Seguridad de carerit.com

Ultimo escaneo: 21 de abril de 2026

EscanearVulnerabilidades.com
D
49/100 puntos
https://carerit.com

Checks Pasivos

SSL/TLS
Certificado valido, expira en 48 dias
100/100OK
Cabeceras de Seguridad
Solo 0/6 presentes. Faltan: Content-Security-Policy, X-Frame-Options, Strict-Transport-Security, X-Content-Type-Options, Referrer-Policy, Permissions-Policy
0/100Fallo
Redireccion HTTPS
No hay redireccion HTTP a HTTPS
0/100Fallo
Deteccion CMS
No se detecto un CMS conocido
100/100OK
Version CMS Expuesta
No se detecto version de CMS expuesta
100/100OK
Seguridad de Cookies
No se encontraron cookies
100/100OK
Contenido Mixto
1 recurso(s) HTTP en pagina HTTPS
60/100Aviso
Robots.txt y Sitemap
Faltan robots.txt y sitemap.xml
20/100Fallo
Puertos Abiertos
9 puertos riesgosos abiertos
20/100Fallo

Este informe tiene marca de agua. Actualiza a Pro para informes limpios.

Ver Planes desde 29€/mes
Descargar PDF

Resumen de seguridad de carerit.com

El análisis de seguridad técnica realizado sobre el dominio carerit.com ha dado como resultado una puntuación de 49/100, obteniendo una calificación de grado D. Durante la auditoría se ejecutaron 9 comprobaciones pasivas, de las cuales 4 resultaron satisfactorias, 1 generó una advertencia y 4 fueron fallos críticos. Los hallazgos revelan una infraestructura con una superficie de exposición alarmante debido a la apertura de múltiples puertos de bases de datos y servicios de gestión remota. En su estado actual, el sitio se considera vulnerable y presenta riesgos significativos para la confidencialidad y disponibilidad de la información alojada.

🔴

Vulnerabilidades detectadas en carerit.com

[CRITICAL] Puerto 23 (Telnet) abierto: Este protocolo transmite información en texto plano y permite el acceso remoto, siendo extremadamente vulnerable a la interceptación de credenciales.

[CRITICAL] Puerto 3306 (MySQL) abierto: La exposición directa de la base de datos a internet facilita ataques de fuerza bruta y posibles brechas de datos.

[CRITICAL] Puerto 3389 (RDP) abierto: El servicio de escritorio remoto de Windows es un vector crítico utilizado frecuentemente para el despliegue de ransomware.

[CRITICAL] Puerto 5432 (PostgreSQL) abierto: Los motores de bases de datos no deben ser accesibles desde redes públicas sin túneles seguros.

[CRITICAL] Puerto 6379 (Redis) abierto: Redis suele carecer de autenticación por defecto, permitiendo que un atacante externo acceda a los datos almacenados en caché.

[CRITICAL] Puerto 27017 (MongoDB) abierto: Exposición de base de datos NoSQL que permite consultas externas si no cuenta con políticas de red restrictivas.

[HIGH] Redirección HTTPS ausente: El servidor no fuerza el uso de conexiones cifradas, permitiendo el acceso mediante el protocolo inseguro HTTP.

[HIGH] Content-Security-Policy faltante: Ausencia de directivas para prevenir ataques de Cross-Site Scripting (XSS) e inyección de contenido malicioso.

[HIGH] X-Frame-Options faltante: El sitio es vulnerable a ataques de clickjacking al permitir ser embebido en marcos de otras webs.

[HIGH] Strict-Transport-Security faltante: No se implementa la política HSTS, lo que deja a los usuarios vulnerables a ataques de degradación de SSL.

[HIGH] Puerto 21 (FTP) abierto: Protocolo de transferencia de archivos obsoleto que envía credenciales y datos sin ningún tipo de cifrado.

[MEDIUM] Contenido mixto detectado: Se intenta cargar un recurso mediante HTTP (localhost:8080) en una página segura, lo que compromete la integridad de la sesión.

[MEDIUM] Rutas de administración expuestas: Se detectó visibilidad pública en rutas sensibles como /wp-login.php, /administrator/ y /user/login.

[MEDIUM] Archivos de información accesibles: Los archivos /readme.html y /README.txt están disponibles y pueden revelar detalles específicos de la tecnología utilizada.

[MEDIUM] X-Content-Type-Options faltante: Riesgo de que el navegador interprete archivos de forma incorrecta, facilitando la ejecución de scripts maliciosos.

[MEDIUM] Referrer-Policy faltante: No se controla qué información de origen se comparte con sitios de terceros al navegar.

[MEDIUM] Permissions-Policy faltante: No se restringe el acceso de la web a funciones sensibles del dispositivo del usuario como cámara o ubicación.

[MEDIUM] Puerto 22 (SSH) abierto: El acceso remoto seguro está expuesto, requiriendo un endurecimiento de contraseñas y monitorización constante.

[MEDIUM] Puerto 8080 (HTTP-Alt) abierto: La presencia de un servidor web alternativo puede ocultar servicios vulnerables o paneles de desarrollo sin protección.

[LOW] Cabecera Server expuesta: Se identifica el uso de OVHcloud, lo que ayuda a potenciales atacantes a perfilar la infraestructura.

[LOW] Cabecera X-Powered-By expuesta: Revela el uso de PHP/8.4, permitiendo la búsqueda de vulnerabilidades específicas para esa versión del lenguaje.

¿Que significa una nota D en seguridad web?

Una nota D indica que carerit.com tiene un nivel de seguridad bajo. Se han detectado multiples problemas de seguridad que podrian ser explotados por atacantes. Es urgente aplicar las recomendaciones de este informe para proteger el sitio y a sus usuarios.

Guias relacionadas para mejorar la seguridad

Basado en los resultados del escaneo de carerit.com, estas guias te ayudaran a corregir los problemas detectados:

¿Eres el propietario de carerit.com?

Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.

Verificar dominio

Si eres el propietario de carerit.com y deseas eliminar esta pagina, contactanos.