Seguridad de ejemplo.com

Ultimo escaneo: 3 de abril de 2026

EscanearVulnerabilidades.com
C
65/100 puntos
https://ejemplo.com

Checks Pasivos

SSL/TLS
Certificado valido, expira en 129 dias
100/100OK
Cabeceras de Seguridad
Solo 0/6 presentes. Faltan: Content-Security-Policy, X-Frame-Options, Strict-Transport-Security, X-Content-Type-Options, Referrer-Policy, Permissions-Policy
0/100Fallo
Redireccion HTTPS
No hay redireccion HTTP a HTTPS
0/100Fallo
Deteccion CMS
No se detecto un CMS conocido
100/100OK
Version CMS Expuesta
No se detecto version de CMS expuesta
100/100OK
Seguridad de Cookies
No se encontraron cookies
100/100OK
Contenido Mixto
No se detecto contenido mixto
100/100OK
Robots.txt y Sitemap
robots.txt y sitemap.xml presentes
100/100OK
Puertos Abiertos
2 puerto(s) abierto(s), todos esperados
100/100OK

Este informe tiene marca de agua. Actualiza a Pro para informes limpios.

Ver Planes desde 29€/mes
Descargar PDF

Resumen de seguridad de ejemplo.com

La auditoria de seguridad realizada al sitio web ha arrojado una puntuacion de 65/100, lo que equivale a una nota de grado C. Durante el analisis se ejecutaron 9 checks pasivos, de los cuales 7 resultaron satisfactorios y 2 presentaron fallos criticos relacionados con la configuracion de cabeceras y protocolos de cifrado. Debido a la ausencia total de politicas de seguridad en el servidor y la falta de redireccion forzada de trafico, se concluye que el sitio es actualmente vulnerable a ataques de interceptacion de datos y suplantacion de identidad. Es imperativo corregir las deficiencias tecnicas para alcanzar un nivel de proteccion aceptable.

🔴

Vulnerabilidades detectadas en ejemplo.com

[HIGH] Content-Security-Policy: La ausencia de esta cabecera permite la ejecucion de scripts no autorizados, facilitando ataques de XSS e inyeccion de contenido malicioso.

[HIGH] X-Frame-Options: Al no estar configurada, el sitio es susceptible a ataques de clickjacking donde un atacante puede cargar la web en un marco invisible para engañar al usuario.

[HIGH] Strict-Transport-Security: La falta de HSTS impide que el navegador fuerce conexiones seguras, dejando la comunicacion expuesta a ataques de degradacion de protocolo.

[HIGH] HTTP a HTTPS redireccion: El servidor responde a traves de HTTP sin redirigir al protocolo seguro, lo que permite la captura de trafico de red en texto plano.

[MEDIUM] X-Content-Type-Options: La falta de esta cabecera permite el MIME-type sniffing, lo que podria llevar al navegador a interpretar archivos de forma incorrecta y peligrosa.

[MEDIUM] Referrer-Policy: No existe control sobre la informacion de procedencia enviada en las peticiones, lo que podria filtrar rutas internas o datos sensibles a terceros.

[MEDIUM] Permissions-Policy: El servidor no restringe el acceso a APIs del navegador como la camara o el microfono, aumentando la superficie de riesgo para el usuario.

[MEDIUM] Archivos informativos expuestos: Los archivos /readme.html y /README.txt son accesibles publicamente, lo que facilita la obtencion de informacion tecnica sobre la infraestructura.

[MEDIUM] Paneles de acceso expuestos: Las rutas /wp-login.php, /administrator/ y /user/login estan abiertas, facilitando intentos de intrusion por fuerza bruta.

¿Que significa una nota C en seguridad web?

Una nota C indica que ejemplo.com tiene un nivel de seguridad medio. Existen varias areas de mejora importantes que deberian abordarse para proteger adecuadamente a los usuarios y los datos del sitio web. Se recomienda revisar las vulnerabilidades detectadas y aplicar las recomendaciones de este informe.

Guias relacionadas para mejorar la seguridad

Basado en los resultados del escaneo de ejemplo.com, estas guias te ayudaran a corregir los problemas detectados:

¿Eres el propietario de ejemplo.com?

Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.

Verificar dominio

Si eres el propietario de ejemplo.com y deseas eliminar esta pagina, contactanos.