¿Tienes una app desplegada en un VPS?

Tu servidor tiene brechas.
Encuéntralas antes de que
otro lo haga.

La mayoría de VPS tienen brechas de seguridad desde el primer día. Un comando te dice exactamente cuáles y cómo corregirlas.

  • Se ejecuta en tu servidor. Nunca accedemos por SSH
  • No se instala nada permanente. El agente se borra solo
  • Resultados en pocos minutos, sin configurar nada
o ejecútalo directamente

¿Ya tienes el comando? Pégalo en la terminal de tu servidor:

root@tu-servidor
$curl -sSL audit.securecodehq.com/run/TU_CODIGO | bash
Conectando... auditoría lista
Detectando tu servidor...
  OS: Ubuntu 22.04 • Docker: activo • Nginx: activo

[1/6] Acceso admin por SSH ........ CRÍTICO
[2/6] SSH en puerto por defecto .... OK
[3/6] Firewall configurado ........ ADVERTENCIA
[4/6] Bloqueo automático ataques ... OK
[5/6] Credenciales expuestas en Git  CRÍTICO
[6/6] Parches de seguridad ........ ADVERTENCIA

Informe enviado a tu email.

La mayoría de servidores VPS están mal configurados.
Nadie los revisa.

Configuras tu servidor una vez, despliegas tu app y sigues adelante. Estos cuatro problemas están presentes en cientos de miles de servidores ahora mismo.

🔒
22%
de todas las brechas analizadas usan credenciales comprometidas
La contrasena de root es la llave maestra del servidor

La mayoria de VPS se despliegan con el acceso SSH de administrador activo. Es la configuracion por defecto de casi todos los proveedores. Cualquier atacante que consiga tu contrasena obtiene control total. No hace falta explotar ninguna vulnerabilidad. Una contrasena debil de root se rompe por fuerza bruta en minutos.

Las credenciales comprometidas llevan 10 anos consecutivos siendo el vector de ataque numero 1, segun el informe de brechas mas citado del sector.

📈
8.000+
servidores Redis sin contrasena expuestos en internet
Los datos de tus usuarios, legibles por cualquiera

Trend Micro escaneo internet con Shodan y encontro mas de 8.000 instancias de Redis sin contrasena ni cifrado, algunas en AWS, Azure y Google Cloud. Cualquier atacante puede conectarse, leer o borrar todos los datos en segundos. Sin credenciales. Sin aviso de tu proveedor de hosting.

Redis fue disenado para entornos de confianza, no para estar expuesto a internet. Su documentacion oficial lo advierte. Aun asi, miles de servidores lo hacen, con sesiones de usuario, cache y datos temporales de todos sus clientes accesibles para cualquiera.

📸
Miles
de hosts Docker accesibles desde internet detectados por Shodan
Tu firewall no ve los puertos que Docker abre

Docker modifica las reglas de red directamente, saltandose UFW. Puedes tener el puerto 5432 bloqueado en tu firewall mientras tu base de datos esta totalmente accesible porque Docker lo abrio en el host. Palo Alto Unit 42 documento servidores Docker expuestos identificables en Shodan en segundos.

Este comportamiento esta documentado por los propios creadores de Docker. Tu base de datos puede estar abierta a internet aunque estes convencido de que cerraste ese puerto.

📄
23,8M
credenciales filtradas en commits publicos de GitHub solo en 2024
Tus contrasenas estan en tu codigo fuente

Contrasenas de base de datos, API keys, secretos de Stripe. GitGuardian analizo 1.400 millones de commits en 2024 y encontro casi 24 millones de credenciales expuestas, un 25% mas que el ano anterior. Subidas a un repo privado, el repo se hace publico despues, y las claves permanecen en el historial de Git para siempre.

El 70% de los secretos filtrados en 2022 seguian activos en 2024. Si el repo fue publico aunque fuera un minuto, esas credenciales ya estan en indices de busqueda, y siguen funcionando.

