{"id":19983,"date":"2023-05-29T09:09:11","date_gmt":"2023-05-29T12:09:11","guid":{"rendered":"https:\/\/ostec.blog\/?p=19983"},"modified":"2023-05-29T09:09:11","modified_gmt":"2023-05-29T12:09:11","slug":"cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/","title":{"rendered":"CVE y CVSS, para la clasificaci\u00f3n de vulnerabilidades de seguridad digital"},"content":{"rendered":"<p>El aumento de la explotaci\u00f3n de vulnerabilidades de seguridad en software y aplicaciones crece exponencialmente cada a\u00f1o, acarreando p\u00e9rdidas representativas a empresas y gobiernos.<\/p>\n<p>Los impactos son m\u00e1s evidentes en la actualidad, sin embargo, la preocupaci\u00f3n por las vulnerabilidades atrae la atenci\u00f3n de los investigadores desde hace m\u00e1s de 20 a\u00f1os.<\/p>\n<p>En enero de 1999, los cocreadores de la CVE (<a href=\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/\">Common Vulnerability Enumeration<\/a>), David E. Mann e Steven M. Christey de The MITRE Corporation, presentaron en el 2nd Workshop on Security Vulnerability Database Research, en enero de 1999, la primera versi\u00f3n de lo que se convertir\u00eda en la Lista CVE.<\/p>\n<p>A partir de este concepto, se crearon los 321 registros CVE y la lista se hizo p\u00fablica oficialmente en septiembre de 1999.<\/p>\n<p>Contin\u00fae leyendo este contenido para entender un poco m\u00e1s sobre CVE y CVSS y c\u00f3mo se utilizan estos sistemas y conceptos para la clasificaci\u00f3n de vulnerabilidades en seguridad digital.<\/p>\n<h2>\u00bfQu\u00e9 es la lista CVE?<\/h2>\n<p>La lista CVE es una lista de identificadores \u00fanicos para <a href=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/conoce-la-importancia-de-la-gestion-continua-de-vulnerabilidades-gcv\/\">vulnerabilidades <\/a>de seguridad cibern\u00e9tica. <\/p>\n<p>El objetivo de CVE es normalizar la identificaci\u00f3n y descripci\u00f3n de las vulnerabilidades de seguridad en software y sistemas para que la comunidad de seguridad pueda compartir informaci\u00f3n de forma coherente y eficaz. De este modo, los usuarios y las organizaciones pueden acceder a informaci\u00f3n precisa y actualizada sobre las vulnerabilidades de seguridad.<\/p>\n<p>La lista CVE es mantenida por la MITRE Corporation, una organizaci\u00f3n sin \u00e1nimo de lucro financiada por el gobierno estadounidense. La lista se utiliza ampliamente en el sector de la ciberseguridad y es una referencia importante para investigadores, proveedores de software, empresas de seguridad y usuarios finales.<\/p>\n<p>La comunidad de ciberseguridad ha elevado la importancia de CVE mediante el desarrollo de productos y servicios \u00abconformes con CVE\u00bb desde el momento en que se public\u00f3. En la actualidad, numerosos productos y servicios de todo el mundo utilizan registros CVE.<\/p>\n<p>Otro hecho que contribuye a la adopci\u00f3n es la continua inclusi\u00f3n de los ID de CVE en los avisos de seguridad. Los principales proveedores de sistemas operativos (SO) y otras organizaciones de todo el mundo incluyen los ID de CVE en sus avisos para garantizar que la comunidad internacional se beneficie en cuanto se anuncia un problema. <\/p>\n<p>Los registros CVE tambi\u00e9n se utilizan para identificar vulnerabilidades en listas de vigilancia p\u00fablicas, como OWASP , y se clasifican por gravedad en el Sistema Com\u00fan de Puntuaci\u00f3n de Vulnerabilidades (CVSS).<\/p>\n<h2>Identificador de clasificaci\u00f3n CVE<\/h2>\n<p>El CVE es una lista de identificadores \u00fanicos de vulnerabilidades de ciberseguridad. Las vulnerabilidades se clasifican en funci\u00f3n de su gravedad e impacto, respetando la siguiente nomenclatura:<\/p>\n<ul>\n<li>CVE-YYYY-NNNN: Identificador \u00fanico compuesto por el a\u00f1o (YYYY) y un n\u00famero secuencial de 4 d\u00edgitos (NNNN).