Seguridad de psb-cv.netlify.app

Ultimo escaneo: 18 de mayo de 2026

EscanearVulnerabilidades.com
B
80/100 puntos
https://psb-cv.netlify.app/#experiencia

Checks Pasivos

SSL/TLS
Certificado valido, expira en 306 dias
100/100OK
Cabeceras de Seguridad
Solo 1/6 presentes. Faltan: Content-Security-Policy, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy
20/100Fallo
Redireccion HTTPS
HTTP redirige a HTTPS y HSTS esta habilitado
100/100OK
Deteccion CMS
No se detecto un CMS conocido
100/100OK
Version CMS Expuesta
No se detecto version de CMS expuesta
100/100OK
Seguridad de Cookies
No se encontraron cookies
100/100OK
Contenido Mixto
No se detecto contenido mixto
100/100OK
Robots.txt y Sitemap
Faltan robots.txt y sitemap.xml
20/100Fallo
Puertos Abiertos
2 puerto(s) abierto(s), todos esperados
100/100OK

Este informe tiene marca de agua. Actualiza a Pro para informes limpios.

Ver Planes desde 29€/mes
Descargar PDF

Resumen de seguridad de psb-cv.netlify.app

El análisis de seguridad realizado al sitio web ha arrojado una puntuación de 80/100, lo que equivale a una nota B. Esta evaluación se basó en la ejecución de 9 checks pasivos, de los cuales 7 resultaron satisfactorios y 2 presentaron fallos críticos en la configuración de seguridad. Se observa una implementación sólida en cuanto a cifrado de datos y transporte seguro, pero existen carencias importantes en la protección contra ataques de inyección y suplantación. En su estado actual, el sitio se considera mayoritariamente seguro para el usuario final, aunque presenta una superficie de exposición innecesaria que lo hace vulnerable ante atacantes específicos.

🔴

Vulnerabilidades detectadas en psb-cv.netlify.app

[HIGH] Content-Security-Policy: La ausencia de esta cabecera impide prevenir ataques de Cross-Site Scripting (XSS) e inyecciones de contenido malicioso.

[HIGH] X-Frame-Options: Al no estar presente, el sitio es vulnerable a ataques de clickjacking, permitiendo que sea cargado dentro de marcos externos no autorizados.

[MEDIUM] X-Content-Type-Options: La falta de esta cabecera permite el MIME-type sniffing, lo que podría llevar al navegador a interpretar archivos de forma incorrecta y peligrosa.

[MEDIUM] Referrer-Policy: No existe un control sobre la información de navegación que se envía a terceros al seguir enlaces externos.

[MEDIUM] Permissions-Policy: La configuración no restringe el acceso de las APIs del navegador a componentes sensibles como la cámara, el micrófono o la ubicación.

[MEDIUM] Archivos informativos expuestos: El acceso público a /readme.html y /README.txt puede revelar metadatos técnicos y detalles de la infraestructura interna.

[MEDIUM] Rutas administrativas accesibles: Se detectaron endpoints activos como /wp-login.php y /administrator/ que, aunque no corresponden a un CMS detectado, aumentan el ruido de ataques de fuerza bruta.

[LOW] Server header expuesto: La cabecera revela el uso de Netlify como servidor, lo que facilita la fase de reconocimiento de un atacante para buscar exploits específicos.

[LOW] Ausencia de Robots.txt y Sitemap: El sitio carece de instrucciones para rastreadores, lo que dificulta la indexación correcta y la gestión del tráfico de bots.

¿Que significa una nota B en seguridad web?

Una nota B indica que psb-cv.netlify.app tiene un buen nivel de seguridad, pero con margen de mejora. El sitio cumple con los fundamentos de seguridad web, aunque algunos aspectos como cabeceras de seguridad, configuracion de cookies o la presencia de puertos abiertos podrian optimizarse para reducir la superficie de ataque.

Guias relacionadas para mejorar la seguridad

Basado en los resultados del escaneo de psb-cv.netlify.app, estas guias te ayudaran a corregir los problemas detectados:

¿Eres el propietario de psb-cv.netlify.app?

Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.

Verificar dominio

Si eres el propietario de psb-cv.netlify.app y deseas eliminar esta pagina, contactanos.