Hallazgos

2985 hallazgos documentados. Basados exclusivamente en señales públicas observables.

217 Críticos1095 Altos1654 Medios
2985 resultados

CISA KEV CVE-2024-38475: apache_http 2.2.22 en senado (explotación activa documentada)

Crítica

La versión detectada apache_http 2.2.22 corresponde a vendor='apache' product='http server' con 4 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-38475: Apache HTTP Server Improper Escaping of Output Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-05-01, dueDate gov US=2025-05-22).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2021-42013: apache_http 2.2.22 en senado (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada apache_http 2.2.22 corresponde a vendor='apache' product='http server' con 4 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-42013: Apache HTTP Server Path Traversal Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2021-11-03, dueDate gov US=2021-11-17; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2021-41773: apache_http 2.2.22 en senado (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada apache_http 2.2.22 corresponde a vendor='apache' product='http server' con 4 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-41773: Apache HTTP Server Path Traversal Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2021-11-03, dueDate gov US=2021-11-17; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2019-0211: apache_http 2.2.22 en senado (explotación activa documentada)

Crítica

La versión detectada apache_http 2.2.22 corresponde a vendor='apache' product='http server' con 4 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2019-0211: Apache HTTP Server Privilege Escalation Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2021-11-03, dueDate gov US=2022-05-03).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2014-0160: openssl 1.0.1 en senado (explotación activa documentada)

Crítica

La versión detectada openssl 1.0.1 corresponde a vendor='openssl' product='openssl' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2014-0160: OpenSSL Information Disclosure Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-05-04, dueDate gov US=2022-05-25).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 5 en gob-cesar (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.4 en univ-upn (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.4 en univ-univalle (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.2 en cnmh (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.2 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.4 en car-cdmb (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.4 en gob-magdalena (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 5 en emp-eaab (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.4 en car-sda-bogota (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.4 en univ-uniatlantico (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 5 en alc-ibague (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 5 en car-crc-cauca (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.2 en gob-quindio (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.2 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.4 en car-corpoamazonia (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 5 en car-cda (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.4 en gob-caldas (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 5 en alc-cali (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.2 en gob-casanare (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.2 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.4 en car-corponarino (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.4 en alc-bucaramanga (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php . en andje (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php . corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2025-24813: tomcat 200 en andje (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2025-24813: Apache Tomcat Path Equivalence Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-04-01, dueDate gov US=2025-04-22).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2016-8735: tomcat 200 en andje (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2016-8735: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2023-05-12, dueDate gov US=2023-06-02).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2017-12617: tomcat 200 en andje (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12617: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2017-12615: tomcat 200 en andje (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12615: Apache Tomcat on Windows Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2020-1938: tomcat 200 en andje (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2020-1938: Apache Tomcat Improper Privilege Management Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-03, dueDate gov US=2022-03-17).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php . en anla (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php . corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2025-24813: tomcat 200 en anla (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2025-24813: Apache Tomcat Path Equivalence Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-04-01, dueDate gov US=2025-04-22).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2016-8735: tomcat 200 en anla (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2016-8735: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2023-05-12, dueDate gov US=2023-06-02).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2017-12617: tomcat 200 en anla (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12617: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2017-12615: tomcat 200 en anla (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12615: Apache Tomcat on Windows Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2020-1938: tomcat 200 en anla (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2020-1938: Apache Tomcat Improper Privilege Management Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-03, dueDate gov US=2022-03-17).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php . en icetex (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php . corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2025-24813: tomcat 200 en icetex (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2025-24813: Apache Tomcat Path Equivalence Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-04-01, dueDate gov US=2025-04-22).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2016-8735: tomcat 200 en icetex (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2016-8735: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2023-05-12, dueDate gov US=2023-06-02).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2017-12617: tomcat 200 en icetex (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12617: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2017-12615: tomcat 200 en icetex (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12615: Apache Tomcat on Windows Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2020-1938: tomcat 200 en icetex (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2020-1938: Apache Tomcat Improper Privilege Management Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-03, dueDate gov US=2022-03-17).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2025-24813: tomcat 200 en icanh (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2025-24813: Apache Tomcat Path Equivalence Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-04-01, dueDate gov US=2025-04-22).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2016-8735: tomcat 200 en icanh (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2016-8735: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2023-05-12, dueDate gov US=2023-06-02).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2017-12617: tomcat 200 en icanh (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12617: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2017-12615: tomcat 200 en icanh (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12615: Apache Tomcat on Windows Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2020-1938: tomcat 200 en icanh (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2020-1938: Apache Tomcat Improper Privilege Management Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-03, dueDate gov US=2022-03-17).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php . en alc-san-andres (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php . corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2025-24813: tomcat 200 en alc-san-andres (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2025-24813: Apache Tomcat Path Equivalence Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-04-01, dueDate gov US=2025-04-22).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2016-8735: tomcat 200 en alc-san-andres (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2016-8735: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2023-05-12, dueDate gov US=2023-06-02).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2017-12617: tomcat 200 en alc-san-andres (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12617: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2017-12615: tomcat 200 en alc-san-andres (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12615: Apache Tomcat on Windows Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2020-1938: tomcat 200 en alc-san-andres (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2020-1938: Apache Tomcat Improper Privilege Management Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-03, dueDate gov US=2022-03-17).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php . en alc-palmira (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php . corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2025-24813: tomcat 200 en inm (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2025-24813: Apache Tomcat Path Equivalence Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-04-01, dueDate gov US=2025-04-22).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2016-8735: tomcat 200 en inm (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2016-8735: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2023-05-12, dueDate gov US=2023-06-02).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2017-12617: tomcat 200 en inm (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12617: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2017-12615: tomcat 200 en inm (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12615: Apache Tomcat on Windows Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2020-1938: tomcat 200 en inm (explotación activa documentada)

Crítica

La versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2020-1938: Apache Tomcat Improper Privilege Management Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-03, dueDate gov US=2022-03-17).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php . en inm (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php . corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.3 en alc-cucuta (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.3 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2021-22175: gitlab . en corte-suprema (explotación activa documentada)

Crítica

La versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2021-22175: gitlab . en superservicios (explotación activa documentada)

Crítica

La versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2021-22175: gitlab . en min-comercio (explotación activa documentada)

Crítica

La versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2021-22175: gitlab . en alc-itagui (explotación activa documentada)

Crítica

La versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2022-26138: confluence . en car-cundinamarca (explotación activa documentada)

Crítica

La versión detectada confluence . corresponde a vendor='atlassian' product='confluence' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2022-26138: Atlassian Questions For Confluence App Hard-coded Credentials Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-07-29, dueDate gov US=2022-08-19).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2021-22175: gitlab . en car-cundinamarca (explotación activa documentada)

Crítica

La versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2022-26138: confluence . en car-cardique (explotación activa documentada)

Crítica

La versión detectada confluence . corresponde a vendor='atlassian' product='confluence' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2022-26138: Atlassian Questions For Confluence App Hard-coded Credentials Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-07-29, dueDate gov US=2022-08-19).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2021-22175: gitlab . en car-cardique (explotación activa documentada)

Crítica

La versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2021-22175: gitlab . en univ-uis (explotación activa documentada)

Crítica

La versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2021-22175: gitlab . en univ-unal (explotación activa documentada)

Crítica

La versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2021-22175: gitlab . en cc-comfenalco-valle (explotación activa documentada)

Crítica

La versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-38475: apache_http 2.2.15 en emp-mio (explotación activa documentada)

Crítica

La versión detectada apache_http 2.2.15 corresponde a vendor='apache' product='http server' con 4 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-38475: Apache HTTP Server Improper Escaping of Output Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-05-01, dueDate gov US=2025-05-22).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2021-42013: apache_http 2.2.15 en emp-mio (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada apache_http 2.2.15 corresponde a vendor='apache' product='http server' con 4 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-42013: Apache HTTP Server Path Traversal Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2021-11-03, dueDate gov US=2021-11-17; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2021-41773: apache_http 2.2.15 en emp-mio (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada apache_http 2.2.15 corresponde a vendor='apache' product='http server' con 4 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-41773: Apache HTTP Server Path Traversal Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2021-11-03, dueDate gov US=2021-11-17; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2019-0211: apache_http 2.2.15 en emp-mio (explotación activa documentada)

Crítica

La versión detectada apache_http 2.2.15 corresponde a vendor='apache' product='http server' con 4 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2019-0211: Apache HTTP Server Privilege Escalation Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2021-11-03, dueDate gov US=2022-05-03).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 5 en ese-metrosalud (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.2 en ese-hd-villavicencio (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.2 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.4 en ese-pasto-salud (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.3 en eps-nuevaeps (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.3 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.4 en eps-capital-salud (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.4 en per-cali (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 5 en per-cartagena (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.2 en ctr-casanare (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.2 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 5 en ctr-cesar (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 5 en univ-unillanos (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.4 en univ-unicolmayor (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 5 en univ-ufps (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.1 en univ-ut (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.1 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2021-22175: gitlab . en univ-itm (explotación activa documentada)

Crítica

La versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2021-22175: gitlab . en car-sda-bogota (explotación activa documentada)

Crítica

La versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php . en univ-utp (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php . corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2021-22175: gitlab . en univ-utp (explotación activa documentada)

Crítica

La versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

CISA KEV CVE-2024-4577: php 7.4 en alc-arauca (explotación activa documentada; en uso por ransomware activo)

Crítica

La versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

vulnerabilidad explotacion activaA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en www.personeriabucaramanga.gov.co

Crítica

GET https://www.personeriabucaramanga.gov.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

CORS refleja Origin con Allow-Credentials en sonar.comfama.com

Crítica

Origin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.

Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex sahagun-cordoba.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 5 (EOL)

Crítica

Apex crc.gov.co reporta: PHP 5 (EOL), PHP EOL (PHP/5.4.16).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

CORS refleja Origin con Allow-Credentials en findeter.gov.co

Crítica

Origin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.

Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Autenticacion NTLM expuesta a internet en portal SharePoint

Crítica

GET /_layouts/15/AccessDenied.aspx en www.supersalud.gov.co retorna 401 con WWW-Authenticate: NTLM y MicrosoftSharePointTeamServices: 16.0.0.10417.

Por qué importa: Cualquier cliente en internet puede iniciar handshake NTLM, habilitando relay attacks contra Active Directory interno y cracking offline de hashes.

Headers de seguridadConfianza: verifiedObservado: 2026-04-28

phpMyAdmin unknown expuesto en per-bucaramanga (control DB potencial)

Crítica

phpMyAdmin versión unknown accesible públicamente. Vector clásico de credential stuffing (admin/admin, root/blank, root/root). Versiones <5.1 acumulan CVEs sin parche.

Por qué importa: phpMyAdmin es la consola web de MySQL/MariaDB. Si tiene credenciales débiles o por defecto, un atacante obtiene acceso completo a la base de datos en una request. Versión específica permite match contra CVE database (CVE-2020-26935, CVE-2018-19968, etc.).

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

Portal legislativo opera sin HTTPS sobre software sin soporte

Crítica

El portal de la Secretaria del Senado opera exclusivamente sobre HTTP sin cifrar, con Apache 2.2.22 y OpenSSL 1.0.1 (ambos EOL). WebDAV habilitado. 0/8 headers de seguridad.

Por qué importa: Un atacante con acceso a la red podria interceptar sesiones y modificar el texto publicado de las leyes colombianas.

Software obsoletoConfianza: verifiedObservado: 2026-04-03

Portal SSL-VPN publico con firma canonica FortiGate

Crítica

vpn.supersalud.gov.co (190.71.149.50) redirige a /remote/login, ruta canonica de FortiGate SSL-VPN. Sin autenticar no se determina version de firmware.

Por qué importa: La familia FortiGate ha tenido 5+ CVEs criticas explotadas en produccion (CVE-2022-42475, CVE-2023-27997, CVE-2024-21762, CVE-2024-23113, CVE-2024-47575). Si firmware < 7.4.5 / 7.2.10 / 7.0.16, hay riesgo activo.

API expuestaConfianza: verifiedObservado: 2026-04-28

Posible conn_mongo hardcoded en repo público que menciona nortedesantander.gov.co

Crítica

GitHub code search detecta patron 'conn_mongo' en MarlonPrado/back_vivecolegioDev (.env). Fragmento: NODE_ENV= production DATABASE_URL_TYPE_ORM="mongodb://db_user_vivecolegios:db_user_vivecolegios2022@vivecolegios.nortedesantander.gov.co/app_db_vivecolegios?retryWrites=true&w=majority" DATABASE_URL

Por qué importa: Codigo publico que menciona el dominio + patron tipo credencial sugiere fuga de secretos a traves de repos personales/contratistas. Validar manualmente si el secreto sigue activo o ya fue rotado.

Secretos expuestosA02:2021 — Cryptographic FailuresConfianza: probableObservado: 2026-05-01

Hallazgo agrupado por similitud semántica (10 findings, 10 entidades)

Crítica

ML clustering identificó 10 findings similares afectando 10 entidades distintas. Categoría dominante: api_expuesta. Severidades: {'critica': 10}. Muestra: Ambiente de no-produccion expuesto en internet (2) | Ambiente de no-produccion expuesto en internet (1) | Ambiente de no-produccion expuesto en internet (2).

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Ambiente de no-produccion expuesto en internet (2)

Crítica

Subdominios alcanzables: preprod.cardique.gov.co, sandbox.cardique.gov.co.

Por qué importa: Los ambientes de pruebas suelen estar menos parchados que produccion. Publicarlos por nombre en DNS facilita ataques dirigidos.

API expuestaConfianza: verifiedObservado: 2026-05-02

Ambiente de no-produccion expuesto en internet (1)

Crítica

Subdominios alcanzables: api-expediete-dev.tramites.cortolima.gov.co.

Por qué importa: Los ambientes de pruebas suelen estar menos parchados que produccion. Publicarlos por nombre en DNS facilita ataques dirigidos.

API expuestaConfianza: verifiedObservado: 2026-05-02

Ambiente de no-produccion expuesto en internet (2)

Crítica

Subdominios alcanzables: sandbox.car.com.co, preprod.car.com.co.

Por qué importa: Los ambientes de pruebas suelen estar menos parchados que produccion. Publicarlos por nombre en DNS facilita ataques dirigidos.

API expuestaConfianza: verifiedObservado: 2026-05-02

Cluster interno (kc/kf/ee + VPN principal) publicado en DNS publico

Crítica

kc.cartagena.gov.co, kf.cartagena.gov.co, ee.cartagena.gov.co y vpn.cartagena.gov.co son alcanzables por nombre desde cualquier internet, aunque sus HTTPS hacen timeout.

Por qué importa: Los nombres de los sistemas internos en DNS publico permiten a un atacante con IA inventariarlos en segundos. Bruteforce trivial los descubre incluso si no estan en CT logs.

API expuestaConfianza: verifiedObservado: 2026-04-28

Ambiente de no-produccion expuesto en internet (2)

Crítica

Subdominios alcanzables: sandbox.combarranquilla.com, preprod.combarranquilla.com.

Por qué importa: Los ambientes de pruebas suelen estar menos parchados que produccion. Publicarlos por nombre en DNS facilita ataques dirigidos.

API expuestaConfianza: verifiedObservado: 2026-05-02

Ambiente de no-produccion expuesto en internet (2)

Crítica

Subdominios alcanzables: api.dev.ia-dts.transmilenio.gov.co, mapadigital-dev.transmilenio.gov.co.

Por qué importa: Los ambientes de pruebas suelen estar menos parchados que produccion. Publicarlos por nombre en DNS facilita ataques dirigidos.

API expuestaConfianza: verifiedObservado: 2026-05-02

Ambiente de no-produccion expuesto en internet (2)

Crítica

Subdominios alcanzables: sandbox.mutualser.org, preprod.mutualser.org.

Por qué importa: Los ambientes de pruebas suelen estar menos parchados que produccion. Publicarlos por nombre en DNS facilita ataques dirigidos.

API expuestaConfianza: verifiedObservado: 2026-05-02

Ambiente de no-produccion expuesto en internet (17)

Crítica

Subdominios alcanzables: api.satellites4people.test.ia.fondoadaptacion.gov.co, datacatalog.test.ia.fondoadaptacion.gov.co, projectgenerator.test.ia.fondoadaptacion.gov.co, nadya.test.ia.fondoadaptacion.gov.co, api-prescriptive-modeling.test.ia.fondoadaptacion.gov.co.

Por qué importa: Los ambientes de pruebas suelen estar menos parchados que produccion. Publicarlos por nombre en DNS facilita ataques dirigidos.

API expuestaConfianza: verifiedObservado: 2026-05-02

Hallazgo agrupado por similitud semántica (5 findings, 4 entidades)

Crítica

ML clustering identificó 5 findings similares afectando 4 entidades distintas. Categoría dominante: codigo_fuente_expuesto. Severidades: {'critica': 5}. Muestra: Repositorio .git accesible publicamente en orfeo.crautonoma.gov.co | Repositorio .git accesible publicamente en oab.ambientebogota.gov.co | Repositorio .git accesible publicamente en agenda.upn.edu.co.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Código fuente expuestoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Repositorio .git accesible publicamente en orfeo.crautonoma.gov.co

Crítica

GET https://orfeo.crautonoma.gov.co/.git/HEAD retorna HTTP 200 con contenido valido de Git (ref: refs/heads/master...). El directorio .git completo es descargable.

Por qué importa: Acceso al .git permite descarga del codigo fuente completo, historial de commits, credenciales eliminadas en versiones previas, archivos de configuracion. Es uno de los hallazgos mas graves: equivale a entregar el repositorio interno al publico.

Código fuente expuestoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Repositorio .git accesible publicamente en oab.ambientebogota.gov.co

Crítica

GET https://oab.ambientebogota.gov.co/.git/config retorna HTTP 200 con contenido valido de Git ([core] repositoryformatversion = 0 filemode = true bare = false logallrefupd...). El directorio .git completo es descargable.

Por qué importa: Acceso al .git permite descarga del codigo fuente completo, historial de commits, credenciales eliminadas en versiones previas, archivos de configuracion. Es uno de los hallazgos mas graves: equivale a entregar el repositorio interno al publico.

Código fuente expuestoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Repositorio .git accesible publicamente en agenda.upn.edu.co

Crítica

GET https://agenda.upn.edu.co/.git/HEAD retorna HTTP 200 con contenido valido de Git (ref: refs/heads/master...). El directorio .git completo es descargable.

Por qué importa: Acceso al .git permite descarga del codigo fuente completo, historial de commits, credenciales eliminadas en versiones previas, archivos de configuracion. Es uno de los hallazgos mas graves: equivale a entregar el repositorio interno al publico.

Código fuente expuestoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Repositorio .git accesible publicamente en www.utp.edu.co

Crítica

GET https://www.utp.edu.co/.git/config retorna HTTP 200 con contenido valido de Git ([core] repositoryformatversion = 0 filemode = true bare = false logallrefupd...). El directorio .git completo es descargable.

Por qué importa: Acceso al .git permite descarga del codigo fuente completo, historial de commits, credenciales eliminadas en versiones previas, archivos de configuracion. Es uno de los hallazgos mas graves: equivale a entregar el repositorio interno al publico.

Código fuente expuestoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Repositorio Git público con remote identificable en car-sda-bogota

Crítica

GET /.git/config retorna config válida con remotes: https://github.com/jbolanosrmc/oab-wp.git. git-dumper recovery del repo completo es trivial.

Por qué importa: Un .git/config visible identifica el repositorio remoto (GitHub/GitLab privado de la entidad). Aún sin acceso al remoto, el atacante puede recuperar el TODO el árbol de archivos del .git público con git-dumper, obteniendo: código fuente completo, lógica de negocio, validaciones cliente, comentarios internos, credenciales históricas commiteadas.

Código fuente expuestoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Repositorio Git público con remote identificable en univ-utp

Crítica

GET /.git/config retorna config válida con remotes: git@gitlab.com:CRIE-UTP/portal-principal-php.git. git-dumper recovery del repo completo es trivial.

Por qué importa: Un .git/config visible identifica el repositorio remoto (GitHub/GitLab privado de la entidad). Aún sin acceso al remoto, el atacante puede recuperar el TODO el árbol de archivos del .git público con git-dumper, obteniendo: código fuente completo, lógica de negocio, validaciones cliente, comentarios internos, credenciales históricas commiteadas.

Código fuente expuestoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Compromiso casi automático — 4 categorías de crítica concurrentes

Crítica

Entidad presenta vulnerabilidades críticas concurrentes en 17 hallazgos: bucket, phpmyadmin, tomcat, wp-content/debug. La concurrencia de tres o más vectores con auth débil/ausente eleva la probabilidad de un compromiso casi automático: un atacante puede combinar exposición de configuración (actuator/env), control administrativo (phpMyAdmin/Tomcat) y código fuente (.git, debug.log) para obtener acceso completo en cuestión de minutos.

Por qué importa: Entidades con tres o más vectores críticos concurrentes son el caso típico de un breach completo (no de un escalamiento parcial). Tomar acción inmediata: cerrar todos los paneles administrativos públicos, rotar credenciales detectables en bundles JS y archivos .bak, restablecer secrets de Spring Boot.

compromiso lateralA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (12 findings, 8 entidades)

Crítica

ML clustering identificó 12 findings similares afectando 8 entidades distintas. Categoría dominante: cors_permisivo. Severidades: {'critica': 12}. Muestra: CORS refleja Origin con Allow-Credentials en findeter.gov.co | CORS refleja Origin con Allow-Credentials en banrep.gov.co | CORS refleja Origin con Allow-Credentials en detourpanel.cundinamarca.gov.co.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS refleja Origin con Allow-Credentials en banrep.gov.co

Crítica

Origin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.

Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS refleja Origin con Allow-Credentials en dev.comfama.com

Crítica

Origin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.

Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS refleja Origin con Allow-Credentials en www.comfama.com

Crítica

Origin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.

Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS refleja Origin con Allow-Credentials en qa.comfama.com

Crítica

Origin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.

Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS refleja Origin con Allow-Credentials en www.epssanitas.com

Crítica

Origin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.

Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS refleja Origin con Allow-Credentials en detourpanel.cundinamarca.gov.co

Crítica

Origin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.

Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS refleja Origin con Allow-Credentials en www.udistrital.edu.co

Crítica

Origin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.

Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS refleja Origin con Allow-Credentials en udistrital.edu.co

Crítica

Origin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.

Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CVE-2019-11043: PHP-FPM heap overflow — RCE preauth

Crítica

Stack PHP 7.2 (EOL nov-2020) detectado. CVE-2019-11043 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: Idem CVE-2019-11043. PHP 7.0-7.3 vulnerable sin parche.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

Hallazgo agrupado por similitud semántica (11 findings, 9 entidades)

Crítica

ML clustering identificó 11 findings similares afectando 9 entidades distintas. Categoría dominante: divulgacion_informacion. Severidades: {'critica': 11}. Muestra: wp-content/debug.log público en cortesuprema.gov.co | wp-content/debug.log público en upme.gov.co | wp-content/debug.log público en icanh.gov.co.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Enumeracion de 19 cuentas incluyendo administrador de base de datos en CCE

Crítica

La API REST de WordPress de Colombia Compra Eficiente expone 19 cuentas de usuario, incluyendo dbadminRelatoria.

Por qué importa: La cuenta de administrador de base de datos expuesta facilita ataques dirigidos a la plataforma de contratacion publica.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-03

wp-content/debug.log público en www.bucaramanga.gov.co

Crítica

GET https://www.bucaramanga.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.

Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

wp-content/debug.log público en bucaramanga.gov.co

Crítica

GET https://bucaramanga.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.

Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

wp-content/debug.log público en cucuta.gov.co

Crítica

GET https://cucuta.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.

Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

wp-content/debug.log público en intranet.corpouraba.gov.co

Crítica

GET https://intranet.corpouraba.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.

Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

wp-content/debug.log público en cortesuprema.gov.co

Crítica

GET https://cortesuprema.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.

Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

wp-content/debug.log público en turismo.choco.gov.co

Crítica

GET https://turismo.choco.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.

Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

wp-content/debug.log público en icanh.gov.co

Crítica

GET https://icanh.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.

Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

wp-content/debug.log público en www.uniajc.edu.co

Crítica

GET https://www.uniajc.edu.co/wp-content/debug.log retorna log de errores PHP de WordPress.

Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

wp-content/debug.log público en unicordoba.edu.co

Crítica

GET https://unicordoba.edu.co/wp-content/debug.log retorna log de errores PHP de WordPress.

Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

wp-content/debug.log público en www.unicordoba.edu.co

Crítica

GET https://www.unicordoba.edu.co/wp-content/debug.log retorna log de errores PHP de WordPress.

Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

wp-content/debug.log público en upme.gov.co

Crítica

GET https://upme.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.

Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

WordPress debug.log público con 2 errores fatales en alc-bucaramanga

Crítica

GET /wp-content/debug.log: 2 fatal + 124 warnings. Paths internos del servidor leaked: 2 (/usr/share/pear, /usr/share/php). DB credentials visibles en texto: 0.

Por qué importa: Un debug.log con stack traces fatales contiene paths absolutos del filesystem, queries SQL en falla (a veces con valores), y credenciales de DB embebidas en mensajes de error de WordPress. Si DB credentials visibles > 0, hay compromiso de base de datos confirmado.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

WordPress debug.log público con 3 errores fatales en alc-cucuta

Crítica

GET /wp-content/debug.log: 3 fatal + 178 warnings. Paths internos del servidor leaked: 5 (/var/www/html/sede-electronica/wp-content/uploads/elementor/css/post-721.css, /var/www/html/sede-electronica/wp-content/uploads/elementor/css/post-553.css, /var/www/html/sede-electronica/wp-content/uploads/elementor/css/post-29173.css). DB credentials visibles en texto: 0.

Por qué importa: Un debug.log con stack traces fatales contiene paths absolutos del filesystem, queries SQL en falla (a veces con valores), y credenciales de DB embebidas en mensajes de error de WordPress. Si DB credentials visibles > 0, hay compromiso de base de datos confirmado.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

WordPress debug.log público con 84 errores fatales en icanh

Crítica

GET /wp-content/debug.log: 84 fatal + 0 warnings. Paths internos del servidor leaked: 5 (/var/www/html/wp-cron.php, /var/www/html/wp-content/plugins/autoptimize/classes/external/php/jsmin.php, /var/www/html/wp-settings.php). DB credentials visibles en texto: 0.

Por qué importa: Un debug.log con stack traces fatales contiene paths absolutos del filesystem, queries SQL en falla (a veces con valores), y credenciales de DB embebidas en mensajes de error de WordPress. Si DB credentials visibles > 0, hay compromiso de base de datos confirmado.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

WordPress debug.log público con 16 errores fatales en univ-uniajc

Crítica

GET /wp-content/debug.log: 16 fatal + 34 warnings. Paths internos del servidor leaked: 5 (/var/www/html/wp-content/themes/UNIAJC_test/fragments/code-92.php, /var/www/html/wp-content/themes/UNIAJC_test/functions-additional.php, /var/www/html/wp-includes/functions.php). DB credentials visibles en texto: 0.

Por qué importa: Un debug.log con stack traces fatales contiene paths absolutos del filesystem, queries SQL en falla (a veces con valores), y credenciales de DB embebidas en mensajes de error de WordPress. Si DB credentials visibles > 0, hay compromiso de base de datos confirmado.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

WordPress debug.log público con 1 errores fatales en univ-unicordoba

Crítica

GET /wp-content/debug.log: 1 fatal + 0 warnings. Paths internos del servidor leaked: 5 (/var/www/html/wp-content/plugins/the-events-calendar/common/src/Tribe/Container.php, /var/www/html/wp-cron.php, /var/www/html/wp-settings.php). DB credentials visibles en texto: 0.

Por qué importa: Un debug.log con stack traces fatales contiene paths absolutos del filesystem, queries SQL en falla (a veces con valores), y credenciales de DB embebidas en mensajes de error de WordPress. Si DB credentials visibles > 0, hay compromiso de base de datos confirmado.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

WordPress debug.log público con 5 errores fatales en upme

Crítica

GET /wp-content/debug.log: 5 fatal + 171 warnings. Paths internos del servidor leaked: 5 (/var/www/html/wp-settings.php, /var/www/html/wp-includes/kses.php, /var/www/html/wp-includes/functions.php). DB credentials visibles en texto: 0.

Por qué importa: Un debug.log con stack traces fatales contiene paths absolutos del filesystem, queries SQL en falla (a veces con valores), y credenciales de DB embebidas en mensajes de error de WordPress. Si DB credentials visibles > 0, hay compromiso de base de datos confirmado.

Divulgación de informaciónA09:2021 — Security Logging and Monitoring FailuresConfianza: verifiedObservado: 2026-05-03

Ausencia total de canal de divulgacion responsable

Crítica

Ninguno de los 13 subdominios alive publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado. La crisis va a prensa antes que a la Alcaldia.

Divulgación responsableConfianza: verifiedObservado: 2026-04-28

Hallazgo agrupado por similitud semántica (21 findings, 12 entidades)

Crítica

ML clustering identificó 21 findings similares afectando 12 entidades distintas. Categoría dominante: panel_admin_expuesto. Severidades: {'critica': 21}. Muestra: phpMyAdmin accesible en educacion.cordoba.gov.co | phpMyAdmin accesible en sig.villavicencio.gov.co | phpMyAdmin accesible en gobierno.villavicencio.gov.co.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Panel administrativo expuestoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en intranet.armenia.gov.co

Crítica

GET https://intranet.armenia.gov.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en soporte.palmira.gov.co

Crítica

GET https://soporte.palmira.gov.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en gobierno.villavicencio.gov.co

Crítica

GET https://gobierno.villavicencio.gov.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en intranet.crautonoma.gov.co

Crítica

GET https://intranet.crautonoma.gov.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en contraloriadelatlantico.gov.co

Crítica

GET https://contraloriadelatlantico.gov.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en www.contraloriadelatlantico.gov.co

Crítica

GET https://www.contraloriadelatlantico.gov.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en citas.hus.org.co

Crítica

GET https://citas.hus.org.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en www.hus.org.co

Crítica

GET https://www.hus.org.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en hus.org.co

Crítica

GET https://hus.org.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en www.subrednorte.gov.co

Crítica

GET https://www.subrednorte.gov.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en subrednorte.gov.co

Crítica

GET https://subrednorte.gov.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en educacion.cordoba.gov.co

Crítica

GET https://educacion.cordoba.gov.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en intranet.humboldt.org.co

Crítica

GET https://intranet.humboldt.org.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en proyectos.humboldt.org.co

Crítica

GET https://proyectos.humboldt.org.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en dev.personeriabucaramanga.gov.co

Crítica

GET https://dev.personeriabucaramanga.gov.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en personeriabucaramanga.gov.co

Crítica

GET https://personeriabucaramanga.gov.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en www.itm.edu.co

Crítica

GET https://www.itm.edu.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin accesible en mercurio.pascualbravo.edu.co

Crítica

GET https://mercurio.pascualbravo.edu.co/phpmyadmin/

Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin unknown expuesto en alc-armenia (control DB potencial)

Crítica

phpMyAdmin versión unknown accesible públicamente. Vector clásico de credential stuffing (admin/admin, root/blank, root/root). Versiones <5.1 acumulan CVEs sin parche.

Por qué importa: phpMyAdmin es la consola web de MySQL/MariaDB. Si tiene credenciales débiles o por defecto, un atacante obtiene acceso completo a la base de datos en una request. Versión específica permite match contra CVE database (CVE-2020-26935, CVE-2018-19968, etc.).

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

Certificado SSL invalido en 5 ministerios

Alta

MinInterior, MinAgricultura, MinAmbiente, MinDefensa y MinDeporte presentan certificados SSL invalidos o no coincidentes en sus dominios.

Por qué importa: Ministerios con SSL roto generan advertencias de seguridad en navegadores, erosionando la confianza institucional.

Configuración SSLConfianza: verifiedObservado: 2026-04-03

Certificado SSL invalido en 12 entidades adicionales

Alta

ADR, ICETEX, ANLA, ICFES, ICA, DANE, ANDJE, ARN, INDUMIL, Banco Agrario, Policia Nacional y Armada presentan SSL invalido.

Por qué importa: Un total de 17 portales del Estado tienen SSL que genera advertencias de seguridad en navegadores.

Configuración SSLConfianza: verifiedObservado: 2026-04-03

Certificado SSL no coincidente en el regulador financiero

Alta

El dominio raiz de la Superintendencia Financiera sirve un certificado emitido para *.azureedge.net.

Por qué importa: Un regulador financiero con SSL mal configurado socava la confianza del sistema financiero colombiano.

Configuración SSLConfianza: verifiedObservado: 2026-04-03

DMARC en modo permisivo (quarantine) sin reportes

Alta

_dmarc.supersalud.gov.co publica v=DMARC1; p=quarantine sin campos rua/ruf. No hay rechazo activo de correos no autenticados.

