La mayoría de VPS tienen brechas de seguridad desde el primer día. Un comando te dice exactamente cuáles y cómo corregirlas.
¿Ya tienes el comando? Pégalo en la terminal de tu servidor:
Configuras tu servidor una vez, despliegas tu app y sigues adelante. Estos cuatro problemas están presentes en cientos de miles de servidores ahora mismo.
La mayoria de VPS se despliegan con el acceso SSH de administrador activo. Es la configuracion por defecto de casi todos los proveedores. Cualquier atacante que consiga tu contrasena obtiene control total. No hace falta explotar ninguna vulnerabilidad. Una contrasena debil de root se rompe por fuerza bruta en minutos.
Las credenciales comprometidas llevan 10 anos consecutivos siendo el vector de ataque numero 1, segun el informe de brechas mas citado del sector.
Trend Micro escaneo internet con Shodan y encontro mas de 8.000 instancias de Redis sin contrasena ni cifrado, algunas en AWS, Azure y Google Cloud. Cualquier atacante puede conectarse, leer o borrar todos los datos en segundos. Sin credenciales. Sin aviso de tu proveedor de hosting.
Redis fue disenado para entornos de confianza, no para estar expuesto a internet. Su documentacion oficial lo advierte. Aun asi, miles de servidores lo hacen, con sesiones de usuario, cache y datos temporales de todos sus clientes accesibles para cualquiera.
Docker modifica las reglas de red directamente, saltandose UFW. Puedes tener el puerto 5432 bloqueado en tu firewall mientras tu base de datos esta totalmente accesible porque Docker lo abrio en el host. Palo Alto Unit 42 documento servidores Docker expuestos identificables en Shodan en segundos.
Este comportamiento esta documentado por los propios creadores de Docker. Tu base de datos puede estar abierta a internet aunque estes convencido de que cerraste ese puerto.
Contrasenas de base de datos, API keys, secretos de Stripe. GitGuardian analizo 1.400 millones de commits en 2024 y encontro casi 24 millones de credenciales expuestas, un 25% mas que el ano anterior. Subidas a un repo privado, el repo se hace publico despues, y las claves permanecen en el historial de Git para siempre.
El 70% de los secretos filtrados en 2022 seguian activos en 2024. Si el repo fue publico aunque fuera un minuto, esas credenciales ya estan en indices de busqueda, y siguen funcionando.
Analizamos la seguridad de tu servidor, no de tu codigo. Si gestionas un VPS Linux con servicios expuestos a internet, esto es para ti.
La auditoría se adapta a tu stack. Si usas Docker, analizamos tus contenedores. Si tienes Redis, verificamos su configuración. Si no los tienes, nos centramos en las otras superficies de ataque.
Sin agente permanente. Sin acceso persistente a tu servidor. Sin nada que configurar.
Te enviamos el comando para ejecutar en tu servidor. Sin contraseña, sin crear cuenta, sin tarjeta de crédito.
Conéctate a tu servidor por SSH y pega el comando que te enviamos. Se ejecuta localmente, recoge los hallazgos y termina limpiamente. No se instala nada permanente.
Un informe detallado llega a tu bandeja de entrada. Cada hallazgo incluye el comando específico para solucionarlo, no una recomendación genérica.
Cada hallazgo es especifico de tu servidor. No es una checklist generica. El informe cubre los 25 checks mas un escaneo externo de puertos, con comandos exactos para corregir cada hallazgo.

La auditoría gratuita cubre los 6 problemas más críticos. La auditoría de pago ejecuta los 25 checks más un escaneo externo desde nuestros servidores contra tu IP pública.
