Gobernacion de Santander
Rama Ejecutiva · Sector territorial · Gobernación
Riesgo alto. La entidad presenta 6 hallazgos de severidad alta — principalmente configuraciones de email débiles (SPF/DMARC), headers de seguridad incompletos, y posible hosting fuera de territorio nacional. Adicionalmente, 2 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción recomendada: publicar registros DMARC con política reject, habilitar HSTS y completar el set de headers de seguridad.
Hallazgos (20)
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en santander.gov.co, www.santander.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
IP compartida: 5 entidades en 35.227.195.184
AltaEntidades en 35.227.195.184: alc-pasto, alc-pereira, dist-barrancabermeja, gob-cordoba, gob-santander
Mismo IP físico = mismo servidor o mismo balanceador. Compromiso del host expone simultáneamente todas las entidades. Patrón típico de portales 'Gobierno en Línea' provistos por terceros.
Certificado wildcard cubre 1 dominios en santander.gov.co
MediaWildcards en SAN: *.santander.gov.co. Total SAN: 2.
Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en santander.gov.co
MediaNo hay registro DS en zona padre.
Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de santander.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-c1.googledomains.com, ns-cloud-c4.googledomains.com, ns-cloud-c3.googledomains.com, ns-cloud-c2.googledomains.com
Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
Bucket GCS privado existe con nombre gobernacion
InfoGET https://storage.googleapis.com/gobernacion retorna 403 AccessDenied (bucket existe, no listable). Sugiere infraestructura cloud asociada a la entidad.
Bucket existe pero está cerrado al público. Útil como pista de inventario cloud — en un escenario de takeover (entidad deja de pagar AWS), un atacante podría reclamar el nombre. Recomendación: documentar y monitorear.
Bucket S3 privado existe con nombre santander
InfoGET https://santander.s3.amazonaws.com retorna 403 AccessDenied (bucket existe, no listable). Sugiere infraestructura cloud asociada a la entidad.
Bucket existe pero está cerrado al público. Útil como pista de inventario cloud — en un escenario de takeover (entidad deja de pagar AWS), un atacante podría reclamar el nombre. Recomendación: documentar y monitorear.
Bucket GCS privado existe con nombre santander
InfoGET https://storage.googleapis.com/santander retorna 403 AccessDenied (bucket existe, no listable). Sugiere infraestructura cloud asociada a la entidad.
Bucket existe pero está cerrado al público. Útil como pista de inventario cloud — en un escenario de takeover (entidad deja de pagar AWS), un atacante podría reclamar el nombre. Recomendación: documentar y monitorear.
Bucket S3 privado existe con nombre santander-prod
InfoGET https://santander-prod.s3.amazonaws.com retorna 403 AccessDenied (bucket existe, no listable). Sugiere infraestructura cloud asociada a la entidad.
Bucket existe pero está cerrado al público. Útil como pista de inventario cloud — en un escenario de takeover (entidad deja de pagar AWS), un atacante podría reclamar el nombre. Recomendación: documentar y monitorear.
Bucket S3 privado existe con nombre santander-dev
InfoGET https://santander-dev.s3.amazonaws.com retorna 403 AccessDenied (bucket existe, no listable). Sugiere infraestructura cloud asociada a la entidad.
Bucket existe pero está cerrado al público. Útil como pista de inventario cloud — en un escenario de takeover (entidad deja de pagar AWS), un atacante podría reclamar el nombre. Recomendación: documentar y monitorear.
Bucket GCS privado existe con nombre santander-dev
InfoGET https://storage.googleapis.com/santander-dev retorna 403 AccessDenied (bucket existe, no listable). Sugiere infraestructura cloud asociada a la entidad.
Bucket existe pero está cerrado al público. Útil como pista de inventario cloud — en un escenario de takeover (entidad deja de pagar AWS), un atacante podría reclamar el nombre. Recomendación: documentar y monitorear.
Bucket GCS privado existe con nombre santander-backup
InfoGET https://storage.googleapis.com/santander-backup retorna 403 AccessDenied (bucket existe, no listable). Sugiere infraestructura cloud asociada a la entidad.
Bucket existe pero está cerrado al público. Útil como pista de inventario cloud — en un escenario de takeover (entidad deja de pagar AWS), un atacante podría reclamar el nombre. Recomendación: documentar y monitorear.
Bucket GCS privado existe con nombre santander-data
InfoGET https://storage.googleapis.com/santander-data retorna 403 AccessDenied (bucket existe, no listable). Sugiere infraestructura cloud asociada a la entidad.
Bucket existe pero está cerrado al público. Útil como pista de inventario cloud — en un escenario de takeover (entidad deja de pagar AWS), un atacante podría reclamar el nombre. Recomendación: documentar y monitorear.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.santander.gov.co.
Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
Sin DMARC publicado
Alta_dmarc.santander.gov.co no devuelve registro TXT.
Sin DMARC, cualquier atacante puede suplantar correos @santander.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Hallazgo agrupado por similitud semántica (111 findings, 111 entidades)
AltaML clustering identificó 111 findings similares afectando 111 entidades distintas. Categoría dominante: api_expuesta. Severidades: {'alta': 111}. Muestra: VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1).
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (94 findings, 94 entidades)
AltaML clustering identificó 94 findings similares afectando 94 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 94}. Muestra: Sin DMARC publicado | Sin DMARC publicado | Sin DMARC publicado.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Headers exponen versiones de stack en 4 hosts
MediaEjemplos: intranet.santander.gov.co: X-Powered-By=n/a; turismo.santander.gov.co: X-Powered-By=Next.js; www.santander.gov.co: X-Powered-By=N/A.
Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: salud.santander.gov.co.
Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Activos públicos (11)
intranet.santander.gov.co
intranet
Server: nginx
Tech: Nginx. Title: portal
Observado: 2026-05-02
turismo.santander.gov.co
subdominio
Server: Vercel
Tech: no fingerprint. Title: Santander para el mundo
Observado: 2026-05-02
www.santander.gov.co
portal principal
Server: nginx
Tech: Nginx. Title: Sede Electrónica de la Gobernación de Santander
Observado: 2026-05-02
salud.santander.gov.co
subdominio
Server: Apache
Tech: Apache. Title: -
Observado: 2026-05-02
portal.santander.gov.co
subdominio
Server: Apache
Tech: Apache. Title: 404 Not Found
Observado: 2026-05-02
tramites.santander.gov.co
portal tramites
Server: nginx/1.22.1
Tech: Nginx. Title: -
Observado: 2026-05-02
webmail.santander.gov.co
Server: nginx
Tech: Nginx. Title: Welcome to nginx!
Observado: 2026-05-02
contabilidad.santander.gov.co
subdominio
HTTPS error: <urlopen error timed out>. FQDN publicado en DNS publico (IP 200.116.215.116).
Observado: 2026-05-02
santander.gov.co
portal principal
Server: nginx
Tech: Nginx. Title: Sede Electrónica de la Gobernación de Santander
Observado: 2026-05-02
crue.santander.gov.co
subdominio
Server: Apache
Tech: Apache. Title: 403 Forbidden
Observado: 2026-05-02
autodiscover.santander.gov.co
HTTPS error: <urlopen error [Errno 61] Connection refused>. FQDN publicado en DNS publico (IP 52.96.165.136).
Observado: 2026-05-02