Introducción

Veni OSINT es una herramienta integral basada en el proyecto de código abierto desarrollado por <a href="https://aliciasykes.com" target="_blank">Alicia Sykes</a>, diseñada para descubrir y visualizar la información pública que tu sitio web o servidor entrega. El propósito de Veni OSINT es claro: brindar a activistas, periodistas, personas defensoras de derechos humanos y movimientos sociales un recurso sencillo para identificar oportunidades de mejora en la seguridad de sus plataformas digitales.

Al ingresar la URL de tu sitio, <strong>Veni OSINT</strong> recopila y presenta una amplia gama de datos públicos y abiertos que, debido a la forma en que funcionan los sitios web, son accesibles públicamente. Estos datos incluyen metadatos, configuraciones del servidor y otros elementos que pueden ayudarte a comprender mejor cómo proteger tu sitio. La herramienta ilumina áreas donde se pueden fortalecer las medidas de seguridad, mostrando las conexiones internas del sitio y su estructura.

Además de señalar áreas de oportunidad para optimizar la seguridad, los resultados pueden ayudarte a ajustar la respuesta del servidor, configurar redirecciones de manera más segura, gestionar cookies o afinar los registros DNS de tu sitio.

Ya seas parte de una organización de derechos humanos, un medio independiente o una red de activismo digital, <strong>Veni OSINT</strong> te proporciona el conocimiento necesario para mejorar la seguridad de tu entorno en línea. Este recurso te ayudará a tomar decisiones informadas y mantener tus plataformas protegidas, contribuyendo a la protección de tu trabajo y de tu comunidad.


Características

Cuando realizas una investigación OSINT en un sitio web o servidor, hay varias áreas clave que debes revisar. Cada una de ellas está documentada a continuación, junto con enlaces a las herramientas y técnicas que puedes usar para recopilar la información relevante.

Vení OSINT puede automatizar el proceso de recopilación de estos datos, pero será tu responsabilidad interpretar los resultados y sacar conclusiones.

Información de la IP

Descripción

Una dirección IP (Protocolo de Internet) es como la dirección de tu casa, pero para tu sitio web o dispositivo conectado a internet. La IP asociada a tu dominio se puede obtener consultando el Sistema de Nombres de Dominio (DNS), que actúa como una especie de guía telefónica de internet, buscando el registro A (dirección) de tu sitio.

Casos de uso

Encontrar la IP de un servidor es el primer paso para realizar investigaciones más profundas. Esto te permitirá conocer mejor la estructura de red de tu sitio, ubicar físicamente un servidor, saber qué servicio de hosting utilizas e incluso descubrir otros dominios que estén alojados en la misma IP. Todo esto es clave para entender cómo proteger mejor tu sitio y a tu comunidad.

Enlaces útiles


Cadena SSL

Example Screenshot Cadena SSL
Fig.2 - Ejemplo de Cadena SSL

Descripción

Un certificado SSL es como el carnet de identidad de tu sitio web, que garantiza que eres quien dices ser y permite que la información entre tu sitio y las personas que lo visitan se transmita de forma segura y cifrada (a través de HTTPS). Estos certificados son emitidos por autoridades de certificación (CAs), quienes verifican la legitimidad de tu sitio para proteger a quienes te visitan.

Casos de uso

Además de garantizar que la transmisión de datos en tu sitio es segura, los certificados SSL ofrecen información valiosa para entender mejor la seguridad de tu plataforma. Puedes obtener detalles sobre quién emitió el certificado, para qué dominio, por cuánto tiempo es válido y, en algunos casos, detalles de la organización. Esto te puede ayudar a verificar que tu sitio es seguro o incluso descubrir subdominios o servicios relacionados.

Enlaces útiles


Registros DNS

Example Screenshot Registros DNS
Fig.3 - Ejemplo de Registros DNS

Descripción

El DNS es como la agenda telefónica de internet. Traduce el nombre de tu dominio (que las personas pueden recordar) en la dirección IP (que los computadores necesitan para encontrar tu sitio). Existen diferentes tipos de registros DNS, como A (dirección), MX (correo), NS (servidor de nombres), CNAME (nombre canónico), y TXT (texto), entre otros.