Por qué importa: Un atacante puede enviar correos suplantando @supersalud.gov.co a IPS/EPS vigiladas, vector ya explotado en sector salud LATAM 2024-2025. Sin rua/ruf, ceguera total ante intentos de spoofing.

Datos personalesConfianza: verifiedObservado: 2026-04-28

Sin registros CAA --- cualquier CA puede emitir certificados

Alta

dig CAA cartagena.gov.co retorna vacio. Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion.

Por qué importa: Combinado con monitoreo CT incompleto, un atacante puede generar certificados validos para spoofing sin que la Alcaldia lo detecte automaticamente.

Configuración SSLConfianza: verifiedObservado: 2026-04-28

DMARC en modo permisivo (quarantine en lugar de reject)

Alta

_dmarc.cartagena.gov.co publica v=DMARC1; p=quarantine con rua/ruf habilitados, pero sin rechazo activo de correos no autenticados.

Por qué importa: Un atacante puede suplantar @cartagena.gov.co contra ciudadanos, proveedores y entes territoriales. Los correos van a spam pero no son rechazados.

Datos personalesConfianza: verifiedObservado: 2026-04-28

Certificado TLS de camara.gov.co EXPIRADO hace 79 días

Alta

Cert venció el Feb 12 23:59:59 2026 GMT. Los navegadores muestran advertencia de seguridad bloqueante.

Por qué importa: Cert expirado en producción indica falla de monitoreo de renovación. Usuarios reciben advertencia y abandonan; OAuth/SSO falla; integraciones automáticas se rompen.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SPF ausente en secretariasenado.gov.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @secretariasenado.gov.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF ausente en gov.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @gov.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF ausente en relatoria.colombiacompra.gov.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @relatoria.colombiacompra.gov.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF ausente en datos.gov.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @datos.gov.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DMARC en modo none (no reject)

Alta

_dmarc.bolivar.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @bolivar.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Hallazgo agrupado por similitud semántica (196 findings, 196 entidades)

Alta

ML clustering identificó 196 findings similares afectando 196 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 196}. Muestra: DMARC en modo permisivo (quarantine en lugar de reject) | DMARC en modo quarantine (no reject) | DMARC en modo quarantine (no reject).

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Datos personalesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (21 findings, 21 entidades)

Alta

ML clustering identificó 21 findings similares afectando 21 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 21}. Muestra: SPF ausente en secretariasenado.gov.co | SPF ausente en gov.co | SPF ausente en relatoria.colombiacompra.gov.co.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Datos personalesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (18 findings, 18 entidades)

Alta

ML clustering identificó 18 findings similares afectando 18 entidades distintas. Categoría dominante: configuracion_ssl. Severidades: {'alta': 18}. Muestra: Certificado TLS de camara.gov.co EXPIRADO hace 79 días | Certificado TLS de amazonas.gov.co EXPIRADO hace 57 días | Certificado TLS de caqueta.gov.co EXPIRADO hace 57 días.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS Allow-Origin '*' con Allow-Credentials en tributario.pereira.gov.co

Alta

Configuración inválida y peligrosa.

Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CVE-2022-31625: PHP heap use-after-free en pg_query_params

Alta

Stack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-31625 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: Afecta PHP 7.4.x. Explotable si el portal usa funciones Postgres con input controlado.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.bolivar.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2

Alta

Stack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CORS refleja Origin arbitrario en soporte.iiap.org.co

Alta

Origin: 'https://evil-attacker.tld' reflejado.

Por qué importa: Reflejar el Origin sin validar permite que cualquier sitio haga requests CORS. Sin Allow-Credentials el impacto es menor pero sigue siendo configuración débil.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

ANDJE rastrea ciudadanos con servicios de rastreo

Alta

El portal de Agencia Nacional de Defensa Juridica del Estado carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de estrategia juridica del Estado en litigios con valor de billones de pesos. Poblacion afectada: Estado colombiano en litigios.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.saludtotal.com.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

CORS Allow-Origin '*' con Allow-Credentials en mintic.gov.co

Alta

Configuración inválida y peligrosa.

Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Sin registros CAA

Alta

dig CAA personeriasincelejo.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Hallazgo agrupado por similitud semántica (6 findings, 6 entidades)

Alta

ML clustering identificó 6 findings similares afectando 6 entidades distintas. Categoría dominante: dependencias_vulnerables. Severidades: {'alta': 6}. Muestra: CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2 | CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2 | CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Dependencias vulnerablesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

SAE rastrea ciudadanos con servicios de rastreo

Alta

El portal de Sociedad de Activos Especiales carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de bienes incautados al narcotrafico y crimen organizado. Informacion sensible de seguridad. Poblacion afectada: Estado y personas con bienes incautados.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.metropol.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

FNA rastrea ciudadanos con servicios de rastreo

Alta

El portal de Fondo Nacional del Ahorro carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos financieros de millones de ahorradores colombianos incluyendo cesantias y creditos de vivienda. Poblacion afectada: ~3 millones de afiliados.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Certificado SSL de la Procuraduria proximo a vencer

Media

El certificado vence el 22 de abril de 2026, a 19 dias de la observacion.

Por qué importa: Si no se renueva, el portal del ente disciplinario del Estado quedara sin HTTPS funcional.

Configuración SSLConfianza: verifiedObservado: 2026-04-03

Ausencia de registros CAA — cualquier CA puede emitir certificados

Media

dig CAA supersalud.gov.co retorna vacio. Combinado con CT logs publicos que solo muestran el apex (sub-reporte), la entidad pierde monitoreo de emisiones no autorizadas.

Por qué importa: Un atacante con acceso a cualquier CA publica puede emitir certificados validos a nombre del dominio sin que la entidad lo detecte automaticamente.

Configuración SSLConfianza: verifiedObservado: 2026-04-28

Certificado wildcard cubre 1 dominios en consejodeestado.gov.co

Media

Wildcards en SAN: *.consejodeestado.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en corteconstitucional.gov.co

Media

Wildcards en SAN: *.corteconstitucional.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en defensoria.gov.co

Media

Wildcards en SAN: *.defensoria.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en funcionpublica.gov.co

Media

Wildcards en SAN: *.funcionpublica.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en registraduria.gov.co

Media

Wildcards en SAN: *.registraduria.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en superfinanciera.gov.co

Media

Wildcards en SAN: *.azureedge.net. Total SAN: 1.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en cortesuprema.gov.co

Media

Wildcards en SAN: *.cortesuprema.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en mineducacion.gov.co

Media

Wildcards en SAN: *.mineducacion.gov.co. Total SAN: 1.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en minsalud.gov.co

Media

Wildcards en SAN: *.minsalud.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en sic.gov.co

Media

Wildcards en SAN: *.sic.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en relatoria.colombiacompra.gov.co

Media

Wildcards en SAN: *.colombiacompra.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en mintic.gov.co

Media

Wildcards en SAN: *.mintic.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en minvivienda.gov.co

Media

Wildcards en SAN: *.minvivienda.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en mintransporte.gov.co

Media

Wildcards en SAN: *.mintransporte.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en minjusticia.gov.co

Media

Wildcards en SAN: *.minjusticia.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en dnp.gov.co

Media

Wildcards en SAN: *.dnp.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en minciencias.gov.co

Media

Wildcards en SAN: *.minciencias.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en prosperidadsocial.gov.co

Media

Wildcards en SAN: *.prosperidadsocial.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en minigualdadyequidad.gov.co

Media

Wildcards en SAN: *.minigualdadyequidad.gov.co. Total SAN: 3.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en supersolidaria.gov.co

Media

Wildcards en SAN: *.supersolidaria.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en supertransporte.gov.co

Media

Wildcards en SAN: *.supertransporte.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en ssf.gov.co

Media

Wildcards en SAN: *.ssf.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en supervigilancia.gov.co

Media

Wildcards en SAN: *.supervigilancia.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en ugpp.gov.co

Media

Wildcards en SAN: *.ugpp.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en aerocivil.gov.co

Media

Wildcards en SAN: *.aerocivil.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en upme.gov.co

Media

Wildcards en SAN: *.upme.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en parquesnacionales.gov.co

Media

Wildcards en SAN: *.parquesnacionales.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en unidadvictimas.gov.co

Media

Wildcards en SAN: *.unidadvictimas.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en upra.gov.co

Media

Wildcards en SAN: *.upra.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en crcom.gov.co

Media

Wildcards en SAN: *.crcom.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en anh.gov.co

Media

Wildcards en SAN: *.anh.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en gestiondelriesgo.gov.co

Media

Wildcards en SAN: *.gestiondelriesgo.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en ane.gov.co

Media

Wildcards en SAN: *.ane.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en ani.gov.co

Media

Wildcards en SAN: *.ani.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en sena.edu.co

Media

Wildcards en SAN: *.sena.edu.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en icbf.gov.co

Media

Wildcards en SAN: *.icbf.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en aunap.gov.co

Media

Wildcards en SAN: *.aunap.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en inpec.gov.co

Media

Wildcards en SAN: *.inpec.gov.co. Total SAN: 3.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en invima.gov.co

Media

Wildcards en SAN: *.invima.gov.co. Total SAN: 3.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en ideam.gov.co

Media

Wildcards en SAN: *.ideam.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en invias.gov.co

Media

Wildcards en SAN: *.invias.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en igac.gov.co

Media

Wildcards en SAN: *.igac.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en esap.edu.co

Media

Wildcards en SAN: *.esap.edu.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en archivogeneral.gov.co

Media

Wildcards en SAN: *.archivogeneral.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en medicinalegal.gov.co

Media

Wildcards en SAN: *.medicinalegal.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en agrosavia.co

Media

Wildcards en SAN: *.agrosavia.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en fogafin.gov.co

Media

Wildcards en SAN: *.fogafin.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en defensacivil.gov.co

Media

Wildcards en SAN: *.defensacivil.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en icanh.gov.co

Media

Wildcards en SAN: *.icanh.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en coljuegos.gov.co

Media

Wildcards en SAN: *.coljuegos.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en bancoldex.com

Media

Wildcards en SAN: *.bancoldex.com. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en saesas.gov.co

Media

Wildcards en SAN: *.saesas.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en findeter.gov.co

Media

Wildcards en SAN: *.findeter.gov.co. Total SAN: 3.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en satena.com

Media

Wildcards en SAN: *.satena.com. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en enterritorio.gov.co

Media

Wildcards en SAN: *.enterritorio.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en camara.gov.co

Media

Wildcards en SAN: *.camara.gov.co. Total SAN: 1.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en jep.gov.co

Media

Wildcards en SAN: *.jep.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en auditoria.gov.co

Media

Wildcards en SAN: *.auditoria.gov.co. Total SAN: 1.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en procolombia.co

Media

Wildcards en SAN: *.procolombia.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en cne.gov.co

Media

Wildcards en SAN: *.cne.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en cnsc.gov.co

Media

Wildcards en SAN: *.cnsc.gov.co. Total SAN: 3.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en minenergia.gov.co

Media

Wildcards en SAN: *.minenergia.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en presidencia.gov.co

Media

Wildcards en SAN: *.presidencia.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en mincit.gov.co

Media

Wildcards en SAN: *.mincit.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en uiaf.gov.co

Media

Wildcards en SAN: *.uiaf.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en cartagena.gov.co

Media

Wildcards en SAN: *.cartagena.gov.co. Total SAN: 3.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en supersalud.gov.co

Media

Wildcards en SAN: *.SUPERSALUD.GOV.CO. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en bolivar.gov.co

Media

Wildcards en SAN: *.bolivar.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en contaduria.gov.co

Media

Wildcards en SAN: *.contaduria.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cortesuprema.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en consejodeestado.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en defensoria.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de defensoria.gov.co totalmente fuera de Colombia

Media

NS records: ns1-04.azure-dns.com, ns3-04.azure-dns.org, ns4-04.azure-dns.info, ns2-04.azure-dns.net

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en superfinanciera.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de superfinanciera.gov.co totalmente fuera de Colombia

Media

NS records: ns4-32.azure-dns.info, ns1-32.azure-dns.com, ns3-32.azure-dns.org, ns2-32.azure-dns.net

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en contraloria.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en procuraduria.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en fiscalia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en registraduria.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en sic.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de sic.gov.co totalmente fuera de Colombia

Media

NS records: ns3-33.azure-dns.org, ns2-33.azure-dns.net, ns1-33.azure-dns.com, ns4-33.azure-dns.info

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en corteconstitucional.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en funcionpublica.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en dian.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en secretariasenado.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en secretariasenado.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en minhacienda.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de minhacienda.gov.co totalmente fuera de Colombia

Media

NS records: ns4-08.azure-dns.info, ns3-08.azure-dns.org, ns2-08.azure-dns.net, ns1-08.azure-dns.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en mineducacion.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en mintrabajo.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en relatoria.colombiacompra.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en relatoria.colombiacompra.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en ramajudicial.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en minambiente.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de minambiente.gov.co totalmente fuera de Colombia

Media

NS records: carl.ns.cloudflare.com, wanda.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cancilleria.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de cancilleria.gov.co totalmente fuera de Colombia

Media

NS records: nash.ns.cloudflare.com, nora.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en mininterior.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en datos.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de datos.gov.co totalmente fuera de Colombia

Media

NS records: violet.ns.cloudflare.com, dan.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en mindefensa.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en mintransporte.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de mintransporte.gov.co totalmente fuera de Colombia

Media

NS records: ns2-01.azure-dns.net, ns1-01.azure-dns.com, ns3-01.azure-dns.org, ns4-01.azure-dns.info

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en superservicios.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en minagricultura.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en supersociedades.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en mindeporte.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de mindeporte.gov.co totalmente fuera de Colombia

Media

NS records: ns-1689.awsdns-19.co.uk, ns-1489.awsdns-58.org, ns-987.awsdns-59.net, ns-276.awsdns-34.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en mincultura.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de mincultura.gov.co totalmente fuera de Colombia

Media

NS records: keanu.ns.cloudflare.com, emely.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en minciencias.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de minciencias.gov.co totalmente fuera de Colombia

Media

NS records: ns-cloud-e2.googledomains.com, ns-cloud-e4.googledomains.com, ns-cloud-e3.googledomains.com, ns-cloud-e1.googledomains.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en minigualdadyequidad.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de minigualdadyequidad.gov.co totalmente fuera de Colombia

Media

NS records: ns2-02.azure-dns.net, ns3-02.azure-dns.org, ns1-02.azure-dns.com, ns4-02.azure-dns.info

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de dnp.gov.co totalmente fuera de Colombia

Media

NS records: ns1-01.azure-dns.com, ns3-01.azure-dns.org, ns2-01.azure-dns.net, ns4-01.azure-dns.info

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en dane.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en dane.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en prosperidadsocial.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de prosperidadsocial.gov.co totalmente fuera de Colombia

Media

NS records: ns3-04.azure-dns.org, ns1-04.azure-dns.com, ns2-04.azure-dns.net, ns4-04.azure-dns.info

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en minjusticia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en minvivienda.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en supersolidaria.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de supersolidaria.gov.co totalmente fuera de Colombia

Media

NS records: ns-cloud-b1.googledomains.com, ns-cloud-b2.googledomains.com, ns-cloud-b4.googledomains.com, ns-cloud-b3.googledomains.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en ssf.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en supervigilancia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de supervigilancia.gov.co totalmente fuera de Colombia

Media

NS records: ns1-06.azure-dns.com, ns4-06.azure-dns.info, ns3-06.azure-dns.org, ns2-06.azure-dns.net

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en migracioncolombia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en supertransporte.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de mintic.gov.co totalmente fuera de Colombia

Media

NS records: dan.ns.cloudflare.com, violet.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en supernotariado.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en ugpp.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de ugpp.gov.co totalmente fuera de Colombia

Media

NS records: fattouche.ns.cloudflare.com, robin.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en minsalud.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en minsalud.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de minsalud.gov.co totalmente fuera de Colombia

Media

NS records: ns2-36.azure-dns.net, ns4-36.azure-dns.info, ns3-36.azure-dns.org, ns1-36.azure-dns.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en unidadvictimas.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de unidadvictimas.gov.co totalmente fuera de Colombia

Media

NS records: ns4-06.azure-dns.info, ns1-06.azure-dns.com, ns3-06.azure-dns.org, ns2-06.azure-dns.net

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en contaduria.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en gestiondelriesgo.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en upme.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de upme.gov.co totalmente fuera de Colombia

Media

NS records: kanye.ns.cloudflare.com, nancy.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en parquesnacionales.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de parquesnacionales.gov.co totalmente fuera de Colombia

Media

NS records: etta.ns.cloudflare.com, igor.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en upra.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de upra.gov.co totalmente fuera de Colombia

Media

NS records: ns1-34.azure-dns.com, ns2-34.azure-dns.net, ns4-34.azure-dns.info, ns3-34.azure-dns.org

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en crcom.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de crcom.gov.co totalmente fuera de Colombia

Media

NS records: ns4-08.azure-dns.info, ns3-08.azure-dns.org, ns1-08.azure-dns.com, ns2-08.azure-dns.net

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cra.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en adr.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en aerocivil.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en creg.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en ane.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de ane.gov.co totalmente fuera de Colombia

Media

NS records: ns1-06.azure-dns.com, ns3-06.azure-dns.org, ns2-06.azure-dns.net, ns4-06.azure-dns.info

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en anm.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en defensajuridica.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en anh.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de anh.gov.co totalmente fuera de Colombia

Media

NS records: ns1-07.azure-dns.com, ns4-07.azure-dns.info, ns2-07.azure-dns.net, ns3-07.azure-dns.org

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en apccolombia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en apccolombia.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en aunap.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de aunap.gov.co totalmente fuera de Colombia

Media

NS records: dorthy.ns.cloudflare.com, renan.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en sena.edu.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en anla.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en icbf.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en reincorporacion.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en icetex.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en icfes.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de icfes.gov.co totalmente fuera de Colombia

Media

NS records: ns-1276.awsdns-31.org, ns-956.awsdns-55.net, ns-1835.awsdns-37.co.uk, ns-156.awsdns-19.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en invima.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de invima.gov.co totalmente fuera de Colombia

Media

NS records: ns3-01.azure-dns.org, ns2-01.azure-dns.net, ns4-01.azure-dns.info, ns1-01.azure-dns.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en inpec.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en ica.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en invias.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en invias.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en esap.edu.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de esap.edu.co totalmente fuera de Colombia

Media

NS records: ns-cloud-c4.googledomains.com, ns-cloud-c3.googledomains.com, ns-cloud-c2.googledomains.com, ns-cloud-c1.googledomains.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en fogafin.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de fogafin.gov.co totalmente fuera de Colombia

Media

NS records: ns3-06.azure-dns.org, ns4-06.azure-dns.info, ns1-06.azure-dns.com, ns2-06.azure-dns.net

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en icanh.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de icanh.gov.co totalmente fuera de Colombia

Media

NS records: ns-1395.awsdns-46.org, ns-1944.awsdns-51.co.uk, ns-882.awsdns-46.net, ns-220.awsdns-27.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en archivogeneral.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en fna.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en ideam.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en colpensiones.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en sgc.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de sgc.gov.co totalmente fuera de Colombia

Media

NS records: ns-61.awsdns-07.com, ns-1489.awsdns-58.org, ns-1705.awsdns-21.co.uk, ns-772.awsdns-32.net

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en ecopetrol.com.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en igac.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en rtvc.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de rtvc.gov.co totalmente fuera de Colombia

Media

NS records: ns-839.awsdns-40.net, ns-191.awsdns-23.com, ns-1951.awsdns-51.co.uk, ns-1113.awsdns-11.org

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en coljuegos.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en enterritorio.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en satena.com

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en defensacivil.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de defensacivil.gov.co totalmente fuera de Colombia

Media

NS records: marjory.ns.cloudflare.com, will.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en saesas.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en agrosavia.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en ani.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de ani.gov.co totalmente fuera de Colombia

Media

NS records: chuck.ns.cloudflare.com, sandy.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en procolombia.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de procolombia.co totalmente fuera de Colombia

Media

NS records: dale.ns.cloudflare.com, melina.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en findeter.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en bancoagrario.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en ejercito.mil.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de ejercito.mil.co totalmente fuera de Colombia

Media

NS records: tom.ns.cloudflare.com, tegan.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en bancoldex.com

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de bancoldex.com totalmente fuera de Colombia

Media

NS records: lucy.ns.cloudflare.com, steven.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en indumil.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en camara.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de camara.gov.co totalmente fuera de Colombia

Media

NS records: ns4-06.azure-dns.info, ns3-06.azure-dns.org, ns2-06.azure-dns.net, ns1-06.azure-dns.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en policia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en jep.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en armada.mil.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en imprenta.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en imprenta.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en fac.mil.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de fac.mil.co totalmente fuera de Colombia

Media

NS records: ns-48.awsdns-06.com, ns-1560.awsdns-03.co.uk, ns-769.awsdns-32.net, ns-1298.awsdns-34.org

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cne.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cnsc.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de cnsc.gov.co totalmente fuera de Colombia

Media

NS records: ns3-06.azure-dns.org, ns2-06.azure-dns.net, ns4-06.azure-dns.info, ns1-06.azure-dns.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en presidencia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en minenergia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de minenergia.gov.co totalmente fuera de Colombia

Media

NS records: ns-cloud-a1.googledomains.com, ns-cloud-a3.googledomains.com, ns-cloud-a4.googledomains.com, ns-cloud-a2.googledomains.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en mincit.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en mincit.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en uiaf.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en supersalud.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de supersalud.gov.co totalmente fuera de Colombia

Media

NS records: ns2-37.azure-dns.net, ns3-37.azure-dns.org, ns4-37.azure-dns.info, ns1-37.azure-dns.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en unp.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en unp.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cartagena.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de cartagena.gov.co totalmente fuera de Colombia

Media

NS records: asa.ns.cloudflare.com, hugh.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en medicinalegal.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de medicinalegal.gov.co totalmente fuera de Colombia

Media

NS records: ns-696.awsdns-23.net, ns-1495.awsdns-58.org, ns-1713.awsdns-22.co.uk, ns-77.awsdns-09.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en bolivar.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de bolivar.gov.co totalmente fuera de Colombia

Media

NS records: braden.ns.cloudflare.com, laila.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en auditoria.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en banrep.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNS de banrep.gov.co totalmente fuera de Colombia

Media

NS records: ns2-08.azure-dns.net, ns4-08.azure-dns.info, ns1-08.azure-dns.com, ns3-08.azure-dns.org

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNP rastrea ciudadanos con servicios de rastreo

Media

El portal de Departamento Nacional de Planeacion carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Informacion estrategica de planeacion nacional con implicaciones presupuestales. Poblacion afectada: todo el sector publico.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

ANE rastrea ciudadanos con servicios de rastreo

Media

El portal de Agencia Nacional del Espectro carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de asignacion de espectro con valor comercial significativo. Poblacion afectada: operadores de telecomunicaciones.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Patron tipo password/api_key/secret detectado en HTML de ibague.gov.co

Media

Inspeccion automatica del HTML detecta patrones que parecen credenciales hardcoded. Requiere validacion manual.

Por qué importa: Si confirma, expone secretos via inspeccion del DOM. Buena practica: no entregar credenciales al cliente; usar tokens cortos firmados por backend.

Secretos expuestosA02:2021 — Cryptographic FailuresConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en sanatorioaguadedios.gov.co

Media

Wildcards en SAN: *.sanatorioaguadedios.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

MinCIT rastrea ciudadanos con servicios de rastreo

Media

El portal de Ministerio de Comercio, Industria y Turismo carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos comerciales y de propiedad industrial con valor competitivo. Poblacion afectada: sector empresarial colombiano.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

DNSSEC ausente en epacartagena.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en ambientebogota.gov.co

Media

Wildcards en SAN: *.ambientebogota.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en ambientebogota.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en www.casur.gov.co

Media

Wildcards en SAN: *.casur.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en casur.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en centrodememoriahistorica.gov.co

Media

Wildcards en SAN: *.centrodememoriahistorica.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en centrodememoriahistorica.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cremil.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en dapre.presidencia.gov.co

Media

Wildcards en SAN: *.presidencia.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en dapre.presidencia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en barrancabermeja.gov.co

Media

Wildcards en SAN: *.barrancabermeja.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en barrancabermeja.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en buenaventura.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en tumaco-narino.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en turbo-antioquia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en dni.gov.co

Media

Wildcards en SAN: *.dni.gov.co. Total SAN: 3.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en dni.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en acueducto.com.co

Media

Wildcards en SAN: *.acueducto.com.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en acueducto.com.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en emcali.com.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en u.epm.com.co

Media

Wildcards en SAN: *.epm.com.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en u.epm.com.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en etb.com.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en megabus.gov.co

Media

Wildcards en SAN: *.megabus.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en megabus.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en metrodemedellin.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en transcaribe.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en transmilenio.gov.co

Media

Wildcards en SAN: *.transmilenio.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en transmilenio.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en esecari.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en hospitalyopal.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en hdv.gov.co

Media

Wildcards en SAN: *.hdv.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en hdv.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en hdn.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en herasmomeoz.gov.co

Media

Wildcards en SAN: *.herasmomeoz.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en herasmomeoz.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en hflleras.gov.co

Media

Wildcards en SAN: *.hflleras.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en hflleras.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en hgm.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en homo.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en esesanjeronimo.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en hospitalsanrafaeltunja.gov.co

Media

Wildcards en SAN: *.hospitalsanrafaeltunja.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en hospitalsanrafaeltunja.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en santasofia.com.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en hus.org.co

Media

Wildcards en SAN: *.hus.org.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en hus.org.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en hus.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en huv.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en imsalud.gov.co

Media

Wildcards en SAN: *.imsalud.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en imsalud.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en isabu.gov.co

Media

Wildcards en SAN: *.isabu.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en isabu.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en hospitalmanuelabeltran.gov.co

Media

Wildcards en SAN: *.hospitalmanuelabeltran.gov.co. Total SAN: 3.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en hospitalmanuelabeltran.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en metrosalud.gov.co

Media

Wildcards en SAN: *.metrosalud.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en metrosalud.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en pastosaludese.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en hospitalrosariopumarejo.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en subredcentrooriente.gov.co

Media

Wildcards en SAN: *.subredcentrooriente.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en subredcentrooriente.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en subrednorte.gov.co

Media

Wildcards en SAN: *.subrednorte.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en subrednorte.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en subredsur.gov.co

Media

Wildcards en SAN: *.subredsur.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en subredsur.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en subredsuroccidente.gov.co

Media

Wildcards en SAN: *.subredsuroccidente.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en subredsuroccidente.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en fomag.gov.co

Media

Wildcards en SAN: *.fomag.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en fomag.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en fondoadaptacion.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en amazonas.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en antioquia.gov.co

Media

Wildcards en SAN: *.dssa.gov.co. Total SAN: 23.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en antioquia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en arauca.gov.co

Media

Wildcards en SAN: *.arauca.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en arauca.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en atlantico.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en boyaca.gov.co

Media

Wildcards en SAN: *.boyaca.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en boyaca.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en caldas.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en caqueta.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en casanare.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cauca.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cesar.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en choco.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en cordoba.gov.co

Media

Wildcards en SAN: *.cordoba.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cordoba.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en cundinamarca.gov.co

Media

Wildcards en SAN: *.cundinamarca.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cundinamarca.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en guainia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en guaviare.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en huila.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en laguajira.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en magdalena.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en meta.gov.co

Media

Wildcards en SAN: *.meta.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en meta.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en narino.gov.co

Media

Wildcards en SAN: *.narino.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en narino.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en nortedesantander.gov.co

Media

Wildcards en SAN: *.nortedesantander.gov.co. Total SAN: 3.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en nortedesantander.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en putumayo.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en quindio.gov.co

Media

Wildcards en SAN: *.quindio.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en quindio.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en risaralda.gov.co

Media

Wildcards en SAN: *.risaralda.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en risaralda.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en sanandres.gov.co

Media

Wildcards en SAN: *.sanandres.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en sanandres.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en santander.gov.co

Media

Wildcards en SAN: *.santander.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en santander.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en sucre.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en tolima.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en valledelcauca.gov.co

Media

Wildcards en SAN: *.valledelcauca.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en vaupes.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en vichada.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en hospitalmilitar.gov.co

Media

Wildcards en SAN: *.hospitalmilitar.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en hospitalmilitar.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en humboldt.org.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en iiap.org.co

Media

Wildcards en SAN: *.iiap.org.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en iiap.org.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en inci.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en inm.gov.co

Media

Wildcards en SAN: *.inm.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en inm.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en insor.gov.co

Media

Wildcards en SAN: *.insor.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en insor.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en invemar.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en sanatorioaguadedios.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en sanatoriocontratacion.gov.co

Media

Wildcards en SAN: *.sanatoriocontratacion.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en sanatoriocontratacion.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en sinchi.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en ucaldas.edu.co

Media

Wildcards en SAN: *.ucaldas.edu.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en ucaldas.edu.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en udea.edu.co

Media

Wildcards en SAN: *.udea.edu.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en udea.edu.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en udistrital.edu.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en uis.edu.co

Media

Wildcards en SAN: *.uis.edu.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en uis.edu.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en unal.edu.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en uniatlantico.edu.co

Media

Wildcards en SAN: *.uniatlantico.edu.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en uniatlantico.edu.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en unicartagena.edu.co

Media

Wildcards en SAN: *.unicartagena.edu.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en unicartagena.edu.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en univalle.edu.co

Media

Wildcards en SAN: *.univalle.edu.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en univalle.edu.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en upn.edu.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en utp.edu.co

Media

Wildcards en SAN: *.utp.edu.co. Total SAN: 3.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en utp.edu.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en vicepresidencia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

33 portales no funcionan en su dominio raiz

Media

El 30% de los portales no responde sin www. Los ciudadanos que escriben dian.gov.co o fiscalia.gov.co obtienen errores.

Por qué importa: Problema basico de configuracion DNS solucionable en minutos que afecta la accesibilidad de los servicios del Estado.

Consistencia operativaConfianza: verifiedObservado: 2026-04-03

cluster.cartagena.gov.co en estado de mantenimiento prolongado

Media

cluster.cartagena.gov.co retorna 503 con titulo "Sitio desconectado en mantenimiento" sin fecha de retorno.

Por qué importa: Aplicacion huerfana en estado intermedio --- consume superficie expuesta y certificado emitido sin proposito operativo claro.

Consistencia operativaConfianza: verifiedObservado: 2026-04-28

volta.cartagena.gov.co activo sin contenido real (404)

Media

volta.cartagena.gov.co resuelve y responde 404 desde Cloudflare. Subdominio activo sin proposito visible.

Por qué importa: Candidato a decomisionamiento. Cualquier subdominio con certificado y sin contenido es deuda de superficie.

Consistencia operativaConfianza: verifiedObservado: 2026-04-28

VPN principal alcanzable solo por nombre, no por HTTPS

Media

vpn.cartagena.gov.co (190.71.138.129, IP nacional) tiene FQDN publico pero HTTPS hace timeout --- exposicion simbolica al inventario.

Por qué importa: El nombre del recurso esta publicado en DNS aunque el servicio este restringido por IP. Bruteforce de subdominios lo encuentra trivialmente.

Consistencia operativaConfianza: verifiedObservado: 2026-04-28

CORS mal configurado en Agencia Nacional de Seguridad Vial

Media

El portal de Agencia Nacional de Seguridad Vial acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.

Por qué importa: CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Datos de seguridad vial y accidentalidad. Poblacion afectada: conductores y usuarios viales.

CORS permisivoA05:2021Confianza: verifiedObservado: 2026-04-04

CORS mal configurado en Instituto Colombiano para la Evaluacion de la Educacion

Media

El portal de Instituto Colombiano para la Evaluacion de la Educacion acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.

Por qué importa: CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Resultados academicos individualizados de millones de estudiantes con implicaciones en admision universitaria y becas. Poblacion afectada: ~600,000 estudiantes que presentan Saber 11 anualmente.

CORS permisivoA05:2021Confianza: verifiedObservado: 2026-04-04

CORS mal configurado en Ministerio de Ciencia, Tecnologia e Innovacion

Media

El portal de Ministerio de Ciencia, Tecnologia e Innovacion acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.

Por qué importa: CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Gestiona convocatorias y datos de investigadores y grupos de investigacion. Poblacion afectada: comunidad cientifica colombiana.

CORS permisivoA05:2021Confianza: verifiedObservado: 2026-04-04

CORS mal configurado en Ministerio de Vivienda, Ciudad y Territorio

Media

El portal de Ministerio de Vivienda, Ciudad y Territorio acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.

Por qué importa: CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Gestiona subsidios de vivienda para poblacion vulnerable. Poblacion afectada: beneficiarios de subsidios de vivienda.

