Cobertura Completa (33/33)

Esta vista consolida las 33 herramientas propias desarrolladas e integradas en el flujo de auditoría. Cada bloque corresponde a uno de los 6 dominios técnicos y se refleja en el informe final con evidencia, estado y contexto de riesgo.

Frontend y Supply Chain

Este bloque se centra en todo lo que el navegador del usuario puede ver o ejecutar. El objetivo es detectar fugas de información en frontend, debilidades en políticas de ejecución y riesgo por dependencias JavaScript no confiables o desactualizadas.

05 - Void SPA/NextJS Analyzer

Identifica frameworks SPA, artefactos públicos, source maps y pistas de datos expuestos en cliente.

09 - Void JS Dependency Auditor

Audita librerías JS detectadas, versiones observadas y posibles riesgos de obsolescencia.

14 - Void CSP Deep Analyzer

Evalúa la robustez real de CSP frente a bypasses frecuentes y uso inseguro de directivas.

20 - Void JS Supply Chain Trust

Valora confianza de terceros cargados en runtime y dependencia crítica de recursos externos.

25 - VoidScan Secret Exposure (Passive)

Detecta exposición pasiva de secretos en contenido público, recursos web y artefactos visibles.

En informe técnico

  • Listado de recursos/script auditados y su estado de riesgo.
  • Evidencia de exposición detectada en cliente y recomendaciones de contención.
  • Prioridad de remediación para reducir superficie de ejecución en navegador.

Identidad, APIs y Sesión

Esta familia cubre autenticación web moderna, seguridad de APIs y control de sesión/token. Se orienta a identificar configuraciones de alto riesgo que puedan habilitar abuso de cuentas, sesiones o credenciales de acceso sin necesidad de explotación intrusiva.

17 - Void OAuth/OIDC Exposure

Revisa discovery docs, metadatos públicos y señales de configuración OAuth/OIDC insegura.

18 - Void API Auth Matrix

Contrasta consistencia de autenticación/autorización entre endpoints y métodos HTTP.

19 - Void Admin Panel Hardening

Evalúa exposición y hardening de paneles administrativos accesibles desde Internet.

21 - Void Session Security Profiler

Analiza flags de sesión, persistencia y señales de debilidad en control de estado autenticado.

28 - VoidScan GraphQL Hardening Analyzer

Evalúa hardening de endpoints GraphQL, introspección expuesta y superficie de abuso en queries.

32 - VoidScan CORS Trust Graph

Modela relaciones de confianza CORS para detectar orígenes de alto riesgo y sobreexposición.

33 - VoidScan Credential Validation (Guarded)

Valida de forma controlada señales de autenticación débil y riesgos de credenciales reutilizadas.

En informe técnico

  • Matriz de endpoints/rutas con nivel de exposición detectado.
  • Severidad por tipo de debilidad de autenticación o sesión observada.
  • Acciones concretas de endurecimiento orientadas a priorización rápida.

Superficie e Infraestructura

Aquí monitorizamos activos públicos relacionados con el dominio principal y su infraestructura asociada. El enfoque es evitar activos huérfanos, deriva de superficie de ataque y señales de exposición por crecimiento no controlado del perímetro.

10 - Void Subdomain Takeover

Detecta subdominios reclamables por terceros debido a configuraciones abandonadas.

13 - Void DNS Zone Analyzer

Audita registros DNS y postura de seguridad de zona desde una óptica de exposición real.

15 - Void Attack Surface Delta

Compara cambios entre ejecuciones para detectar nuevas entradas de riesgo en perímetro.

16 - Void Certificate Transparency Watch

Vigila emisiones de certificados no esperadas que puedan indicar actividad anómala.

23 - Void Shadow SaaS Detector

Detecta señales de herramientas SaaS no gobernadas conectadas al activo principal.

En informe técnico

  • Inventario de activos relacionados y su estado de exposición.
  • Comparativa de superficie para detectar incrementos de riesgo.
  • Alertas de infraestructura con contexto operativo para el equipo técnico.

