Alcaldia de Palmira
Rama Ejecutiva · Sector territorial · Alcaldía municipal
Riesgo crítico. Se detectaron 1 vulnerabilidades catalogadas por CISA como activamente explotadas en ataques reales (CVE-2024-4577). No son riesgos teóricos: equivalen a fallas conocidas y publicadas que atacantes ya están usando contra otras organizaciones. Adicionalmente, 22 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción inmediata: cerrar acceso público a paneles administrativos (restringir por IP/VPN) y verificar credenciales por defecto.
Hallazgos (62)
Archivo de backup '/web.config.bak' accesible en palmira.gov.co
CriticaGET https://palmira.gov.co/web.config.bak retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/web.config~' accesible en palmira.gov.co
CriticaGET https://palmira.gov.co/web.config~ retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/wp-config.php.bak' accesible en palmira.gov.co
CriticaGET https://palmira.gov.co/wp-config.php.bak retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/wp-config.php~' accesible en palmira.gov.co
CriticaGET https://palmira.gov.co/wp-config.php~ retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/wp-config.bak' accesible en palmira.gov.co
CriticaGET https://palmira.gov.co/wp-config.bak retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/wp-config.txt' accesible en palmira.gov.co
CriticaGET https://palmira.gov.co/wp-config.txt retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/configuration.php.bak' accesible en palmira.gov.co
CriticaGET https://palmira.gov.co/configuration.php.bak retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/backup.sql' accesible en palmira.gov.co
CriticaGET https://palmira.gov.co/backup.sql retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/dump.sql' accesible en palmira.gov.co
CriticaGET https://palmira.gov.co/dump.sql retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/database.sql' accesible en palmira.gov.co
CriticaGET https://palmira.gov.co/database.sql retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/db.sql' accesible en palmira.gov.co
CriticaGET https://palmira.gov.co/db.sql retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/web.config.bak' accesible en www.palmira.gov.co
CriticaGET https://www.palmira.gov.co/web.config.bak retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/web.config~' accesible en www.palmira.gov.co
CriticaGET https://www.palmira.gov.co/web.config~ retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/wp-config.php.bak' accesible en www.palmira.gov.co
CriticaGET https://www.palmira.gov.co/wp-config.php.bak retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/wp-config.php~' accesible en www.palmira.gov.co
CriticaGET https://www.palmira.gov.co/wp-config.php~ retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/wp-config.txt' accesible en www.palmira.gov.co
CriticaGET https://www.palmira.gov.co/wp-config.txt retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/configuration.php.bak' accesible en www.palmira.gov.co
CriticaGET https://www.palmira.gov.co/configuration.php.bak retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/backup.sql' accesible en www.palmira.gov.co
CriticaGET https://www.palmira.gov.co/backup.sql retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/dump.sql' accesible en www.palmira.gov.co
CriticaGET https://www.palmira.gov.co/dump.sql retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
Archivo de backup '/database.sql' accesible en www.palmira.gov.co
CriticaGET https://www.palmira.gov.co/database.sql retorna HTTP 200 con un archivo descargable.
Los backups suelen contener: credenciales de DB en archivos de configuracion (.bak), volcados completos de tablas con datos personales, secretos de firma. Su exposicion es equivalente a comprometer el entorno productivo.
phpMyAdmin accesible en soporte.palmira.gov.co
CriticaGET https://soporte.palmira.gov.co/phpmyadmin/
phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
Hallazgo sistémico en 12 entidades — phpMyAdmin accesible
CriticaMismo patrón crítico detectado en 12 entidades del Estado: alc-armenia, alc-palmira, alc-villavicencio, car-cra-atlantico, ctr-atlantico, ese-hus-cundinamarca, ese-subred-norte, gob-cordoba.... La repetición sugiere causa raíz compartida: stack común, integrador común, o configuración por defecto sin endurecer.
