{"id":86016,"date":"2026-05-02T23:49:45","date_gmt":"2026-05-03T04:49:45","guid":{"rendered":"https:\/\/niixer.com\/?p=86016"},"modified":"2026-05-02T23:49:47","modified_gmt":"2026-05-03T04:49:47","slug":"analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10","status":"publish","type":"post","link":"https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/","title":{"rendered":"An\u00e1lisis de Reconocimiento de Red, DNS, WHOIS, Certificados SSL y Metodolog\u00eda OWASP Top 10"},"content":{"rendered":"\n<h1 class=\"wp-block-heading\"><strong>Introducci\u00f3n<\/strong><\/h1>\n\n\n\n<p>En ciberseguridad, el reconocimiento de informaci\u00f3n es una fase cr\u00edtica que permite recopilar datos sobre sistemas, redes y aplicaciones mediante t\u00e9cnicas activas y pasivas. En la pr\u00e1ctica, se utilizaron herramientas de l\u00ednea de comandos y OSINT para analizar la conectividad, DNS, WHOIS, certificados SSL\/TLS y la exposici\u00f3n de subdominios.<\/p>\n\n\n\n<p>Adem\u00e1s, se aplic\u00f3 la metodolog\u00eda OWASP Top 10 para identificar riesgos comunes en aplicaciones web. Este an\u00e1lisis es clave en pentesting, ya que permite detectar posibles vectores de ataque y debilidades del sistema.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\"><strong>Objetivo General<\/strong><\/h1>\n\n\n\n<p>Aplicar metodolog\u00edas de reconocimiento en ciberseguridad mediante an\u00e1lisis de red, t\u00e9cnicas OSINT y el marco OWASP Top 10 para evaluar la superficie de ataque y fortalecer la seguridad del sistema.<br><\/p>\n\n\n\n<h1 class=\"wp-block-heading\"><strong>Objetivos Espec\u00edficos<\/strong><\/h1>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Analizar la conectividad de red mediante el uso del protocolo ICMP, evaluando la disponibilidad y tiempos de respuesta entre dispositivos.<\/li>\n\n\n\n<li>Identificar la ruta de los paquetes de datos utilizando herramientas de trazado, reconociendo los nodos intermedios en la comunicaci\u00f3n de red.<\/li>\n\n\n\n<li>Obtener y analizar la direcci\u00f3n IP p\u00fablica del sistema, determinando su identificaci\u00f3n y caracter\u00edsticas dentro de Internet.<\/li>\n\n\n\n<li>Consultar registros DNS de diferentes tipos (A, MX, NS, TXT), interpretando la informaci\u00f3n asociada a la infraestructura de un dominio.<\/li>\n\n\n\n<li>Realizar b\u00fasquedas WHOIS para identificar informaci\u00f3n relevante del dominio, incluyendo datos de registro y entidades responsables.<\/li>\n\n\n\n<li>Evaluar certificados SSL\/TLS en sitios web, verificando su validez, configuraci\u00f3n y nivel de seguridad en la comunicaci\u00f3n.<\/li>\n\n\n\n<li>Identificar subdominios asociados a un dominio principal mediante t\u00e9cnicas de enumeraci\u00f3n, ampliando la superficie de reconocimiento.<\/li>\n\n\n\n<li>Comprender y aplicar las categor\u00edas de vulnerabilidades del OWASP Top 10, reconociendo riesgos comunes en aplicaciones web.<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\"><strong>Metodolog\u00eda<\/strong><\/h1>\n\n\n\n<p>El an\u00e1lisis se desarroll\u00f3 en tres fases: reconocimiento de red mediante herramientas y protocolos como ICMP y trazado de rutas; an\u00e1lisis de informaci\u00f3n p\u00fablica con DNS, WHOIS y certificados SSL\/TLS; y evaluaci\u00f3n de vulnerabilidades utilizando el marco OWASP Top 10 para identificar riesgos y posibles escenarios de explotaci\u00f3n.<br><\/p>\n\n\n\n<h1 class=\"wp-block-heading\"><strong>Desarrollo de la pr\u00e1ctica<\/strong><\/h1>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Reconocimiento de Red<\/strong><\/li>\n<\/ol>\n\n\n\n<p>El reconocimiento de red es la fase inicial en cualquier proceso de auditor\u00eda de seguridad o pruebas de penetraci\u00f3n. Su objetivo es recolectar informaci\u00f3n sobre la infraestructura de red del objetivo, incluyendo direcciones IP, rutas de comunicaci\u00f3n, servicios activos y tiempos de respuesta. Esta fase se apoya principalmente en protocolos como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>ICMP (Internet Control Message Protocol)<\/strong> \u2192 utilizado para verificar conectividad<\/li>\n\n\n\n<li><strong>IP (Internet Protocol)<\/strong> \u2192 direccionamiento<\/li>\n\n\n\n<li><strong>TCP\/UDP<\/strong> \u2192 comunicaci\u00f3n entre servicios<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.1. Verificaci\u00f3n de conectividad (PING)<\/strong><\/h3>\n\n\n\n<p>El comando ping utiliza el protocolo ICMP, espec\u00edficamente mensajes Echo Request y Echo Reply, para determinar si un host remoto est\u00e1 disponible en la red. Cuando se ejecuta este comando:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El sistema env\u00eda paquetes ICMP al servidor destino<\/li>\n\n\n\n<li>El servidor responde con un mensaje de confirmaci\u00f3n<\/li>\n\n\n\n<li>Se mide el tiempo de ida y vuelta (RTT &#8211; Round Trip Time)<\/li>\n<\/ul>\n\n\n\n<p>Se obtiene informaci\u00f3n como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tiempo de respuesta (ms)<\/li>\n\n\n\n<li>N\u00famero de paquetes enviados y recibidos<\/li>\n\n\n\n<li>P\u00e9rdida de paquetes (%)<\/li>\n<\/ul>\n\n\n\n<p>Durante la ejecuci\u00f3n de la pr\u00e1ctica, se utiliz\u00f3 el comando ping con el objetivo de verificar la conectividad hacia el dominio asignado:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"143\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-1024x143.png\" alt=\"\" class=\"wp-image-86213\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-1024x143.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-300x42.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-768x107.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-1536x215.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Inicialmente, se present\u00f3 un error indicando que el host no pod\u00eda ser encontrado. Sin embargo, al realizar una verificaci\u00f3n adicional mediante el comando nslookup, se evidenci\u00f3 que el dominio s\u00ed cuenta con resoluci\u00f3n DNS v\u00e1lida, retornando dos direcciones IP:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>63.250.43.144<\/li>\n\n\n\n<li>63.250.43.145<\/li>\n<\/ul>\n\n\n\n<p>El an\u00e1lisis evidencia que el dominio est\u00e1 correctamente configurado a nivel de DNS mediante registros tipo A y que utiliza m\u00faltiples direcciones IP, lo que indica la implementaci\u00f3n de balanceo de carga. Sin embargo, aunque la resoluci\u00f3n del dominio fue exitosa, no fue posible establecer comunicaci\u00f3n mediante el comando ping, debido a que el protocolo ICMP se encuentra bloqueado o filtrado por el servidor o por dispositivos de seguridad como firewalls, lo cual es una pr\u00e1ctica com\u00fan en entornos productivos.<\/p>\n\n\n\n<p>Esto demuestra que la falta de respuesta al ping no implica necesariamente que el servidor est\u00e9 inactivo, sino que responde a pol\u00edticas de seguridad que restringen este tipo de tr\u00e1fico. En este contexto, se destaca la diferencia entre la resoluci\u00f3n DNS, que confirma la existencia del dominio, y la conectividad ICMP, que depende de configuraciones espec\u00edficas. Por ello, es fundamental complementar el an\u00e1lisis con herramientas como nslookup, tracert o pruebas HTTP\/HTTPS para obtener una evaluaci\u00f3n m\u00e1s completa del estado del sistema.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.2. An\u00e1lisis de ruta de paquetes (TRACERT)<\/strong><\/h3>\n\n\n\n<p>El funcionamiento de tracert se basa en el campo TTL (Time To Live) del protocolo IP. Este valor indica el n\u00famero m\u00e1ximo de saltos que puede realizar un paquete antes de ser descartado. El proceso funciona de la siguiente manera:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El sistema env\u00eda un paquete con TTL = 1<\/li>\n\n\n\n<li>El primer router lo decrementa a 0 y responde con un mensaje ICMP<\/li>\n\n\n\n<li>Luego se env\u00eda otro paquete con TTL = 2<\/li>\n\n\n\n<li>El proceso se repite hasta llegar al destino<\/li>\n<\/ul>\n\n\n\n<p>De esta manera, se logra identificar cada salto intermedio entre el origen y el destino. Para el an\u00e1lisis de la ruta de los paquetes en la red, se utiliz\u00f3 el comando:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"568\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1064-1024x568.png\" alt=\"\" class=\"wp-image-86211\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1064-1024x568.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1064-300x166.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1064-768x426.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1064-1536x852.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1064-800x445.png 800w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1064.png 1716w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><strong>~ Segmento de red local<\/strong><\/p>\n\n\n\n<p>Los primeros saltos corresponden a direcciones IP privadas, lo que indica que pertenecen a la red local del usuario.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"949\" height=\"77\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1060.png\" alt=\"\" class=\"wp-image-86207\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1060.png 949w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1060-300x24.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1060-768x62.png 768w\" sizes=\"auto, (max-width: 949px) 100vw, 949px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li>192.168.10.1 \u2192 router principal<\/li>\n\n\n\n<li>192.168.20.1 \u2192 posible subred interna o gateway intermedio<\/li>\n<\/ul>\n\n\n\n<p>Esto confirma que el tr\u00e1fico inicia dentro de una infraestructura LAN antes de salir a internet.<\/p>\n\n\n\n<p><strong>~ Primer salto sin respuesta<\/strong><\/p>\n\n\n\n<p>El tercer salto indica que un dispositivo intermedio no respondi\u00f3 a las solicitudes ICMP. Esto puede deberse a:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Configuraci\u00f3n de firewall<\/li>\n\n\n\n<li>Pol\u00edticas de seguridad del ISP<\/li>\n\n\n\n<li>Dispositivos que priorizan tr\u00e1fico y bloquean ICMP<\/li>\n<\/ul>\n\n\n\n<p><strong>~ Red privada del proveedor<\/strong><\/p>\n\n\n\n<p>La direcci\u00f3n <strong>172.31.243.122<\/strong> pertenece a un rango de red privada, lo que sugiere que el tr\u00e1fico a\u00fan se encuentra dentro de la infraestructura interna del proveedor de internet (ISP) o una red intermedia tipo NAT.