Verificador de Cabeceras de Seguridad
Verifica una URL en busca de cabeceras de seguridad faltantes o riesgosas (CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, COOP/COEP/CORP) y analiza los indicadores de cookies (Secure, HttpOnly, SameSite). Sigue redirecciones hasta el destino final, exporta informes JSON/PDF y obtén recomendaciones de endurecimiento accionables.
Características
- Sigue redirecciones para auditar el destino HTTPS final (recomendado para implementaciones en entornos reales).
- Verifica las cabeceras de endurecimiento requeridas: Content-Security-Policy, Strict-Transport-Security, X-Content-Type-Options, X-Frame-Options, Referrer-Policy, Permissions-Policy.
- Verifica las cabeceras modernas recomendadas: COOP, COEP, CORP, Origin-Agent-Cluster y señales de endurecimiento adicionales cuando están presentes.
- Análisis de cookies para indicadores Set-Cookie: Secure, HttpOnly, SameSite; advierte sobre SameSite=None sin Secure.
- Análisis CSP: resalta unsafe-inline, unsafe-eval, fuentes comodín, directivas defensivas faltantes (default-src, object-src, base-uri, frame-ancestors) y advertencias de solo informe.
- Señala cabeceras obsoletas o riesgosas (p. ej., X-XSS-Protection) y cabeceras de fuga de información (p. ej., Server, X-Powered-By).
- Hallazgos copiables/compartibles para revisiones de seguridad, informes de pentest o tickets de errores.
- Descarga informes como JSON o PDF para auditorías, evidencia de cumplimiento y seguimiento de regresiones.
🧭 Cómo usarlo for security-headers-checker
Pega la URL que deseas auditar
Ingresa la URL completa (preferiblemente https://…). La herramienta evalúa las cabeceras de respuesta devueltas por ese endpoint.
Activa “Seguir Redirecciones” (recomendado)
Muchos sitios redirigen http→https y non-www→www (o viceversa). Seguir redirecciones audita el destino final al que realmente llegan usuarios y bots.
Elige si mostrar las cabeceras en bruto
Activa “Mostrar Cabeceras en Bruto” si deseas las líneas originales de cabeceras para depuración (ideal para CDN, proxies inversos y configuraciones predeterminadas de frameworks).
Revisa los hallazgos y prioriza las correcciones
Concéntrate primero en la seguridad del transporte (HSTS), anti-XSS (CSP), protección contra clickjacking (protecciones de marcos), indicadores de cookies y aislamiento entre orígenes (COOP/COEP/CORP) cuando sea aplicable.
Exporta un informe para seguimiento
Descarga JSON/PDF para adjuntar a tickets, comparar cambios a lo largo del tiempo o agregar verificaciones al CI para regresiones.
Especificaciones técnicas
Qué verifica esta herramienta
El comprobador se centra en cabeceras de respuesta modernas y de alto impacto, y en atributos de cookies utilizados para controles de seguridad aplicados por el navegador.
| Área | Señales verificadas | Por qué es importante |
|---|---|---|
| Seguridad del transporte | Strict-Transport-Security (HSTS) | Impone HTTPS y ayuda a prevenir el SSL stripping en visitas posteriores. |
| Mitigación de XSS | Content-Security-Policy (CSP) + errores comunes | Restringe fuentes de scripts/estilos y reduce el impacto del XSS cuando se configura correctamente. |
| Clickjacking | X-Frame-Options y/o CSP frame-ancestors | Evita que tus páginas sean enmarcadas por otros orígenes. |
| Detección de MIME | X-Content-Type-Options: nosniff | Impide que los navegadores adivinen tipos de contenido de manera riesgosa. |
| Filtración de referente | Referrer-Policy | Controla cuánta información del referente se envía a otros sitios. |
| Control de permisos | Permissions-Policy | Restringe funciones potentes (cámara, micrófono, geolocalización, etc.) a nivel del navegador. |
| Aislamiento de origen cruzado | COOP / COEP / CORP (y relacionados) | Necesario para aislamiento de seguridad avanzado y algunas API de alto rendimiento. |
| Cookies | Banderas Set-Cookie: Secure, HttpOnly, SameSite | Reduce el riesgo de robo de sesión y mitiga CSRF cuando se configura correctamente. |
| Riesgosos/obsoletos | X-XSS-Protection, Server, X-Powered-By (cuando están presentes) | Controles obsoletos o filtraciones de información que pueden ayudar a atacantes. |
Comportamiento y límites de solicitudes
La auditoría se ejecuta en el servidor y puede seguir redirecciones para coincidir con el comportamiento real de navegación.
| Configuración | Comportamiento | Predeterminado |
|---|---|---|
| Seguir Redirecciones | Sigue hasta un número limitado de redirecciones | Habilitado |
| Máximo de Redirecciones | Máximo de redirecciones cuando el seguimiento está habilitado | 10 |
| Tiempo de espera | Tiempo de espera de la solicitud | 15000 ms |
| User-Agent | Encabezado de identificación de solicitud | Encode64Bot/1.0 (+[https://encode64.com](https://encode64.com)) |
| Redes privadas | Bloquea objetivos de red privada | No permitido |
Interpretar los resultados correctamente
Un escaneo de encabezados "aprobado" no es lo mismo que "seguro". Los encabezados son una capa. El objetivo es reducir el radio de impacto de clases comunes de problemas y aplicar configuraciones predeterminadas más seguras en el navegador.
