Guía de vulnerabilidades de seguridad

Comprender y corregir las vulnerabilidades de seguridad web comunes detectadas por VitaPulse

Encabezados de seguridad HTTP

Los encabezados de seguridad instruyen a los navegadores para activar mecanismos de seguridad integrados, protegiendo a sus usuarios de ataques comunes.

Alto
Strict-Transport-Security (HSTS)
Obliga a los navegadores a conectarse a su sitio exclusivamente por HTTPS, previniendo ataques de degradación de protocolo y robo de cookies.
Alto
Content-Security-Policy (CSP)
Define qué fuentes de contenido pueden ser cargadas por el navegador, previniendo ataques de cross-site scripting (XSS) e inyección de datos.
Alto
X-XSS-Protection
Activa el filtro XSS integrado del navegador para detectar y bloquear ataques de cross-site scripting reflejado.
Medio
X-Content-Type-Options
Evita que los navegadores adivinen (MIME sniffing) el tipo de contenido de una respuesta, obligándolos a respetar el Content-Type declarado.
Medio
X-Frame-Options
Controla si su sitio puede ser incrustado en iframes, protegiendo contra ataques de clickjacking.
Bajo
Referrer-Policy
Controla cuánta información de referencia se envía al navegar desde su sitio a otro.
Bajo
Permissions-Policy
Controla qué funciones y APIs del navegador (cámara, micrófono, geolocalización, etc.) pueden ser utilizadas por su sitio y contenido incrustado.
Bajo
Cross-Origin-Opener-Policy (COOP)
Aísla su contexto de navegación de ventanas de origen cruzado, impidiendo que accedan a su objeto window.
Bajo
Cross-Origin-Resource-Policy (CORP)
Controla qué orígenes pueden cargar sus recursos (imágenes, scripts, etc.), previniendo lecturas no autorizadas de origen cruzado.
Bajo
Cross-Origin-Embedder-Policy (COEP)
Requiere que todos los recursos cargados por su página opten explícitamente por ser cargados desde origen cruzado, habilitando el aislamiento completo del sitio.
Certificado TLS / SSL

TLS (Transport Layer Security) cifra la conexión entre los usuarios y su servidor. Las configuraciones incorrectas de certificados y los protocolos obsoletos exponen su sitio a interceptación y robo de datos.

Auditorías de seguridad Lighthouse

Google Lighthouse realiza verificaciones de seguridad automatizadas que identifican configuraciones incorrectas comunes y prácticas inseguras en su sitio web.

Exposición de versiones de software

Exponer versiones de software en encabezados HTTP o código fuente HTML da a los atacantes un mapa de vulnerabilidades conocidas para explotar.