Cobertura Completa (33/33)
Esta vista consolida las 33 herramientas propias desarrolladas e integradas en el flujo de auditoría. Cada bloque corresponde a uno de los 6 dominios técnicos y se refleja en el informe final con evidencia, estado y contexto de riesgo.
Frontend y Supply Chain
Este bloque se centra en todo lo que el navegador del usuario puede ver o ejecutar. El objetivo es detectar fugas de información en frontend, debilidades en políticas de ejecución y riesgo por dependencias JavaScript no confiables o desactualizadas.
05 - Void SPA/NextJS Analyzer
Identifica frameworks SPA, artefactos públicos, source maps y pistas de datos expuestos en cliente.
09 - Void JS Dependency Auditor
Audita librerías JS detectadas, versiones observadas y posibles riesgos de obsolescencia.
14 - Void CSP Deep Analyzer
Evalúa la robustez real de CSP frente a bypasses frecuentes y uso inseguro de directivas.
20 - Void JS Supply Chain Trust
Valora confianza de terceros cargados en runtime y dependencia crítica de recursos externos.
25 - VoidScan Secret Exposure (Passive)
Detecta exposición pasiva de secretos en contenido público, recursos web y artefactos visibles.
En informe técnico
- Listado de recursos/script auditados y su estado de riesgo.
- Evidencia de exposición detectada en cliente y recomendaciones de contención.
- Prioridad de remediación para reducir superficie de ejecución en navegador.
Identidad, APIs y Sesión
Esta familia cubre autenticación web moderna, seguridad de APIs y control de sesión/token. Se orienta a identificar configuraciones de alto riesgo que puedan habilitar abuso de cuentas, sesiones o credenciales de acceso sin necesidad de explotación intrusiva.
17 - Void OAuth/OIDC Exposure
Revisa discovery docs, metadatos públicos y señales de configuración OAuth/OIDC insegura.
18 - Void API Auth Matrix
Contrasta consistencia de autenticación/autorización entre endpoints y métodos HTTP.
19 - Void Admin Panel Hardening
Evalúa exposición y hardening de paneles administrativos accesibles desde Internet.
21 - Void Session Security Profiler
Analiza flags de sesión, persistencia y señales de debilidad en control de estado autenticado.
28 - VoidScan GraphQL Hardening Analyzer
Evalúa hardening de endpoints GraphQL, introspección expuesta y superficie de abuso en queries.
32 - VoidScan CORS Trust Graph
Modela relaciones de confianza CORS para detectar orígenes de alto riesgo y sobreexposición.
33 - VoidScan Credential Validation (Guarded)
Valida de forma controlada señales de autenticación débil y riesgos de credenciales reutilizadas.
En informe técnico
- Matriz de endpoints/rutas con nivel de exposición detectado.
- Severidad por tipo de debilidad de autenticación o sesión observada.
- Acciones concretas de endurecimiento orientadas a priorización rápida.
Superficie e Infraestructura
Aquí monitorizamos activos públicos relacionados con el dominio principal y su infraestructura asociada. El enfoque es evitar activos huérfanos, deriva de superficie de ataque y señales de exposición por crecimiento no controlado del perímetro.
10 - Void Subdomain Takeover
Detecta subdominios reclamables por terceros debido a configuraciones abandonadas.
13 - Void DNS Zone Analyzer
Audita registros DNS y postura de seguridad de zona desde una óptica de exposición real.
15 - Void Attack Surface Delta
Compara cambios entre ejecuciones para detectar nuevas entradas de riesgo en perímetro.
16 - Void Certificate Transparency Watch
Vigila emisiones de certificados no esperadas que puedan indicar actividad anómala.
23 - Void Shadow SaaS Detector
Detecta señales de herramientas SaaS no gobernadas conectadas al activo principal.
En informe técnico
- Inventario de activos relacionados y su estado de exposición.
- Comparativa de superficie para detectar incrementos de riesgo.
