Seguridad de copikon.com
Ultimo escaneo: 30 de abril de 2026
Checks Pasivos
Este informe tiene marca de agua. Actualiza a Pro para informes limpios.
Ver Planes desde 29€/mesResumen de seguridad de copikon.com
Tras realizar una auditoría de seguridad pasiva en el sitio web, se ha obtenido una puntuación de 51/100, lo que equivale a una nota D. Se ejecutaron 9 checks pasivos, de los cuales 4 resultaron satisfactorios, 2 generaron advertencias y 3 fueron fallos críticos. El análisis revela deficiencias significativas en la configuración de cabeceras de seguridad y en la gestión de cookies de sesión. Debido a la ausencia de mecanismos de protección esenciales y la falta de redirección forzada a protocolos seguros, se concluye que el sitio es vulnerable y requiere intervención inmediata para proteger la integridad de sus usuarios.
Vulnerabilidades detectadas en copikon.com
[HIGH] Content-Security-Policy: Falta esta cabecera, lo que deja el sitio expuesto a ataques de Cross-Site Scripting (XSS) e inyección de contenido.
[HIGH] X-Frame-Options: Al no estar presente, el sitio es vulnerable a ataques de Clickjacking, permitiendo que atacantes carguen la web en frames externos maliciosos.
[HIGH] Strict-Transport-Security: La ausencia de HSTS impide que el navegador fuerce conexiones seguras, facilitando ataques de degradación de SSL.
[HIGH] Redirección HTTP a HTTPS: El sitio responde con un código 200 en HTTP en lugar de redirigir a HTTPS, permitiendo comunicaciones no cifradas.
[HIGH] Cookies sin flag Secure: Las cookies frontend_lang, visitor_uuid y session_id se envían en conexiones HTTP, permitiendo su interceptación en ataques Man-in-the-Middle.
[HIGH] Cookies sin flag HttpOnly: Las cookies frontend_lang y visitor_uuid son accesibles mediante scripts del lado del cliente, aumentando el riesgo de robo de identidad en ataques XSS.
[MEDIUM] Cookies sin flag SameSite: Las cookies de sesión no controlan el envío en peticiones de terceros, lo que facilita ataques de Cross-Site Request Forgery (CSRF).
[MEDIUM] Contenido Mixto: Se detectaron dos recursos cargados mediante HTTP dentro de la página HTTPS, lo que debilita la seguridad general del cifrado.
[MEDIUM] Puerto 22 (SSH) abierto: El puerto de acceso remoto está expuesto públicamente, lo que representa un vector de ataque si no está correctamente securizado.
[MEDIUM] Referrer-Policy: Falta la cabecera que controla cuánta información de referencia se envía al navegar desde el sitio.
[MEDIUM] Permissions-Policy: No se han definido restricciones para el uso de APIs del navegador como la cámara o el micrófono.
[LOW] Server header expuesto: El servidor revela el uso de Odoo.sh, proporcionando información útil para que un atacante busque vulnerabilidades específicas.
[LOW] Meta generator expuesto: La etiqueta meta confirma el uso de la tecnología Odoo, facilitando el reconocimiento del sistema.
¿Que significa una nota D en seguridad web?
Una nota D indica que copikon.com tiene un nivel de seguridad bajo. Se han detectado multiples problemas de seguridad que podrian ser explotados por atacantes. Es urgente aplicar las recomendaciones de este informe para proteger el sitio y a sus usuarios.
Guias relacionadas para mejorar la seguridad
Basado en los resultados del escaneo de copikon.com, estas guias te ayudaran a corregir los problemas detectados:
¿Eres el propietario de copikon.com?
Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.
Verificar dominioSi eres el propietario de copikon.com y deseas eliminar esta pagina, contactanos.