Area Metropolitana Centro Occidente
Rama Ejecutiva · Sector ambiente · Corporación Autónoma Regional
Riesgo crítico. La entidad acumula 5 hallazgos críticos verificados. La superficie de ataque concurrente sugiere falta de auditoría reciente y configuraciones por defecto sin endurecer. Adicionalmente, 5 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción recomendada: publicar registros DMARC con política reject, habilitar HSTS y completar el set de headers de seguridad.
Hallazgos (14)
Hallazgo agrupado por similitud semántica (111 findings, 111 entidades)
AltaML clustering identificó 111 findings similares afectando 111 entidades distintas. Categoría dominante: api_expuesta. Severidades: {'alta': 111}. Muestra: VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1).
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.amco.gov.co.
Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
Hallazgo agrupado por similitud semántica (21 findings, 13 entidades)
AltaML clustering identificó 21 findings similares afectando 13 entidades distintas. Categoría dominante: cors_permisivo. Severidades: {'alta': 21}. Muestra: CORS Allow-Origin '*' con Allow-Credentials en mintic.gov.co | CORS Allow-Origin '*' con Allow-Credentials en invima.gov.co | CORS Allow-Origin '*' con Allow-Credentials en auth.cundinamarca.gov.co.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
CORS Allow-Origin '*' con Allow-Credentials en intranet.amco.gov.co
AltaConfiguración inválida y peligrosa.
Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.
Hallazgo agrupado por similitud semántica (94 findings, 94 entidades)
AltaML clustering identificó 94 findings similares afectando 94 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 94}. Muestra: Sin DMARC publicado | Sin DMARC publicado | Sin DMARC publicado.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Sin DMARC publicado
Alta_dmarc.amco.gov.co no devuelve registro TXT.
Sin DMARC, cualquier atacante puede suplantar correos @amco.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Hallazgo agrupado por similitud semántica (10 findings, 10 entidades)
AltaML clustering identificó 10 findings similares afectando 10 entidades distintas. Categoría dominante: divulgacion_informacion. Severidades: {'alta': 10}. Muestra: URLs de ambiente interno/no-producción referenciadas desde datos.gov.co | URLs de ambiente interno/no-producción referenciadas desde sgc.gov.co | URLs de ambiente interno/no-producción referenciadas desde defensacivil.gov.co.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
URLs de ambiente interno/no-producción referenciadas desde amco.gov.co
AltaBundle del portal incluye referencias a hosts internos/staging: http://192.168.3.16
Las URLs internas en código de producción revelan topología, hostnames de staging/dev y a veces APIs no destinadas al público. Acelera reconocimiento y descubre superficie no autorizada.
DKIM no detectado en amco.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de amco.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-a1.googledomains.com, ns-cloud-a3.googledomains.com, ns-cloud-a2.googledomains.com, ns-cloud-a4.googledomains.com
Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
robots.txt revela 1 ruta(s) sensibles en amco.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en www.amco.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
DNSSEC ausente en amco.gov.co
MediaNo hay registro DS en zona padre.
Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Activos públicos (6)
catastro.amco.gov.co
subdominio
HTTPS error: <urlopen error [Errno 61] Connection refused>. FQDN publicado en DNS publico (IP 181.204.91.21).
Observado: 2026-05-02
www.amco.gov.co
portal principal
Server: nginx,Nexura/7.3
Tech: Nginx. Title: Área Metropolitana Centro de Occidente
Observado: 2026-05-02
amco.gov.co
portal principal
Server: nginx,Nexura/7.3
Tech: Nginx. Title: Área Metropolitana Centro de Occidente
Observado: 2026-05-02
intranet.amco.gov.co
intranet
Server: nginx
Tech: Nginx. Title: Área Metropolitana Centro Occidente
Observado: 2026-05-02
autodiscover.amco.gov.co
HTTPS error: <urlopen error [Errno 61] Connection refused>. FQDN publicado en DNS publico (IP 52.96.47.88).
Observado: 2026-05-02
ftp.amco.gov.co
subdominio
Server: Apache
Tech: Apache. Title: Parmer Law | Residential & Commercial Real Estate Attorneys
Observado: 2026-05-02