Metodología de Scoring

Maged-ID calcula su puntuación de seguridad usando un modelo de penalización basado en estándares internacionales. Cada sitio comienza con 100 puntos y se deducen según los hallazgos detectados. La metodología es transparente, reproducible y auditada contra 20+ sitios de referencia.

Estándares de Referencia

OWASP Top 10

Framework mundial para las 10 vulnerabilidades web más críticas. Base para nuestros módulos de inyección, XSS y control de acceso.

Mozilla Observatory

Referencia para evaluación de headers HTTP de seguridad. Influencia directa en nuestro módulo de headers.

CVSS v3.1

Common Vulnerability Scoring System. Define las penalizaciones por severidad: crítica, alta, media y baja.

RFC 9116

Estándar para security.txt. Verificamos si el sitio tiene punto de contacto para reporte de vulnerabilidades.

Modelo de Puntuación

Score = 100 - Σ min(penalidad_módulo, cap_módulo)

Cada hallazgo genera una penalización según su severidad, alineada con CVSS v3.1:

SeveridadCVSS EquivalentePenalizaciónEjemplo
CRÍTICA 9.0 – 10.0 -15 puntos SQL Injection confirmada, archivo .env expuesto
ALTA 7.0 – 8.9 -8 puntos CORS con credenciales, HSTS ausente, xmlrpc.php
MEDIA 4.0 – 6.9 -4 puntos CSP ausente, X-Frame-Options faltante
BAJA 0.1 – 3.9 -2 puntos Referrer-Policy ausente, server type disclosure
ADVERTENCIA Informativa -1 punto Permissions-Policy ausente, X-XSS-Protection (deprecated)

Módulos y Caps

Cada módulo tiene un cap máximo de penalización para evitar que un solo área domine el score:

MóduloCapQué analiza
SSL / TLS25 ptsCertificado, protocolo, cifrado, expiración
OWASP Active Scan25 ptsXSS reflejado, SQL Injection, path traversal, command injection
Archivos Expuestos20 pts.env, .git, backups, phpinfo, config, admin panels
Headers de Seguridad15 ptsHSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy
CMS / Framework15 ptsWordPress (xmlrpc, REST API, readme), Joomla, Drupal
JavaScript CVEs15 ptsjQuery, Angular, Lodash, Moment.js, Bootstrap con CVEs conocidos
CORS10 ptsWildcard, origin reflection, credentials
HTTPS Redirect10 ptsHTTP→HTTPS, security.txt (RFC 9116)
Open Redirect10 ptsParámetros url, redirect, next, return
Puertos10 ptsFTP, MySQL, PostgreSQL, Redis, MongoDB expuestos
Cookies8 ptsFlags Secure, HttpOnly, SameSite
Métodos HTTP5 ptsPUT, DELETE, TRACE, PATCH no autorizados
Info del Servidor5 ptsServer version, X-Powered-By disclosure
DNS5 ptsSPF, DKIM, DMARC, CAA records
WAF / CDN3 ptsDetección de Cloudflare, AWS, Akamai, etc.
Email Security3 ptsMTA-STS, BIMI, DANE/TLSA
Subdominios3 ptsCertificate Transparency + subdominios sensibles

Escala de Calificación

ScoreGradeInterpretación
90 – 100A+Excelente postura de seguridad. Pocas o ninguna vulnerabilidad detectada.
80 – 89ABuena seguridad. Algunos ajustes menores recomendados.
70 – 79BSeguridad aceptable. Varias mejoras necesarias.
60 – 69CSeguridad insuficiente. Problemas significativos requieren atención.
40 – 59DSeguridad deficiente. Vulnerabilidades importantes detectadas.
0 – 39FCrítico. El sitio tiene exposiciones graves que requieren acción inmediata.

Eliminación de Falsos Positivos

Validación Activa

Cada hallazgo se valida contra un baseline. Por ejemplo:

SQL Injection: comparamos la respuesta con y sin payload. Solo reportamos si el error aparece exclusivamente con el payload.

Open Redirect: verificamos que la URL de destino sea realmente el dominio del atacante, no un parámetro de query.

HTTP Methods: comparamos la respuesta de PUT/DELETE con GET. Si son idénticas, es pass-through de CDN, no aceptación real.

Archivos Expuestos: verificamos firmas de contenido (no solo HTTP 200) para eliminar catch-all de SPAs.

Transparencia

Nuestros análisis son no destructivos. Solo enviamos solicitudes HTTP estándar. No modificamos, eliminamos ni alteramos ningún recurso del sitio analizado. Los resultados son reproducibles — el mismo sitio en el mismo momento producirá el mismo score.