{"id":878,"date":"2025-08-15T06:00:00","date_gmt":"2025-08-15T12:00:00","guid":{"rendered":"https:\/\/hacking.onesec.mx\/?p=878"},"modified":"2025-08-15T00:40:30","modified_gmt":"2025-08-15T06:40:30","slug":"guia-completa-cvss-v3-1-como-evaluar-vulnerabilidades-de-seguridad-en-2025-parte-2","status":"publish","type":"post","link":"https:\/\/hacking.onesec.mx\/index.php\/2025\/08\/guia-completa-cvss-v3-1-como-evaluar-vulnerabilidades-de-seguridad-en-2025-parte-2\/","title":{"rendered":"Gu\u00eda Completa CVSS v3.1: C\u00f3mo Evaluar Vulnerabilidades de Seguridad en 2025 (Parte 2)\u00a0"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Ejemplo Pr\u00e1ctico: An\u00e1lisis CVSS del CVE-2019-0708 (BlueKeep)<\/h2>\n\n\n\n<p>A continuaci\u00f3n, analizaremos una vulnerabilidad considerada incluso m\u00e1s grave que la utilizada por WannaCry (CVE-2017-0143), lo cual resulta notable considerando que WannaCry fue uno de los incidentes de ciberseguridad m\u00e1s devastadores. <\/p>\n\n\n\n<p>BlueKeep (<strong>CVE-2019-0708)<\/strong> es una vulnerabilidad cr\u00edtica de ejecuci\u00f3n remota de c\u00f3digo en el protocolo RDP de Microsoft Windows que permit\u00eda tomar control completo de un equipo. Este ejemplo demuestra c\u00f3mo utilizar la calculadora del CVSS v3.1.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">C\u00e1lculo paso a paso del Score CVSS v3.1<\/h3>\n\n\n\n<p>El primer paso es ingresar a: <a href=\"https:\/\/nvd.nist.gov\/vuln-metrics\/cvss\/v3-calculator\">https:\/\/nvd.nist.gov\/vuln-metrics\/cvss\/v3-calculator<\/a> . En esta p\u00e1gina se encuentra una implementaci\u00f3n p\u00fablica de la calculadora del CVSSv3.1. <\/p>\n\n\n\n<p>Para cada una de las m\u00e9tricas base seleccionaremos los valores como muestra en la imagen inferior, en color verde se han incluido notas para indicar por qu\u00e9 se ha elegido el valor en cuesti\u00f3n:<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"819\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Calculadora-CVSSv3.1-BlueKeep-2-scaled.png\" alt=\"Calculadora CVSSv3.1 BlueKeep\nSe puede explotar desde internet (routeable)\nSin condiciones complejas para su explotaci\u00f3n\nNo requiere autenticaci\u00f3n previa\nNo requiere acciones adicionales de un usuario\nEl impacto se mantiene en el sistema objetivo\nAl obtener m\u00e1ximos privilegios en el sistema, la confidencialidad, integridad y disponibilidad se compromete completamente.\nUn atacante puede  acceder a toda la informaci\u00f3n del sistema para su lectura, modificaci\u00f3n o eliminaci\u00f3n.\n\" class=\"wp-image-1021\" style=\"width:1001px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Calculadora-CVSSv3.1-BlueKeep-2-scaled.png 2560w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Calculadora-CVSSv3.1-BlueKeep-2-300x96.png 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Calculadora-CVSSv3.1-BlueKeep-2-1024x328.png 1024w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Calculadora-CVSSv3.1-BlueKeep-2-768x246.png 768w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Calculadora-CVSSv3.1-BlueKeep-2-1536x491.png 1536w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Calculadora-CVSSv3.1-BlueKeep-2-2048x655.png 2048w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/figure>\n\n\n\n<p>Una vez seleccionados valores para las 8 m\u00e9tricas del CVSS se actualizan las gr\u00e1ficas. Adem\u00e1s, se observa el valor base de la severidad de la vulnerabilidad (CVSS Base Score) 9.8. Adicionalmente se genera una cadena conocida como el vector CVSS, que es una versi\u00f3n comprimida de las m\u00e9tricas y sus respectivos valores, representados por sus iniciales. El vector es la forma m\u00e1s comun de compartir los criterios usados por un investigador al evaluar el impacto de una vulnerabilidad. En la imagen inferior se pueden apreciar el score y el vector enmarcados en recuadros de color amarillo.