CORS permisivoA05:2021Confianza: verifiedObservado: 2026-04-04

DKIM no detectado en apartado-antioquia.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de apartado-antioquia.gov.co totalmente fuera de Colombia

Media

NS records: ns-cloud-a3.googledomains.com, ns-cloud-a4.googledomains.com, ns-cloud-a1.googledomains.com, ns-cloud-a2.googledomains.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de armenia.gov.co totalmente fuera de Colombia

Media

NS records: tom.ns.cloudflare.com, hattie.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de barranquilla.gov.co totalmente fuera de Colombia

Media

NS records: melissa.ns.cloudflare.com, will.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de bello.gov.co totalmente fuera de Colombia

Media

NS records: lina.ns.cloudflare.com, marty.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en bogota.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de bogota.gov.co totalmente fuera de Colombia

Media

NS records: ns1-06.azure-dns.com, ns2-06.azure-dns.net, ns3-06.azure-dns.org, ns4-06.azure-dns.info

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en sig.cali.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de cucuta.gov.co totalmente fuera de Colombia

Media

NS records: ns-397.awsdns-49.com, ns-687.awsdns-21.net, ns-1340.awsdns-39.org, ns-1871.awsdns-41.co.uk

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de envigado.gov.co totalmente fuera de Colombia

Media

NS records: ns-902.awsdns-48.net, ns-1901.awsdns-45.co.uk, ns-1351.awsdns-40.org, ns-201.awsdns-25.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en floridablanca.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de floridablanca.gov.co totalmente fuera de Colombia

Media

NS records: ns-cloud-c4.googledomains.com, ns-cloud-c3.googledomains.com, ns-cloud-c1.googledomains.com, ns-cloud-c2.googledomains.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de itagui.gov.co totalmente fuera de Colombia

Media

NS records: sima.ns.cloudflare.com, rustam.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de manizales.gov.co totalmente fuera de Colombia

Media

NS records: alex.ns.cloudflare.com, serenity.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en monteria.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de palmira.gov.co totalmente fuera de Colombia

Media

NS records: justin.ns.cloudflare.com, mina.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de pasto.gov.co totalmente fuera de Colombia

Media

NS records: ns-1369.awsdns-43.org, ns-706.awsdns-24.net, ns-49.awsdns-06.com, ns-1569.awsdns-04.co.uk

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de popayan.gov.co totalmente fuera de Colombia

Media

NS records: adel.ns.cloudflare.com, albert.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en quibdo-choco.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de sanandres.gov.co totalmente fuera de Colombia

Media

NS records: rosa.ns.cloudflare.com, lars.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de sanjosedelguaviare-guaviare.gov.co totalmente fuera de Colombia

Media

NS records: ns-cloud-b1.googledomains.com, ns-cloud-b4.googledomains.com, ns-cloud-b2.googledomains.com, ns-cloud-b3.googledomains.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de santamarta.gov.co totalmente fuera de Colombia

Media

NS records: roman.ns.cloudflare.com, ullis.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en alcaldiadesincelejo.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en soacha-cundinamarca.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en amco.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de amco.gov.co totalmente fuera de Colombia

Media

NS records: ns-cloud-a1.googledomains.com, ns-cloud-a3.googledomains.com, ns-cloud-a2.googledomains.com, ns-cloud-a4.googledomains.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de corpoboyaca.gov.co totalmente fuera de Colombia

Media

NS records: ns-cloud-b4.googledomains.com, ns-cloud-b2.googledomains.com, ns-cloud-b3.googledomains.com, ns-cloud-b1.googledomains.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en cda.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en corantioquia.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en cormacarena.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de cormagdalena.gov.co totalmente fuera de Colombia

Media

NS records: raphaela.ns.cloudflare.com, darwin.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de cornare.gov.co totalmente fuera de Colombia

Media

NS records: eloise.ns.cloudflare.com, zod.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de corpamag.gov.co totalmente fuera de Colombia

Media

NS records: ignacio.ns.cloudflare.com, rayne.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de corpocesar.gov.co totalmente fuera de Colombia

Media

NS records: betty.ns.cloudflare.com, santino.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en corpochivor.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de corpoguajira.gov.co totalmente fuera de Colombia

Media

NS records: trey.ns.cloudflare.com, vida.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de corpoguavio.gov.co totalmente fuera de Colombia

Media

NS records: dolly.ns.cloudflare.com, micah.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de corponarino.gov.co totalmente fuera de Colombia

Media

NS records: lars.ns.cloudflare.com, rosa.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en corporinoquia.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de corporinoquia.gov.co totalmente fuera de Colombia

Media

NS records: ns-1296.awsdns-34.org, ns-1688.awsdns-19.co.uk, ns-284.awsdns-35.com, ns-695.awsdns-22.net

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de corpouraba.gov.co totalmente fuera de Colombia

Media

NS records: henry.ns.cloudflare.com, michelle.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de cortolima.gov.co totalmente fuera de Colombia

Media

NS records: liv.ns.cloudflare.com, ned.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de crc.gov.co totalmente fuera de Colombia

Media

NS records: sandra.ns.cloudflare.com, peter.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de crq.gov.co totalmente fuera de Colombia

Media

NS records: damon.ns.cloudflare.com, pam.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de cvs.gov.co totalmente fuera de Colombia

Media

NS records: lou.ns.cloudflare.com, millie.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en epacartagena.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de epacartagena.gov.co totalmente fuera de Colombia

Media

NS records: ns-1011.awsdns-62.net, ns-1064.awsdns-05.org, ns-64.awsdns-08.com, ns-1584.awsdns-06.co.uk

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de ambientebogota.gov.co totalmente fuera de Colombia

Media

NS records: ns-cloud-b2.googledomains.com, ns-cloud-b3.googledomains.com, ns-cloud-b1.googledomains.com, ns-cloud-b4.googledomains.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en centrodememoriahistorica.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en barrancabermeja.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en turbo-antioquia.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de dni.gov.co totalmente fuera de Colombia

Media

NS records: ns4-03.azure-dns.info, ns1-03.azure-dns.com, ns2-03.azure-dns.net, ns3-03.azure-dns.org

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en u.epm.com.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en mio.com.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en transcaribe.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de transmilenio.gov.co totalmente fuera de Colombia

Media

NS records: lina.ns.cloudflare.com, rustam.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en esecari.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de herasmomeoz.gov.co totalmente fuera de Colombia

Media

NS records: alan.ns.cloudflare.com, tani.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en hflleras.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de hflleras.gov.co totalmente fuera de Colombia

Media

NS records: piotr.ns.cloudflare.com, erin.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en hospitalsanrafaeltunja.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de hospitalsanrafaeltunja.gov.co totalmente fuera de Colombia

Media

NS records: june.ns.cloudflare.com, elijah.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en huv.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de imsalud.gov.co totalmente fuera de Colombia

Media

NS records: brad.ns.cloudflare.com, jessica.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de isabu.gov.co totalmente fuera de Colombia

Media

NS records: dom.ns.cloudflare.com, pearl.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en hospitalrosariopumarejo.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en subredcentrooriente.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en subrednorte.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en fomag.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de fondoadaptacion.gov.co totalmente fuera de Colombia

Media

NS records: ns-cloud-b3.googledomains.com, ns-cloud-b1.googledomains.com, ns-cloud-b4.googledomains.com, ns-cloud-b2.googledomains.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de arauca.gov.co totalmente fuera de Colombia

Media

NS records: paris.ns.cloudflare.com, mike.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de boyaca.gov.co totalmente fuera de Colombia

Media

NS records: rosa.ns.cloudflare.com, lars.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de caldas.gov.co totalmente fuera de Colombia

Media

NS records: ns-cloud-b4.googledomains.com, ns-cloud-b1.googledomains.com, ns-cloud-b3.googledomains.com, ns-cloud-b2.googledomains.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en casanare.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en cordoba.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de cordoba.gov.co totalmente fuera de Colombia

Media

NS records: ns-cloud-b1.googledomains.com, ns-cloud-b2.googledomains.com, ns-cloud-b3.googledomains.com, ns-cloud-b4.googledomains.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de cundinamarca.gov.co totalmente fuera de Colombia

Media

NS records: alec.ns.cloudflare.com, mallory.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en huila.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de huila.gov.co totalmente fuera de Colombia

Media

NS records: ns-cloud-a1.googledomains.com, ns-cloud-a4.googledomains.com, ns-cloud-a2.googledomains.com, ns-cloud-a3.googledomains.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de magdalena.gov.co totalmente fuera de Colombia

Media

NS records: ingrid.ns.cloudflare.com, tanner.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de meta.gov.co totalmente fuera de Colombia

Media

NS records: chuck.ns.cloudflare.com, lucy.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en narino.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de narino.gov.co totalmente fuera de Colombia

Media

NS records: collins.ns.cloudflare.com, maciej.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de nortedesantander.gov.co totalmente fuera de Colombia

Media

NS records: kinsley.ns.cloudflare.com, bryce.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de putumayo.gov.co totalmente fuera de Colombia

Media

NS records: derek.ns.cloudflare.com, kim.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de quindio.gov.co totalmente fuera de Colombia

Media

NS records: hattie.ns.cloudflare.com, tom.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de risaralda.gov.co totalmente fuera de Colombia

Media

NS records: ns-cloud-a1.googledomains.com, ns-cloud-a4.googledomains.com, ns-cloud-a3.googledomains.com, ns-cloud-a2.googledomains.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de sanandres.gov.co totalmente fuera de Colombia

Media

NS records: lars.ns.cloudflare.com, rosa.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de santander.gov.co totalmente fuera de Colombia

Media

NS records: ns-cloud-c1.googledomains.com, ns-cloud-c4.googledomains.com, ns-cloud-c3.googledomains.com, ns-cloud-c2.googledomains.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de tolima.gov.co totalmente fuera de Colombia

Media

NS records: liv.ns.cloudflare.com, ned.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de valledelcauca.gov.co totalmente fuera de Colombia

Media

NS records: mimi.ns.cloudflare.com, bill.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de hospitalmilitar.gov.co totalmente fuera de Colombia

Media

NS records: rocco.ns.cloudflare.com, oaklyn.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de iiap.org.co totalmente fuera de Colombia

Media

NS records: ns-1152.awsdns-16.org, ns-967.awsdns-56.net, ns-238.awsdns-29.com, ns-1804.awsdns-33.co.uk

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de inm.gov.co totalmente fuera de Colombia

Media

NS records: ns2-36.azure-dns.net, ns3-36.azure-dns.org, ns1-36.azure-dns.com, ns4-36.azure-dns.info

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de insor.gov.co totalmente fuera de Colombia

Media

NS records: neil.ns.cloudflare.com, shaz.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en invemar.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de sanatorioaguadedios.gov.co totalmente fuera de Colombia

Media

NS records: lana.ns.cloudflare.com, bryce.ns.cloudflare.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en sinchi.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DNS de ucaldas.edu.co totalmente fuera de Colombia

Media

NS records: ns-1491.awsdns-58.org, ns-1541.awsdns-00.co.uk, ns-605.awsdns-11.net, ns-508.awsdns-63.com

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DNS de unal.edu.co totalmente fuera de Colombia

Media

NS records: ns-464.awsdns-58.com, ns-1583.awsdns-05.co.uk, ns-984.awsdns-59.net, ns-1198.awsdns-21.org

Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Datos personalesConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en uniatlantico.edu.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en univalle.edu.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DKIM no detectado en vicepresidencia.gov.co (selectores comunes)

Media

Probados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.

Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

robots.txt revela path /Lists/HV/ (probable Hojas de Vida)

Media

www.supersalud.gov.co/robots.txt tiene Disallow: /Lists/HV/ y /es-co/Lists/HV/. En SharePoint, HV tipicamente es Hojas de Vida. El path existe; robots.txt no es control de acceso.

Por qué importa: Si la lista no tiene permisos restrictivos, hay PII de funcionarios accesible directamente por URL. Senalizacion en robots.txt es indicador clasico Streisand: "no me indexen, pero existe".

Datos personalesConfianza: verifiedObservado: 2026-04-28

Coljuegos carga biblioteca JS con 0 CVEs conocidos

Media

El portal de Administradora del Monopolio de Juegos de Suerte y Azar carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).

Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Datos de operadores de juegos de azar y apuestas. Poblacion afectada: operadores de juegos y apostadores.

Dependencias vulnerablesA06:2021Confianza: verifiedObservado: 2026-04-04

CREG carga biblioteca JS con 0 CVEs conocidos

Media

El portal de Comision de Regulacion de Energia y Gas carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).

Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Regulador energetico con datos de tarifas y contratos. Poblacion afectada: sector energetico y consumidores.

Dependencias vulnerablesA06:2021Confianza: verifiedObservado: 2026-04-04

Defensa Civil carga biblioteca JS con 0 CVEs conocidos

Media

El portal de Defensa Civil Colombiana carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).

Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Coordinacion de emergencias y rescate. Poblacion afectada: comunidades afectadas por emergencias.

Dependencias vulnerablesA06:2021Confianza: verifiedObservado: 2026-04-04

IDEAM carga biblioteca JS con 0 CVEs conocidos

Media

El portal de Instituto de Hidrologia, Meteorologia y Estudios Ambientales carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).

Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Sistema de alertas climaticas. Compromiso durante temporada de lluvias podria causar fallas en alertas tempranas. Poblacion afectada: poblacion en zonas de riesgo climatico.

Dependencias vulnerablesA06:2021Confianza: verifiedObservado: 2026-04-04

MinCiencias carga biblioteca JS con 0 CVEs conocidos

Media

El portal de Ministerio de Ciencia, Tecnologia e Innovacion carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).

Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Gestiona convocatorias y datos de investigadores y grupos de investigacion. Poblacion afectada: comunidad cientifica colombiana.

Dependencias vulnerablesA06:2021Confianza: verifiedObservado: 2026-04-04

MinInterior carga biblioteca JS con 0 CVEs conocidos

Media

El portal de Ministerio del Interior carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).

Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Gestiona politicas sensibles de orden publico y relaciones con grupos etnicos protegidos constitucionalmente. Poblacion afectada: gobernaciones, alcaldias, comunidades etnicas.

Dependencias vulnerablesA06:2021Confianza: verifiedObservado: 2026-04-04

MinEnergia carga biblioteca JS con 0 CVEs conocidos

Media

El portal de Ministerio de Minas y Energia carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).

Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Informacion estrategica sobre recursos energeticos y contratos de explotacion. Poblacion afectada: sector energetico y minero.

Dependencias vulnerablesA06:2021Confianza: verifiedObservado: 2026-04-04

MinTransporte carga biblioteca JS con 0 CVEs conocidos

Media

El portal de Ministerio de Transporte carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).

Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Informacion de infraestructura critica de transporte. Poblacion afectada: usuarios del sistema de transporte.

Dependencias vulnerablesA06:2021Confianza: verifiedObservado: 2026-04-04

robots.txt revela 1 ruta(s) sensibles en aerocivil.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en www.apartado-antioquia.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en armenia.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en www.armenia.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en datos.bello.gov.co

Media

Disallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en intranet.bucaramanga.gov.co

Media

Disallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en www.cali.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en ftp.monteria.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en monteria.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en pasto.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en tramites.pasto.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en www.pasto.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en pereira.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en www.pereira.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en tramites.popayan.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en sanjosedelguaviare-guaviare.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en www.sanjosedelguaviare-guaviare.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en santamarta.gov.co

Media

Disallow/Allow incluye: /admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en www.santamarta.gov.co

Media

Disallow/Allow incluye: /admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en amco.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en www.amco.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en banrep.gov.co

Media

Disallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en corpoboyaca.gov.co

Media

Disallow/Allow incluye: /cms/wp-admin/, /cms/wp-admin/admin-ajax.php. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en www.corpoboyaca.gov.co

Media

Disallow/Allow incluye: /cms/wp-admin/, /cms/wp-admin/admin-ajax.php. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en carsucre.gov.co

Media

Disallow/Allow incluye: /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en mail.carsucre.gov.co

Media

Disallow/Allow incluye: /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en cdmb.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en www.cdmb.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en qa.cormacarena.gov.co

Media

Disallow/Allow incluye: /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en cea.corpoamazonia.gov.co

Media

Disallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en ide.corpocesar.gov.co

Media

Disallow/Allow incluye: /api/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en corpomojana.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en mail.corpomojana.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en www.corpomojana.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en intranet.corpouraba.gov.co

Media

Disallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en crq.gov.co

Media

Disallow/Allow incluye: /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en www.crq.gov.co

Media

Disallow/Allow incluye: /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en cvc.gov.co

Media

Disallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en www.cvc.gov.co

Media

Disallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en mail.cvs.gov.co

Media

Disallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en oab.ambientebogota.gov.co

Media

Disallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en www.casur.gov.co

Media

Disallow/Allow incluye: /wp-admin/, /wp-admin/admin-ajax.php. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en relatoria.colombiacompra.gov.co

Media

Disallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en cne.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en cnsc.gov.co

Media

Disallow/Allow incluye: /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en cortesuprema.gov.co

Media

Disallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en datos.gov.co

Media

Disallow/Allow incluye: /api/collocate*, /api/odata/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en defensacivil.gov.co

Media

Disallow/Allow incluye: /templates/, /administrator/, /admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en barrancabermeja.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en www.barrancabermeja.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en cartagena.gov.co

Media

Disallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en dni.gov.co

Media

Disallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en www.dni.gov.co

Media

Disallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en prosperidadsocial.gov.co

Media

Disallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en www.fondoadaptacion.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en fac.mil.co

Media

Disallow/Allow incluye: /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en antioquia.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/, /api/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en www.antioquia.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/, /api/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en atlantico.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/, /api/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en www.atlantico.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/, /api/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en caldas.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en www.caldas.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en turismo.choco.gov.co

Media

Disallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en cordoba.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en www.cordoba.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en tolima.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en www.tolima.gov.co

Media

Disallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en valledelcauca.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en www.valledelcauca.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Source maps referenciados en HTML de imprenta.gov.co

Media

El HTML expone 4 referencia(s) a archivos .map: handleAccessTokens.inline.dc220a1a.bundle.min.js.map, overrideGlobals.inline.306e90d8.bundle.min.js.map, main.ad32ab84.min.css.map. Si los .map son accesibles, el codigo fuente original es reconstruible.

Por qué importa: Los source maps deobfuscan minificacion y revelan estructura de codigo, comentarios, paths internos. Buena practica: mantener .map fuera de produccion o servirlos solo para herramientas internas.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en inci.gov.co

Media

Disallow/Allow incluye: /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en www.inci.gov.co

Media

Disallow/Allow incluye: /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en insor.gov.co

Media

Disallow/Allow incluye: /home/wp-admin/, /home/wp-admin/admin-ajax.php. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en intranet.insor.gov.co

Media

Disallow/Allow incluye: /home/wp-admin/, /home/wp-admin/admin-ajax.php. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en test.insor.gov.co

Media

Disallow/Allow incluye: /home/wp-admin/, /home/wp-admin/admin-ajax.php. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en www.insor.gov.co

Media

Disallow/Allow incluye: /home/wp-admin/, /home/wp-admin/admin-ajax.php. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en minciencias.gov.co

Media

Disallow/Allow incluye: /admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 1 ruta(s) sensibles en mintransporte.gov.co

Media

Disallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en minvivienda.gov.co

Media

Disallow/Allow incluye: /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en procolombia.co

Media

Disallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en rtvc.gov.co

Media

Disallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en supersolidaria.gov.co

Media

Disallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 2 ruta(s) sensibles en ugpp.gov.co

Media

Disallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en uiaf.gov.co

Media

Disallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en udistrital.edu.co

Media

Disallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en www.udistrital.edu.co

Media

Disallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

robots.txt revela 3 ruta(s) sensibles en upra.gov.co

Media

Disallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de florencia-caqueta.gov.co (98 dominios)

Media

El cert lista 98 dominios en SAN. Sample: contraloriamonteria.gov.co, contraloriapalmira.gov.co, contraloriasabaneta.gov.co, contraloriatunja.gov.co, cordoba-quindio.gov.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de leticia-amazonas.gov.co (100 dominios)

Media

El cert lista 100 dominios en SAN. Sample: institutomagdalena.edu.co, acidc.gov.co, alvarado-tolima.gov.co, arauquita-arauca.gov.co, armeroguayabal-tolima.gov.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de mitu-vaupes.gov.co (34 dominios)

Media

El cert lista 34 dominios en SAN. Sample: aguadas.101tramites.com, alcaldiadesincelejo.gov.co, alcaldiadetabio.gov.co, andes-antioquia.gov.co, apiarchivosplanos.1cero1.com.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de alcaldiadesincelejo.gov.co (34 dominios)

Media

El cert lista 34 dominios en SAN. Sample: aguadas.101tramites.com, alcaldiadesincelejo.gov.co, alcaldiadetabio.gov.co, andes-antioquia.gov.co, apiarchivosplanos.1cero1.com.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de soledad-atlantico.gov.co (96 dominios)

Media

El cert lista 96 dominios en SAN. Sample: puertogaitan-meta.gov.co, asambleadepartamentodearauca.gov.co, asamblearisaralda.gov.co, asocentro.gov.co, ce-malavar-sed-met.ie.edu.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de tunja-boyaca.gov.co (100 dominios)

Media

El cert lista 100 dominios en SAN. Sample: institutomagdalena.edu.co, acidc.gov.co, alvarado-tolima.gov.co, arauquita-arauca.gov.co, armeroguayabal-tolima.gov.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de yopal-casanare.gov.co (96 dominios)

Media

El cert lista 96 dominios en SAN. Sample: puertogaitan-meta.gov.co, asambleadepartamentodearauca.gov.co, asamblearisaralda.gov.co, asocentro.gov.co, ce-malavar-sed-met.ie.edu.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Referencias a localhost/IP privada en bundle del portal auditoria.gov.co

Media

URLs encontradas: http://localhost

Por qué importa: Aunque localhost no es un riesgo directo en producción, indica build poco depurado — posible que otras strings sensibles también hayan quedado.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de cormacarena.gov.co (92 dominios)

Media

El cert lista 92 dominios en SAN. Sample: terminalfusagasuga.gov.co, amunorte.gov.co, casitas-nsa.ie.edu.co, concejodebello.gov.co, contadero-narino.gov.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de corpochivor.gov.co (98 dominios)

Media

El cert lista 98 dominios en SAN. Sample: contraloriamonteria.gov.co, contraloriapalmira.gov.co, contraloriasabaneta.gov.co, contraloriatunja.gov.co, cordoba-quindio.gov.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de tumaco-narino.gov.co (98 dominios)

Media

El cert lista 98 dominios en SAN. Sample: caramanta-antioquia.gov.co, asamblea-meta.gov.co, carcasi-santander.gov.co, carmendecarupa-cundinamarca.gov.co, carolinadelprincipe-antioquia.gov.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Referencias a localhost/IP privada en bundle del portal transmilenio.gov.co

Media

URLs encontradas: http://localhost

Por qué importa: Aunque localhost no es un riesgo directo en producción, indica build poco depurado — posible que otras strings sensibles también hayan quedado.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de homo.gov.co (44 dominios)

Media

El cert lista 44 dominios en SAN. Sample: avinston.com, clubtanino.com, erfahre-gott.de, happylabradoodlebella.com, homo.gov.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de amazonas.gov.co (98 dominios)

Media

El cert lista 98 dominios en SAN. Sample: concejo-dabeiba-antioquia.gov.co, aguasdecordoba.gov.co, amazonas.gov.co, caqueta.gov.co, choco.gov.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de caqueta.gov.co (98 dominios)

Media

El cert lista 98 dominios en SAN. Sample: concejo-dabeiba-antioquia.gov.co, aguasdecordoba.gov.co, amazonas.gov.co, caqueta.gov.co, choco.gov.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de choco.gov.co (98 dominios)

Media

El cert lista 98 dominios en SAN. Sample: concejo-dabeiba-antioquia.gov.co, aguasdecordoba.gov.co, amazonas.gov.co, caqueta.gov.co, choco.gov.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de guainia.gov.co (96 dominios)

Media

El cert lista 96 dominios en SAN. Sample: vergara-cundinamarca.gov.co, aguasdelmorrosquillo.gov.co, aguasdesanandres.gov.co, asamblea-huila.gov.co, asambleatolima.gov.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de guaviare.gov.co (98 dominios)

Media

El cert lista 98 dominios en SAN. Sample: concejo-dabeiba-antioquia.gov.co, aguasdecordoba.gov.co, amazonas.gov.co, caqueta.gov.co, choco.gov.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Referencias a localhost/IP privada en bundle del portal putumayo.gov.co

Media

URLs encontradas: http://localhost:8000, http://localhost:8000

Por qué importa: Aunque localhost no es un riesgo directo en producción, indica build poco depurado — posible que otras strings sensibles también hayan quedado.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de sucre.gov.co (38 dominios)

Media

El cert lista 38 dominios en SAN. Sample: tibasosa-boyaca.gov.co, puertorico-caqueta.gov.co, sucre.gov.co, tibu-nortedesantander.gov.co, toca-boyaca.gov.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de vaupes.gov.co (96 dominios)

Media

El cert lista 96 dominios en SAN. Sample: vergara-cundinamarca.gov.co, aguasdelmorrosquillo.gov.co, aguasdesanandres.gov.co, asamblea-huila.gov.co, asambleatolima.gov.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de vichada.gov.co (82 dominios)

Media

El cert lista 82 dominios en SAN. Sample: hospital-guatape-antioquia.gov.co, chiquinquira-boyaca.gov.co, colpuyana.ie.edu.co, concejo-ambalema-tolima.gov.co, concejo-coloso-sucre.gov.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Referencias a localhost/IP privada en bundle del portal hospitalmilitar.gov.co

Media

URLs encontradas: http://localhost

Por qué importa: Aunque localhost no es un riesgo directo en producción, indica build poco depurado — posible que otras strings sensibles también hayan quedado.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

SAN list extenso en cert de migracioncolombia.gov.co (100 dominios)

Media

El cert lista 100 dominios en SAN. Sample: caramanta-antioquia.gov.co, asamblea-meta.gov.co, carcasi-santander.gov.co, carmendecarupa-cundinamarca.gov.co, carolinadelprincipe-antioquia.gov.co.

Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Referencias a localhost/IP privada en bundle del portal saesas.gov.co

Media

URLs encontradas: http://localhost

Por qué importa: Aunque localhost no es un riesgo directo en producción, indica build poco depurado — posible que otras strings sensibles también hayan quedado.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.apartado-antioquia.gov.co: X-Powered-By=N/A; apartado-antioquia.gov.co: X-Powered-By=N/A.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.arauca-arauca.gov.co: X-Powered-By=ASP.NET; arauca-arauca.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: intranet.armenia.gov.co: X-Powered-By=PHP/8.2.30.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: sgd.barrancabermeja.gov.co: X-Powered-By=ASP.NET; www.barrancabermeja.gov.co: X-Powered-By=N/A; barrancabermeja.gov.co: X-Powered-By=N/A.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: cultura.bello.gov.co: X-Generator=Drupal 11 (https://www.drupal.org); datos.bello.gov.co: X-Generator=Drupal 10 (https://www.drupal.org).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: intranet.bucaramanga.gov.co: X-Powered-By=PHP/7.4.33; tramites.bucaramanga.gov.co: X-Powered-By=n/a.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: test.cali.gov.co: X-Powered-By=PHP/7.2.34; planeacion.cali.gov.co: X-Powered-By=PHP/5.5.38.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: intranet.cucuta.gov.co: X-Powered-By=PHP/7.3.31; geoportal.cucuta.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.galapa-atlantico.gov.co: X-Powered-By=ASP.NET; galapa-atlantico.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.girardot-cundinamarca.gov.co: X-Powered-By=ASP.NET; girardot-cundinamarca.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.giron-santander.gov.co: X-Powered-By=ASP.NET; giron-santander.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 4 hosts

Media

Ejemplos: turismo.ibague.gov.co: X-Powered-By=PHP/8.1.33; predial.ibague.gov.co: X-Powered-By=PHP/7.4.33; intranet.ibague.gov.co: X-Powered-By=PHP/5.6.40.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.inirida-guainia.gov.co: X-Powered-By=ASP.NET; inirida-guainia.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: api.itagui.gov.co: X-Powered-By=ASP.NET; sigi.itagui.gov.co: X-Powered-By=ASP.NET; intranet.itagui.gov.co: X-Powered-By=Next.js.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.jamundi.gov.co: X-Powered-By=ASP.NET; jamundi.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.malambo-atlantico.gov.co: X-Powered-By=ASP.NET; malambo-atlantico.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: sig.manizales.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: mitu-vaupes.gov.co: X-Powered-By=ASP.NET; www.mitu-vaupes.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: mocoa-putumayo.gov.co: X-Powered-By=ASP.NET; www.mocoa-putumayo.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: sahagun-cordoba.gov.co: X-Powered-By=ASP.NET; www.sahagun-cordoba.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: alcaldianeiva.gov.co: X-Powered-By=ASP.NET; www.alcaldianeiva.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: tramites.palmira.gov.co: X-Powered-By=n/a.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: tramites.pasto.gov.co: X-Powered-By=N/A.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: tributario.pereira.gov.co: X-Powered-By=Servlet/6.0 JSP/3.1 (Payara Server 6.2025.2 #badassfish Java/Azul Systems, Inc./17); www.pereira.gov.co: X-Powered-By=n/a.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 4 hosts

Media

Ejemplos: popayan.gov.co: X-Powered-By=ASP.NET; www.popayan.gov.co: X-Powered-By=ASP.NET; tramites.popayan.gov.co: X-Powered-By=N/A.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.puertocarreno-vichada.gov.co: X-Powered-By=ASP.NET; puertocarreno-vichada.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.quibdo-choco.gov.co: X-Powered-By=ASP.NET; quibdo-choco.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: riohacha-laguajira.gov.co: X-Powered-By=ASP.NET; www.riohacha-laguajira.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 6 hosts

Media

Ejemplos: mail.sabaneta.gov.co: X-Powered-By=ASP.NET; cultura.sabaneta.gov.co: X-Powered-By=PHP/8.2.30; qa.sabaneta.gov.co: X-Powered-By=PHP/8.4.20.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 4 hosts

Media

Ejemplos: documentos.sanandres.gov.co: X-Powered-By=PHP/8.4.19; hacienda.sanandres.gov.co: X-Powered-By=PHP/8.4.19; turismo.sanandres.gov.co: X-Powered-By=PHP/8.3.30.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: santamarta.gov.co: X-Generator=Drupal 7 (http://drupal.org) + govCMS (http://govcms.gov.au); www.santamarta.gov.co: X-Generator=Drupal 7 (http://drupal.org) + govCMS (http://govcms.gov.au).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.alcaldiadesincelejo.gov.co: X-Powered-By=ASP.NET; alcaldiadesincelejo.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: turbaco-bolivar.gov.co: X-Powered-By=ASP.NET; www.turbaco-bolivar.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: turbo-antioquia.gov.co: X-Powered-By=ASP.NET; www.turbo-antioquia.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: villamaria-caldas.gov.co: X-Powered-By=ASP.NET; www.villamaria-caldas.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: webmail.villavicencio.gov.co: X-Powered-By=PHP/8.3.30; app.villavicencio.gov.co: X-Powered-By=PleskLin.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: sirh.metropol.gov.co: X-Powered-By=ASP.NET; www.metropol.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: apps.amb.gov.co: X-Powered-By=ASP.NET; dashboard.amb.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: amc.gov.co: X-Powered-By=PHP/8.0.30; www.amc.gov.co: X-Powered-By=PHP/8.0.30.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: geoportal.corpoboyaca.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: admin.carsucre.gov.co: X-Powered-By=PHP/8.3.30.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: mail.cda.gov.co: X-Powered-By=PHP/7.4.33; cda.gov.co: X-Powered-By=PHP/7.2.34; www.cda.gov.co: X-Powered-By=PHP/7.2.34.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: corantioquia.gov.co: X-Powered-By=PHP/8.0.11; www.corantioquia.gov.co: X-Powered-By=PHP/8.0.11; gis.corantioquia.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: soporte.cormacarena.gov.co: X-Powered-By=PHP/8.1.27.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 5 hosts

Media

Ejemplos: connector.cornare.gov.co: X-Powered-By=ASP.NET; sumati.cornare.gov.co: X-Powered-By=PHP/8.4.10; www.cornare.gov.co: X-Powered-By=PHP/8.1.34.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 4 hosts

Media

Ejemplos: vpn.corpoamazonia.gov.co: X-Powered-By=ASP.NET; www.corpoamazonia.gov.co: X-Powered-By=PHP/7.4.33; mail.corpoamazonia.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.corpocaldas.gov.co: X-Powered-By=ASP.NET; corpocaldas.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: webmail.corponarino.gov.co: X-Powered-By=PHP/7.4.33; corponarino.gov.co: X-Powered-By=PHP/8.1.34; www.corponarino.gov.co: X-Powered-By=PHP/8.1.34.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: extranet.cortolima.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: external-pages.crc.gov.co: X-Powered-By=PHP/8.2.12; www.crc.gov.co: X-Powered-By=PHP/5.4.16; crc.gov.co: X-Powered-By=PHP/5.4.16.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: crq.gov.co: X-Powered-By=PHP/8.3.30; www.crq.gov.co: X-Powered-By=PHP/8.3.30.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 5 hosts

Media

Ejemplos: www.sedeelectronica.cvc.gov.co: X-Generator=Drupal 9 (https://www.drupal.org); ecopedia.cvc.gov.co: X-Generator=Drupal 9 (https://www.drupal.org); calidadaire.cvc.gov.co: X-Generator=Drupal 9 (https://www.drupal.org).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.epacartagena.gov.co: X-Powered-By=PHP/8.3.30; epacartagena.gov.co: X-Powered-By=PHP/8.3.30.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 4 hosts

Media

Ejemplos: oab.ambientebogota.gov.co: X-Powered-By=PHP/7.4.33; www.oab.ambientebogota.gov.co: X-Powered-By=PHP/7.4.33; cimab.ambientebogota.gov.co: X-Powered-By=PHP/7.4.33.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen telemetria interna del CMS

Media

X-Drupal-Cache, X-Drupal-Dynamic-Cache (UNCACHEABLE) y SPRequestDuration son visibles en cada respuesta.