Casos de uso

Consultar los registros DNS de tu dominio puede revelarte información clave para entender cómo está estructurada tu plataforma en internet. Por ejemplo, los registros A y AAAA muestran las direcciones IP vinculadas a tu dominio, lo que te puede ayudar a localizar los servidores. Los registros MX pueden darte pistas sobre tu proveedor de correo. Los registros TXT a veces contienen detalles que, sin querer, podrían exponer información sensible sobre tu configuración. Conocer esta información te ayudará a mejorar la seguridad de tu infraestructura en línea.

Enlaces útiles


Cookies

Example Screenshot Cookies
Fig.4 - Ejemplo de Cookies

Descripción

El análisis de cookies implica examinar las cookies HTTP que el sitio web objetivo establece en el navegador. Las cookies son pequeños fragmentos de datos almacenados en la computadora del usuario mientras navega por un sitio web. Contienen información específica sobre el sitio y el usuario, como preferencias del sitio, el estado de la sesión o datos de seguimiento.

Casos de uso

Las cookies pueden revelar cómo el sitio web rastrea e interactúa con sus usuarios. Por ejemplo, las cookies de sesión muestran cómo se gestionan las sesiones de los usuarios, y las cookies de rastreo pueden dar pistas sobre los marcos de seguimiento o análisis que utiliza el sitio. Examinar las políticas de cookies y su uso también puede ofrecer una idea sobre la seguridad del sitio y su cumplimiento con regulaciones de privacidad.

Enlaces útiles


Reglas de rastreo

Example Screenshot Reglas de rastreo
Fig.5 - Ejemplo de Reglas de rastreo

Descripción

El archivo robots.txt se encuentra (normalmente) en la raíz del dominio y se utiliza para implementar el Protocolo de Exclusión de Robots (REP). Este archivo indica qué páginas deben ser ignoradas por ciertos rastreadores y bots. Aunque es útil para evitar que los motores de búsqueda sobrecarguen tu sitio, no debe usarse para excluir páginas de los resultados de búsqueda (para eso se debe usar la etiqueta meta 'noindex' o la cabecera HTTP).

Casos de uso

Revisar el archivo robots.txt durante una investigación puede ser útil, ya que a veces revela directorios o páginas que el propietario del sitio no desea que sean indexados, lo que podría indicar la existencia de información sensible o páginas ocultas. Además, entender las reglas de rastreo puede proporcionar pistas sobre las estrategias de SEO del sitio.

Enlaces útiles


Cabeceras

Example Screenshot Cabeceras
Fig.6 - Ejemplo de Cabeceras

Descripción

Este análisis consiste en extraer e interpretar las cabeceras HTTP que envía el sitio web durante el ciclo de solicitud-respuesta. Las cabeceras HTTP son pares clave-valor que se envían al inicio de una respuesta HTTP, antes de que se transfieran los datos reales. Contienen directivas importantes sobre cómo gestionar la transferencia de datos, como las políticas de caché, tipos de contenido, codificación, información del servidor y políticas de seguridad.

Casos de uso

Analizar las cabeceras HTTP puede brindar información valiosa en una investigación OSINT. Las cabeceras pueden revelar configuraciones específicas del servidor, tecnologías usadas, directivas de caché y diversas medidas de seguridad. Esta información puede ayudar a determinar la infraestructura tecnológica del sitio, las medidas de seguridad implementadas, vulnerabilidades potenciales y prácticas operacionales generales.

Enlaces útiles


Métricas de calidad

Example Screenshot Métricas de calidad
Fig.7 - Ejemplo de Métricas de calidad

Descripción

Usando Lighthouse, esta tarea mide el rendimiento, accesibilidad, mejores prácticas y SEO del sitio web objetivo. Devuelve una lista simple de 100 métricas clave, junto con una puntuación para cada categoría, para evaluar la calidad general del sitio.

Casos de uso

Es útil para evaluar la salud técnica del sitio, identificar problemas de SEO, detectar vulnerabilidades y garantizar el cumplimiento con estándares técnicos.

Enlaces útiles


Ubicación del Servidor

Example Screenshot Ubicación del Servidor
Fig.8 - Ejemplo de Ubicación del Servidor

Descripción

La tarea de Ubicación del Servidor determina la ubicación física del servidor que aloja un sitio web dado, basado en su dirección IP. Esto se realiza buscando la IP en una base de datos de ubicación, que mapea la IP a una latitud y longitud de centros de datos y proveedores de servicios de Internet (ISP) conocidos. A partir de la latitud y longitud, es posible mostrar información contextual adicional, como un pin en el mapa, junto con la dirección, bandera, zona horaria, moneda, etc.