Cuando la misma vulnerabilidad afecta a ≥5 entidades, la causa raíz suele ser un proveedor compartido o una configuración heredada de un template institucional. Resolver en una entidad sin coordinar con MinTIC/CCOC deja el problema activo en N-1 entidades. Recomendación: alerta a Computer Security Incident Response Team gubernamental y boletín a las entidades afectadas.
Hallazgo sistémico en 83 entidades — Hallazgo sistémico
CriticaMismo patrón crítico detectado en 83 entidades del Estado: alc-arauca, alc-armenia, alc-bucaramanga, alc-cali, alc-cartago, alc-cucuta, alc-galapa, alc-girardot.... La repetición sugiere causa raíz compartida: stack común, integrador común, o configuración por defecto sin endurecer.
Cuando la misma vulnerabilidad afecta a ≥5 entidades, la causa raíz suele ser un proveedor compartido o una configuración heredada de un template institucional. Resolver en una entidad sin coordinar con MinTIC/CCOC deja el problema activo en N-1 entidades. Recomendación: alerta a Computer Security Incident Response Team gubernamental y boletín a las entidades afectadas.
Hallazgo sistémico en 10 entidades — phpMyAdmin unknown expuesto
CriticaMismo patrón crítico detectado en 10 entidades del Estado: alc-armenia, alc-palmira, alc-villavicencio, car-cra-atlantico, ctr-atlantico, ese-hus-cundinamarca, ese-subred-norte, gob-cordoba.... La repetición sugiere causa raíz compartida: stack común, integrador común, o configuración por defecto sin endurecer.
Cuando la misma vulnerabilidad afecta a ≥5 entidades, la causa raíz suele ser un proveedor compartido o una configuración heredada de un template institucional. Resolver en una entidad sin coordinar con MinTIC/CCOC deja el problema activo en N-1 entidades. Recomendación: alerta a Computer Security Incident Response Team gubernamental y boletín a las entidades afectadas.
Hallazgo sistémico en 7 entidades — Archivo de backup '/dump.sql' accesible
CriticaMismo patrón crítico detectado en 7 entidades del Estado: alc-palmira, alc-san-andres, andje, anla, icanh, icetex, inm. La repetición sugiere causa raíz compartida: stack común, integrador común, o configuración por defecto sin endurecer.
Cuando la misma vulnerabilidad afecta a ≥5 entidades, la causa raíz suele ser un proveedor compartido o una configuración heredada de un template institucional. Resolver en una entidad sin coordinar con MinTIC/CCOC deja el problema activo en N-1 entidades. Recomendación: alerta a Computer Security Incident Response Team gubernamental y boletín a las entidades afectadas.
Hallazgo sistémico en 7 entidades — Archivo de backup '/database.sql' accesible
CriticaMismo patrón crítico detectado en 7 entidades del Estado: alc-palmira, alc-san-andres, andje, anla, icanh, icetex, inm. La repetición sugiere causa raíz compartida: stack común, integrador común, o configuración por defecto sin endurecer.
Cuando la misma vulnerabilidad afecta a ≥5 entidades, la causa raíz suele ser un proveedor compartido o una configuración heredada de un template institucional. Resolver en una entidad sin coordinar con MinTIC/CCOC deja el problema activo en N-1 entidades. Recomendación: alerta a Computer Security Incident Response Team gubernamental y boletín a las entidades afectadas.
Hallazgo sistémico en 6 entidades — Archivo de backup '/wp-config.php~' accesible
CriticaMismo patrón crítico detectado en 6 entidades del Estado: alc-palmira, alc-san-andres, andje, anla, icetex, inm. La repetición sugiere causa raíz compartida: stack común, integrador común, o configuración por defecto sin endurecer.
Cuando la misma vulnerabilidad afecta a ≥5 entidades, la causa raíz suele ser un proveedor compartido o una configuración heredada de un template institucional. Resolver en una entidad sin coordinar con MinTIC/CCOC deja el problema activo en N-1 entidades. Recomendación: alerta a Computer Security Incident Response Team gubernamental y boletín a las entidades afectadas.