Para quien es Server Audit

Analizamos la seguridad de tu servidor, no de tu codigo. Si gestionas un VPS Linux con servicios expuestos a internet, esto es para ti.

Funciona para ti si...
  • Tienes un VPS Linux autogestionado (Hetzner, DigitalOcean, Linode, AWS EC2, OVH...)
  • Eres responsable de la seguridad del servidor (no tienes un equipo de DevOps dedicado)
  • Tienes al menos una app, API o servicio expuesto a internet
No es para ti si...
  • Usas hosting compartido (cPanel, Plesk). No tienes acceso root
  • Tu app corre en serverless (Vercel, Netlify, Lambda). No hay servidor que auditar
  • Usas un PaaS gestionado (Heroku, Railway, Render). Tu proveedor gestiona la infraestructura
  • Tu servidor es Windows. El agente requiere Linux con bash
Da igual si usas...
  • PHP, Python, Node.js, Ruby, Go, Rust, Java...
  • WordPress, Laravel, Django, Express, Next.js...
  • Docker, Podman o directamente en el servidor
  • PostgreSQL, MySQL, MongoDB, Redis o ninguna base de datos

La auditoría se adapta a tu stack. Si usas Docker, analizamos tus contenedores. Si tienes Redis, verificamos su configuración. Si no los tienes, nos centramos en las otras superficies de ataque.

Tres pasos: de cero a informe

Sin agente permanente. Sin acceso persistente a tu servidor. Sin nada que configurar.

1
Introduce tu email

Te enviamos el comando para ejecutar en tu servidor. Sin contraseña, sin crear cuenta, sin tarjeta de crédito.

2
Ejecuta un comando

Conéctate a tu servidor por SSH y pega el comando que te enviamos. Se ejecuta localmente, recoge los hallazgos y termina limpiamente. No se instala nada permanente.

3
Lee tu informe

Un informe detallado llega a tu bandeja de entrada. Cada hallazgo incluye el comando específico para solucionarlo, no una recomendación genérica.

Asi es un informe de pago

Cada hallazgo es especifico de tu servidor. No es una checklist generica. El informe cubre los 25 checks mas un escaneo externo de puertos, con comandos exactos para corregir cada hallazgo.

  • Puntuacion global con grade (A-F) y score numerico 0-100
  • Desglose por categoria: SSH, Secrets, Docker, System, Red externa, Logs
  • Plan de accion priorizado con complejidad y puntos de mejora
  • Comandos exactos de terminal para corregir cada problema
Empieza tu auditoría gratis
Captura de un informe de seguridad real de Server Audit

25 checks en 7 superficies de ataque

La auditoría gratuita cubre los 6 problemas más críticos. La auditoría de pago ejecuta los 25 checks más un escaneo externo desde nuestros servidores contra tu IP pública.