Casos de uso

Conocer la ubicación del servidor es un buen primer paso para entender mejor un sitio web. Para los propietarios del sitio, esto ayuda a optimizar la entrega de contenido, asegurar el cumplimiento de requisitos de residencia de datos y detectar posibles problemas de latencia que puedan afectar la experiencia del usuario en regiones geográficas específicas. Y para investigadores de seguridad, evalúa el riesgo que representan ciertas regiones o jurisdicciones en relación con amenazas cibernéticas y regulaciones.

Enlaces útiles


Hosts Asociados

Example Screenshot Hosts Asociados
Fig.9 - Ejemplo de Hosts Asociados

Descripción

Esta tarea implica identificar y listar todos los dominios y subdominios (nombres de host) que están asociados con el dominio principal del sitio web. Este proceso a menudo implica enumeración DNS para descubrir cualquier dominio y nombre de host enlazado, así como examinar registros DNS conocidos.

Casos de uso

Durante una investigación, comprender el alcance completo de la presencia web de un objetivo es crítico. Los dominios asociados podrían llevar a descubrir proyectos relacionados, sitios de respaldo, sitios de desarrollo/prueba, o servicios vinculados al sitio principal. Estos pueden proporcionar información adicional o posibles vulnerabilidades de seguridad. Una lista completa de dominios y nombres de host asociados también puede ofrecer una visión general de la estructura de la organización y su huella en línea.

Enlaces útiles


Cadena de Redirección

Example Screenshot Cadena de Redirección
Fig.10 - Ejemplo de Cadena de Redirección

Descripción

Esta tarea rastrea la secuencia de redirecciones HTTP que ocurren desde la URL original hasta la URL de destino final. Una redirección HTTP es una respuesta con un código de estado que aconseja al cliente ir a otra URL. Las redirecciones pueden ocurrir por varias razones, como la normalización de URL (dirigiendo a la versión www del sitio), forzar HTTPS, acortadores de URL, o redirigir a los usuarios a una nueva ubicación del sitio.

Casos de uso

Entender la cadena de redirección puede ser útil por varias razones. Desde una perspectiva de seguridad, cadenas de redirección largas o complicadas pueden ser una señal de riesgos potenciales de seguridad, como redirecciones no encriptadas en la cadena. Además, las redirecciones pueden impactar en el rendimiento del sitio web y SEO, ya que cada redirección introduce tiempo adicional de ida y vuelta (RTT). Para OSINT, comprender la cadena de redirección puede ayudar a identificar relaciones entre diferentes dominios o revelar el uso de ciertas tecnologías o proveedores de alojamiento.

Enlaces útiles


Registros TXT

Example Screenshot Registros TXT
Fig.11 - Ejemplo de Registros TXT

Descripción

Los registros TXT son un tipo de registro DNS que proporciona información de texto a fuentes externas de tu dominio. Pueden ser utilizados para una variedad de propósitos, como verificar la propiedad del dominio, asegurar la seguridad del correo electrónico, e incluso prevenir cambios no autorizados en tu sitio web.

Casos de uso

Los registros TXT a menudo revelan qué servicios y tecnologías externas se están utilizando con un dominio dado. Pueden revelar detalles sobre la configuración de correo electrónico del dominio, el uso de servicios específicos como Google Workspace o Microsoft 365, o medidas de seguridad implementadas como SPF y DKIM. Comprender estos detalles puede dar una visión sobre las tecnologías utilizadas por la organización, sus prácticas de seguridad de correo electrónico y vulnerabilidades potenciales.

Enlaces útiles


Estado del Servidor

Example Screenshot Estado del Servidor
Fig.12 - Ejemplo de Estado del Servidor

Descripción

Verifica si un servidor está en línea y respondiendo a solicitudes.


Puertos Abiertos

Example Screenshot Puertos Abiertos
Fig.13 - Ejemplo de Puertos Abiertos

Descripción

Los puertos abiertos en un servidor son puntos de comunicación disponibles para establecer conexiones con los clientes. Cada puerto corresponde a un servicio o protocolo específico, como HTTP (puerto 80), HTTPS (puerto 443), FTP (puerto 21), etc. Los puertos abiertos en un servidor se pueden determinar utilizando técnicas como el escaneo de puertos.

