{"id":86330,"date":"2026-05-07T14:31:03","date_gmt":"2026-05-07T19:31:03","guid":{"rendered":"https:\/\/niixer.com\/?p=86330"},"modified":"2026-05-07T14:31:06","modified_gmt":"2026-05-07T19:31:06","slug":"auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades","status":"publish","type":"post","link":"https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/","title":{"rendered":"Auditor\u00eda de seguridad WordPress: pentesting y vulnerabilidades"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<p>Una <strong>auditor\u00eda de seguridad WordPress<\/strong> es el primer paso para identificar vulnerabilidades antes de que un atacante pueda explotarlas. Cuando dise\u00f1amos y lanzamos una tienda virtual en WordPress, lo \u00faltimo en lo que pensamos es en c\u00f3mo podr\u00eda ser vulnerada.<\/p>\n\n\n\n<p>Sin embargo, precisamente esa omisi\u00f3n es el punto de partida de la mayor\u00eda de los incidentes de seguridad que afectan a sitios web en Colombia y el resto de Latinoam\u00e9rica cada a\u00f1o. Con el objetivo de cerrar esa brecha y documentar hallazgos concretos, realizamos una auditor\u00eda completa sobre una tienda virtual propia, desplegada en Hostinger con WooCommerce, aplicando metodolog\u00edas como OWASP Top 10, an\u00e1lisis DNS\/WHOIS\/SSL y reconocimiento OSINT.<\/p>\n\n\n\n<p>Este art\u00edculo documenta paso a paso lo que encontramos: desde la infraestructura de red hasta vulnerabilidades reales que podr\u00edan comprometer datos de clientes, permitir ataques de fuerza bruta o exponer el c\u00f3digo fuente del sitio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Por Qu\u00e9 Necesitas un Contrato Antes de Hackear tu Propio Sitio<\/h2>\n\n\n\n<p>El t\u00e9rmino &#8220;hacking \u00e9tico&#8221; no es un eufemismo; es una categor\u00eda jur\u00eddica con implicaciones\nlegales muy concretas. En Colombia, la <a href=\"https:\/\/www.funcionpublica.gov.co\/eva\/gestornormativo\/norma.php?i=34492\" target=\"_blank\" rel=\"noopener noreferrer\">Ley 1273 de 2009<\/a> tipifica como delito\nel acceso no autorizado a sistemas inform\u00e1ticos, la intercepci\u00f3n de datos, el da\u00f1o\ninform\u00e1tico y el uso de software malicioso, con penas que van desde 48 meses hasta\n8 a\u00f1os de prisi\u00f3n. La \u00fanica diferencia entre un pentester legal y un ciberataque ilegal es,\nen palabras simples, un papel firmado: el contrato de autorizaci\u00f3n.<\/p>\n\n\n\n<p>Marcos de referencia como el <strong>PTES (Penetration Testing Execution Standard)<\/strong>,\nel <a href=\"https:\/\/csrc.nist.gov\/publications\/detail\/sp\/800-115\/final\" target=\"_blank\" rel=\"noopener noreferrer\">NIST SP 800-115<\/a> y la <a href=\"https:\/\/owasp.org\/www-project-web-security-testing-guide\/\" target=\"_blank\" rel=\"noopener noreferrer\">OWASP Testing Guide<\/a> son un\u00e1nimes al respecto: antes de ejecutar cualquier<\/p>\n\n\n\n<p>prueba, incluso sobre sistemas propios, es obligatorio documentar formalmente el alcance, las restricciones de tiempo, las herramientas autorizadas, las responsabilidades de cada parte y los procedimientos de escalamiento ante incidentes. Omitir este paso no solo infringe las buenas pr\u00e1cticas del sector, sino que puede anular la validez legal de cualquier hallazgo y exponer al auditor a responsabilidades civiles y penales.<\/p>\n\n\n\n<p>Para esta auditor\u00eda, todas las pruebas se ejecutaron sobre un sitio web creado y administrado\n\u00edntegramente por el equipo auditor, bajo un contrato de autorizaci\u00f3n firmado antes de iniciar\ncualquier actividad t\u00e9cnica. Ning\u00fan sistema de terceros fue vulnerado, ning\u00fan dato fue\nmodificado ni eliminado, y todos los hallazgos se documentaron con el \u00fanico prop\u00f3sito de\naprender a identificarlos y corregirlos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo realizar una auditor\u00eda de seguridad WordPress paso a paso<\/h2>\n\n\n\n<p>El entorno auditado fue configurado como una tienda virtual funcional que replica fielmente\nel stack tecnol\u00f3gico que encontrar\u00eda cualquier auditor al evaluar un e-commerce colombiano\nde mediana escala.<\/p>\n\n\n\n<p>Esta combinaci\u00f3n es la misma que encontrar\u00eda cualquier analista al revisar miles de sitios\nactivos en la regi\u00f3n: un CMS popular, hosting compartido de bajo costo, CDN configurado\nautom\u00e1ticamente y un conjunto de plugins instalados sin revisi\u00f3n sistem\u00e1tica de seguridad.\nLo que aqu\u00ed documentamos aplica, con m\u00ednimas variaciones, a la gran mayor\u00eda de\ninstalaciones WordPress en producci\u00f3n hoy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fase 1 \u2014 Reconocimiento de Red en una auditor\u00eda de seguridad WordPress<\/h3>\n\n\n\n<p>El reconocimiento es la primera y m\u00e1s determinante fase de cualquier proceso de\n<strong>auditor\u00eda de seguridad WordPress<\/strong> o de cualquier sistema web. Su objetivo\nno es vulnerar nada: es comprender. Un auditor que no conoce la topolog\u00eda de red de su\nobjetivo, los servicios que expone y los posibles vectores de entrada est\u00e1 actuando a ciegas,\nlo que reduce dram\u00e1ticamente la efectividad de las pruebas posteriores. Existen dos\nmodalidades complementarias:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">1.1 Prueba de Conectividad con Ping: La Primera Huella Digital del Servidor<\/h4>\n\n\n\n<p>El comando <code>ping<\/code> utiliza el protocolo ICMP (Internet Control Message Protocol,\nRFC 792, capa 3 del modelo OSI) para enviar mensajes <em>Echo Request<\/em> (tipo 8) y\nrecibir <em>Echo Reply<\/em> (tipo 0) del servidor destino. En un contexto de pentesting,\nel ping cumple tres funciones simult\u00e1neas: confirma si el host est\u00e1 activo, mide la latencia\nde ida y vuelta (RTT) en milisegundos, y \u2014crucialmente\u2014 revela la direcci\u00f3n IP que\nresuelve el dominio, que puede ser la del CDN y no la del servidor f\u00edsico real.<\/p>\n\n\n\n<p>Se ejecutaron tres pings sucesivos en momentos distintos sobre el dominio objetivo\n<code>palevioletred-wildcat-394676.hostingersite.com<\/code>. Cada ejecuci\u00f3n resolvi\u00f3 a\nuna IP diferente, confirmando el balanceo de carga activo en la infraestructura.<\/p>\n\n\n\n<p>Primer Ping<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"567\" height=\"460\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-50.png\" alt=\"\" class=\"wp-image-86580\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-50.png 567w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-50-300x243.png 300w\" sizes=\"auto, (max-width: 567px) 100vw, 567px\" \/><\/figure>\n\n\n\n<p>En el <strong>primer ping<\/strong>, el dominio resolvi\u00f3 a <code>191.101.104.36<\/code>\n(alias <code>free.cdn.hstgr.net<\/code>), con tiempos de respuesta entre 84 ms y 210 ms.\nEl pico at\u00edpico en el tercer paquete (210 ms) es completamente normal en redes CDN,\ndonde la ruta puede variar ligeramente entre paquetes dependiendo del nodo que sirva\nla respuesta.<\/p>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; segundo y tercer ping evidenciando rotaci\u00f3n de IP por CDN Hostinger<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"547\" height=\"177\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-51.png\" alt=\"\" class=\"wp-image-86581\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-51.png 547w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-51-300x97.png 300w\" sizes=\"auto, (max-width: 547px) 100vw, 547px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"499\" height=\"303\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-52.png\" alt=\"\" class=\"wp-image-86582\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-52.png 499w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-52-300x182.png 300w\" sizes=\"auto, (max-width: 499px) 100vw, 499px\" \/><\/figure>\n\n\n\n<p>El <strong>segundo ping<\/strong> resolvi\u00f3 a <code>212.1.212.250<\/code> con tiempos\nsimilares pero un pico en el quinto paquete (269 ms), y el <strong>tercer ping<\/strong>\nentreg\u00f3 una tercera IP diferente: <code>195.35.60.114<\/code>. Este comportamiento de\nrotaci\u00f3n de IPs entre ejecuciones es la confirmaci\u00f3n m\u00e1s directa de que el sitio opera\ndetr\u00e1s de un sistema de balanceo de carga activo. Desde la perspectiva de seguridad,\nesto significa que no existe un \u00fanico nodo que &#8220;derribar&#8221; para afectar la disponibilidad\ndel sitio, lo que representa una ventaja defensiva importante frente a ataques DDoS.<\/p>\n\n\n\n<p>La verificaci\u00f3n adicional con <code>curl ipinfo.io\/[IP]<\/code> confirm\u00f3 que todas las\nIPs pertenecen a <strong>AS47583 Hostinger International Limited<\/strong>, datacenter\nde Asheville, North Carolina. Aunque el sitio es administrado desde Colombia, sus\nservidores f\u00edsicos residen en territorio estadounidense, con implicaciones tanto de\nrendimiento (latencia transatl\u00e1ntica promedio ~85 ms desde Bogot\u00e1) como de jurisdicci\u00f3n\nlegal en caso de incidentes de seguridad.