
{"id":81,"date":"2007-02-25T22:29:38","date_gmt":"2007-02-26T01:29:38","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=81"},"modified":"2007-02-25T22:29:38","modified_gmt":"2007-02-26T01:29:38","slug":"auditoria-de-aplicaciones-web-y-nueva-version-de-la-guia-de-testing-owasp","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/auditoria-de-aplicaciones-web-y-nueva-version-de-la-guia-de-testing-owasp\/","title":{"rendered":"Auditor\u00c3\u00ada de aplicaciones Web y nueva versi\u00c3\u00b3n de la gu\u00c3\u00ada de testing OWASP"},"content":{"rendered":"<p>Vaya dos noticias may\u00c3\u00basculas tenemos hoy sobre seguridad y auditor\u00c3\u00ada de aplicaciones Web.<\/p>\n<p>Por un lado <a href=\"http:\/\/blogs.securiteam.com\/index.php\/archives\/832\">comentan en SecuriTeam<\/a>, autores de <a href=\"http:\/\/www.beyondsecurity.com\/whitepapers\/GadiEvron_VBFeb07.pdf\">un gran <em>paper<\/em> previo<\/a>, que Honeynet ha sacado un nuevo documento, muy en su l\u00c3\u00adnea habitual, titulado <a href=\"http:\/\/honeynet.org\/papers\/webapp\/\">Know your Enemy: Web Application Threats<\/a>, y con asuntos tan interesantes como la inyecci\u00c3\u00b3n de c\u00c3\u00b3digo, la inyecci\u00c3\u00b3n SQL, la inclusi\u00c3\u00b3n de c\u00c3\u00b3digo remoto, Cross-Site Scripting, t\u00c3\u00a9cnicas de descubrimiento \u00e2\u20ac\u00a6 una aut\u00c3\u00a9ntica joya. El paper hace un uso intensivo de una herramienta muy efectiva en este tipo de an\u00c3\u00a1lisis, el <a href=\"http:\/\/ghh.sourceforge.net\/\">Google Hack Honeypot<\/a>, del que <a href=\"http:\/\/www.sahw.com\/wp\/archivos\/2006\/03\/08\/google-hacking-ejemplos-y-medidas-para-evitar-sus-efectos\/\">ya hablamos en este blog <\/a>en una ocasi\u00c3\u00b3n anterior.<\/p>\n<p>Honeynet es de estos grupos de investigaci\u00c3\u00b3n que no defrauda: genera informaci\u00c3\u00b3n libre de primera mano, muy completa t\u00c3\u00a9cnicamente y procede de aut\u00c3\u00a9nticos investigadores de campo. Esencial en la biblioteca de cualquier usuario interesado en la seguridad. \u00c2\u00bfQu\u00c3\u00a9 mas se podr\u00c3\u00ada pedir?<\/p>\n<p>Pues s\u00c3\u00ad, se podr\u00c3\u00ada pedir m\u00c3\u00a1s. Y ese algo m\u00c3\u00a1s es que la gente que lidera la investigaci\u00c3\u00b3n en estos temas publique un m\u00c3\u00a9todo para el an\u00c3\u00a1lisis de aplicaciones Web. Pues nada, a festejar que tenemos <a href=\"http:\/\/www.owasp.org\/index.php\/OWASP_Testing_Guide_v2_Table_of_Contents\">la versi\u00c3\u00b3n 2.0 de la <em>Testing Guide<\/em> OWASP<\/a> oficialmente disponible. <em>Open Web Application Security Project<\/em> (OWASP) es una gu\u00c3\u00ada y conjunto de herramientas para la realizaci\u00c3\u00b3n de auditor\u00c3\u00adas y revisiones t\u00c3\u00a9cnicas de aplicativos Web.<\/p>\n<p><a href=\"http:\/\/www.owasp.org\/index.php\/OWASP_WebScarab_Project\">Con Webscarab<\/a> como principal baluarte en lo que a herramientas se refiere, esta extraordinaria metodolog\u00c3\u00ada, conjunto de herramientas y gu\u00c3\u00ada de <em>testing<\/em> proporciona paso a paso todos los elementos que deben ser ejecutados en un an\u00c3\u00a1lisis Web, con el aliciente de que <a href=\"http:\/\/www.owasp.org\/index.php\/About_The_Open_Web_Application_Security_Project\">todo lo que forma parte de OWASP<\/a> es material libre.<\/p>\n<p>Con gu\u00c3\u00adas y herramientas de esta calidad, cualquier usuario podr\u00c3\u00ada hacer un an\u00c3\u00a1lisis Web. Es cuestion de paciencia, de ir probando y de ir cogiendo pr\u00c3\u00a1ctica con el m\u00c3\u00a9todo, ya que en s\u00c3\u00adntesis, es siempre el mismo. La experiencia es siempre un grado, pero nunca es tarde para ir atesor\u00c3\u00a1ndola.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.sahw.com\/wp\/\">http:\/\/www.sahw.com\/wp\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vaya dos noticias may\u00c3\u00basculas tenemos hoy sobre seguridad y auditor\u00c3\u00ada de aplicaciones Web. Por un lado comentan en SecuriTeam, autores de un gran paper previo, que Honeynet ha sacado un nuevo documento, muy en su l\u00c3\u00adnea habitual, titulado Know your Enemy: Web Application Threats, y con asuntos tan interesantes como la inyecci\u00c3\u00b3n de c\u00c3\u00b3digo, la [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4,1],"tags":[],"class_list":["post-81","post","type-post","status-publish","format-standard","hentry","category-noticias","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/81","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=81"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/81\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=81"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=81"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=81"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}