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"949\" height=\"77\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1060.png\" alt=\"\" class=\"wp-image-86206\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1060.png 949w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1060-300x24.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1060-768x62.png 768w\" sizes=\"auto, (max-width: 949px) 100vw, 949px\" \/><\/figure>\n\n\n\n<p><strong>~ Salida a red p\u00fablica (Backbone de internet)<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"56\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1061-1024x56.png\" alt=\"\" class=\"wp-image-86205\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1061-1024x56.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1061-300x16.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1061-768x42.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1061.png 1498w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>A partir de este punto, se observan direcciones IP p\u00fablicas pertenecientes a un proveedor de tr\u00e1nsito (en este caso asociado al ASN 3491). Esto indica que:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El tr\u00e1fico ya sali\u00f3 de la red local\/ISP<\/li>\n\n\n\n<li>Se encuentra viajando por la infraestructura global de internet<\/li>\n<\/ul>\n\n\n\n<p><strong>~ Saltos intermedios bloqueados<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"56\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1061-1024x56.png\" alt=\"\" class=\"wp-image-86212\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1061-1024x56.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1061-300x16.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1061-768x42.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1061.png 1498w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Se observa una gran cantidad de saltos sin respuesta, lo cual es altamente significativo. Esto indica que:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Los routers intermedios est\u00e1n configurados para <strong>no responder ICMP<\/strong><\/li>\n\n\n\n<li>Existe filtrado activo en la red<\/li>\n\n\n\n<li>Probablemente hay <strong>firewalls o sistemas de protecci\u00f3n perimetral<\/strong><\/li>\n<\/ul>\n\n\n\n<p>El hecho de que en el salto 8 se obtenga una respuesta parcial sugiere que el tr\u00e1fico sigue avanzando, pero con visibilidad limitada.<\/p>\n\n\n\n<p>El an\u00e1lisis de la traza permite concluir que la comunicaci\u00f3n sigue una ruta t\u00edpica:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Red local (LAN)<\/li>\n\n\n\n<li>Red interna del ISP<\/li>\n\n\n\n<li>Backbone de internet<\/li>\n\n\n\n<li>Infraestructura remota (probablemente cloud)<\/li>\n<\/ol>\n\n\n\n<p>La gran cantidad de saltos sin respuesta indica que la infraestructura del servidor est\u00e1 protegida mediante mecanismos de seguridad que bloquean respuestas ICMP, lo cual es t\u00edpico en entornos modernos en la nube donde se oculta la topolog\u00eda de red, se limita la exposici\u00f3n a escaneos y se emplean firewalls y balanceadores. Aunque el comando tracert permiti\u00f3 identificar parcialmente la ruta de los paquetes \u2014desde la red local hasta redes del ISP y tr\u00e1nsito internacional\u2014, la ausencia de respuestas no implica fallos de conectividad, sino la aplicaci\u00f3n de pol\u00edticas de seguridad que restringen la visibilidad de la red.s cloud, donde se prioriza la protecci\u00f3n contra t\u00e9cnicas de reconocimiento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.3. Obtenci\u00f3n de la direcci\u00f3n IP p\u00fablica<\/strong><\/h3>\n\n\n\n<p>En esta fase de la pr\u00e1ctica se procedi\u00f3 a identificar la direcci\u00f3n IP p\u00fablica del equipo desde el cual se realiza la conexi\u00f3n, con el objetivo de comprender c\u00f3mo un dispositivo es identificado en internet fuera de su red local. Para ello, se utiliz\u00f3 la herramienta nslookup, la cual permite consultar servidores DNS y obtener informaci\u00f3n relacionada con la resoluci\u00f3n de nombres de dominio.<\/p>\n\n\n\n<p>Para ello, se utiliz\u00f3 el siguiente comando:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"304\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1062-1024x304.png\" alt=\"\" class=\"wp-image-86208\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1062-1024x304.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1062-300x89.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1062-768x228.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1062.png 1475w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>El an\u00e1lisis de la consulta DNS muestra que el servidor utilizado corresponde a una direcci\u00f3n IP privada (192.168.10.1), lo que indica que la solicitud fue gestionada por el router local o por un servidor DNS interno. Adem\u00e1s, el hecho de que aparezca como \u201cUnKnown\u201d sugiere que no tiene un nombre de host configurado o que no fue posible resolver su identificaci\u00f3n. A pesar de ello, la resoluci\u00f3n del dominio se realiz\u00f3 correctamente, confirmando que est\u00e1 registrado en el sistema DNS global y cuenta con una configuraci\u00f3n adecuada.<\/p>\n\n\n\n<p>En cuanto a las direcciones IP obtenidas, se identificaron dos IP p\u00fablicas (63.250.43.144 y 63.250.43.145), lo que indica que el servicio est\u00e1 accesible desde internet y que probablemente utiliza mecanismos como balanceo de carga y alta disponibilidad. Asimismo, la respuesta fue de tipo no autoritativa, lo que significa que la informaci\u00f3n proviene de la cach\u00e9 del servidor DNS consultado, aunque sigue siendo v\u00e1lida para el an\u00e1lisis.<\/p>\n\n\n\n<p>La obtenci\u00f3n de la IP p\u00fablica es fundamental en el reconocimiento de red, ya que permite ubicar el servidor y realizar pruebas posteriores como escaneo de puertos o validaciones de conectividad. En este caso, el uso de nslookup permiti\u00f3 confirmar que el dominio est\u00e1 activo, correctamente configurado y soportado por una arquitectura orientada a la distribuci\u00f3n de carga, aportando informaci\u00f3n clave para comprender la infraestructura y posibles puntos de acceso del sistema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.4. Escaneo de puertos<\/strong><\/h3>\n\n\n\n<p>En esta fase se realiz\u00f3 un an\u00e1lisis de los puertos asociados a las direcciones IP del dominio objetivo. El objetivo fue identificar qu\u00e9 servicios se encuentran expuestos y accesibles desde la red, lo cual es fundamental en procesos de reconocimiento dentro de la ciberseguridad.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"512\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1063-1024x512.png\" alt=\"\" class=\"wp-image-86210\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1063-1024x512.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1063-300x150.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1063-768x384.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/image-1063.png 1283w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>El an\u00e1lisis del estado del host indica que el servidor se encuentra activo y responde adecuadamente a las solicitudes de red, con una latencia aproximada de 0.11 segundos (110 ms), lo cual es consistente con infraestructuras remotas y sugiere que el servicio est\u00e1 alojado en la nube o fuera de la red local. Este comportamiento confirma la disponibilidad del sistema y su correcta operaci\u00f3n a nivel de conectividad.<\/p>\n\n\n\n<p>En cuanto al escaneo de puertos, se identific\u00f3 que 997 puertos TCP est\u00e1n en estado filtrado, lo que evidencia la presencia de mecanismos de seguridad como firewalls que bloquean respuestas y evitan la exposici\u00f3n de servicios innecesarios. Por otro lado, se detectaron tres puertos abiertos: el 22 (SSH), utilizado para acceso remoto y administraci\u00f3n; el 80 (HTTP), que permite conexiones web sin cifrado; y el 443 (HTTPS), encargado de garantizar comunicaciones seguras mediante SSL\/TLS. Aunque SSH y HTTP pueden representar riesgos si no se gestionan correctamente, HTTPS refleja buenas pr\u00e1cticas de protecci\u00f3n de datos.<\/p>\n\n\n\n<p>En conjunto, el servidor presenta una configuraci\u00f3n t\u00edpica de entornos modernos, donde solo se exponen servicios esenciales, se prioriza el uso de HTTPS y se restringe el acceso al resto de puertos. Esta arquitectura orientada a la seguridad reduce significativamente la superficie de ataque, permitiendo mantener funcionalidades clave como la administraci\u00f3n remota y el acceso web, mientras se minimizan posibles vectores de explotaci\u00f3n.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>DNS, Who Is, Certificados<\/strong><\/li>\n<\/ol>\n\n\n\n<p>En ciberseguridad, el an\u00e1lisis de informaci\u00f3n p\u00fablica de un dominio es una fase clave del reconocimiento, ya que permite identificar caracter\u00edsticas de la infraestructura sin realizar acciones intrusivas mediante el uso de fuentes abiertas. Este proceso integra elementos como DNS, WHOIS y certificados SSL\/TLS, donde el primero traduce dominios a direcciones IP y revela la estructura de red, el segundo aporta informaci\u00f3n administrativa del dominio y el tercero permite evaluar la seguridad de las comunicaciones. En conjunto, estos componentes ofrecen una visi\u00f3n integral del sistema, facilitando la identificaci\u00f3n de posibles vulnerabilidades, configuraciones incorrectas y niveles de exposici\u00f3n, lo que resulta fundamental para fortalecer la seguridad y apoyar procesos de auditor\u00eda.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.1. Consultar registros DNS (A, MX, NS, TXT)<\/strong><\/h3>\n\n\n\n<p>En esta fase se realiz\u00f3 un an\u00e1lisis detallado de los registros DNS del dominio: jaguar-is-the-new-era-1366872.ingress-haven.ewp.live, con el objetivo de identificar los diferentes tipos de registros configurados, tales como A, MX, NS y TXT, los cuales proporcionan informaci\u00f3n clave sobre la infraestructura del dominio.<\/p>\n\n\n\n<p><strong>~ Tipo A de registro DNS&nbsp;<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"313\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-1-1024x313.png\" alt=\"\" class=\"wp-image-86214\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-1-1024x313.