Seguridad de blinnova.uy

Ultimo escaneo: 5 de mayo de 2026

EscanearVulnerabilidades.com
D
56/100 puntos
https://www.blinnova.uy

Checks Pasivos

SSL/TLS
Certificado expira en 7 dias
50/100Aviso
Cabeceras de Seguridad
Solo 0/6 presentes. Faltan: Content-Security-Policy, X-Frame-Options, Strict-Transport-Security, X-Content-Type-Options, Referrer-Policy, Permissions-Policy
0/100Fallo
Redireccion HTTPS
HTTP redirige a HTTPS pero falta HSTS
70/100Aviso
Deteccion CMS
CMS detectado: WordPress, PrestaShop
100/100OK
Version CMS Expuesta
WordPress 6.9.4 expuesta, WordPress 2 expuesta
20/100Fallo
Seguridad de Cookies
No se encontraron cookies
100/100OK
Contenido Mixto
1 recurso(s) HTTP en pagina HTTPS
60/100Aviso
Robots.txt y Sitemap
robots.txt y sitemap.xml presentes
100/100OK
Puertos Abiertos
No se detectaron puertos abiertos
100/100OK

Este informe tiene marca de agua. Actualiza a Pro para informes limpios.

Ver Planes desde 29€/mes
Descargar PDF

Resumen de seguridad de blinnova.uy

El análisis de seguridad realizado sobre blinnova.uy arroja una puntuación de 56/100, lo que equivale a una calificación de grado D. Durante la auditoría se ejecutaron 9 comprobaciones pasivas, resultando en 4 verificaciones correctas, 3 advertencias y 2 fallos críticos. El sitio presenta deficiencias severas en la configuración de cabeceras de seguridad y mantiene software desactualizado expuesto públicamente. Debido a estos hallazgos y a la proximidad del vencimiento del certificado SSL, el sitio se clasifica actualmente como vulnerable.

🔴

Vulnerabilidades detectadas en blinnova.uy

[HIGH] Expiración de Certificado SSL: El certificado TLS expira en solo 7 días, lo que provocará errores de conexión y pérdida de confianza de los usuarios.

[HIGH] Content-Security-Policy: La ausencia de esta cabecera facilita ataques de inyección de contenido y Cross-Site Scripting (XSS).

[HIGH] X-Frame-Options: La falta de esta protección permite ataques de clickjacking, donde un atacante puede superponer interfaces invisibles.

[HIGH] Strict-Transport-Security: No se ha configurado HSTS, lo que permite ataques de degradación de protocolo de HTTPS a HTTP.

[HIGH] Versión de WordPress Expuesta: Se detectó el uso de WordPress 6.9.4, lo que permite a atacantes buscar exploits específicos para esta versión.

[MEDIUM] X-Content-Type-Options: La falta de esta cabecera permite que el navegador intente adivinar el tipo de contenido, facilitando la ejecución de scripts maliciosos.

[MEDIUM] Referrer-Policy: No existe una política definida para controlar cuánta información se envía a otros sitios al navegar desde blinnova.uy.

[MEDIUM] Permissions-Policy: No se restringen las capacidades del navegador como la cámara, el micrófono o la ubicación a través de políticas de seguridad.

[MEDIUM] Archivo /readme.html expuesto: Este archivo es accesible y confirma detalles técnicos sobre la instalación del CMS.

[MEDIUM] Ruta /wp-login.php expuesta: El panel de administración es accesible públicamente, lo que facilita ataques de fuerza bruta.

[MEDIUM] Contenido Mixto: Se detectó un recurso (gmpg.org) cargando mediante HTTP inseguro dentro de la página protegida por HTTPS.

[LOW] Cabecera Server expuesta: El servidor revela el uso de Apache, ayudando a los atacantes en la fase de reconocimiento técnico.

[LOW] Meta generator: La etiqueta meta revela directamente la versión de WordPress empleada.

¿Que significa una nota D en seguridad web?

Una nota D indica que blinnova.uy tiene un nivel de seguridad bajo. Se han detectado multiples problemas de seguridad que podrian ser explotados por atacantes. Es urgente aplicar las recomendaciones de este informe para proteger el sitio y a sus usuarios.

Guias relacionadas para mejorar la seguridad

Basado en los resultados del escaneo de blinnova.uy, estas guias te ayudaran a corregir los problemas detectados:

¿Eres el propietario de blinnova.uy?

Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.

Verificar dominio

Si eres el propietario de blinnova.uy y deseas eliminar esta pagina, contactanos.