Institución Universitaria Pascual Bravo (Medellín)
Organos Autonomos · Sector educacion · Universidad pública
Riesgo crítico. Se detectó: phpMyAdmin (consola de base de datos) accesible públicamente y WordPress expone listado de usuarios y emails (Habeas Data). Adicionalmente, 5 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción inmediata: cerrar acceso público a paneles administrativos (restringir por IP/VPN) y verificar credenciales por defecto.
Hallazgos (12)
Hallazgo agrupado por similitud semántica (21 findings, 12 entidades)
CriticaML clustering identificó 21 findings similares afectando 12 entidades distintas. Categoría dominante: panel_admin_expuesto. Severidades: {'critica': 21}. Muestra: phpMyAdmin accesible en educacion.cordoba.gov.co | phpMyAdmin accesible en sig.villavicencio.gov.co | phpMyAdmin accesible en gobierno.villavicencio.gov.co.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
phpMyAdmin accesible en mercurio.pascualbravo.edu.co
CriticaGET https://mercurio.pascualbravo.edu.co/phpmyadmin/
phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
Hallazgo agrupado por similitud semántica (196 findings, 196 entidades)
AltaML clustering identificó 196 findings similares afectando 196 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 196}. Muestra: DMARC en modo permisivo (quarantine en lugar de reject) | DMARC en modo quarantine (no reject) | DMARC en modo quarantine (no reject).
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (111 findings, 111 entidades)
AltaML clustering identificó 111 findings similares afectando 111 entidades distintas. Categoría dominante: api_expuesta. Severidades: {'alta': 111}. Muestra: VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1).
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
DMARC en modo quarantine (no reject)
Alta_dmarc.pascualbravo.edu.co publica politica permisiva.
Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @pascualbravo.edu.co contra ciudadanos del territorio.
Hallazgo agrupado por similitud semántica (69 findings, 41 entidades)
AltaML clustering identificó 69 findings similares afectando 41 entidades distintas. Categoría dominante: divulgacion_informacion. Severidades: {'alta': 69}. Muestra: WordPress REST expone listado de usuarios en prosperidadsocial.gov.co | WordPress REST expone listado de usuarios en relatoria.colombiacompra.gov.co | WordPress REST expone listado de usuarios en esap.edu.co.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
WordPress REST expone listado de usuarios en intranet.pascualbravo.edu.co
AltaGET https://intranet.pascualbravo.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"CM-Digital","url":"","description":"","link":"https:\/\/pascualbravo.edu.co\/author\/p1sc5_1dm3n\/","slug":"p1sc5_1dm3n","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/12
El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en ftp.pascualbravo.edu.co
AltaGET https://ftp.pascualbravo.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"CM-Digital","url":"","description":"","link":"https:\/\/pascualbravo.edu.co\/author\/p1sc5_1dm3n\/","slug":"p1sc5_1dm3n","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/12
El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.pascualbravo.edu.co
AltaGET https://www.pascualbravo.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"CM-Digital","url":"","description":"","link":"https:\/\/pascualbravo.edu.co\/author\/p1sc5_1dm3n\/","slug":"p1sc5_1dm3n","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/12
El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en pascualbravo.edu.co
AltaGET https://pascualbravo.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"CM-Digital","url":"","description":"","link":"https:\/\/pascualbravo.edu.co\/author\/p1sc5_1dm3n\/","slug":"p1sc5_1dm3n","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/12
El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Cookies sin Secure o SameSite en 5 hosts
MediaHosts afectados: www.pascualbravo.edu.co, intranet.pascualbravo.edu.co, ftp.pascualbravo.edu.co, pascualbravo.edu.co, mercurio.pascualbravo.edu.co.
Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Activos públicos (6)
www.pascualbravo.edu.co
portal principal
Server: Apache/2.4.29 (Ubuntu)
Tech: Apache, WordPress. Title: Inicio - Institución Universitaria Pascual Bravo
Observado: 2026-05-02
intranet.pascualbravo.edu.co
intranet
Server: Apache/2.4.29 (Ubuntu)
Tech: Apache, WordPress. Title: Inicio - Institución Universitaria Pascual Bravo
Observado: 2026-05-02
tramites.pascualbravo.edu.co
portal tramites
Server: Microsoft-HTTPAPI/2.0
Tech: no fingerprint. Title: Not Found
Observado: 2026-05-02
ftp.pascualbravo.edu.co
subdominio
Server: Apache/2.4.29 (Ubuntu)
Tech: Apache, WordPress. Title: Inicio - Institución Universitaria Pascual Bravo
Observado: 2026-05-02
pascualbravo.edu.co
portal principal
Server: Apache/2.4.29 (Ubuntu)
Tech: Apache, WordPress. Title: Inicio - Institución Universitaria Pascual Bravo
Observado: 2026-05-02
mercurio.pascualbravo.edu.co
subdominio
Server: Apache/2.2.22 (Debian)
Tech: Apache. Title: -
Observado: 2026-05-02