Seguridad de afirme.com

Ultimo escaneo: 11 de mayo de 2026

EscanearVulnerabilidades.com
B
86/100 puntos
https://www.afirme.com/afirme

Checks Pasivos

SSL/TLS
Certificado valido, expira en 306 dias
100/100OK
Cabeceras de Seguridad
4/6 presentes. Faltan: Referrer-Policy, Permissions-Policy
75/100Aviso
Redireccion HTTPS
HTTP redirige a HTTPS y HSTS esta habilitado
100/100OK
Deteccion CMS
No se detecto un CMS conocido
100/100OK
Version CMS Expuesta
No se detecto version de CMS expuesta
100/100OK
Seguridad de Cookies
dtCookie: falta HttpOnly; f5avraaaaaaaaaaaaaaaa_session_: falta SameSite; TS014f6dad: falta SameSite; TS01582c3d: falta SameSite; TS01e7b11a: falta SameSite
86/100Aviso
Contenido Mixto
5 recursos HTTP en pagina HTTPS
20/100Fallo
Robots.txt y Sitemap
robots.txt y sitemap.xml presentes
100/100OK
Puertos Abiertos
2 puerto(s) abierto(s), todos esperados
100/100OK

Este informe tiene marca de agua. Actualiza a Pro para informes limpios.

Ver Planes desde 29€/mes
Descargar PDF

Resumen de seguridad de afirme.com

El análisis de ciberseguridad realizado al sitio web ha arrojado una puntuación de 86/100, lo que equivale a una nota B. Se ejecutaron un total de 9 comprobaciones pasivas, de las cuales 6 resultaron satisfactorias, 2 generaron advertencias y 1 fue calificada como fallo debido a la presencia de contenido mixto. Aunque el sitio demuestra una implementación sólida en su cifrado de transporte y redirecciones, existen debilidades importantes en la configuración de cabeceras de seguridad y en la protección de cookies de sesión. Concluimos que el sitio es mayormente seguro en su infraestructura básica, pero se encuentra en un estado vulnerable ante ataques de manipulación de sesiones y degradación de protocolos.

🔴

Vulnerabilidades detectadas en afirme.com

[HIGH] Cookie dtCookie sin bandera HttpOnly: La falta de esta bandera permite que la cookie sea accesible mediante scripts del lado del cliente, elevando el riesgo de robo de sesión vía ataques XSS.

[MEDIUM] Contenido mixto detectado: Se identificaron 5 recursos cargados mediante el protocolo inseguro HTTP dentro de la página HTTPS, lo que permite ataques de intermediario y debilita la integridad del cifrado.

[MEDIUM] Cookies sin atributo SameSite: Las cookies de sesión y control (f5avra, TS014f) carecen de este atributo, lo que hace al usuario vulnerable a ataques de falsificación de petición en sitios cruzados (CSRF).

[MEDIUM] Falta de cabecera Referrer-Policy: El sitio no instruye al navegador sobre cuánta información de referencia debe enviarse al navegar hacia otros enlaces, comprometiendo potencialmente la privacidad.

[MEDIUM] Falta de cabecera Permissions-Policy: No se restringe el uso de APIs del navegador como la cámara o el micrófono, permitiendo que potenciales scripts maliciosos intenten acceder a estas funciones.

[MEDIUM] Ruta /wp-login.php expuesta: Se detectó un panel de acceso público que, aunque no se identifique un CMS específico, representa un punto de entrada para intentos de fuerza bruta.

[LOW] Exposición de cabecera Server: El servidor revela el uso de la tecnología volt-adc, proporcionando información técnica que facilita a un atacante la búsqueda de vulnerabilidades específicas para dicho software.

¿Que significa una nota B en seguridad web?

Una nota B indica que afirme.com tiene un buen nivel de seguridad, pero con margen de mejora. El sitio cumple con los fundamentos de seguridad web, aunque algunos aspectos como cabeceras de seguridad, configuracion de cookies o la presencia de puertos abiertos podrian optimizarse para reducir la superficie de ataque.

Guias relacionadas para mejorar la seguridad

Basado en los resultados del escaneo de afirme.com, estas guias te ayudaran a corregir los problemas detectados:

¿Eres el propietario de afirme.com?

Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.

Verificar dominio

Si eres el propietario de afirme.com y deseas eliminar esta pagina, contactanos.