Seguridad de kiosk.atlabank.com

Ultimo escaneo: 6 de abril de 2026

EscanearVulnerabilidades.com
D
53/100 puntos
https://kiosk.atlabank.com/?id=1C3C79412E64407240136D1840575F6739275E014349122E54041B3D04301C4A79203D192759581152781D09

Checks Pasivos

SSL/TLS
Certificado valido, expira en 322 dias
100/100OK
Cabeceras de Seguridad
Solo 0/6 presentes. Faltan: Content-Security-Policy, X-Frame-Options, Strict-Transport-Security, X-Content-Type-Options, Referrer-Policy, Permissions-Policy
0/100Fallo
Deteccion CMS
No se detecto un CMS conocido
100/100OK
Version CMS Expuesta
No se detecto version de CMS expuesta
100/100OK
Seguridad de Cookies
visid_incap_3196947: falta Secure; visid_incap_3196947: falta SameSite; incap_ses_706_3196947: falta HttpOnly; incap_ses_706_3196947: falta Secure; incap_ses_706_3196947: falta SameSite
17/100Fallo
Contenido Mixto
No se detecto contenido mixto
100/100OK
Robots.txt y Sitemap
Faltan robots.txt y sitemap.xml
20/100Fallo
Puertos Abiertos
5 puertos riesgosos abiertos
20/100Fallo

Este informe tiene marca de agua. Actualiza a Pro para informes limpios.

Ver Planes desde 29€/mes
Descargar PDF

Resumen de seguridad de kiosk.atlabank.com

La auditoría de seguridad realizada sobre el portal web arroja una puntuación de 53/100, lo que equivale a una calificación de nota D. Se han ejecutado 9 checks pasivos, de los cuales 4 resultaron exitosos y 4 presentaron fallos críticos, además de un error de tiempo de espera en una de las pruebas. A pesar de contar con una implementación de SSL/TLS robusta, la infraestructura presenta debilidades severas en la configuración de red y la protección de cookies de sesión. Se concluye que el sitio es actualmente vulnerable, principalmente debido a la exposición pública de servicios internos críticos y la ausencia total de cabeceras de seguridad modernas.

🔴

Vulnerabilidades detectadas en kiosk.atlabank.com

[CRITICAL] Puerto 3389 (RDP) ABIERTO: El servicio de escritorio remoto de Windows está expuesto, permitiendo intentos de intrusión directa al servidor.

[CRITICAL] Puerto 3306 (MySQL) ABIERTO: La base de datos está accesible desde internet, lo que facilita ataques de fuerza bruta o explotación de vulnerabilidades en el motor de datos.

[CRITICAL] Puerto 6379 (Redis) ABIERTO: El sistema de caché Redis es visible y suele carecer de autenticación por defecto, permitiendo el robo o manipulación de datos en memoria.

[HIGH] Puerto 21 (FTP) ABIERTO: El protocolo de transferencia de archivos no cifra las credenciales ni los datos, exponiendo información sensible a interceptación.

[HIGH] Content-Security-Policy Faltante: La ausencia de CSP facilita la ejecución de ataques de inyección de contenido y Cross-Site Scripting (XSS).

[HIGH] X-Frame-Options Faltante: El sitio no previene el clickjacking, permitiendo que atacantes carguen la web en marcos invisibles para engañar al usuario.

[HIGH] Strict-Transport-Security Faltante: No se fuerza el uso de HTTPS mediante HSTS, permitiendo ataques de degradación de protocolo (SSL Stripping).

[HIGH] Cookie incap_ses_706_3196947 (HttpOnly): La falta de este flag permite que scripts maliciosos accedan a la cookie de sesión mediante JavaScript.

[HIGH] Cookies sin flag Secure: Tanto visid_incap como incap_ses carecen del flag Secure, enviándose a través de conexiones no cifradas si el usuario es redirigido.

[MEDIUM] X-Content-Type-Options Faltante: El navegador podría interpretar archivos de forma incorrecta, facilitando ataques de tipo MIME-sniffing.

[MEDIUM] Cookies sin flag SameSite: La ausencia de este atributo hace que las cookies de sesión sean vulnerables a ataques de Cross-Site Request Forgery (CSRF).

[MEDIUM] Puerto 8080 (HTTP-Alt) ABIERTO: La presencia de un servidor web alternativo aumenta la superficie de ataque y puede exponer paneles administrativos.

[LOW] Cabeceras de tecnología expuestas: Se revela el uso de Microsoft-IIS/10.0 y ASP.NET, facilitando a los atacantes la búsqueda de exploits específicos para esas versiones.

[LOW] Ausencia de archivos de control: No se detectaron robots.txt ni sitemap.xml, dificultando la gestión adecuada para motores de búsqueda y auditorías.

¿Que significa una nota D en seguridad web?

Una nota D indica que kiosk.atlabank.com tiene un nivel de seguridad bajo. Se han detectado multiples problemas de seguridad que podrian ser explotados por atacantes. Es urgente aplicar las recomendaciones de este informe para proteger el sitio y a sus usuarios.

Guias relacionadas para mejorar la seguridad

Basado en los resultados del escaneo de kiosk.atlabank.com, estas guias te ayudaran a corregir los problemas detectados:

¿Eres el propietario de kiosk.atlabank.com?

Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.

Verificar dominio

Si eres el propietario de kiosk.atlabank.com y deseas eliminar esta pagina, contactanos.