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">1.2 Traceroute: El Mapa de Red que la Infraestructura No Quiere que Veas<\/h4>\n\n\n\n<p>La herramienta <code>traceroute<\/code> (Linux) o <code>tracert<\/code> (Windows) mapea\nla ruta de los paquetes IP desde el equipo del auditor hasta el servidor destino, enviando\npaquetes con valores TTL (Time To Live) crecientes. Cuando el TTL expira en un router\nintermedio, ese dispositivo descarta el paquete y responde con un mensaje ICMP\n<em>Time Exceeded<\/em>, revelando su direcci\u00f3n IP y la latencia hasta ese punto. Salto a\nsalto, se construye el mapa completo de la red entre origen y destino.<\/p>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; traceroute con todos los saltos ocultos mostrando infraestructura CDN protegida<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"652\" height=\"469\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-53.png\" alt=\"\" class=\"wp-image-86583\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-53.png 652w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-53-300x216.png 300w\" sizes=\"auto, (max-width: 652px) 100vw, 652px\" \/><\/figure>\n\n\n\n<p>El resultado fue contundente: a partir del segundo salto, todos los routers intermedios\nrespondieron con <code>* * *<\/code>, lo que indica que est\u00e1n configurados para ignorar\nlas sondas ICMP\/UDP usadas por traceroute. El \u00fanico salto visible fue el primero,\ncorrespondiente al gateway de la m\u00e1quina virtual (<code>10.0.2.2<\/code>). Esta respuesta\nno es un error; es exactamente el comportamiento esperado y deseado en infraestructuras\nCDN corporativas modernas: impide que un atacante externo conozca la topolog\u00eda interna\nde la red, el n\u00famero de dispositivos intermedios o la ubicaci\u00f3n f\u00edsica de los servidores.<\/p>\n\n\n\n<p>Como alternativa, se intent\u00f3 el traceroute con el flag <code>-T -p 80<\/code> (TCP sobre\npuerto HTTP), que en ocasiones logra traversar firewalls que bloquean UDP. Este m\u00e9todo\nrevel\u00f3 dos saltos: el gateway local y un nodo con IP p\u00fablica <code>191.101.104.121<\/code>\nperteneciente al CDN de Hostinger. Sin embargo, la ruta completa hasta el servidor de\norigen permaneci\u00f3 opaca, confirmando que la arquitectura de red del objetivo cuenta con\nuna protecci\u00f3n perimetral robusta y bien configurada.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">1.3 Escaneo de Puertos con Nmap: El Rayos X de la Infraestructura<\/h4>\n\n\n\n<p><a href=\"https:\/\/nmap.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">Nmap<\/a>\n(Network Mapper) es la herramienta de referencia mundial para el descubrimiento de\nhosts y servicios en red. Permite identificar puertos abiertos, detectar versiones exactas\nde software mediante service fingerprinting, inferir el sistema operativo del servidor y\nejecutar scripts de detecci\u00f3n de vulnerabilidades a trav\u00e9s del motor NSE (Nmap Scripting\nEngine). Para esta <strong>auditor\u00eda de seguridad WordPress<\/strong> se ejecutaron tres\nvariantes con profundidad creciente.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Escaneo R\u00e1pido \u2014 <code>nmap -F<\/code><\/h4>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; nmap -F mostrando solo puertos 80 y 443 abiertos con 98 filtrados<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"652\" height=\"233\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-54.png\" alt=\"\" class=\"wp-image-86584\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-54.png 652w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-54-300x107.png 300w\" sizes=\"auto, (max-width: 652px) 100vw, 652px\" \/><\/figure>\n\n\n\n<p>El escaneo r\u00e1pido con el flag <code>-F<\/code> analiza los 100 puertos TCP m\u00e1s comunes.\nEl resultado fue claro y positivo desde el punto de vista defensivo: <strong>98 puertos\nest\u00e1n filtrados<\/strong> (bloqueados por firewall, sin respuesta) y \u00fanicamente dos est\u00e1n\nabiertos: el <strong>puerto 80\/tcp (HTTP)<\/strong> y el <strong>puerto 443\/tcp\n(HTTPS)<\/strong>. Esto significa que la superficie de ataque expuesta est\u00e1 reducida al\nm\u00ednimo estrictamente necesario para operar un sitio web. No hay puertos de gesti\u00f3n\nremota abiertos, como el 22 (SSH), 3306 (MySQL), 3389 (RDP) o 8080 (HTTP alternativo),\nlo que representa una buena pr\u00e1ctica de seguridad: el acceso administrativo al servidor\nse realiza por canales seguros y no expuestos al internet p\u00fablico.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Detecci\u00f3n de Versiones \u2014 <code>nmap -sV<\/code><\/h4>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; nmap -sV revelando servidor nginx y CDN hcdn de Hostinger con service fingerprin<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"658\" height=\"252\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-55.png\" alt=\"\" class=\"wp-image-86585\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-55.png 658w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-55-300x115.png 300w\" sizes=\"auto, (max-width: 658px) 100vw, 658px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"631\" height=\"424\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-56.png\" alt=\"\" class=\"wp-image-86586\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-56.png 631w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-56-300x202.png 300w\" sizes=\"auto, (max-width: 631px) 100vw, 631px\" \/><\/figure>\n\n\n\n<p>El escaneo de versiones con el flag <code>-sV<\/code> aplica t\u00e9cnicas de service\nfingerprinting para determinar exactamente qu\u00e9 software corre detr\u00e1s de cada puerto abierto.\nEl resultado identifica el servicio en ambos puertos como <strong>hcdn<\/strong> (el CDN\npropietario de Hostinger), y dentro del bloque <em>Service Fingerprint<\/em> se puede leer\nclaramente la cadena <code>&lt;center&gt;nginx&lt;\/center&gt;<\/code>, confirmando que el\nservidor web subyacente es <strong>nginx<\/strong>. Las versiones HTTP soportadas son\nHTTP\/1.0, HTTP\/1.1 y HTTP\/3.<\/p>\n\n\n\n<p>Este hallazgo tiene implicaciones de seguridad directas. Exponer el nombre del software\ndel servidor en las cabeceras HTTP (<code>Server: hcdn<\/code>) y en las p\u00e1ginas de error\ninternas le entrega a cualquier atacante un vector de investigaci\u00f3n: basta con buscar en\nbases de datos de vulnerabilidades como el\n<a href=\"https:\/\/nvd.nist.gov\/\" target=\"_blank\" rel=\"noopener noreferrer\">NVD del NIST<\/a>\nlos CVE asociados a la versi\u00f3n de nginx detectada para identificar exploits aplicables.\nLa recomendaci\u00f3n inmediata es ocultar la cabecera <code>Server<\/code> mediante la directiva\n<code>server_tokens off;<\/code> en la configuraci\u00f3n de nginx.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Escaneo Agresivo \u2014 <code>nmap -A<\/code><\/h4>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; nmap -A con scripts NSE revelando robots.txt redireccionamiento HTTP a HTTPS y m\u00faltiples IPs<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"655\" height=\"404\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-57.png\" alt=\"\" class=\"wp-image-86587\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-57.png 655w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-57-300x185.png 300w\" sizes=\"auto, (max-width: 655px) 100vw, 655px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"584\" height=\"460\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-58.png\" alt=\"\" class=\"wp-image-86588\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-58.png 584w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-58-300x236.png 300w\" sizes=\"auto, (max-width: 584px) 100vw, 584px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"652\" height=\"403\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-59.png\" alt=\"\" class=\"wp-image-86589\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-59.png 652w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-59-300x185.png 300w\" sizes=\"auto, (max-width: 652px) 100vw, 652px\" \/><\/figure>\n\n\n\n<p>El escaneo agresivo con el flag <code>-A<\/code> activa simult\u00e1neamente la detecci\u00f3n de\nversiones, el traceroute integrado y la ejecuci\u00f3n de scripts NSE. Los hallazgos m\u00e1s\nrelevantes fueron tres: primero, la <strong>redirecci\u00f3n autom\u00e1tica de HTTP a HTTPS<\/strong>\nmediante un c\u00f3digo <code>302 Moved<\/code>, que confirma que ning\u00fan contenido se sirve\nen texto plano. Segundo, la detecci\u00f3n de que el archivo <code>robots.txt<\/code> contiene\nal menos una entrada <em>disallowed<\/em>; parad\u00f3jicamente, este archivo act\u00faa como un\nmapa de directorios sensibles para cualquier auditor, ya que si algo aparece all\u00ed es porque\nel administrador considera que no debe indexarse. Tercero, la confirmaci\u00f3n de m\u00faltiples\ndirecciones IPv4 e IPv6 asociadas al dominio, que refuerza el modelo de balanceo de carga\nidentificado previamente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fase 2 \u2014 DNS, WHOIS y SSL en una auditor\u00eda de seguridad WordPress<\/h3>\n\n\n\n<p>Una de las fases m\u00e1s subestimadas de una <strong>auditor\u00eda de seguridad WordPress<\/strong>\nes el an\u00e1lisis de la informaci\u00f3n p\u00fablica disponible sobre el dominio. Los registros DNS,\nlas bases de datos WHOIS y los certificados SSL son fuentes abiertas que cualquier persona\npuede consultar sin generar un solo paquete de tr\u00e1fico hacia el servidor objetivo. La\ncantidad de informaci\u00f3n estrat\u00e9gica que revelan sobre la infraestructura, las herramientas\nutilizadas y los posibles vectores de ingenier\u00eda social es, en muchos casos, sorprendente.