Por qué importa: La telemetria interna del CMS no debe estar accesible externamente --- facilita identificar paginas con cacheo deficiente para amplificar ataques.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-28

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: pqrs.casur.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 4 hosts

Media

Ejemplos: www.colsubsidio.com: X-Powered-By=Next.js; salud.colsubsidio.com: X-Powered-By=Next.js; colsubsidio.com: X-Powered-By=Next.js.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 4 hosts

Media

Ejemplos: www.comfenalcovalle.com.co: X-Powered-By=PHP/8.4.12; test.comfenalcovalle.com.co: X-Powered-By=PHP/8.4.12; ftp.comfenalcovalle.com.co: X-Powered-By=PHP/8.4.12.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: archivos.contraloriacali.gov.co: X-Powered-By=PHP/5.6.40.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 5 hosts

Media

Ejemplos: app.contraloriadecartagena.gov.co: X-Powered-By=PHP/8.1.34; contraloriadecartagena.gov.co: X-Powered-By=PHP/8.1.34; nuevo.contraloriadecartagena.gov.co: X-Powered-By=PHP/8.1.34.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 5 hosts

Media

Ejemplos: nuevo.contraloriacasanare.gov.co: X-Powered-By=PHP/8.3.30; mail.contraloriacasanare.gov.co: X-Powered-By=PHP/7.4.33; contraloriacasanare.gov.co: X-Powered-By=PHP/7.2.34.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: contraloriacesar.gov.co: X-Powered-By=PHP/5.3.29; www.contraloriacesar.gov.co: X-Powered-By=PHP/5.3.29.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: mail.contraloriadecordoba.gov.co: X-Powered-By=PHP/7.4.33.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: turbo-antioquia.gov.co: X-Powered-By=ASP.NET; www.turbo-antioquia.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 6 hosts

Media

Ejemplos: aurora.acueducto.com.co: X-Powered-By=ASP.NET; om.acueducto.com.co: X-Powered-By=ASP.NET; sso.acueducto.com.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: u.epm.com.co: X-Powered-By=ASP.NET; servicesepm.epm.com.co: X-Powered-By=ASP.NET; passwordregistration.epm.com.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 5 hosts

Media

Ejemplos: www.transcaribe.gov.co: X-Powered-By=PHP/8.3.30; transcaribe.gov.co: X-Powered-By=PHP/8.3.30; transparencia.transcaribe.gov.co: X-Powered-By=Express.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: asmetsalud.com: X-Powered-By=PHP/8.2.30; www.asmetsalud.com: X-Powered-By=PHP/8.2.30.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: www.capitalsalud.gov.co: X-Powered-By=PHP/7.4.33; capitalsalud.gov.co: X-Powered-By=PHP/7.4.33; portal.capitalsalud.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: test.compensar.com: X-Powered-By=PHP/8.1.29.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: mail.saludtotal.com.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: hdv.gov.co: X-Powered-By=PHP/7.2.25; www.hdv.gov.co: X-Powered-By=PHP/7.2.25.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.esesanjeronimo.gov.co: X-Powered-By=PHP/8.2.30; esesanjeronimo.gov.co: X-Powered-By=PHP/8.2.30.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: formacionvirtual.hospitalsanrafaeltunja.gov.co: X-Powered-By=PHP/8.3.12.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 7 hosts

Media

Ejemplos: edupracticas.hus.gov.co: X-Powered-By=PHP/8.2.12; dockerrips.hus.gov.co: X-Powered-By=PHP/8.1.34; comitedeetica.hus.gov.co: X-Powered-By=PHP/8.1.34.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 6 hosts

Media

Ejemplos: citas.metrosalud.gov.co: X-Powered-By=ASP.NET; pqrs.metrosalud.gov.co: X-Powered-By=ASP.NET; tramites.metrosalud.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: mail.pastosaludese.gov.co: X-Powered-By=PHP/7.4.33; pastosaludese.gov.co: X-Powered-By=PHP/7.4.33; www.pastosaludese.gov.co: X-Powered-By=PHP/7.4.33.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: www.subredcentrooriente.gov.co: X-Generator=Drupal 7 (http://drupal.org).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: www2.subrednorte.gov.co: X-Powered-By=PHP/5.6.31; subrednorte.gov.co: X-Powered-By=PHP/8.2.29; www.subrednorte.gov.co: X-Powered-By=PHP/8.2.29.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: www.subredsur.gov.co: X-Powered-By=PHP/8.3.16.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.subredsuroccidente.gov.co: X-Powered-By=WP Rocket/3.7; subredsuroccidente.gov.co: X-Powered-By=WP Rocket/3.7.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: api.satellites4people.test.ia.fondoadaptacion.gov.co: X-Powered-By=Express.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: tramites.arauca.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 6 hosts

Media

Ejemplos: www.caldas.gov.co: X-Powered-By=PHP/7.4.33; nuevo.caldas.gov.co: X-Powered-By=PHP/7.4.33; educacion.caldas.gov.co: X-Powered-By=PHP/7.3.33.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: www.cauca.gov.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 5 hosts

Media

Ejemplos: educacion.cesar.gov.co: X-Powered-By=PHP/5.6.40; cesar.gov.co: X-Powered-By=PHP/5.6.40; mail.cesar.gov.co: X-Powered-By=PHP/5.6.40.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: cordoba.gov.co: X-Powered-By=N/A; www.cordoba.gov.co: X-Powered-By=N/A.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 4 hosts

Media

Ejemplos: eldoradoradio.cundinamarca.gov.co: X-Powered-By=PHP/8.3.19; av.cundinamarca.gov.co: X-Powered-By=ASP.NET; deguello.cundinamarca.gov.co: X-Powered-By=PHP/8.1.10.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: www.huila.gov.co: X-Powered-By=n/a; huila.gov.co: X-Powered-By=n/a; soporte.huila.gov.co: X-Powered-By=Znuny 6.5.15 (https://www.znuny.org/).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: files.magdalena.gov.co: X-Powered-By=PleskLin; webmail.magdalena.gov.co: X-Powered-By=PHP/8.3.30; datos.magdalena.gov.co: X-Powered-By=PHP/7.4.33.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 7 hosts

Media

Ejemplos: narino.gov.co: X-Powered-By=PHP/8.4.20; www.narino.gov.co: X-Powered-By=PHP/8.4.20; app.narino.gov.co: X-Powered-By=PleskLin.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.nortedesantander.gov.co: X-Powered-By=Express; nortedesantander.gov.co: X-Powered-By=Express.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: webmail.quindio.gov.co: X-Powered-By=PHP/7.2.30; mail.quindio.gov.co: X-Powered-By=PHP/7.2.30.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 5 hosts

Media

Ejemplos: intranet.valledelcauca.gov.co: X-Powered-By=n/a; tramites.valledelcauca.gov.co: X-Powered-By=Proxy; valledelcauca.gov.co: X-Powered-By=n/a.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: inci.gov.co: X-Generator=Drupal 10 (https://www.drupal.org); www.inci.gov.co: X-Generator=Drupal 10 (https://www.drupal.org).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: www.insor.gov.co: X-Powered-By=PHP/8.2.12; intranet.insor.gov.co: X-Powered-By=PHP/8.1.25; insor.gov.co: X-Powered-By=PHP/8.2.12.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: intranet.personeriabogota.gov.co: X-Powered-By=PHP/7.4.33; apps.personeriabogota.gov.co: X-Powered-By=PHP/5.5.38; www.personeriabogota.gov.co: X-Powered-By=PHP/7.4.33.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 4 hosts

Media

Ejemplos: ftp.personeriacali.gov.co: X-Powered-By=PHP/7.3.33; www.personeriacali.gov.co: X-Powered-By=PHP/7.4.33; personeriacali.gov.co: X-Powered-By=PHP/7.4.33.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 4 hosts

Media

Ejemplos: www.personeriacartagena.gov.co: X-Powered-By=PHP/5.6.40; ftp.personeriacartagena.gov.co: X-Powered-By=PHP/5.6.40; mail.personeriacartagena.gov.co: X-Powered-By=PHP/5.6.40.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: areandina.edu.co: X-Powered-By=Express; www.areandina.edu.co: X-Powered-By=Express.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: www.eafit.edu.co: X-Generator=Drupal 10 (https://www.drupal.org).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: mail.iberoamericana.edu.co: X-Powered-By=ASP.NET; ftp.iberoamericana.edu.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: api.itm.edu.co: X-Powered-By=ASP.NET; pagos.itm.edu.co: X-Powered-By=Express.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 5 hosts

Media

Ejemplos: proyectos.javerianacali.edu.co: X-Powered-By=ASP.NET; javerianacali.edu.co: X-Generator=Drupal 11 (https://www.drupal.org); movilidad.javerianacali.edu.co: X-Generator=Drupal 11 (https://www.drupal.org).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: poligran.edu.co: X-Powered-By=ASP.NET; www.poligran.edu.co: X-Powered-By=ASP.NET; apps.poligran.edu.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: www.konradlorenz.edu.co: X-Powered-By=PHP/8.2.30.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 5 hosts

Media

Ejemplos: www.lasalle.edu.co: X-Powered-By=Next.js; lasalle.edu.co: X-Powered-By=Next.js; intranet.lasalle.edu.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: www.politecnicojic.edu.co: X-Powered-By=PHP/8.1.22; politecnicojic.edu.co: X-Powered-By=PHP/8.1.22; www2.politecnicojic.edu.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: uan.edu.co: X-Powered-By=PHP/8.3.26; www.uan.edu.co: X-Powered-By=PHP/8.3.26.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: bi.ucentral.edu.co: X-Powered-By=ASP.NET; www.ucentral.edu.co: X-Generator=Drupal 10 (https://www.drupal.org); ucentral.edu.co: X-Generator=Drupal 10 (https://www.drupal.org).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: www.ucundinamarca.edu.co: X-Powered-By=PHP/7.3.33.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 4 hosts

Media

Ejemplos: udistrital.edu.co: X-Powered-By=PHP/8.3.0; udistrital.edu.co: X-Generator=Drupal 10 (https://www.drupal.org); www.udistrital.edu.co: X-Powered-By=PHP/8.3.0.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: datos.uexternado.edu.co: X-Powered-By=Servlet/6.0 JSP/3.1 (Payara Server 6.2024.6 #badassfish Java/Ubuntu/17).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 6 hosts

Media

Ejemplos: m.ufps.edu.co: X-Powered-By=PHP/5.6.31; sigep.ufps.edu.co: X-Powered-By=PHP/5.6.29; api.ufps.edu.co: X-Powered-By=PHP/5.6.31.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: ufpso.edu.co: X-Powered-By=PHP/8.3.8; planeacion.ufpso.edu.co: X-Powered-By=PHP/5.4.16.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: www2.uis.edu.co: X-Powered-By=PHP/8.0.30.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: umariana.edu.co: X-Powered-By=ASP.NET; www.umariana.edu.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: unal.edu.co: X-Powered-By=PHP/8.2.29; new.unal.edu.co: X-Powered-By=PHP/8.2.29; secretaria.unal.edu.co: X-Powered-By=PHP/7.3.20.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.unbosque.edu.co: X-Generator=Drupal 10 (https://www.drupal.org); portal.unbosque.edu.co: X-Generator=Drupal 10 (https://www.drupal.org).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 5 hosts

Media

Ejemplos: gobierno.uniandes.edu.co: X-Powered-By=PHP/8.2.27; educacion.uniandes.edu.co: X-Powered-By=PHP/7.2.11; educacion.uniandes.edu.co: X-Generator=Drupal 7 (https://www.drupal.org).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: www.uniatlantico.edu.co: X-Powered-By=PHP/7.4.30; uniatlantico.edu.co: X-Powered-By=PHP/7.4.30; repositorio.uniatlantico.edu.co: X-Powered-By=Express.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: www.uniboyaca.edu.co: X-Generator=Drupal 11 (https://www.drupal.org).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.unicolmayor.edu.co: X-Powered-By=PHP/7.4.33; unicolmayor.edu.co: X-Powered-By=PHP/7.4.33.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: unillanos.edu.co: X-Powered-By=PHP/5.3.10-1ubuntu3.21; www.unillanos.edu.co: X-Powered-By=PHP/5.3.10-1ubuntu3.21.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 4 hosts

Media

Ejemplos: mail.unimagdalena.edu.co: X-Powered-By=ASP.NET; cdn.unimagdalena.edu.co: X-Powered-By=ASP.NET; autodiscover.unimagdalena.edu.co: X-Powered-By=ASP.NET.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: api.unipacifico.edu.co: X-Powered-By=PHP/7.4.32; www.unipacifico.edu.co: X-Powered-By=PHP/8.1.7.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: unisabana.edu.co: X-Generator=Drupal 10 (https://www.drupal.org); www.unisabana.edu.co: X-Generator=Drupal 10 (https://www.drupal.org).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 4 hosts

Media

Ejemplos: univalle.edu.co: X-Powered-By=PHP/7.4.22; seguridad.univalle.edu.co: X-Powered-By=PHP/7.4.33; gabinete.univalle.edu.co: X-Powered-By=PHP/8.2.3.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.universidadean.edu.co: X-Generator=Drupal 8 (https://www.drupal.org); universidadean.edu.co: X-Generator=Drupal 8 (https://www.drupal.org).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: portal.upb.edu.co: X-Powered-By=WordPress VIP <https://wpvip.com>; www.upb.edu.co: X-Powered-By=WordPress VIP <https://wpvip.com>; upb.edu.co: X-Powered-By=WordPress VIP <https://wpvip.com>.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 5 hosts

Media

Ejemplos: estadisticas.upn.edu.co: X-Powered-By=Shiny Server; planeacion.upn.edu.co: X-Powered-By=PHP/7.4.30; educacion.upn.edu.co: X-Powered-By=PHP/8.4.5.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: www.urosario.edu.co: X-Generator=Drupal 10 (https://www.drupal.org); urosario.edu.co: X-Generator=Drupal 10 (https://www.drupal.org).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: ut.edu.co: X-Powered-By=PHP/7.1.30; www.ut.edu.co: X-Powered-By=PHP/7.1.30.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 1 hosts

Media

Ejemplos: www.utadeo.edu.co: X-Generator=Drupal 7 (https://www.drupal.org).

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: www.utb.edu.co: X-Powered-By=PHP/8.3.30; utb.edu.co: X-Powered-By=PHP/8.3.30; documentos.utb.edu.co: X-Powered-By=PHP/8.2.22.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 8 hosts

Media

Ejemplos: presupuesto.utch.edu.co: X-Powered-By=PHP/7.0.32; tramites.utch.edu.co: X-Powered-By=PHP/7.0.32; utch.edu.co: X-Powered-By=PHP/8.2.30.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

Headers exponen versiones de stack en 7 hosts

Media

Ejemplos: estadisticas.utp.edu.co: X-Powered-By=PHP/8.3.3; utp.edu.co: X-Powered-By=PHP/8.3.3; www.utp.edu.co: X-Powered-By=PHP/8.3.3.

Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-05-02

21 portales divulgan version exacta de software en headers

Media

Incluye nginx 1.14-1.24, Apache 2.4, IIS 7.5-10.0, awselb/2.0. Facilita identificacion de CVEs conocidos.

Por qué importa: La divulgacion de version permite a atacantes buscar vulnerabilidades conocidas especificas para ese software.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-03

Ruta /robots.txt listada en Disallow es accesible publicamente

Media

GET https://itagui.gov.co/robots.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /pdt-participacion/ listada en Disallow es accesible publicamente

Media

GET https://itagui.gov.co/pdt-participacion/ retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /bin/ listada en Disallow es accesible publicamente

Media

GET https://pasto.gov.co/bin/ retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /INSTALL.sqlite.txt listada en Disallow es accesible publicamente

Media

GET https://santamarta.gov.co/INSTALL.sqlite.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /xmlrpc.php listada en Disallow es accesible publicamente

Media

GET https://santamarta.gov.co/xmlrpc.php retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /INSTALL.mysql.txt listada en Disallow es accesible publicamente

Media

GET https://santamarta.gov.co/INSTALL.mysql.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /README.md listada en Disallow es accesible publicamente

Media

GET https://cvc.gov.co/README.md retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /filter/tips listada en Disallow es accesible publicamente

Media

GET https://cvc.gov.co/filter/tips retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /README.txt listada en Disallow es accesible publicamente

Media

GET https://cnsc.gov.co/README.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /modules/README.txt listada en Disallow es accesible publicamente

Media

GET https://cartagena.gov.co/modules/README.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /sites/README.txt listada en Disallow es accesible publicamente

Media

GET https://cartagena.gov.co/sites/README.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /README.md listada en Disallow es accesible publicamente

Media

GET https://cartagena.gov.co/README.md retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /filter/tips listada en Disallow es accesible publicamente

Media

GET https://cartagena.gov.co/filter/tips retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /themes/README.txt listada en Disallow es accesible publicamente

Media

GET https://cartagena.gov.co/themes/README.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /README.txt listada en Disallow es accesible publicamente

Media

GET https://fac.mil.co/README.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /README.txt listada en Disallow es accesible publicamente

Media

GET https://inci.gov.co/README.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /home/wp-admin/ listada en Disallow es accesible publicamente

Media

GET https://insor.gov.co/home/wp-admin/ retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2021/409484:2-Direccion-estrategica-y-planeacion listada en Disallow es accesible publicamente

Media

GET https://mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2021/409484:2-Direccion-estrategica-y-planeacion retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /portal//400258:9-Informativas listada en Disallow es accesible publicamente

Media

GET https://mineducacion.gov.co/portal//400258:9-Informativas retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2019/ listada en Disallow es accesible publicamente

Media

GET https://mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2019/ retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/FURAG-2019/393399:5-Evaluacion-de-Resultados listada en Disallow es accesible publicamente

Media

GET https://mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/FURAG-2019/393399:5-Evaluacion-de-Resultados retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2023/420317: listada en Disallow es accesible publicamente

Media

GET https://mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2023/420317: retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /portal//400253:6-Informacion-y-Comunicacion listada en Disallow es accesible publicamente

Media

GET https://mineducacion.gov.co/portal//400253:6-Informacion-y-Comunicacion retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2023/420315: listada en Disallow es accesible publicamente

Media

GET https://mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2023/420315: retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2024/ listada en Disallow es accesible publicamente

Media

GET https://mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2024/ retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /portal//400256:8-Gestion-del-Conocimiento-y-la-Innovacion listada en Disallow es accesible publicamente

Media

GET https://mineducacion.gov.co/portal//400256:8-Gestion-del-Conocimiento-y-la-Innovacion retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2021/409488:6-Informacion-y-Comunicacion listada en Disallow es accesible publicamente

Media

GET https://mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2021/409488:6-Informacion-y-Comunicacion retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2021/409487:5-Evaluacion-de-Resultados listada en Disallow es accesible publicamente

Media

GET https://mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2021/409487:5-Evaluacion-de-Resultados retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /modules/README.txt listada en Disallow es accesible publicamente

Media

GET https://supersolidaria.gov.co/modules/README.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /sites/README.txt listada en Disallow es accesible publicamente

Media

GET https://supersolidaria.gov.co/sites/README.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /README.md listada en Disallow es accesible publicamente

Media

GET https://supersolidaria.gov.co/README.md retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /modules/README.txt listada en Disallow es accesible publicamente

Media

GET https://uiaf.gov.co/modules/README.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /sites/README.txt listada en Disallow es accesible publicamente

Media

GET https://uiaf.gov.co/sites/README.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /README.md listada en Disallow es accesible publicamente

Media

GET https://uiaf.gov.co/README.md retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /themes/README.txt listada en Disallow es accesible publicamente

Media

GET https://uiaf.gov.co/themes/README.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /modules/README.txt listada en Disallow es accesible publicamente

Media

GET https://udistrital.edu.co/modules/README.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /sites/README.txt listada en Disallow es accesible publicamente

Media

GET https://udistrital.edu.co/sites/README.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /README.md listada en Disallow es accesible publicamente

Media

GET https://udistrital.edu.co/README.md retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /themes/README.txt listada en Disallow es accesible publicamente

Media

GET https://udistrital.edu.co/themes/README.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /modules/README.txt listada en Disallow es accesible publicamente

Media

GET https://upra.gov.co/modules/README.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /sites/README.txt listada en Disallow es accesible publicamente

Media

GET https://upra.gov.co/sites/README.txt retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Ruta /README.md listada en Disallow es accesible publicamente

Media

GET https://upra.gov.co/README.md retorna 200.

Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Drupal CHANGELOG.txt accesible en archivogeneral.gov.co

Media

GET https://archivogeneral.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en intranet.armenia.gov.co

Media

GET https://intranet.armenia.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en armenia.gov.co

Media

GET https://armenia.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en www.armenia.gov.co

Media

GET https://www.armenia.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en ftp.armenia.gov.co

Media

GET https://ftp.armenia.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en cultura.bello.gov.co

Media

GET https://cultura.bello.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en datos.bello.gov.co

Media

GET https://datos.bello.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en dev.bogota.gov.co

Media

GET https://dev.bogota.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en www.bogota.gov.co

Media

GET https://www.bogota.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en bogota.gov.co

Media

GET https://bogota.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en pasto.gov.co

Media

GET https://pasto.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en www.pasto.gov.co

Media

GET https://www.pasto.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en santamarta.gov.co

Media

GET https://santamarta.gov.co/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en www.santamarta.gov.co

Media

GET https://www.santamarta.gov.co/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en anm.gov.co

Media

GET https://anm.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en ansv.gov.co

Media

GET https://ansv.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en rueda.cortolima.gov.co

Media

GET https://rueda.cortolima.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en cortolima.gov.co

Media

GET https://cortolima.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en www.cortolima.gov.co

Media

GET https://www.cortolima.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en binet.cortolima.gov.co

Media

GET https://binet.cortolima.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en cne.gov.co

Media

GET https://cne.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en crcom.gov.co

Media

GET https://crcom.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en contraloriadelatlantico.gov.co

Media

GET https://contraloriadelatlantico.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en www.contraloriadelatlantico.gov.co

Media

GET https://www.contraloriadelatlantico.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en contraloriabogota.gov.co

Media

GET https://contraloriabogota.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en www.contraloriabogota.gov.co

Media

GET https://www.contraloriabogota.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en cartagena.gov.co

Media

GET https://cartagena.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en www.famisanar.com.co

Media

GET https://www.famisanar.com.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en www.hflleras.gov.co

Media

GET https://www.hflleras.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en hflleras.gov.co

Media

GET https://hflleras.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en www.metrosalud.gov.co

Media

GET https://www.metrosalud.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en metrosalud.gov.co

Media

GET https://metrosalud.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en www.subredcentrooriente.gov.co

Media

GET https://www.subredcentrooriente.gov.co/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en antioquia.gov.co

Media

GET https://antioquia.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en www.antioquia.gov.co

Media

GET https://www.antioquia.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en atlantico.gov.co

Media

GET https://atlantico.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en www.atlantico.gov.co

Media

GET https://www.atlantico.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en www.caldas.gov.co

Media

GET https://www.caldas.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en nuevo.caldas.gov.co

Media

GET https://nuevo.caldas.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en educacion.caldas.gov.co

Media

GET https://educacion.caldas.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en caldas.gov.co

Media

GET https://caldas.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en educacion.cesar.gov.co

Media

GET https://educacion.cesar.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en ftp.quindio.gov.co

Media

GET https://ftp.quindio.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en turismo.quindio.gov.co

Media

GET https://turismo.quindio.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en www.quindio.gov.co

Media

GET https://www.quindio.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en cultura.quindio.gov.co

Media

GET https://cultura.quindio.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en ideam.gov.co

Media

GET https://ideam.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en inci.gov.co

Media

GET https://inci.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en www.inci.gov.co

Media

GET https://www.inci.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en minciencias.gov.co

Media

GET https://minciencias.gov.co/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en cancilleria.gov.co

Media

GET https://cancilleria.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en minvivienda.gov.co

Media

GET https://minvivienda.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en intranet.personeriabogota.gov.co

Media

GET https://intranet.personeriabogota.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en www.personeriabogota.gov.co

Media

GET https://www.personeriabogota.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en rtvc.gov.co

Media

GET https://rtvc.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en supersolidaria.gov.co

Media

GET https://supersolidaria.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en uiaf.gov.co

Media

GET https://uiaf.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en www.politecnicojic.edu.co

Media

GET https://www.politecnicojic.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en politecnicojic.edu.co

Media

GET https://politecnicojic.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en uan.edu.co

Media

GET https://uan.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en www.uan.edu.co

Media

GET https://www.uan.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en www.ucentral.edu.co

Media

GET https://www.ucentral.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en ucentral.edu.co

Media

GET https://ucentral.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en www.ucundinamarca.edu.co

Media

GET https://www.ucundinamarca.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en www.udistrital.edu.co

Media

GET https://www.udistrital.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en intranet.unad.edu.co

Media

GET https://intranet.unad.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en www.unbosque.edu.co

Media

GET https://www.unbosque.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en portal.unbosque.edu.co

Media

GET https://portal.unbosque.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en planeacion.uniandes.edu.co

Media

GET https://planeacion.uniandes.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en www.uniandes.edu.co

Media

GET https://www.uniandes.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en uniandes.edu.co

Media

GET https://uniandes.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en educacion.uniandes.edu.co

Media

GET https://educacion.uniandes.edu.co/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en comercio.unicesar.edu.co

Media

GET https://comercio.unicesar.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en documentos.unicesar.edu.co

Media

GET https://documentos.unicesar.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en fenix.unicesar.edu.co

Media

GET https://fenix.unicesar.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en soporte.unicesar.edu.co

Media

GET https://soporte.unicesar.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en unillanos.edu.co

Media

GET https://unillanos.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en sig.unillanos.edu.co

Media

GET https://sig.unillanos.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en planeacion.unillanos.edu.co

Media

GET https://planeacion.unillanos.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en www.unillanos.edu.co

Media

GET https://www.unillanos.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en www.unisabana.edu.co

Media

GET https://www.unisabana.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en unisabana.edu.co

Media

GET https://unisabana.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en urosario.edu.co

Media

GET https://urosario.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Drupal CHANGELOG.txt accesible en www.urosario.edu.co

Media

GET https://www.urosario.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.

Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en ut.edu.co

Media

GET https://ut.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Joomla manifest XML accesible en www.ut.edu.co

Media

GET https://www.ut.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.

Por qué importa: Manifest revela versión exacta — facilita CVE matching.

Divulgación de informaciónA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-05-03

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 14 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 157 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 15 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 15 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 14 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 13 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 15 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 176 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 18 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 20 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 13 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 18 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 20 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 13 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 158 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 51 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 15 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 157 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 1 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 14 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 16 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 112 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 59 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 22 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 59 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 188 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 23 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 60 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 37 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 15 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 16 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 155 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Ausencia total de canal de divulgacion responsable

Media

Ninguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar. Aumenta probabilidad de divulgacion publica antes de remediacion. Costo de implementacion: una tarde.

Divulgación responsableConfianza: verifiedObservado: 2026-04-28

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 14 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 13 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 19 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 14 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 17 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Divulgación responsableConfianza: verifiedObservado: 2026-05-02

Swagger UI / Redoc accesible en dashboard.cali.gov.co

Media

GET https://dashboard.cali.gov.co/swagger-ui.html responde con interfaz documentación API.

Por qué importa: Interfaz interactiva de exploración del API. Suele venir junto al spec — verifica si requiere auth.

Documentación API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Swagger UI / Redoc accesible en api-prescriptive-modeling.test.ia.fondoadaptacion.gov.co

Media

GET https://api-prescriptive-modeling.test.ia.fondoadaptacion.gov.co/redoc responde con interfaz documentación API.

Por qué importa: Interfaz interactiva de exploración del API. Suele venir junto al spec — verifica si requiere auth.

Documentación API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Swagger UI / Redoc accesible en api-datacatalog.ia.fondoadaptacion.gov.co

Media

GET https://api-datacatalog.ia.fondoadaptacion.gov.co/redoc responde con interfaz documentación API.

Por qué importa: Interfaz interactiva de exploración del API. Suele venir junto al spec — verifica si requiere auth.

Documentación API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Swagger UI / Redoc accesible en auth.cundinamarca.gov.co

Media

GET https://auth.cundinamarca.gov.co/redoc responde con interfaz documentación API.

Por qué importa: Interfaz interactiva de exploración del API. Suele venir junto al spec — verifica si requiere auth.

Documentación API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

83 portales cargan scripts externos sin verificacion de integridad

Media

83 portales del Estado cargan bibliotecas JavaScript desde CDNs externos sin Subresource Integrity (SRI). Un CDN comprometido podria inyectar codigo malicioso.

Por qué importa: Sin SRI, un compromiso del CDN externo infectaria automaticamente multiples portales del Estado colombiano.

