Ejemplo Práctico: Análisis CVSS del CVE-2019-0708 (BlueKeep)
A continuación, analizaremos una vulnerabilidad considerada incluso más grave que la utilizada por WannaCry (CVE-2017-0143), lo cual resulta notable considerando que WannaCry fue uno de los incidentes de ciberseguridad más devastadores.
BlueKeep (CVE-2019-0708) es una vulnerabilidad crítica de ejecución remota de código en el protocolo RDP de Microsoft Windows que permitía tomar control completo de un equipo. Este ejemplo demuestra cómo utilizar la calculadora del CVSS v3.1.
Cálculo paso a paso del Score CVSS v3.1
El primer paso es ingresar a: https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator . En esta página se encuentra una implementación pública de la calculadora del CVSSv3.1.
Para cada una de las métricas base seleccionaremos los valores como muestra en la imagen inferior, en color verde se han incluido notas para indicar por qué se ha elegido el valor en cuestión:

Una vez seleccionados valores para las 8 métricas del CVSS se actualizan las gráficas. Además, se observa el valor base de la severidad de la vulnerabilidad (CVSS Base Score) 9.8. Adicionalmente se genera una cadena conocida como el vector CVSS, que es una versión comprimida de las métricas y sus respectivos valores, representados por sus iniciales. El vector es la forma más comun de compartir los criterios usados por un investigador al evaluar el impacto de una vulnerabilidad. En la imagen inferior se pueden apreciar el score y el vector enmarcados en recuadros de color amarillo.
Vector CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Score Final: 9.8 (Crítico)

Cómo Interpretar los Scores del CVSS v3.1: Clasificación de Severidad
Los scores CVSS v3.1 se clasifican en cinco niveles estándar de severidad para vulnerabilidades y en la siguiente tabla propongo una interpretación práctica ante el score CVSS v3.1 obtenido:

CVSS v3.1: Herramienta Esencial para Profesionales de Ciberseguridad
CVSS v3.1 no es sólo un sistema de puntuación; representa el estándar internacional para comunicar severidad técnica de vulnerabilidades en ciberseguridad. Un score de 9.8 como el del CVE-2019-0708 (BlueKeep) comunica inmediatamente la severidad técnica a equipos de IT, gerencia y stakeholders de seguridad.
Mejores Prácticas para Implementar CVSS v3.1:
- Utilizar CVSS para documentar severidad técnica en reportes de vulnerabilidades
- Combinar scores CVSS con evaluación contextual del entorno organizacional específico
- Distinguir claramente entre severidad técnica alta y riesgo organizacional alto
- Integrar CVSS v3.1 en procesos formales de gestión de vulnerabilidades
Conclusión
Dominar CVSS v3.1 proporciona datos técnicos objetivos esenciales para análisis de riesgos en ciberseguridad, pero requiere interpretación contextual para determinar prioridades reales. Esta competencia mejora significativamente la precisión en comunicaciones de seguridad informática y gestión de vulnerabilidades organizacional.
Referencias:
- https://nvd.nist.gov/vuln/detail/cve-2019-0708 – NVD – Recuperado el 14 de agosto de 2025
- https://www.first.org/cvss/v3.1/specification-document – FIRST – Recuperado el 14 de agosto de 2025
- https://www.first.org/cvss/calculator/3.1 – FIRST – Recuperado el 14 de agosto de 2025
- https://www.cve.org/ – NIST (National Institute of Standards and Technology) – Recuperado el 14 de agosto de 2025
- https://cve.mitre.org/ – MITRE – Recuperado el 14 de agosto de 2025
- https://www.first.org/cvss/v4.0/specification-document – FIRST – Recuperado el 14 de agosto de 2025