CartDefense
Especializado en WordPress · Escaneo en tiempo real

Detecta Vulnerabilidades en tu Web WordPress en 30 Segundos

Detecta xmlrpc.php activo, enumeración de usuarios, versiones vulnerables, backups de wp-config expuestos y otros vectores de ataque comunes en WordPress. Escáner gratuito especializado para webs y blogs en WordPress.

Resultados en 30 segundos
100% Gratuito
Sin registro previo
Proceso de escaneo

Cómo funciona el escáner de seguridad

Un análisis completo de seguridad para tu PrestaShop en tres pasos simples y sin tecnicismos.

1

Introduce la URL de tu tienda

Pega la URL completa de tu tienda PrestaShop. No necesitas instalar nada ni facilitar credenciales. Solo la URL pública.

Ej: https://mi-tienda.com
2

Análisis automático de seguridad

Nuestro motor de seguridad realiza en paralelo el reconocimiento de versión, verificación de directorios críticos y análisis de cabeceras HTTP.

~30 segundos · 9 checks simultáneos
3

Recibe tu informe de vulnerabilidades

Obtén un informe detallado con el score de riesgo (0-100), cada hallazgo clasificado como crítico, advertencia o seguro, y recomendaciones de reparación.

Score de riesgo + plan de acción
¿Qué analizamos?

Las amenazas más comunes en WordPress

WordPress alimenta el 43% de la web. Su popularidad lo convierte en el CMS más atacado. Nuestro escáner comprueba los vectores de ataque más explotados en producciones reales.

xmlrpc.php activo

xmlrpc.php es el vector de ataque de fuerza bruta más explotado en WordPress. Permite lanzar miles de intentos de contraseña en una sola petición. Lo detectamos y recomendamos desactivarlo.

Enumeración de usuarios (REST API)

La API REST de WordPress expone por defecto la lista de usuarios en /wp-json/wp/v2/users. Un atacante obtiene los nombres de usuario reales y los usa en ataques de fuerza bruta dirigidos.

Backups de wp-config.php expuestos

Detectamos archivos wp-config.php.bak, wp-config.old y similares accesibles públicamente. Estos backups contienen credenciales de base de datos y salts de seguridad.

debug.log con errores PHP expuesto

wp-content/debug.log puede exponer rutas internas del servidor, errores de base de datos y nombres de plugins. Los atacantes los utilizan para planificar ataques más precisos.

Análisis de cabeceras HTTP

Comprobamos HSTS, X-Frame-Options, X-Content-Type-Options y Referrer-Policy. Sin estas cabeceras, tu WordPress es vulnerable a clickjacking, ataques MITM y MIME sniffing.

Versión WordPress y archivos sensibles

Detectamos tu versión de WordPress en readme.html y meta generator. Identificamos readme.html, license.txt y otros archivos que confirman el CMS y facilitan ataques dirigidos.

La seguridad en ecommerce en números

Datos reales sobre el estado de seguridad de las tiendas PrestaShop en producción.

87%

de tiendas PrestaShop tienen al menos una vulnerabilidad crítica

4.200€

coste medio de recuperación tras un ataque a una tienda online

72h

tiempo medio que tarda un atacante en explotar una vulnerabilidad conocida

30s

es todo lo que necesita CartDefense para analizar tu tienda

Preguntas frecuentes

Todo sobre la seguridad en WordPress

Respuestas a las dudas más habituales sobre cómo proteger tu web WordPress de ataques, hackeos y vulnerabilidades comunes.

¿Tu tienda está protegida?

El 87% de las tiendas PrestaShop tienen al menos una vulnerabilidad crítica activa. Descubre el estado real de tu tienda en 30 segundos, gratis y sin registro.

✓ Completamente gratuito✓ Sin registro ni tarjeta✓ Resultados en 30 segundos✓ Sin instalar nada