Artículos sobre riesgos de terceros / cadena de suministro (HBR / CISO). Harvard Business Review+1
__________________________________________________________________________
Herramientas recomendadas (no intrusivas / públicas)
1) Qualys SSL Labs (SSL Server Test)
Qué hace: análisis profundo de la configuración TLS/SSL del servidor (certificados, protocolos, ciphers, vulnerabilidades conocidas).
Cómo usar (no intrusivo): pegar el hostname en la web y esperar el reporte. Ideal para ver si el sitio tiene TLS mal configurado.
Límite: sólo analiza la capa TLS; no explora aplicaciones. ssllabs.com+1
2) SecurityHeaders / securityheaders.io
Qué hace: evalúa las cabeceras HTTP de seguridad (CSP, HSTS, X-Frame-Options, etc.) y da una calificación rápida.
Cómo usar: introducir la URL y revisar qué headers faltan o están mal. Muy rápido y no intrusivo. securityheaders.io+1
3) Mozilla HTTP Observatory (Observatory / observatory.mozilla.org)
Qué hace: conjunto de pruebas sobre headers, TLS, cookies seguras y buenas prácticas; también tiene CLI.
Cómo usar: web o observatory-cli para automatizar. Útil para auditorías iniciales. MDN Web Docs+1
4) SecurityHeaders (scotthelme) / Hardenize (si quieres más detalle)
Qué hace: evaluaciones sobre posture de seguridad web y explicaciones prácticas. Buen complemento a los anteriores. Scott Helme
5) Wappalyzer / BuiltWith (extensiones o web)
Qué hace: fingerprinting de tecnologías (CMS, frameworks, webserver, lenguajes, CDNs, trackers).
Cómo usar: extensión de navegador o consulta web para identificar superficie de ataque (p. ej. plugins WordPress). No intrusivo. wappalyzer.com+1
6) VirusTotal / URL scan
Qué hace: análisis de URLs y archivos contra múltiples motores; también muestra historial de detecciones y reputación.
Cómo usar: subir URL o usar la API pública para revisar si ya aparece como maliciosa o si hay recursos sospechosos asociados. VirusTotal
7) Google Safe Browsing / Navegadores en modo seguro
Qué hace: comprobación automática de reputación phishing/malware (útil para ver si Google marca la URL).
Cómo usar: comprobar mediante la API o probar navegación con Enhanced Safe Browsing activado. Lifewire+1
8) Censys
Qué hace: catálogo y búsqueda de hosts/servicios expuestos (certificados, banners, puertos).
Cómo usar: buscar el dominio o IP para ver certificados, servicios HTTP expuestos, versiones de TLS, etc. No escanea activamente el objetivo; usa su índice público. Censys+1
9) Shodan (consulta pública / cuenta gratuita limitada)
Qué hace: buscador de dispositivos y servicios conectados — permite detectar servidores expuestos, puertos abiertos, banners.
Cómo usar: búsqueda por hostname/IP y filtros; con cuenta gratuita tienes consultas limitadas. Útil para detectar exposición de paneles administrativos. shodan.io
10) HTTPolice / Observers CLI / curl + headers
Qué hace: validar respuestas HTTP/headers desde la CLI (comprobaciones de cache, cookies, headers).
Cómo usar: curl -I https://ejemplo
o HTTPolice para parsear respuestas y detectar problemas de configuración. No intrusivo.
11) SSLyze / testssl.sh (modo no intrusivo)
Qué hace: comprobaciones TLS desde CLI (ciphers, ocsp, cert chain).
Cómo usar: ejecutar con opciones pasivas para no lanzar pruebas agresivas. Muy útil en scripts de auditoría.
12) Robots.txt & sitemap.xml checks (manual)
Qué hace: detectar rutas públicas/ocultas, endpoints que administradores dejaron abiertos.
Cómo usar: revisar https://dominio/robots.txt
y /.well-known/
y sitemap.xml
. No intrusivo.
13) Public DNS / WHOIS / Reverse DNS / SPF-DKIM checks
Qué hace: identificar configuraciones DNS (SPF, DMARC), subdominios, registrante — útil para ingeniería social y detección de dominios falsos.
Cómo usar: dig
, whois
, dig +short _dmarc.dom
. No intrusivo.
14) Security Trails / crt.sh / Certstream
Qué hace: enumeración de certificados emitidos para el dominio → descubrir subdominios y certificados recientes.
Cómo usar: buscar en crt.sh
o usar SecurityTrails para mapear historial de subdominios. No intrusivo.
15) WPScan (si es WordPress) / CMS detectors específicos
Qué hace: enumerar plugins/themes conocidos; versión detection.
Cómo usar: usar con límites y sólo para auditorías autorizadas. WPScan tiene API gratuita con limitaciones. (Esta herramienta puede ser más intrusiva si se abusa; úsala en modo pasivo/limitado y con autorización). WPScan
16) SCA / Dependency checks (OWASP Dependency-Check, Retire.js)
Qué hace: identificar librerías con CVEs en aplicaciones o JS.
Cómo usar: bajar recursos JS/CSS y correr análisis local; o usar SCA públicas que indexan paquetes.
Mini-ruta urgente (qué correr primero, 5 minutos)
-
Qualys SSL Labs (comprobar TLS). ssllabs.com
-
SecurityHeaders.io (chequeo de headers en 1 click). securityheaders.io
-
Wappalyzer / BuiltWith (identificar stack tecnológico). wappalyzer.com+1
-
VirusTotal / Google Safe Browsing (reputación URL). VirusTotal+1
-
Censys / Shodan (revisión rápida de exposición de servicios). Censys+1
Estos 5 te dan una foto rápida de la capa de transporte, headers, stack, reputación y exposición de servicios.
Notas importantes (ética, límites, falsos positivos)
-
Todas las herramientas anteriores son públicas y pensadas para reconocimiento. Evita pruebas activas (fuzzing, brute force, explotación) sin autorización explícita del propietario del sitio: hacerlo puede ser ilegal.
-
Algunas herramientas (p. ej. WPScan, testssl, Shodan intensivo) pueden ser intrusivas si se usan con parámetros agresivos: usa sus modos pasivos o límites de tasa.
-
Los resultados son indicativos: sirven para priorizar auditorías más profundas. Un “A” en SSL Labs no garantiza que la app esté libre de vulnerabilidades lógicas. ssllabs.com+1