Seguridad de extremiana.com
Ultimo escaneo: 17 de mayo de 2026
Checks Pasivos
Este informe tiene marca de agua. Actualiza a Pro para informes limpios.
Ver Planes desde 29€/mesResumen de seguridad de extremiana.com
El análisis de seguridad realizado sobre el sitio web ha arrojado una puntuación de 60/100, lo que corresponde a una calificación de grado C. Durante la evaluación se ejecutaron un total de 9 checks pasivos, de los cuales 4 resultaron satisfactorios, 3 generaron advertencias y 2 fueron calificados como fallos críticos. Se han identificado riesgos significativos relacionados con la falta de cabeceras de seguridad y el uso de una versión de software obsoleta. Debido a la exposición de servicios sensibles y la falta de protecciones modernas, el sitio se considera vulnerable frente a ataques dirigidos. Es imperativo realizar tareas de actualización y endurecimiento de la configuración para mejorar la postura de seguridad.
Vulnerabilidades detectadas en extremiana.com
[HIGH] WordPress version: La versión 5.4.4 está expuesta públicamente, lo que permite a atacantes buscar y explotar CVEs conocidos para este software desactualizado.
[HIGH] Content-Security-Policy: La ausencia de esta cabecera facilita la ejecución de ataques de Cross-Site Scripting (XSS) e inyección de contenido.
[HIGH] X-Frame-Options: No está configurada, dejando el sitio vulnerable a ataques de clickjacking donde se puede superponer contenido malicioso.
[HIGH] Strict-Transport-Security: La falta de HSTS impide que el navegador fuerce conexiones seguras, aumentando el riesgo de ataques Man-in-the-Middle.
[HIGH] Puerto 21 (FTP): Se encuentra abierto, lo que implica que la transferencia de archivos y credenciales se realiza sin cifrado de extremo a extremo.
[MEDIUM] X-Content-Type-Options: La falta de esta cabecera permite el sniffing de tipos MIME, lo que puede llevar a que archivos de texto sean ejecutados como scripts.
[MEDIUM] Referrer-Policy: No hay control sobre la información de referencia enviada a otros sitios, lo que podría filtrar rutas internas o datos de navegación.
[MEDIUM] Permissions-Policy: No se restringe el acceso a APIs sensibles del navegador como la cámara o el micrófono mediante políticas de seguridad.
[MEDIUM] Recurso HTTP: Se detectó contenido mixto debido a que un script de googlecode.com se carga a través de una conexión HTTP no segura dentro de la web HTTPS.
[MEDIUM] Archivo /readme.html: Este archivo es accesible de forma pública y puede revelar detalles técnicos específicos sobre la instalación del CMS.
[MEDIUM] Ruta /wp-login.php: El panel de acceso administrativo es visible, facilitando ataques de fuerza bruta contra las credenciales de gestión.
[MEDIUM] Puerto 22 (SSH): El puerto de acceso remoto está abierto, representando un vector de ataque si no se cuenta con una política estricta de llaves criptográficas.
[LOW] Server header expuesto: La cabecera revela el uso de servidor Apache, facilitando a los atacantes el reconocimiento de la infraestructura tecnológica.
[LOW] Meta generator: El código fuente expone explícitamente la versión WordPress 5.4.4, agilizando la fase de recolección de información del atacante.
[LOW] Ruta sensible en robots.txt: Se hace referencia a directorios de administración que deberían permanecer ocultos para evitar el mapeo de áreas críticas.
¿Que significa una nota C en seguridad web?
Una nota C indica que extremiana.com tiene un nivel de seguridad medio. Existen varias areas de mejora importantes que deberian abordarse para proteger adecuadamente a los usuarios y los datos del sitio web. Se recomienda revisar las vulnerabilidades detectadas y aplicar las recomendaciones de este informe.
Guias relacionadas para mejorar la seguridad
Basado en los resultados del escaneo de extremiana.com, estas guias te ayudaran a corregir los problemas detectados:
¿Eres el propietario de extremiana.com?
Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.
Verificar dominioSi eres el propietario de extremiana.com y deseas eliminar esta pagina, contactanos.