SRI ausenteA05:2021Confianza: verifiedObservado: 2026-04-04

ADR rastrea ciudadanos con servicios de rastreo

Media

El portal de Agencia de Desarrollo Rural carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de beneficiarios de programas de desarrollo rural. Poblacion afectada: productores rurales beneficiarios.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Aerocivil rastrea ciudadanos con servicios de rastreo

Media

El portal de Aeronautica Civil de Colombia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Infraestructura critica de aviacion civil. Datos de seguridad aerea. Poblacion afectada: pasajeros aereos y sector aviacion.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

AGN rastrea ciudadanos con servicios de rastreo

Media

El portal de Archivo General de la Nacion carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Patrimonio documental de la nacion con valor historico. Poblacion afectada: sistema archivistico nacional.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

ANLA rastrea ciudadanos con servicios de rastreo

Media

El portal de Autoridad Nacional de Licencias Ambientales carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de licencias ambientales con implicaciones economicas y de salud publica. Poblacion afectada: comunidades afectadas por proyectos con licencia ambiental.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

ANM rastrea ciudadanos con servicios de rastreo

Media

El portal de Agencia Nacional de Mineria carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de titulos mineros y contratos de concesion con valor economico. Poblacion afectada: sector minero.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

APC-Colombia rastrea ciudadanos con servicios de rastreo

Media

El portal de Agencia Presidencial de Cooperacion Internacional carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de cooperacion internacional y relaciones con donantes. Poblacion afectada: entidades beneficiarias de cooperacion.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Auditoria General rastrea ciudadanos con servicios de rastreo

Media

El portal de Auditoria General de la Republica carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Auditoria a la Contraloria. Poblacion afectada: Contraloria General.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

CCE rastrea ciudadanos con servicios de rastreo

Media

El portal de Agencia Nacional de Contratacion Publica - Colombia Compra Eficiente carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. CCE gestiona el sistema de contratacion publica de Colombia. SECOP contiene datos de miles de contratos y proveedores. La integridad de la contratacion publica depende de este portal. Poblacion afectada: ~200,000 proveedores registrados en SECOP.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

CNSC rastrea ciudadanos con servicios de rastreo

Media

El portal de Comision Nacional del Servicio Civil carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de concursantes y procesos de seleccion de servidores publicos. Poblacion afectada: aspirantes y servidores publicos en carrera.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Coljuegos rastrea ciudadanos con servicios de rastreo

Media

El portal de Administradora del Monopolio de Juegos de Suerte y Azar carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de operadores de juegos de azar y apuestas. Poblacion afectada: operadores de juegos y apostadores.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

CRA rastrea ciudadanos con servicios de rastreo

Media

El portal de Comision de Regulacion de Agua Potable y Saneamiento Basico carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Regulador del servicio de agua potable. Poblacion afectada: prestadores de servicios de agua.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

CRC rastrea ciudadanos con servicios de rastreo

Media

El portal de Comision de Regulacion de Comunicaciones carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Regulador de telecomunicaciones con informacion de operadores. Poblacion afectada: sector telecomunicaciones.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

CREG rastrea ciudadanos con servicios de rastreo

Media

El portal de Comision de Regulacion de Energia y Gas carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Regulador energetico con datos de tarifas y contratos. Poblacion afectada: sector energetico y consumidores.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Defensa Civil rastrea ciudadanos con servicios de rastreo

Media

El portal de Defensa Civil Colombiana carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Coordinacion de emergencias y rescate. Poblacion afectada: comunidades afectadas por emergencias.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

ESAP rastrea ciudadanos con servicios de rastreo

Media

El portal de Escuela Superior de Administracion Publica carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de formacion de servidores publicos. Poblacion afectada: servidores publicos en formacion.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

ICA rastrea ciudadanos con servicios de rastreo

Media

El portal de Instituto Colombiano Agropecuario carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de sanidad agropecuaria con implicaciones en comercio internacional. Poblacion afectada: sector agropecuario.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

ICANH rastrea ciudadanos con servicios de rastreo

Media

El portal de Instituto Colombiano de Antropologia e Historia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de patrimonio arqueologico. Poblacion afectada: comunidades con patrimonio arqueologico.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

ICFES rastrea ciudadanos con servicios de rastreo

Media

El portal de Instituto Colombiano para la Evaluacion de la Educacion carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Resultados academicos individualizados de millones de estudiantes con implicaciones en admision universitaria y becas. Poblacion afectada: ~600,000 estudiantes que presentan Saber 11 anualmente.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

IDEAM rastrea ciudadanos con servicios de rastreo

Media

El portal de Instituto de Hidrologia, Meteorologia y Estudios Ambientales carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Sistema de alertas climaticas. Compromiso durante temporada de lluvias podria causar fallas en alertas tempranas. Poblacion afectada: poblacion en zonas de riesgo climatico.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

INVIAS rastrea ciudadanos con servicios de rastreo

Media

El portal de Instituto Nacional de Vias carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de infraestructura vial nacional. Poblacion afectada: usuarios de la red vial nacional.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

MinAmbiente rastrea ciudadanos con servicios de rastreo

Media

El portal de Ministerio de Ambiente y Desarrollo Sostenible carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Informacion de licencias ambientales con implicaciones economicas y de salud publica. Poblacion afectada: comunidades afectadas por proyectos ambientales.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

MinCiencias rastrea ciudadanos con servicios de rastreo

Media

El portal de Ministerio de Ciencia, Tecnologia e Innovacion carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Gestiona convocatorias y datos de investigadores y grupos de investigacion. Poblacion afectada: comunidad cientifica colombiana.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

MinCultura rastrea ciudadanos con servicios de rastreo

Media

El portal de Ministerio de las Culturas, las Artes y los Saberes carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Portal de bajo riesgo de datos personales pero parte de la presencia digital del Estado. Poblacion afectada: sector cultural.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

MinDeporte rastrea ciudadanos con servicios de rastreo

Media

El portal de Ministerio del Deporte carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Portal de bajo riesgo relativo pero parte del ecosistema digital del Estado. Poblacion afectada: sector deportivo.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

MinInterior rastrea ciudadanos con servicios de rastreo

Media

El portal de Ministerio del Interior carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Gestiona politicas sensibles de orden publico y relaciones con grupos etnicos protegidos constitucionalmente. Poblacion afectada: gobernaciones, alcaldias, comunidades etnicas.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

MinEnergia rastrea ciudadanos con servicios de rastreo

Media

El portal de Ministerio de Minas y Energia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Informacion estrategica sobre recursos energeticos y contratos de explotacion. Poblacion afectada: sector energetico y minero.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Cancilleria rastrea ciudadanos con servicios de rastreo

Media

El portal de Ministerio de Relaciones Exteriores carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Maneja datos personales de colombianos en el exterior y tramites con validez juridica internacional. Poblacion afectada: ~6 millones de colombianos en el exterior.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

MinTransporte rastrea ciudadanos con servicios de rastreo

Media

El portal de Ministerio de Transporte carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Informacion de infraestructura critica de transporte. Poblacion afectada: usuarios del sistema de transporte.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

MinVivienda rastrea ciudadanos con servicios de rastreo

Media

El portal de Ministerio de Vivienda, Ciudad y Territorio carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Gestiona subsidios de vivienda para poblacion vulnerable. Poblacion afectada: beneficiarios de subsidios de vivienda.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

PNN rastrea ciudadanos con servicios de rastreo

Media

El portal de Parques Nacionales Naturales de Colombia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de areas protegidas y biodiversidad. Poblacion afectada: visitantes y comunidades en areas protegidas.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

ProColombia rastrea ciudadanos con servicios de rastreo

Media

El portal de Promotora de Turismo carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de empresas exportadoras e inversionistas extranjeros. Poblacion afectada: empresas exportadoras y sector turistico.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

RTVC rastrea ciudadanos con servicios de rastreo

Media

El portal de Radio Television Nacional de Colombia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Medios publicos de comunicacion. Poblacion afectada: audiencia de medios publicos.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

SATENA rastrea ciudadanos con servicios de rastreo

Media

El portal de Servicio Aereo a Territorios Nacionales carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Aerolinea estatal con datos de pasajeros. Poblacion afectada: pasajeros en rutas regionales.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Senado rastrea ciudadanos con servicios de rastreo

Media

El portal de Senado de la Republica carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. El portal de la Secretaria del Senado es la fuente oficial de la legislacion colombiana. Modificacion del texto de las leyes socavaria la seguridad juridica de todo el pais. Poblacion afectada: 50 millones de colombianos (seguridad juridica).

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

SuperSubsidio rastrea ciudadanos con servicios de rastreo

Media

El portal de Superintendencia del Subsidio Familiar carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de afiliados a cajas de compensacion y beneficiarios de subsidios. Poblacion afectada: ~10 millones de afiliados a cajas.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

SuperTransporte rastrea ciudadanos con servicios de rastreo

Media

El portal de Superintendencia de Transporte carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de empresas de transporte y seguridad vial. Poblacion afectada: empresas y usuarios de transporte.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

UGPP rastrea ciudadanos con servicios de rastreo

Media

El portal de Unidad de Gestion Pensional y Contribuciones Parafiscales carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de aportes pensionales y seguridad social de millones de trabajadores colombianos. Poblacion afectada: ~22 millones de aportantes al sistema de seguridad social.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

cdn.supersalud.gov.co muestra pagina default de IIS

Baja

Subdominio activo, certificado emitido, pero responde con la pagina IIS Windows Server default (no contenido real).

Por qué importa: Subdominio sin proposito = superficie expuesta innecesaria + certificado emitido sin funcion. Candidato a decomisionamiento.

Consistencia operativaConfianza: verifiedObservado: 2026-04-28

mesa.supersalud.gov.co retorna HTTPS 500

Baja

Redirect 301 desde HTTP a HTTPS, pero HTTPS responde 500 Internal Server Error. Aplicacion caida o mal configurada.

Por qué importa: La mesa de servicio de la entidad regulada no esta operativa via web. Indica falta de monitoreo de salud de servicios criticos.

Consistencia operativaConfianza: verifiedObservado: 2026-04-28

Metadata de autor en PDF público de www.villamaria-caldas.gov.co

Baja

PDF https://www.villamaria-caldas.gov.co/Transparencia/IndicadoresTramitesyServiciosPQRD/Respuesta%20derecho%20de%20petici%C3%B3n%20R.328.pdf embebe Author=? Creator=3-Heights\(TM\ Producer=3-Heights\(TM\

Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.

Divulgación de informaciónA04:2021 — Insecure DesignConfianza: verifiedObservado: 2026-05-03

Metadata de autor en PDF público de www.villamaria-caldas.gov.co

Baja

PDF https://www.villamaria-caldas.gov.co/Transparencia/PoblacionVulnerable/Manual%20de%20contrataci%C3%B3n.pdf embebe Author=? Creator=PDFium Producer=PDFium

Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.

Divulgación de informaciónA04:2021 — Insecure DesignConfianza: verifiedObservado: 2026-05-03

Metadata de autor en PDF público de villamaria-caldas.gov.co

Baja

PDF https://www.villamaria-caldas.gov.co/Transparencia/PoblacionVulnerable/Manual%20de%20contrataci%C3%B3n.pdf embebe Author=? Creator=PDFium Producer=PDFium

Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.

Divulgación de informaciónA04:2021 — Insecure DesignConfianza: verifiedObservado: 2026-05-03

Metadata de autor en PDF público de contraloriadelatlantico.gov.co

Baja

PDF https://contraloriadelatlantico.gov.co/doc/lacontraloria/ORGANIGRAMA_CGDA-.pdf embebe Author=ZOILALUZ Creator=þÿMicrosoft® Excel® 2010 Producer=þÿMicrosoft® Excel® 2010

Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.

Divulgación de informaciónA04:2021 — Insecure DesignConfianza: verifiedObservado: 2026-05-03

Metadata de autor en PDF público de contraloriadelatlantico.gov.co

Baja

PDF https://contraloriadelatlantico.gov.co/doc/planes/auditorias/PGA_2018_V._1.pdf embebe Author=LUIS CARLOS PERTUZ Creator=þÿMicrosoft® Excel® 2016 Producer=þÿMicrosoft® Excel® 2016

Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.

Divulgación de informaciónA04:2021 — Insecure DesignConfianza: verifiedObservado: 2026-05-03

Metadata de autor en PDF público de contraloriadelatlantico.gov.co

Baja

PDF https://contraloriadelatlantico.gov.co/doc/planes/auditorias/PGA_2017_V._1.pdf embebe Author=LUIS CARLOS PERTUZ Creator=þÿMicrosoft® Excel® 2010 Producer=þÿMicrosoft® Excel® 2010

Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.

Divulgación de informaciónA04:2021 — Insecure DesignConfianza: verifiedObservado: 2026-05-03

Metadata de autor en PDF público de www.contraloriadelatlantico.gov.co

Baja

PDF https://contraloriadelatlantico.gov.co/doc/lacontraloria/ORGANIGRAMA_CGDA-.pdf embebe Author=ZOILALUZ Creator=þÿMicrosoft® Excel® 2010 Producer=þÿMicrosoft® Excel® 2010

Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.

Divulgación de informaciónA04:2021 — Insecure DesignConfianza: verifiedObservado: 2026-05-03

Metadata de autor en PDF público de www.contraloriadelatlantico.gov.co

Baja

PDF https://contraloriadelatlantico.gov.co/doc/planes/auditorias/PGA_2018_V._1.pdf embebe Author=LUIS CARLOS PERTUZ Creator=þÿMicrosoft® Excel® 2016 Producer=þÿMicrosoft® Excel® 2016

Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.

Divulgación de informaciónA04:2021 — Insecure DesignConfianza: verifiedObservado: 2026-05-03

Metadata de autor en PDF público de www.contraloriadelatlantico.gov.co

Baja

PDF https://contraloriadelatlantico.gov.co/doc/planes/auditorias/PGA_2017_V._1.pdf embebe Author=LUIS CARLOS PERTUZ Creator=þÿMicrosoft® Excel® 2010 Producer=þÿMicrosoft® Excel® 2010

Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.

Divulgación de informaciónA04:2021 — Insecure DesignConfianza: verifiedObservado: 2026-05-03

Metadata de autor en PDF público de www.metrosalud.gov.co

Baja

PDF https://www.metrosalud.gov.co/images/descargas/Desfijaci%C3%B3n%20firmada%20(2).pdf embebe Author=? Creator=RICOH Aficio MP 4002 Producer=RICOH Aficio MP 4002

Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.

Divulgación de informaciónA04:2021 — Insecure DesignConfianza: verifiedObservado: 2026-05-03

Metadata de autor en PDF público de metrosalud.gov.co

Baja

PDF https://www.metrosalud.gov.co/images/descargas/Desfijaci%C3%B3n%20firmada%20(2).pdf embebe Author=? Creator=RICOH Aficio MP 4002 Producer=RICOH Aficio MP 4002

Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.

Divulgación de informaciónA04:2021 — Insecure DesignConfianza: verifiedObservado: 2026-05-03

Metadata de autor en PDF público de umariana.edu.co

Baja

PDF https://www.umariana.edu.co/pdf/2026/convocatoria-situacion-economica-2s2026.pdf embebe Author=UMARIANA Creator=þÿMicrosoft® Word 2016 Producer=þÿMicrosoft® Word 2016

Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.

Divulgación de informaciónA04:2021 — Insecure DesignConfianza: verifiedObservado: 2026-05-03

Metadata de autor en PDF público de umariana.edu.co

Baja

PDF https://www.umariana.edu.co/images2026/eventos/festival-cancion-2026.pdf embebe Author=UMARIANA Creator=þÿMicrosoft® Word 2016 Producer=þÿMicrosoft® Word 2016

Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.

Divulgación de informaciónA04:2021 — Insecure DesignConfianza: verifiedObservado: 2026-05-03

Metadata de autor en PDF público de www.umariana.edu.co

Baja

PDF https://www.umariana.edu.co/pdf/2026/convocatoria-situacion-economica-2s2026.pdf embebe Author=UMARIANA Creator=þÿMicrosoft® Word 2016 Producer=þÿMicrosoft® Word 2016

Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.

Divulgación de informaciónA04:2021 — Insecure DesignConfianza: verifiedObservado: 2026-05-03

Metadata de autor en PDF público de planeacion.uniandes.edu.co

Baja

PDF https://planeacion.uniandes.edu.co/images/Acreditacion/Documentos/Lineamientos_de_acreditacin_de_programas_UA.pdf embebe Author=Gina Marcela Parra Marin Creator=Canva Producer=Canva

Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.

Divulgación de informaciónA04:2021 — Insecure DesignConfianza: verifiedObservado: 2026-05-03

Arquitectura distribuida sin gobierno unico

superlideres.* en Vercel (185.158.133.1), apex en Cloudflare US, vpn.dev.* en AWS US, cluster local en 190.71.138.197 --- multiples proveedores sin gobierno aparente.

Por qué importa: La heterogeneidad operativa multiplica los puntos de falla y dificulta la correlacion de eventos de seguridad. Sin gobierno unico, cada proveedor establece su propio estandar.

Consistencia operativaConfianza: verifiedObservado: 2026-04-28

Headers SharePoint filtran version exacta y telemetria interna

www, docs, assets responden con MicrosoftSharePointTeamServices: 16.0.0.10417, X-AspNet-Version: 4.0.30319, SPRequestDuration, SPIisLatency, X-MS-InvokeApp.

Por qué importa: Cada header acelera la explotacion de vulnerabilidades de version especifica. Buena practica: ocultar Server, X-Powered-By y headers de telemetria en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-28

phpMyAdmin unknown expuesto en ctr-atlantico (control DB potencial)

Crítica

phpMyAdmin versión unknown accesible públicamente. Vector clásico de credential stuffing (admin/admin, root/blank, root/root). Versiones <5.1 acumulan CVEs sin parche.

Por qué importa: phpMyAdmin es la consola web de MySQL/MariaDB. Si tiene credenciales débiles o por defecto, un atacante obtiene acceso completo a la base de datos en una request. Versión específica permite match contra CVE database (CVE-2020-26935, CVE-2018-19968, etc.).

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin unknown expuesto en ese-hus-cundinamarca (control DB potencial)

Crítica

phpMyAdmin versión unknown accesible públicamente. Vector clásico de credential stuffing (admin/admin, root/blank, root/root). Versiones <5.1 acumulan CVEs sin parche.

Por qué importa: phpMyAdmin es la consola web de MySQL/MariaDB. Si tiene credenciales débiles o por defecto, un atacante obtiene acceso completo a la base de datos en una request. Versión específica permite match contra CVE database (CVE-2020-26935, CVE-2018-19968, etc.).

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

phpMyAdmin unknown expuesto en ese-subred-norte (control DB potencial)

Crítica

phpMyAdmin versión unknown accesible públicamente. Vector clásico de credential stuffing (admin/admin, root/blank, root/root). Versiones <5.1 acumulan CVEs sin parche.

Por qué importa: phpMyAdmin es la consola web de MySQL/MariaDB. Si tiene credenciales débiles o por defecto, un atacante obtiene acceso completo a la base de datos en una request. Versión específica permite match contra CVE database (CVE-2020-26935, CVE-2018-19968, etc.).

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

Archivo de configuracion .env accesible en mail.putumayo.gov.co

Crítica

GET https://mail.putumayo.gov.co/.env retorna HTTP 200 con sintaxis de variables de entorno. Snippet: APP_NAME="Gobernación del Putumayo" APP_ENV=production APP_KEY=base64:3lGvS1j/YPvyS+Etc98Lna24dHDYE3GsvJf3D9UZ+zg= APP_D.

Por qué importa: Los archivos .env contienen credenciales de base de datos, API keys, tokens de servicios externos, secretos de firma. Su exposicion publica permite acceso directo a sistemas backend e impersonacion frente a APIs externas.

Secretos expuestosA02:2021 — Cryptographic FailuresConfianza: verifiedObservado: 2026-04-30

Archivo de configuracion .env accesible en putumayo.gov.co

Crítica

GET https://putumayo.gov.co/.env retorna HTTP 200 con sintaxis de variables de entorno. Snippet: APP_NAME="Gobernación del Putumayo" APP_ENV=production APP_KEY=base64:3lGvS1j/YPvyS+Etc98Lna24dHDYE3GsvJf3D9UZ+zg= APP_D.

Por qué importa: Los archivos .env contienen credenciales de base de datos, API keys, tokens de servicios externos, secretos de firma. Su exposicion publica permite acceso directo a sistemas backend e impersonacion frente a APIs externas.

Secretos expuestosA02:2021 — Cryptographic FailuresConfianza: verifiedObservado: 2026-04-30

Archivo de configuracion .env accesible en www.putumayo.gov.co

Crítica

GET https://www.putumayo.gov.co/.env retorna HTTP 200 con sintaxis de variables de entorno. Snippet: APP_NAME="Gobernación del Putumayo" APP_ENV=production APP_KEY=base64:3lGvS1j/YPvyS+Etc98Lna24dHDYE3GsvJf3D9UZ+zg= APP_D.

Por qué importa: Los archivos .env contienen credenciales de base de datos, API keys, tokens de servicios externos, secretos de firma. Su exposicion publica permite acceso directo a sistemas backend e impersonacion frente a APIs externas.

Secretos expuestosA02:2021 — Cryptographic FailuresConfianza: verifiedObservado: 2026-04-30

Hallazgo agrupado por similitud semántica (21 findings, 21 entidades)

Crítica

ML clustering identificó 21 findings similares afectando 21 entidades distintas. Categoría dominante: software_obsoleto. Severidades: {'critica': 21}. Muestra: Stack tecnologico fuera de soporte: PHP 7.4 (EOL) | Stack tecnologico fuera de soporte: PHP 5 (EOL) | Stack tecnologico fuera de soporte: PHP 7.4 (EOL).

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Software obsoletoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (19 findings, 19 entidades)

Crítica

ML clustering identificó 19 findings similares afectando 19 entidades distintas. Categoría dominante: software_obsoleto. Severidades: {'critica': 19}. Muestra: Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL) | Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL) | Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL).

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Software obsoletoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex arauca-arauca.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex galapa-atlantico.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex girardot-cundinamarca.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex giron-santander.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex inirida-guainia.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex jamundi.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex malambo-atlantico.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex mitu-vaupes.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex mocoa-putumayo.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex alcaldianeiva.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex popayan.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex puertocarreno-vichada.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex quibdo-choco.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex riohacha-laguajira.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex alcaldiadesincelejo.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex turbaco-bolivar.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex turbo-antioquia.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 7.2 (EOL)

Crítica

Apex centrodememoriahistorica.gov.co reporta: PHP 7.2 (EOL), PHP EOL (PHP/7.2.30).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 7.2 (EOL)

Crítica

Apex contraloriacasanare.gov.co reporta: PHP 7.2 (EOL), PHP EOL (PHP/7.2.34).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)

Crítica

Apex turbo-antioquia.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 7.4 (EOL)

Crítica

Apex capitalsalud.gov.co reporta: PHP 7.4 (EOL), PHP EOL (PHP/7.4.33).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 7.3 (EOL)

Crítica

Apex nuevaeps.com.co reporta: PHP 7.3 (EOL), PHP EOL (PHP/7.3.7).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 7.2 (EOL)

Crítica

Apex hdv.gov.co reporta: PHP 7.2 (EOL), PHP EOL (PHP/7.2.25).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 5 (EOL)

Crítica

Apex metrosalud.gov.co reporta: PHP 5 (EOL), PHP EOL (PHP/5.6.38).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 7.4 (EOL)

Crítica

Apex pastosaludese.gov.co reporta: PHP 7.4 (EOL), PHP EOL (PHP/7.4.33).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 7.4 (EOL)

Crítica

Apex caldas.gov.co reporta: PHP 7.4 (EOL), PHP EOL (PHP/7.4.33).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 5 (EOL)

Crítica

Apex cesar.gov.co reporta: PHP 5 (EOL), PHP EOL (PHP/5.6.40).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 7.4 (EOL)

Crítica

Apex personeriacali.gov.co reporta: PHP 7.4 (EOL), PHP EOL (PHP/7.4.33).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 5 (EOL)

Crítica

Apex personeriacartagena.gov.co reporta: PHP 5 (EOL), PHP EOL (PHP/5.6.40).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Sistema NRVCC opera sobre Windows Server 2012 R2 fuera de soporte

Crítica

nrvcc.supersalud.gov.co reporta Microsoft-IIS/8.5, banner que corresponde univocamente a Windows Server 2012/2012 R2. Soporte extendido finalizado el 10 de octubre de 2023.

Por qué importa: El registro de novedades de vigilancia de IPS/EPS lleva al menos 18 meses sin parches oficiales del sistema operativo. Cualquier CVE de Windows post-EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-04-28

Stack tecnologico fuera de soporte: PHP 5 (EOL)

Crítica

Apex ufps.edu.co reporta: PHP 5 (EOL), PHP EOL (PHP/5.6.31).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 7.4 (EOL)

Crítica

Apex uniatlantico.edu.co reporta: PHP 7.4 (EOL), PHP EOL (PHP/7.4.30).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 7.4 (EOL)

Crítica

Apex unicolmayor.edu.co reporta: PHP 7.4 (EOL), PHP EOL (PHP/7.4.33).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 5 (EOL)

Crítica

Apex unillanos.edu.co reporta: PHP 5 (EOL), PHP EOL (PHP/5.3.10-1ubuntu3.21).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 7.4 (EOL)

Crítica

Apex univalle.edu.co reporta: PHP 7.4 (EOL), PHP EOL (PHP/7.4.22).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Stack tecnologico fuera de soporte: PHP 7.1 (EOL)

Crítica

Apex ut.edu.co reporta: PHP 7.1 (EOL), PHP EOL (PHP/7.1.30).

Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.

Software obsoletoConfianza: verifiedObservado: 2026-05-02

Drupal 7.103 en santamarta.gov.co (rama EOL)

Crítica

Detectado Drupal 7.103. Drupal 7 EOL ene-2025; Drupal 8 EOL nov-2021.

Por qué importa: Drupal en rama EOL acumula CVE criticas. CVE-2018-7600 (Drupalgeddon2), CVE-2019-6340 y otras facilitan RCE en versiones antiguas.

Software obsoletoA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-04-30

WordPress 4.9.9 en crc.gov.co (EOL — branch <6.x)

Crítica

meta generator detecta WordPress 4.9.9. La rama 5.x ya no recibe parches de seguridad (EOL desde nov 2024).

Por qué importa: WordPress fuera de rama 6.x acumula CVE sin parche. Plugins y temas reciben actualizaciones que no pueden aplicarse a versiones tan antiguas. Vulnerabilidad RCE acumulada.

Software obsoletoA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-04-30

Hallazgo agrupado por similitud semántica (111 findings, 111 entidades)

Alta

ML clustering identificó 111 findings similares afectando 111 entidades distintas. Categoría dominante: api_expuesta. Severidades: {'alta': 111}. Muestra: VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1).

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.adres.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.armenia.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.bello.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (2)

Alta

Hosts: intranet.bucaramanga.gov.co, vpn.bucaramanga.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.cali.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (3)

Alta

Hosts: extranet.cartago-valle.gov.co, vpn.cartago-valle.gov.co, intranet.cartago-valle.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.cucuta.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.envigado.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.ibague.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (2)

Alta

Hosts: vpn.itagui.gov.co, intranet.itagui.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.jamundi.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (2)

Alta

Hosts: intranet.manizales.gov.co, vpn.manizales.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.palmira.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.pereira.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.popayan.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.rionegro.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.sabaneta.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.amco.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.carder.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.corpamag.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.corpoamazonia.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.corpocaldas.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.corpoguavio.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.corponor.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.corporinoquia.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.corpouraba.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: extranet.cortolima.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.crautonoma.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.crc.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (3)

Alta

Hosts: vpn.car.com.co, intranet.car.com.co, extranet.car.com.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.cafam.com.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.cajamag.com.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (3)

Alta

Hosts: vpn.combarranquilla.com, intranet.combarranquilla.com, extranet.combarranquilla.com.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.comfacauca.com.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.comfama.com.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.comfenalcovalle.com.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.confa.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.centrodememoriahistorica.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.contraloriadecundinamarca.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.contraloriavalledelcauca.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.dni.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (2)

Alta

Hosts: extranet.etb.com.co, intranet.etb.com.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (2)

Alta

Hosts: vpn.nuevaeps.com.co, intranet.nuevaeps.com.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.saviasaludeps.com.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.hdv.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.herasmomeoz.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.hflleras.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (2)

Alta

Hosts: vpn.hgm.gov.co, intranet.hgm.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (2)

Alta

Hosts: vpn.hus.gov.co, intranet.hus.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.huv.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.imsalud.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.hospitalmanuelabeltran.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.metrosalud.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.subredcentrooriente.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.subredsur.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.fondoadaptacion.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.antioquia.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.casanare.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.cauca.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.cundinamarca.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: extranet.huila.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.meta.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.narino.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.risaralda.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.santander.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.valledelcauca.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.humboldt.org.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (2)

Alta

Hosts: intranet.insor.gov.co, vpn.insor.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.personeriabogota.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (3)

Alta

Hosts: intranet.personeriamedellin.gov.co, vpn.personeriamedellin.gov.co, extranet.personeriamedellin.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.sanatorioaguadedios.gov.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.areandina.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (2)

Alta

Hosts: intranet.cesa.edu.co, vpn.cesa.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.cuc.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.ecci.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (2)

Alta

Hosts: vpn.icesi.edu.co, intranet.icesi.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.javeriana.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.javerianacali.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.poligran.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.ucaldas.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.udea.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (2)

Alta

Hosts: intranet.unab.edu.co, vpn.unab.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.unad.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.unal.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.unicauca.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.unicesar.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.unillanos.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.unimagdalena.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.unipamplona.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.univalle.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.uptc.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: intranet.urosario.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (1)

Alta

Hosts: vpn.usergioarboleda.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

VPN/Intranet alcanzable en DNS publico (2)

Alta

Hosts: intranet.utb.edu.co, vpn.utb.edu.co.

Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.

API expuestaConfianza: verifiedObservado: 2026-05-02

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: gitlab.itagui.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: vpn.banrep.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: intranet.camara.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: mercurio.comfacauca.com

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: gitlab.comfenalcovalle.com.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (3)

Alta

Hosts: intranet.cnsc.gov.co, vpn.cnsc.gov.co, onbase.cnsc.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (2)

Alta

Hosts: vpn.contraloria.gov.co, owa.contraloria.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (3)

Alta

Hosts: intranet.corteconstitucional.gov.co, test.corteconstitucional.gov.co, qa.corteconstitucional.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: gitlab.cortesuprema.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: intranet.defensoria.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: vpn.dian.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: vpn.fac.mil.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (2)

Alta

Hosts: vpn.mincit.gov.co, gitlab.mincit.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (2)

Alta

Hosts: intranet.mineducacion.gov.co, vpn.mineducacion.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: vpn.minenergia.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: intranet.minsalud.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: vpn.registraduria.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: test.sic.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: extranet.superfinanciera.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: fenix.supersalud.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (2)

Alta

Hosts: intranet.superservicios.gov.co, gitlab.superservicios.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (2)

Alta

Hosts: intranet.unidadvictimas.gov.co, vpn.unidadvictimas.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: gitlab.itm.edu.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: gitlab.uis.edu.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: gitlab.unal.edu.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: jira.uniandes.edu.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: intranet.unp.gov.co

Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en test.cali.gov.co, www.cali.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en itagui.gov.co, www.itagui.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 3 host(s) — observabilidad reducida

Alta

El portal en ftp.monteria.gov.co, monteria.gov.co, www.monteria.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 1 host(s) — observabilidad reducida

Alta

El portal en tramites.pasto.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en pereira.gov.co, www.pereira.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en popayan.gov.co, tramites.popayan.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en sanjosedelguaviare-guaviare.gov.co, www.sanjosedelguaviare-guaviare.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en soledad-atlantico.gov.co, www.soledad-atlantico.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en tunja-boyaca.gov.co, www.tunja-boyaca.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en www.yopal-casanare.gov.co, yopal-casanare.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 1 host(s) — observabilidad reducida

Alta

El portal en ani.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en tumaco-narino.gov.co, www.tumaco-narino.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 1 host(s) — observabilidad reducida

Alta

El portal en ejercito.mil.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en amazonas.gov.co, www.amazonas.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en caqueta.gov.co, www.caqueta.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en choco.gov.co, www.choco.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en cundinamarca.gov.co, vuv.cundinamarca.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en guainia.gov.co, www.guainia.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en guaviare.gov.co, www.guaviare.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en laguajira.gov.co, www.laguajira.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 1 host(s) — observabilidad reducida

Alta

El portal en datos.magdalena.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en git.meta.gov.co, meta.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en narino.gov.co, www.narino.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en nortedesantander.gov.co, www.nortedesantander.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en risaralda.gov.co, www.risaralda.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en santander.gov.co, www.santander.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en sucre.gov.co, www.sucre.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 3 host(s) — observabilidad reducida

Alta

El portal en intranet.valledelcauca.gov.co, valledelcauca.gov.co, www.valledelcauca.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en vaupes.gov.co, www.vaupes.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 2 host(s) — observabilidad reducida

Alta

El portal en vichada.gov.co, www.vichada.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 1 host(s) — observabilidad reducida

Alta

El portal en icbf.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 1 host(s) — observabilidad reducida

Alta

El portal en invias.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 1 host(s) — observabilidad reducida

Alta

El portal en migracioncolombia.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 1 host(s) — observabilidad reducida

Alta

El portal en mintransporte.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 1 host(s) — observabilidad reducida

Alta

El portal en parquesnacionales.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 1 host(s) — observabilidad reducida

Alta

El portal en presidencia.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 1 host(s) — observabilidad reducida

Alta

El portal en sgc.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Servidor catch-all en 1 host(s) — observabilidad reducida

Alta

El portal en upra.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Apache mod_status accesible publicamente en cda.gov.co

Alta

GET https://cda.gov.co/server-status retorna HTTP 200 con metricas internas.

Por qué importa: mod_status expone IPs internas, URLs en proceso, vhost privados y carga del servidor. Filtra topologia de red y patrones de uso, util para mapeo de superficie de ataque.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Spring Boot Actuator root expuesto en dashboard.cali.gov.co

Alta

GET https://dashboard.cali.gov.co/actuator retorna catálogo de endpoints.

Por qué importa: Actuator root entrega lista de endpoints disponibles (info, health, env, heapdump). Configuración por defecto expone más de lo recomendado en producción.

Configuración expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (299 findings, 299 entidades)

Alta

ML clustering identificó 299 findings similares afectando 299 entidades distintas. Categoría dominante: configuracion_ssl. Severidades: {'alta': 299}. Muestra: Sin registros CAA | Sin registros CAA | Sin registros CAA.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Certificado TLS de soacha-cundinamarca.gov.co EXPIRADO hace 1550 días

Alta

Cert venció el Feb 2 23:59:59 2022 GMT. Los navegadores muestran advertencia de seguridad bloqueante.

Por qué importa: Cert expirado en producción indica falla de monitoreo de renovación. Usuarios reciben advertencia y abandonan; OAuth/SSO falla; integraciones automáticas se rompen.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado TLS de hdn.gov.co EXPIRADO hace 2 días

Alta

Cert venció el May 1 11:07:45 2026 GMT. Los navegadores muestran advertencia de seguridad bloqueante.