Línea de comandos
Usa curl para replicar lo que hace el verificador y validar encabezados rápidamente durante la depuración o CI.
macOS / Linux
Obtener encabezados de respuesta
curl -I [https://example.com](https://example.com)Muestra los encabezados de nivel superior devueltos por el endpoint.
Seguir redirecciones y mostrar encabezados
curl -IL [https://example.com](https://example.com)Útil para confirmar los encabezados del destino final después de las redirecciones.
Inspeccionar líneas Set-Cookie
curl -sI [https://example.com](https://example.com) | grep -i '^set-cookie:'Ayuda a verificar los atributos Secure/HttpOnly/SameSite.
Windows (PowerShell)
Obtener encabezados de respuesta
(Invoke-WebRequest -Uri [https://example.com](https://example.com) -Method Head).HeadersImprime los encabezados devueltos en PowerShell.
Casos de uso
Línea base de fortalecimiento de seguridad para una aplicación web
Establecer una línea base mínima de encabezados y detectar encabezados faltantes después de implementaciones, cambios en el proxy/CDN o actualizaciones del framework.
- Verificar que HSTS esté presente en HTTPS de producción
- Asegurar que las protecciones contra clickjacking estén habilitadas para páginas autenticadas
Revisión de seguridad de cookies y sesiones
Validar que las cookies de sesión se envíen con Secure/HttpOnly/SameSite y detectar configuraciones incorrectas comunes.
- Detectar SameSite=None sin Secure
- Confirmar que HttpOnly esté configurado en tokens de sesión
Calidad de CSP y reducción del riesgo de XSS
Identifica patrones de CSP de alto riesgo y prioriza correcciones que reduzcan materialmente el impacto de XSS.
- Eliminar unsafe-inline y adoptar estrategia de nonce/hash
- Agregar frame-ancestors y base-uri para configuraciones predeterminadas más robustas
Comprobaciones de regresión en CDN / proxy inverso
Detecta cuando una CDN, balanceador de carga o proxy elimina o duplica encabezados.
- Verificar que los encabezados de seguridad sobrevivan a cambios en Cloudflare/Varnish/Nginx
- Asegurar que las redirecciones no eliminen HSTS en el destino final
❓ Frequently Asked Questions
❓¿Por qué son importantes los encabezados de seguridad?
❓¿Debo habilitar "Seguir redirecciones"?
❓¿Se requiere CSP para cada sitio?
❓¿Por qué X-XSS-Protection se marca como obsoleto o riesgoso?
❓¿Cuál es un error común con HSTS?
HTTPS pero olvidar servir HTTPS consistentemente (o omitirlo en el host canónico). Otro error común es agregar directivas de precarga sin cumplir completamente con los requisitos de precarga.❓¿Pueden los encabezados por sí solos asegurar mi aplicación?
Pro Tips
Audita tanto el HTML de aterrizaje como tus endpoints de API. A menudo tienen middleware diferente y pueden divergir silenciosamente en la cobertura de encabezados.
Ejecuta una verificación de cadena de redirección: confirma que el destino final establezca los encabezados más fuertes (especialmente HSTS y CSP).
Trata las cookies como parte de tu perímetro de seguridad: Secure + HttpOnly + SameSite apropiado debe ser tu configuración predeterminada para las cookies de sesión.
Para CSP, prioriza eliminar unsafe-inline/unsafe-eval y adopta nonces o hashes. Esta suele ser la mayor ganancia de seguridad en el mundo real.
Evita filtrar detalles del servidor. Elimina o minimiza Server / X-Powered-By cuando sea posible para reducir la huella digital.
Añade una prueba de regresión en CI que falle los despliegues si desaparecen cabeceras críticas (los cambios en proxy/CDN causan esto más a menudo de lo que la gente espera).
Additional Resources
Other Tools
- Embellecedor CSS
- Embellecedor HTML
- Embellecedor JavaScript
- Embellecedor PHP
- Selector de Color
- Extractor de Sprites
- Codificador Binario Base32
- Decodificador Base32
- Codificador Base32
- Codificador Binario Base58
- Decodificador Base58
- Codificador Base58
- Codificador Binario Base62
- Decodificador Base62
- Codificador Base62
- Codificador Binario Base64
- Decodificador Base64
- Codificador Base64
- Codificador Binario Hexadecimal
- Decodificador Hexadecimal
- Codificador Hexadecimal
- Formateador C#
- Formateador CSV
- Dockerfile Formatter
- Formateador Elm
- Formateador ENV
- Formateador Go
- Formateador GraphQL
- Formateador HCL
- Formateador INI
- Formateador JSON
- Formateador LaTeX
- Formateador Markdown
- Formateador Objective-C
- Php Formatter
- Formateador Proto
- Formateador Python
- Formateador Ruby
- Formateador Rust
- Formateador Scala
- Formateador de Scripts de Shell
- Formateador SQL
- Formateador SVG
- Formateador Swift
- Formateador TOML
- Typescript Formatter
- Formateador XML
- Formateador YAML
- Formateador Yarn
- Minificador CSS
- Html Minifier
- Javascript Minifier
- Minificador JSON
- Minificador XML
- Cache Headers Analyzer
- Cors Checker
- Csp Analyzer
- Dns Records Lookup
- Visor de Encabezados HTTP
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Txt Checker
- Sitemap Url Inspector
- Tls Certificate Checker
- PDF a Texto
- Probador de Expresiones Regulares
- Verificador de Posición en SERP
- Consulta Whois