td style=\"width: 73.9655%; height: 23px;\">Attack<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify;\">Como vemos, las funciones b\u00e1sicas y fundamentales est\u00e1n cubiertas por ambas aplicaciones por lo que la decisi\u00f3n entre una u otra vendr\u00e1 dada por factores externos como por ejemplo una restricci\u00f3n econ\u00f3mica o una imposici\u00f3n dada por la empresa, por ejemplo.<\/p>\n<p style=\"text-align: justify;\">Ahora bien, si no tenemos restricciones de ning\u00fan tipo lo ideal es usar ambas aplicaciones, ya que el solapamiento de funcionalidades en este caso siempre es \u00fatil ya que nos permite validar los resultados obtenidos con una de ellas.<\/p>\n\n\n<h2><span class=\"ez-toc-section\" id=\"5_herramientas_que_ofrece_BURP_SUITE\"><\/span>5 herramientas que ofrece BURP SUITE<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"Arana\"><\/span>Ara\u00f1a<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>A trav\u00e9s de este rastreador se podr\u00e1 mapear la aplicaci\u00f3n web de destino. Mediante este mapeo se conseguir\u00e1 una lista final que permitir\u00e1 testear las funcionalidades de la aplicaci\u00f3n y se analizar\u00e1n las posibles vulnerabilidades que pueden producirse potencialmente.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Apoderado\"><\/span>Apoderado<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Mediante un proxy de interceptaci\u00f3n el usuario estar\u00e1 en condiciones de modificar y analizar el contenido de las requests y respuestas mientras se encuentran en circulaci\u00f3n.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Intruso\"><\/span>Intruso<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>La utilidad del intruso es la de evitar ataques en formularios PIN, de contrase\u00f1as o similares. Tambi\u00e9n se usa para campos sospechosos de vulnerabilidad a la inyecci\u00f3n XSS o SQUL.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Repetidor\"><\/span>Repetidor<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Es una herramienta que tiene como objetivo manipular y editar mensajes HTTP y WebSocket individuales. El prop\u00f3sito del m\u00f3dulo Repeater es la de modificar los valores de par\u00e1metros y as\u00ed comprobar vulnerabilidades procedentes de entradas.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Secuenciador\"><\/span>Secuenciador<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>El secuenciador tiene como finalidad realizar el an\u00e1lisis aleatorio de los datos como el token CSRF, el ID de sesi\u00f3n o el restablecimiento de contrase\u00f1a.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"5_funcionalidades_ZAP\"><\/span>5 funcionalidades ZAP<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"Gestion_de_contextos\"><\/span>Gesti\u00f3n de contextos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>El contexto permitir\u00e1 la posibilidad de dise\u00f1ar mecanismos para autentificarse, definir a los usuarios, establecer las tecnolog\u00edas que pueden soportarse o la gesti\u00f3n de sesiones. Al respecto Owasp ZAP permite la creaci\u00f3n, modificaci\u00f3n y eliminaci\u00f3n de contextos a pesar de que la herramienta establece uno por defecto.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Marketplace_de_extensiones\"><\/span>Marketplace de extensiones<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Se podr\u00e1n a\u00f1adir extensiones a la herramienta como broken Access controls, wappalizaer o zest entre otras. Esto se debe a que permite incluir funcionalidades complementarias a las que vienen por defecto.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Manipulacion_de_peticiones_con_Requester\"><\/span>Manipulaci\u00f3n de peticiones con Requester<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>A trav\u00e9s de la extensi\u00f3n requester, se podr\u00e1 realizar la captura de una petici\u00f3n y se podr\u00e1 modificar y manipular de la forma que se desee. Su apariencia y funcionalidad son muy parecidas al repeater de Burp Suite.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Verificacion_de_controles_de_acceso\"><\/span>Verificaci\u00f3n de controles de acceso<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Esta aplicaci\u00f3n open source incluye una funcionalidad orientada a gestionar problemas de aplicaciones web cuya administraci\u00f3n basada en reglas contenidas en los permisos de los usuarios no son gestionadas correctamente, deriv\u00e1ndose as\u00ed en la posibilidad de obtener permisos no autorizados.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Scripts_del_tipo_Zest\"><\/span>Scripts del tipo Zest<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Se podr\u00e1n realizar planes de pruebas completos para evitar que el tester realice las mismas labores una y otra vez y de forma manual. En este sentido, a trav\u00e9s de Zest Scripting, que se encuentra en la barra de herramientas permitir\u00e1 al usuario navegar dentro de la web, analizando solo aquellas p\u00e1ginas que se desean.