Hallazgo sistémico en 7 entidades — Archivo de backup '/backup.sql' accesible
CriticaMismo patrón crítico detectado en 7 entidades del Estado: alc-palmira, alc-san-andres, andje, anla, icanh, icetex, inm. La repetición sugiere causa raíz compartida: stack común, integrador común, o configuración por defecto sin endurecer.
Cuando la misma vulnerabilidad afecta a ≥5 entidades, la causa raíz suele ser un proveedor compartido o una configuración heredada de un template institucional. Resolver en una entidad sin coordinar con MinTIC/CCOC deja el problema activo en N-1 entidades. Recomendación: alerta a Computer Security Incident Response Team gubernamental y boletín a las entidades afectadas.
Hallazgo sistémico en 7 entidades — Archivo de backup '/db.sql' accesible
CriticaMismo patrón crítico detectado en 7 entidades del Estado: alc-palmira, alc-san-andres, andje, anla, icanh, icetex, inm. La repetición sugiere causa raíz compartida: stack común, integrador común, o configuración por defecto sin endurecer.
Cuando la misma vulnerabilidad afecta a ≥5 entidades, la causa raíz suele ser un proveedor compartido o una configuración heredada de un template institucional. Resolver en una entidad sin coordinar con MinTIC/CCOC deja el problema activo en N-1 entidades. Recomendación: alerta a Computer Security Incident Response Team gubernamental y boletín a las entidades afectadas.
Hallazgo sistémico en 6 entidades — Archivo de backup '/web.config~' accesible
CriticaMismo patrón crítico detectado en 6 entidades del Estado: alc-palmira, andje, anla, coljuegos, icetex, inm. La repetición sugiere causa raíz compartida: stack común, integrador común, o configuración por defecto sin endurecer.
Cuando la misma vulnerabilidad afecta a ≥5 entidades, la causa raíz suele ser un proveedor compartido o una configuración heredada de un template institucional. Resolver en una entidad sin coordinar con MinTIC/CCOC deja el problema activo en N-1 entidades. Recomendación: alerta a Computer Security Incident Response Team gubernamental y boletín a las entidades afectadas.
Hallazgo sistémico en 6 entidades — Archivo de backup '/wp-config.php.bak' accesible
CriticaMismo patrón crítico detectado en 6 entidades del Estado: alc-palmira, alc-san-andres, andje, anla, icetex, inm. La repetición sugiere causa raíz compartida: stack común, integrador común, o configuración por defecto sin endurecer.
Cuando la misma vulnerabilidad afecta a ≥5 entidades, la causa raíz suele ser un proveedor compartido o una configuración heredada de un template institucional. Resolver en una entidad sin coordinar con MinTIC/CCOC deja el problema activo en N-1 entidades. Recomendación: alerta a Computer Security Incident Response Team gubernamental y boletín a las entidades afectadas.
Hallazgo sistémico en 6 entidades — Archivo de backup '/wp-config.txt' accesible
CriticaMismo patrón crítico detectado en 6 entidades del Estado: alc-palmira, alc-san-andres, andje, anla, icetex, inm. La repetición sugiere causa raíz compartida: stack común, integrador común, o configuración por defecto sin endurecer.
Cuando la misma vulnerabilidad afecta a ≥5 entidades, la causa raíz suele ser un proveedor compartido o una configuración heredada de un template institucional. Resolver en una entidad sin coordinar con MinTIC/CCOC deja el problema activo en N-1 entidades. Recomendación: alerta a Computer Security Incident Response Team gubernamental y boletín a las entidades afectadas.
Hallazgo sistémico en 5 entidades — Archivo de backup '/web.config.bak' accesible
CriticaMismo patrón crítico detectado en 5 entidades del Estado: alc-palmira, andje, anla, coljuegos, icetex. La repetición sugiere causa raíz compartida: stack común, integrador común, o configuración por defecto sin endurecer.