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-1-300x92.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-1-768x235.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-1.png 1480w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>El an\u00e1lisis evidencia que las direcciones obtenidas corresponden a registros DNS de tipo A, los cuales permiten asociar un dominio con direcciones IPv4 y facilitan el acceso a servicios web sin necesidad de usar direcciones num\u00e9ricas. Adem\u00e1s, la presencia de m\u00faltiples IPs indica la implementaci\u00f3n de mecanismos como balanceo de carga, alta disponibilidad y redundancia, lo que mejora el rendimiento y evita depender de un \u00fanico servidor. En este proceso, el servidor local actu\u00f3 como intermediario, entregando una respuesta no autoritativa desde cach\u00e9, lo que agiliza la resoluci\u00f3n de nombres.<\/p>\n\n\n\n<p>Desde la perspectiva de ciberseguridad, el DNS es fundamental en el reconocimiento de infraestructura, aunque tambi\u00e9n puede ser vulnerable a ataques como DNS Spoofing o Cache Poisoning. Por ello, su an\u00e1lisis no solo permite identificar direcciones IP, sino comprender la estructura y funcionamiento del sistema. En este caso, la configuraci\u00f3n observada refleja una arquitectura distribuida, orientada a garantizar disponibilidad, eficiencia y resiliencia del servicio.<\/p>\n\n\n\n<p><strong>~ Tipo MX de registro DNS&nbsp;<\/strong><\/p>\n\n\n\n<p>Para identificar los servidores de correo asociados al dominio, se ejecut\u00f3 el siguiente comando:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"370\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-2-1024x370.png\" alt=\"\" class=\"wp-image-86215\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-2-1024x370.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-2-300x108.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-2-768x277.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-2-1536x555.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-2.png 1648w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>El an\u00e1lisis evidencia que el subdominio no cuenta con registros MX propios, ya que la respuesta corresponde al dominio base ewp.live e incluye un registro de tipo SOA (Start of Authority). Esto indica que no existen servidores de correo configurados espec\u00edficamente para el subdominio y que la informaci\u00f3n proporcionada corresponde a la autoridad del dominio principal, incluyendo datos como el servidor DNS, el correo administrativo y par\u00e1metros de sincronizaci\u00f3n.<\/p>\n\n\n\n<p>La ausencia de registros MX implica que el subdominio no est\u00e1 dise\u00f1ado para recibir correos electr\u00f3nicos, lo que sugiere que su uso est\u00e1 enfocado principalmente en servicios web. Desde el punto de vista de la ciberseguridad, esta configuraci\u00f3n reduce la superficie de ataque al evitar riesgos asociados al correo electr\u00f3nico, como phishing o spoofing, y refleja una infraestructura m\u00e1s controlada y limitada en los servicios expuestos.<\/p>\n\n\n\n<p><strong>~ Tipo NS de registro DNS&nbsp;<\/strong><\/p>\n\n\n\n<p>Para identificar los servidores de nombres asociados al dominio, se ejecut\u00f3 el siguiente comando:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"371\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-3-1024x371.png\" alt=\"\" class=\"wp-image-86217\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-3-1024x371.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-3-300x109.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-3-768x278.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-3-1536x557.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-3.png 1677w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>El an\u00e1lisis muestra que el subdominio no cuenta con registros NS propios, ya que la informaci\u00f3n obtenida corresponde al dominio base ewp.live y se presenta en forma de registro SOA (Start of Authority). Esto indica que no existe una delegaci\u00f3n DNS independiente y que el subdominio depende completamente de la configuraci\u00f3n del dominio principal, incluyendo datos como el servidor DNS, el correo administrativo y par\u00e1metros de sincronizaci\u00f3n.<\/p>\n\n\n\n<p>Adem\u00e1s, se identifica que la gesti\u00f3n del DNS est\u00e1 centralizada en un proveedor externo, lo que simplifica la administraci\u00f3n del dominio. Desde la perspectiva de la ciberseguridad, esta centralizaci\u00f3n reduce la complejidad y posibles errores de configuraci\u00f3n, aunque tambi\u00e9n implica que la seguridad del subdominio depende directamente del dominio principal, convirti\u00e9ndolo en un punto cr\u00edtico dentro de la infraestructura.<\/p>\n\n\n\n<p><strong>~ Tipo NS de registro DNS&nbsp;<\/strong><\/p>\n\n\n\n<p>Para identificar informaci\u00f3n adicional asociada al dominio, se ejecut\u00f3 el siguiente comando:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"323\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-4-1024x323.png\" alt=\"\" class=\"wp-image-86216\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-4-1024x323.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-4-300x95.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-4-768x243.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-4-1536x485.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-4.png 1770w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>El an\u00e1lisis del registro TXT evidencia la presencia de una pol\u00edtica SPF que define qu\u00e9 servidores est\u00e1n autorizados para enviar correos en nombre del dominio, incluyendo espec\u00edficamente a spf-sb.et.namecheap.tech y spf-easywp.jellyfish.systems. El modificador ~all indica una pol\u00edtica de <em>soft fail<\/em>, lo que significa que los correos provenientes de servidores no autorizados no se bloquean completamente, pero s\u00ed se marcan como sospechosos para su posterior filtrado.<\/p>\n\n\n\n<p>Aunque previamente se identific\u00f3 la ausencia de registros MX, la existencia del SPF sugiere que el dominio podr\u00eda estar habilitado para el env\u00edo de correos mediante servicios externos, pero no necesariamente para su recepci\u00f3n. En conjunto, esta configuraci\u00f3n refleja la implementaci\u00f3n de mecanismos b\u00e1sicos de autenticaci\u00f3n que ayudan a prevenir ataques de suplantaci\u00f3n (spoofing) y refuerzan la seguridad en las comunicaciones del dominio.<\/p>\n\n\n\n<p><strong>~ An\u00e1lisis de registros DNS<\/strong><\/p>\n\n\n\n<p>El an\u00e1lisis integral de los registros DNS del dominio evidencia una infraestructura correctamente configurada y orientada principalmente a servicios web, con una adecuada resoluci\u00f3n de nombres y organizaci\u00f3n del sistema. La presencia de m\u00faltiples direcciones IP mediante registros tipo A indica el uso de balanceo de carga y alta disponibilidad, mientras que la ausencia de registros MX confirma que no est\u00e1 dise\u00f1ado para la recepci\u00f3n de correos. Adem\u00e1s, la dependencia del dominio principal en los registros NS refleja una gesti\u00f3n centralizada, y la existencia de un registro TXT con pol\u00edtica SPF demuestra la implementaci\u00f3n de mecanismos b\u00e1sicos de autenticaci\u00f3n. En conjunto, estos elementos muestran una arquitectura moderna, con controles de seguridad adecuados y una exposici\u00f3n limitada de servicios que contribuye a reducir la superficie de ataque.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.2. An\u00e1lisis WHO IS<\/strong><\/h3>\n\n\n\n<p>En esta fase se realiz\u00f3 el an\u00e1lisis del dominio: jaguar-is-the-new-era-1366872.ingress-haven.ewp.live mediante consultas WHOIS, con el objetivo de obtener informaci\u00f3n administrativa y t\u00e9cnica asociada al registro del dominio. El protocolo WHOIS permite acceder a datos p\u00fablicos relacionados con la propiedad, registro y configuraci\u00f3n de un dominio en internet.<\/p>\n\n\n\n<p>La consulta WHOIS se realiz\u00f3 mediante herramientas web especializadas o servicios de consulta en l\u00ednea, debido a que este comando no est\u00e1 disponible por defecto en sistemas Windows sin instalaci\u00f3n adicional.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"660\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-5-1024x660.png\" alt=\"\" class=\"wp-image-86218\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-5-1024x660.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-5-300x193.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-5-768x495.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-5.png 1399w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"594\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-7-1024x594.png\" alt=\"\" class=\"wp-image-86220\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-7-1024x594.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-7-300x174.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-7-768x446.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-7.png 1348w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"389\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-6-1024x389.png\" alt=\"\" class=\"wp-image-86219\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-6-1024x389.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-6-300x114.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-6-768x292.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-6.png 1378w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"736\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-8-1024x736.png\" alt=\"\" class=\"wp-image-86221\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-8-1024x736.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-8-300x216.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-8-768x552.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-8.png 1300w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"828\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-9-1024x828.png\" alt=\"\" class=\"wp-image-86222\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-9-1024x828.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-9-300x243.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-9-768x621.