Casos de uso

Conocer qué puertos están abiertos en tu servidor puede proporcionarte información sobre los servicios que se están ejecutando, lo cual es útil para entender las posibles vulnerabilidades del sistema o la naturaleza de los servicios que está ofreciendo el servidor.

Enlaces útiles


Traceroute

Example Screenshot Traceroute
Fig.14 - Ejemplo de Traceroute

Descripción

Traceroute es una herramienta de diagnóstico de red utilizada para rastrear en tiempo real el camino que toma un paquete de información de un sistema a otro. Registra cada salto a lo largo de la ruta, proporcionando detalles sobre las IP de los routers y la demora en cada punto.

Casos de uso

En investigaciones de OSINT, traceroute puede ofrecer información sobre las rutas de enrutamiento y la geografía de la infraestructura de red que soporta un sitio web o servicio. Esto puede ayudarte a identificar cuellos de botella en la red, potencial censura o manipulación del tráfico de red, y brindarte una visión general de la estructura y eficiencia de la red. Además, las direcciones IP recopiladas durante el traceroute pueden ofrecer puntos adicionales de investigación para un análisis de OSINT más profundo.

Enlaces útiles


Huella de Carbono

Example Screenshot Huella de Carbono
Fig.15 - Ejemplo de Huella de Carbono

Descripción

Esta tarea calcula la huella de carbono estimada de un sitio web. Se basa en la cantidad de datos transferidos y procesados, y el consumo de energía de los servidores que alojan y entregan el sitio web. Cuanto más grande sea el sitio y más complejas sus características, mayor será su huella de carbono.

Casos de uso

Desde una perspectiva de OSINT, entender la huella de carbono de un sitio web no proporciona información directa sobre su funcionamiento interno o la organización detrás de él. Sin embargo, puede ser un dato valioso en análisis más amplios, especialmente en contextos donde el impacto ambiental es una consideración. Por ejemplo, puede ser útil para activistas, investigadores o hackers éticos interesados en la sostenibilidad de la infraestructura digital y que deseen hacer responsables a las organizaciones por su impacto ambiental.

Enlaces útiles


Información del Servidor

Example Screenshot Información del Servidor
Fig.16 - Ejemplo de Información del Servidor

Descripción

Esta tarea recupera varias piezas de información sobre el servidor que aloja el sitio web objetivo. Esto puede incluir el tipo de servidor (por ejemplo, Apache, Nginx), el proveedor de alojamiento, el Número de Sistema Autónomo (ASN) y más. La información se obtiene generalmente a través de una combinación de búsquedas de direcciones IP y análisis de los encabezados de respuesta HTTP.

Casos de uso

En un contexto de OSINT, la información del servidor puede ofrecer pistas valiosas sobre la organización detrás de un sitio web. Por ejemplo, la elección del proveedor de alojamiento podría sugerir la región geográfica en la que opera la organización, mientras que el tipo de servidor podría indicar las tecnologías utilizadas. El ASN también podría usarse para encontrar otros dominios alojados por la misma organización.

Enlaces útiles


Consulta Whois

Example Screenshot Consulta Whois
Fig.17 - Ejemplo de Consulta Whois

Descripción

Esta tarea recupera registros Whois para el dominio objetivo. Los registros Whois son una rica fuente de información, incluyendo el nombre y la información de contacto del registrante del dominio, las fechas de creación y expiración del dominio, los servidores de nombres del dominio y más. La información se obtiene generalmente a través de una consulta a un servidor de base de datos Whois.

Casos de uso

En un contexto de OSINT, los registros Whois pueden proporcionar pistas valiosas sobre la entidad detrás de un sitio web. Pueden mostrar cuándo se registró por primera vez el dominio y cuándo se establece su expiración, lo que podría ofrecer información sobre la línea de tiempo operativa de la entidad. La información de contacto, aunque a menudo está redactada o anonimizada, a veces puede conducir a avenidas adicionales de investigación. Los servidores de nombres también podrían usarse para vincular múltiples dominios propiedad de la misma entidad.

