Seguridad de proyectoraicestamaide.org
Ultimo escaneo: 24 de marzo de 2026
Checks Pasivos
Este informe tiene marca de agua. Actualiza a Pro para informes limpios.
Ver Planes desde 29€/mesResumen de seguridad de proyectoraicestamaide.org
El análisis de seguridad del sitio proyectoraicestamaide.org ha resultado en una puntuación de 66/100, obteniendo una nota final de C. Durante la evaluación se ejecutaron 9 checks pasivos, de los cuales 5 resultaron correctos, 1 presentó advertencias y 3 fallaron críticamente. El sitio muestra deficiencias importantes en la gestión de cabeceras de seguridad y mantiene una versión de WordPress obsoleta expuesta públicamente. Debido a la exposición de versiones técnicas y la falta de protecciones contra ataques comunes, se concluye que el sitio es actualmente vulnerable.
Vulnerabilidades detectadas en proyectoraicestamaide.org
[HIGH] WordPress version: La versión 6.9.4 está expuesta públicamente, lo que facilita a atacantes la búsqueda de exploits y CVEs conocidos para comprometer el sitio.
[HIGH] X-Frame-Options: La ausencia de esta cabecera permite que el sitio sea embebido en marcos externos, facilitando ataques de clickjacking.
[HIGH] Strict-Transport-Security: No está configurado, por lo que el navegador no fuerza conexiones HTTPS, permitiendo posibles ataques de degradación de SSL.
[HIGH] Cookie PHPSESSID - HttpOnly: La falta de este atributo permite que la cookie de sesión sea accesible mediante scripts, aumentando el riesgo de robo de sesión vía XSS.
[MEDIUM] Cookie PHPSESSID - SameSite: La ausencia de esta configuración hace que el sitio sea vulnerable a ataques de falsificación de petición en sitios cruzados (CSRF).
[MEDIUM] X-Content-Type-Options: Falta la cabecera que evita que el navegador intente adivinar el tipo de contenido, lo que previene ataques de MIME-type sniffing.
[MEDIUM] Archivo /readme.html: Este archivo es accesible públicamente y confirma información técnica y versiones del CMS que deberían ser privadas.
[MEDIUM] Ruta /wp-login.php: El panel de acceso administrativo es visible para cualquier usuario, quedando expuesto a intentos de fuerza bruta.
[MEDIUM] Referrer-Policy: No existe una política definida para controlar cuánta información de referencia se envía a otros sitios.
[MEDIUM] Permissions-Policy: Falta el control sobre qué funciones del navegador (cámara, micrófono, geolocalización) pueden ejecutarse en el sitio.
[LOW] Server header expuesto: Se revela el uso del servidor hcdn, proporcionando datos técnicos útiles para un reconocimiento avanzado.
[LOW] X-Powered-By expuesto: La cabecera revela el uso exacto de PHP/8.3.24, lo que ayuda a identificar posibles vulnerabilidades específicas del lenguaje.
[LOW] Meta generator: La etiqueta meta expone explícitamente el uso de WordPress 6.9.4 en el código fuente.
[LOW] Ruta sensible en robots.txt: Se hace referencia directa a directorios de administración, señalando rutas de interés para atacantes.
¿Que significa una nota C en seguridad web?
Una nota C indica que proyectoraicestamaide.org tiene un nivel de seguridad medio. Existen varias areas de mejora importantes que deberian abordarse para proteger adecuadamente a los usuarios y los datos del sitio web. Se recomienda revisar las vulnerabilidades detectadas y aplicar las recomendaciones de este informe.
Guias relacionadas para mejorar la seguridad
Basado en los resultados del escaneo de proyectoraicestamaide.org, estas guias te ayudaran a corregir los problemas detectados:
¿Eres el propietario de proyectoraicestamaide.org?
Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.
Verificar dominioSi eres el propietario de proyectoraicestamaide.org y deseas eliminar esta pagina, contactanos.