Seguridad de elpais.com

Ultimo escaneo: 8 de abril de 2026

EscanearVulnerabilidades.com
D
59/100 puntos
https://elpais.com

Checks Pasivos

SSL/TLS
Certificado expira en 27 dias
70/100Aviso
Cabeceras de Seguridad
Solo 0/6 presentes. Faltan: Content-Security-Policy, X-Frame-Options, Strict-Transport-Security, X-Content-Type-Options, Referrer-Policy, Permissions-Policy
0/100Fallo
Redireccion HTTPS
HTTP redirige a HTTPS pero falta HSTS
70/100Aviso
Deteccion CMS
No se detecto un CMS conocido
100/100OK
Version CMS Expuesta
No se detecto version de CMS expuesta
100/100OK
Seguridad de Cookies
arc-geo: falta HttpOnly; arc-geo: falta Secure; arc-geo: falta SameSite; eptz: falta HttpOnly; eptz: falta Secure; eptz: falta SameSite; hpage: falta HttpOnly; hpage: falta Secure; hpage: falta SameSite
0/100Fallo
Contenido Mixto
No se detecto contenido mixto
100/100OK
Robots.txt y Sitemap
Falta sitemap.xml
60/100Aviso
Puertos Abiertos
2 puerto(s) abierto(s), todos esperados
100/100OK

Este informe tiene marca de agua. Actualiza a Pro para informes limpios.

Ver Planes desde 29€/mes
Descargar PDF

Resumen de seguridad de elpais.com

El análisis de seguridad del sitio web ha resultado en una puntuación técnica de 59/100 y una calificación de grado D. Durante el proceso se ejecutaron 9 checks pasivos, de los cuales 4 resultaron correctos, 3 presentaron advertencias y 2 fueron marcados como fallos críticos. Se ha detectado una ausencia total de cabeceras de seguridad esenciales y una gestión deficiente de los atributos de las cookies, lo que compromete la integridad de la sesión del usuario. En base a estos resultados, se concluye que el sitio es vulnerable ante ataques de inyección de contenido y secuestro de sesiones.

🔴

Vulnerabilidades detectadas en elpais.com

[HIGH] Content-Security-Policy: La ausencia de esta cabecera permite ataques de inyección de código y Cross-Site Scripting (XSS).

[HIGH] X-Frame-Options: La falta de configuración protege el sitio contra ataques de clickjacking.

[HIGH] Strict-Transport-Security: No se fuerza la conexión cifrada mediante HSTS, permitiendo ataques de degradación de protocolo.

[HIGH] Cookies inseguras (arc-geo, eptz, hpage): Falta el flag HttpOnly, permitiendo que la cookie sea accesible mediante scripts maliciosos.

[HIGH] Cookies en conexión no cifrada: Falta el flag Secure en las cookies arc-geo, eptz y hpage, enviando datos sensibles por canales inseguros.

[MEDIUM] X-Content-Type-Options: La ausencia de esta cabecera permite el sniffing de tipos MIME por parte del navegador.

[MEDIUM] Referrer-Policy: No existe una política definida para controlar cuánta información de referencia se envía a otros sitios.

[MEDIUM] Permissions-Policy: No se restringe el acceso a APIs sensibles del navegador como la cámara o el micrófono.

[MEDIUM] SameSite en Cookies: La falta de este atributo hace que las cookies de sesión sean vulnerables a ataques CSRF.

[MEDIUM] Robots.txt y Sitemap: El archivo robots.txt bloquea todo el contenido y no se ha localizado un mapa del sitio (sitemap.xml).

[LOW] Certificado SSL/TLS: El certificado de seguridad es válido pero expira próximamente, en un periodo de 27 días.

[LOW] Cabecera de servidor expuesta: Se revela el uso de la tecnología openresty, facilitando información para ataques dirigidos.

¿Que significa una nota D en seguridad web?

Una nota D indica que elpais.com tiene un nivel de seguridad bajo. Se han detectado multiples problemas de seguridad que podrian ser explotados por atacantes. Es urgente aplicar las recomendaciones de este informe para proteger el sitio y a sus usuarios.

Guias relacionadas para mejorar la seguridad

Basado en los resultados del escaneo de elpais.com, estas guias te ayudaran a corregir los problemas detectados:

¿Eres el propietario de elpais.com?

Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.

Verificar dominio

Si eres el propietario de elpais.com y deseas eliminar esta pagina, contactanos.