Cuando la misma vulnerabilidad afecta a ≥5 entidades, la causa raíz suele ser un proveedor compartido o una configuración heredada de un template institucional. Resolver en una entidad sin coordinar con MinTIC/CCOC deja el problema activo en N-1 entidades. Recomendación: alerta a Computer Security Incident Response Team gubernamental y boletín a las entidades afectadas.
Hallazgo sistémico en 6 entidades — Archivo de backup '/wp-config.bak' accesible
CriticaMismo patrón crítico detectado en 6 entidades del Estado: alc-palmira, alc-san-andres, andje, anla, icetex, inm. La repetición sugiere causa raíz compartida: stack común, integrador común, o configuración por defecto sin endurecer.
Cuando la misma vulnerabilidad afecta a ≥5 entidades, la causa raíz suele ser un proveedor compartido o una configuración heredada de un template institucional. Resolver en una entidad sin coordinar con MinTIC/CCOC deja el problema activo en N-1 entidades. Recomendación: alerta a Computer Security Incident Response Team gubernamental y boletín a las entidades afectadas.
Hallazgo sistémico en 5 entidades — Archivo de backup '/configuration.php.bak' accesible
CriticaMismo patrón crítico detectado en 5 entidades del Estado: alc-palmira, alc-san-andres, andje, anla, icetex. La repetición sugiere causa raíz compartida: stack común, integrador común, o configuración por defecto sin endurecer.
Cuando la misma vulnerabilidad afecta a ≥5 entidades, la causa raíz suele ser un proveedor compartido o una configuración heredada de un template institucional. Resolver en una entidad sin coordinar con MinTIC/CCOC deja el problema activo en N-1 entidades. Recomendación: alerta a Computer Security Incident Response Team gubernamental y boletín a las entidades afectadas.
phpMyAdmin unknown expuesto en alc-palmira (control DB potencial)
CriticaphpMyAdmin versión unknown accesible públicamente. Vector clásico de credential stuffing (admin/admin, root/blank, root/root). Versiones <5.1 acumulan CVEs sin parche.
phpMyAdmin es la consola web de MySQL/MariaDB. Si tiene credenciales débiles o por defecto, un atacante obtiene acceso completo a la base de datos en una request. Versión específica permite match contra CVE database (CVE-2020-26935, CVE-2018-19968, etc.).
Hallazgo agrupado por similitud semántica (21 findings, 12 entidades)
CriticaML clustering identificó 21 findings similares afectando 12 entidades distintas. Categoría dominante: panel_admin_expuesto. Severidades: {'critica': 21}. Muestra: phpMyAdmin accesible en educacion.cordoba.gov.co | phpMyAdmin accesible en sig.villavicencio.gov.co | phpMyAdmin accesible en gobierno.villavicencio.gov.co.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
CISA KEV CVE-2024-4577: php . en alc-palmira (explotación activa documentada; en uso por ransomware activo)
CriticaLa versión detectada php . corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
Servidor catch-all en 3 host(s) — observabilidad reducida
AltaEl portal en ftp.palmira.gov.co, palmira.gov.co, www.palmira.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Spring Boot Actuator /actuator expuesto en palmira.gov.co
AltaGET https://palmira.gov.co/actuator retorna HTTP 200 con metadata de la aplicacion.
Aunque {path} no expone secretos directamente, revela rutas internas, librerias y configuracion que aceleran ataques dirigidos. Indica que el bean Actuator esta sin restricciones.
Spring Boot Actuator /actuator expuesto en www.palmira.gov.co
AltaGET https://www.palmira.gov.co/actuator retorna HTTP 200 con metadata de la aplicacion.
Aunque {path} no expone secretos directamente, revela rutas internas, librerias y configuracion que aceleran ataques dirigidos. Indica que el bean Actuator esta sin restricciones.