Incluido en gratis
Solo de pago
CheckTierSeveridad
Acceso admin por SSH
Acceso root directo habilitado. Cualquier atacante que adivine la contraseña obtiene control total del servidor
GratisCrítico
SSH en puerto por defecto
El puerto 22 es el primero que escanean los bots automáticos. Cambiarlo reduce el ruido de ataques
GratisAdvertencia
Login por contraseña habilitado
Las contraseñas se pueden romper por fuerza bruta. Login solo por clave SSH lo previene por completo
Advertencia
Claves SSH desconocidas
Claves inesperadas en authorized_keys podrían significar que alguien tiene acceso que no autorizaste
Info
Credenciales expuestas en Git
Contraseñas de bases de datos y API keys commiteadas en un repositorio, visibles para cualquiera con acceso al repo
GratisCrítico
Parches de seguridad pendientes
Vulnerabilidades conocidas con exploits públicos que aún no se han parcheado
GratisCrítico
Permisos de archivos de config
Comprueba si los archivos de configuración con credenciales son legibles por otros usuarios del servidor
Advertencia
Credenciales en lista de procesos
Contraseñas visibles en la lista de procesos en ejecución. Cualquier usuario del servidor puede leerlas
Crítico
Directorio .git expuesto por HTTP
El directorio .git es accesible públicamente. Cualquiera puede descargar el código fuente y las credenciales del repositorio
Crítico
Firewall configurado
Comprueba qué puertos están abiertos a internet y si el firewall está activo
GratisCrítico
IPv6 sin reglas de firewall
IPv6 habilitado pero sin reglas de firewall. Los puertos bloqueados por IPv4 pueden ser accesibles por IPv6
Crítico
Bloqueo automático de ataques
Comprueba si los intentos de login fallidos repetidos se bloquean automáticamente
GratisCrítico
Cuentas de usuario admin
Comprueba cuántas cuentas tienen acceso admin completo. Más de las necesarias aumenta el riesgo
Advertencia
Uso de disco del sistema
Nivel de ocupación del disco. Un disco lleno puede causar caídas de servicio y pérdida de logs
Info
Expiración certificado SSL
Cuando un certificado expira, tu sitio muestra un aviso de seguridad y los usuarios no pueden conectarse
Advertencia
Apps ejecutándose como admin
Contenedores ejecutándose como root. Si la app es comprometida, el atacante obtiene acceso total al servidor
Advertencia
Docker salta el firewall
Docker puede abrir puertos a internet que tu firewall nunca ve
Crítico
API de Docker desprotegida
Una API de Docker desprotegida da a cualquiera en la red control total sobre todos tus contenedores
Crítico
Socket Docker montado en contenedor
docker.sock montado dentro de un contenedor. Si ese contenedor es comprometido, el atacante controla todo Docker
Crítico
Base de datos abierta a internet
Tu base de datos PostgreSQL es accesible desde internet. No se necesitan credenciales para conectarse
Crítico
Base de datos caché desprotegida
Redis sin contraseña. Cualquier proceso en tu red puede leer o vaciar tus datos de sesión
Crítico
MongoDB abierto a internet
MongoDB accesible sin autenticación desde internet
Crítico
Historial de ataques de login
Cuántos intentos de login fallidos en las últimas 24 horas y desde qué IPs
Info
IPs atacantes principales
Las direcciones que más activamente intentan entrar en tu servidor, con datos de reputación
Info
Ataque activo detectado
Número inusualmente alto de fallos de login en la última hora. Posible ataque de fuerza bruta en curso
Advertencia
Lo que ven los atacantes desde fuera
Escaneo desde nuestros servidores contra tu IP pública. Muestra qué es realmente accesible desde internet, sin importar tu firewall local
Crítico si abierto

Pago único. Sin suscripciones.

Sin cargos recurrentes. Pagas una vez por servidor, recibes tu informe y corriges tu servidor.

Gratis
$0por servidor

Los 6 checks que más importan. Sin tarjeta de crédito, sin trampa. Hasta 3 servidores gratis.

  • 6 checks de seguridad esenciales
  • SSH, firewall, bloqueo de ataques, secretos en Git, puerto SSH, actualizaciones
  • Hallazgos específicos de tu servidor
  • Un uso por token, un token por servidor
  • Token válido durante 30 días
  • No se instala nada permanente
Empezar auditoría gratis →

Empieza con la auditoría gratis. Si encuentra problemas, el informe completo son $9. Pago único, sin suscripción.

Preguntas frecuentes

¿Se instala algo en mi servidor?

No. El script descarga un archivo temporal, ejecuta los checks, envía los resultados a nuestra API y luego se borra a sí mismo. Después de la auditoría, no queda nada en tu servidor.

Necesitas Node.js disponible en tu servidor. Si no está instalado, el script te avisa y sale sin hacer nada.

¿Analiza el codigo de mi aplicacion?

No. Server Audit analiza la configuracion de seguridad de tu servidor: SSH, firewall, Docker, bases de datos, certificados SSL, permisos de archivos y puertos expuestos. No revisa el codigo fuente de tu aplicacion.

El lenguaje o framework que uses (PHP, Python, Node.js, Go, Rust) no importa. Lo que analizamos es el servidor donde tu app corre, no la app en si. Si buscas analisis de codigo fuente, necesitas una herramienta SAST o DAST.