<\/p>\n\n\n\n<p>2.1 Registros DNS con nslookup: Tres Capas de Informaci\u00f3n Cr\u00edtica<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Registro A \u2014 La IP que Est\u00e1 Detr\u00e1s del Dominio<\/h4>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; nslookup registro tipo A mostrando alias free.cdn.hstgr.net con IPs del CDN Hostinger<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"506\" height=\"157\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-60.png\" alt=\"\" class=\"wp-image-86590\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-60.png 506w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-60-300x93.png 300w\" sizes=\"auto, (max-width: 506px) 100vw, 506px\" \/><\/figure>\n\n\n\n<p>La consulta <code>nslookup -type=A [dominio]<\/code> devolvi\u00f3 una respuesta no autoritativa\nque revel\u00f3 el hallazgo m\u00e1s importante de esta fase: el dominio auditado <strong>no apunta\ndirectamente al servidor de origen<\/strong>. En cambio, es un alias (CNAME) que redirige\nel tr\u00e1fico hacia <code>free.cdn.hstgr.net<\/code>, devolviendo simult\u00e1neamente dos\ndirecciones IP: <code>191.101.104.113<\/code> y <code>191.96.144.240<\/code>. Esto confirma\nque el sitio opera detr\u00e1s de la CDN de Hostinger, lo que oculta la IP real del servidor\nf\u00edsico y distribuye la carga entre m\u00faltiples nodos.<\/p>\n\n\n\n<p>Desde la perspectiva del pentester, este hallazgo es fundamental: cualquier escaneo\no ataque dirigido a estas IPs impactar\u00e1 sobre los nodos del CDN, no sobre el servidor de\norigen real. Esta arquitectura es una de las defensas m\u00e1s efectivas contra ataques DDoS\ndirectos y dificulta significativamente el rastreo de la infraestructura f\u00edsica subyacente.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Registro MX \u2014 Qu\u00e9 Dice (y Qu\u00e9 Oculta) Sobre el Correo Corporativo<\/h4>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; nslookup registro MX mostrando SOA de Cloudflare sin servidores de correo expuestos<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"413\" height=\"201\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-61.png\" alt=\"\" class=\"wp-image-86591\" style=\"width:448px;height:auto\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-61.png 413w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-61-300x146.png 300w\" sizes=\"auto, (max-width: 413px) 100vw, 413px\" \/><\/figure>\n\n\n\n<p>La consulta del Registro MX (<code>nslookup -type=MX hostingersite.com<\/code>) no devolvi\u00f3\nservidores de correo convencionales como Outlook o Google Workspace. En su lugar, la consola\narroj\u00f3 los datos del registro de Autoridad Principal (SOA), revelando que la gesti\u00f3n completa\nde DNS est\u00e1 delegada a la plataforma Cloudflare mediante los name servers\n<code>emily.ns.cloudflare.com<\/code> y <code>dns.cloudflare.com<\/code>.<\/p>\n\n\n\n<p>Este resultado tiene dos lecturas desde la perspectiva de seguridad. Por un lado, la ausencia\nde servidores de correo expuestos es positiva: impide que un atacante determine qu\u00e9\nherramientas ofim\u00e1ticas usan internamente los empleados (dato valioso para ataques de\ningenier\u00eda social dirigida). Por otro lado, la delegaci\u00f3n total a Cloudflare confirma que\ntoda la seguridad DNS depende de la solidez de esa plataforma, lo que hace cr\u00edtico\nmantener las credenciales de esa cuenta extremadamente protegidas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Registro TXT \u2014 La Pol\u00edtica de Correo que Elimina el Email Spoofing<\/h4>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; nslookup registro TXT mostrando pol\u00edtica SPF v=spf1 -all configuraci\u00f3n estricta<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"268\" height=\"121\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/WhatsApp-Image-2026-05-07-at-1.35.07-AM.jpeg\" alt=\"\" class=\"wp-image-86592\" style=\"aspect-ratio:2.214936247723133;width:439px;height:auto\"\/><\/figure>\n\n\n\n<p>La consulta del Registro TXT (<code>nslookup -type=TXT hostingersite.com<\/code>) revel\u00f3\nla cadena <code>v=spf1 -all<\/code>. Este es el est\u00e1ndar SPF (Sender Policy Framework),\nun protocolo de autenticaci\u00f3n de correo electr\u00f3nico que define qu\u00e9 servidores est\u00e1n\nautorizados a enviar correos a nombre de un dominio. El par\u00e1metro <code>-all<\/code>,\nconocido como <em>Hard Fail<\/em>, indica que <strong>ninguna direcci\u00f3n IP est\u00e1 autorizada<\/strong>\na enviar correos usando <code>@hostingersite.com<\/code>. Cualquier mensaje que intente\nhacerse pasar por ese dominio ser\u00e1 rechazado directamente por los servidores de destino.\nEsta configuraci\u00f3n elimina pr\u00e1cticamente por completo el riesgo de email spoofing contra\neste dominio, lo que representa una excelente pr\u00e1ctica de higiene criptogr\u00e1fica.<\/p>\n\n\n\n<p>2.2 WHOIS: Qu\u00e9 Sabe el Mundo sobre el Propietario de tu Dominio<\/p>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; resultado WHOIS mostrando Hostinger operations UAB clientTransferProhibited y nameservers Cloudflare<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"505\" height=\"680\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-62.png\" alt=\"\" class=\"wp-image-86593\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-62.png 505w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-62-223x300.png 223w\" sizes=\"auto, (max-width: 505px) 100vw, 505px\" \/><\/figure>\n\n\n\n<p>La b\u00fasqueda WHOIS sobre <code>hostingersite.com<\/code> mediante la herramienta Sysinternals\nWhois v1.21 revel\u00f3 la siguiente informaci\u00f3n de inter\u00e9s para la auditor\u00eda:<\/p>\n\n\n\n<p>El dato m\u00e1s relevante desde la perspectiva defensiva es el estado\n<code>clientTransferProhibited<\/code>. Este mecanismo de seguridad bloquea el dominio\na nivel de registro, impidiendo que sea transferido a otro registrar sin autorizaci\u00f3n\nexpl\u00edcita del propietario. Esto previene el <em>Domain Hijacking<\/em>, una t\u00e9cnica de\nataque en la que un actor malicioso intenta tomar el control del dominio mediante\ningenier\u00eda social dirigida al registrar o mediante el aprovechamiento de credenciales\ncomprometidas. Al tener este bloqueo activo, incluso si un atacante obtiene las credenciales\nde la cuenta de Hostinger, no podr\u00eda transferir el dominio sin un proceso de validaci\u00f3n\nadicional.<\/p>\n\n\n\n<p>Por otro lado, el registro WHOIS no expone ning\u00fan dato personal del propietario real del\nsitio web (nombre, tel\u00e9fono, correo), lo que cumple con los est\u00e1ndares actuales de\nprivacidad en internet y dificulta las tareas de reconocimiento para ataques de ingenier\u00eda\nsocial. El \u00fanico punto de mejora identificado es la ausencia de DNSSEC activo\n(<code>unsigned<\/code>), una capa adicional de autenticaci\u00f3n DNS que protege contra\nataques de envenenamiento de cach\u00e9.