Seguridad de participa.saltillo.gob.mx

Ultimo escaneo: 26 de abril de 2026

EscanearVulnerabilidades.com
C
61/100 puntos
https://participa.saltillo.gob.mx

Checks Pasivos

SSL/TLS
Certificado valido, expira en 74 dias
100/100OK
Cabeceras de Seguridad
Solo 0/6 presentes. Faltan: Content-Security-Policy, X-Frame-Options, Strict-Transport-Security, X-Content-Type-Options, Referrer-Policy, Permissions-Policy
0/100Fallo
Redireccion HTTPS
No hay redireccion HTTP a HTTPS
0/100Fallo
Deteccion CMS
No se detecto un CMS conocido
100/100OK
Version CMS Expuesta
No se detecto version de CMS expuesta
100/100OK
Seguridad de Cookies
No se encontraron cookies
100/100OK
Contenido Mixto
No se detecto contenido mixto
100/100OK
Robots.txt y Sitemap
Faltan robots.txt y sitemap.xml
20/100Fallo
Puertos Abiertos
2 puerto(s) abierto(s), todos esperados
100/100OK

Este informe tiene marca de agua. Actualiza a Pro para informes limpios.

Ver Planes desde 29€/mes
Descargar PDF

Resumen de seguridad de participa.saltillo.gob.mx

El analisis de ciberseguridad realizado al dominio revela una puntuacion de 61/100, lo que equivale a una nota de C. Se ejecutaron 9 checks pasivos, de los cuales 6 resultaron satisfactorios y 3 presentaron fallos criticos relacionados con la configuracion del servidor. No se realizo un pentest activo en esta sesion, por lo que los hallazgos se limitan a la infraestructura visible y cabeceras de respuesta. Debido a la ausencia total de politicas de seguridad en las cabeceras y la falta de redireccion forzada a protocolos seguros, el sitio se considera vulnerable. El nivel de riesgo actual compromete la integridad de las sesiones de los usuarios y la proteccion contra ataques de inyeccion.

🔴

Vulnerabilidades detectadas en participa.saltillo.gob.mx

[HIGH] Ausencia de redireccion HTTPS: El servidor no redirige automaticamente las conexiones inseguras HTTP a HTTPS, permitiendo la interceptacion de datos.

[HIGH] Falta de Strict-Transport-Security (HSTS): No existe una instruccion para que los navegadores utilicen exclusivamente conexiones cifradas, facilitando ataques de degradacion de protocolo.

[HIGH] Falta de Content-Security-Policy: La ausencia de esta cabecera permite la ejecucion de scripts maliciosos y ataques de Cross-Site Scripting (XSS).

[HIGH] Falta de X-Frame-Options: El sitio es vulnerable a ataques de clickjacking al no restringir como debe mostrarse el contenido en marcos o iframes.

[MEDIUM] Falta de X-Content-Type-Options: El servidor no previene el sniffing de tipos MIME, lo que podria permitir la ejecucion de archivos con contenido malicioso camuflado.

[MEDIUM] Falta de Referrer-Policy: No se controla la informacion de navegacion que se envia a sitios externos mediante el enlace de procedencia.

[MEDIUM] Falta de Permissions-Policy: No existen restricciones sobre el uso de APIs del navegador como la camara, el microfono o la geolocalizacion.

[LOW] Exposicion de cabecera Server: El servidor revela explicitamente el uso de Apache/2.4.51 (Win64), OpenSSL/1.1.1l y PHP/7.4.25, lo que ayuda a atacantes a buscar exploits especificos para esas versiones.

[LOW] Ausencia de archivos de indexacion: No se detectaron los archivos robots.txt ni sitemap.xml, afectando la transparencia hacia los motores de busqueda.

¿Que significa una nota C en seguridad web?

Una nota C indica que participa.saltillo.gob.mx tiene un nivel de seguridad medio. Existen varias areas de mejora importantes que deberian abordarse para proteger adecuadamente a los usuarios y los datos del sitio web. Se recomienda revisar las vulnerabilidades detectadas y aplicar las recomendaciones de este informe.

Guias relacionadas para mejorar la seguridad

Basado en los resultados del escaneo de participa.saltillo.gob.mx, estas guias te ayudaran a corregir los problemas detectados:

¿Eres el propietario de participa.saltillo.gob.mx?

Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.

Verificar dominio

Si eres el propietario de participa.saltillo.gob.mx y deseas eliminar esta pagina, contactanos.