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-9.png 1366w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>La consulta WHOIS realizada sobre el subdominio evidencia que la informaci\u00f3n obtenida corresponde principalmente al dominio base ewp.live, lo cual es consistente con el funcionamiento de este protocolo, ya que no almacena datos espec\u00edficos de subdominios. A partir del an\u00e1lisis, se identificaron datos relevantes como fechas de registro (2022), expiraci\u00f3n (2029) y \u00faltima actualizaci\u00f3n (2026), as\u00ed como el uso del registrador NameCheap y servidores DNS externos, confirmando una gesti\u00f3n centralizada y coherente con la infraestructura previamente analizada.<\/p>\n\n\n\n<p>Desde el punto de vista t\u00e9cnico y de seguridad, el dominio presenta caracter\u00edsticas de estabilidad y buenas pr\u00e1cticas, como un periodo de vigencia amplio, uso de servicios de privacidad para proteger la informaci\u00f3n del registrante y el estado \u201cclient transfer prohibited\u201d, que evita transferencias no autorizadas. Adem\u00e1s, la coincidencia con m\u00faltiples direcciones IP refuerza la presencia de mecanismos como balanceo de carga y alta disponibilidad.<\/p>\n\n\n\n<p>Finalmente, no se detecta contenido web activo asociado al subdominio, lo que sugiere que podr\u00eda tratarse de un entorno de pruebas o una instancia temporal. En conjunto, el an\u00e1lisis WHOIS, complementado con el estudio DNS, evidencia una infraestructura moderna, con control centralizado, medidas de protecci\u00f3n adecuadas y un enfoque en la disponibilidad y seguridad del sistema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>An\u00e1lisis de certificados SSL\/TLS<\/strong><\/h3>\n\n\n\n<p>Con el fin de evaluar la seguridad de la comunicaci\u00f3n del dominio: jaguar-is-the-new-era-1366872.ingress-haven.ewp.live, se realiz\u00f3 un an\u00e1lisis del certificado SSL\/TLS utilizando herramientas especializadas de verificaci\u00f3n (SSL Checker), as\u00ed como la validaci\u00f3n del puerto 443 mediante escaneo de red.<\/p>\n\n\n\n<p><strong>~ Verificaci\u00f3n del puerto 443<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"453\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-10-1024x453.png\" alt=\"\" class=\"wp-image-86223\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-10-1024x453.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-10-300x133.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-10-768x340.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-10.png 1276w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>El puerto 443 es el est\u00e1ndar para comunicaciones seguras mediante el protocolo HTTPS, operando sobre TCP y utilizando cifrado SSL\/TLS para proteger la informaci\u00f3n transmitida entre clientes y servidores. A diferencia del puerto 80, que no cifra los datos, el puerto 443 garantiza la confidencialidad, integridad y autenticaci\u00f3n mediante un proceso de <em>handshake TLS<\/em>, en el cual se valida el certificado digital del servidor y se establecen claves de sesi\u00f3n para cifrar la comunicaci\u00f3n.<\/p>\n\n\n\n<p>Desde la perspectiva de ciberseguridad, su uso es fundamental para evitar la interceptaci\u00f3n o manipulaci\u00f3n de datos, ya que asegura que la informaci\u00f3n viaje protegida y que el servidor sea leg\u00edtimo. En el caso analizado, se evidenci\u00f3 que el puerto 443 est\u00e1 abierto, lo que indica que el sistema permite conexiones seguras mediante HTTPS, representando una buena pr\u00e1ctica en entornos modernos orientados a la protecci\u00f3n de la informaci\u00f3n.<\/p>\n\n\n\n<p>Sin embargo, es importante considerar que la seguridad no depende \u00fanicamente de tener este puerto habilitado, sino de una correcta configuraci\u00f3n del certificado SSL\/TLS y sus par\u00e1metros. En comparaci\u00f3n con HTTP, HTTPS ofrece un nivel de protecci\u00f3n superior, por lo que el uso del puerto 443 se ha convertido en un componente esencial en la infraestructura actual, siendo clave para garantizar comunicaciones seguras y prevenir posibles ataques.<\/p>\n\n\n\n<p><strong>~ SSL Checker<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"619\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-11-1024x619.png\" alt=\"\" class=\"wp-image-86224\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-11-1024x619.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-11-300x181.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-11-768x464.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-11.png 1390w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"843\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-19-1024x843.png\" alt=\"\" class=\"wp-image-86232\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-19-1024x843.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-19-300x247.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-19-768x632.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-19.png 1393w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1011\" height=\"302\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-16.png\" alt=\"\" class=\"wp-image-86228\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-16.png 1011w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-16-300x90.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-16-768x229.png 768w\" sizes=\"auto, (max-width: 1011px) 100vw, 1011px\" \/><\/figure>\n\n\n\n<p>El <a href=\"https:\/\/www.sslshopper.com\/ssl-checker.html#hostname=jaguar-is-the-new-era-1366872.ingress-haven.ewp.live\">an\u00e1lisis del certificado<\/a> SSL\/TLS permiti\u00f3 identificar informaci\u00f3n relevante sobre la configuraci\u00f3n de seguridad del dominio. Entre los datos obtenidos se encuentran la direcci\u00f3n IP asociada (63.250.43.144), la entidad emisora del certificado (Sectigo), el tipo de certificado correspondiente a Domain Validation (DV) y el nombre com\u00fan (*.ingress-haven.ewp.live), junto con los dominios alternativos incluidos. Asimismo, se determin\u00f3 que el certificado fue emitido el 23 de noviembre de 2025 y tiene fecha de expiraci\u00f3n el 25 de noviembre de 2026, contando actualmente con un periodo de validez vigente. Adem\u00e1s, utiliza el algoritmo de firma sha256WithRSAEncryption y es reconocido como v\u00e1lido y confiable por los navegadores, con una cadena de certificaci\u00f3n completa.<\/p>\n\n\n\n<p>Desde el punto de vista t\u00e9cnico, el certificado SSL\/TLS es v\u00e1lido y cuenta con una cadena de certificaci\u00f3n correctamente configurada, incluyendo certificados intermedios y una autoridad ra\u00edz confiable, lo que garantiza que los navegadores puedan verificar la autenticidad del sitio. Adem\u00e1s, fue emitido por Sectigo, una entidad reconocida en la industria, y utiliza cifrado moderno (sha256WithRSAEncryption). Su configuraci\u00f3n tipo wildcard permite proteger m\u00faltiples subdominios bajo un mismo certificado, facilitando la escalabilidad y simplificando la gesti\u00f3n de la infraestructura.<\/p>\n\n\n\n<p>Asimismo, el certificado se encuentra vigente, asegurando la continuidad de las comunicaciones seguras. Sin embargo, a pesar de contar con una configuraci\u00f3n adecuada y alineada con buenas pr\u00e1cticas, se observ\u00f3 que el dominio no presenta contenido web activo, lo que sugiere que el servicio no est\u00e1 completamente desplegado. En conjunto, esto refleja una infraestructura de seguridad s\u00f3lida, aunque no totalmente aprovechada en su funcionalidad actual.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.4. Identificaci\u00f3n de subdominios y servicios asociados<\/strong><\/h3>\n\n\n\n<p>En esta fase se realiz\u00f3 un proceso de identificaci\u00f3n de subdominios asociados al dominio principal: ingress-haven.ewp.live y espec\u00edficamente al subdominio analizado: jaguar-is-the-new-era-1366872.ingress-haven.ewp.live. El objetivo fue reconocer posibles subdominios adicionales y los servicios expuestos, con el fin de ampliar el entendimiento de la infraestructura del sistema objetivo<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"434\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-13-1024x434.png\" alt=\"\" class=\"wp-image-86226\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-13-1024x434.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-13-300x127.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-13-768x326.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-13.png 1344w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"370\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-14-1024x370.png\" alt=\"\" class=\"wp-image-86227\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-14-1024x370.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-14-300x108.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-14-768x278.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-14-1536x555.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-14.png 1654w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"215\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-12-1024x215.png\" alt=\"\" class=\"wp-image-86225\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-12-1024x215.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-12-300x63.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-12-768x161.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-12.png 1468w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>La fase se enfoc\u00f3 en la identificaci\u00f3n de subdominios asociados al dominio principal, con el objetivo de ampliar la comprensi\u00f3n de la infraestructura y la superficie de exposici\u00f3n del sistema. Este tipo de an\u00e1lisis es fundamental en ciberseguridad, ya que permite descubrir servicios ocultos, entornos de prueba y detalles de la arquitectura interna. Para ello, se utilizaron t\u00e9cnicas de reconocimiento pasivo basadas en DNS, an\u00e1lisis de registros y herramientas OSINT, lo que permiti\u00f3 obtener informaci\u00f3n sin interactuar de forma intrusiva con el objetivo.<\/p>\n\n\n\n<p>Como resultado, se identificaron los subdominios principales y su versi\u00f3n con \u201cwww\u201d, ambos apuntando a las mismas direcciones IP, lo que evidencia una infraestructura centralizada. La estructura del dominio refleja una organizaci\u00f3n jer\u00e1rquica t\u00edpica de entornos de hosting modernos, mientras que la presencia de m\u00faltiples IPs sugiere el uso de balanceo de carga y alta disponibilidad. Adem\u00e1s, se identificaron servicios expuestos como HTTP, HTTPS y SSH, lo que indica funcionalidades de acceso web y administraci\u00f3n remota.