<\/p>\n<p>Aprende a dominar estas herramientas consultando nuestro amplio cat\u00e1logo de cursos y m\u00e1steres que te dar\u00e1n las competencias profesionales que necesitas para afianzarte en el mundo de las aplicaciones open source con <a href=\"https:\/\/www.inesem.es\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Inesem<\/a>.\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si quieres auditar la seguridad de una app, hazlo con las mejores herramientas para no dejar ning\u00fan cabo suelto. Te explicamos las diferencias entre Burp Suite y ZAP.<\/p>\n","protected":false},"author":91808,"featured_media":3387,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"class_list":["post-3377","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desarrollo-de-aplicaciones"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Burp Suite vs ZAP: Cu\u00e1l es mejor para auditar la seguridad web<\/title>\n<meta name=\"description\" content=\"En este art\u00edculo realizamos la comparativa Burp Suite vs OWASP ZAP, dos de las mejores aplicaciones para realizar auditor\u00eda de seguridad y &quot;pen testing&quot;.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Burp Suite vs ZAP: Cu\u00e1l es mejor para auditar la seguridad web\" \/>\n<meta property=\"og:description\" content=\"En este art\u00edculo realizamos la comparativa Burp Suite vs OWASP ZAP, dos de las mejores aplicaciones para realizar auditor\u00eda de seguridad y &quot;pen testing&quot;.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-15T07:35:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-02T13:46:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juan Antonio Cort\u00e9s\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan Antonio Cort\u00e9s\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\"},\"author\":{\"name\":\"Juan Antonio Cort\u00e9s\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/8ee1766993cf03a21166b38bfc299346\"},\"headline\":\"Burp Suite vs ZAP: mejores herramientas para auditar la seguridad de apps\",\"datePublished\":\"2021-10-15T07:35:12+00:00\",\"dateModified\":\"2022-06-02T13:46:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\"},\"wordCount\":1087,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP.jpg\",\"articleSection\":[\"Desarrollo de Aplicaciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\",\"name\":\"Burp Suite vs ZAP: Cu\u00e1l es mejor para auditar la seguridad web\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP.jpg\",\"datePublished\":\"2021-10-15T07:35:12+00:00\",\"dateModified\":\"2022-06-02T13:46:53+00:00\",\"description\":\"En este art\u00edculo realizamos la comparativa Burp Suite vs OWASP ZAP, dos de las mejores aplicaciones para realizar auditor\u00eda de seguridad y \\\"pen testing\\\".\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"mejores herramientas de auditoria de apps\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Desarrollo de Aplicaciones\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Burp Suite vs ZAP: mejores herramientas para auditar la seguridad de apps\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/8ee1766993cf03a21166b38bfc299346\",\"name\":\"Juan Antonio Cort\u00e9s\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/05\/cropped-Juan-Antonio-Cortes-96x96-1-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/05\/cropped-Juan-Antonio-Cortes-96x96-1-96x96.jpg\",\"caption\":\"Juan Antonio Cort\u00e9s\"},\"description\":\"EDUCACI\u00d3N: \u2022 Graduado en Ingenier\u00eda Inform\u00e1tica por la UGR \u2022 M\u00e1ster Universitario Oficial en Ciencia de Datos e Ingenier\u00eda de Computadores por la UGR \u2022 Doctorando en tecnolog\u00edas de la informaci\u00f3n por la UGR EXPERIENCIA: \u2022 Docente en INESEM Business School \u2022 M\u00e1s de tres a\u00f1os de experiencia como cient\u00edfico de datos en el Repsol Technology Lab ESCRIBE SOBRE: Ciencia de datos \u00b7 Procesamiento de datos \u00b7 Aplicaci\u00f3n de datos en las tecnolog\u00edas industriales Experta en Tecnolog\u00edas de la Comunicaci\u00f3n. Cuenta con experiencia como docente e investigador\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/jacortesibanez\/\"],\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juanantonio-cortes\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Burp Suite vs ZAP: Cu\u00e1l es mejor para auditar la seguridad web","description":"En este art\u00edculo realizamos la comparativa Burp Suite vs OWASP ZAP, dos de las mejores aplicaciones para realizar auditor\u00eda de seguridad y \"pen testing\".","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap","og_locale":"es_ES","og_type":"article","og_title":"Burp Suite vs ZAP: Cu\u00e1l es mejor para auditar la seguridad web","og_description":"En este art\u00edculo realizamos la comparativa Burp Suite vs OWASP ZAP, dos de las mejores aplicaciones para realizar auditor\u00eda de seguridad y \"pen testing\".","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2021-10-15T07:35:12+00:00","article_modified_time":"2022-06-02T13:46:53+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP.jpg","type":"image\/jpeg"}],"author":"Juan Antonio Cort\u00e9s","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Juan Antonio