Camara de Representantes
Rama Legislativa · Cámara legislativa
Riesgo alto. La entidad presenta 5 hallazgos de severidad alta — principalmente configuraciones de email débiles (SPF/DMARC), headers de seguridad incompletos, y posible hosting fuera de territorio nacional. Adicionalmente, 2 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción recomendada: publicar registros DMARC con política reject, habilitar HSTS y completar el set de headers de seguridad.
Hallazgos (7)
Certificado TLS de camara.gov.co EXPIRADO hace 79 días
AltaCert venció el Feb 12 23:59:59 2026 GMT. Los navegadores muestran advertencia de seguridad bloqueante.
Cert expirado en producción indica falla de monitoreo de renovación. Usuarios reciben advertencia y abandonan; OAuth/SSO falla; integraciones automáticas se rompen.
Hallazgo agrupado por similitud semántica (18 findings, 18 entidades)
AltaML clustering identificó 18 findings similares afectando 18 entidades distintas. Categoría dominante: configuracion_ssl. Severidades: {'alta': 18}. Muestra: Certificado TLS de camara.gov.co EXPIRADO hace 79 días | Certificado TLS de amazonas.gov.co EXPIRADO hace 57 días | Certificado TLS de caqueta.gov.co EXPIRADO hace 57 días.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: intranet.camara.gov.co
Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Certificado wildcard cubre 1 dominios en camara.gov.co
MediaWildcards en SAN: *.camara.gov.co. Total SAN: 1.
Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en camara.gov.co
MediaNo hay registro DS en zona padre.
Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de camara.gov.co totalmente fuera de Colombia
MediaNS records: ns4-06.azure-dns.info, ns3-06.azure-dns.org, ns2-06.azure-dns.net, ns1-06.azure-dns.com
Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
83 portales cargan scripts externos sin verificacion de integridad
Media83 portales del Estado cargan bibliotecas JavaScript desde CDNs externos sin Subresource Integrity (SRI). Un CDN comprometido podria inyectar codigo malicioso.
Sin SRI, un compromiso del CDN externo infectaria automaticamente multiples portales del Estado colombiano.
Activos públicos (1)
camara.gov.co
portal principal
Server: openresty
Observado: 2026-04-03