Instituto Nacional de Vigilancia de Medicamentos y Alimentos
Rama Ejecutiva · Sector salud · Establecimiento público
Riesgo crítico. Se detectó: bucket de almacenamiento cloud listable con objetos visibles. Adicionalmente, 6 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción recomendada: publicar registros DMARC con política reject, habilitar HSTS y completar el set de headers de seguridad.
Hallazgos (10)
Hallazgo agrupado por similitud semántica (7 findings, 7 entidades)
AltaML clustering identificó 7 findings similares afectando 7 entidades distintas. Categoría dominante: cors_permisivo. Severidades: {'alta': 7}. Muestra: CORS mal configurado en Agencia para la Reincorporacion y la Normalizacion | CORS mal configurado en Banco de la Republica | CORS mal configurado en Corte Suprema de Justicia.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (21 findings, 13 entidades)
AltaML clustering identificó 21 findings similares afectando 13 entidades distintas. Categoría dominante: cors_permisivo. Severidades: {'alta': 21}. Muestra: CORS Allow-Origin '*' con Allow-Credentials en mintic.gov.co | CORS Allow-Origin '*' con Allow-Credentials en invima.gov.co | CORS Allow-Origin '*' con Allow-Credentials en auth.cundinamarca.gov.co.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
CORS mal configurado en Instituto Nacional de Vigilancia de Medicamentos y Alimentos
AltaEl portal de Instituto Nacional de Vigilancia de Medicamentos y Alimentos acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.
CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Registros sanitarios de medicamentos y alimentos. Manipulacion podria poner en riesgo la salud publica. Poblacion afectada: consumidores colombianos.
CORS Allow-Origin '*' con Allow-Credentials en invima.gov.co
AltaConfiguración inválida y peligrosa.
Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.
Hallazgo agrupado por similitud semántica (32 findings, 32 entidades)
AltaML clustering identificó 32 findings similares afectando 32 entidades distintas. Categoría dominante: tracking_sin_consentimiento. Severidades: {'alta': 32}. Muestra: ANDJE rastrea ciudadanos con servicios de rastreo | BANCOLDEX rastrea ciudadanos con servicios de rastreo | CNE rastrea ciudadanos con servicios de rastreo.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
INVIMA rastrea ciudadanos con servicios de rastreo
AltaEl portal de Instituto Nacional de Vigilancia de Medicamentos y Alimentos carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Registros sanitarios de medicamentos y alimentos. Manipulacion podria poner en riesgo la salud publica. Poblacion afectada: consumidores colombianos.
Certificado wildcard cubre 1 dominios en invima.gov.co
MediaWildcards en SAN: *.invima.gov.co. Total SAN: 3.
Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en invima.gov.co
MediaNo hay registro DS en zona padre.
Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de invima.gov.co totalmente fuera de Colombia
MediaNS records: ns3-01.azure-dns.org, ns2-01.azure-dns.net, ns4-01.azure-dns.info, ns1-01.azure-dns.com
Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
21 portales divulgan version exacta de software en headers
MediaIncluye nginx 1.14-1.24, Apache 2.4, IIS 7.5-10.0, awselb/2.0. Facilita identificacion de CVEs conocidos.
La divulgacion de version permite a atacantes buscar vulnerabilidades conocidas especificas para ese software.
Activos públicos (1)
invima.gov.co
portal principal
Server: nginx/1.18.0 (Ubuntu)
Observado: 2026-04-03