Universidad del Rosario
Organos Autonomos · Sector educacion · Universidad privada
Riesgo crítico. Se identificaron 2 hallazgos críticos. Adicionalmente, 4 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción recomendada: publicar registros DMARC con política reject, habilitar HSTS y completar el set de headers de seguridad.
Hallazgos (11)
Hallazgo agrupado por similitud semántica (196 findings, 196 entidades)
AltaML clustering identificó 196 findings similares afectando 196 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 196}. Muestra: DMARC en modo permisivo (quarantine en lugar de reject) | DMARC en modo quarantine (no reject) | DMARC en modo quarantine (no reject).
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (111 findings, 111 entidades)
AltaML clustering identificó 111 findings similares afectando 111 entidades distintas. Categoría dominante: api_expuesta. Severidades: {'alta': 111}. Muestra: VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1).
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.urosario.edu.co.
Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
Hallazgo agrupado por similitud semántica (299 findings, 299 entidades)
AltaML clustering identificó 299 findings similares afectando 299 entidades distintas. Categoría dominante: configuracion_ssl. Severidades: {'alta': 299}. Muestra: Sin registros CAA | Sin registros CAA | Sin registros CAA.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Sin registros CAA
Altadig CAA urosario.edu.co retorna vacio.
Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
DMARC en modo quarantine (no reject)
Alta_dmarc.urosario.edu.co publica politica permisiva.
Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @urosario.edu.co contra ciudadanos del territorio.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.urosario.edu.co: X-Generator=Drupal 10 (https://www.drupal.org); urosario.edu.co: X-Generator=Drupal 10 (https://www.drupal.org).
Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Drupal CHANGELOG.txt accesible en urosario.edu.co
MediaGET https://urosario.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en www.urosario.edu.co
MediaGET https://www.urosario.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Headers de seguridad insuficientes (3/8)
MediaApex urosario.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Activos públicos (11)
bi.urosario.edu.co
subdominio
Server: cloudflare
Tech: Cloudflare. Title: -
Observado: 2026-05-02
www.urosario.edu.co
portal principal
Server: nginx
Tech: Drupal, Nginx. Title: Universidad del Rosario | Colombia
Observado: 2026-05-02
apps.urosario.edu.co
subdominio
Server: cloudflare
Tech: Cloudflare. Title: -
Observado: 2026-05-02
portal.urosario.edu.co
subdominio
HTTPS error: <urlopen error timed out>. FQDN publicado en DNS publico (IP 201.234.181.39).
Observado: 2026-05-02
planeacion.urosario.edu.co
subdominio
Server: LiteSpeed
Tech: Joomla. Title: Inicio
Observado: 2026-05-02
www2.urosario.edu.co
subdominio
HTTPS error: <urlopen error timed out>. FQDN publicado en DNS publico (IP 201.234.181.34).
Observado: 2026-05-02
intranet.urosario.edu.co
intranet
Tech: no fingerprint. Title: Sign in to your account
Observado: 2026-05-02
urosario.edu.co
portal principal
Server: nginx
Tech: Drupal, Nginx. Title: Universidad del Rosario | Colombia
Observado: 2026-05-02
gobierno.urosario.edu.co
subdominio
HTTPS error: <urlopen error timed out>. FQDN publicado en DNS publico (IP 201.234.181.34).
Observado: 2026-05-02
autodiscover.urosario.edu.co
HTTPS error: <urlopen error [Errno 61] Connection refused>. FQDN publicado en DNS publico (IP 52.96.104.8).
Observado: 2026-05-02
pagos.urosario.edu.co
subdominio
HTTPS error: <urlopen error timed out>. FQDN publicado en DNS publico (IP 201.234.181.40).
Observado: 2026-05-02