Enlaces útiles


Información del Dominio

Example Screenshot Información del Dominio
Fig.18 - Ejemplo de Información del Dominio

Descripción

Esta tarea recupera registros Whois para el dominio objetivo. Los registros Whois son una rica fuente de información, incluyendo el nombre y la información de contacto del registrante del dominio, las fechas de creación y expiración del dominio, los servidores de nombres del dominio y más. La información se obtiene generalmente a través de una consulta a un servidor de base de datos Whois.

Casos de uso

En un contexto de OSINT, los registros Whois pueden proporcionar pistas valiosas sobre la entidad detrás de un sitio web. Pueden mostrar cuándo se registró por primera vez el dominio y cuándo se establece su expiración, lo que podría ofrecer información sobre la línea de tiempo operativa de la entidad. La información de contacto, aunque a menudo está redactada o anonimizada, a veces puede conducir a avenidas adicionales de investigación. Los servidores de nombres también podrían usarse para vincular múltiples dominios propiedad de la misma entidad.

Enlaces útiles


Extensiones de Seguridad DNS (DNSSEC)

Example Screenshot Extensiones de Seguridad DNS (DNSSEC)
Fig.19 - Ejemplo de Extensiones de Seguridad DNS (DNSSEC)

Descripción

Sin DNSSEC, los atacantes pueden interceptar o falsificar los registros DNS de tu dominio, redirigiendo a los usuarios a sitios de phishing. Esto ocurre porque el sistema DNS no tiene formas integradas para verificar si la respuesta fue alterada o si un atacante interrumpió la comunicación. Las extensiones de seguridad DNS (DNSSEC) protegen las consultas DNS firmando los registros de tu dominio con claves públicas, lo que permite a los navegadores detectar si la respuesta ha sido manipulada. Otras soluciones incluyen DNS sobre HTTPS (DoH) y DNS sobre TLS (DoT).

Casos de uso

La implementación de DNSSEC en tu dominio demuestra un mayor nivel de seguridad digital, especialmente para evitar ataques de suplantación y envenenamiento de caché DNS. Si tu dominio no tiene DNSSEC, DoH o DoT, esto podría ser una vía de entrada para un atacante.

Enlaces útiles


Características del Sitio

Example Screenshot Características del Sitio
Fig.20 - Ejemplo de Características del Sitio

Descripción

Verifica qué características principales están activas en un sitio web. Si alguna aparece como inactiva, significa que no está siendo utilizada durante la carga del sitio.

Casos de uso

Esto te ayuda a comprender las capacidades de tu sitio y qué tecnologías están activas o faltantes.


Seguridad de Transporte Estricta HTTP (HSTS)

Example Screenshot Seguridad de Transporte Estricta HTTP (HSTS)
Fig.21 - Ejemplo de Seguridad de Transporte Estricta HTTP (HSTS)

Descripción

HTTP Strict Transport Security (HSTS) es un mecanismo de seguridad web que protege a tu sitio de ataques que intentan degradar el protocolo y robar cookies. Un sitio puede incluirse en la lista de precarga HSTS si cumple con ciertos requisitos y se envía para su inclusión en esa lista.

Casos de uso

Es importante que tu sitio tenga HSTS por varias razones: 1. Si alguien escribe manualmente "http://tu-dominio.com", podría ser víctima de un ataque man-in-the-middle. HSTS redirige automáticamente cualquier solicitud HTTP a HTTPS en tu dominio. 2. Si tu aplicación web debería usar solo HTTPS pero contiene enlaces HTTP por error, HSTS los redirigirá automáticamente a HTTPS. 3. Si un atacante intenta interceptar el tráfico utilizando un certificado inválido, HSTS evitará que los usuarios lo acepten por error.

Enlaces útiles


Servidor DNS

Example Screenshot Servidor DNS
Fig.22 - Ejemplo de Servidor DNS

Descripción

Este análisis identifica los servidores DNS a los que apunta tu dominio, y también revisa si soportan DNS sobre HTTPS (DoH) y si son vulnerables a envenenamiento de caché DNS.

Casos de uso

Comprender qué servidores DNS utiliza tu dominio puede ayudarte a diagnosticar problemas de seguridad y evaluar posibles vulnerabilidades.


Pila Tecnológica

Example Screenshot Pila Tecnológica
Fig.23 - Ejemplo de Pila Tecnológica

Descripción

Verifica las tecnologías con las que está construido tu sitio web. Este análisis se realiza comparando la estructura de tu sitio con una lista de huellas digitales tecnológicas que identifican diferentes plataformas y tecnologías.