<\/li>\n<li>Gravedad: Las vulnerabilidades se clasifican seg\u00fan su gravedad, utilizando la escala CVSS (Common Vulnerability Scoring System), que va de 0 a 10. Cuanto mayor sea el n\u00famero, mayor ser\u00e1 la gravedad de la vulnerabilidad.<\/li>\n<li>Impacto: Las vulnerabilidades se clasifican en funci\u00f3n del impacto que pueden tener en el sistema afectado, como la confidencialidad, la integridad y la disponibilidad de los datos.<\/li>\n<\/ul>\n<p>Las clasificaciones CVE se utilizan para ayudar a identificar, analizar y corregir vulnerabilidades de seguridad en software y sistemas. Esto permite a la comunidad de ciberseguridad disponer de un est\u00e1ndar com\u00fan para comunicar y compartir informaci\u00f3n sobre vulnerabilidades, ayudando a proteger a usuarios y organizaciones de posibles ataques.<\/p>\n<h2>CVSS \u00bfqu\u00e9 es y para qu\u00e9 sirve?<\/h2>\n<p>El Common Vulnerability Scoring System (CVSS) es un marco abierto para informar sobre las caracter\u00edsticas y la gravedad de las vulnerabilidades de software, hardware y firmware. Sus resultados incluyen puntuaciones num\u00e9ricas que indican la gravedad de una vulnerabilidad en relaci\u00f3n con otras vulnerabilidades.<\/p>\n<p>El marco CVSS consta de tres grupos de m\u00e9tricas: <\/p>\n<h3>M\u00e9trica Base<\/h3>\n<p>Representa las caracter\u00edsticas del activo que es vulnerable y que son constantes a lo largo del tiempo. El grupo de m\u00e9tricas base se compone de 2 conjuntos de m\u00e9tricas: <\/p>\n<p><strong>Explotabilidad:<\/strong> refleja la facilidad y los medios t\u00e9cnicos con los que se puede explotar la vulnerabilidad. En este punto se eval\u00faan el tipo de vector de ataque, la complejidad del ataque, los privilegios requeridos y la necesidad de interacci\u00f3n del usuario.<\/p>\n<p><strong>Impacto: <\/strong>refleja la consecuencia directa de un exploit exitoso en el componente afectado. Aunque el componente vulnerable suele ser una aplicaci\u00f3n, el componente afectado puede ser hardware o un dispositivo de red, por ejemplo.<\/p>\n<h3>M\u00e9trica Temporal<\/h3>\n<p>Estas m\u00e9tricas ajustan la gravedad b\u00e1sica de una vulnerabilidad en funci\u00f3n de factores que pueden cambiar con el tiempo. <\/p>\n<p>Las m\u00e9tricas temporales miden el estado actual de las t\u00e9cnicas de explotaci\u00f3n, as\u00ed como la existencia de parches o soluciones o la confianza en la descripci\u00f3n de una vulnerabilidad. <\/p>\n<p>Supongamos que tras la identificaci\u00f3n y comunicaci\u00f3n de la vulnerabilidad al mercado, se publica un kit de explotaci\u00f3n f\u00e1cil de usar. Esto aumentar\u00eda la puntuaci\u00f3n CVSS de la vulnerabilidad en cuesti\u00f3n. <\/p>\n<p>Por el contrario, si despu\u00e9s de identificar la vulnerabilidad se publica un parche oficial, la puntuaci\u00f3n de la vulnerabilidad se reducir\u00eda. <\/p>\n<h3>M\u00e9trica Ambiental<\/h3>\n<p>Representa las caracter\u00edsticas de una vulnerabilidad que son exclusivas del entorno del usuario. Estas m\u00e9tricas permiten a los analistas personalizar la puntuaci\u00f3n CVSS en funci\u00f3n de la importancia del activo tecnol\u00f3gico afectado. <\/p>\n<p>Durante la fase de evaluaci\u00f3n medioambiental se hace referencia a los pilares de Confidencialidad, Integridad y Disponibilidad. <\/p>\n<p>Por ejemplo, si el activo tecnol\u00f3gico afectado por la vulnerabilidad soporta el pilar de disponibilidad y este pilar es cr\u00edtico para el funcionamiento de la empresa, el analista puede asignar un valor m\u00e1s alto a la Disponibilidad en relaci\u00f3n con la Confidencialidad y la Integridad. <\/p>\n<h2>Puntuaci\u00f3n CVSS<\/h2>\n<p>Las m\u00e9tricas de l\u00ednea de base producen una puntuaci\u00f3n que va de 0 a 10, y puede modificarse puntuando las m\u00e9tricas temporal y ambiental. Una puntuaci\u00f3n CVSS tambi\u00e9n se presenta como una cadena vectorial, una representaci\u00f3n textual de los valores utilizados para derivar la puntuaci\u00f3n.