Estudio

El usuario evalua e interpreta los diseños

 Tan sencillo como reza el título. Cuando ofreces una interfaz gráfica a un usuario, éste se forja una opinión sobre su aspecto y hace una rápida interpretación del modo en el que funciona. El camino que se sigue para desarrollar el diseño de una aplicación informática es muy parecido al usado en sus proyectos por un arquitecto de antes del año 1900: Abordar el problema de la funcionalidad y, desde esta base, solventar posteriormente el asunto de la emotividad.

Crawlers, Bugs y capturadores web

 En ocasiones los datos perseguidos por un hacker se encuentran repartidos en más de un servidor. Esto le obligará a rastrear la ubicación de las distintas partes y a obtener la información necesaria de cada servidor para poder acceder a su objetivo. Los programas que usan los hackers para automatizár esas acciones son los llamados web crawlers, y se usan para desentrañar toda la arquitectura de sitios web.

Una vez que el hacker dispone de toda la información básica necesaria, realiza una búsqueda de información sobre las posibles vulnerabilidades de sus objetivos. Generalmente se tratan de errores de software, y por este motivo se les denominan bugs. Tienes que saber que existen aplicaciones, genéricamente llamadas bugs trackers, que se usan para el seguimiento y gestión de estos bugs. Es facil encontrar en la red bugs trackers enfocados a facilitar el hacking, e igualmente, es fácil encontrar programas diseñados para explotar los bugs de diferentes aplicaciones (exploits), especialmente de servidores.

Métodos de los protocolos web y hacking

Ya sabes que tu user’s agent puede usar el protocolo HTTP para hacer una solicitud a un servidor (request), y que éste nos facilitará una respuesta adecuada a dicha solicitud (response). A continuación te presentaré los métodos que usa tu user´s agent para realizar diferentes solicitudes al servidor, pero antes debes conocer un detalle, existen actualmente cuatro versiones del protocolo HTTP, y en las más antiguas no están disponible todos los métodos te paso a presentar.

Protocolos web y seguridad

 Hay algo que debes de tener siempre presente si quieres responsabilizarte de la seguridad de tus aplicaciones, o de la seguridad de las aplicaciones de terceros: debes superar, o igualar al menos, los conocimientos de cualquier hacker potencial de dichas aplicaciones. Centrándonos en la web, es básico conocer el protocolo de comunicación que esta usa, pues un hacker lo dominará perfectamente. World wide web es una de la partes más activas de internet, y hace uso de dos protocolos: HTTP y HTTPS.