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-align-center\"><strong>Vector CVSS: <a href=\"https:\/\/nvd.nist.gov\/vuln-metrics\/cvss\/v3-calculator?vector=AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H&amp;version=3.1\" target=\"_blank\" rel=\"noreferrer noopener\">AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H<\/a><\/strong><\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Score Final: 9.8 (Cr\u00edtico)<\/strong><\/p>\n<\/blockquote>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"748\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Score-y-Vector-CVSSv3.1-BlueKeep-1-scaled.png\" alt=\"Score y Vector CVSSv3.1 BlueKeep\" class=\"wp-image-1024\" style=\"width:900px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Score-y-Vector-CVSSv3.1-BlueKeep-1-scaled.png 2560w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Score-y-Vector-CVSSv3.1-BlueKeep-1-300x88.png 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Score-y-Vector-CVSSv3.1-BlueKeep-1-1024x299.png 1024w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Score-y-Vector-CVSSv3.1-BlueKeep-1-768x225.png 768w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Score-y-Vector-CVSSv3.1-BlueKeep-1-1536x449.png 1536w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Score-y-Vector-CVSSv3.1-BlueKeep-1-2048x599.png 2048w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo Interpretar los Scores del CVSS v3.1: Clasificaci\u00f3n de Severidad<\/h2>\n\n\n\n<p>Los scores CVSS v3.1 se clasifican en cinco niveles est\u00e1ndar de severidad para vulnerabilidades y en la siguiente tabla propongo una interpretaci\u00f3n pr\u00e1ctica ante el score CVSS v3.1 obtenido:<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"728\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Score-CVSS-e-interpretacion-practica-1-1024x728.png\" alt=\"Score CVSS e interpretacion practica\nSeveridad t\u00e9cnica m\u00e1xima\nVulnerabilidades extremadamente graves\nF\u00e1ciles de explotar, a menudo de forma remota sin autenticaci\u00f3n\nImpacto completo en los sistemas afectados\nRequieren remediaci\u00f3n inmediata\nSeveridad t\u00e9cnica alta\nVulnerabilidades serias que requieren atenci\u00f3n prioritaria\nRelativamente f\u00e1ciles de explotar\nImpacto significativo en confidencialidad, integridad o disponibilidad\nDeben remediarse r\u00e1pidamente\nSeveridad t\u00e9cnica moderada\nVulnerabilidades moderadas que requieren atenci\u00f3n\nPueden tener algunas barreras para la explotaci\u00f3n pero son factibles\nImpacto parcial en los sistemas\nDeber\u00edan programarse para remediaci\u00f3n en un plazo razonable\nSeveridad t\u00e9cnica baja\nT\u00edpicamente requieren condiciones espec\u00edficas dif\u00edciles de cumplir\nImpacto limitado en confidencialidad, integridad o disponibilidad\nPueden abordarse durante actualizaciones rutinarias\nSin impacto en t\u00e9rminos de confidencialidad, integridad o disponibilidad.\nEl impacto es nulo\nGeneralmente no requiere acci\u00f3n\n\" class=\"wp-image-1026\" style=\"width:659px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Score-CVSS-e-interpretacion-practica-1-1024x728.png 1024w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Score-CVSS-e-interpretacion-practica-1-300x213.png 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Score-CVSS-e-interpretacion-practica-1-768x546.png 768w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Score-CVSS-e-interpretacion-practica-1-1536x1092.png 1536w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/08\/Score-CVSS-e-interpretacion-practica-1-2048x1456.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">CVSS v3.1: Herramienta Esencial para Profesionales de Ciberseguridad<\/h2>\n\n\n\n<p>CVSS v3.1 no es s\u00f3lo un sistema de puntuaci\u00f3n; representa el est\u00e1ndar internacional para comunicar severidad t\u00e9cnica de vulnerabilidades en ciberseguridad. Un score de 9.8 como el del CVE-2019-0708 (BlueKeep) comunica inmediatamente la severidad t\u00e9cnica a equipos de IT, gerencia y stakeholders de seguridad.