<\/p>\n\n\n\n<p>En conjunto, el an\u00e1lisis muestra una infraestructura moderna alojada en la nube, con servicios esenciales expuestos y la mayor\u00eda de puertos protegidos mediante mecanismos de seguridad. Esto refleja una superficie de ataque controlada, una arquitectura segmentada y una configuraci\u00f3n orientada a la disponibilidad y protecci\u00f3n del sistema, contribuyendo a reducir riesgos y mejorar la estabilidad del servicio.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>OWASP Metodolog\u00eda<\/strong><\/li>\n<\/ol>\n\n\n\n<p>OWASP (Open Web Application Security Project) es uno de los marcos de referencia m\u00e1s reconocidos en seguridad de aplicaciones web, enfocado en mejorar la protecci\u00f3n del software mediante est\u00e1ndares, herramientas y metodolog\u00edas de an\u00e1lisis. Su principal aporte, el OWASP Top 10, identifica las vulnerabilidades m\u00e1s cr\u00edticas en aplicaciones web y sirve como gu\u00eda para detectar riesgos comunes y aplicar estrategias de mitigaci\u00f3n. En este contexto, su uso permite complementar el proceso de reconocimiento al proporcionar una base conceptual para analizar posibles vectores de ataque y evaluar la seguridad de la infraestructura.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>A01: Broken Access Control (Control de Acceso Deficiente)<\/strong><\/h2>\n\n\n\n<p>Esta vulnerabilidad se presenta cuando una aplicaci\u00f3n no restringe correctamente el acceso a recursos o funcionalidades, permitiendo que usuarios no autorizados accedan a informaci\u00f3n sensible o ejecuten acciones indebidas. Entre los casos m\u00e1s comunes se encuentran la manipulaci\u00f3n de par\u00e1metros en URL, el acceso directo a rutas restringidas y la falta de validaci\u00f3n adecuada de permisos.<\/p>\n\n\n\n<p>En la prueba realizada, se intent\u00f3 acceder directamente al panel administrativo mediante la URL <strong>\/wp-admin<\/strong>, y el sistema respondi\u00f3 redirigiendo a una p\u00e1gina de autenticaci\u00f3n con solicitud de credenciales y captcha. Este comportamiento evidencia la correcta implementaci\u00f3n de controles de acceso, por lo que no se identificaron vulnerabilidades relacionadas con accesos no autorizados.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"520\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-17-1024x520.png\" alt=\"\" class=\"wp-image-86231\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-17-1024x520.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-17-300x152.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-17-768x390.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-17-1536x780.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-17.png 1907w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>A02: Cryptographic Failures (Fallos Criptogr\u00e1ficos)<\/strong><\/h2>\n\n\n\n<p>Los fallos criptogr\u00e1ficos ocurren cuando la informaci\u00f3n sensible no se protege adecuadamente mediante cifrado, ya sea por el uso de protocolos inseguros, algoritmos obsoletos o una mala gesti\u00f3n de claves. En este an\u00e1lisis, se evidenci\u00f3 el uso de HTTPS junto con certificados SSL\/TLS v\u00e1lidos, lo que constituye una buena pr\u00e1ctica para garantizar la confidencialidad de los datos y mitigar este tipo de riesgos en la comunicaci\u00f3n entre cliente y servidor.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Conclusi\u00f3n del An\u00e1lisis de Seguridad (Cifrado)<\/strong><\/h3>\n\n\n\n<p>Tras la evaluaci\u00f3n t\u00e9cnica del sitio mediante la metodolog\u00eda <strong>OWASP<\/strong>, se determina que la plataforma presenta una postura de seguridad <strong>robusta<\/strong> en cuanto a la protecci\u00f3n de datos en tr\u00e1nsito. La obtenci\u00f3n de una calificaci\u00f3n <strong>A+<\/strong> en la auditor\u00eda de SSL\/TLS demuestra un compromiso con las mejores pr\u00e1cticas internacionales, garantizando que:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Confidencialidad:<\/strong> La informaci\u00f3n sensible de los usuarios viaja cifrada mediante protocolos modernos, mitigando el riesgo de interceptaci\u00f3n (<em>Man-in-the-Middle<\/em>).<\/li>\n\n\n\n<li><strong>Integridad:<\/strong> La implementaci\u00f3n de <strong>HSTS<\/strong> asegura que el navegador siempre mantenga una conexi\u00f3n segura, evitando degradaciones de seguridad malintencionadas.<\/li>\n\n\n\n<li><strong>Confianza:<\/strong> El uso de certificados v\u00e1lidos y configuraciones de cifrado fuerte posiciona a la aplicaci\u00f3n como un entorno confiable para el manejo de informaci\u00f3n.<\/li>\n<\/ol>\n\n\n\n<p><strong>Recomendaci\u00f3n final:<\/strong> Aunque el resultado es sobresaliente, se sugiere investigar la inconsistencia en el segundo nodo del servidor (IP finalizada en .145) para garantizar que el nivel de seguridad sea uniforme en toda la infraestructura de red.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"572\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-15-1024x572.png\" alt=\"\" class=\"wp-image-86229\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-15-1024x572.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-15-300x168.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-15-768x429.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-15.png 1072w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>A03: Injection (Inyecci\u00f3n)<\/strong><\/h2>\n\n\n\n<p>Las vulnerabilidades de inyecci\u00f3n ocurren cuando una aplicaci\u00f3n interpreta datos no confiables como parte de comandos o consultas, como en el caso de la inyecci\u00f3n SQL. En la prueba realizada con el payload <code>' OR 1=1 --<\/code>, el sistema no present\u00f3 comportamientos an\u00f3malos y respondi\u00f3 con \u201cNothing Found\u201d, lo que indica que las entradas del usuario no son ejecutadas directamente y que existen mecanismos de validaci\u00f3n o sanitizaci\u00f3n, por lo tanto no se evidenci\u00f3 vulnerabilidad de inyecci\u00f3n en el campo evaluado.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"582\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-18-1024x582.png\" alt=\"\" class=\"wp-image-86230\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-18-1024x582.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-18-300x171.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-18-768x437.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-18.png 1409w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>A04: Insecure Design (Dise\u00f1o Inseguro)<\/strong><\/h2>\n\n\n\n<p>El dise\u00f1o inseguro hace referencia a fallos estructurales en la arquitectura de una aplicaci\u00f3n que pueden generar vulnerabilidades incluso cuando la implementaci\u00f3n t\u00e9cnica es correcta, generalmente por no considerar principios de seguridad desde la etapa de dise\u00f1o. En el an\u00e1lisis realizado, las pruebas evidencian que la aplicaci\u00f3n cuenta con un dise\u00f1o robusto, ya que no responde a manipulaciones indebidas, lo que indica la aplicaci\u00f3n de buenas pr\u00e1cticas como validaci\u00f3n adecuada, control de flujo y enfoque de seguridad por dise\u00f1o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Conclusi\u00f3n: An\u00e1lisis de Dise\u00f1o L\u00f3gico (A04)<\/strong><\/h3>\n\n\n\n<p>Tras realizar las pruebas de manipulaci\u00f3n de par\u00e1metros y navegaci\u00f3n forzada, se concluye que la aplicaci\u00f3n <strong>Jaguar<\/strong> cuenta con un dise\u00f1o de software seguro. La robustez del sistema se evidencia en los siguientes puntos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Validaci\u00f3n de Entradas:<\/strong> El sistema no procesa ni reacciona ante par\u00e1metros arbitrarios inyectados en la URL (?admin=true, ?role=root), lo que demuestra que las decisiones de autorizaci\u00f3n no dependen del lado del cliente.<\/li>\n\n\n\n<li><strong>Integridad del Flujo:<\/strong> Al intentar forzar identificadores de datos inexistentes (?id=999), el sitio mantiene la integridad de la sesi\u00f3n actual sin exponer errores de l\u00f3gica interna o bases de datos.<\/li>\n\n\n\n<li><strong>Seguridad por Dise\u00f1o:<\/strong> La arquitectura de la p\u00e1gina est\u00e1 configurada para ignorar entradas no definidas en su modelo de datos original, cumpliendo con el principio de &#8220;menor privilegio&#8221; y evitando que un usuario malintencionado altere el comportamiento del sitio mediante ingenier\u00eda social o manipulaci\u00f3n de enlaces.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"524\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-20-1024x524.png\" alt=\"\" class=\"wp-image-86234\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-20-1024x524.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-20-300x153.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-20-768x393.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-20-1536x785.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-20.png 1913w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"523\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-21-1024x523.png\" alt=\"\" class=\"wp-image-86235\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-21-1024x523.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-21-300x153.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-21-768x392.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-21-1536x784.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-21.png 1899w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><strong>Estado Final:<\/strong> <strong>Cumple con los est\u00e1ndares de dise\u00f1o seguro de OWASP.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>A05: Security Misconfiguration (Configuraci\u00f3n Incorrecta de Seguridad)<\/strong><\/h2>\n\n\n\n<p>La vulnerabilidad de configuraci\u00f3n insegura ocurre cuando existen servicios innecesarios habilitados, configuraciones por defecto o falta de actualizaciones, lo que puede exponer informaci\u00f3n sensible; sin embargo, en el an\u00e1lisis se evidenci\u00f3 que la mayor\u00eda de los puertos est\u00e1n filtrados y solo se exponen servicios esenciales como HTTP, HTTPS y SSH, adem\u00e1s de un adecuado manejo de errores, lo que indica una configuraci\u00f3n alineada con buenas pr\u00e1cticas de hardening y una reducci\u00f3n efectiva de la superficie de ataque.