Por qué importa: Cert expirado en producción indica falla de monitoreo de renovación. Usuarios reciben advertencia y abandonan; OAuth/SSO falla; integraciones automáticas se rompen.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Sin registros CAA

Alta

dig CAA adres.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA aguachica-cesar.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA arauca-arauca.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA armenia.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA barrancabermeja.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA barranquilla.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA bello.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA bogota.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA bucaramanga.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA buenaventura.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA guadalajaradebuga-valle.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA calarca-quindio.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cali.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cartago-valle.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA caucasia-antioquia.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA chia-cundinamarca.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cienaga-magdalena.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cucuta.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA envigado.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA facatativa-cundinamarca.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA florencia-caqueta.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA funza-cundinamarca.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA fusagasuga.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA galapa-atlantico.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA girardot-cundinamarca.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA giron-santander.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA ibague.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA inirida-guainia.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA jamundi.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA leticia-amazonas.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA santacruzdelorica-cordoba.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA madrid-cundinamarca.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA magangue-bolivar.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA maicao-laguajira.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA malambo-atlantico.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA mitu-vaupes.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA mocoa-putumayo.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA monteria.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cerete-cordoba.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA sahagun-cordoba.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA mosquera-cundinamarca.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA alcaldianeiva.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA palmira.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA pasto.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA pitalito-huila.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA popayan.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA puertocarreno-vichada.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA quibdo-choco.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA riohacha-laguajira.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA sabanalarga-atlantico.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA sabaneta.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA sanandres.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA santamarta.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA alcaldiadesincelejo.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA soacha-cundinamarca.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA soledad-atlantico.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA tunja-boyaca.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA turbaco-bolivar.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA turbo-antioquia.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA valledupar.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA villamaria-caldas.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA villavicencio.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA yopal-casanare.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA zipaquira-cundinamarca.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA metropol.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA amb.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA amc.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA corpoboyaca.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA carder.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cardique.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA carsucre.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cda.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cdmb.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA corantioquia.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cormacarena.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cormagdalena.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cornare.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA corpamag.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA corpoamazonia.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA corpocaldas.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA corpocesar.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA corpochivor.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA corpoguajira.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA corpoguavio.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA corpomojana.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA corponarino.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA corponor.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA corporinoquia.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA corpouraba.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA crautonoma.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA crc.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA crq.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA car.com.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cvc.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cvs.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA epacartagena.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA ambientebogota.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA casur.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cafam.com.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cajamag.com.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA colsubsidio.com retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA combarranquilla.com retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA comfacauca.com retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA comfama.com retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA comfandi.com.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA comfenalcoantioquia.com.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA comfenalcovalle.com.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA confa.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA centrodememoriahistorica.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cremil.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cga.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA contraloriaarauca.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA contraloriadelatlantico.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA contraloriabarranquilla.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA contraloriabogota.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA contraloriadecartagena.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA contraloriacasanare.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA contraloriacesar.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA contraloriadecordoba.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA contraloriadecundinamarca.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA contraloriaguajira.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA contraloriahuila.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA contraloriameta.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA contraloriaputumayo.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA contraloriarisaralda.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA contraloriasantander.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA contraloriasucre.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA dapre.presidencia.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA barrancabermeja.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA buenaventura.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA tumaco-narino.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA turbo-antioquia.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA dni.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA acueducto.com.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA emcali.com.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA epm.com.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA etb.com.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA megabus.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA metrodemedellin.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA mio.com.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA transcaribe.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA transmilenio.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA asmetsalud.com retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cajacopieps.com retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA capitalsalud.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA compensar.com retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA emssanar.org.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA famisanar.com.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA mutualser.org retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA nuevaeps.com.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA saludtotal.com.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA epssanitas.com retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA saviasaludeps.com retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA epssura.com retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA esecari.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA hospitalyopal.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA hdv.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA hdn.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA herasmomeoz.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA hgm.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA homo.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA esesanjeronimo.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA hospitalsanrafaeltunja.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA santasofia.com.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA hospitalneiva.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA hus.org.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA hus.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA huv.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA imsalud.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA isabu.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA hospitalmanuelabeltran.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA metrosalud.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA pastosaludese.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA hospitalrosariopumarejo.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA subredcentrooriente.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA subrednorte.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA subredsur.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA subredsuroccidente.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA fomag.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA fondoadaptacion.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA amazonas.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA antioquia.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA arauca.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA atlantico.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA bolivar.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA boyaca.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA caldas.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA caqueta.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA casanare.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cesar.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA choco.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cordoba.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA guainia.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA guaviare.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA laguajira.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA magdalena.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA meta.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA nortedesantander.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA putumayo.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA quindio.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA sanandres.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA sucre.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA valledelcauca.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA vaupes.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA vichada.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA hospitalmilitar.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA humboldt.org.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA iiap.org.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA inci.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA inm.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA invemar.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA personeriabogota.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA personeriabucaramanga.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA personeriacali.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA personeriacartagena.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA personeriaflorencia.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA personeriaibague.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA personeriamedellin.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA personeriamonteria.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA personerianeiva.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA personeriapereira.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA personeriapopayan.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA personeriapuertocarreno.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA personeriariohacha.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA personeriasoacha.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA personeriavalledupar.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA personeriavillavicencio.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA sanatorioaguadedios.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA sanatoriocontratacion.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA sinchi.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA areandina.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cesa.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA colmayor.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA cuc.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA eafit.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA ecci.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA iberoamericana.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA icesi.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA itm.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA itp.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA javeriana.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA javerianacali.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA poligran.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA konradlorenz.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA lasalle.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA ulibertadores.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA politecnicojic.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA uamerica.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA uan.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA ucaldas.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA ucentral.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA ucundinamarca.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA udea.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA udem.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA udistrital.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA udla.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA uexternado.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA ufps.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA ufpso.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA uis.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA umariana.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA umb.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA umng.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA unab.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA unad.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA unal.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA unbosque.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA uniajc.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA uniandes.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA uniatlantico.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA uniboyaca.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA unicartagena.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA unicauca.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA unicesar.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA unicolmayor.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA unicordoba.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA unillanos.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA unimagdalena.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA uniminuto.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA uninorte.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA unipacifico.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA unipamplona.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA unisabana.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA unisucre.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA univalle.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA upb.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA upn.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA uptc.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA urosario.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA usco.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA usergioarboleda.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA usta.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA ut.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA utadeo.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA utb.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA utch.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA utp.edu.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Sin registros CAA

Alta

dig CAA vicepresidencia.gov.co retorna vacio.

Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

Configuración SSLConfianza: verifiedObservado: 2026-05-02

Apex cremil.gov.co retorna HTTP 404

Alta

Servidor: n/a. Title: -.

Por qué importa: El dominio principal sin redireccion al www correcto degrada UX, SEO y abre superficie a typosquatting + dominio-en-transito.

Consistencia operativaConfianza: verifiedObservado: 2026-05-02

Apex etb.com.co retorna HTTP 404

Alta

Servidor: Microsoft-HTTPAPI/2.0. Title: Not Found.

Por qué importa: El dominio principal sin redireccion al www correcto degrada UX, SEO y abre superficie a typosquatting + dominio-en-transito.

Consistencia operativaConfianza: verifiedObservado: 2026-05-02

Apex mio.com.co retorna HTTP 403

Alta

Servidor: Apache/2.2.15 (Oracle). Title: Apache HTTP Server Test Page powered by Linux.

Por qué importa: El dominio principal sin redireccion al www correcto degrada UX, SEO y abre superficie a typosquatting + dominio-en-transito.

Consistencia operativaConfianza: verifiedObservado: 2026-05-02

Apex famisanar.com.co retorna HTTP 404

Alta

Servidor: n/a. Title: Page not found.

Por qué importa: El dominio principal sin redireccion al www correcto degrada UX, SEO y abre superficie a typosquatting + dominio-en-transito.

Consistencia operativaConfianza: verifiedObservado: 2026-05-02

Apex hdn.gov.co retorna HTTP 404

Alta

Servidor: Sucuri/Cloudproxy. Title: Sucuri WebSite Firewall - Not Configured.

Por qué importa: El dominio principal sin redireccion al www correcto degrada UX, SEO y abre superficie a typosquatting + dominio-en-transito.

Consistencia operativaConfianza: verifiedObservado: 2026-05-02

Apex santasofia.com.co retorna HTTP 403

Alta

Servidor: Apache. Title: 403 Forbidden.

Por qué importa: El dominio principal sin redireccion al www correcto degrada UX, SEO y abre superficie a typosquatting + dominio-en-transito.

Consistencia operativaConfianza: verifiedObservado: 2026-05-02

Apex subredsur.gov.co retorna HTTP 404

Alta

Servidor: Microsoft-HTTPAPI/2.0. Title: Not Found.

Por qué importa: El dominio principal sin redireccion al www correcto degrada UX, SEO y abre superficie a typosquatting + dominio-en-transito.

Consistencia operativaConfianza: verifiedObservado: 2026-05-02

Dominio apex retorna 404 sin redirigir al sitio

Alta

https://supersalud.gov.co/ responde 404 desde Microsoft-HTTPAPI/2.0 (kernel HTTP de Windows sin aplicacion detras), sin redirect al www.

Por qué importa: Cualquier usuario que escriba el dominio sin www recibe error generico. Indica configuracion Azure deficiente y abre superficie a typosquatting + dominio-en-transito.

Consistencia operativaConfianza: verifiedObservado: 2026-04-28

intranet.* y www2.* publicos con visibilidad operativa pobre

Alta

intranet.supersalud.gov.co (Azure 20.253.6.223) y www2.supersalud.gov.co (201.217.202.3 Colombia) son alcanzables via DNS publico. Bruteforce trivial los descubre. HTTPS hace timeout.

Por qué importa: Activos huerfanos son vector primario para acceso inicial: tipicamente corren versiones antiguas, sin monitoreo ni parches. www2 ademas vive en infraestructura nacional paralela a la migracion Azure.

Consistencia operativaConfianza: verifiedObservado: 2026-04-28

Hallazgo agrupado por similitud semántica (7 findings, 7 entidades)

Alta

ML clustering identificó 7 findings similares afectando 7 entidades distintas. Categoría dominante: cors_permisivo. Severidades: {'alta': 7}. Muestra: CORS mal configurado en Agencia para la Reincorporacion y la Normalizacion | CORS mal configurado en Banco de la Republica | CORS mal configurado en Corte Suprema de Justicia.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (21 findings, 13 entidades)

Alta

ML clustering identificó 21 findings similares afectando 13 entidades distintas. Categoría dominante: cors_permisivo. Severidades: {'alta': 21}. Muestra: CORS Allow-Origin '*' con Allow-Credentials en mintic.gov.co | CORS Allow-Origin '*' con Allow-Credentials en invima.gov.co | CORS Allow-Origin '*' con Allow-Credentials en auth.cundinamarca.gov.co.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (5 findings, 3 entidades)

Alta

ML clustering identificó 5 findings similares afectando 3 entidades distintas. Categoría dominante: cors_permisivo. Severidades: {'alta': 5}. Muestra: CORS refleja Origin arbitrario en minvivienda.gov.co | CORS refleja Origin arbitrario en soporte.iiap.org.co | CORS refleja Origin arbitrario en cienaga-magdalena.gov.co.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS mal configurado en Corte Suprema de Justicia

Alta

El portal de Corte Suprema de Justicia acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.

Por qué importa: CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Maximo tribunal de la jurisdiccion ordinaria. Investiga a congresistas y altos funcionarios. Datos procesales con proteccion especial. Poblacion afectada: partes procesales y aforados constitucionales.

CORS permisivoA05:2021Confianza: verifiedObservado: 2026-04-04

CORS mal configurado en Ejercito Nacional de Colombia

Alta

El portal de Ejercito Nacional de Colombia acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.

Por qué importa: CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Portal de las fuerzas militares con informacion de personal, bases y operaciones. Objetivo de alto valor para actores armados y estados adversarios. Poblacion afectada: ~250,000 miembros activos.

CORS permisivoA05:2021Confianza: verifiedObservado: 2026-04-04

CORS mal configurado en Instituto Nacional de Vigilancia de Medicamentos y Alimentos

Alta

El portal de Instituto Nacional de Vigilancia de Medicamentos y Alimentos acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.

Por qué importa: CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Registros sanitarios de medicamentos y alimentos. Manipulacion podria poner en riesgo la salud publica. Poblacion afectada: consumidores colombianos.

CORS permisivoA05:2021Confianza: verifiedObservado: 2026-04-04

CORS mal configurado en Ministerio de Hacienda y Credito Publico

Alta

El portal de Ministerio de Hacienda y Credito Publico acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.

Por qué importa: CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Informacion fiscal sensible que afecta mercados financieros y calificaciones de riesgo soberano. Poblacion afectada: todo el sector publico y mercado financiero.

CORS permisivoA05:2021Confianza: verifiedObservado: 2026-04-04

CORS Allow-Origin '*' con Allow-Credentials en intranet.bucaramanga.gov.co

Alta

Configuración inválida y peligrosa.

Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS refleja Origin arbitrario en cienaga-magdalena.gov.co

Alta

Origin: 'https://evil-attacker.tld' reflejado.

Por qué importa: Reflejar el Origin sin validar permite que cualquier sitio haga requests CORS. Sin Allow-Credentials el impacto es menor pero sigue siendo configuración débil.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS refleja Origin arbitrario en www.cienaga-magdalena.gov.co

Alta

Origin: 'https://evil-attacker.tld' reflejado.

Por qué importa: Reflejar el Origin sin validar permite que cualquier sitio haga requests CORS. Sin Allow-Credentials el impacto es menor pero sigue siendo configuración débil.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS Allow-Origin '*' con Allow-Credentials en tramites.palmira.gov.co

Alta

Configuración inválida y peligrosa.

Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS Allow-Origin '*' con Allow-Credentials en www.pereira.gov.co

Alta

Configuración inválida y peligrosa.

Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS Allow-Origin '*' con Allow-Credentials en pereira.gov.co

Alta

Configuración inválida y peligrosa.

Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS Allow-Origin '*' con Allow-Credentials en intranet.amco.gov.co

Alta

Configuración inválida y peligrosa.

Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS Allow-Origin '*' con Allow-Credentials en www.contraloriavalledelcauca.gov.co

Alta

Configuración inválida y peligrosa.

Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS Allow-Origin '*' con Allow-Credentials en contraloriavalledelcauca.gov.co

Alta

Configuración inválida y peligrosa.

Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS Allow-Origin '*' con Allow-Credentials en api.casanare.gov.co

Alta

Configuración inválida y peligrosa.

Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS Allow-Origin '*' con Allow-Credentials en auth.cundinamarca.gov.co

Alta

Configuración inválida y peligrosa.

Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS Allow-Origin '*' con Allow-Credentials en gevir.cundinamarca.gov.co

Alta

Configuración inválida y peligrosa.

Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS Allow-Origin '*' con Allow-Credentials en invima.gov.co

Alta

Configuración inválida y peligrosa.

Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CORS refleja Origin arbitrario en minvivienda.gov.co

Alta

Origin: 'https://evil-attacker.tld' reflejado.

Por qué importa: Reflejar el Origin sin validar permite que cualquier sitio haga requests CORS. Sin Allow-Credentials el impacto es menor pero sigue siendo configuración débil.

CORS permisivoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (8 findings, 8 entidades)

Alta

ML clustering identificó 8 findings similares afectando 8 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 8}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Datos personalesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (6 findings, 6 entidades)

Alta

ML clustering identificó 6 findings similares afectando 6 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 6}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Datos personalesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (7 findings, 7 entidades)

Alta

ML clustering identificó 7 findings similares afectando 7 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 7}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Datos personalesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (11 findings, 11 entidades)

Alta

ML clustering identificó 11 findings similares afectando 11 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 11}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Datos personalesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (17 findings, 17 entidades)

Alta

ML clustering identificó 17 findings similares afectando 17 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 17}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Datos personalesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (17 findings, 17 entidades)

Alta

ML clustering identificó 17 findings similares afectando 17 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 17}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Datos personalesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (10 findings, 10 entidades)

Alta

ML clustering identificó 10 findings similares afectando 10 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 10}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Datos personalesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (94 findings, 94 entidades)

Alta

ML clustering identificó 94 findings similares afectando 94 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 94}. Muestra: Sin DMARC publicado | Sin DMARC publicado | Sin DMARC publicado.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Datos personalesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (14 findings, 14 entidades)

Alta

ML clustering identificó 14 findings similares afectando 14 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 14}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Datos personalesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (5 findings, 5 entidades)

Alta

ML clustering identificó 5 findings similares afectando 5 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 5}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Datos personalesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

SPF ausente en ftp.adres.gov.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @ftp.adres.gov.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF ausente en apartado-antioquia.gov.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @apartado-antioquia.gov.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF ausente en armenia.gov.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @armenia.gov.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF ausente en bogota.gov.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @bogota.gov.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF ausente en quibdo-choco.gov.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @quibdo-choco.gov.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF ausente en alcaldiadesincelejo.gov.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @alcaldiadesincelejo.gov.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF ausente en centrodememoriahistorica.gov.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @centrodememoriahistorica.gov.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF ausente en dapre.presidencia.gov.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @dapre.presidencia.gov.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF ausente en mio.com.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @mio.com.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF con política '?all' (neutral) en esecari.gov.co

Alta

Registro SPF: "v=spf1 a mx ip4:190.14.229.108 ?all"

Por qué importa: ?all es 'no opinion' — los receptores ignoran el resultado. Permite suplantación funcional. Buena práctica: ~all (softfail) o -all (hard fail).

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF ausente en hospitalrosariopumarejo.gov.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @hospitalrosariopumarejo.gov.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF ausente en invemar.gov.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @invemar.gov.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF ausente en sinchi.gov.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @sinchi.gov.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF con política '?all' (neutral) en unicartagena.edu.co

Alta

Registro SPF: "v=spf1 include:_spf.google.com ~all"

Por qué importa: ?all es 'no opinion' — los receptores ignoran el resultado. Permite suplantación funcional. Buena práctica: ~all (softfail) o -all (hard fail).

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

SPF ausente en vicepresidencia.gov.co

Alta

No hay registro v=spf1 publicado.

Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @vicepresidencia.gov.co. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

DMARC en modo none (no reject)

Alta

_dmarc.aguachica-cesar.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @aguachica-cesar.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.apartado-antioquia.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @apartado-antioquia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 35.241.6.138 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.arauca-arauca.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @arauca-arauca.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.armenia.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @armenia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.barrancabermeja.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @barrancabermeja.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 35.227.195.184 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.18.0.44 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.bello.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @bello.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.26.5.33 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.bogota.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @bogota.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.bucaramanga.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @bucaramanga.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.buenaventura.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @buenaventura.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.guadalajaradebuga-valle.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @guadalajaradebuga-valle.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.calarca-quindio.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @calarca-quindio.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.cali.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cali.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo permisivo (no reject)

Alta

_dmarc.cartago-valle.gov.co publica politica permisiva.

Por qué importa: Politica permisivo no rechaza correos no autenticados. Atacante puede suplantar @cartago-valle.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.caucasia-antioquia.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @caucasia-antioquia.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.chia-cundinamarca.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @chia-cundinamarca.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.cienaga-magdalena.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @cienaga-magdalena.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.cucuta.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @cucuta.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 52.86.177.114 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.envigado.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @envigado.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.81.104.66 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.facatativa-cundinamarca.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @facatativa-cundinamarca.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.florencia-caqueta.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @florencia-caqueta.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.floridablanca.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @floridablanca.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.funza-cundinamarca.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @funza-cundinamarca.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.fusagasuga.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @fusagasuga.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.galapa-atlantico.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @galapa-atlantico.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.girardot-cundinamarca.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @girardot-cundinamarca.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.giron-santander.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @giron-santander.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.ibague.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @ibague.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.inirida-guainia.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @inirida-guainia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.itagui.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @itagui.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.jamundi.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @jamundi.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.leticia-amazonas.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @leticia-amazonas.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.santacruzdelorica-cordoba.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @santacruzdelorica-cordoba.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 52.224.16.120 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.madrid-cundinamarca.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @madrid-cundinamarca.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.magangue-bolivar.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @magangue-bolivar.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.maicao-laguajira.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @maicao-laguajira.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.malambo-atlantico.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @malambo-atlantico.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.manizales.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @manizales.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.mitu-vaupes.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @mitu-vaupes.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.mocoa-putumayo.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @mocoa-putumayo.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.monteria.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @monteria.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.198.44.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.cerete-cordoba.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @cerete-cordoba.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.sahagun-cordoba.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @sahagun-cordoba.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.mosquera-cundinamarca.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @mosquera-cundinamarca.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.alcaldianeiva.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @alcaldianeiva.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.palmira.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @palmira.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.pasto.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @pasto.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.pereira.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @pereira.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 35.227.195.184 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.pitalito-huila.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @pitalito-huila.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.81.104.66 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.popayan.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @popayan.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.puertocarreno-vichada.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @puertocarreno-vichada.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.puertocolombia-atlantico.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @puertocolombia-atlantico.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 35.241.6.138 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.quibdo-choco.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @quibdo-choco.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.riohacha-laguajira.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @riohacha-laguajira.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.rionegro.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @rionegro.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.sabanalarga-atlantico.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @sabanalarga-atlantico.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.81.104.66 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.sabaneta.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @sabaneta.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.18.9.182 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.sanandres.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @sanandres.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.21.59.157 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.sanjosedelguaviare-guaviare.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @sanjosedelguaviare-guaviare.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 35.241.6.138 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.santamarta.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @santamarta.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.21.62.188 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.alcaldiadesincelejo.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @alcaldiadesincelejo.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.soacha-cundinamarca.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @soacha-cundinamarca.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 52.191.228.225 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.soledad-atlantico.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @soledad-atlantico.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.tulua.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @tulua.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 35.241.6.138 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.tunja-boyaca.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @tunja-boyaca.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.turbaco-bolivar.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @turbaco-bolivar.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.turbo-antioquia.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @turbo-antioquia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.valledupar.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @valledupar.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.villamaria-caldas.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @villamaria-caldas.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.yopal-casanare.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @yopal-casanare.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.yumbo.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @yumbo.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 35.241.6.138 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.zipaquira-cundinamarca.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @zipaquira-cundinamarca.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.metropol.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @metropol.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.amb.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @amb.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.amco.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @amco.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.amc.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @amc.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 35.211.130.194 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.carder.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @carder.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.cardique.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cardique.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.carsucre.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @carsucre.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.cda.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cda.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 172.104.232.45 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.cdmb.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @cdmb.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.corantioquia.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @corantioquia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.cormacarena.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @cormacarena.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.88.170.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.corpochivor.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @corpochivor.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.81.104.66 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.corpoguajira.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @corpoguajira.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.corpoguavio.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @corpoguavio.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.corpomojana.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @corpomojana.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.corponarino.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @corponarino.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 54.39.125.228 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.corponor.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @corponor.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.corporinoquia.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @corporinoquia.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 3.222.45.74 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.corpouraba.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @corpouraba.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 172.67.133.4 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.crc.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @crc.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.crq.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @crq.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.21.30.106 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.cvc.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cvc.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 3.91.211.14 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.epacartagena.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @epacartagena.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 3.235.209.129 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.ambientebogota.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @ambientebogota.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados en CDN extranjero (Cloudflare US)

Alta

Apex y la mayoria de subdominios resuelven a 104.18.20.16 (Cloudflare AS13335, San Francisco, EE.UU.). vpn.dev.* esta en AWS us-east-1.

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-04-28

DMARC en modo none (no reject)

Alta

_dmarc.casur.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @casur.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.cafam.com.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cafam.com.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.cajamag.com.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cajamag.com.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.20.46.170 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.colsubsidio.com publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @colsubsidio.com contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.combarranquilla.com no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @combarranquilla.com sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.comfama.com publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @comfama.com contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.comfandi.com.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @comfandi.com.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.comfenalcoantioquia.com.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @comfenalcoantioquia.com.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.comfenalcovalle.com.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @comfenalcovalle.com.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.centrodememoriahistorica.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @centrodememoriahistorica.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.cremil.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cremil.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.cga.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cga.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.21.15.172 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.contraloriaarauca.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriaarauca.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.81.104.66 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.contraloriadelatlantico.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriadelatlantico.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.contraloriabarranquilla.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriabarranquilla.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.88.170.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.contraloriabogota.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @contraloriabogota.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.contraloriadecartagena.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @contraloriadecartagena.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.contraloriacasanare.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @contraloriacasanare.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.contraloriacesar.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @contraloriacesar.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.contraloriadecordoba.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriadecordoba.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 52.224.16.120 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.contraloriaguajira.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriaguajira.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.88.170.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.contraloriahuila.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriahuila.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.81.104.66 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.contraloriameta.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @contraloriameta.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.contraloriaputumayo.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @contraloriaputumayo.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.contraloriarisaralda.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriarisaralda.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.88.170.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.contraloriasantander.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @contraloriasantander.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 172.67.200.153 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.contraloriasucre.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriasucre.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.contraloriatolima.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriatolima.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.contraloriavalledelcauca.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @contraloriavalledelcauca.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.dapre.presidencia.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @dapre.presidencia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.barrancabermeja.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @barrancabermeja.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 35.227.195.184 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.buenaventura.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @buenaventura.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.tumaco-narino.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @tumaco-narino.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.turbo-antioquia.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @turbo-antioquia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.dni.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @dni.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.acueducto.com.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @acueducto.com.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.emcali.com.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @emcali.com.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.epm.com.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @epm.com.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.etb.com.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @etb.com.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.megabus.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @megabus.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.metrodemedellin.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @metrodemedellin.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.mio.com.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @mio.com.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.transcaribe.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @transcaribe.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.transmilenio.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @transmilenio.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.21.2.114 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.asmetsalud.com publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @asmetsalud.com contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.capitalsalud.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @capitalsalud.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.emssanar.org.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @emssanar.org.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.famisanar.com.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @famisanar.com.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 13.107.213.69 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.nuevaeps.com.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @nuevaeps.com.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.18.27.237 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.21.15.134 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.epssanitas.com publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @epssanitas.com contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 35.186.172.57 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.saviasaludeps.com publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @saviasaludeps.com contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.epssura.com no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @epssura.com sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.esecari.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @esecari.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.hospitalyopal.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @hospitalyopal.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.hdv.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @hdv.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 172.67.176.11 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.hflleras.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @hflleras.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 172.67.156.144 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.197.191.78 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.homo.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @homo.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 3.23.94.208 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.santasofia.com.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @santasofia.com.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.hospitalneiva.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @hospitalneiva.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.21.67.230 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.hus.org.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @hus.org.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.hus.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @hus.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.huv.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @huv.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 52.224.16.120 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.imsalud.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @imsalud.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.isabu.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @isabu.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 172.67.217.161 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.hospitalmanuelabeltran.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @hospitalmanuelabeltran.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.metrosalud.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @metrosalud.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.pastosaludese.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @pastosaludese.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.hospitalrosariopumarejo.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @hospitalrosariopumarejo.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.subredcentrooriente.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @subredcentrooriente.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.subrednorte.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @subrednorte.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.subredsur.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @subredsur.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.subredsuroccidente.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @subredsuroccidente.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.fomag.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @fomag.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.fondoadaptacion.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @fondoadaptacion.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.amazonas.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @amazonas.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.antioquia.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @antioquia.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.arauca.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @arauca.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.atlantico.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @atlantico.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.21.87.44 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.boyaca.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @boyaca.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 172.66.175.72 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.caqueta.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @caqueta.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.casanare.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @casanare.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.cauca.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @cauca.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.cesar.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @cesar.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.choco.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @choco.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.cordoba.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @cordoba.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 35.227.195.184 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.cundinamarca.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cundinamarca.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 172.67.74.108 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.guainia.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @guainia.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.guaviare.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @guaviare.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.huila.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @huila.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.198.44.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.laguajira.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @laguajira.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 35.227.55.226 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.magdalena.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @magdalena.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.meta.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @meta.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.narino.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @narino.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 172.67.211.207 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.nortedesantander.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @nortedesantander.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.209.152.78 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.putumayo.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @putumayo.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.quindio.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @quindio.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 172.67.189.65 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.risaralda.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @risaralda.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.sanandres.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @sanandres.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.21.59.157 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.sucre.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @sucre.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.tolima.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @tolima.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 172.67.69.193 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.vaupes.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @vaupes.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.vichada.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @vichada.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.hospitalmilitar.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @hospitalmilitar.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.18.10.131 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.humboldt.org.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @humboldt.org.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.iiap.org.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @iiap.org.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 52.11.32.56 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.inci.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @inci.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.inm.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @inm.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 52.251.79.95 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.insor.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @insor.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.21.22.79 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.invemar.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @invemar.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.personeriabogota.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriabogota.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.personeriabucaramanga.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @personeriabucaramanga.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.personeriacali.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriacali.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.personeriacartagena.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @personeriacartagena.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.personeriaflorencia.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriaflorencia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.88.170.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.personeriaibague.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriaibague.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.88.170.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.personeriamedellin.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriamedellin.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.109.51.217 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.personerianeiva.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @personerianeiva.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.personeriapereira.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriapereira.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 52.224.16.120 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.personeriapopayan.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriapopayan.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 52.224.16.120 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.personeriapuertocarreno.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @personeriapuertocarreno.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 52.224.16.120 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.personeriariohacha.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriariohacha.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.88.170.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.personeriasincelejo.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @personeriasincelejo.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 20.88.170.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.personeriasoacha.gov.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @personeriasoacha.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.personeriavalledupar.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriavalledupar.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.personeriavillavicencio.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriavillavicencio.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 52.224.16.120 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.sanatorioaguadedios.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @sanatorioaguadedios.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.21.85.241 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.sanatoriocontratacion.gov.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @sanatoriocontratacion.gov.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.sinchi.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @sinchi.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos de portales publicos hospedados fuera de Colombia

Alta

Apex y mayoria de subdominios resuelven a 4.157.104.230 (Microsoft Azure AS8075, Washington/Virginia, EE.UU.).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC. Para una Superintendencia que sanciona este tipo de incumplimientos, el alojamiento extraterritorial es riesgo reputacional y disciplinario.

Datos personalesConfianza: verifiedObservado: 2026-04-28

DMARC en modo none (no reject)

Alta

_dmarc.areandina.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @areandina.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.20.37.183 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.cesa.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @cesa.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 52.7.38.99 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.colmayor.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @colmayor.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.ecci.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @ecci.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.iberoamericana.edu.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @iberoamericana.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 172.67.73.9 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.icesi.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @icesi.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.itm.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @itm.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.itp.edu.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @itp.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.javeriana.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @javeriana.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.javerianacali.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @javerianacali.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.26.2.107 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.konradlorenz.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @konradlorenz.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.210.0.72 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.lasalle.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @lasalle.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.ulibertadores.edu.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @ulibertadores.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.pascualbravo.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @pascualbravo.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.politecnicojic.edu.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @politecnicojic.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.uamerica.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @uamerica.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.uan.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @uan.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.ucaldas.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @ucaldas.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.ucentral.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @ucentral.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.ucundinamarca.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @ucundinamarca.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.18.0.29 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 3.223.71.114 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.udistrital.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @udistrital.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.udla.edu.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @udla.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.uexternado.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @uexternado.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.ufps.edu.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @ufps.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.ufpso.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @ufpso.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.uis.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @uis.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.umariana.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @umariana.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.umb.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @umb.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.umng.edu.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @umng.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.unab.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @unab.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.unal.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @unal.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 54.156.52.55 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.unbosque.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @unbosque.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 52.1.195.138 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.uniajc.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @uniajc.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.uniandes.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @uniandes.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 52.206.228.217 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.uniatlantico.edu.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @uniatlantico.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 3.81.45.217 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.uniboyaca.edu.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @uniboyaca.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.unicartagena.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @unicartagena.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.unicolmayor.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @unicolmayor.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.unicordoba.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @unicordoba.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.uniguajira.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @uniguajira.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 104.26.12.132 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 172.67.191.97 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.unimagdalena.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @unimagdalena.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.uniminuto.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @uniminuto.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.uninorte.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @uninorte.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.unipacifico.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @unipacifico.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.unipamplona.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @unipamplona.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.unisabana.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @unisabana.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 3.231.20.35 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.univalle.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @univalle.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.universidadean.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @universidadean.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Datos del portal hospedados fuera de Colombia

Alta

Apex resuelve a 52.184.192.166 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).

Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.upb.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @upb.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.upn.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @upn.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.urosario.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @urosario.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.usco.edu.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @usco.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.usta.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @usta.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.ut.edu.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @ut.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.utadeo.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @utadeo.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo quarantine (no reject)

Alta

_dmarc.utb.edu.co publica politica permisiva.

Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @utb.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.utch.edu.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @utch.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

DMARC en modo none (no reject)

Alta

_dmarc.utp.edu.co publica politica permisiva.

Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @utp.edu.co contra ciudadanos del territorio.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Sin DMARC publicado

Alta

_dmarc.vicepresidencia.gov.co no devuelve registro TXT.

Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @vicepresidencia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.

Datos personalesConfianza: verifiedObservado: 2026-05-02

Hallazgo agrupado por similitud semántica (8 findings, 8 entidades)

Alta

ML clustering identificó 8 findings similares afectando 8 entidades distintas. Categoría dominante: dependencias_vulnerables. Severidades: {'alta': 8}. Muestra: CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2 | CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2 | CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Dependencias vulnerablesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (12 findings, 12 entidades)

Alta

ML clustering identificó 12 findings similares afectando 12 entidades distintas. Categoría dominante: dependencias_vulnerables. Severidades: {'alta': 12}. Muestra: CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4 | CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4 | CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Dependencias vulnerablesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (9 findings, 6 entidades)

Alta

ML clustering identificó 9 findings similares afectando 6 entidades distintas. Categoría dominante: dependencias_vulnerables. Severidades: {'alta': 9}. Muestra: Documentacion de API (Swagger/OpenAPI) expuesta en anla.gov.co | Documentacion de API (Swagger/OpenAPI) expuesta en icetex.gov.co | Manifest de dependencias accesible publicamente: /composer.lock.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Dependencias vulnerablesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2

Alta

Stack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2

Alta

Stack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2

Alta

Stack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2

Alta

Stack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2

Alta

Stack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2

Alta

Stack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2

Alta

Stack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2

Alta

Stack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2

Alta

Stack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4

Alta

Stack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-37454 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: Buffer overflow en hash extension. PHP 7.4 EOL recibe parche limitado.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4

Alta

Stack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-37454 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: Buffer overflow en hash extension. PHP 7.4 EOL recibe parche limitado.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4

Alta

Stack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-37454 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: Buffer overflow en hash extension. PHP 7.4 EOL recibe parche limitado.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2

Alta

Stack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2

Alta

Stack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2020-13671: Arbitrary file upload — Drupal 7/8/9 sin parche

Alta

Stack Drupal 7 (version <8 EOL ene-2025) detectado. CVE-2020-13671 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: Permite subida de archivos con extensiones doble (ej. evil.phar.txt). Bypassea filtro y permite RCE si el server interpreta phar.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4

Alta

Stack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-37454 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: Buffer overflow en hash extension. PHP 7.4 EOL recibe parche limitado.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2022-31625: PHP heap use-after-free en pg_query_params

Alta

Stack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-31625 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: Afecta PHP 7.4.x. Explotable si el portal usa funciones Postgres con input controlado.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4

Alta

Stack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-37454 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: Buffer overflow en hash extension. PHP 7.4 EOL recibe parche limitado.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4

Alta

Stack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-37454 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Por qué importa: Buffer overflow en hash extension. PHP 7.4 EOL recibe parche limitado.

Dependencias vulnerablesA06:2021 — Vulnerable and Outdated ComponentsConfianza: probableObservado: 2026-05-01

DIAN carga biblioteca JS con 0 CVEs conocidos

Alta

El portal de Direccion de Impuestos y Aduanas Nacionales carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).

Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. La DIAN custodia datos financieros de millones de contribuyentes. Un compromiso permitiria fraude tributario a escala nacional. El phishing suplantando a la DIAN es el fraude mas comun en Colombia. Poblacion afectada: ~15 millones de contribuyentes activos.

Dependencias vulnerablesA06:2021Confianza: verifiedObservado: 2026-04-04

Procuraduria carga biblioteca JS con 0 CVEs conocidos

Alta

El portal de Procuraduria General de la Nacion carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).

Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. La Procuraduria investiga disciplinariamente a todos los servidores publicos. Datos de investigaciones y sanciones disciplinarias. Poblacion afectada: todos los servidores publicos.

Dependencias vulnerablesA06:2021Confianza: verifiedObservado: 2026-04-04

Rama Judicial carga biblioteca JS con 0 CVEs conocidos

Alta

El portal de Rama Judicial - Portal Principal carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).

Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Portal sombrilla de toda la rama judicial con acceso a sistemas de consulta de procesos judiciales. Poblacion afectada: millones de usuarios del sistema judicial.

Dependencias vulnerablesA06:2021Confianza: verifiedObservado: 2026-04-04

SuperVigilancia carga biblioteca JS con 0 CVEs conocidos

Alta

El portal de Superintendencia de Vigilancia y Seguridad Privada carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).

Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Datos de empresas de seguridad privada y personal armado. Informacion sensible de seguridad. Poblacion afectada: ~250,000 vigilantes y empresas de seguridad.

Dependencias vulnerablesA06:2021Confianza: verifiedObservado: 2026-04-04

Manifest de dependencias accesible publicamente: /composer.lock

Alta

GET https://fac.mil.co/composer.lock retorna 200 con 4096 bytes.

Por qué importa: El manifest revela librerias y versiones exactas. Un atacante consulta CVE database y construye exploit dirigido sin reconocimiento adicional.

Dependencias vulnerablesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Manifest de dependencias accesible publicamente: /composer.lock

Alta

GET https://putumayo.gov.co/composer.lock retorna 200 con 4096 bytes.

Por qué importa: El manifest revela librerias y versiones exactas. Un atacante consulta CVE database y construye exploit dirigido sin reconocimiento adicional.

Dependencias vulnerablesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Manifest de dependencias accesible publicamente: /package.json

Alta

GET https://putumayo.gov.co/package.json retorna 200 con 1107 bytes.

Por qué importa: El manifest revela librerias y versiones exactas. Un atacante consulta CVE database y construye exploit dirigido sin reconocimiento adicional.

Dependencias vulnerablesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Manifest de dependencias accesible publicamente: /composer.lock

Alta

GET https://javerianacali.edu.co/composer.lock retorna 200 con 4096 bytes.

Por qué importa: El manifest revela librerias y versiones exactas. Un atacante consulta CVE database y construye exploit dirigido sin reconocimiento adicional.

Dependencias vulnerablesA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Hallazgo agrupado por similitud semántica (69 findings, 41 entidades)

Alta

ML clustering identificó 69 findings similares afectando 41 entidades distintas. Categoría dominante: divulgacion_informacion. Severidades: {'alta': 69}. Muestra: WordPress REST expone listado de usuarios en prosperidadsocial.gov.co | WordPress REST expone listado de usuarios en relatoria.colombiacompra.gov.co | WordPress REST expone listado de usuarios en esap.edu.co.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Hallazgo agrupado por similitud semántica (10 findings, 10 entidades)

Alta

ML clustering identificó 10 findings similares afectando 10 entidades distintas. Categoría dominante: divulgacion_informacion. Severidades: {'alta': 10}. Muestra: URLs de ambiente interno/no-producción referenciadas desde datos.gov.co | URLs de ambiente interno/no-producción referenciadas desde sgc.gov.co | URLs de ambiente interno/no-producción referenciadas desde defensacivil.gov.co.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Divulgación de informaciónA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

URLs de ambiente interno/no-producción referenciadas desde amco.gov.co

Alta

Bundle del portal incluye referencias a hosts internos/staging: http://192.168.3.16

Por qué importa: Las URLs internas en código de producción revelan topología, hostnames de staging/dev y a veces APIs no destinadas al público. Acelera reconocimiento y descubre superficie no autorizada.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

URLs de ambiente interno/no-producción referenciadas desde www.fondoadaptacion.gov.co

Alta

Bundle del portal incluye referencias a hosts internos/staging: https://10.130.2.6

Por qué importa: Las URLs internas en código de producción revelan topología, hostnames de staging/dev y a veces APIs no destinadas al público. Acelera reconocimiento y descubre superficie no autorizada.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-30

Headers exponen version exacta de PHP y Drupal

Alta

Cada respuesta del portal incluye X-Powered-By: PHP/8.3.30 y X-Generator: Drupal 10, ademas de SPRequestDuration y X-Drupal-Cache (telemetria interna).

Por qué importa: Cada header acelera la explotacion de vulnerabilidades de version especifica. Buena practica: ocultar Server, X-Powered-By y X-Generator en respuestas externas.

Divulgación de informaciónConfianza: verifiedObservado: 2026-04-28

WordPress REST expone listado de usuarios en intranet.bucaramanga.gov.co

Alta

GET https://intranet.bucaramanga.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"https:\/\/intranet.bucaramanga.gov.co","description":"","link":"https:\/\/intranet.bucaramanga.gov.co\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/sec

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en intranet.cali.gov.co

Alta

GET https://intranet.cali.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":35,"name":"Adriana Mosquera Mosquera","url":"","description":"","link":"https:\/\/intranet.cali.gov.co\/author\/adriana-mosquera\/","slug":"adriana-mosquera","avatar_urls":{"24":"https:\/\/secu

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en cucuta.gov.co

Alta

GET https://cucuta.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin.sedeelectronica","url":"https:\/\/cucuta.gov.co","description":"","link":"https:\/\/cucuta.gov.co\/author\/admin-sedeelectronica\/","slug":"admin-sedeelectronica","avatar_urls":

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en catastro.cucuta.gov.co

Alta

GET https://catastro.cucuta.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"leonardo.penaranda","url":"https:\/\/catastro.cucuta.gov.co","description":"","link":"https:\/\/catastro.cucuta.gov.co\/author\/leonardo-penaranda\/","slug":"leonardo-penaranda","avat

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en salud.manizales.gov.co

Alta

GET https://salud.manizales.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"https:\/\/salud.manizales.gov.co","description":"","link":"https:\/\/salud.manizales.gov.co\/author\/soporte\/","slug":"soporte","avatar_urls":{"24":"https:\/\/secure.gr

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en soporte.palmira.gov.co

Alta

GET https://soporte.palmira.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":3,"name":"Alan","url":"","description":"\r\n<a href=\"https:\/\/journal.khnnra.edu.ua\/\">https:\/\/journal.khnnra.edu.ua\/<\/a>\r\n","link":"https:\/\/palmira.gov.co\/author\/prueba1\/","slug"

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.corantioquia.gov.co

Alta

GET https://www.corantioquia.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"Webmaster - comunicaciones","url":"","description":"","link":"https:\/\/www.corantioquia.gov.co\/author\/webmaster-comunicaciones\/","slug":"webmaster-comunicaciones","avatar_urls":{"

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en corantioquia.gov.co

Alta

GET https://corantioquia.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"Webmaster - comunicaciones","url":"","description":"","link":"https:\/\/www.corantioquia.gov.co\/author\/webmaster-comunicaciones\/","slug":"webmaster-comunicaciones","avatar_urls":{"

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en cormagdalena.gov.co

Alta

GET https://cormagdalena.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":146,"name":"Administrador","url":"","description":"","link":"https:\/\/cormagdalena.gov.co\/author\/cormagdalena\/","slug":"cormagdalena","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/ava

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en ftp.cormagdalena.gov.co

Alta

GET https://ftp.cormagdalena.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":146,"name":"Administrador","url":"","description":"","link":"https:\/\/cormagdalena.gov.co\/author\/cormagdalena\/","slug":"cormagdalena","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/ava

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.cormagdalena.gov.co

Alta

GET https://www.cormagdalena.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":146,"name":"Administrador","url":"","description":"","link":"https:\/\/cormagdalena.gov.co\/author\/cormagdalena\/","slug":"cormagdalena","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/ava

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en corponarino.gov.co

Alta

GET https://corponarino.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"","description":"","link":"https:\/\/corponarino.gov.co\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/c6d3a725cab68c09bd33

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en corpouraba.gov.co

Alta

GET https://corpouraba.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"https:\/\/corpouraba.gov.co","description":"","link":"https:\/\/corpouraba.gov.co\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/av

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en intranet.corpouraba.gov.co

Alta

GET https://intranet.corpouraba.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"comtic","url":"http:\/\/192.168.0.243","description":"","link":"https:\/\/intranet.corpouraba.gov.co\/author\/comtic\/","slug":"comtic","avatar_urls":{"24":"https:\/\/secure.gravatar.

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.crautonoma.gov.co

Alta

GET https://www.crautonoma.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"http:\/\/srv1137286.hstgr.cloud","description":"","link":"https:\/\/www.crautonoma.gov.co\/author\/admin","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.c

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en crautonoma.gov.co

Alta

GET https://crautonoma.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"http:\/\/srv1137286.hstgr.cloud","description":"","link":"https:\/\/www.crautonoma.gov.co\/author\/admin","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.c

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en crc.gov.co

Alta

GET https://crc.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":3,"name":"Corporaci\u00f3n Aut\u00f3noma Regional del Cauca","url":"","description":"","link":"https:\/\/crc.gov.co\/author\/fullaccesscrc\/","slug":"fullaccesscrc","meta":[],"_links":{"self":[

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en ftp.cvs.gov.co

Alta

GET https://ftp.cvs.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"jEFhhTLH4v","url":"http:\/\/accessoluciones.co","description":"","link":"https:\/\/www.accessoluciones.com.co\/author\/jefhhtlh4v\/","slug":"jefhhtlh4v","avatar_urls":{"24":"https:\/\

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en intranet.comfacauca.com

Alta

GET https://intranet.comfacauca.com/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":12,"name":"Paola Andrea Le\u00f3n","url":"https:\/\/plus.google.com\/115721527589069770906","description":"","link":"https:\/\/intranet.comfacauca.com\/author\/auxcomunicaciones2comfacauca-com\

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.comfacauca.com

Alta

GET https://www.comfacauca.com/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":4,"name":"\u00c1rea de Comunicaciones","url":"","description":"","link":"https:\/\/www.comfacauca.com\/author\/auxiliarcomunicaciones\/","slug":"auxiliarcomunicaciones","meta":[],"acf":[],"_lin

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en relatoria.colombiacompra.gov.co

Alta

GET https://relatoria.colombiacompra.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":33,"name":"andrea garzon","url":"","description":"","link":"https:\/\/relatoria.colombiacompra.gov.co\/author\/andrea-garzon\/","slug":"andrea-garzon","avatar_urls":{"24":"https:\/\/secure.gr

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en prosperidadsocial.gov.co

Alta

GET https://prosperidadsocial.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"Oficina de Comunicaciones","url":"","description":"","link":"https:\/\/prosperidadsocial.gov.co\/Noticias\/author\/webmster\/","slug":"webmster","avatar_urls":{"24":"https:\/\/secure.

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en transcaribe.gov.co

Alta

GET https://transcaribe.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"adminweb","url":"http:\/\/201.219.220.115","description":"","link":"https:\/\/transcaribe.gov.co\/index.php\/author\/adminweb\/","slug":"adminweb","avatar_urls":{"24":"https:\/\/secur

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.transcaribe.gov.co

Alta

GET https://www.transcaribe.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"adminweb","url":"http:\/\/201.219.220.115","description":"","link":"https:\/\/transcaribe.gov.co\/index.php\/author\/adminweb\/","slug":"adminweb","avatar_urls":{"24":"https:\/\/secur

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.cajacopieps.com

Alta

GET https://www.cajacopieps.com/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin_cajacopieps","url":"","description":"","link":"https:\/\/www.protegereps.com\/author\/admin_cajacopieps\/","slug":"admin_cajacopieps","meta":[],"_links":{"self":[{"href":"https:

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en esap.edu.co

Alta

GET https://esap.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"Admin_esap","url":"https:\/\/www2.esap.edu.co","description":"","link":"https:\/\/www.esap.edu.co\/author\/admin_esap\/","slug":"admin_esap","avatar_urls":{"24":"https:\/\/secure.grav

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en homo.gov.co

Alta

GET https://homo.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":227776848,"name":"H\u00e9ctor Restrepo","url":"","description":"","link":"https:\/\/homo.gov.co\/author\/hectorarestrepo\/","slug":"hectorarestrepo","avatar_urls":{"24":"https:\/\/secure.gravat

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.homo.gov.co

Alta

GET https://www.homo.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":227776848,"name":"H\u00e9ctor Restrepo","url":"","description":"","link":"https:\/\/homo.gov.co\/author\/hectorarestrepo\/","slug":"hectorarestrepo","avatar_urls":{"24":"https:\/\/secure.gravat

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en citas.hus.org.co

Alta

GET https://citas.hus.org.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":8,"name":"Camila Vasquez","url":"","description":"","link":"https:\/\/www.hus.org.co\/author\/camila-vasquezhus-org-co\/","slug":"camila-vasquezhus-org-co","avatar_urls":{"24":"https:\/\/secure

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.hus.org.co

Alta

GET https://www.hus.org.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":8,"name":"Camila Vasquez","url":"","description":"","link":"https:\/\/www.hus.org.co\/author\/camila-vasquezhus-org-co\/","slug":"camila-vasquezhus-org-co","avatar_urls":{"24":"https:\/\/secure

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en hus.org.co

Alta

GET https://hus.org.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":8,"name":"Camila Vasquez","url":"","description":"","link":"https:\/\/www.hus.org.co\/author\/camila-vasquezhus-org-co\/","slug":"camila-vasquezhus-org-co","avatar_urls":{"24":"https:\/\/secure

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en hus.gov.co

Alta

GET https://hus.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"","description":"","link":"https:\/\/hus.gov.co\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/91dbbf8d2b254897f379ae04da81

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.hus.gov.co

Alta

GET https://www.hus.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"","description":"","link":"https:\/\/hus.gov.co\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/91dbbf8d2b254897f379ae04da81

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.subredsur.gov.co

Alta

GET https://www.subredsur.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"administrador","url":"https:\/\/www.subredsur.gov.co","description":"","link":"https:\/\/www.subredsur.gov.co\/author\/administrador","slug":"administrador","avatar_urls":{"24":"https

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en lamojana.ia.fondoadaptacion.gov.co

Alta

GET https://lamojana.ia.fondoadaptacion.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"Andres Rodriguez","url":"","description":"","link":"https:\/\/lamojana.ia.fondoadaptacion.gov.co\/index.php\/author\/andres-rodriguez\/","slug":"andres-rodriguez","avatar_urls":{"24":

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en turismo.choco.gov.co

Alta

GET https://turismo.choco.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"http:\/\/34.44.36.83","description":"","link":"https:\/\/turismo.choco.gov.co\/blog\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en eldoradoradio.cundinamarca.gov.co

Alta

GET https://eldoradoradio.cundinamarca.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"Admin LoudRoom","url":"","description":"","link":"https:\/\/eldoradoradio.cundinamarca.gov.co\/author\/admin-loudroom\/","slug":"admin-loudroom","avatar_urls":{"24":"https:\/\/secure.

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en academiaderechoshumanos.cundinamarca.gov.co

Alta

GET https://academiaderechoshumanos.cundinamarca.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"https:\/\/escuelapazagenciacundinamarca.com.co","description":"","link":"https:\/\/academiaderechoshumanoscundinamarca.com\/author\/admin_0kf927le\/","slug":"admin_0kf92

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en inm.gov.co

Alta

GET https://inm.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"INM de Colombia","url":"https:\/\/srv-webpanel.inm.local","description":"","link":"https:\/\/inm.gov.co\/author\/inmadminm\/","slug":"inmadminm","avatar_urls":{"24":"https:\/\/secure.

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.inm.gov.co

Alta

GET https://www.inm.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"INM de Colombia","url":"https:\/\/srv-webpanel.inm.local","description":"","link":"https:\/\/inm.gov.co\/author\/inmadminm\/","slug":"inmadminm","avatar_urls":{"24":"https:\/\/secure.

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.personeriamonteria.gov.co

Alta

GET https://www.personeriamonteria.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"Cabeto","url":"","description":"","link":"https:\/\/www.personeriamonteria.gov.co\/author\/cabeto\/","slug":"cabeto","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/03b53c

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en personeriamonteria.gov.co

Alta

GET https://personeriamonteria.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"Cabeto","url":"","description":"","link":"https:\/\/www.personeriamonteria.gov.co\/author\/cabeto\/","slug":"cabeto","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/03b53c

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en supernotariado.gov.co

Alta

GET https://supernotariado.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"http:\/\/0","description":"","link":"https:\/\/www.supernotariado.gov.co\/author\/snradmin\/","slug":"snradmin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avata

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.colmayor.edu.co

Alta

GET https://www.colmayor.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"ColMayor","url":"","description":"","link":"https:\/\/www.colmayor.edu.co\/author\/clmbackend\/","slug":"clmbackend","meta":[],"_links":{"self":[{"href":"https:\/\/www.colmayor.edu.co

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en ecci.edu.co

Alta

GET https://ecci.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin.front","url":"http:\/\/localhost\/2025-wordpress-Universidad_ECCI","description":"","link":"https:\/\/ecci.edu.co\/author\/admin-front\/","slug":"admin-front","avatar_urls":{"24

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.ecci.edu.co

Alta

GET https://www.ecci.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin.front","url":"http:\/\/localhost\/2025-wordpress-Universidad_ECCI","description":"","link":"https:\/\/ecci.edu.co\/author\/admin-front\/","slug":"admin-front","avatar_urls":{"24

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.itm.edu.co

Alta

GET https://www.itm.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":3,"name":"J R","url":"http:\/\/www.itm.edu.co","description":"","link":"https:\/\/www.itm.edu.co\/author\/peralantrestur\/","slug":"peralantrestur","avatar_urls":{"24":"https:\/\/secure.gravata

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en intranet.pascualbravo.edu.co

Alta

GET https://intranet.pascualbravo.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"CM-Digital","url":"","description":"","link":"https:\/\/pascualbravo.edu.co\/author\/p1sc5_1dm3n\/","slug":"p1sc5_1dm3n","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/12

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en ftp.pascualbravo.edu.co

Alta

GET https://ftp.pascualbravo.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"CM-Digital","url":"","description":"","link":"https:\/\/pascualbravo.edu.co\/author\/p1sc5_1dm3n\/","slug":"p1sc5_1dm3n","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/12

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.pascualbravo.edu.co

Alta

GET https://www.pascualbravo.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"CM-Digital","url":"","description":"","link":"https:\/\/pascualbravo.edu.co\/author\/p1sc5_1dm3n\/","slug":"p1sc5_1dm3n","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/12

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en pascualbravo.edu.co

Alta

GET https://pascualbravo.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"CM-Digital","url":"","description":"","link":"https:\/\/pascualbravo.edu.co\/author\/p1sc5_1dm3n\/","slug":"p1sc5_1dm3n","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/12

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.udem.edu.co

Alta

GET https://www.udem.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":33,"name":"Catalina Florez","url":"","description":"","link":"https:\/\/udemedellin.edu.co\/author\/cflorezudemedellin-edu-co\/","slug":"cflorezudemedellin-edu-co","avatar_urls":{"24":"https:\/

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en udem.edu.co

Alta

GET https://udem.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":33,"name":"Catalina Florez","url":"","description":"","link":"https:\/\/udemedellin.edu.co\/author\/cflorezudemedellin-edu-co\/","slug":"cflorezudemedellin-edu-co","avatar_urls":{"24":"https:\/

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www2.uis.edu.co

Alta

GET https://www2.uis.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":7,"name":"Esteban P\u00e9rez","url":"","description":"","link":"https:\/\/www2.uis.edu.co\/author\/frey-perez\/","slug":"frey-perez","meta":[],"yoast_head":null,"yoast_head_json":null,"elemento

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en unab.edu.co

Alta

GET https://unab.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":101,"name":"aacosta494","url":"","description":"","link":"https:\/\/unab.edu.co\/author\/aacosta494\/","slug":"aacosta494","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/0e220297

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.unab.edu.co

Alta

GET https://www.unab.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":101,"name":"aacosta494","url":"","description":"","link":"https:\/\/unab.edu.co\/author\/aacosta494\/","slug":"aacosta494","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/0e220297

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.uniajc.edu.co

Alta

GET https://www.uniajc.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"","description":"","link":"https:\/\/www.uniajc.edu.co\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/e2fd9ef656f784736b456

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.unicauca.edu.co

Alta

GET https://www.unicauca.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":36,"name":"Angelica Maria Aley Moncada","url":"","description":"","link":"https:\/\/www.unicauca.edu.co\/author\/angelicaaley\/","slug":"angelicaaley","avatar_urls":{"24":"https:\/\/secure.grav

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en unicauca.edu.co

Alta

GET https://unicauca.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":36,"name":"Angelica Maria Aley Moncada","url":"","description":"","link":"https:\/\/www.unicauca.edu.co\/author\/angelicaaley\/","slug":"angelicaaley","avatar_urls":{"24":"https:\/\/secure.grav

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en unicordoba.edu.co

Alta

GET https://unicordoba.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"adminuni","url":"https:\/\/unicordoba.edu.co","description":"","link":"https:\/\/unicordoba.edu.co\/blog\/author\/adminuni\/","slug":"adminuni","avatar_urls":{"24":"https:\/\/secure.g

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.unicordoba.edu.co

Alta

GET https://www.unicordoba.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"adminuni","url":"https:\/\/unicordoba.edu.co","description":"","link":"https:\/\/unicordoba.edu.co\/blog\/author\/adminuni\/","slug":"adminuni","avatar_urls":{"24":"https:\/\/secure.g

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en planeacion.upn.edu.co

Alta

GET https://planeacion.upn.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"adminUPN","url":"https:\/\/planeacion.upn.edu.co","description":"","link":"https:\/\/planeacion.upn.edu.co\/author\/adminupn\/","slug":"adminupn","avatar_urls":{"24":"https:\/\/secure

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en educacion.upn.edu.co

Alta

GET https://educacion.upn.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"adminUPN","url":"https:\/\/educacion.upn.edu.co","description":"","link":"https:\/\/educacion.upn.edu.co\/author\/adminupn\/","slug":"adminupn","avatar_urls":{"24":"https:\/\/secure.g

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en ambiente.upn.edu.co

Alta

GET https://ambiente.upn.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"adminUPN","url":"","description":"","link":"https:\/\/ambiente.upn.edu.co\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/a67bf371bd32c8d3

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

WordPress REST expone listado de usuarios en www.upn.edu.co

Alta

GET https://www.upn.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"adminUPN","url":"https:\/\/www.upn.edu.co","description":"","link":"https:\/\/www.upn.edu.co\/author\/adminupn\/","slug":"adminupn","avatar_urls":{"24":"https:\/\/secure.gravatar.com\

Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Divulgación de informaciónA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-05-03

Especificación OpenAPI/Swagger pública en auth.cundinamarca.gov.co

Alta

GET https://auth.cundinamarca.gov.co/openapi.json retorna spec válida (versión 3.1.0, título 'Auth & Access Service', 7 endpoints documentados).

Por qué importa: La spec OpenAPI documenta cada endpoint del API: rutas, métodos, parámetros, schemas. Útil para integradores autorizados pero un atacante obtiene el mapa completo del API sin reconocimiento. Recomendación: protegerlo tras auth o no publicarlo en producción.

Documentación API expuestaA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Panel administrativo /administrator/ accesible en www.pasto.gov.co

Alta

GET https://www.pasto.gov.co/administrator/ retorna HTTP 200 con un formulario de login.

Por qué importa: Los paneles administrativos publicamente accesibles son objetivo prioritario de bruteforce y exploits especificos del CMS. Buena practica: restringir acceso por IP o exigir VPN.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

Panel administrativo /wp-admin/ accesible en negociosverdescorpochivor.gov.co

Alta

GET https://negociosverdescorpochivor.gov.co/wp-admin/ retorna HTTP 200 con un formulario de login.

Por qué importa: Los paneles administrativos publicamente accesibles son objetivo prioritario de bruteforce y exploits especificos del CMS. Buena practica: restringir acceso por IP o exigir VPN.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

Panel administrativo /administrator/ accesible en mail.corpomojana.gov.co

Alta

GET https://mail.corpomojana.gov.co/administrator/ retorna HTTP 200 con un formulario de login.

Por qué importa: Los paneles administrativos publicamente accesibles son objetivo prioritario de bruteforce y exploits especificos del CMS. Buena practica: restringir acceso por IP o exigir VPN.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

Panel administrativo /administrator/ accesible en www.corpomojana.gov.co

Alta

GET https://www.corpomojana.gov.co/administrator/ retorna HTTP 200 con un formulario de login.

Por qué importa: Los paneles administrativos publicamente accesibles son objetivo prioritario de bruteforce y exploits especificos del CMS. Buena practica: restringir acceso por IP o exigir VPN.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

Panel administrativo /wp-admin/ accesible en esap.edu.co

Alta

GET https://esap.edu.co/wp-admin/ retorna HTTP 200 con un formulario de login.

Por qué importa: Los paneles administrativos publicamente accesibles son objetivo prioritario de bruteforce y exploits especificos del CMS. Buena practica: restringir acceso por IP o exigir VPN.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

Panel administrativo /administrator/ accesible en www.atlantico.gov.co

Alta

GET https://www.atlantico.gov.co/administrator/ retorna HTTP 200 con un formulario de login.

Por qué importa: Los paneles administrativos publicamente accesibles son objetivo prioritario de bruteforce y exploits especificos del CMS. Buena practica: restringir acceso por IP o exigir VPN.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

Panel admin listado en Disallow esta accesible: /administrator/

Alta

GET https://cne.gov.co/administrator/ retorna 200.

Por qué importa: Panel administrativo accesible sin autenticacion bloqueante. Buena practica: restringir por IP/VPN en lugar de confiar en robots.txt.

Panel administrativo expuestoA07:2021 — Identification and Authentication FailuresConfianza: verifiedObservado: 2026-04-30

Posible hardcoded_password hardcoded en repo público que menciona mindeporte.gov.co

Alta

GitHub code search detecta patron 'hardcoded_password' en SANTIAGORF24/backend_registros (app/routes/ticket_routes.py). Fragmento: SMTP_SERVER = 'smtp.office365.com' SMTP_PORT = 587 SMTP_USERNAME = 'soportetics@mindeporte.gov.co' SMTP_PASSWORD = '#B0g0t0@2024*' bp = Blueprint("tickets", __name__, url_prefix="/tickets")

Por qué importa: Codigo publico que menciona el dominio + patron tipo credencial sugiere fuga de secretos a traves de repos personales/contratistas. Validar manualmente si el secreto sigue activo o ya fue rotado.

Secretos expuestosA02:2021 — Cryptographic FailuresConfianza: probableObservado: 2026-05-01

Hallazgo agrupado por similitud semántica (5 findings, 37 entidades)

Alta

ML clustering identificó 5 findings similares afectando 37 entidades distintas. Categoría dominante: software_obsoleto. Severidades: {'alta': 5}. Muestra: Stack EOL 'IIS 8.5 (Win 2012 R2 EOL)' presente en 14 entidades del Estado | Stack EOL 'PHP 7.4 (EOL)' presente en 13 entidades del Estado | Stack EOL 'PHP 7.3 (EOL)' presente en 3 entidades del Estado.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Software obsoletoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

Stack EOL 'IIS 8.5 (Win 2012 R2 EOL)' presente en 14 entidades del Estado

Alta

Entidades con esta tech: alc-arauca, alc-inirida, alc-mitu, alc-mocoa, alc-neiva, alc-popayan, alc-puerto-carreno, alc-quibdo

Por qué importa: Software fuera de soporte (IIS 8.5 (Win 2012 R2 EOL)) en múltiples entidades sugiere proveedor común con stack obsoleto. Vulnerabilidad descubierta en este stack afecta simultáneamente a varios servicios públicos.

Software obsoletoA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-04-30

Stack EOL 'PHP 7.4 (EOL)' presente en 13 entidades del Estado

Alta

Entidades con esta tech: alc-bucaramanga, alc-ibague, car-cda, car-cdmb, car-corpoamazonia, car-corponarino, car-sda-bogota, ese-pasto-salud

Por qué importa: Software fuera de soporte (PHP 7.4 (EOL)) en múltiples entidades sugiere proveedor común con stack obsoleto. Vulnerabilidad descubierta en este stack afecta simultáneamente a varios servicios públicos.

Software obsoletoA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-04-30

Stack EOL 'PHP 5 (EOL)' presente en 8 entidades del Estado

Alta

Entidades con esta tech: alc-cali, alc-ibague, car-cda, car-crc-cauca, emp-eaab, ese-metrosalud, ese-subred-norte, gob-cesar

Por qué importa: Software fuera de soporte (PHP 5 (EOL)) en múltiples entidades sugiere proveedor común con stack obsoleto. Vulnerabilidad descubierta en este stack afecta simultáneamente a varios servicios públicos.

Software obsoletoA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-04-30

Stack EOL 'PHP 7.2 (EOL)' presente en 6 entidades del Estado

Alta

Entidades con esta tech: alc-cali, car-cda, cnmh, ese-hd-villavicencio, gob-casanare, gob-quindio

Por qué importa: Software fuera de soporte (PHP 7.2 (EOL)) en múltiples entidades sugiere proveedor común con stack obsoleto. Vulnerabilidad descubierta en este stack afecta simultáneamente a varios servicios públicos.