<\/p>\n\n\n\n<p><strong>Mejores Pr\u00e1cticas para Implementar CVSS v3.1:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Utilizar CVSS para documentar severidad t\u00e9cnica en reportes de vulnerabilidades<\/li>\n\n\n\n<li>Combinar scores CVSS con evaluaci\u00f3n contextual del entorno organizacional espec\u00edfico<\/li>\n\n\n\n<li>Distinguir claramente entre severidad t\u00e9cnica alta y riesgo organizacional alto<\/li>\n\n\n\n<li>Integrar CVSS v3.1 en procesos formales de gesti\u00f3n de vulnerabilidades<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Dominar CVSS v3.1 proporciona datos t\u00e9cnicos objetivos esenciales para an\u00e1lisis de riesgos en ciberseguridad, pero requiere interpretaci\u00f3n contextual para determinar prioridades reales. Esta competencia mejora significativamente la precisi\u00f3n en comunicaciones de seguridad inform\u00e1tica y gesti\u00f3n de vulnerabilidades organizacional.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/hacking.onesec.mx\/index.php\/2025\/08\/guia-completa-cvss-v3-1-como-evaluar-vulnerabilidades-de-seguridad-en-2025\/\">Leer parte 1 de la gu\u00eda<\/a><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Referencias:<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2019-0708\">https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2019-0708<\/a> &#8211; NVD &#8211; Recuperado el 14 de agosto de 2025<\/li>\n\n\n\n<li><a href=\"https:\/\/www.first.org\/cvss\/v3.1\/specification-document\">https:\/\/www.first.org\/cvss\/v3.1\/specification-document<\/a> &#8211; FIRST &#8211; Recuperado el 14 de agosto de 2025<\/li>\n\n\n\n<li><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1\">https:\/\/www.first.org\/cvss\/calculator\/3.1<\/a> &#8211; FIRST &#8211; Recuperado el 14 de agosto de 2025<\/li>\n\n\n\n<li><a href=\"https:\/\/www.cve.org\/\">https:\/\/www.cve.org\/<\/a> &#8211; NIST (National Institute of Standards and Technology) &#8211; Recuperado el 14 de agosto de 2025<\/li>\n\n\n\n<li><a href=\"https:\/\/cve.mitre.org\/\">https:\/\/cve.mitre.org\/<\/a> &#8211; MITRE &#8211; Recuperado el 14 de agosto de 2025<\/li>\n\n\n\n<li><a href=\"https:\/\/www.first.org\/cvss\/v4.0\/specification-document\">https:\/\/www.first.org\/cvss\/v4.0\/specification-document<\/a> &#8211; FIRST &#8211; Recuperado el 14 de agosto de 2025<\/li>\n<\/ol>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ejemplo Pr\u00e1ctico: An\u00e1lisis CVSS del CVE-2019-0708 (BlueKeep) A continuaci\u00f3n, analizaremos una vulnerabilidad considerada incluso m\u00e1s grave que la utilizada por WannaCry (CVE-2017-0143), lo cual resulta notable considerando que WannaCry fue uno de los incidentes de ciberseguridad m\u00e1s devastadores. BlueKeep (CVE-2019-0708) es una vulnerabilidad cr\u00edtica de ejecuci\u00f3n remota de c\u00f3digo en el protocolo RDP de Microsoft [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":957,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,4,5],"tags":[],"class_list":["post-878","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pentest-2","category-pentest","category-seguridad-de-la-informacion"],"_links":{"self":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/comments?post=878"}],"version-history":[{"count":9,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/878\/revisions"}],"predecessor-version":[{"id":1038,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/878\/revisions\/1038"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media\/957"}],"wp:attachment":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media?parent=878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/categories?post=878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/tags?post=878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}