Seguridad de change.org

Ultimo escaneo: 18 de mayo de 2026

EscanearVulnerabilidades.com
B
80/100 puntos
https://www.change.org/p/claudiashein-salvemos-mahahual-detengamos-el-proyecto-destructivo-de-royal-caribbean/actions

Checks Pasivos

SSL/TLS
Certificado valido, expira en 160 dias
100/100OK
Cabeceras de Seguridad
Solo 1/6 presentes. Faltan: Content-Security-Policy, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy
20/100Fallo
Redireccion HTTPS
HTTP redirige a HTTPS y HSTS esta habilitado
100/100OK
Deteccion CMS
No se detecto un CMS conocido
100/100OK
Version CMS Expuesta
No se detecto version de CMS expuesta
100/100OK
Seguridad de Cookies
No se encontraron cookies
100/100OK
Contenido Mixto
No se detecto contenido mixto
100/100OK
Robots.txt y Sitemap
Faltan robots.txt y sitemap.xml
20/100Fallo
Puertos Abiertos
2 puerto(s) abierto(s), todos esperados
100/100OK

Este informe tiene marca de agua. Actualiza a Pro para informes limpios.

Ver Planes desde 29€/mes
Descargar PDF

Resumen de seguridad de change.org

El análisis de seguridad técnica realizado al sitio web arroja una puntuación de 80/100 con una calificación final de nota B. Se completaron exitosamente 9 checks pasivos, identificando 7 elementos correctamente configurados y 2 fallos de seguridad en las políticas de respuesta del servidor. Aunque la plataforma demuestra una gestión de cifrado impecable, la ausencia de cabeceras de protección críticas la hace vulnerable ante ataques de inyección y manipulación de interfaz. Por tanto, se concluye que el sitio es seguro en su infraestructura de red, pero vulnerable en su configuración de seguridad web orientada al cliente.

🔴

Vulnerabilidades detectadas en change.org

[HIGH] Content-Security-Policy: La ausencia de esta cabecera permite la ejecución de scripts no autorizados y ataques de inyección de contenido XSS.

[HIGH] X-Frame-Options: Al no estar presente, el sitio es susceptible a ataques de clickjacking donde un atacante puede cargar la web en un marco invisible.

[MEDIUM] X-Content-Type-Options: La falta de esta configuración permite que los navegadores realicen sniffing de tipos MIME, pudiendo ejecutar archivos maliciosos.

[MEDIUM] Referrer-Policy: No existe control sobre la información de referencia que el navegador envía a otros dominios al hacer clic en enlaces externos.

[MEDIUM] Permissions-Policy: No se han restringido las APIs del navegador, permitiendo potencialmente el acceso no deseado a funciones de hardware o geolocalización.

[MEDIUM] Archivos técnicos expuestos: Se detectó acceso público a /readme.html y /README.txt, lo cual puede revelar detalles sobre la tecnología y versiones del sitio.

[LOW] Server header expuesto: El servidor revela el uso de CloudFront, proporcionando información útil para que un atacante planifique vectores específicos de explotación.

¿Que significa una nota B en seguridad web?

Una nota B indica que change.org tiene un buen nivel de seguridad, pero con margen de mejora. El sitio cumple con los fundamentos de seguridad web, aunque algunos aspectos como cabeceras de seguridad, configuracion de cookies o la presencia de puertos abiertos podrian optimizarse para reducir la superficie de ataque.

Guias relacionadas para mejorar la seguridad

Basado en los resultados del escaneo de change.org, estas guias te ayudaran a corregir los problemas detectados:

¿Eres el propietario de change.org?

Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.

Verificar dominio

Si eres el propietario de change.org y deseas eliminar esta pagina, contactanos.