Casos de uso

Identificar la pila tecnológica de tu sitio ayuda a evaluar posibles vulnerabilidades de seguridad, así como a mejorar el desarrollo o la toma de decisiones estratégicas. Es fundamental aplicar este conocimiento de manera ética para evitar actividades dañinas como el robo de datos o intrusiones no autorizadas.

Enlaces útiles


Páginas Listadas

Example Screenshot Páginas Listadas
Fig.24 - Ejemplo de Páginas Listadas

Descripción

Este análisis encuentra y analiza el archivo de sitemap de tu sitio. Este archivo enumera las subpáginas públicas que deseas que los motores de búsqueda indexen. Los sitemaps no solo son útiles para el SEO, sino también para tener una visión general del contenido público de tu sitio.

Casos de uso

Te permite entender la estructura del contenido público de tu sitio y, si eres el propietario, verificar que tu sitemap sea accesible, procesable y que contenga todo lo que deseas que se indexe.

Enlaces útiles


Security.txt

Example Screenshot Security.txt
Fig.25 - Ejemplo de Security.txt

Descripción

El archivo security.txt indica a los investigadores de seguridad cómo pueden reportar de forma responsable cualquier problema que encuentren en tu sitio. Este estándar fue propuesto en el RFC 9116, y especifica que el archivo debe incluir un punto de contacto (correo electrónico) y, opcionalmente, información adicional como una política de divulgación, clave PGP y más. El archivo debe ubicarse en la raíz de tu dominio, en /security.txt o /.well-known/security.txt.

Casos de uso

Tener un archivo security.txt es importante, ya que sin un punto de contacto definido, un investigador de seguridad podría no ser capaz de reportar un problema crítico o podría utilizar canales inseguros para hacerlo. Desde una perspectiva de investigación OSINT, este archivo también puede proporcionar información sobre la postura de seguridad del sitio, su proveedor de CSAF y metadatos de la clave pública PGP.

Enlaces útiles


Páginas Vinculadas

Example Screenshot Páginas Vinculadas
Fig.26 - Ejemplo de Páginas Vinculadas

Descripción

Muestra todos los enlaces internos y externos encontrados en un sitio, identificados por los atributos href de los elementos de anclaje (a).

Casos de uso

Para ti, como administrador del sitio, esto es útil para diagnosticar problemas de SEO, mejorar la estructura del sitio y entender cómo se conecta el contenido entre sí. Los enlaces externos pueden mostrar asociaciones, dependencias y posibles riesgos para la reputación. Desde el punto de vista de la seguridad, los enlaces salientes pueden ayudar a identificar si estás vinculando sin saberlo a sitios maliciosos o comprometidos. Analizar los enlaces internos te puede ayudar a entender mejor la estructura de tu sitio y descubrir páginas ocultas o vulnerables que no estaban destinadas a ser públicas. Para quienes investigan con OSINT, esto puede ayudar a construir una comprensión más amplia del objetivo, descubriendo entidades relacionadas, recursos o incluso partes ocultas del sitio.

Enlaces útiles


Etiquetas Sociales

Example Screenshot Etiquetas Sociales
Fig.27 - Ejemplo de Etiquetas Sociales

Descripción

Los sitios web pueden incluir ciertas etiquetas meta que le dicen a los motores de búsqueda y a las plataformas sociales qué información mostrar. Esto normalmente incluye un título, descripción, miniatura, palabras clave, autor, cuentas sociales, etc.

Casos de uso

Agregar estos datos a tu sitio puede mejorar el SEO, y como investigador de OSINT, puede ser útil para entender cómo una aplicación web se describe a sí misma.