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ocultamiento de Firmas:<\/strong> El servidor no revela informaci\u00f3n sobre su versi\u00f3n o arquitectura (como Apache, Nginx o versiones de PHP) en las p\u00e1ginas de error 404, lo que impide que un atacante busque vulnerabilidades espec\u00edficas para esas versiones.<\/li>\n\n\n\n<li><strong>Gesti\u00f3n de Errores Gen\u00e9ricos:<\/strong> El manejo de rutas inexistentes se realiza de forma controlada, evitando la exposici\u00f3n de rutas f\u00edsicas del servidor (ej. \/var\/www\/html\/&#8230;) que podr\u00edan ser utilizadas en ataques de traslaci\u00f3n de directorios.<\/li>\n\n\n\n<li><strong>Reducci\u00f3n de Superficie de Ataque:<\/strong> La configuraci\u00f3n actual prioriza la privacidad del sistema, asegurando que solo la informaci\u00f3n necesaria para el usuario final sea visible, bloqueando cualquier fuga de metadatos t\u00e9cnicos.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"523\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-22-1024x523.png\" alt=\"\" class=\"wp-image-86233\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-22-1024x523.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-22-300x153.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-22-768x392.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-22-1536x785.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-22.png 1900w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><strong>Estado Final:<\/strong> <strong>Configuraci\u00f3n de Seguridad \u00d3ptima.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>A06: Vulnerable and Outdated Components (Componentes Vulnerables y Desactualizados)<\/strong><\/h2>\n\n\n\n<p>Las aplicaciones suelen depender de bibliotecas, frameworks y componentes externos. Si estos elementos no se mantienen actualizados, pueden contener vulnerabilidades conocidas que pueden ser explotadas por atacantes.<\/p>\n\n\n\n<p>La gesti\u00f3n adecuada de actualizaciones y parches de seguridad es fundamental para prevenir este tipo de riesgos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>A07: Identification and Authentication Failures (Fallos de Identificaci\u00f3n y Autenticaci\u00f3n)<\/strong><\/h2>\n\n\n\n<p>Este tipo de vulnerabilidad ocurre cuando los mecanismos de autenticaci\u00f3n no est\u00e1n correctamente implementados, permitiendo que atacantes comprometan cuentas de usuario mediante ataques como fuerza bruta, robo de sesiones o reutilizaci\u00f3n de credenciales.<\/p>\n\n\n\n<p>La implementaci\u00f3n de autenticaci\u00f3n robusta, pol\u00edticas de contrase\u00f1as seguras y mecanismos de autenticaci\u00f3n multifactor contribuye significativamente a mitigar este tipo de amenazas.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"531\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-23-1024x531.png\" alt=\"\" class=\"wp-image-86236\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-23-1024x531.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-23-300x156.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-23-768x399.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-23-1536x797.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-23.png 1894w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><strong>Prueba realizada:<\/strong> Intento de enumeraci\u00f3n de usuarios mediante manipulaci\u00f3n de par\u00e1metros de autor.<\/p>\n\n\n\n<p><strong>Procedimiento:<\/strong> Se inyect\u00f3 la consulta \/?author=1 en la URL principal.<\/p>\n\n\n\n<p><strong>Resultado (Evidencia en imagen):<\/strong> <strong>Vulnerabilidad Detectada.<\/strong> Aunque la p\u00e1gina principal no muestra contenido, el sistema redirige a una URL que expone el nombre de usuario del administrador en el camino de navegaci\u00f3n (&#8220;Breadcrumb&#8221;). Se identific\u00f3 el nombre de usuario <strong>&#8220;angelicacam&#8221;<\/strong>.<\/p>\n\n\n\n<p><strong>Estado:<\/strong> <strong>Riesgo Detectado (Bajo).<\/strong> Es una fuga de informaci\u00f3n que facilita ataques dirigidos.<\/p>\n\n\n\n<p>Se concluye que el sitio presenta una <strong>debilidad de divulgaci\u00f3n de informaci\u00f3n<\/strong> al permitir la enumeraci\u00f3n de usuarios. Aunque esto no representa un compromiso de seguridad inmediato, reduce el tiempo y el esfuerzo necesarios para que un atacante lance un ataque de fuerza bruta exitoso, al conocer de antemano el identificador del administrador. Se requiere una correcci\u00f3n menor para endurecer el control de acceso.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>A08: Software and Data Integrity Failures (Fallos en la Integridad de Software y Datos)<\/strong><\/h2>\n\n\n\n<p>Estos fallos se presentan cuando las aplicaciones no verifican adecuadamente la integridad del software o los datos que utilizan. Esto puede permitir la ejecuci\u00f3n de c\u00f3digo malicioso o la manipulaci\u00f3n de informaci\u00f3n cr\u00edtica dentro del sistema.<\/p>\n\n\n\n<p>Para prevenir este tipo de vulnerabilidades se recomienda utilizar firmas digitales, controles de integridad y mecanismos de validaci\u00f3n de actualizaciones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>A09: Security Logging and Monitoring Failures (Fallas en el Registro y Monitoreo de Seguridad)<\/strong><\/h2>\n\n\n\n<p>La ausencia de registros y monitoreo adecuados dificulta la detecci\u00f3n y respuesta ante incidentes de seguridad, ya que impide identificar comportamientos sospechosos; por ello, la implementaci\u00f3n de logs, auditor\u00edas y sistemas de monitoreo es fundamental. En el an\u00e1lisis, se generaron solicitudes controladas (errores 404, accesos repetitivos y par\u00e1metros inusuales) para verificar que el servidor registre eventos en sus logs, incluyendo datos como IP, fecha, recurso solicitado y respuesta, lo que permite confirmar la capacidad del sistema para detectar y documentar actividades potencialmente maliciosas.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"286\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-24-1024x286.png\" alt=\"\" class=\"wp-image-86237\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-24-1024x286.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-24-300x84.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-24-768x215.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-24-1536x429.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-24.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"323\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-32-1024x323.png\" alt=\"\" class=\"wp-image-86246\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-32-1024x323.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-32-300x95.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-32-768x242.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-32-1536x485.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-32.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"244\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-28-1024x244.png\" alt=\"\" class=\"wp-image-86240\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-28-1024x244.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-28-300x71.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-28-768x183.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-28-1536x365.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-28.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"421\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-30-1024x421.png\" alt=\"\" class=\"wp-image-86243\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-30-1024x421.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-30-300x123.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-30-768x316.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-30-1536x632.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-30.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"948\" height=\"1024\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-26-948x1024.png\" alt=\"\" class=\"wp-image-86239\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-26-948x1024.png 948w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-26-278x300.png 278w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-26-768x829.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-26.png 954w\" sizes=\"auto, (max-width: 948px) 100vw, 948px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"583\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-33-1024x583.png\" alt=\"\" class=\"wp-image-86244\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-33-1024x583.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-33-300x171.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-33-768x437.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-33-1536x874.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-33.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"516\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-27-1024x516.png\" alt=\"\" class=\"wp-image-86241\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-27-1024x516.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-27-300x151.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-27-768x387.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-27-1536x775.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-27.png 1725w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"469\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-31-1024x469.png\" alt=\"\" class=\"wp-image-86245\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-31-1024x469.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-31-300x137.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-31-768x352.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-31-1536x704.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-31.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"423\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-29-1024x423.png\" alt=\"\" class=\"wp-image-86242\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-29-1024x423.png 1024w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-29-300x124.