Exposición, Secretos y CI/CD

Este dominio agrupa fallos de configuración, exposición accidental de secretos y riesgos en cadena de entrega CI/CD. La prioridad es encontrar rutas, artefactos o patrones de lógica que puedan facilitar acceso no autorizado, abuso funcional o fuga de información sensible.

03 - B2B Logic Flaw Detector

Localiza parámetros/rutas con señales de bypass o lógica de negocio débil en frontend/backend.

06 - Cloud Misconfig Scanner

Identifica objetos cloud potencialmente expuestos por configuración o naming predecible.

07 - Git/Env Exposure

Audita rutas y ficheros sensibles como repositorios, entornos y backups accesibles públicamente.

11 - Void Form Security Analyzer

Revisa seguridad en formularios críticos (auth/contacto) y controles antiabuso básicos.

26 - VoidScan SQLi Surface Mapper

Mapea parámetros y endpoints con señales de superficie SQLi para priorizar validación posterior.

29 - VoidScan CI/CD & Artifact Leak Sentinel

Detecta exposición de pipelines CI/CD y artefactos públicos con impacto operativo y de secretos.

30 - VoidScan SQLi Active Validator

Valida activamente hipótesis SQLi sobre la superficie priorizada con enfoque controlado.

31 - VoidScan Secrets Exposure Correlator

Correlaciona señales de secretos para confirmar exposición y elevar hallazgos con mayor certeza.

En informe técnico

  • Listado de rutas/ficheros comprobados y resultado por elemento.
  • Evidencia de exposición con impacto potencial sobre datos y operación.
  • Recomendaciones de hardening por prioridad y facilidad de corrección.

Email, Compliance y Terceros

Esta sección traduce seguridad técnica en continuidad de negocio y cumplimiento. No se limita al vector de ataque clásico: también evalúa riesgo de reputación, entregabilidad de correo y dependencia de terceros en el stack público de la web.

01 - Void Compliance Scanner

Correlaciona hallazgos técnicos con impacto normativo y exposición regulatoria.

08 - Void Email Security Analyzer

Analiza controles SPF, DKIM, DMARC y postura de seguridad del dominio de correo.

12 - Void Third-Party Risk

Clasifica recursos de terceros por criticidad, confianza y dependencia operativa.

22 - Void Email Deliverability Security

Conecta entregabilidad con seguridad para reducir spoofing, fraude y pérdida de reputación.

27 - VoidScan Rate-Limit & Anti-Automation Profiler

Perfila controles de rate-limit y anti-automatización para detectar capacidad real de abuso.

En informe técnico

  • Resumen de postura de correo y riesgo de suplantación por dominio.
  • Indicadores de cumplimiento y puntos de atención para contexto B2B.
  • Matriz de terceros con recomendación de control o sustitución.

OSINT y Descubrimiento

El objetivo es ampliar visibilidad sobre lo que ya está públicamente expuesto en Internet sobre el activo auditado. Esta capa ayuda a detectar señales que no siempre aparecen en un escaneo técnico tradicional, pero sí generan riesgo real.

02 - Void OSINT Correlator

Cruza información pública para detectar coherencias y señales de exposición indirecta.

04 - VoidScan Private Templates

Plantillas propietarias para detección contextual avanzada en verticales de negocio.

24 - Void Google Hacking Advanced

Aplicación de dorks para localizar exposición indexada y trazas sensibles públicas.

En informe técnico

  • Trazas OSINT y dorks relevantes con contexto de riesgo.
  • Evidencia priorizada para acciones de retirada, bloqueo o minimización.
  • Visión complementaria al escaneo técnico para decisión ejecutiva.

Cómo se usa en informe global

  • Cada módulo deja evidencia técnica y resultado verificable.
  • Se reportan hallazgos y también controles revisados sin incidencia.
  • La trazabilidad facilita priorizar remediaciones por riesgo real.