Spring Boot Actuator /actuator/loggers expuesto en www.palmira.gov.co
AltaGET https://www.palmira.gov.co/actuator/loggers retorna HTTP 200 con metadata de la aplicacion.
Aunque {path} no expone secretos directamente, revela rutas internas, librerias y configuracion que aceleran ataques dirigidos. Indica que el bean Actuator esta sin restricciones.
WordPress REST expone listado de usuarios en soporte.palmira.gov.co
AltaGET https://soporte.palmira.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":3,"name":"Alan","url":"","description":"\r\n<a href=\"https:\/\/journal.khnnra.edu.ua\/\">https:\/\/journal.khnnra.edu.ua\/<\/a>\r\n","link":"https:\/\/palmira.gov.co\/author\/prueba1\/","slug"
El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
CORS Allow-Origin '*' con Allow-Credentials en tramites.palmira.gov.co
AltaConfiguración inválida y peligrosa.
Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.palmira.gov.co.
Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
Hallazgo agrupado por similitud semántica (69 findings, 41 entidades)
AltaML clustering identificó 69 findings similares afectando 41 entidades distintas. Categoría dominante: divulgacion_informacion. Severidades: {'alta': 69}. Muestra: WordPress REST expone listado de usuarios en prosperidadsocial.gov.co | WordPress REST expone listado de usuarios en relatoria.colombiacompra.gov.co | WordPress REST expone listado de usuarios en esap.edu.co.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (32 findings, 9 entidades)
AltaML clustering identificó 32 findings similares afectando 9 entidades distintas. Categoría dominante: configuracion_expuesta. Severidades: {'alta': 32}. Muestra: Spring Boot Actuator /actuator expuesto en defensajuridica.gov.co | Spring Boot Actuator /actuator/mappings expuesto en defensajuridica.gov.co | Spring Boot Actuator /actuator/loggers expuesto en defensajuridica.gov.co.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Certificado wildcard cubre 1 dominios en palmira.gov.co
MediaWildcards en SAN: *.palmira.gov.co. Total SAN: 2.
Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en palmira.gov.co
MediaNo hay registro DS en zona padre.
Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de palmira.gov.co totalmente fuera de Colombia
MediaNS records: justin.ns.cloudflare.com, mina.ns.cloudflare.com
Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
Bucket S3 privado existe con nombre palmira-media
InfoGET https://palmira-media.s3.amazonaws.com retorna 403 AccessDenied (bucket existe, no listable). Sugiere infraestructura cloud asociada a la entidad.
Bucket existe pero está cerrado al público. Útil como pista de inventario cloud — en un escenario de takeover (entidad deja de pagar AWS), un atacante podría reclamar el nombre. Recomendación: documentar y monitorear.
Bucket S3 privado existe con nombre alcaldia
InfoGET https://alcaldia.s3.amazonaws.com retorna 403 AccessDenied (bucket existe, no listable). Sugiere infraestructura cloud asociada a la entidad.
Bucket existe pero está cerrado al público. Útil como pista de inventario cloud — en un escenario de takeover (entidad deja de pagar AWS), un atacante podría reclamar el nombre. Recomendación: documentar y monitorear.
Bucket GCS privado existe con nombre alcaldia
InfoGET https://storage.googleapis.com/alcaldia retorna 403 AccessDenied (bucket existe, no listable). Sugiere infraestructura cloud asociada a la entidad.
Bucket existe pero está cerrado al público. Útil como pista de inventario cloud — en un escenario de takeover (entidad deja de pagar AWS), un atacante podría reclamar el nombre. Recomendación: documentar y monitorear.
Sin registros CAA
Altadig CAA palmira.gov.co retorna vacio.
Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
DMARC en modo none (no reject)
Alta_dmarc.palmira.gov.co publica politica permisiva.
Politica none no rechaza correos no autenticados. Atacante puede suplantar @palmira.gov.co contra ciudadanos del territorio.