Software obsoletoA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-04-30

Stack EOL 'PHP 7.3 (EOL)' presente en 3 entidades del Estado

Alta

Entidades con esta tech: alc-cucuta, gob-caldas, univ-unal

Por qué importa: Software fuera de soporte (PHP 7.3 (EOL)) en múltiples entidades sugiere proveedor común con stack obsoleto. Vulnerabilidad descubierta en este stack afecta simultáneamente a varios servicios públicos.

Software obsoletoA06:2021 — Vulnerable and Outdated ComponentsConfianza: verifiedObservado: 2026-04-30

ICETEX opera en IIS 7.5 — version de 2009

Alta

El portal de ICETEX divulga Microsoft-IIS/7.5 en su header Server. IIS 7.5 fue lanzado en 2009 y ya no recibe soporte.

Por qué importa: Software de servidor web de 17 anos en el portal que gestiona creditos educativos de millones de colombianos.

Software obsoletoConfianza: verifiedObservado: 2026-04-03

SharePoint Server 2016 con fin de soporte extendido en 90 dias

Alta

Header MicrosoftSharePointTeamServices: 16.0.0.10417 (build de abril 2021). SharePoint 2016 fin de soporte extendido el 14 de julio de 2026. Sitemap fechado 2015-10-23 confirma mantenimiento detenido.

Por qué importa: En 90 dias el portal principal queda sin parches oficiales. La migracion a SharePoint Subscription Edition o SharePoint Online toma meses; el reloj corre.

Software obsoletoConfianza: verifiedObservado: 2026-04-28

Hallazgo agrupado por similitud semántica (32 findings, 32 entidades)

Alta

ML clustering identificó 32 findings similares afectando 32 entidades distintas. Categoría dominante: tracking_sin_consentimiento. Severidades: {'alta': 32}. Muestra: ANDJE rastrea ciudadanos con servicios de rastreo | BANCOLDEX rastrea ciudadanos con servicios de rastreo | CNE rastrea ciudadanos con servicios de rastreo.

Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Tracking sin consentimientoA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-05-03

BANCOLDEX rastrea ciudadanos con servicios de rastreo

Alta

El portal de Banco de Comercio Exterior de Colombia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos financieros de empresas y operaciones crediticias. Poblacion afectada: empresas colombianas exportadoras.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

CNE rastrea ciudadanos con servicios de rastreo

Alta

El portal de Consejo Nacional Electoral carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Regulador electoral con datos de financiacion de campanas politicas. Poblacion afectada: partidos politicos y electores.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Consejo de Estado rastrea ciudadanos con servicios de rastreo

Alta

El portal de Consejo de Estado carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. El Consejo de Estado maneja demandas contra el Estado que incluyen datos personales de demandantes y demandados. SAMAI expone estos datos sin autenticacion. Poblacion afectada: ~280,000 personas cuyos datos estan en SAMAI.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

CGN rastrea ciudadanos con servicios de rastreo

Alta

El portal de Contaduria General de la Nacion carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Sistema contable de todo el Estado colombiano. Manipulacion podria ocultar corrupcion. Poblacion afectada: entidades publicas nacionales y territoriales.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Contraloria rastrea ciudadanos con servicios de rastreo

Alta

El portal de Contraloria General de la Republica carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. La Contraloria audita el uso de recursos publicos. Datos de hallazgos fiscales y procesos de responsabilidad fiscal. Poblacion afectada: entidades publicas auditadas.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Corte Suprema rastrea ciudadanos con servicios de rastreo

Alta

El portal de Corte Suprema de Justicia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Maximo tribunal de la jurisdiccion ordinaria. Investiga a congresistas y altos funcionarios. Datos procesales con proteccion especial. Poblacion afectada: partes procesales y aforados constitucionales.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

DANE rastrea ciudadanos con servicios de rastreo

Alta

El portal de Departamento Administrativo Nacional de Estadistica carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. El DANE recopila datos personales de toda la poblacion colombiana en censos. La reserva estadistica es obligacion constitucional. Poblacion afectada: 50 millones (censos).

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Defensoria rastrea ciudadanos con servicios de rastreo

Alta

El portal de Defensoria del Pueblo carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. La Defensoria atiende casos de violaciones de derechos humanos y emite alertas tempranas en zonas de conflicto. Datos de defensores y victimas con proteccion especial. Poblacion afectada: poblacion vulnerable y victimas de violaciones de DDHH.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

DIAN rastrea ciudadanos con servicios de rastreo

Alta

El portal de Direccion de Impuestos y Aduanas Nacionales carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. La DIAN custodia datos financieros de millones de contribuyentes. Un compromiso permitiria fraude tributario a escala nacional. El phishing suplantando a la DIAN es el fraude mas comun en Colombia. Poblacion afectada: ~15 millones de contribuyentes activos.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

DPS rastrea ciudadanos con servicios de rastreo

Alta

El portal de Departamento Administrativo para la Prosperidad Social carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de poblacion en extrema pobreza, victimas y adultos mayores vulnerables. Informacion altamente sensible. Poblacion afectada: ~5 millones de familias beneficiarias.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Ejercito rastrea ciudadanos con servicios de rastreo

Alta

El portal de Ejercito Nacional de Colombia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Portal de las fuerzas militares con informacion de personal, bases y operaciones. Objetivo de alto valor para actores armados y estados adversarios. Poblacion afectada: ~250,000 miembros activos.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

ICBF rastrea ciudadanos con servicios de rastreo

Alta

El portal de Instituto Colombiano de Bienestar Familiar carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. El ICBF maneja los datos MAS sensibles de menores de edad: denuncias de maltrato, procesos de adopcion, datos de nutricion y proteccion. Datos con la maxima proteccion constitucional por involucrar derechos de ninos. Poblacion afectada: ~15 millones de ninos y adolescentes.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

ICETEX rastrea ciudadanos con servicios de rastreo

Alta

El portal de Instituto Colombiano de Credito Educativo y Estudios Tecnicos en el Exterior carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos financieros de familias colombianas que incluyen ingresos, patrimonio y scoring crediticio para otorgar creditos educativos. Poblacion afectada: ~400,000 beneficiarios activos de credito.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

INDUMIL rastrea ciudadanos con servicios de rastreo

Alta

El portal de Industria Militar carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. INDUMIL fabrica y comercializa armas y explosivos. Datos de clientes, inventarios de armamento y explosivos son informacion de seguridad nacional. Poblacion afectada: fuerzas armadas y compradores de armas.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

INVIMA rastrea ciudadanos con servicios de rastreo

Alta

El portal de Instituto Nacional de Vigilancia de Medicamentos y Alimentos carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Registros sanitarios de medicamentos y alimentos. Manipulacion podria poner en riesgo la salud publica. Poblacion afectada: consumidores colombianos.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Medicina Legal rastrea ciudadanos con servicios de rastreo

Alta

El portal de Instituto Nacional de Medicina Legal y Ciencias Forenses carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos forenses extremadamente sensibles: resultados de necropsias, pruebas de ADN, dictamenes de violencia sexual, identificacion de victimas. Maxima proteccion legal y etica. Poblacion afectada: victimas de delitos y familias.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

MinJusticia rastrea ciudadanos con servicios de rastreo

Alta

El portal de Ministerio de Justicia y del Derecho carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Define politicas que afectan directamente la libertad de las personas y el sistema penal. Poblacion afectada: sistema de justicia colombiano.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

MinSalud rastrea ciudadanos con servicios de rastreo

Alta

El portal de Ministerio de Salud y Proteccion Social carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de salud tienen proteccion especial como datos sensibles bajo ley colombiana. Regula el sistema que cubre a toda la poblacion. Poblacion afectada: 50 millones de afiliados al sistema de salud.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Policia Nacional rastrea ciudadanos con servicios de rastreo

Alta

El portal de Policia Nacional de Colombia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. La Policia maneja antecedentes judiciales de toda la poblacion, datos de denuncias y bases de inteligencia. Compromiso podria afectar investigaciones criminales activas. Poblacion afectada: 50 millones de colombianos.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Procuraduria rastrea ciudadanos con servicios de rastreo

Alta

El portal de Procuraduria General de la Nacion carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. La Procuraduria investiga disciplinariamente a todos los servidores publicos. Datos de investigaciones y sanciones disciplinarias. Poblacion afectada: todos los servidores publicos.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

Rama Judicial rastrea ciudadanos con servicios de rastreo

Alta

El portal de Rama Judicial - Portal Principal carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Portal sombrilla de toda la rama judicial con acceso a sistemas de consulta de procesos judiciales. Poblacion afectada: millones de usuarios del sistema judicial.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

SIC rastrea ciudadanos con servicios de rastreo

Alta

El portal de Superintendencia de Industria y Comercio carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. La SIC es la autoridad de proteccion de datos personales en Colombia. Su propia seguridad es critica para la credibilidad del regimen de proteccion de datos. Poblacion afectada: consumidores y empresas colombianas.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

SuperFinanciera rastrea ciudadanos con servicios de rastreo

Alta

El portal de Superintendencia Financiera de Colombia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. El regulador financiero de Colombia. Un portal comprometido socava la confianza en todo el sistema financiero. Poblacion afectada: todo el sistema financiero colombiano.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

SuperNotariado rastrea ciudadanos con servicios de rastreo

Alta

El portal de Superintendencia de Notariado y Registro carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Registros de propiedad inmobiliaria de todos los colombianos. Datos con implicaciones patrimoniales directas. Poblacion afectada: todos los propietarios de inmuebles.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

SuperSociedades rastrea ciudadanos con servicios de rastreo

Alta

El portal de Superintendencia de Sociedades carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos financieros y juridicos de cientos de miles de empresas colombianas. Poblacion afectada: ~400,000 sociedades comerciales.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

SuperSolidaria rastrea ciudadanos con servicios de rastreo

Alta

El portal de Superintendencia de la Economia Solidaria carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos financieros del sector cooperativo y solidario. Poblacion afectada: ~8 millones de asociados al sector solidario.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

SuperVigilancia rastrea ciudadanos con servicios de rastreo

Alta

El portal de Superintendencia de Vigilancia y Seguridad Privada carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de empresas de seguridad privada y personal armado. Informacion sensible de seguridad. Poblacion afectada: ~250,000 vigilantes y empresas de seguridad.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

UIAF rastrea ciudadanos con servicios de rastreo

Alta

El portal de Unidad de Informacion y Analisis Financiero carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.

Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. La UIAF maneja los datos MAS sensibles del sistema financiero: reportes de operaciones sospechosas, investigaciones de lavado de activos y financiacion del terrorismo. Proteccion de nivel inteligencia de Estado. Poblacion afectada: sistema financiero y personas investigadas.

Tracking sin consentimientoA07:2021Confianza: verifiedObservado: 2026-04-04

XML-RPC habilitado en Agencia de Desarrollo Rural

Media

El endpoint xmlrpc.php esta habilitado en Agencia de Desarrollo Rural. Puede usarse para ataques de fuerza bruta amplificados.

Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.

API expuestaA01:2021Confianza: verifiedObservado: 2026-04-04

XML-RPC habilitado en Agencia Nacional de Contratacion Publica - Colombia Compra Eficiente

Media

El endpoint xmlrpc.php esta habilitado en Agencia Nacional de Contratacion Publica - Colombia Compra Eficiente. Puede usarse para ataques de fuerza bruta amplificados.

Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.

API expuestaA01:2021Confianza: verifiedObservado: 2026-04-04

XML-RPC habilitado en Departamento Administrativo para la Prosperidad Social

Media

El endpoint xmlrpc.php esta habilitado en Departamento Administrativo para la Prosperidad Social. Puede usarse para ataques de fuerza bruta amplificados.

Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.

API expuestaA01:2021Confianza: verifiedObservado: 2026-04-04

XML-RPC habilitado en Escuela Superior de Administracion Publica

Media

El endpoint xmlrpc.php esta habilitado en Escuela Superior de Administracion Publica. Puede usarse para ataques de fuerza bruta amplificados.

Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.

API expuestaA01:2021Confianza: verifiedObservado: 2026-04-04

XML-RPC habilitado en Instituto Colombiano de Antropologia e Historia

Media

El endpoint xmlrpc.php esta habilitado en Instituto Colombiano de Antropologia e Historia. Puede usarse para ataques de fuerza bruta amplificados.

Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.

API expuestaA01:2021Confianza: verifiedObservado: 2026-04-04

XML-RPC habilitado en Instituto Colombiano para la Evaluacion de la Educacion

Media

El endpoint xmlrpc.php esta habilitado en Instituto Colombiano para la Evaluacion de la Educacion. Puede usarse para ataques de fuerza bruta amplificados.

Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.

API expuestaA01:2021Confianza: verifiedObservado: 2026-04-04

XML-RPC habilitado en Ministerio de Ambiente y Desarrollo Sostenible

Media

El endpoint xmlrpc.php esta habilitado en Ministerio de Ambiente y Desarrollo Sostenible. Puede usarse para ataques de fuerza bruta amplificados.

Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.

API expuestaA01:2021Confianza: verifiedObservado: 2026-04-04

XML-RPC habilitado en Parques Nacionales Naturales de Colombia

Media

El endpoint xmlrpc.php esta habilitado en Parques Nacionales Naturales de Colombia. Puede usarse para ataques de fuerza bruta amplificados.

Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.

API expuestaA01:2021Confianza: verifiedObservado: 2026-04-04

XML-RPC habilitado en Superintendencia de Transporte

Media

El endpoint xmlrpc.php esta habilitado en Superintendencia de Transporte. Puede usarse para ataques de fuerza bruta amplificados.

Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.

API expuestaA01:2021Confianza: verifiedObservado: 2026-04-04

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: tramites.adres.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex arauca-arauca.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 4 hosts

Media

Hosts afectados: armenia.gov.co, intranet.armenia.gov.co, www.armenia.gov.co, ftp.armenia.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex armenia.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: soporte.bello.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex bello.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: reportes.bogota.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 4 hosts

Media

Hosts afectados: datos.bucaramanga.gov.co, valorizacion.bucaramanga.gov.co, www.bucaramanga.gov.co, bucaramanga.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex bucaramanga.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex buenaventura.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: planeacion.cali.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex cali.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex cartago-valle.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex chia-cundinamarca.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex cienaga-magdalena.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: sgd.cucuta.gov.co, catastro.cucuta.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex cucuta.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex galapa-atlantico.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex girardot-cundinamarca.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex giron-santander.gov.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex ibague.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex inirida-guainia.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 8 hosts

Media

Hosts afectados: hacienda.itagui.gov.co, tesoreria.itagui.gov.co, api.itagui.gov.co, sigi.itagui.gov.co, itagui.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex jamundi.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex malambo-atlantico.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex manizales.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 4 hosts

Media

Hosts afectados: mercurio.medellin.gov.co, vpn.medellin.gov.co, medellin.gov.co, www.medellin.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex medellin.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex mitu-vaupes.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex mocoa-putumayo.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex sahagun-cordoba.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex alcaldianeiva.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex palmira.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: pasto.gov.co, www.pasto.gov.co, participacion.pasto.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex pasto.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: webmail.pereira.gov.co, intranet.pereira.gov.co, tributario.pereira.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex pereira.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex popayan.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex puertocarreno-vichada.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex quibdo-choco.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex riohacha-laguajira.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: movilidad.rionegro.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 6 hosts

Media

Hosts afectados: app.sabaneta.gov.co, cultura.sabaneta.gov.co, qa.sabaneta.gov.co, sabaneta.gov.co, www.sabaneta.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex sabaneta.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 4 hosts

Media

Hosts afectados: documentos.sanandres.gov.co, hacienda.sanandres.gov.co, turismo.sanandres.gov.co, webmail.sanandres.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex sanandres.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex alcaldiadesincelejo.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex soacha-cundinamarca.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex turbaco-bolivar.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex turbo-antioquia.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex villamaria-caldas.gov.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: webmail.villavicencio.gov.co, movilidad.villavicencio.gov.co, atencion.villavicencio.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: webmail.yumbo.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: webmail.amb.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex amb.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: webmail.amc.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex amc.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: playablanca.corpoboyaca.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex corpoboyaca.gov.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: intranet.carder.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 4 hosts

Media

Hosts afectados: mail.cda.gov.co, sig.cda.gov.co, cda.gov.co, www.cda.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex cda.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: webmail.cormagdalena.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: sumati.cornare.gov.co, cpanel.cornare.gov.co, webmail.cornare.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex cornare.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: www.corpamag.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: www.corpoamazonia.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex corpoamazonia.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex corpocaldas.gov.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex corpocesar.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: webmail.negociosverdescorpochivor.gov.co, cpanel.negociosverdescorpochivor.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex corpoguajira.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex corpoguavio.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 6 hosts

Media

Hosts afectados: corpomojana.gov.co, webmail.corpomojana.gov.co, whm.corpomojana.gov.co, mail.corpomojana.gov.co, cpanel.corpomojana.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex corpomojana.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: webmail.corponarino.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex corponarino.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: cpanel.corponor.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex corponor.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: ftp.corporinoquia.gov.co, corporinoquia.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex corporinoquia.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex corpouraba.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: orfeo.crautonoma.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: external-pages.crc.gov.co, www.crc.gov.co, crc.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex crc.gov.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex crq.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex car.com.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 9 hosts

Media

Hosts afectados: www.sedeelectronica.cvc.gov.co, www.sidap.cvc.gov.co, horizon.cvc.gov.co, ecopedia.cvc.gov.co, calidadaire.cvc.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex cvs.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex epacartagena.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: eva.ambientebogota.gov.co, ambientebogota.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex ambientebogota.gov.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex casur.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: cafam.com.co, api.cafam.com.co, www.cafam.com.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex cafam.com.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex combarranquilla.com solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: portal.comfacauca.com, git.comfacauca.com, intranet.comfacauca.com.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex comfandi.com.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: www.comfenalcoantioquia.com.co, comfenalcoantioquia.com.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex comfenalcoantioquia.com.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 5 hosts

Media

Hosts afectados: www.comfenalcovalle.com.co, test.comfenalcovalle.com.co, ftp.comfenalcovalle.com.co, intranet.comfenalcovalle.com.co, comfenalcovalle.com.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex confa.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex centrodememoriahistorica.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: contraloriadelatlantico.gov.co, www.contraloriadelatlantico.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex contraloriadelatlantico.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: contraloriabogota.gov.co, www.contraloriabogota.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: www.contraloriacali.gov.co, archivos.contraloriacali.gov.co, contraloriacali.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex contraloriacali.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: app.contraloriadecartagena.gov.co, webmail.contraloriadecartagena.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex contraloriadecartagena.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex contraloriacasanare.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: contraloriacesar.gov.co, webmail.contraloriacesar.gov.co, www.contraloriacesar.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex contraloriacesar.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: mail.contraloriadecordoba.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex contraloriameta.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: webmail.contraloriasucre.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex contraloriasucre.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: ftp.contraloriatolima.gov.co, webmail.contraloriatolima.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex contraloriatolima.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex dapre.presidencia.gov.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex buenaventura.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex turbo-antioquia.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 6 hosts

Media

Hosts afectados: aurora.acueducto.com.co, om.acueducto.com.co, sso.acueducto.com.co, acueducto.com.co, www.acueducto.com.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex acueducto.com.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: www.emcali.com.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex epm.com.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: moodlegarc.etb.com.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex etb.com.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 5 hosts

Media

Hosts afectados: mail.megabus.gov.co, new.megabus.gov.co, www.megabus.gov.co, megabus.gov.co, webmail.megabus.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex megabus.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 6 hosts

Media

Hosts afectados: negocios.metrodemedellin.gov.co, tracking.metrodemedellin.gov.co, civica.metrodemedellin.gov.co, metronet.metrodemedellin.gov.co, www.metrodemedellin.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex mio.com.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: transparencia.transcaribe.gov.co, new.transcaribe.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex transcaribe.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: api.buscador-rutas.transmilenio.gov.co, gatewayqa-cdeg.transmilenio.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: asmetsalud.com, www.asmetsalud.com.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex asmetsalud.com solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex capitalsalud.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex compensar.com solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex famisanar.com.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex mutualser.org solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 4 hosts

Media

Hosts afectados: saviasaludeps.com, www.saviasaludeps.com, bi.saviasaludeps.com, webmail.saviasaludeps.com.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex saviasaludeps.com solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: epssura.com, www.epssura.com.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex epssura.com solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: hdv.gov.co, www.hdv.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex hdv.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex hdn.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex herasmomeoz.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: hflleras.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex hflleras.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex homo.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex esesanjeronimo.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: formacionvirtual.hospitalsanrafaeltunja.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: cpanel.santasofia.com.co, webmail.santasofia.com.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex santasofia.com.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex hospitalneiva.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex hus.org.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: moodle.hus.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: soporte.imsalud.gov.co, mail.imsalud.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex imsalud.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex isabu.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: webmail.hospitalmanuelabeltran.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex hospitalmanuelabeltran.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 5 hosts

Media

Hosts afectados: citas.metrosalud.gov.co, tramites.metrosalud.gov.co, www.metrosalud.gov.co, metrosalud.gov.co, intranet.metrosalud.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex metrosalud.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: mail.pastosaludese.gov.co, pastosaludese.gov.co, www.pastosaludese.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex pastosaludese.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex subredcentrooriente.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex subrednorte.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex subredsur.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex subredsuroccidente.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex fomag.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: intranet.antioquia.gov.co, antioquia.gov.co, www.antioquia.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: app.atlantico.gov.co, www.atlantico.gov.co, atlantico.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex atlantico.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex bolivar.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 5 hosts

Media

Hosts afectados: www.caldas.gov.co, educacion.caldas.gov.co, mail.caldas.gov.co, caldas.gov.co, tramites.caldas.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex caldas.gov.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: api.casanare.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex casanare.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: intranet.cauca.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex cauca.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: educacion.cesar.gov.co, webmail.cesar.gov.co, cesar.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex cesar.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: educacion.cordoba.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: extranet.huila.gov.co, soporte.huila.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: webmail.laguajira.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: webmail.magdalena.gov.co, datos.magdalena.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 5 hosts

Media

Hosts afectados: mail.meta.gov.co, www.meta.gov.co, meta.gov.co, intranet.meta.gov.co, facturacion.meta.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex meta.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex narino.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: soporte.nortedesantander.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex nortedesantander.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: webmail.putumayo.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex putumayo.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 7 hosts

Media

Hosts afectados: ftp.quindio.gov.co, turismo.quindio.gov.co, quindio.gov.co, webmail.quindio.gov.co, mail.quindio.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex quindio.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 4 hosts

Media

Hosts afectados: documentos.sanandres.gov.co, hacienda.sanandres.gov.co, turismo.sanandres.gov.co, webmail.sanandres.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex sanandres.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: salud.santander.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: tolima.gov.co, www.tolima.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex humboldt.org.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 4 hosts

Media

Hosts afectados: test.iiap.org.co, soporte.iiap.org.co, iiap.org.co, www.iiap.org.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex iiap.org.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: gestion.inci.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex inci.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex insor.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: www.personeriabucaramanga.gov.co, dev.personeriabucaramanga.gov.co, personeriabucaramanga.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex personeriabucaramanga.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex personeriacali.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: www.personeriacartagena.gov.co, webmail.personeriacartagena.gov.co, personeriacartagena.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex personeriacartagena.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 13 hosts

Media

Hosts afectados: reporting.personeriamedellin.gov.co, contacto.personeriamedellin.gov.co, tramite.personeriamedellin.gov.co, gobernacion.personeriamedellin.gov.co, gis.personeriamedellin.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex personeriamedellin.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: webmail.personeriamonteria.gov.co, ftp.personeriamonteria.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex personeriamonteria.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: soporte.personeriapereira.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: webmail.personeriasoacha.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex personeriasoacha.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: webmail.personeriavalledupar.gov.co, cpanel.personeriavalledupar.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex sanatoriocontratacion.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies cookiesession1 sin Secure ni SameSite en multiples subdominios

Media

Apex, cdn, docs y assets setean cookiesession1 con HttpOnly pero sin Secure ni SameSite.

Por qué importa: Sin Secure la cookie viaja en claro si el cliente acepta HTTP (apex no envia HSTS). Sin SameSite es vulnerable a CSRF en flujos posteriores.

Headers de seguridadConfianza: verifiedObservado: 2026-04-28

Headers de seguridad insuficientes (0/8)

Media

Apex areandina.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: www.cuc.edu.co, cuc.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex cuc.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex ecci.edu.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: portal.icesi.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 5 hosts

Media

Hosts afectados: staging.itm.edu.co, api.itm.edu.co, pagos.itm.edu.co, www.itm.edu.co, sso.itm.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex javeriana.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 4 hosts

Media

Hosts afectados: javerianacali.edu.co, movilidad.javerianacali.edu.co, turismo.javerianacali.edu.co, www.javerianacali.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex poligran.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: reportes.konradlorenz.edu.co, www.konradlorenz.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: www.ulibertadores.edu.co, mail.ulibertadores.edu.co, ulibertadores.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex ulibertadores.edu.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 5 hosts

Media

Hosts afectados: www.pascualbravo.edu.co, intranet.pascualbravo.edu.co, ftp.pascualbravo.edu.co, pascualbravo.edu.co, mercurio.pascualbravo.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: www.politecnicojic.edu.co, politecnicojic.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex politecnicojic.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: auth.uamerica.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex uamerica.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: uan.edu.co, www.uan.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex uan.edu.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: sig.ucaldas.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex ucaldas.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex ucentral.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: www.ucundinamarca.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: www.udea.edu.co, portal.udea.edu.co, udea.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex udea.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex udem.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: datos.uexternado.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 6 hosts

Media

Hosts afectados: m.ufps.edu.co, sigep.ufps.edu.co, api.ufps.edu.co, presupuesto.ufps.edu.co, www.ufps.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex ufps.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: planeacion.ufpso.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: git.uis.edu.co, educacion.uis.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex uis.edu.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: fenix.umariana.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex umariana.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex umb.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 8 hosts

Media

Hosts afectados: agenda.unad.edu.co, www.unad.edu.co, intranet.unad.edu.co, app.unad.edu.co, datos.unad.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex unad.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: estadisticas.unal.edu.co, login.unal.edu.co, planeacion.unal.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex unal.edu.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: sso.unbosque.edu.co, educacion.unbosque.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: apps.uniajc.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex uniajc.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 7 hosts

Media

Hosts afectados: gobierno.uniandes.edu.co, api.uniandes.edu.co, educacion.uniandes.edu.co, contacto.uniandes.edu.co, www.uniandes.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: www.uniatlantico.edu.co, uniatlantico.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex uniatlantico.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex unicartagena.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: portal.unicauca.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex unicauca.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 10 hosts

Media

Hosts afectados: comercio.unicesar.edu.co, cultura.unicesar.edu.co, documentos.unicesar.edu.co, planeacion.unicesar.edu.co, proyectos.unicesar.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: www.unicolmayor.edu.co, unicolmayor.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex unicolmayor.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex unicordoba.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 5 hosts

Media

Hosts afectados: bi.unillanos.edu.co, sig.unillanos.edu.co, planeacion.unillanos.edu.co, unillanos.edu.co, www.unillanos.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex unillanos.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: pagos.unimagdalena.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex uninorte.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex unipacifico.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex unipamplona.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex unisucre.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 7 hosts

Media

Hosts afectados: planeacion.univalle.edu.co, univalle.edu.co, seguridad.univalle.edu.co, gabinete.univalle.edu.co, www.univalle.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (1/8)

Media

Apex univalle.edu.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (2/8)

Media

Apex universidadean.edu.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: pqrs.upb.edu.co, sso.upb.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex upb.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex uptc.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex urosario.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: usco.edu.co, portal.usco.edu.co, www.usco.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex usergioarboleda.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 3 hosts

Media

Hosts afectados: tesoreria.usta.edu.co, www.usta.edu.co, usta.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex usta.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: ut.edu.co, www.ut.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex ut.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex utadeo.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (3/8)

Media

Apex utb.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 8 hosts

Media

Hosts afectados: presupuesto.utch.edu.co, tramites.utch.edu.co, utch.edu.co, sigep.utch.edu.co, mail.utch.edu.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Headers de seguridad insuficientes (0/8)

Media

Apex utp.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).

Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

Cookies sin Secure o SameSite en 1 hosts

Media

Hosts afectados: www.vicepresidencia.gov.co.

Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Headers de seguridadConfianza: verifiedObservado: 2026-05-02

DNSSEC ausente en ftp.adres.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en apartado-antioquia.gov.co

Media

Wildcards en SAN: *.apartado-antioquia.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en apartado-antioquia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en arauca-arauca.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en armenia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en barranquilla.gov.co

Media

Wildcards en SAN: *.barranquilla.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en barranquilla.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en bello.gov.co

Media

Wildcards en SAN: *.bello.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en bogota.gov.co

Media

Wildcards en SAN: *.bogota.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en bogota.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en bucaramanga.gov.co

Media

Wildcards en SAN: *.bucaramanga.gov.co. Total SAN: 3.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en bucaramanga.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en sig.cali.gov.co

Media

Wildcards en SAN: *.cali.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en sig.cali.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en cucuta.gov.co

Media

Wildcards en SAN: *.cucuta.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cucuta.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en envigado.gov.co

Media

Wildcards en SAN: *.envigado.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en envigado.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en florencia-caqueta.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en floridablanca.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en ibague.gov.co

Media

Wildcards en SAN: *.ibague.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en ibague.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en inirida-guainia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en itagui.gov.co

Media

Wildcards en SAN: *.itagui.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en itagui.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en leticia-amazonas.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en magangue-bolivar.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en manizales.gov.co

Media

Wildcards en SAN: *.manizales.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en manizales.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en medellin.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en mitu-vaupes.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en mocoa-putumayo.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en monteria.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en alcaldianeiva.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en palmira.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en pasto.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en pereira.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en pitalito-huila.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en popayan.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en puertocarreno-vichada.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en quibdo-choco.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en riohacha-laguajira.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en sanandres.gov.co

Media

Wildcards en SAN: *.sanandres.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en sanandres.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en sanjosedelguaviare-guaviare.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en santamarta.gov.co

Media

Wildcards en SAN: *.santamarta.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en santamarta.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en alcaldiadesincelejo.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en soacha-cundinamarca.gov.co

Media

Wildcards en SAN: *.micolombiadigital.gov.co. Total SAN: 1.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en soacha-cundinamarca.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en soledad-atlantico.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en tunja-boyaca.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en valledupar.gov.co

Media

Wildcards en SAN: *.valledupar.gov.co. Total SAN: 5.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en valledupar.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en villavicencio.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en yopal-casanare.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en ftp.metropol.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en amb.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en amco.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en amc.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en corpoboyaca.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en carder.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cardique.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en carsucre.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cda.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cdmb.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en corantioquia.gov.co

Media

Wildcards en SAN: *.corantioquia.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en corantioquia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cormacarena.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cormagdalena.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en cornare.gov.co

Media

Wildcards en SAN: *.cornare.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cornare.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en corpamag.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en api.corpoamazonia.gov.co

Media

Wildcards en SAN: *.corpoamazonia.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en api.corpoamazonia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en corpocaldas.gov.co

Media

Wildcards en SAN: *.corpocaldas.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en corpocaldas.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en corpocesar.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en corpochivor.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en corpoguajira.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en corpoguavio.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en corpomojana.gov.co

Media

Wildcards en SAN: *.corpomojana.gov.co. Total SAN: 3.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en corpomojana.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en corponarino.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en corponor.gov.co

Media

Wildcards en SAN: *.corponor.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en corponor.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en corporinoquia.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en corpouraba.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cortolima.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en crautonoma.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en crc.gov.co

Media

Wildcards en SAN: *.crc.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en crc.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en crq.gov.co

Media

Wildcards en SAN: *.crq.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en crq.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en car.com.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en cvc.gov.co

Media

Wildcards en SAN: *.cvc.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cvc.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

DNSSEC ausente en cvs.gov.co

Media

No hay registro DS en zona padre.

Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30

Certificado wildcard cubre 1 dominios en epacartagena.gov.co

Media

Wildcards en SAN: *.epacartagena.gov.co. Total SAN: 2.

Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.

Configuración SSLA05:2021 — Security MisconfigurationConfianza: verifiedObservado: 2026-04-30