<\/p>\n\n\n\n<p>2.3 Certificado SSL\/TLS: Una Criptograf\u00eda de Grado Bancario<\/p>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; an\u00e1lisis openssl s_client mostrando TLS 1.3 certificado DigiCert RapidSSL cadena de confianza v\u00e1lida<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"571\" height=\"691\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/WhatsApp-Image-2026-05-07-at-1.40.51-AM.jpeg\" alt=\"\" class=\"wp-image-86594\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/WhatsApp-Image-2026-05-07-at-1.40.51-AM.jpeg 571w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/WhatsApp-Image-2026-05-07-at-1.40.51-AM-248x300.jpeg 248w\" sizes=\"auto, (max-width: 571px) 100vw, 571px\" \/><\/figure>\n\n\n\n<p>El an\u00e1lisis del certificado SSL con el comando\n<code>openssl s_client -showcerts -connect [dominio]:443<\/code> arroj\u00f3 los resultados m\u00e1s\npositivos de toda la auditor\u00eda desde el punto de vista criptogr\u00e1fico. El handshake TLS fue\nexitoso y revel\u00f3 la siguiente cadena de confianza:<\/p>\n\n\n\n<p>DigiCert Inc es una de las Autoridades Certificadoras comerciales de mayor reconocimiento\na nivel mundial, lo que garantiza que todos los navegadores modernos conf\u00eden en el\ncertificado sin mostrar advertencias de seguridad. La negociaci\u00f3n bajo TLS 1.3 con el\ncifrador <code>TLS_AES_256_GCM_SHA384<\/code> significa que toda la comunicaci\u00f3n entre\nel navegador del cliente y el servidor est\u00e1 protegida con cifrado de 256 bits, el mismo\nest\u00e1ndar que utilizan las instituciones financieras y los organismos gubernamentales para\nproteger transacciones sensibles.<\/p>\n\n\n\n<p>El certificado de tipo Wildcard (<code>*.hostingersite.com<\/code>) es pr\u00e1ctico desde el\npunto de vista operativo, ya que cubre autom\u00e1ticamente cualquier subdominio sin necesidad\nde emitir certificados individuales. Sin embargo, conviene monitorear peri\u00f3dicamente los\nregistros de Transparencia de Certificados (CT Logs) de este dominio, ya que cualquier\ncertificado emitido para un subdominio de <code>hostingersite.com<\/code> aparecer\u00e1 en esos\nregistros p\u00fablicos y podr\u00eda revelar subdominios internos no intencionados.<\/p>\n\n\n\n<p>Tambi\u00e9n se identific\u00f3, mediante el comando <code>nslookup -type=NS hostingersite.com<\/code>,\nque los name servers autoritativos son <code>emily.ns.cloudflare.com<\/code> y\n<code>terin.ns.cloudflare.com<\/code>, con soporte completo para IPv4 e IPv6, lo que confirma\nla infraestructura dual-stack y la delegaci\u00f3n total de la autoridad DNS a Cloudflare.<\/p>\n\n\n\n<p>Video Recomendado: Introducci\u00f3n al Pentesting Web con OWASP<\/p>\n\n\n\n<p>Para complementar los conceptos t\u00e9cnicos de esta auditor\u00eda, te recomendamos el siguiente\nrecurso audiovisual oficial del proyecto OWASP, que explica de forma visual las categor\u00edas\ndel Top 10 y c\u00f3mo afectan a aplicaciones web reales como WordPress:<\/p>\n\n\n\n<p><strong>Video:<\/strong>\n<a href=\"https:\/\/www.youtube.com\/watch?v=ravAKphqPBs\" target=\"_blank\" rel=\"noopener noreferrer\">\nOWASP Top 10 2021 \u2014 Explicaci\u00f3n Completa para Desarrolladores Web<\/a>\n(YouTube, OWASP Foundation)<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fase 3 \u2014 OWASP Top 10 en una auditor\u00eda de seguridad WordPress<\/h2>\n\n\n\n<p>El <a href=\"https:\/\/owasp.org\/www-project-top-ten\/\" target=\"_blank\" rel=\"noopener noreferrer\">OWASP Top 10<\/a> es el est\u00e1ndar de referencia m\u00e1s utilizado en el mundo para evaluar la\nseguridad de aplicaciones web. Publicado y mantenido por la Open Web Application Security\nProject Foundation, clasifica las diez categor\u00edas de riesgo m\u00e1s cr\u00edticas bas\u00e1ndose en datos\nreales de miles de organizaciones a nivel global. A continuaci\u00f3n documentamos los hallazgos\npara cada categor\u00eda aplicada durante esta <strong>auditor\u00eda de seguridad WordPress<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A01 \u2014 Control de Acceso Roto (Broken Access Control)<\/h3>\n\n\n\n<p>Esta categor\u00eda eval\u00faa si un usuario puede acceder a p\u00e1ginas, archivos o funciones a las que\nno deber\u00eda tener acceso. Las pruebas se realizaron sobre tres rutas cr\u00edticas de WordPress:<\/p>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; curl wp-admin mostrando HTTP 301 sin exposici\u00f3n de contenido con content-security-policy activo<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"649\" height=\"228\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-63.png\" alt=\"\" class=\"wp-image-86595\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-63.png 649w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-63-300x105.png 300w\" sizes=\"auto, (max-width: 649px) 100vw, 649px\" \/><\/figure>\n\n\n\n<p><strong>\/wp-admin (Panel de Administraci\u00f3n):<\/strong> el acceso al panel de administraci\u00f3n\nmediante <code>curl -I https:\/\/[dominio]\/wp-admin<\/code> devolvi\u00f3 un c\u00f3digo\n<code>HTTP\/2 301<\/code> que redirige correctamente hacia <code>\/wp-admin\/<\/code> sin exponer\nning\u00fan contenido sin autenticaci\u00f3n. Adicionalmente, la cabecera\n<code>content-security-policy: upgrade-insecure-requests<\/code> confirma que hay una pol\u00edtica\nde seguridad de contenido activa. <em>Resultado: sin vulnerabilidad en este vector.<\/em><\/p>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; curl wp-config.php devolviendo HTTP 200 exponiendo PHP 8.3.30 vulnerabilidad cr\u00edtica<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"589\" height=\"261\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-64.png\" alt=\"\" class=\"wp-image-86596\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-64.png 589w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-64-300x133.png 300w\" sizes=\"auto, (max-width: 589px) 100vw, 589px\" \/><\/figure>\n\n\n\n<p><strong>\/wp-config.php (Archivo de Configuraci\u00f3n):<\/strong> aqu\u00ed se identific\u00f3 la primera\nvulnerabilidad concreta de la auditor\u00eda. El acceso a <code>\/wp-config.php<\/code> devolvi\u00f3\nun <strong>HTTP\/2 200<\/strong>, lo que significa que el archivo es accesible p\u00fablicamente\ny que la cabecera <code>x-powered-by: PHP\/8.3.30<\/code> queda expuesta a cualquier\nvisitante. Si bien el contenido del archivo en s\u00ed no se sirve directamente gracias a la\nconfiguraci\u00f3n de PHP, la respuesta 200 confirma su existencia e indica la versi\u00f3n exacta\ndel int\u00e9rprete, informaci\u00f3n que puede usarse para buscar CVE espec\u00edficos de esa versi\u00f3n.\n<em>Resultado: vulnerabilidad media \u2014 exposici\u00f3n de informaci\u00f3n t\u00e9cnica.<\/em><\/p>\n\n\n\n<p><strong>Recomendaci\u00f3n:<\/strong> a\u00f1adir la siguiente regla en el archivo\n<code>.htaccess<\/code> de la ra\u00edz del sitio para devolver un error 403 y ocultar la\ncabecera <code>x-powered-by<\/code>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&lt;Files wp-config.php&gt;\n  order allow,deny\n  deny from all\n&lt;\/Files&gt;<\/code><\/pre>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; curl wp-content devolviendo HTTP 301 sin vulnerabilidad de broken access control<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"599\" height=\"210\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-65.png\" alt=\"\" class=\"wp-image-86597\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-65.png 599w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-65-300x105.png 300w\" sizes=\"auto, (max-width: 599px) 100vw, 599px\" \/><\/figure>\n\n\n\n<p><strong>\/wp-content (Directorio de Contenido):<\/strong> la respuesta fue\n<code>HTTP\/2 301<\/code> con redirecci\u00f3n correcta y <code>content-security-policy<\/code>\nactivo, sin exposici\u00f3n de contenido sin autenticaci\u00f3n. <em>Resultado: sin vulnerabilidad.<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A02 \u2014 Fallos Criptogr\u00e1ficos (Cryptographic Failures SSL\/TLS)<\/h3>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; nmap ssl-enum-ciphers mostrando TLS 1.2 y TLS 1.3 con todos los cifradores calificados grado A<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"592\" height=\"90\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-66.png\" alt=\"\" class=\"wp-image-86598\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-66.png 592w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-66-300x46.png 300w\" sizes=\"auto, (max-width: 592px) 100vw, 592px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"559\" height=\"360\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-67.png\" alt=\"\" class=\"wp-image-86599\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-67.png 559w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-67-300x193.png 300w\" sizes=\"auto, (max-width: 559px) 100vw, 559px\" \/><\/figure>\n\n\n\n<p>El escaneo con el script NSE de Nmap <code>--script ssl-enum-ciphers -p 443<\/code> enumer\u00f3\ntodas las suites criptogr\u00e1ficas disponibles en el servidor. El an\u00e1lisis confirm\u00f3 que solo\nest\u00e1n habilitados cifradores calificados como <strong>grado A<\/strong> tanto en TLS 1.2\ncomo en TLS 1.3:<\/p>\n\n\n\n<p>No se detectaron cifradores obsoletos como RC4, DES, 3DES o EXPORT, lo que significa\nque el sitio no es vulnerable a ataques de downgrade criptogr\u00e1fico conocidos como\nPOODLE, BEAST o DROWN. <em>Resultado: sin vulnerabilidad significativa.