- Alertas de infraestructura con contexto operativo para el equipo técnico.
Exposición, Secretos y CI/CD
Este dominio agrupa fallos de configuración, exposición accidental de secretos y riesgos en cadena de entrega CI/CD. La prioridad es encontrar rutas, artefactos o patrones de lógica que puedan facilitar acceso no autorizado, abuso funcional o fuga de información sensible.
03 - B2B Logic Flaw Detector
Localiza parámetros/rutas con señales de bypass o lógica de negocio débil en frontend/backend.
06 - Cloud Misconfig Scanner
Identifica objetos cloud potencialmente expuestos por configuración o naming predecible.
07 - Git/Env Exposure
Audita rutas y ficheros sensibles como repositorios, entornos y backups accesibles públicamente.
11 - Void Form Security Analyzer
Revisa seguridad en formularios críticos (auth/contacto) y controles antiabuso básicos.
26 - VoidScan SQLi Surface Mapper
Mapea parámetros y endpoints con señales de superficie SQLi para priorizar validación posterior.
29 - VoidScan CI/CD & Artifact Leak Sentinel
Detecta exposición de pipelines CI/CD y artefactos públicos con impacto operativo y de secretos.
30 - VoidScan SQLi Active Validator
Valida activamente hipótesis SQLi sobre la superficie priorizada con enfoque controlado.
31 - VoidScan Secrets Exposure Correlator
Correlaciona señales de secretos para confirmar exposición y elevar hallazgos con mayor certeza.
En informe técnico
- Listado de rutas/ficheros comprobados y resultado por elemento.
- Evidencia de exposición con impacto potencial sobre datos y operación.
- Recomendaciones de hardening por prioridad y facilidad de corrección.
Email, Compliance y Terceros
Esta sección traduce seguridad técnica en continuidad de negocio y cumplimiento. No se limita al vector de ataque clásico: también evalúa riesgo de reputación, entregabilidad de correo y dependencia de terceros en el stack público de la web.
01 - Void Compliance Scanner
Correlaciona hallazgos técnicos con impacto normativo y exposición regulatoria.
08 - Void Email Security Analyzer
Analiza controles SPF, DKIM, DMARC y postura de seguridad del dominio de correo.
12 - Void Third-Party Risk
Clasifica recursos de terceros por criticidad, confianza y dependencia operativa.
22 - Void Email Deliverability Security
Conecta entregabilidad con seguridad para reducir spoofing, fraude y pérdida de reputación.
27 - VoidScan Rate-Limit & Anti-Automation Profiler
Perfila controles de rate-limit y anti-automatización para detectar capacidad real de abuso.
En informe técnico
- Resumen de postura de correo y riesgo de suplantación por dominio.
- Indicadores de cumplimiento y puntos de atención para contexto B2B.
- Matriz de terceros con recomendación de control o sustitución.
OSINT y Descubrimiento
El objetivo es ampliar visibilidad sobre lo que ya está públicamente expuesto en Internet sobre el activo auditado. Esta capa ayuda a detectar señales que no siempre aparecen en un escaneo técnico tradicional, pero sí generan riesgo real.
02 - Void OSINT Correlator
Cruza información pública para detectar coherencias y señales de exposición indirecta.
04 - VoidScan Private Templates
Plantillas propietarias para detección contextual avanzada en verticales de negocio.
24 - Void Google Hacking Advanced
Aplicación de dorks para localizar exposición indexada y trazas sensibles públicas.
En informe técnico
- Trazas OSINT y dorks relevantes con contexto de riesgo.
- Evidencia priorizada para acciones de retirada, bloqueo o minimización.
- Visión complementaria al escaneo técnico para decisión ejecutiva.
Cómo se usa en informe global
- Cada módulo deja evidencia técnica y resultado verificable.
- Se reportan hallazgos y también controles revisados sin incidencia.
- La trazabilidad facilita priorizar remediaciones por riesgo real.