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-29-768x317.png 768w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-29-1536x634.png 1536w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-29.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>El an\u00e1lisis del control A09 evidenci\u00f3 que el entorno de hosting utilizado (InfinityFree) presenta limitaciones significativas en cuanto al acceso a registros de actividad y monitoreo de seguridad. Aunque es posible visualizar ciertos registros de error, no se dispone de acceso a logs completos de acceso (access logs) ni a herramientas de monitoreo en tiempo real.<\/p>\n\n\n\n<p>Esta restricci\u00f3n impide verificar de manera adecuada los eventos generados por el sistema, dificultando la detecci\u00f3n de comportamientos an\u00f3malos o intentos de ataque. Adicionalmente, no se evidencian mecanismos de alertas, bloqueo de solicitudes o an\u00e1lisis automatizado de eventos.<\/p>\n\n\n\n<p>En consecuencia, se concluye que el sistema presenta una vulnerabilidad asociada a la categor\u00eda A09 del OWASP Top 10, debido a la falta de capacidades robustas de registro y monitoreo de seguridad, propias de entornos de hosting gratuitos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>A10: Server-Side Request Forgery \u2013 SSRF<\/strong><\/h2>\n\n\n\n<p>La vulnerabilidad SSRF se presenta cuando una aplicaci\u00f3n permite que un atacante env\u00ede solicitudes desde el servidor hacia recursos internos o externos no autorizados, lo que puede exponer informaci\u00f3n sensible o evadir controles de seguridad; su mitigaci\u00f3n requiere validar adecuadamente las solicitudes y restringir el acceso a recursos internos. En este contexto, el marco OWASP Top 10 resulta fundamental para identificar y comprender estos riesgos, orientando el an\u00e1lisis hacia los aspectos m\u00e1s cr\u00edticos y facilitando la implementaci\u00f3n de medidas que fortalezcan la seguridad del sistema.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"772\" height=\"163\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-25.png\" alt=\"\" class=\"wp-image-86238\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-25.png 772w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-25-300x63.png 300w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-25-768x162.png 768w\" sizes=\"auto, (max-width: 772px) 100vw, 772px\" \/><\/figure>\n\n\n\n<p><strong>Prueba realizada: <\/strong>Verificaci\u00f3n de la exposici\u00f3n del endpoint xmlrpc.php.<\/p>\n\n\n\n<p><strong>Procedimiento: <\/strong>Se realiz\u00f3 una petici\u00f3n GET directa al archivo de comunicaci\u00f3n remota del servidor para evaluar su visibilidad y respuesta.<\/p>\n\n\n\n<p><strong>Resultado (Evidencia en imagen): <\/strong>El servicio XML-RPC se encuentra activo y respondiendo a peticiones. Aunque WordPress lo utiliza para funciones leg\u00edtimas, su exposici\u00f3n sin restricciones puede ser explotada por un atacante para realizar peticiones forzadas desde el servidor hacia la red interna o hacia terceros.<\/p>\n\n\n\n<p><strong>Estado: Riesgo Bajo \/ Recomendaci\u00f3n de Mejora.<\/strong><\/p>\n\n\n\n<p>El an\u00e1lisis integral del sitio <strong>Jaguar<\/strong> bajo la metodolog\u00eda <strong>OWASP Top 10<\/strong> revela una postura de seguridad s\u00f3lida, cumpliendo satisfactoriamente con la mayor\u00eda de los controles. Los hallazgos identificados (exposici\u00f3n de nombres de usuario en el paso A07 y servicio XML-RPC activo en el A10) son vectores de informaci\u00f3n que no comprometen el sitio de inmediato, pero que deben ser mitigados para prevenir ataques dirigidos de fuerza bruta. El uso correcto de HTTPS, el manejo de errores y la integridad del software demuestran un desarrollo alineado con est\u00e1ndares profesionales de ingenier\u00eda.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\"><strong>Conclusiones<\/strong><\/h1>\n\n\n\n<p>El desarrollo de esta pr\u00e1ctica permiti\u00f3 aplicar t\u00e9cnicas clave de reconocimiento en ciberseguridad, integrando herramientas de an\u00e1lisis de red, consultas a servicios p\u00fablicos y metodolog\u00edas de evaluaci\u00f3n de vulnerabilidades. A trav\u00e9s de este proceso se obtuvo una visi\u00f3n general de la infraestructura del dominio analizado, identificando aspectos t\u00e9cnicos relevantes como la correcta resoluci\u00f3n DNS, el uso de m\u00faltiples direcciones IP asociadas a balanceo de carga y la implementaci\u00f3n de pol\u00edticas de seguridad que bloquean solicitudes ICMP, limitando la visibilidad del sistema.<\/p>\n\n\n\n<p>Asimismo, el an\u00e1lisis de puertos evidenci\u00f3 una configuraci\u00f3n orientada a la seguridad, donde solo se exponen servicios esenciales como SSH, HTTP y HTTPS, mientras que la mayor\u00eda de los puertos permanecen filtrados mediante mecanismos como firewalls. Complementariamente, el estudio de DNS, WHOIS y certificados SSL\/TLS permiti\u00f3 comprender la gesti\u00f3n centralizada del dominio, el uso de protecci\u00f3n de privacidad y la implementaci\u00f3n de comunicaciones seguras mediante HTTPS, reflejando una infraestructura moderna y alineada con buenas pr\u00e1cticas.<\/p>\n\n\n\n<p>Finalmente, la aplicaci\u00f3n del marco OWASP Top 10 permiti\u00f3 contextualizar los principales riesgos de seguridad en aplicaciones web, facilitando la identificaci\u00f3n de posibles vulnerabilidades y estrategias de mitigaci\u00f3n. En conjunto, la pr\u00e1ctica resalta la importancia del reconocimiento como una etapa fundamental en auditor\u00edas y pruebas de penetraci\u00f3n, ya que permite obtener informaci\u00f3n cr\u00edtica sin realizar acciones intrusivas, fortaleciendo la comprensi\u00f3n del entorno y contribuyendo a mejorar la seguridad del sistema.<\/p>\n\n\n<div class=\"_3d-flip-book  fb3d-fullscreen-mode full-size\" data-id=\"86258\" data-mode=\"fullscreen\" data-title=\"false\" data-template=\"short-white-book-view\" data-lightbox=\"dark-shadow\" data-urlparam=\"fb3d-page\" data-page-n=\"0\" data-pdf=\"\" data-tax=\"null\" data-thumbnail=\"\" data-cols=\"3\" data-book-template=\"default\" data-trigger=\"\"><\/div><script type=\"text\/javascript\">window.FB3D_CLIENT_DATA = window.FB3D_CLIENT_DATA || [];FB3D_CLIENT_DATA.push('eyJwb3N0cyI6eyI4NjI1OCI6eyJJRCI6ODYyNTgsInRpdGxlIjoiQW5cdTAwZTFsaXNpcyBkZSBSZWNvbm9jaW1pZW50byBkZSBSZWQsIEROUywgV0hPSVMsIENlcnRpZmljYWRvcyBTU0wgeSBNZXRvZG9sb2dcdTAwZWRhIE9XQVNQIFRvcCAxMCIsInR5cGUiOiJwZGYiLCJyZWFkeV9mdW5jdGlvbiI6IiIsImJvb2tfc3R5bGUiOiJmbGF0IiwiYm9va190ZW1wbGF0ZSI6Im5vbmUiLCJvdXRsaW5lIjpbXSwiZGF0YSI6eyJwb3N0X0lEIjoiODYyNTciLCJndWlkIjoiaHR0cHM6XC9cL25paXhlci5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzIwMjZcLzA1XC9BbmFsaXNpcy1kZS1SZWNvbm9jaW1pZW50by1kZS1SZWQtRE5TLVdIT0lTLUNlcnRpZmljYWRvcy1TU0wteS1NZXRvZG9sb2dpYS1PV0FTUC1Ub3AtMTAucGRmIiwicGRmX3BhZ2VzIjoiNTciLCJwYWdlc19jdXN0b21pemF0aW9uIjoibm9uZSJ9LCJ0aHVtYm5haWwiOnsiZGF0YSI6eyJwb3N0X0lEIjoiMCJ9LCJ0eXBlIjoiYXV0byJ9LCJwcm9wcyI6eyJiYWNrZ3JvdW5kQ29sb3IiOiJhdXRvIiwiYmFja2dyb3VuZEltYWdlIjoiYXV0byIsImJhY2tncm91bmRTdHlsZSI6ImF1dG8iLCJoaWdobGlnaHRMaW5rcyI6ImF1dG8iLCJsaWdodGluZyI6ImF1dG8iLCJzaW5nbGVQYWdlTW9kZSI6ImF1dG8iLCJjYWNoZWRQYWdlcyI6ImF1dG8iLCJyZW5kZXJJbmFjdGl2ZVBhZ2VzIjoiYXV0byIsInJlbmRlckluYWN0aXZlUGFnZXNPbk1vYmlsZSI6ImF1dG8iLCJyZW5kZXJXaGlsZUZsaXBwaW5nIjoiYXV0byIsInByZWxvYWRQYWdlcyI6ImF1dG8iLCJhdXRvUGxheUR1cmF0aW9uIjoiYXV0byIsInJ0bCI6ImF1dG8iLCJpbnRlcmFjdGl2ZUNvcm5lcnMiOiJhdXRvIiwibWF4RGVwdGgiOiJhdXRvIiwic2hlZXQiOnsic3RhcnRWZWxvY2l0eSI6ImF1dG8iLCJ3YXZlIjoiYXV0byIsInNoYXBlIjoiYXV0byIsIndpZHRoVGV4ZWxzIjoiYXV0byIsImNvbG9yIjoiYXV0byIsInNpZGUiOiJhdXRvIiwic3RyZXRjaEltYWdlcyI6ImF1dG8iLCJjb3JuZXJEZXZpYXRpb24iOiJhdXRvIiwiZmxleGliaWxpdHkiOiJhdXRvIiwiZmxleGlibGVDb3JuZXIiOiJhdXRvIiwiYmVuZGluZyI6ImF1dG8iLCJoZWlnaHRUZXhlbHMiOiJhdXRvIn0sImNvdmVyIjp7IndhdmUiOiJhdXRvIiwiY29sb3IiOiJhdXRvIiwic2lkZSI6ImF1dG8iLCJzdHJldGNoSW1hZ2VzIjoiYXV0byIsImJpbmRlclRleHR1cmUiOiJhdXRvIiwiZGVwdGgiOiJhdXRvIiwicGFkZGluZyI6ImF1dG8iLCJzdGFydFZlbG9jaXR5IjoiYXV0byIsImZsZXhpYmlsaXR5IjoiYXV0byIsImZsZXhpYmxlQ29ybmVyIjoiYXV0byIsImJlbmRpbmciOiJhdXRvIiwid2lkdGhUZXhlbHMiOiJhdXRvIiwiaGVpZ2h0VGV4ZWxzIjoiYXV0byIsIm1hc3MiOiJhdXRvIiwic2hhcGUiOiJhdXRvIn0sInBhZ2UiOnsid2F2ZSI6ImF1dG8iLCJjb2xvciI6ImF1dG8iLCJzaWRlIjoiYXV0byIsInN0cmV0Y2hJbWFnZXMiOiJhdXRvIiwiZGVwdGgiOiJhdXRvIiwic3RhcnRWZWxvY2l0eSI6ImF1dG8iLCJmbGV4aWJpbGl0eSI6ImF1dG8iLCJmbGV4aWJsZUNvcm5lciI6ImF1dG8iLCJiZW5kaW5nIjoiYXV0byIsIndpZHRoVGV4ZWxzIjoiYXV0byIsImhlaWdodFRleGVscyI6ImF1dG8iLCJtYXNzIjoiYXV0byIsInNoYXBlIjoiYXV0byJ9LCJoZWlnaHQiOiJhdXRvIiwid2lkdGgiOiJhdXRvIiwiZ3Jhdml0eSI6ImF1dG8iLCJwYWdlc0ZvclByZWRpY3RpbmciOiJhdXRvIn0sImNvbnRyb2xQcm9wcyI6eyJhY3Rpb25zIjp7ImNtZFRvYyI6eyJlbmFibGVkIjoiYXV0byIsImVuYWJsZWRJbk5hcnJvdyI6ImF1dG8iLCJhY3RpdmUiOiJhdXRvIiwiZGVmYXVsdFRhYiI6ImF1dG8ifSwiY21kQXV0b1BsYXkiOnsiZW5hYmxlZCI6ImF1dG8iLCJlbmFibGVkSW5OYXJyb3ciOiJhdXRvIiwiYWN0aXZlIjoiYXV0byJ9LCJjbWRTYXZlIjp7ImVuYWJsZWQiOiJhdXRvIiwiZW5hYmxlZEluTmFycm93IjoiYXV0byJ9LCJjbWRQcmludCI6eyJlbmFibGVkIjoiYXV0byIsImVuYWJsZWRJbk5hcnJvdyI6ImF1dG8ifSwiY21kU2luZ2xlUGFnZSI6eyJlbmFibGVkIjoiYXV0byIsImVuYWJsZWRJbk5hcnJvdyI6ImF1dG8iLCJhY3RpdmUiOiJhdXRvIiwiYWN0aXZlRm9yTW9iaWxlIjoiYXV0byJ9LCJ3aWRUb29sYmFyIjp7ImVuYWJsZWQiOiJhdXRvIiwiZW5hYmxlZEluTmFycm93IjoiYXV0byJ9fX0sImF1dG9UaHVtYm5haWwiOiJodHRwczpcL1wvbmlpeGVyLmNvbVwvd3AtY29udGVudFwvdXBsb2Fkc1wvM2QtZmxpcC1ib29rXC9hdXRvLXRodW1ibmFpbHNcLzg2MjU4LnBuZyIsInBvc3RfbmFtZSI6ImFuYWxpc2lzLWRlLXJlY29ub2NpbWllbnRvLWRlLXJlZC1kbnMtd2hvaXMtY2VydGlmaWNhZG9zLXNzbC15LW1ldG9kb2xvZ2lhLW93YXNwLXRvcC0xMCIsInBvc3RfdHlwZSI6IjNkLWZsaXAtYm9vayJ9fSwicGFnZXMiOltdLCJmaXJzdFBhZ2VzIjpbXX0=');window.FB3D_CLIENT_LOCALE && FB3D_CLIENT_LOCALE.render && FB3D_CLIENT_LOCALE.render();<\/script>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Cr\u00e9ditos<\/strong><\/h3>\n\n\n\n<p><strong>Autor<\/strong>:\u00a0<a href=\"https:\/\/niixer.com\/index.php\/author\/acamachom\/\">Angelica Maria Camacho Monsalve<\/a> &#8211; <a href=\"https:\/\/niixer.com\/index.php\/author\/kguzmany\/\">Keren Saray Guzm\u00e1n Yepes<\/a><\/p>\n\n\n\n<p><strong>Editor:<\/strong>&nbsp;<a href=\"https:\/\/niixer.com\/?s=Carlos+Iv%C3%A1n+Pinz%C3%B3n+Romero\">Magister Ingeniero Carlos Iv\u00e1n Pinz\u00f3n Romero<\/a><\/p>\n\n\n\n<p><strong>C\u00f3digo<\/strong>:\u00a0<a href=\"https:\/\/niixer.com\/?s=UCHEG1-1\">UCHEG1-1<\/a><\/p>\n\n\n\n<p><strong>Universidad:&nbsp;<\/strong><a href=\"https:\/\/www.ucentral.edu.co\/\">Universidad Central<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Referencias<\/strong><\/h3>\n\n\n\n<pre class=\"wp-block-preformatted\">Pinz\u00f3n Romero, C. I. (2026). 