Analizador de Cabeceras HTTP de Seguridad
Analiza cabeceras HTTP de seguridad y obtén una puntuación con recomendaciones detalladas.
Acerca de esta herramienta
Analiza las cabeceras HTTP de respuesta en busca de buenas prácticas de seguridad. La herramienta evalúa 10 cabeceras de seguridad críticas, detecta fugas de información y proporciona una puntuación ponderada con recomendaciones prácticas. Puedes pegar las cabeceras manualmente u obtenerlas directamente desde una URL.
Cabeceras analizadas
Content-Security-Policy (25 pts) — prevención de XSS e inyecciones
Strict-Transport-Security (15 pts) — forzado de HTTPS
X-Content-Type-Options (10 pts) — prevención de MIME sniffing
X-Frame-Options (8 pts) — protección contra clickjacking
Referrer-Policy (8 pts) — control de información del referrer
Permissions-Policy (8 pts) — restricciones de funcionalidades del navegador
Cross-Origin-Opener-Policy (8 pts) — aislamiento del contexto de navegación
Cross-Origin-Resource-Policy (8 pts) — control de carga de recursos
Cross-Origin-Embedder-Policy (7 pts) — control de incrustación
X-XSS-Protection (3 pts) — filtro XSS legacy (debe estar desactivado)
Además, la herramienta comprueba fugas de información a través de las cabeceras Server, X-Powered-By y X-AspNet-Version.
Escala de calificación
A+ (90-100) — Postura de seguridad excelente
A (80-89) — Sólida, con mejoras menores posibles
B (70-79) — Buena, faltan algunas cabeceras
C (50-69) — Aceptable, faltan varias cabeceras importantes
D (30-49) — Deficiente, con carencias importantes
F (0-29) — Crítica, faltan la mayoría de cabeceras
Cómo usar
Introduce una URL y pulsa Fetch, o pega las cabeceras desde DevTools del navegador o curl
Pulsa Analyze para ver la puntuación de seguridad y las recomendaciones
Corrige las cabeceras que falten en la configuración de tu servidor y vuelve a analizar
Privacidad
Todo el análisis se realiza íntegramente en tu navegador. Cuando usas la función Fetch, la solicitud se hace directamente desde tu navegador — no se utiliza ningún proxy del lado del servidor. Ten en cuenta que las restricciones de CORS pueden limitar las cabeceras visibles; usa curl para obtener resultados completos.
Referencia de comandos Linux
Puedes inspeccionar las cabeceras HTTP desde la terminal con estas herramientas:
curl — Solo cabeceras
curl — Filtrar cabeceras de seguridad
curl — Verbose (TLS + cabeceras)
wget — Modo spider
Comprobar una cabecera específica
Comparar varios sitios
Más información
Consulta
Implementar CSP en Nginx
para una guía detallada sobre la configuración de cabeceras de seguridad.