Enlaces útiles


Configuración de Email

Example Screenshot Configuración de Email
Fig.28 - Ejemplo de Configuración de Email

Descripción

DMARC (Autenticación, Reportes y Conformidad Basados en Dominio): DMARC es un protocolo de autenticación de correos que funciona con SPF y DKIM para evitar suplantación de identidad y phishing. Permite a los propietarios de dominios especificar cómo manejar correos no autenticados mediante una política publicada en DNS, y provee una forma para que los servidores de correo den retroalimentación sobre el cumplimiento de los emails. BIMI (Indicadores de Marca para Identificación de Mensajes): BIMI es un estándar emergente que permite a las organizaciones mostrar un logotipo automáticamente en los correos electrónicos de sus clientes. BIMI asocia el logotipo con el registro DMARC del dominio, proporcionando un nivel adicional de confianza visual. DKIM (Correos Identificados por Claves de Dominio): DKIM es un estándar de seguridad de email diseñado para asegurar que los mensajes no fueron alterados durante su tránsito entre el servidor de envío y el servidor de recepción. Utiliza firmas digitales vinculadas al dominio del remitente para verificar la identidad y garantizar la integridad del mensaje. SPF (Marco de Políticas del Remitente): SPF es un método de autenticación de correo diseñado para prevenir la suplantación de identidad en correos electrónicos. Especifica qué servidores de correo están autorizados para enviar emails en nombre de un dominio mediante la creación de un registro DNS.

Casos de uso

Esta información es útil para investigar la seguridad del correo de un dominio, descubrir posibles vulnerabilidades y verificar la legitimidad de correos electrónicos para detectar phishing. Estos detalles también pueden proporcionar información sobre el entorno de hosting, los proveedores de servicios y los patrones de configuración de una organización, lo cual es útil en esfuerzos de investigación.

Enlaces útiles


Detección de Firewalls

Example Screenshot Detección de Firewalls
Fig.29 - Ejemplo de Detección de Firewalls

Descripción

Un WAF (firewall de aplicación web) ayuda a proteger aplicaciones web filtrando y monitoreando el tráfico HTTP entre una aplicación y la Internet. Normalmente protege a las aplicaciones de ataques como falsificación de solicitudes (CSRF), secuencias de comandos en sitios cruzados (XSS), inclusión de archivos y SQL Injection, entre otros.

Casos de uso

Es útil saber si un sitio está usando un WAF, y qué software o servicio de firewall está usando, ya que esto proporciona información sobre la protección del sitio contra varios vectores de ataque, pero también puede revelar vulnerabilidades en el firewall mismo.

Enlaces útiles


Características de Seguridad HTTP

Example Screenshot Características de Seguridad HTTP
Fig.30 - Ejemplo de Características de Seguridad HTTP

Descripción

Configurar correctamente los encabezados de seguridad HTTP añade una capa de protección contra ataques comunes a tu sitio. Los principales encabezados a tener en cuenta son: HTTP Strict Transport Security (HSTS): Obliga el uso de HTTPS, mitigando ataques de tipo "man-in-the-middle" y intentos de degradación de protocolo. Content Security Policy (CSP): Restringe los recursos de la página web para prevenir ataques de "cross-site scripting" e inyección de datos. X-Content-Type-Options: Impide que los navegadores "adivinen" un tipo de contenido diferente al declarado, evitando confusiones de tipo MIME. X-Frame-Options: Protege a los usuarios de ataques de clickjacking controlando si un navegador debe renderizar la página en un <frame>, <iframe>, <embed> u <object>.

Casos de uso

Revisar los encabezados de seguridad es importante, ya que ofrece una visión sobre la postura defensiva de tu sitio y las vulnerabilidades potenciales, permitiendo una mitigación proactiva y asegurando el cumplimiento de las mejores prácticas de seguridad.

Enlaces útiles


Historial de Archivos

Example Screenshot Historial de Archivos
Fig.31 - Ejemplo de Historial de Archivos

Descripción

Recupera el historial completo de archivos de la máquina Wayback

Casos de uso

Esto es útil para entender la historia de tu sitio y cómo ha cambiado con el tiempo. También puede ser útil para encontrar versiones antiguas de tu sitio o para localizar contenido que ha sido eliminado.

Enlaces útiles


Ranking Global

Example Screenshot Ranking Global
Fig.32 - Ejemplo de Ranking Global

Descripción

Esta verificación muestra el ranking global del sitio solicitado. Esto es preciso solo para sitios que están en la lista de los 100 millones más importantes. Estamos utilizando datos del proyecto Tranco (ver abajo), que recopila los principales sitios en la web de Umbrella, Majestic, Quantcast, el Informe de Experiencia del Usuario de Chrome y Cloudflare Radar.

Casos de uso

Conocer el ranking global de un sitio puede ser útil para entender la escala de tu sitio y compararlo con otros. También puede ser útil para comprender la popularidad relativa de un sitio e identificar tendencias potenciales.

