Seguridad de clinicalosolivos.com

Ultimo escaneo: 10 de abril de 2026

EscanearVulnerabilidades.com
C
60/100 puntos
https://www.clinicalosolivos.com/

Checks Pasivos

SSL/TLS
Certificado valido, expira en 71 dias
100/100OK
Cabeceras de Seguridad
Solo 0/6 presentes. Faltan: Content-Security-Policy, X-Frame-Options, Strict-Transport-Security, X-Content-Type-Options, Referrer-Policy, Permissions-Policy
0/100Fallo
Redireccion HTTPS
HTTP redirige a HTTPS pero falta HSTS
70/100Aviso
Deteccion CMS
CMS detectado: WordPress, PrestaShop
100/100OK
Version CMS Expuesta
WordPress 6.0.11 expuesta, WordPress 2 expuesta
20/100Fallo
Seguridad de Cookies
No se encontraron cookies
100/100OK
Contenido Mixto
2 recurso(s) HTTP en pagina HTTPS
60/100Aviso
Robots.txt y Sitemap
robots.txt y sitemap.xml presentes
100/100OK
Puertos Abiertos
2 puerto(s) potencialmente riesgoso(s): 21 (FTP), 3306 (MySQL)
60/100Aviso

Este informe tiene marca de agua. Actualiza a Pro para informes limpios.

Ver Planes desde 29€/mes
Descargar PDF

Resumen de seguridad de clinicalosolivos.com

La auditoría de ciberseguridad realizada al dominio clinicalosolivos.com arroja una puntuación de 60/100, lo que corresponde a una calificación de grado C. El análisis se basó en 9 checks pasivos, de los cuales 4 resultaron correctos, 3 generaron advertencias y 2 se identificaron como fallos críticos. Aunque el sitio cuenta con un cifrado de transporte válido, presenta deficiencias severas en la configuración de seguridad del servidor y exposición de infraestructura crítica. Debido a la visibilidad pública de puertos de bases de datos y la ausencia de protecciones contra ataques web comunes, se concluye que el sitio es actualmente vulnerable y requiere intervención inmediata.

🔴

Vulnerabilidades detectadas en clinicalosolivos.com

[CRITICAL] Puerto 3306 (MySQL): La base de datos se encuentra abierta a conexiones externas, lo que permite intentos de acceso no autorizados y ataques de fuerza bruta directos.

[HIGH] Puerto 21 (FTP): El servicio de transferencia de archivos está expuesto y utiliza un protocolo no cifrado, facilitando la interceptación de credenciales administrativas.

[HIGH] Content-Security-Policy: Ausencia de esta cabecera, lo que deja al sitio totalmente vulnerable a ataques de inyección de código y Cross-Site Scripting (XSS).

[HIGH] X-Frame-Options: Falta de protección contra Clickjacking, permitiendo que atacantes carguen el sitio en marcos invisibles para engañar a los usuarios.

[HIGH] Strict-Transport-Security: No se fuerza el uso de HTTPS mediante la directiva HSTS, permitiendo ataques de degradación de protocolo (SSL Stripping).

[HIGH] WordPress version: Se expone públicamente la versión 6.0.11 del CMS, lo que permite a atacantes identificar y explotar CVEs específicos para esta versión desactualizada.

[MEDIUM] X-Content-Type-Options: La falta de esta cabecera permite el sniffing de tipos MIME, aumentando el riesgo de ejecución de archivos maliciosos disfrazados.

[MEDIUM] Referrer-Policy: No existe una política de referencia configurada, lo que puede filtrar información sensible de las URLs a sitios de terceros.

[MEDIUM] Permissions-Policy: Ausencia de restricciones sobre el uso de APIs del navegador como la cámara, micrófono o geolocalización.

[MEDIUM] Archivo /readme.html: El archivo de instalación es accesible públicamente, revelando detalles técnicos internos del gestor de contenidos.

[MEDIUM] Ruta /wp-login.php: El panel de acceso administrativo es visible para cualquier usuario, facilitando ataques de denegación de servicio o fuerza bruta.

[MEDIUM] Recurso HTTP: Se detectó el uso de enlaces externos (bit.ly) mediante protocolo HTTP no seguro, provocando errores de contenido mixto.

[LOW] Server header expuesto: La cabecera revela el uso de LiteSpeed, reduciendo el esfuerzo de reconocimiento para un atacante.

[LOW] X-Powered-By expuesto: Se muestra la versión exacta de PHP (8.1.34), exponiendo posibles vectores de ataque específicos del lenguaje.

[LOW] Meta generator: La etiqueta meta del código fuente confirma la versión exacta de WordPress utilizada.

¿Que significa una nota C en seguridad web?

Una nota C indica que clinicalosolivos.com tiene un nivel de seguridad medio. Existen varias areas de mejora importantes que deberian abordarse para proteger adecuadamente a los usuarios y los datos del sitio web. Se recomienda revisar las vulnerabilidades detectadas y aplicar las recomendaciones de este informe.

Guias relacionadas para mejorar la seguridad

Basado en los resultados del escaneo de clinicalosolivos.com, estas guias te ayudaran a corregir los problemas detectados:

¿Eres el propietario de clinicalosolivos.com?

Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.

Verificar dominio

Si eres el propietario de clinicalosolivos.com y deseas eliminar esta pagina, contactanos.