Seguridad de extremiana.com

Ultimo escaneo: 17 de mayo de 2026

EscanearVulnerabilidades.com
C
60/100 puntos
https://extremiana.com/

Checks Pasivos

SSL/TLS
Certificado valido, expira en 183 dias
100/100OK
Cabeceras de Seguridad
Solo 0/6 presentes. Faltan: Content-Security-Policy, X-Frame-Options, Strict-Transport-Security, X-Content-Type-Options, Referrer-Policy, Permissions-Policy
0/100Fallo
Redireccion HTTPS
HTTP redirige a HTTPS pero falta HSTS
70/100Aviso
Deteccion CMS
CMS detectado: WordPress, PrestaShop
100/100OK
Version CMS Expuesta
WordPress 5.4.4 expuesta, WordPress 2 expuesta
20/100Fallo
Seguridad de Cookies
No se encontraron cookies
100/100OK
Contenido Mixto
1 recurso(s) HTTP en pagina HTTPS
60/100Aviso
Robots.txt y Sitemap
robots.txt y sitemap.xml presentes
100/100OK
Puertos Abiertos
2 puerto(s) potencialmente riesgoso(s): 21 (FTP), 22 (SSH)
60/100Aviso

Este informe tiene marca de agua. Actualiza a Pro para informes limpios.

Ver Planes desde 29€/mes
Descargar PDF

Resumen de seguridad de extremiana.com

El análisis de seguridad realizado sobre el sitio web ha arrojado una puntuación de 60/100, lo que corresponde a una calificación de grado C. Durante la evaluación se ejecutaron un total de 9 checks pasivos, de los cuales 4 resultaron satisfactorios, 3 generaron advertencias y 2 fueron calificados como fallos críticos. Se han identificado riesgos significativos relacionados con la falta de cabeceras de seguridad y el uso de una versión de software obsoleta. Debido a la exposición de servicios sensibles y la falta de protecciones modernas, el sitio se considera vulnerable frente a ataques dirigidos. Es imperativo realizar tareas de actualización y endurecimiento de la configuración para mejorar la postura de seguridad.

🔴

Vulnerabilidades detectadas en extremiana.com

[HIGH] WordPress version: La versión 5.4.4 está expuesta públicamente, lo que permite a atacantes buscar y explotar CVEs conocidos para este software desactualizado.

[HIGH] Content-Security-Policy: La ausencia de esta cabecera facilita la ejecución de ataques de Cross-Site Scripting (XSS) e inyección de contenido.

[HIGH] X-Frame-Options: No está configurada, dejando el sitio vulnerable a ataques de clickjacking donde se puede superponer contenido malicioso.

[HIGH] Strict-Transport-Security: La falta de HSTS impide que el navegador fuerce conexiones seguras, aumentando el riesgo de ataques Man-in-the-Middle.

[HIGH] Puerto 21 (FTP): Se encuentra abierto, lo que implica que la transferencia de archivos y credenciales se realiza sin cifrado de extremo a extremo.

[MEDIUM] X-Content-Type-Options: La falta de esta cabecera permite el sniffing de tipos MIME, lo que puede llevar a que archivos de texto sean ejecutados como scripts.

[MEDIUM] Referrer-Policy: No hay control sobre la información de referencia enviada a otros sitios, lo que podría filtrar rutas internas o datos de navegación.

[MEDIUM] Permissions-Policy: No se restringe el acceso a APIs sensibles del navegador como la cámara o el micrófono mediante políticas de seguridad.

[MEDIUM] Recurso HTTP: Se detectó contenido mixto debido a que un script de googlecode.com se carga a través de una conexión HTTP no segura dentro de la web HTTPS.

[MEDIUM] Archivo /readme.html: Este archivo es accesible de forma pública y puede revelar detalles técnicos específicos sobre la instalación del CMS.

[MEDIUM] Ruta /wp-login.php: El panel de acceso administrativo es visible, facilitando ataques de fuerza bruta contra las credenciales de gestión.

[MEDIUM] Puerto 22 (SSH): El puerto de acceso remoto está abierto, representando un vector de ataque si no se cuenta con una política estricta de llaves criptográficas.

[LOW] Server header expuesto: La cabecera revela el uso de servidor Apache, facilitando a los atacantes el reconocimiento de la infraestructura tecnológica.

[LOW] Meta generator: El código fuente expone explícitamente la versión WordPress 5.4.4, agilizando la fase de recolección de información del atacante.

[LOW] Ruta sensible en robots.txt: Se hace referencia a directorios de administración que deberían permanecer ocultos para evitar el mapeo de áreas críticas.

¿Que significa una nota C en seguridad web?

Una nota C indica que extremiana.com tiene un nivel de seguridad medio. Existen varias areas de mejora importantes que deberian abordarse para proteger adecuadamente a los usuarios y los datos del sitio web. Se recomienda revisar las vulnerabilidades detectadas y aplicar las recomendaciones de este informe.

Guias relacionadas para mejorar la seguridad

Basado en los resultados del escaneo de extremiana.com, estas guias te ayudaran a corregir los problemas detectados:

¿Eres el propietario de extremiana.com?

Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.

Verificar dominio

Si eres el propietario de extremiana.com y deseas eliminar esta pagina, contactanos.