Seguridad de redesvendervnirg.org

Ultimo escaneo: 6 de mayo de 2026

EscanearVulnerabilidades.com
C
69/100 puntos
https://redesvendervnirg.org

Checks Pasivos

SSL/TLS
Certificado valido, expira en 73 dias
100/100OK
Cabeceras de Seguridad
Solo 2/6 presentes. Faltan: Content-Security-Policy, X-Frame-Options, X-Content-Type-Options, Referrer-Policy
35/100Fallo
Redireccion HTTPS
HTTP redirige a HTTPS y HSTS esta habilitado
100/100OK
Deteccion CMS
CMS detectado: WordPress, PrestaShop
100/100OK
Version CMS Expuesta
WordPress 4.11.10 expuesta, WordPress 2 expuesta
20/100Fallo
Seguridad de Cookies
PHPSESSID: falta HttpOnly; PHPSESSID: falta Secure; PHPSESSID: falta SameSite
0/100Fallo
Contenido Mixto
No se detecto contenido mixto
100/100OK
Robots.txt y Sitemap
robots.txt y sitemap.xml presentes
100/100OK
Puertos Abiertos
2 puerto(s) abierto(s), todos esperados
100/100OK

Este informe tiene marca de agua. Actualiza a Pro para informes limpios.

Ver Planes desde 29€/mes
Descargar PDF

Resumen de seguridad de redesvendervnirg.org

La auditoría de ciberseguridad realizada al sitio web arroja una puntuación de 69/100, lo que corresponde a una calificación de grado C. Durante el análisis se ejecutaron 9 checks pasivos, resultando en 6 verificaciones satisfactorias y 3 fallos críticos en configuraciones base. Se han detectado debilidades importantes en la protección de sesiones, falta de cabeceras de seguridad y el uso de software desactualizado. Debido a la exposición de versiones internas y la ausencia de políticas contra inyección de código, el sitio se considera actualmente vulnerable ante ataques dirigidos.

🔴

Vulnerabilidades detectadas en redesvendervnirg.org

[HIGH] WordPress version: La versión 4.11.10 está expuesta públicamente, lo que facilita a los atacantes la explotación de CVEs conocidos.

[HIGH] Content-Security-Policy: Falta esta cabecera, dejando el sitio desprotegido frente a ataques de XSS y secuestro de datos.

[HIGH] X-Frame-Options: La ausencia de esta protección hace al sitio vulnerable a ataques de clickjacking.

[HIGH] Cookie PHPSESSID (HttpOnly): La falta de este flag permite que la cookie de sesión sea accesible mediante scripts maliciosos.

[HIGH] Cookie PHPSESSID (Secure): La cookie se envía a través de conexiones no cifradas, permitiendo su interceptación en la red.

[MEDIUM] Cookie PHPSESSID (SameSite): La ausencia de este atributo hace que el sitio sea susceptible a ataques de falsificación de petición en sitios cruzados (CSRF).

[MEDIUM] X-Content-Type-Options: La falta de esta cabecera permite que el navegador ejecute archivos con tipos MIME incorrectos.

[MEDIUM] Referrer-Policy: No existe una política definida, lo que puede filtrar información sensible sobre la navegación del usuario.

[MEDIUM] Archivo /readme.html: Este archivo es accesible y revela detalles técnicos del CMS que facilitan el reconocimiento inicial.

[LOW] Server header expuesto: El servidor revela el uso de nginx, lo que ayuda a perfilar la infraestructura para ataques específicos.

[LOW] Meta generator: Se exponen versiones de Elementor y configuraciones internas del maquetador en el código fuente.

[LOW] Ruta sensible en robots.txt: Se menciona explícitamente la ruta "admin", proporcionando pistas innecesarias sobre la estructura administrativa.

¿Que significa una nota C en seguridad web?

Una nota C indica que redesvendervnirg.org tiene un nivel de seguridad medio. Existen varias areas de mejora importantes que deberian abordarse para proteger adecuadamente a los usuarios y los datos del sitio web. Se recomienda revisar las vulnerabilidades detectadas y aplicar las recomendaciones de este informe.

Guias relacionadas para mejorar la seguridad

Basado en los resultados del escaneo de redesvendervnirg.org, estas guias te ayudaran a corregir los problemas detectados:

¿Eres el propietario de redesvendervnirg.org?

Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.

Verificar dominio

Si eres el propietario de redesvendervnirg.org y deseas eliminar esta pagina, contactanos.