<\/p>\n<p>Es habitual que s\u00f3lo se publiquen las m\u00e9tricas base, ya que no cambian con el tiempo y son comunes a todos los entornos. Los usuarios de CVSS deben complementar la puntuaci\u00f3n base con puntuaciones temporales y ambientales espec\u00edficas del uso del producto vulnerable para obtener una gravedad m\u00e1s precisa en su entorno como organizaci\u00f3n. <\/p>\n<p>Las puntuaciones b\u00e1sicas suelen ser elaboradas por la organizaci\u00f3n que mantiene el producto vulnerable o por una tercera parte en su nombre. <\/p>\n<p>Los usuarios pueden utilizar la informaci\u00f3n del CVSS como entrada a un proceso organizativo de gesti\u00f3n de vulnerabilidades que tambi\u00e9n tenga en cuenta factores ajenos al CVSS para clasificar las amenazas a su infraestructura tecnol\u00f3gica y tomar decisiones de correcci\u00f3n m\u00e1s espec\u00edficas. <\/p>\n<p>Tales factores pueden incluir: n\u00famero de clientes de una l\u00ednea de productos, p\u00e9rdidas monetarias debidas a una brecha, vidas o propiedades amenazadas, u opini\u00f3n p\u00fablica sobre vulnerabilidades muy publicitadas. Estos factores quedan fuera del \u00e1mbito del CVSS.<\/p>\n<h2>Beneficios do uso do CVSS<\/h2>\n<p>Entre las ventajas del CVSS se incluye la provisi\u00f3n de una metodolog\u00eda estandarizada de puntuaci\u00f3n de vulnerabilidades que es independiente de la plataforma y el proveedor. Se trata de un marco abierto que ofrece transparencia sobre las caracter\u00edsticas individuales y la metodolog\u00eda utilizada para obtener una puntuaci\u00f3n.<\/p>\n<p>CVSS es propiedad y est\u00e1 gestionado por FIRST.Org, Inc. (FIRST), una organizaci\u00f3n sin \u00e1nimo de lucro con sede en Estados Unidos cuya misi\u00f3n es ayudar a los equipos de respuesta a incidentes de seguridad inform\u00e1tica de todo el mundo. <\/p>\n<p>Este contenido aport\u00f3 una visi\u00f3n resumida de c\u00f3mo se tratan y clasifican las vulnerabilidades, teniendo en cuenta referencias internacionales muy coherentes.<\/p>\n<p>La gesti\u00f3n de vulnerabilidades es una tarea que requiere gran competencia t\u00e9cnica y continuidad, ya que las vulnerabilidades no dejan de surgir y es deber de las empresas buscar medios eficaces para mantener a salvo sus entornos y datos.<\/p>\n<p><a href=\"https:\/\/www.ostec.com.br\/processos\/gestao-continuada-vulnerabilidades\/\"><img decoding=\"async\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/03\/GCV-horizontal.jpg\" alt=\"GCV\" \/><\/a><\/p>\n<p>\u00bfA\u00fan tiene dudas sobre la clasificaci\u00f3n del proceso de identificaci\u00f3n y <a href=\"https:\/\/www.ostec.com.br\/processos\/gestao-continuada-vulnerabilidades\/\">gesti\u00f3n de vulnerabilidades<\/a>en su empresa? Converse con nuestros especialistas y sepa como podemos ayudarlos.<\/p>\n<p>Fuente: <a href=\"https:\/\/www.first.org\/cvss\/specification-document\">First<\/a>, <a href=\"https:\/\/www.cve.org\/About\/History\">CVE<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El aumento de la explotaci\u00f3n de vulnerabilidades de seguridad en software y aplicaciones crece exponencialmente cada a\u00f1o, acarreando p\u00e9rdidas representativas a empresas y gobiernos. Los impactos son m\u00e1s evidentes en la actualidad, sin embargo, la preocupaci\u00f3n por las vulnerabilidades atrae la atenci\u00f3n de los investigadores desde hace m\u00e1s de 20 a\u00f1os. En enero de 1999, [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":19967,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[1778,1936],"class_list":["post-19983","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","tag-cve-es","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>CVE y CVSS, para la clasificaci\u00f3n de vulnerabilidades de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CVE y CVSS, para la