<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A03 \u2014 Inyecci\u00f3n SQL (SQL Injection)<\/h3>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; formulario de login con payload OR 1=1 mostrando mensaje de error gen\u00e9rico sin exposici\u00f3n de base de datos<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"292\" height=\"339\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-68.png\" alt=\"\" class=\"wp-image-86600\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-68.png 292w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-68-258x300.png 258w\" sizes=\"auto, (max-width: 292px) 100vw, 292px\" \/><\/figure>\n\n\n\n<p>La inyecci\u00f3n SQL ocurre cuando un atacante inserta c\u00f3digo SQL malicioso en campos de\nformularios web para manipular directamente la base de datos subyacente. La prueba cl\u00e1sica\n<code>OR '1'='1<\/code> fue ejecutada manualmente en el formulario de inicio de sesi\u00f3n.\nEl sistema respondi\u00f3 con un mensaje de error gen\u00e9rico que simplemente indica que el usuario\nno existe, <strong>sin revelar informaci\u00f3n sobre el esquema de base de datos, la versi\u00f3n\nde MySQL\/MariaDB ni el contenido de ninguna tabla<\/strong>. Este comportamiento indica el\nuso de consultas parametrizadas o prepared statements en el backend de WordPress.<\/p>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; resultado de sqlmap bloqueado con HTTP 403 por WAF activo en el sitio<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"595\" height=\"364\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-70.png\" alt=\"\" class=\"wp-image-86602\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-70.png 595w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-70-300x184.png 300w\" sizes=\"auto, (max-width: 595px) 100vw, 595px\" \/><\/figure>\n\n\n\n<p>Adicionalmente, la herramienta automatizada\n<a href=\"https:\/\/sqlmap.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">sqlmap<\/a>\nfue ejecutada contra el formulario de PQR del sitio. El servidor respondi\u00f3 con un\n<strong>HTTP 403<\/strong> bloqueando el escaneo autom\u00e1tico desde el primer intento, y la\nherramienta report\u00f3 que no encontr\u00f3 formularios en la URL objetivo porque el formulario\nutiliza renderizado JavaScript din\u00e1mico, lo que lo hace invisible para sqlmap sin una\nconfiguraci\u00f3n avanzada con Selenium. <em>Resultado: sin vulnerabilidad confirmada.<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A04 \u2014 Dise\u00f1o Inseguro (Insecure Design): La Vulnerabilidad que Nadie Ve hasta que Es Tarde<\/h3>\n\n\n\n<p>Las vulnerabilidades de dise\u00f1o inseguro no son errores de c\u00f3digo: son decisiones\narquitect\u00f3nicas tomadas desde el principio del desarrollo que crean brechas de seguridad\nestructurales. A diferencia de un bug que puede parchearse con una actualizaci\u00f3n, el dise\u00f1o\ninseguro requiere cambios en la l\u00f3gica funcional del sistema.<\/p>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; formulario de login con m\u00e1s de 5 intentos fallidos sin bloqueo vulnerabilidad fuerza bruta<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"548\" height=\"294\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-71.png\" alt=\"\" class=\"wp-image-86603\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-71.png 548w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-71-300x161.png 300w\" sizes=\"auto, (max-width: 548px) 100vw, 548px\" \/><\/figure>\n\n\n\n<p>La prueba ejecutada fue directa: se realizaron m\u00e1s de cinco intentos de inicio de sesi\u00f3n\ncon credenciales incorrectas sobre el panel <code>\/wp-login.php<\/code>, usando nombres de\nusuario y contrase\u00f1as distintas en cada intento. El sistema nunca activ\u00f3 ning\u00fan mecanismo\nde bloqueo temporal, no mostr\u00f3 ning\u00fan CAPTCHA adicional despu\u00e9s del tercer intento,\nno increment\u00f3 el tiempo de espera entre intentos y no bloque\u00f3 la direcci\u00f3n IP de origen.\nEste comportamiento expone el sitio a ataques de fuerza bruta automatizados, en los que\nherramientas como Hydra o Burp Suite Intruder pueden probar miles de combinaciones de\ncontrase\u00f1as por minuto sin interrupci\u00f3n.<\/p>\n\n\n\n<p><strong>\u26a0 Vulnerabilidad cr\u00edtica \u2014 Riesgo alto.<\/strong> Esta es, sin duda, la\nvulnerabilidad m\u00e1s peligrosa identificada durante toda la auditor\u00eda, porque un atacante\nque obtenga acceso al panel de administraci\u00f3n puede comprometer completamente el sitio,\ninstalar backdoors, robar datos de clientes o redirigir el tr\u00e1fico a sitios maliciosos.<\/p>\n\n\n\n<p><strong>Recomendaci\u00f3n:<\/strong> instalar el plugin\n<a href=\"https:\/\/es.wordpress.org\/plugins\/limit-login-attempts-reloaded\/\" target=\"_blank\" rel=\"noopener noreferrer\">Limit Login Attempts Reloaded<\/a> (gratuito,\nm\u00e1s de dos millones de instalaciones activas) y configurarlo para bloquear al usuario y\nla IP tras exactamente tres intentos fallidos, con un per\u00edodo de bloqueo progresivo.\nAdicionalmente, se recomienda implementar autenticaci\u00f3n de dos factores (2FA) mediante\nplugins como WP 2FA o Google Authenticator for WordPress.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A05 \u2014 Mala Configuraci\u00f3n de Seguridad (Security Misconfiguration)<\/h3>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; nikto escaneando el sitio mostrando m\u00faltiples cabeceras de seguridad faltantes PHP expuesto y vulnerabilidades<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"590\" height=\"386\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-72.png\" alt=\"\" class=\"wp-image-86604\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-72.png 590w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-72-300x196.png 300w\" sizes=\"auto, (max-width: 590px) 100vw, 590px\" \/><\/figure>\n\n\n\n<p>El an\u00e1lisis con <code>nikto v2.5.0<\/code>, la herramienta de escaneo de servidores web\nde referencia en el sector, identific\u00f3 cuatro vulnerabilidades activas relacionadas con\nla configuraci\u00f3n de cabeceras HTTP de seguridad. Esta es la categor\u00eda con m\u00e1s hallazgos\nde toda la auditor\u00eda, y la m\u00e1s representativa de lo que ocurre en la mayor\u00eda de las\ninstalaciones WordPress en producci\u00f3n que no han pasado por una revisi\u00f3n de seguridad\nespecializada:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>1. Vulnerable a Clickjacking:<\/strong> <\/h4>\n\n\n\n<p>la cabecera <code>X-Frame-Options<\/code> no est\u00e1 presente. Esta cabecera le indica al navegador si una p\u00e1gina puede ser incrustada dentro de un <code>&lt;iframe><\/code> en otro sitio. Sin ella, un atacante podr\u00eda crear una p\u00e1gina maliciosa que incruste el checkout de la tienda dentro de un iframe invisible, solapado sobre un bot\u00f3n de clic inocente. Cuando el cliente hace clic en lo que cree que es un bot\u00f3n leg\u00edtimo, en realidad est\u00e1 interactuando con el formulario de pago del sitio real debajo (t\u00e9cnica conocida como UI Redressing).<\/p>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; nikto identificando ausencia de X-Frame-Options y X-Content-Type-Options vulnerabilidades clickjacking MIME sniffing<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"661\" height=\"37\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-73.png\" alt=\"\" class=\"wp-image-86605\" style=\"width:760px;height:auto\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-73.png 661w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-73-300x17.png 300w\" sizes=\"auto, (max-width: 661px) 100vw, 661px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>2. Vulnerable a MIME Sniffing:<\/strong> <\/h4>\n\n\n\n<p>la cabecera <code>X-Content-Type-Options: nosniff<\/code> no est\u00e1 configurada. Esto permite que los navegadores m\u00e1s antiguos o en modos espec\u00edficos &#8220;adivinen&#8221; el tipo MIME de un archivo, lo que puede llevar a que un archivo aparentemente inofensivo (como un <code>.txt<\/code> subido por un usuario) sea interpretado y ejecutado como HTML o JavaScript por el navegador.<\/p>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; nikto identificando ausencia HSTS y Content-Encoding deflate vulnerabilidad MIME Sniffing<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"598\" height=\"59\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-74.png\" alt=\"\" class=\"wp-image-86606\" style=\"width:760px;height:auto\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-74.png 598w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-74-300x30.png 300w\" sizes=\"auto, (max-width: 598px) 100vw, 598px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>3. Vulnerable a MITM (Man-in-the-Middle):<\/strong> <\/h4>\n\n\n\n<p>la cabecera <code>Strict-Transport-Security (HSTS)<\/code> no est\u00e1 definida. Sin HSTS, el navegador no tiene instrucciones expl\u00edcitas de usar siempre HTTPS en visitas futuras al sitio. Esto deja abierta una ventana temporal de ataque: en el momento en que un usuario accede por primera vez a la URL HTTP antes del redireccionamiento autom\u00e1tico a HTTPS, un atacante posicionado en la misma red (por ejemplo, en una red Wi-Fi p\u00fablica) podr\u00eda interceptar esa primera solicitud y realizar un ataque de degradaci\u00f3n de protocolo.