Seguridad de melidi22.github.io

Ultimo escaneo: 16 de abril de 2026

EscanearVulnerabilidades.com
C
65/100 puntos
https://melidi22.github.io/BAYER-/

Checks Pasivos

SSL/TLS
Certificado valido, expira en 80 dias
100/100OK
Cabeceras de Seguridad
Solo 1/6 presentes. Faltan: Content-Security-Policy, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy
20/100Fallo
Redireccion HTTPS
No hay redireccion HTTP a HTTPS
0/100Fallo
Deteccion CMS
No se detecto un CMS conocido
100/100OK
Version CMS Expuesta
No se detecto version de CMS expuesta
100/100OK
Seguridad de Cookies
No se encontraron cookies
100/100OK
Contenido Mixto
No se detecto contenido mixto
100/100OK
Robots.txt y Sitemap
Faltan robots.txt y sitemap.xml
20/100Fallo
Puertos Abiertos
2 puerto(s) abierto(s), todos esperados
100/100OK

Este informe tiene marca de agua. Actualiza a Pro para informes limpios.

Ver Planes desde 29€/mes
Descargar PDF

Resumen de seguridad de melidi22.github.io

La auditoría de seguridad realizada al sitio web arroja una puntuación final de 65/100, lo que equivale a una calificación de grado C. El análisis consistió en la ejecución de 9 checks pasivos, obteniendo 6 resultados satisfactorios y 3 fallos críticos relacionados con la configuración del servidor y protocolos de transferencia. A pesar de contar con un cifrado SSL válido, la ausencia de cabeceras de seguridad esenciales deja el sitio expuesto a vectores de ataque conocidos. Por tanto, se concluye que el sitio web es actualmente vulnerable ante ataques de inyección de código y suplantación de identidad por falta de endurecimiento en su configuración.

🔴

Vulnerabilidades detectadas en melidi22.github.io

[HIGH] Content-Security-Policy: La ausencia de esta cabecera permite la ejecución de scripts no autorizados, facilitando ataques de Cross-Site Scripting (XSS).

[HIGH] X-Frame-Options: Al no estar configurada, el sitio puede ser embebido en marcos externos, permitiendo ataques de secuestro de clics o clickjacking.

[HIGH] Redirección HTTP a HTTPS: El sistema no fuerza el tráfico hacia el protocolo seguro, lo que permite la interceptación de datos en tránsito.

[HIGH] Strict-Transport-Security (HSTS): No se instruye al navegador para usar exclusivamente conexiones cifradas, exponiendo la comunicación a ataques de degradación.

[MEDIUM] X-Content-Type-Options: La falta de esta directiva permite el sniffing de tipos MIME, lo que podría derivar en la ejecución de archivos maliciosos.

[MEDIUM] Referrer-Policy: No se controla la información de procedencia enviada en las cabeceras de las peticiones, pudiendo filtrar rutas internas.

[MEDIUM] Permissions-Policy: No se restringen las APIs del navegador, permitiendo potencialmente el acceso no solicitado a funciones como la cámara o el micrófono.

[LOW] Exposición de cabecera Server: La respuesta del servidor revela el uso de GitHub.com, proporcionando información técnica valiosa para un atacante durante la fase de reconocimiento.

[LOW] Ausencia de robots.txt y sitemap.xml: El sitio carece de archivos de indexación y control de rastreo, dificultando la visibilidad y gestión por parte de motores de búsqueda.

¿Que significa una nota C en seguridad web?

Una nota C indica que melidi22.github.io tiene un nivel de seguridad medio. Existen varias areas de mejora importantes que deberian abordarse para proteger adecuadamente a los usuarios y los datos del sitio web. Se recomienda revisar las vulnerabilidades detectadas y aplicar las recomendaciones de este informe.

Guias relacionadas para mejorar la seguridad

Basado en los resultados del escaneo de melidi22.github.io, estas guias te ayudaran a corregir los problemas detectados:

¿Eres el propietario de melidi22.github.io?

Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.

Verificar dominio

Si eres el propietario de melidi22.github.io y deseas eliminar esta pagina, contactanos.