Enlaces útiles


Detección de Bloqueos

Example Screenshot Detección de Bloqueos
Fig.33 - Ejemplo de Detección de Bloqueos

Descripción

Verifica el acceso a la URL utilizando más de 10 de los servidores DNS más populares de privacidad, malware y control parental.

Enlaces útiles


Detección de Malware y Phishing

Example Screenshot Detección de Malware y Phishing
Fig.34 - Ejemplo de Detección de Malware y Phishing

Descripción

Verifica si un sitio aparece en varias listas comunes de malware y phishing, para determinar su nivel de amenaza.

Casos de uso

Saber si un sitio está listado como amenaza por alguno de estos servicios puede ser útil para entender la reputación de tu sitio e identificar tendencias potenciales.

Enlaces útiles


Conjuntos de Cifrado TLS

Example Screenshot Conjuntos de Cifrado TLS
Fig.35 - Ejemplo de Conjuntos de Cifrado TLS

Descripción

Estos son combinaciones de algoritmos criptográficos que utiliza tu servidor para establecer una conexión segura. Incluyen el algoritmo de intercambio de claves, el algoritmo de cifrado en bloque, el algoritmo de MAC y la PRF (función pseudorandom).

Casos de uso

Esta información es importante para evaluar la seguridad. Un conjunto de cifrado es tan seguro como los algoritmos que contiene. Si la versión de un algoritmo de cifrado o autenticación tiene vulnerabilidades conocidas, el conjunto de cifrado y la conexión TLS podrían estar expuestos a ataques como el downgrade.

Enlaces útiles


Configuración de Seguridad TLS

Example Screenshot Configuración de Seguridad TLS
Fig.36 - Ejemplo de Configuración de Seguridad TLS

Descripción

Este chequeo utiliza las pautas del TLS Observatory de Mozilla para revisar la seguridad de la configuración TLS. Verifica configuraciones inseguras que podrían dejar tu sitio vulnerable a ataques y brinda consejos para corregirlas. También sugiere configuraciones TLS modernas y obsoletas.

Casos de uso

Entender los problemas con la configuración TLS de tu sitio te ayudará a abordar vulnerabilidades potenciales y asegurarte de que tu sitio utilice la configuración TLS más segura y actualizada.


Simulación de Handshake TLS

Example Screenshot Simulación de Handshake TLS
Fig.37 - Ejemplo de Simulación de Handshake TLS

Descripción

Esta función simula cómo diferentes clientes (navegadores, sistemas operativos) realizarían un handshake TLS con tu servidor. Ayuda a identificar problemas de compatibilidad y configuraciones inseguras.

Enlaces útiles


Captura de Pantalla

Example Screenshot Captura de Pantalla
Fig.38 - Ejemplo de Captura de Pantalla

Descripción

Esta función toma una captura de pantalla de la página web a la que resuelve la URL/IP solicitada y la muestra.

Casos de uso

Esto puede ser útil para ver cómo se ve un sitio web sin las limitaciones de tu navegador, IP o ubicación.

Recursos Adicionales

Herramientas Externas para Investigación Adicional

Estas herramientas no están afiliadas con Chequea.la. Úselas bajo su propio riesgo.
En el momento de su inclusión, todas las anteriores estaban disponibles y eran gratuitas; si esto cambia, por favor repórtelo a través de GitHub Reportar.

Términos e Información

Uso Responsable

  • Por favor, utiliza esta herramienta de manera responsable. No la uses para escanear hosts para los que no tienes permiso. No la uses como parte de un plan para atacar o interrumpir servicios.
  • Por favor, úsala de forma justa, ya que un uso excesivo agotará rápidamente los créditos de la función lambda, haciendo que el servicio no esté disponible para otros (y/o vaciando nuestra cuenta bancaria 😅).

Privacidad

Se utilizan análisis en la instancia de Netlify. Esto solo registra la URL que visitaste, sin recopilar datos personales. También hay un registro básico de errores, que se utiliza únicamente para ayudar a corregir errores. Tu dirección IP, información del navegador/SO/hardware, u otros datos no se recopilan ni registran. (Puedes verificar esto tú mismo, ya sea inspeccionando el código fuente o utilizando herramientas de desarrollador).