Crítico

Presidencia de la Republica

Rama Ejecutiva · Sector presidencia · Presidencia

Resumen ejecutivoRiesgo MEDIO

Riesgo medio. Hallazgos de severidad alta principalmente en configuración de seguridad básica (DMARC, CAA, headers). Mantener monitoreo y completar implementación de buenas prácticas básicas (security.txt, DMARC, headers).

Total: 7Altas: 1Medias: 2
Cobertura90
Postura de seguridad30
Divulgación responsable0
Consistencia operativa50

Hallazgos (3)

Servidor catch-all en 1 host(s) — observabilidad reducida

Alta

El portal en presidencia.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Certificado wildcard cubre 1 dominios en presidencia.gov.co

Media

Wildcards en SAN: *.presidencia.gov.co. Total SAN: 2.

Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

DNSSEC ausente en presidencia.gov.co

Media

No hay registro DS en zona padre.

Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Activos públicos (1)

presidencia.gov.co

portal principal

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Presidencia de la Republica: 0/8 headers de seguridad.

Observado: 2026-04-03