Seguridad de teamnet.es
Ultimo escaneo: 18 de marzo de 2026
Checks Pasivos
Este informe tiene marca de agua. Actualiza a Pro para informes limpios.
Ver Planes desde 29€/mesResumen de seguridad de teamnet.es
El análisis de seguridad realizado sobre el activo digital arroja una puntuación de 60/100, lo que equivale a una calificación de grado C. Se ejecutaron un total de 9 checks pasivos, obteniendo 4 resultados satisfactorios, 3 advertencias y 2 fallos críticos en la configuración. El sitio presenta deficiencias severas en la implementación de cabeceras de seguridad y exposición de puertos críticos que aumentan la superficie de ataque. La visibilidad de la versión del CMS y el uso de protocolos no cifrados comprometen la integridad de la plataforma. En conclusión, el sitio se clasifica como vulnerable y requiere intervención inmediata para mitigar riesgos de explotación conocidos.
Vulnerabilidades detectadas en teamnet.es
[HIGH] Content-Security-Policy: Falta esta cabecera, lo que permite la ejecución de scripts maliciosos y ataques de inyección de contenido XSS.
[HIGH] X-Frame-Options: Su ausencia permite que el sitio sea embebido en frames de terceros, facilitando ataques de clickjacking.
[HIGH] Strict-Transport-Security: No se ha configurado HSTS, permitiendo ataques de degradación de protocolo de HTTPS a HTTP.
[HIGH] WordPress version: La versión del CMS está expuesta públicamente, lo que facilita a los atacantes la búsqueda de CVEs específicos para su explotación.
[HIGH] Puerto 21 (FTP): El puerto de transferencia de archivos está abierto y no utiliza cifrado, permitiendo la interceptación de credenciales y datos.
[MEDIUM] X-Content-Type-Options: La falta de esta cabecera permite el MIME-type sniffing, aumentando el riesgo de ejecución de archivos con contenido malicioso disfrazado.
[MEDIUM] Referrer-Policy: No se controla la información de procedencia enviada en las peticiones, lo que puede filtrar datos sensibles a sitios externos.
[MEDIUM] Permissions-Policy: No se restringen las APIs del navegador como cámara o micrófono, dejando abierta una vía de acceso a funciones del hardware del usuario.
[MEDIUM] Archivo /readme.html: El archivo es accesible de forma pública, confirmando la estructura interna y versiones del sistema de gestión de contenidos.
[MEDIUM] Recurso HTTP: Se detectó contenido mixto en la página, lo que debilita la seguridad de la conexión cifrada global.
[MEDIUM] Puerto 22 (SSH): El puerto de acceso remoto está abierto, representando un vector de entrada potencial para ataques de fuerza bruta.
[LOW] Server header expuesto: El encabezado revela el uso de Apache, proporcionando información técnica útil para la fase de reconocimiento de un atacante.
[LOW] Meta generator: Se exponen detalles específicos de Elementor y sus configuraciones, revelando la pila tecnológica interna del sitio.
¿Que significa una nota C en seguridad web?
Una nota C indica que teamnet.es tiene un nivel de seguridad medio. Existen varias areas de mejora importantes que deberian abordarse para proteger adecuadamente a los usuarios y los datos del sitio web. Se recomienda revisar las vulnerabilidades detectadas y aplicar las recomendaciones de este informe.
Guias relacionadas para mejorar la seguridad
Basado en los resultados del escaneo de teamnet.es, estas guias te ayudaran a corregir los problemas detectados:
¿Eres el propietario de teamnet.es?
Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.
Verificar dominioSi eres el propietario de teamnet.es y deseas eliminar esta pagina, contactanos.