¿Accedéis a mi servidor?

No. La auditoría se ejecuta íntegramente en tu máquina. Tú pegas un comando en tu propia terminal. Nunca recibimos credenciales SSH, claves privadas ni ningún tipo de acceso remoto.

El script envía solo los resultados de los checks (si ciertos ajustes están habilitados o deshabilitados, qué puertos están abiertos) a nuestra API. No transmite contenido de archivos, contraseñas ni datos de aplicación.

¿Qué envía exactamente el script?

Solo la salida de cada check de seguridad: si el login admin por SSH está habilitado, qué puertos están abiertos, si el bloqueo automático de ataques está activo, y valores similares de tipo sí/no o numéricos.

No envía contenido de archivos, contenido de bases de datos, código de aplicación ni valores de variables de entorno.

¿Qué distribuciones Linux están soportadas?

Ubuntu 20.04, 22.04 y 24.04. Debian 11 y 12. El script detecta tu SO al inicio y adapta los checks en consecuencia. Requiere systemd.

¿Usas otra distribución? Los checks genéricos se ejecutarán igualmente. Lo específico de la distribución se omitirá con una nota en el informe.

¿Cuál es la diferencia entre el informe gratuito y el de pago?

La auditoría gratuita ejecuta 6 checks enfocados en los problemas más comunes y de mayor impacto: login admin por SSH, estado del firewall, bloqueo automático de ataques, credenciales en Git, actualizaciones pendientes y puerto SSH. Muestra un estado cualitativo sin puntuación numérica.

La auditoría de pago ejecuta los 25 checks en SSH, filesystem, firewall, Docker, bases de datos, sistema y logs, más un escaneo externo de puertos desde nuestros servidores. Te da una grade (A–F) con puntuación numérica (0–100), una explicación completa de cada hallazgo y comandos exactos de terminal para corregir cada problema.

¿Cómo funciona el modelo de tokens?

Cada token se vincula a un servidor (IP) en el primer uso. Un token = un servidor. Los tokens gratuitos son de un solo uso y caducan a los 30 días. Puedes crear hasta 3 tokens gratuitos.

Cada crédito de pago ($9) te permite crear un token nuevo con acceso a los 25 checks completos y 90 días de validez.

¿Puedo auditar más de un servidor?

Sí. Cada servidor necesita su propio token. Con el plan gratuito puedes crear hasta 3 tokens (3 servidores). Para más servidores o auditorías completas, cada uno cuesta $9.

Cada token queda vinculado a la IP del servidor en el primer uso y no se puede reutilizar en otro servidor.

¿Es seguro compartir el informe con mi equipo?

El informe contiene hallazgos de seguridad específicos de tu servidor, incluyendo qué vulnerabilidades están presentes. Trátalo como cualquier documento de seguridad: compártelo con las personas que necesitan actuar, no lo publiques.

No publicamos informes. Cada informe solo es accesible para el email que solicitó la auditoría.

¿Necesito saber de servidores para usar esto?

No. Solo necesitas poder acceder a tu servidor por SSH. Te explicamos cómo en el email que te enviamos. Pegas un comando, esperas 2 minutos y recibes un informe en tu email con cada problema explicado en lenguaje claro y el comando exacto para solucionarlo.

Si algo del informe no te queda claro, puedes abrir un ticket de soporte directamente desde tu panel.

¿Puede la auditoría romper algo en mi servidor?

No. La auditoría solo lee información de tu servidor. No modifica configuración, no reinicia servicios, no instala nada. Es como hacerle un análisis de sangre a tu servidor: mira el estado pero no toca nada.

El script se elimina automáticamente al terminar. Tu servidor queda exactamente como estaba.

Auditoría de seguridad gratis.
Un comando. Sin compromiso.

Empieza con 6 checks esenciales sin coste. Sube al informe completo de 25 checks si encuentras problemas que valga la pena investigar.

Sin tarjeta de crédito. Sin instalación. Gratis para hasta 3 servidores.