Gobernacion de Antioquia
Rama Ejecutiva · Sector territorial · Gobernación
Riesgo crítico. La entidad presenta 7 hallazgos de severidad alta — principalmente configuraciones de email débiles (SPF/DMARC), headers de seguridad incompletos, y posible hosting fuera de territorio nacional. Adicionalmente, 3 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción recomendada: publicar registros DMARC con política reject, habilitar HSTS y completar el set de headers de seguridad.
Hallazgos (16)
Servidor catch-all en 1 host(s) — observabilidad reducida
AltaEl portal en intranet.antioquia.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Sin registros CAA
Altadig CAA antioquia.gov.co retorna vacio.
Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
DMARC en modo quarantine (no reject)
Alta_dmarc.antioquia.gov.co publica politica permisiva.
Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @antioquia.gov.co contra ciudadanos del territorio.
Hallazgo agrupado por similitud semántica (299 findings, 299 entidades)
AltaML clustering identificó 299 findings similares afectando 299 entidades distintas. Categoría dominante: configuracion_ssl. Severidades: {'alta': 299}. Muestra: Sin registros CAA | Sin registros CAA | Sin registros CAA.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (196 findings, 196 entidades)
AltaML clustering identificó 196 findings similares afectando 196 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 196}. Muestra: DMARC en modo permisivo (quarantine en lugar de reject) | DMARC en modo quarantine (no reject) | DMARC en modo quarantine (no reject).
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (111 findings, 111 entidades)
AltaML clustering identificó 111 findings similares afectando 111 entidades distintas. Categoría dominante: api_expuesta. Severidades: {'alta': 111}. Muestra: VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1).
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
robots.txt revela 3 ruta(s) sensibles en antioquia.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/, /api/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en www.antioquia.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/, /api/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
Certificado wildcard cubre 1 dominios en antioquia.gov.co
MediaWildcards en SAN: *.dssa.gov.co. Total SAN: 23.
Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en antioquia.gov.co
MediaNo hay registro DS en zona padre.
Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Joomla manifest XML accesible en antioquia.gov.co
MediaGET https://antioquia.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en www.antioquia.gov.co
MediaGET https://www.antioquia.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Manifest revela versión exacta — facilita CVE matching.
Bucket GCS privado existe con nombre gobernacion
InfoGET https://storage.googleapis.com/gobernacion retorna 403 AccessDenied (bucket existe, no listable). Sugiere infraestructura cloud asociada a la entidad.
Bucket existe pero está cerrado al público. Útil como pista de inventario cloud — en un escenario de takeover (entidad deja de pagar AWS), un atacante podría reclamar el nombre. Recomendación: documentar y monitorear.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.antioquia.gov.co.
Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: intranet.antioquia.gov.co, antioquia.gov.co, www.antioquia.gov.co.
Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Activos públicos (6)
intranet.antioquia.gov.co
intranet
Tech: no fingerprint. Title: -
Observado: 2026-05-02
sftp.antioquia.gov.co
subdominio
HTTPS error: <urlopen error timed out>. FQDN publicado en DNS publico (IP 181.233.159.29).
Observado: 2026-05-02
antioquia.gov.co
portal principal
Server: Apache/2.4.65 (Amazon Linux)
Tech: Apache. Title: Inicio
Observado: 2026-05-02
www.antioquia.gov.co
portal principal
Server: Apache/2.4.65 (Amazon Linux)
Tech: Apache. Title: Inicio
Observado: 2026-05-02
autodiscover.antioquia.gov.co
HTTPS error: <urlopen error [Errno 61] Connection refused>. FQDN publicado en DNS publico (IP 52.96.122.24).
Observado: 2026-05-02
mercurio.antioquia.gov.co
subdominio
Server: Apache/2.4.62 (Win64) mod_jk/1.2.50 OpenSSL/3.1.7
Tech: Apache. Title: -
Observado: 2026-05-02