Imprenta Nacional de Colombia
Rama Ejecutiva · Sector justicia · Empresa industrial y comercial del Estado
Riesgo alto. Se detectó: bucket de almacenamiento cloud listable con objetos visibles. Mantener monitoreo y completar implementación de buenas prácticas básicas (security.txt, DMARC, headers).
Hallazgos (4)
DNSSEC ausente en imprenta.gov.co
MediaNo hay registro DS en zona padre.
Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DKIM no detectado en imprenta.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
Source maps referenciados en HTML de imprenta.gov.co
MediaEl HTML expone 4 referencia(s) a archivos .map: handleAccessTokens.inline.dc220a1a.bundle.min.js.map, overrideGlobals.inline.306e90d8.bundle.min.js.map, main.ad32ab84.min.css.map. Si los .map son accesibles, el codigo fuente original es reconstruible.
Los source maps deobfuscan minificacion y revelan estructura de codigo, comentarios, paths internos. Buena practica: mantener .map fuera de produccion o servirlos solo para herramientas internas.
83 portales cargan scripts externos sin verificacion de integridad
Media83 portales del Estado cargan bibliotecas JavaScript desde CDNs externos sin Subresource Integrity (SRI). Un CDN comprometido podria inyectar codigo malicioso.
Sin SRI, un compromiso del CDN externo infectaria automaticamente multiples portales del Estado colombiano.
Activos públicos (1)
imprenta.gov.co
portal principal
Server: Pepyaka
Observado: 2026-04-03