Seguridad de api.wc2026api.com
Ultimo escaneo: 4 de mayo de 2026
Checks Pasivos
Este informe tiene marca de agua. Actualiza a Pro para informes limpios.
Ver Planes desde 29€/mesResumen de seguridad de api.wc2026api.com
La auditoría de ciberseguridad realizada sobre el dominio analizado ha dado como resultado una puntuación de 68/100, lo que otorga una nota C. El análisis se basó exclusivamente en 9 checks pasivos, de los cuales 5 resultaron satisfactorios, 2 generaron advertencias y 2 se marcaron como fallos críticos. Aunque el cifrado de transporte es correcto, se han detectado deficiencias graves en la configuración de cabeceras de seguridad y una exposición peligrosa de puertos internos. Debido a la visibilidad pública de la base de datos y la falta de protecciones contra ataques web comunes, el sitio se considera vulnerable.
Vulnerabilidades detectadas en api.wc2026api.com
[CRITICAL] Puerto 27017 (MongoDB): La base de datos está abierta a internet, lo que permite intentos de acceso no autorizado y posible robo de información sensible.
[HIGH] Content-Security-Policy: La ausencia de esta cabecera facilita ataques de Cross-Site Scripting (XSS) e inyección de contenido malicioso.
[HIGH] X-Frame-Options: No se ha configurado esta protección, dejando el sitio vulnerable a ataques de clickjacking donde un atacante puede camuflar la interfaz.
[HIGH] Strict-Transport-Security: Al faltar la directiva HSTS, el sitio no obliga al navegador a usar conexiones seguras, permitiendo ataques de degradación de SSL.
[MEDIUM] Puerto 22 (SSH): El puerto de administración remota está expuesto, aumentando la superficie de ataque para intentos de intrusión por fuerza bruta.
[MEDIUM] X-Content-Type-Options: La falta de esta cabecera permite el sniffing de tipos MIME, lo que puede llevar a la ejecución de archivos no seguros.
[MEDIUM] Referrer-Policy: No se controla qué información de procedencia se envía a terceros al navegar desde el sitio.
[MEDIUM] Permissions-Policy: No se restringen las capacidades del navegador, como el acceso a la cámara o micrófono, mediante políticas de seguridad.
[LOW] Server header expuesto: Se revela el uso de railway-edge, proporcionando a los atacantes detalles técnicos sobre la infraestructura del servidor.
[LOW] robots.txt y sitemap.xml: La falta de estos archivos genera errores 404 y dificulta la gestión correcta del rastreo por parte de buscadores.
¿Que significa una nota C en seguridad web?
Una nota C indica que api.wc2026api.com tiene un nivel de seguridad medio. Existen varias areas de mejora importantes que deberian abordarse para proteger adecuadamente a los usuarios y los datos del sitio web. Se recomienda revisar las vulnerabilidades detectadas y aplicar las recomendaciones de este informe.
Guias relacionadas para mejorar la seguridad
Basado en los resultados del escaneo de api.wc2026api.com, estas guias te ayudaran a corregir los problemas detectados:
¿Eres el propietario de api.wc2026api.com?
Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.
Verificar dominioSi eres el propietario de api.wc2026api.com y deseas eliminar esta pagina, contactanos.