02_M\u00f3dulo 02: Metodolog\u00edas y fuentes de informaci\u00f3n. Universidad Central.<br><br>OWASP Foundation. (2021). OWASP Top 10: The ten most critical web application security risks. https:\/\/owasp.org\/Top10\/<br><br>OWASP Foundation. (2021). OWASP Top 10 2021 \u2013 Introduction. https:\/\/owasp.org\/Top10\/2021\/<br><br>Namecheap, Inc. (2026). Domain registration and DNS services. https:\/\/www.namecheap.com\/<br><br>Sectigo Limited. (2025). SSL\/TLS certificates and digital security. https:\/\/sectigo.com\/<br><br>Cloudflare, Inc. (2024). What is DNS? https:\/\/www.cloudflare.com\/learning\/dns\/what-is-dns\/<br><br>Cloudflare, Inc. (2024). What is SSL\/TLS? https:\/\/www.cloudflare.com\/learning\/ssl\/what-is-ssl\/<br><br>Microsoft Corporation. (2023). Networking commands (ping, tracert, nslookup). https:\/\/learn.microsoft.com\/<br><br>Nmap Project. (2024). Nmap network scanning. https:\/\/nmap.org\/book\/<br><br>ICANN. (2024). WHOIS lookup and domain information. https:\/\/lookup.icann.org\/<br><\/pre>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n En ciberseguridad, el reconocimiento de informaci\u00f3n es una fase cr\u00edtica que permite recopilar datos sobre sistemas, redes y aplicaciones mediante t\u00e9cnicas activas y pasivas. En la pr\u00e1ctica, se utilizaron herramientas de l\u00ednea de comandos y OSINT para analizar la conectividad, DNS, WHOIS, certificados SSL\/TLS y la exposici\u00f3n de subdominios.Seguir Leyendo<\/p>\n","protected":false},"author":2058,"featured_media":86247,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4557],"tags":[2596,4571,4561,4560,1709],"class_list":["post-86016","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hacking-etico","tag-ciberseguridad","tag-dns","tag-owasp-top-10","tag-pentesting","tag-seguridad-web"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>An\u00e1lisis de Reconocimiento de Red, DNS, WHOIS, Certificados SSL y Metodolog\u00eda OWASP Top 10 &#8211; Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos<\/title>\n<meta name=\"description\" content=\"En Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos encuentra los mejores contenidos del mundo de la tecnolog\u00eda | An\u00e1lisis de Reconocimiento de Red, DNS, WHOIS, Certificados SSL y Metodolog\u00eda OWASP Top 10\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"An\u00e1lisis de Reconocimiento de Red, DNS, WHOIS, Certificados SSL y Metodolog\u00eda OWASP Top 10 &#8211; Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos\" \/>\n<meta property=\"og:description\" content=\"En Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos encuentra los mejores contenidos del mundo de la tecnolog\u00eda | An\u00e1lisis de Reconocimiento de Red, DNS, WHOIS, Certificados SSL y Metodolog\u00eda OWASP Top 10\" \/>\n<meta property=\"og:url\" content=\"https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/\" \/>\n<meta property=\"og:site_name\" content=\"Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/niixer\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-03T04:49:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-03T04:49:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/6acee8ff-5b14-4239-beca-65cb054cddd9.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1536\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"acamachom\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"acamachom\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"35 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"An\u00e1lisis de Reconocimiento de Red, DNS, WHOIS, Certificados SSL y Metodolog\u00eda OWASP Top 10 &#8211; Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos","description":"En Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos encuentra los mejores contenidos del mundo de la tecnolog\u00eda | An\u00e1lisis de Reconocimiento de Red, DNS, WHOIS, Certificados SSL y Metodolog\u00eda OWASP Top 10","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/","og_locale":"es_ES","og_type":"article","og_title":"An\u00e1lisis de Reconocimiento de Red, DNS, WHOIS, Certificados SSL y Metodolog\u00eda OWASP Top 10 &#8211; Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos","og_description":"En Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos encuentra los mejores contenidos del mundo de la tecnolog\u00eda | An\u00e1lisis de Reconocimiento de Red, DNS, WHOIS, Certificados SSL y Metodolog\u00eda OWASP Top 10","og_url":"https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/","og_site_name":"Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos","article_publisher":"https:\/\/www.facebook.com\/niixer\/","article_published_time":"2026-05-03T04:49:45+00:00","article_modified_time":"2026-05-03T04:49:47+00:00","og_image":[{"width":1536,"height":1024,"url":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/6acee8ff-5b14-4239-beca-65cb054cddd9.png","type":"image\/png"}],"author":"acamachom","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"acamachom","Tiempo de lectura":"35 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/#article","isPartOf":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/"},"author":{"name":"acamachom","@id":"https:\/\/niixer.com\/#\/schema\/person\/693fc8430dbe4710c8020548835d357f"},"headline":"An\u00e1lisis de Reconocimiento de Red, DNS, WHOIS, Certificados SSL y Metodolog\u00eda OWASP Top 10","datePublished":"2026-05-03T04:49:45+00:00","dateModified":"2026-05-03T04:49:47+00:00","mainEntityOfPage":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/"},"wordCount":6259,"publisher":{"@id":"https:\/\/niixer.com\/#organization"},"image":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/#primaryimage"},"thumbnailUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/6acee8ff-5b14-4239-beca-65cb054cddd9.png","keywords":["ciberseguridad","DNS","OWASP Top 10","Pentesting","Seguridad web"],"articleSection":["Hacking \u00c9tico"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/","url":"https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/","name":"An\u00e1lisis de Reconocimiento de Red, DNS, WHOIS, Certificados SSL y Metodolog\u00eda OWASP Top 10 &#8211; Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos","isPartOf":{"@id":"https:\/\/niixer.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/#primaryimage"},"image":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/#primaryimage"},"thumbnailUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/6acee8ff-5b14-4239-beca-65cb054cddd9.png","datePublished":"2026-05-03T04:49:45+00:00","dateModified":"2026-05-03T04:49:47+00:00","description":"En Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos encuentra los mejores contenidos del mundo de la tecnolog\u00eda | An\u00e1lisis de Reconocimiento de Red, DNS, WHOIS, Certificados SSL y Metodolog\u00eda OWASP Top 10","breadcrumb":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/#primaryimage","url":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/6acee8ff-5b14-4239-beca-65cb054cddd9.png","contentUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/6acee8ff-5b14-4239-beca-65cb054cddd9.png","width":1536,"height":1024,"caption":"Portada"},{"@type":"BreadcrumbList","@id":"https:\/\/niixer.com\/index.php\/2026\/05\/02\/analisis-de-reconocimiento-de-red-dns-whois-certificados-ssl-y-metodologia-owasp-top-10\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/niixer.com\/"},{"@type":"ListItem","position":2,"name":"An\u00e1lisis de Reconocimiento de Red, DNS, WHOIS, Certificados SSL y Metodolog\u00eda OWASP Top 10"}]},{"@type":"WebSite","@id":"https:\/\/niixer.com\/#website","url":"https:\/\/niixer.com\/","name":"Portal de noticias de tecnolog\u00eda, ciencia, Android, iOS, Realidad Virtual, Aumentada y Mixta, Videojuegos, computadores, todo lo mas reciente en tecnolog\u00eda","description":"Portal de noticias de tecnolog\u00eda","publisher":{"@id":"https:\/\/niixer.com\/#organization"},"alternateName":"Niixer","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/niixer.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/niixer.com\/#organization","name":"Niixer","alternateName":"Niixer.com","url":"https:\/\/niixer.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/niixer.com\/#\/schema\/logo\/image\/","url":"https:\/\/niixer.com\/wp-content\/uploads\/2022\/08\/logo-niixer-sin-fondo-1.png","contentUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2022\/08\/logo-niixer-sin-fondo-1.png","width":140,"height":140,"caption":"Niixer"},"image":{"@id":"https:\/\/niixer.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/niixer\/","https:\/\/www.instagram.com\/niixer.tecnologia\/"]},{"@type":"Person","@id":"https:\/\/niixer.com\/#\/schema\/person\/693fc8430dbe4710c8020548835d357f","name":"acamachom","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/1ba0da2cd7c94961eaed528e1f5ba6eae41ee8df9d932a7dc9a774949afe383a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1ba0da2cd7c94961eaed528e1f5ba6eae41ee8df9d932a7dc9a774949afe383a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1ba0da2cd7c94961eaed528e1f5ba6eae41ee8df9d932a7dc9a774949afe383a?s=96&d=mm&r=g","caption":"acamachom"},"url":"https:\/\/niixer.com\/index.php\/author\/acamachom\/"}]}},"jetpack_featured_media_url":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/6acee8ff-5b14-4239-beca-65cb054cddd9.png","_links":{"self":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/86016","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/users\/2058"}],"replies":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/comments?post=86016"}],"version-history":[{"count":6,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/86016\/revisions"}],"predecessor-version":[{"id":86261,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/86016\/revisions\/86261"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/media\/86247"}],"wp:attachment":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/media?parent=86016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/categories?post=86016"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/tags?post=86016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}