clasificaci\u00f3n de vulnerabilidades de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"El aumento de la explotaci\u00f3n de vulnerabilidades de seguridad en software y aplicaciones crece exponencialmente cada a\u00f1o, acarreando p\u00e9rdidas representativas a empresas y gobiernos. Los impactos son m\u00e1s evidentes en la actualidad, sin embargo, la preocupaci\u00f3n por las vulnerabilidades atrae la atenci\u00f3n de los investigadores desde hace m\u00e1s de 20 a\u00f1os. En enero de 1999, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-29T12:09:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/03\/CVE-E-CVSS.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"CVE y CVSS, para la clasificaci\u00f3n de vulnerabilidades de seguridad digital\",\"datePublished\":\"2023-05-29T12:09:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/\"},\"wordCount\":1425,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/03\/CVE-E-CVSS.jpg\",\"keywords\":[\"cve\",\"seguran\u00e7a digital\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/\",\"name\":\"CVE y CVSS, para la clasificaci\u00f3n de vulnerabilidades de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/03\/CVE-E-CVSS.jpg\",\"datePublished\":\"2023-05-29T12:09:11+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/03\/CVE-E-CVSS.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/03\/CVE-E-CVSS.jpg\",\"width\":928,\"height\":534,\"caption\":\"CVE e CVSS\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CVE y CVSS, para la clasificaci\u00f3n de vulnerabilidades de seguridad digital\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CVE y CVSS, para la clasificaci\u00f3n de vulnerabilidades de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/","og_locale":"es_ES","og_type":"article","og_title":"CVE y CVSS, para la clasificaci\u00f3n de vulnerabilidades de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados","og_description":"El aumento de la explotaci\u00f3n de vulnerabilidades de seguridad en software y aplicaciones crece exponencialmente cada a\u00f1o, acarreando p\u00e9rdidas representativas a empresas y gobiernos. Los impactos son m\u00e1s evidentes en la actualidad, sin embargo, la preocupaci\u00f3n por las vulnerabilidades atrae la atenci\u00f3n de los investigadores desde hace m\u00e1s de 20 a\u00f1os. En enero de 1999, [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2023-05-29T12:09:11+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/03\/CVE-E-CVSS.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"CVE y CVSS, para la clasificaci\u00f3n de vulnerabilidades de seguridad digital","datePublished":"2023-05-29T12:09:11+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/"},"wordCount":1425,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/03\/CVE-E-CVSS.jpg","keywords":["cve","seguran\u00e7a digital"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/","name":"CVE y CVSS, para la clasificaci\u00f3n de vulnerabilidades de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/03\/CVE-E-CVSS.jpg","datePublished":"2023-05-29T12:09:11+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/03\/CVE-E-CVSS.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/03\/CVE-E-CVSS.jpg","width":928,"height":534,"caption":"CVE e CVSS"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"CVE y CVSS, para la clasificaci\u00f3n de vulnerabilidades de seguridad digital"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19983","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19983"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19983\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/19967"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19983"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19983"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19983"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}