Necesita mejora

Camara de Representantes

Rama Legislativa · Cámara legislativa

Resumen ejecutivoRiesgo ALTO

Riesgo alto. La entidad presenta 5 hallazgos de severidad alta — principalmente configuraciones de email débiles (SPF/DMARC), headers de seguridad incompletos, y posible hosting fuera de territorio nacional. Adicionalmente, 2 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción recomendada: publicar registros DMARC con política reject, habilitar HSTS y completar el set de headers de seguridad.

Total: 14Altas: 5Medias: 4Sistémicas: 2
Cobertura100
Postura de seguridad45
Divulgación responsable0
Consistencia operativa75

Hallazgos (7)

Certificado TLS de camara.gov.co EXPIRADO hace 79 días

Alta

Cert venció el Feb 12 23:59:59 2026 GMT. Los navegadores muestran advertencia de seguridad bloqueante.

Cert expirado en producción indica falla de monitoreo de renovación. Usuarios reciben advertencia y abandonan; OAuth/SSO falla; integraciones automáticas se rompen.

Hallazgo agrupado por similitud semántica (18 findings, 18 entidades)

Alta

ML clustering identificó 18 findings similares afectando 18 entidades distintas. Categoría dominante: configuracion_ssl. Severidades: {'alta': 18}. Muestra: Certificado TLS de camara.gov.co EXPIRADO hace 79 días | Certificado TLS de amazonas.gov.co EXPIRADO hace 57 días | Certificado TLS de caqueta.gov.co EXPIRADO hace 57 días.

Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: intranet.camara.gov.co

Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

Certificado wildcard cubre 1 dominios en camara.gov.co

Media

Wildcards en SAN: *.camara.gov.co. Total SAN: 1.

Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

DNSSEC ausente en camara.gov.co

Media

No hay registro DS en zona padre.

Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

DNS de camara.gov.co totalmente fuera de Colombia

Media

NS records: ns4-06.azure-dns.info, ns3-06.azure-dns.org, ns2-06.azure-dns.net, ns1-06.azure-dns.com

Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

83 portales cargan scripts externos sin verificacion de integridad

Media

83 portales del Estado cargan bibliotecas JavaScript desde CDNs externos sin Subresource Integrity (SRI). Un CDN comprometido podria inyectar codigo malicioso.

Sin SRI, un compromiso del CDN externo infectaria automaticamente multiples portales del Estado colombiano.

Activos públicos (1)

camara.gov.co

portal principal

1/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Server: openresty

Observado: 2026-04-03