<\/p>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; nikto identificando ausencia HSTS y Content-Encoding deflate vulnerabilidades MITM<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"598\" height=\"41\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-75.png\" alt=\"\" class=\"wp-image-86607\" style=\"width:760px;height:auto\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-75.png 598w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-75-300x21.png 300w\" sizes=\"auto, (max-width: 598px) 100vw, 598px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>4. Vulnerable a BREACH Attack:<\/strong> <\/h4>\n\n\n\n<p>La cabecera <code>Content-Encoding: deflate<\/code> indica que el servidor comprime las respuestas HTTP con el algoritmo DEFLATE. Cuando la compresi\u00f3n HTTP se combina con HTTPS y el contenido comprimido incluye secretos predecibles (como tokens CSRF), un atacante con capacidad de observar el tr\u00e1fico cifrado puede inferir el valor del secreto mediante el ataque BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext), que explota la correlaci\u00f3n entre la longitud del texto cifrado comprimido y el contenido del secreto.<\/p>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; nikto identificando ausencia HSTS y Content-Encoding deflate vulnerabilidade <strong>BREACH Attack<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"598\" height=\"31\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-76.png\" alt=\"\" class=\"wp-image-86608\" style=\"width:760px;height:auto\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-76.png 598w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-76-300x16.png 300w\" sizes=\"auto, (max-width: 598px) 100vw, 598px\" \/><\/figure>\n\n\n\n<p><strong>Correcci\u00f3n para todas las vulnerabilidades de cabeceras:<\/strong> a\u00f1adir las\nsiguientes directivas en el archivo <code>.htaccess<\/code> o en la configuraci\u00f3n del\nservidor web:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Header always set X-Frame-Options \"SAMEORIGIN\"\nHeader always set X-Content-Type-Options \"nosniff\"\nHeader always set Strict-Transport-Security \"max-age=31536000; includeSubDomains; preload\"\nHeader always set Referrer-Policy \"strict-origin-when-cross-origin\"\nHeader always set Permissions-Policy \"geolocation=(), microphone=(), camera=()\"<\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\">A06 \u2014 Componentes Vulnerables (Vulnerable and Outdated Components)<\/h3>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; WPScan identificando tema flash-pro con versi\u00f3n CSS 6.9.4 y enumeraci\u00f3n de plugins en proceso<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"594\" height=\"336\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-77.png\" alt=\"\" class=\"wp-image-86609\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-77.png 594w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-77-300x170.png 300w\" sizes=\"auto, (max-width: 594px) 100vw, 594px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"596\" height=\"385\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-78.png\" alt=\"\" class=\"wp-image-86610\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-78.png 596w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-78-300x194.png 300w\" sizes=\"auto, (max-width: 596px) 100vw, 596px\" \/><\/figure>\n\n\n\n<p>La herramienta <a href=\"https:\/\/wpscan.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">WPScan<\/a>\n(WordPress Security Scanner, v3.8.25) fue ejecutada con el flag <code>--enumerate p<\/code>\npara identificar los plugins activos y sus versiones. El escaneo confirm\u00f3 que el tema activo\nes <strong>Flash Pro<\/strong>, detectado mediante la URL del archivo CSS\n(<code>style.css?ver=6.9.4<\/code>), aunque la versi\u00f3n exacta del tema no pudo determinarse\ndefinitivamente por m\u00e9todos pasivos.<\/p>\n\n\n\n<p>El WAF bloque\u00f3 la enumeraci\u00f3n agresiva de plugins tras 754 solicitudes procesadas, lo que\nimpidi\u00f3 obtener el listado completo de los 19 plugins activos. Este comportamiento del WAF\nes, en s\u00ed mismo, un indicador positivo: el sistema est\u00e1 activamente monitoreando y limitando\nel reconocimiento automatizado. Sin embargo, el hecho de que la versi\u00f3n del core de WordPress\n(<code>6.9.4<\/code>) y del tema sean detectables mediante m\u00e9todos pasivos sigue siendo un\nvector de informaci\u00f3n que debe gestionarse.<\/p>\n\n\n\n<p><strong>Recomendaci\u00f3n:<\/strong> mantener WordPress core, todos los temas y plugins\nactualizados a la \u00faltima versi\u00f3n estable mediante actualizaciones autom\u00e1ticas. Eliminar\ntemas y plugins inactivos que no se utilicen. Ocultar la versi\u00f3n de WordPress de los\nmetadatos del HTML y del archivo <code>readme.html<\/code>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A07 \u2014 Fallos de Identificaci\u00f3n y Autenticaci\u00f3n (xmlrpc.php Expuesto)<\/h3>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; xmlrpc.php accesible mostrando XML-RPC server accepts POST requests only vector de ataque<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"594\" height=\"247\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-79.png\" alt=\"\" class=\"wp-image-86611\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-79.png 594w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-79-300x125.png 300w\" sizes=\"auto, (max-width: 594px) 100vw, 594px\" \/><\/figure>\n\n\n\n<p>La verificaci\u00f3n de accesibilidad al archivo <code>xmlrpc.php<\/code> confirm\u00f3 que el endpoint\nest\u00e1 activo y responde con el mensaje <em>&#8220;XML-RPC server accepts POST requests only&#8221;<\/em>.\nEste archivo, incluido en WordPress para permitir la publicaci\u00f3n remota desde aplicaciones\nm\u00f3viles y clientes de terceros, es un vector de ataque conocido por tres razones principales:<\/p>\n\n\n\n<p><em>Resultado: vector de ataque activo \u2014 riesgo medio.<\/em>\n<strong>Recomendaci\u00f3n:<\/strong> si no se utilizan aplicaciones m\u00f3viles ni integraci\u00f3n con\nherramientas externas que requieran XML-RPC, deshabilitar completamente el endpoint\nmediante la siguiente regla en <code>.htaccess<\/code>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&lt;Files xmlrpc.php&gt;\n  Order Deny,Allow\n  Deny from all\n&lt;\/Files&gt;<\/code><\/pre>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; curl .git\/config devolviendo HTTP 403 confirmando protecci\u00f3n de repositorio de c\u00f3digo fuente<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"554\" height=\"151\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-80.png\" alt=\"\" class=\"wp-image-86612\" style=\"width:627px;height:auto\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-80.png 554w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-80-300x82.png 300w\" sizes=\"auto, (max-width: 554px) 100vw, 554px\" \/><\/figure>\n\n\n\n<p>Esta vulnerabilidad ocurre cuando la infraestructura expone accidentalmente el directorio\n<code>.git<\/code> al internet p\u00fablico, lo que permite a cualquier persona descargar el\nhistorial completo del c\u00f3digo fuente del sitio, incluyendo configuraciones sensibles,\ncredenciales hardcodeadas y la l\u00f3gica de negocio interna. La prueba consisti\u00f3 en solicitar\nel archivo <code>\/.git\/config<\/code> mediante <code>curl -I -s<\/code>.<\/p>\n\n\n\n<p>El servidor respondi\u00f3 con <strong>HTTP\/1.1 403 Forbidden<\/strong>, lo que confirma que\nla infraestructura protege proactivamente los directorios sensibles y que el sitio no es\nvulnerable a la exposici\u00f3n de repositorios de c\u00f3digo. <em>Resultado: sin vulnerabilidad.<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A09 \u2014 Fallos de Registro y Monitoreo (WAF Activo Verificado)<\/h3>\n\n\n\n<p>Esta categor\u00eda eval\u00faa si el sistema detecta y responde activamente ante ataques en curso.\nEl an\u00e1lisis se apoya directamente en los resultados del punto A03: cuando sqlmap intent\u00f3\nescanear el sitio, el servidor respondi\u00f3 con un <strong>HTTP 403 autom\u00e1tico<\/strong> desde\nel primer intento, bloqueando completamente la herramienta antes de que pudiera completar\nsu reconocimiento inicial.