Hallazgo agrupado por similitud semántica (299 findings, 299 entidades)
AltaML clustering identificó 299 findings similares afectando 299 entidades distintas. Categoría dominante: configuracion_ssl. Severidades: {'alta': 299}. Muestra: Sin registros CAA | Sin registros CAA | Sin registros CAA.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (196 findings, 196 entidades)
AltaML clustering identificó 196 findings similares afectando 196 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 196}. Muestra: DMARC en modo permisivo (quarantine en lugar de reject) | DMARC en modo quarantine (no reject) | DMARC en modo quarantine (no reject).
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (111 findings, 111 entidades)
AltaML clustering identificó 111 findings similares afectando 111 entidades distintas. Categoría dominante: api_expuesta. Severidades: {'alta': 111}. Muestra: VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1).
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (21 findings, 13 entidades)
AltaML clustering identificó 21 findings similares afectando 13 entidades distintas. Categoría dominante: cors_permisivo. Severidades: {'alta': 21}. Muestra: CORS Allow-Origin '*' con Allow-Credentials en mintic.gov.co | CORS Allow-Origin '*' con Allow-Credentials en invima.gov.co | CORS Allow-Origin '*' con Allow-Credentials en auth.cundinamarca.gov.co.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 15 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: tramites.palmira.gov.co: X-Powered-By=n/a.
Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers de seguridad insuficientes (0/8)
MediaApex palmira.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Activos públicos (15)
www.palmira.gov.co
portal principal
Server: nginx
Tech: Nginx, WordPress. Title: Inicio - Alcaldía de Palmira
Observado: 2026-05-02
hacienda.palmira.gov.co
subdominio
Server: cloudflare
Tech: Cloudflare, WordPress. Title: Gobernacion del Archpielago – Gobernacion del Archpielago de San Andres yProvidencia
Observado: 2026-05-02
ftp.palmira.gov.co
subdominio
Server: nginx
Tech: Nginx. Title: -
Observado: 2026-05-02
webmail.palmira.gov.co
Server: cloudflare
Tech: Cloudflare. Title: -
Observado: 2026-05-02
cultura.palmira.gov.co
subdominio
Server: cloudflare
Tech: Cloudflare, WordPress. Title: Secretaría de Cultura
Observado: 2026-05-02
salud.palmira.gov.co
subdominio
Server: nginx
Tech: Nginx, WordPress. Title: Secretaría de Salud – Palmira Te Cuida
Observado: 2026-05-02
palmira.gov.co
portal principal
Server: nginx
Tech: Nginx, WordPress. Title: Inicio - Alcaldía de Palmira
Observado: 2026-05-02
autodiscover.palmira.gov.co
HTTPS error: <urlopen error [SSL: UNEXPECTED_EOF_WHILE_READING] EOF occurred in violation of protocol (_ssl.c:1016)>. FQDN publicado en DNS publico (IP 142.251.132.19).
Observado: 2026-05-02
transito.palmira.gov.co
subdominio
Server: nginx
Tech: Nginx. Title: -
Observado: 2026-05-02
mail.palmira.gov.co
Server: cloudflare
Tech: Cloudflare. Title: -
Observado: 2026-05-02
planeacion.palmira.gov.co
subdominio
Server: nginx
Tech: Nginx, WordPress. Title: -
Observado: 2026-05-02
tramites.palmira.gov.co
portal tramites
Server: nginx
Tech: Nginx. Title: Plataforma electrónica de trámites y servicios Alcaldía de Palmira
Observado: 2026-05-02
soporte.palmira.gov.co
subdominio
Server: nginx
Tech: Nginx, WordPress. Title: Inicio - Alcaldía de Palmira
Observado: 2026-05-02
intranet.palmira.gov.co
intranet
Tech: no fingerprint. Title: -
Observado: 2026-05-02
geoportal.palmira.gov.co
subdominio
Tech: no fingerprint. Title: -
Observado: 2026-05-02