| Check | Tier | Severidad |
|---|---|---|
Acceso admin por SSH Acceso root directo habilitado. Cualquier atacante que adivine la contraseña obtiene control total del servidor | Gratis | Crítico |
SSH en puerto por defecto El puerto 22 es el primero que escanean los bots automáticos. Cambiarlo reduce el ruido de ataques | Gratis | Advertencia |
Login por contraseña habilitado Las contraseñas se pueden romper por fuerza bruta. Login solo por clave SSH lo previene por completo | Pago | Advertencia |
Claves SSH desconocidas Claves inesperadas en authorized_keys podrían significar que alguien tiene acceso que no autorizaste | Pago | Info |
Credenciales expuestas en Git Contraseñas de bases de datos y API keys commiteadas en un repositorio, visibles para cualquiera con acceso al repo | Gratis | Crítico |
Parches de seguridad pendientes Vulnerabilidades conocidas con exploits públicos que aún no se han parcheado | Gratis | Crítico |
Permisos de archivos de config Comprueba si los archivos de configuración con credenciales son legibles por otros usuarios del servidor | Pago | Advertencia |
Credenciales en lista de procesos Contraseñas visibles en la lista de procesos en ejecución. Cualquier usuario del servidor puede leerlas | Pago | Crítico |
Directorio .git expuesto por HTTP El directorio .git es accesible públicamente. Cualquiera puede descargar el código fuente y las credenciales del repositorio | Pago | Crítico |
Firewall configurado Comprueba qué puertos están abiertos a internet y si el firewall está activo | Gratis | Crítico |
IPv6 sin reglas de firewall IPv6 habilitado pero sin reglas de firewall. Los puertos bloqueados por IPv4 pueden ser accesibles por IPv6 | Pago | Crítico |
Bloqueo automático de ataques Comprueba si los intentos de login fallidos repetidos se bloquean automáticamente | Gratis | Crítico |
Cuentas de usuario admin Comprueba cuántas cuentas tienen acceso admin completo. Más de las necesarias aumenta el riesgo | Pago | Advertencia |
Uso de disco del sistema Nivel de ocupación del disco. Un disco lleno puede causar caídas de servicio y pérdida de logs | Pago | Info |
Expiración certificado SSL Cuando un certificado expira, tu sitio muestra un aviso de seguridad y los usuarios no pueden conectarse | Pago | Advertencia |
Apps ejecutándose como admin Contenedores ejecutándose como root. Si la app es comprometida, el atacante obtiene acceso total al servidor | Pago | Advertencia |
Docker salta el firewall Docker puede abrir puertos a internet que tu firewall nunca ve | Pago | Crítico |
API de Docker desprotegida Una API de Docker desprotegida da a cualquiera en la red control total sobre todos tus contenedores | Pago | Crítico |
Socket Docker montado en contenedor docker.sock montado dentro de un contenedor. Si ese contenedor es comprometido, el atacante controla todo Docker | Pago | Crítico |
Base de datos abierta a internet Tu base de datos PostgreSQL es accesible desde internet. No se necesitan credenciales para conectarse | Pago | Crítico |
Base de datos caché desprotegida Redis sin contraseña. Cualquier proceso en tu red puede leer o vaciar tus datos de sesión | Pago | Crítico |
MongoDB abierto a internet MongoDB accesible sin autenticación desde internet | Pago | Crítico |
Historial de ataques de login Cuántos intentos de login fallidos en las últimas 24 horas y desde qué IPs | Pago | Info |
IPs atacantes principales Las direcciones que más activamente intentan entrar en tu servidor, con datos de reputación | Pago | Info |
Ataque activo detectado Número inusualmente alto de fallos de login en la última hora. Posible ataque de fuerza bruta en curso | Pago | Advertencia |
Lo que ven los atacantes desde fuera Escaneo desde nuestros servidores contra tu IP pública. Muestra qué es realmente accesible desde internet, sin importar tu firewall local | Pago | Crítico si abierto |
Sin cargos recurrentes. Pagas una vez por servidor, recibes tu informe y corriges tu servidor.
Los 6 checks que más importan. Sin tarjeta de crédito, sin trampa. Hasta 3 servidores gratis.
Todos los checks, todas las superficies de ataque. Informe completo con comandos exactos para corregir cada hallazgo.
Empieza con la auditoría gratis. Si encuentra problemas, el informe completo son $9. Pago único, sin suscripción.
No. El script descarga un archivo temporal, ejecuta los checks, envía los resultados a nuestra API y luego se borra a sí mismo. Después de la auditoría, no queda nada en tu servidor.
