Estás en problemas.
Has cometido el clásico error de intentar conectar la seguridad como una idea posterior en lugar de integrarla en el sistema desde el principio. La razón por la que esto es un error es que la forma más común en que los delincuentes piratean su sistema es a través de las debilidades de su software subyacente y los procesos en torno a su sistema. Por ejemplo, tener contraseñas encriptadas realmente no ayuda si una vez que un usuario se autentica no se realizan más verificaciones cuando de repente aparecen desde una dirección IP en otro país. Después de que todas las contraseñas están encriptadas, se supone que será pirateado y que sus contraseñas están protegidas en tal caso para limitar el daño .
La realidad es que no hay una lista de verificación estática que garantice su seguridad. Las listas de verificación existen cambios y evolucionan según la tecnología, los procesos y las amenazas. Ninguno de estos es algo que puede hacer una vez y olvidarse.
Aquí hay algunos sitios web que lo ayudarán en la dirección correcta.
- Estoy iniciando un nuevo negocio. ¿Las redes sociales ayudarán a promover mi negocio fácilmente?
- Soy un emprendedor de inicio que construye un portal de trabajo con un sitio web de redes sociales para la industria a la que pertenezco. Para llevar esto adelante, ¿debería emplear a las personas o buscar socios en mi startup?
- Recientemente he lanzado mi propio sitio de redes sociales. ¿Cómo puedo proteger este sitio de spammers, malware y hackers?
- Creo que las redes sociales (Facebook para ser específico) se están apoderando de mi vida. ¿Cómo puedo alejarme de eso?
- Mi empresa quiere que me gusten todas las actualizaciones de su página de Facebook. ¿Cómo puedo hacer esto sin mostrar toda mi actividad en mi perfil de Facebook?
- Proyecto de seguridad PHP OWASP
- Banshee, el framework PHP seguro
- Software de prueba de penetración | Metasploit
- Prueba de penetración de aplicaciones web
Realmente debería considerar dedicar a alguien para que observe la seguridad de manera continua.
Una cosa que nunca debe hacer es intentar escribir su propio cifrado, generadores aleatorios o funcionalidad técnica cuando existan bibliotecas y módulos existentes. Prácticamente todas las funciones de seguridad disponibles, especialmente las de código abierto, se prueban exhaustivamente y las matemáticas subyacentes se analizan en un grado que no puede comenzar a imaginar. Es más probable que cometa algunos errores básicos que los delincuentes aprovecharán. Y solo porque lo que estás haciendo no es público no significa que alguien no pueda explotarlo.