Cort\u00e9s","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap"},"author":{"name":"Juan Antonio Cort\u00e9s","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/8ee1766993cf03a21166b38bfc299346"},"headline":"Burp Suite vs ZAP: mejores herramientas para auditar la seguridad de apps","datePublished":"2021-10-15T07:35:12+00:00","dateModified":"2022-06-02T13:46:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap"},"wordCount":1087,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP.jpg","articleSection":["Desarrollo de Aplicaciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap","name":"Burp Suite vs ZAP: Cu\u00e1l es mejor para auditar la seguridad web","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP.jpg","datePublished":"2021-10-15T07:35:12+00:00","dateModified":"2022-06-02T13:46:53+00:00","description":"En este art\u00edculo realizamos la comparativa Burp Suite vs OWASP ZAP, dos de las mejores aplicaciones para realizar auditor\u00eda de seguridad y \"pen testing\".","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP.jpg","width":1620,"height":1080,"caption":"mejores herramientas de auditoria de apps"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/burp-suite-vs-zap#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Desarrollo de Aplicaciones","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones"},{"@type":"ListItem","position":3,"name":"Burp Suite vs ZAP: mejores herramientas para auditar la seguridad de apps"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/8ee1766993cf03a21166b38bfc299346","name":"Juan Antonio Cort\u00e9s","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/05\/cropped-Juan-Antonio-Cortes-96x96-1-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/05\/cropped-Juan-Antonio-Cortes-96x96-1-96x96.jpg","caption":"Juan Antonio Cort\u00e9s"},"description":"EDUCACI\u00d3N: \u2022 Graduado en Ingenier\u00eda Inform\u00e1tica por la UGR \u2022 M\u00e1ster Universitario Oficial en Ciencia de Datos e Ingenier\u00eda de Computadores por la UGR \u2022 Doctorando en tecnolog\u00edas de la informaci\u00f3n por la UGR EXPERIENCIA: \u2022 Docente en INESEM Business School \u2022 M\u00e1s de tres a\u00f1os de experiencia como cient\u00edfico de datos en el Repsol Technology Lab ESCRIBE SOBRE: Ciencia de datos \u00b7 Procesamiento de datos \u00b7 Aplicaci\u00f3n de datos en las tecnolog\u00edas industriales Experta en Tecnolog\u00edas de la Comunicaci\u00f3n. Cuenta con experiencia como docente e investigador","sameAs":["https:\/\/www.linkedin.com\/in\/jacortesibanez\/"],"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juanantonio-cortes"}]}},"autor_name":{"name":"Juan Antonio Cort\u00e9s"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2021\/10\/Burp-Suite-vs-ZAP.jpg","sizes":{"medium":{"file":"Burp-Suite-vs-ZAP-175x117.jpg","width":175,"height":117,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-175x117.jpg"},"large":{"file":"Burp-Suite-vs-ZAP-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-1020x680.jpg"},"thumbnail":{"file":"Burp-Suite-vs-ZAP-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-345x180.jpg"},"medium_large":{"file":"Burp-Suite-vs-ZAP-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-768x512.jpg"},"wysija-newsletters-max":{"file":"Burp-Suite-vs-ZAP-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-600x400.jpg"},"1536x1536":{"file":"Burp-Suite-vs-ZAP-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-1536x1024.jpg"},"thumb-small":{"file":"Burp-Suite-vs-ZAP-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-59x42.jpg"},"thumb-standard":{"file":"Burp-Suite-vs-ZAP-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-110x110.jpg"},"thumb-medium":{"file":"Burp-Suite-vs-ZAP-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-196x166.jpg"},"thumb-large":{"file":"Burp-Suite-vs-ZAP-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-283x190.jpg"},"thumb-anteriores":{"file":"Burp-Suite-vs-ZAP-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-230x163.jpg"},"thumb-inverso":{"file":"Burp-Suite-vs-ZAP-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-369x261.jpg"},"thumb-cercano":{"file":"Burp-Suite-vs-ZAP-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-650x200.jpg"},"thumb-slider":{"file":"Burp-Suite-vs-ZAP-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-574x430.jpg"},"thumb-busqueda":{"file":"Burp-Suite-vs-ZAP-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-580x375.jpg"},"thumb-formacion-continua":{"file":"Burp-Suite-vs-ZAP-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-440x336.jpg"},"advps-thumb-one":{"file":"Burp-Suite-vs-ZAP-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/10\/Burp-Suite-vs-ZAP-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3377"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91808"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=3377"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3377\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/3387"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=3377"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=3377"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}