Necesitas Node.js disponible en tu servidor. Si no está instalado, el script te avisa y sale sin hacer nada.
No. Server Audit analiza la configuracion de seguridad de tu servidor: SSH, firewall, Docker, bases de datos, certificados SSL, permisos de archivos y puertos expuestos. No revisa el codigo fuente de tu aplicacion.
El lenguaje o framework que uses (PHP, Python, Node.js, Go, Rust) no importa. Lo que analizamos es el servidor donde tu app corre, no la app en si. Si buscas analisis de codigo fuente, necesitas una herramienta SAST o DAST.
No. La auditoría se ejecuta íntegramente en tu máquina. Tú pegas un comando en tu propia terminal. Nunca recibimos credenciales SSH, claves privadas ni ningún tipo de acceso remoto.
El script envía solo los resultados de los checks (si ciertos ajustes están habilitados o deshabilitados, qué puertos están abiertos) a nuestra API. No transmite contenido de archivos, contraseñas ni datos de aplicación.
Solo la salida de cada check de seguridad: si el login admin por SSH está habilitado, qué puertos están abiertos, si el bloqueo automático de ataques está activo, y valores similares de tipo sí/no o numéricos.
No envía contenido de archivos, contenido de bases de datos, código de aplicación ni valores de variables de entorno.
Ubuntu 20.04, 22.04 y 24.04. Debian 11 y 12. El script detecta tu SO al inicio y adapta los checks en consecuencia. Requiere systemd.
¿Usas otra distribución? Los checks genéricos se ejecutarán igualmente. Lo específico de la distribución se omitirá con una nota en el informe.
La auditoría gratuita ejecuta 6 checks enfocados en los problemas más comunes y de mayor impacto: login admin por SSH, estado del firewall, bloqueo automático de ataques, credenciales en Git, actualizaciones pendientes y puerto SSH. Muestra un estado cualitativo sin puntuación numérica.
La auditoría de pago ejecuta los 25 checks en SSH, filesystem, firewall, Docker, bases de datos, sistema y logs, más un escaneo externo de puertos desde nuestros servidores. Te da una grade (A–F) con puntuación numérica (0–100), una explicación completa de cada hallazgo y comandos exactos de terminal para corregir cada problema.
Cada token se vincula a un servidor (IP) en el primer uso. Un token = un servidor. Los tokens gratuitos son de un solo uso y caducan a los 30 días. Puedes crear hasta 3 tokens gratuitos.
Cada crédito de pago ($9) te permite crear un token nuevo con acceso a los 25 checks completos y 90 días de validez.
Sí. Cada servidor necesita su propio token. Con el plan gratuito puedes crear hasta 3 tokens (3 servidores). Para más servidores o auditorías completas, cada uno cuesta $9.
Cada token queda vinculado a la IP del servidor en el primer uso y no se puede reutilizar en otro servidor.
El informe contiene hallazgos de seguridad específicos de tu servidor, incluyendo qué vulnerabilidades están presentes. Trátalo como cualquier documento de seguridad: compártelo con las personas que necesitan actuar, no lo publiques.
No publicamos informes. Cada informe solo es accesible para el email que solicitó la auditoría.
No. Solo necesitas poder acceder a tu servidor por SSH. Te explicamos cómo en el email que te enviamos. Pegas un comando, esperas 2 minutos y recibes un informe en tu email con cada problema explicado en lenguaje claro y el comando exacto para solucionarlo.
Si algo del informe no te queda claro, puedes abrir un ticket de soporte directamente desde tu panel.
No. La auditoría solo lee información de tu servidor. No modifica configuración, no reinicia servicios, no instala nada. Es como hacerle un análisis de sangre a tu servidor: mira el estado pero no toca nada.
El script se elimina automáticamente al terminar. Tu servidor queda exactamente como estaba.
Empieza con 6 checks esenciales sin coste. Sube al informe completo de 25 checks si encuentras problemas que valga la pena investigar.
Sin tarjeta de crédito. Sin instalación. Gratis para hasta 3 servidores.