6. El contenido
a. Elimina los archivos innecesarios: asegúrate de
no publicar nunca online documentación, archivos readme, registros de cambios u otras informaciones que puedan servir para identificarte unívocamente en la red y que puedan facilitar que un pirata informático acceda a tus sitios web o a tus datos.
b. Selecciona cuidadosamente con qué permisos configuras tus aplicaciones.
A menudo los ficheros o los programas se instalan con chmod 777. Esto significa que cualquier persona que pueda acceder al fichero, puede leer, escribir o ejecutar. Si no es necesario que esto sea así,
bloquea estos permisos para que solo los usuarios autorizados tengan acceso a los archivos.
c. Guarda la información sensible en un formato seguro, como una base de datos.
Lamentablemente, es habitual que se guarden datos sensibles en simples ficheros de texto. Este tipo de archivos no están encriptados y, si caen en manos de piratas informáticos, pueden ser utilizados para realizar cualquier tipo de actos indeseados.
d. Asegúrate de que los contenidos que publicas no pueden ser manipulados
Los contenidos pueden ser utilizados para lanzar ataques malintencionados a otros servidores, así que
asegúrate de que están correctamente protegidos. Un ejemplo de algo que ocurre a menudo son las
inyecciones My)SQL . Puedes encontrar más información al respecto en
http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL
e. El software gratuito no siempre es gratis
Es fácil encontrar en la Red numerosas versiones gratuitas de aplicaciones (web) de pago. Ten cuidado porque muchas de ellas llevan códigos incrustados que se utilizan para acceder a tus datos protegidos.