<\/p>\n\n\n\n<p>Este comportamiento es evidencia directa de que el <strong>Web Application Firewall (WAF)<\/strong>\nest\u00e1 activo, monitorea los patrones de tr\u00e1fico HTTP en tiempo real y responde\nautom\u00e1ticamente ante herramientas de reconocimiento conocidas. La misma respuesta de bloqueo\nfue observada durante el escaneo de WPScan. <em>Resultado: aprueba satisfactoriamente.<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A10 \u2014 SSRF (Server-Side Request Forgery): El Ataque Que el Servidor Rechaz\u00f3<\/h3>\n\n\n\n<p>Auditor\u00eda de seguridad WordPress &#8211; resultado SSRF pingback con faultCode 0 XML-RPC m\u00f3dulo pingback sanitizado sin vulnerabilidad<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"562\" height=\"326\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-81.png\" alt=\"\" class=\"wp-image-86613\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-81.png 562w, https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/image-81-300x174.png 300w\" sizes=\"auto, (max-width: 562px) 100vw, 562px\" \/><\/figure>\n\n\n\n<p>Aprovechando que <code>xmlrpc.php<\/code> est\u00e1 accesible (hallazgo del punto A07), se\ndise\u00f1\u00f3 una prueba de Server-Side Request Forgery mediante un payload XML de tipo\n<em>pingback<\/em>. La idea es forzar al servidor WordPress a realizar una solicitud HTTP\nsaliente hacia un dominio externo controlado por el atacante. En una inyecci\u00f3n SSRF exitosa,\nel servidor contactar\u00eda <code>http:\/\/www.google.com<\/code> y el atacante recibir\u00eda esa\nrespuesta, lo que le permitir\u00eda explorar la red interna del servidor o exfiltrar metadatos\nde la instancia cloud.<\/p>\n\n\n\n<p>El servidor respondi\u00f3 con una estructura XML de error completamente vac\u00eda:\n<code>&lt;faultCode&gt;0&lt;\/faultCode&gt;<\/code> y\n<code>&lt;faultString&gt;&lt;\/faultString&gt;<\/code>. A diferencia de una inyecci\u00f3n SSRF\nexitosa (que devuelve un c\u00f3digo de estado num\u00e9rico mayor que cero), el <em>faultCode 0<\/em>\nindica que el m\u00f3dulo pingback est\u00e1 internamente sanitizado o deshabilitado para peticiones\nsalientes. <em>Resultado: sin vulnerabilidad por este vector.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Lo Que Esta Auditor\u00eda de Seguridad WordPress Revel\u00f3<\/h2>\n\n\n\n<p>Tras aplicar las tres fases metodol\u00f3gicas completas de la\n<strong>auditor\u00eda de seguridad WordPress<\/strong>, el balance es el siguiente: la\ninfraestructura perimetral del sitio es s\u00f3lida y bien configurada, con un WAF activo,\nCDN de Hostinger, delegaci\u00f3n DNS en Cloudflare y criptograf\u00eda TLS 1.3 de grado bancario.\nSin embargo, la capa de aplicaci\u00f3n presenta vulnerabilidades concretas y corregibles que\ndeben abordarse antes de exponer el sitio a tr\u00e1fico real de clientes.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Severidad<\/th><th>Categor\u00eda OWASP<\/th><th>Hallazgo<\/th><th>Acci\u00f3n requerida<\/th><\/tr><\/thead><tbody><tr><td>&nbsp;<strong>Alta<\/strong><\/td><td>A04 \u2014 Insecure Design<\/td><td>Sin l\u00edmite de intentos de login (fuerza bruta)<\/td><td>Instalar Limit Login Attempts + 2FA<\/td><\/tr><tr><td><strong>Media<\/strong><\/td><td>A01 \u2014 Broken Access Control<\/td><td>wp-config.php accesible (HTTP 200)<\/td><td>Regla 403 en .htaccess<\/td><\/tr><tr><td><strong>Media<\/strong><\/td><td>A05 \u2014 Security Misconfiguration<\/td><td>Ausencia de X-Frame-Options, HSTS, X-Content-Type<\/td><td>Configurar Security Headers en servidor<\/td><\/tr><tr><td>&nbsp;<strong>Media<\/strong><\/td><td>A07 \u2014 Auth Failures<\/td><td>xmlrpc.php accesible (amplificaci\u00f3n de fuerza bruta)<\/td><td>Deshabilitar xmlrpc.php si no es necesario<\/td><\/tr><tr><td>&nbsp;<strong>Baja<\/strong><\/td><td>A05 \u2014 Security Misconfiguration<\/td><td>Versi\u00f3n PHP 8.3.30 expuesta en cabecera<\/td><td>expose_php = Off en php.ini<\/td><\/tr><tr><td><strong>&nbsp;Baja<\/strong><\/td><td>A05 \u2014 Security Misconfiguration<\/td><td>BREACH Attack \u2014 Content-Encoding: deflate<\/td><td>Tokens CSRF \u00fanicos por solicitud<\/td><\/tr><tr><td>&nbsp;<strong>Correcto<\/strong><\/td><td>A02, A03, A08, A09, A10<\/td><td>TLS 1.3, WAF activo, sin SQLi, sin SSRF, .git protegido<\/td><td>Mantener y auditar peri\u00f3dicamente<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Para m\u00e1s informaci\u00f3n sobre c\u00f3mo implementar medidas de hardening en WordPress, puedes\nconsultar nuestra\n<a href=\"\/guia-hardening-wordpress\">gu\u00eda completa de hardening para WordPress<\/a>,\nnuestro art\u00edculo sobre\n<a href=\"\/configurar-headers-seguridad-wordpress\">c\u00f3mo configurar cabeceras de seguridad en WordPress<\/a>,\ny la secci\u00f3n de\n<a href=\"\/plugins-seguridad-wordpress-recomendados\">plugins de seguridad recomendados para WordPress<\/a>.\nSi deseas entender mejor el contexto de las amenazas modernas, tambi\u00e9n te recomendamos\nrevisar nuestro art\u00edculo sobre\n<a href=\"\/ataques-fuerza-bruta-wordpress-prevencion\">c\u00f3mo prevenir ataques de fuerza bruta en WordPress<\/a>\ny nuestra gu\u00eda de\n<a href=\"\/owasp-top-10-2021-wordpress\">aplicaci\u00f3n del OWASP Top 10 en entornos WordPress<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>V\u00eddeo explicativo Punto a Punto del Laboratorio de Pentesting<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Video Explicativo Completo del laboratorio de pentesting\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/hKdorllZQtM?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusiones: Lo Que Esta Auditor\u00eda Nos Ense\u00f1a sobre la Seguridad en WordPress<\/h2>\n\n\n\n<p>La conclusi\u00f3n m\u00e1s importante de esta <strong>auditor\u00eda de seguridad WordPress<\/strong> no\nes t\u00e9cnica: es metodol\u00f3gica. La diferencia entre un sitio comprometido y uno protegido rara\nvez est\u00e1 en si se us\u00f3 un CDN o un certificado TLS de \u00faltima generaci\u00f3n. Est\u00e1 en si alguien\nse tom\u00f3 el tiempo de mirar el sitio con los ojos de un atacante, documentar lo que encontr\u00f3\ny corregirlo sistem\u00e1ticamente. Los hallazgos de esta auditor\u00eda son representativos de la\nmayor\u00eda de instalaciones WordPress en producci\u00f3n en Colombia y Latinoam\u00e9rica: una\ninfraestructura perimetral razonablemente s\u00f3lida, combinada con vulnerabilidades de capa\nde aplicaci\u00f3n que son triviales de explotar pero igualmente triviales de corregir.<\/p>\n\n\n\n<p>La realizaci\u00f3n de auditor\u00edas de seguridad peri\u00f3dicas \u2014al menos una por trimestre o tras\ncada actualizaci\u00f3n mayor de WordPress, plugins o temas\u2014 es la pr\u00e1ctica m\u00e1s efectiva para\nmantenerse por delante de las amenazas. Las herramientas utilizadas en esta auditor\u00eda\n(Nmap, Nikto, WPScan, sqlmap, openssl, nslookup, curl) son todas de c\u00f3digo abierto y\ngratuitas. Lo que se requiere es el conocimiento para interpretarlas y la disciplina para\nactuar sobre sus hallazgos.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Cr\u00e9ditos<\/h2>\n\n\n\n<p><strong>Autores:<\/strong><a href=\"https:\/\/www.ucentral.edu.co\" target=\"_blank\" rel=\"noopener noreferrer\"> Luis Alberto Diuche Pe\u00f1a<\/a> &#8211;<a href=\"https:\/\/www.ucentral.edu.co\" target=\"_blank\" rel=\"noopener noreferrer\">&nbsp;David Eduardo Mart\u00ednez Moya<\/a> &#8211; <a href=\"https:\/\/www.ucentral.edu.co\" target=\"_blank\" rel=\"noopener noreferrer\">Elizabeth P\u00e9rez Gonz\u00e1lez<\/a> &#8211;&nbsp;<a href=\"https:\/\/www.ucentral.edu.co\" target=\"_blank\" rel=\"noopener noreferrer\">Sergio Numael Linares<\/a><\/p>\n\n\n\n<p><strong>Editor \/ Docente evaluador:<\/strong><a href=\"https:\/\/www.ucentral.edu.co\" target=\"_blank\" rel=\"noopener noreferrer\"> MG. Ingeniero Carlos Iv\u00e1n Pinz\u00f3n Romero<\/a><\/p>\n\n\n\n<p><strong>C\u00f3digo del curso:<\/strong><a href=\"https:\/\/niixer.com\/?s=UCHEG1-8\"> UCHEG1-8<\/a><\/p>\n\n\n\n<p><strong>Universidad:<\/strong><a href=\"https:\/\/www.ucentral.edu.co\" target=\"_blank\" rel=\"noopener noreferrer\"> Universidad Central<br><\/a><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Congreso de Colombia. (2009). Ley 1273 de 2009 \u2014 De la protecci\u00f3n de la informaci\u00f3n y de los datos. Diario Oficial No. 47.223. https:\/\/www.funcionpublica.gov.co\/eva\/gestornormativo\/norma.php?i=34492\nLyon, G. F. (2009). Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning. Insecure.com LLC. https:\/\/nmap.org\/book\/\nNIST. (2008). Technical Guide to Information Security Testing and Assessment \u2014 SP 800-115. National Institute of Standards and Technology. https:\/\/csrc.nist.gov\/publications\/detail\/sp\/800-115\/final\nOWASP Foundation. (2021). OWASP Top Ten 2021. Open Web Application Security Project. https:\/\/owasp.org\/www-project-top-ten\/\nPTES Technical Guidelines. (2014). Penetration Testing Execution Standard. http:\/\/www.pentest-standard.org\/index.php\/Main_Page<\/code><\/pre>\n","protected":false},"excerpt":{"rendered":"<p>Una auditor\u00eda de seguridad WordPress es el primer paso para identificar vulnerabilidades antes de que un atacante pueda explotarlas. Cuando dise\u00f1amos y lanzamos una tienda virtual en WordPress, lo \u00faltimo en lo que pensamos es en c\u00f3mo podr\u00eda ser vulnerada. Sin embargo, precisamente esa omisi\u00f3n es el punto de partidaSeguir Leyendo<\/p>\n","protected":false},"author":187,"featured_media":86573,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4557],"tags":[4558,4561,4560,1709,1511],"class_list":["post-86330","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hacking-etico","tag-auditoria","tag-owasp-top-10","tag-pentesting","tag-seguridad-web","tag-ssl"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Auditor\u00eda de seguridad WordPress: pentesting y vulnerabilidades &#8211; Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos<\/title>\n<meta name=\"description\" content=\"Auditor\u00eda de seguridad WordPress completa con OWASP, Nmap y WPScan. Descubre vulnerabilidades reales y c\u00f3mo proteger tu sitio.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Auditor\u00eda de seguridad WordPress: pentesting y vulnerabilidades &#8211; Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos\" \/>\n<meta property=\"og:description\" content=\"Auditor\u00eda de seguridad WordPress completa con OWASP, Nmap y WPScan. Descubre vulnerabilidades reales y c\u00f3mo proteger tu sitio.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/\" \/>\n<meta property=\"og:site_name\" content=\"Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/niixer\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-07T19:31:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-07T19:31:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/WhatsApp-Image-2026-05-05-at-2.58.12-PM-convertido-a-1280x720-1.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Luis Alberto Diuche Pe\u00f1a\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Luis Alberto Diuche Pe\u00f1a\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"31 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Auditor\u00eda de seguridad WordPress: pentesting y vulnerabilidades &#8211; Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos","description":"Auditor\u00eda de seguridad WordPress completa con OWASP, Nmap y WPScan. Descubre vulnerabilidades reales y c\u00f3mo proteger tu sitio.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/","og_locale":"es_ES","og_type":"article","og_title":"Auditor\u00eda de seguridad WordPress: pentesting y vulnerabilidades &#8211; Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos","og_description":"Auditor\u00eda de seguridad WordPress completa con OWASP, Nmap y WPScan. Descubre vulnerabilidades reales y c\u00f3mo proteger tu sitio.","og_url":"https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/","og_site_name":"Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos","article_publisher":"https:\/\/www.facebook.com\/niixer\/","article_published_time":"2026-05-07T19:31:03+00:00","article_modified_time":"2026-05-07T19:31:06+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/WhatsApp-Image-2026-05-05-at-2.58.12-PM-convertido-a-1280x720-1.jpeg","type":"image\/jpeg"}],"author":"Luis Alberto Diuche Pe\u00f1a","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Luis Alberto Diuche Pe\u00f1a","Tiempo de lectura":"31 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/#article","isPartOf":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/"},"author":{"name":"Luis Alberto Diuche Pe\u00f1a","@id":"https:\/\/niixer.com\/#\/schema\/person\/1a2a1e30b3a0b5c9e6b2bba11ef6c09c"},"headline":"Auditor\u00eda de seguridad WordPress: pentesting y vulnerabilidades","datePublished":"2026-05-07T19:31:03+00:00","dateModified":"2026-05-07T19:31:06+00:00","mainEntityOfPage":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/"},"wordCount":5626,"publisher":{"@id":"https:\/\/niixer.com\/#organization"},"image":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/#primaryimage"},"thumbnailUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/WhatsApp-Image-2026-05-05-at-2.58.12-PM-convertido-a-1280x720-1.jpeg","keywords":["Auditoria","OWASP Top 10","Pentesting","Seguridad web","SSL"],"articleSection":["Hacking \u00c9tico"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/","url":"https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/","name":"Auditor\u00eda de seguridad WordPress: pentesting y vulnerabilidades &#8211; Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos","isPartOf":{"@id":"https:\/\/niixer.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/#primaryimage"},"image":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/#primaryimage"},"thumbnailUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/WhatsApp-Image-2026-05-05-at-2.58.12-PM-convertido-a-1280x720-1.jpeg","datePublished":"2026-05-07T19:31:03+00:00","dateModified":"2026-05-07T19:31:06+00:00","description":"Auditor\u00eda de seguridad WordPress completa con OWASP, Nmap y WPScan. Descubre vulnerabilidades reales y c\u00f3mo proteger tu sitio.","breadcrumb":{"@id":"https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/#primaryimage","url":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/WhatsApp-Image-2026-05-05-at-2.58.12-PM-convertido-a-1280x720-1.jpeg","contentUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/WhatsApp-Image-2026-05-05-at-2.58.12-PM-convertido-a-1280x720-1.jpeg","width":1280,"height":720,"caption":"Auditor\u00eda Hacking \u00c9tico"},{"@type":"BreadcrumbList","@id":"https:\/\/niixer.com\/index.php\/2026\/05\/07\/auditoria-de-seguridad-wordpress-pentesting-y-vulnerabilidades\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/niixer.com\/"},{"@type":"ListItem","position":2,"name":"Auditor\u00eda de seguridad WordPress: pentesting y vulnerabilidades"}]},{"@type":"WebSite","@id":"https:\/\/niixer.com\/#website","url":"https:\/\/niixer.com\/","name":"Portal de noticias de tecnolog\u00eda, ciencia, Android, iOS, Realidad Virtual, Aumentada y Mixta, Videojuegos, computadores, todo lo mas reciente en tecnolog\u00eda","description":"Portal de noticias de tecnolog\u00eda","publisher":{"@id":"https:\/\/niixer.com\/#organization"},"alternateName":"Niixer","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/niixer.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/niixer.com\/#organization","name":"Niixer","alternateName":"Niixer.com","url":"https:\/\/niixer.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/niixer.com\/#\/schema\/logo\/image\/","url":"https:\/\/niixer.com\/wp-content\/uploads\/2022\/08\/logo-niixer-sin-fondo-1.png","contentUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2022\/08\/logo-niixer-sin-fondo-1.png","width":140,"height":140,"caption":"Niixer"},"image":{"@id":"https:\/\/niixer.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/niixer\/","https:\/\/www.instagram.com\/niixer.tecnologia\/"]},{"@type":"Person","@id":"https:\/\/niixer.com\/#\/schema\/person\/1a2a1e30b3a0b5c9e6b2bba11ef6c09c","name":"Luis Alberto Diuche Pe\u00f1a","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/542ed0ee8b60f058eb28c682e6627371203bd7a48f45d3f72f11aad4ccd52417?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/542ed0ee8b60f058eb28c682e6627371203bd7a48f45d3f72f11aad4ccd52417?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/542ed0ee8b60f058eb28c682e6627371203bd7a48f45d3f72f11aad4ccd52417?s=96&d=mm&r=g","caption":"Luis Alberto Diuche Pe\u00f1a"},"sameAs":["http:\/\/www.niixer.com"],"url":"https:\/\/niixer.com\/index.php\/author\/ldiuchep\/"}]}},"jetpack_featured_media_url":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/05\/WhatsApp-Image-2026-05-05-at-2.58.12-PM-convertido-a-1280x720-1.jpeg","_links":{"self":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/86330","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/users\/187"}],"replies":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/comments?post=86330"}],"version-history":[{"count":36,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/86330\/revisions"}],"predecessor-version":[{"id":86656,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/86330\/revisions\/86656"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/media\/86573"}],"wp:attachment":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/media?parent=86330"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/categories?post=86330"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/tags?post=86330"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}