{"id":148641,"date":"2023-06-13T08:15:12","date_gmt":"2023-06-13T08:15:12","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/puntuaciones-cve-y-cvss\/"},"modified":"2025-12-01T08:40:54","modified_gmt":"2025-12-01T08:40:54","slug":"puntuaciones-cve-y-cvss","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/es\/blog\/puntuaciones-cve-y-cvss\/","title":{"rendered":"Diferencia entre las puntuaciones CVE y CVSS: definici\u00f3n e importancia"},"content":{"rendered":"<p><div class=\"in-context-cta\"><h2 style=\"margin-top: 0px;\">Puntos clave<\/h2>\n<ul>\n<li><strong>CVE vs. CVSS:<\/strong> CVE identifica las vulnerabilidades, mientras que CVSS punt\u00faa su gravedad de 0 a 10.<\/li>\n<li><strong>Uso principal:<\/strong> ambas, ayudan a los equipos de TI a evaluar el riesgo y priorizar los esfuerzos de aplicaci\u00f3n de parches.<\/li>\n<li><strong>Informaci\u00f3n sobre la CVE:<\/strong> proporciona descripciones, fechas y, a veces, soluciones para vulnerabilidades conocidas.<\/li>\n<li><strong>Ventajas de CVSS:<\/strong> cuantifica la gravedad para orientar la orden de reparaci\u00f3n.<\/li>\n<li><strong>Limitaciones:<\/strong> CVSS carece de contexto y actualizaciones; CVE puede omitir correcciones y centrarse \u00fanicamente en software sin parches.<\/li>\n<li><strong>Por qu\u00e9 es importante:<\/strong> A pesar de esas limitaciones, CVE y CVSS son herramientas esenciales para una gesti\u00f3n de vulnerabilidades apropiada y eficaz.<\/li>\n<\/ul>\n<\/div><br \/>\nCada a\u00f1o, las organizaciones pueden esperar que el n\u00famero de <a href=\"https:\/\/www.continuitycentral.com\/index.php\/news\/technology\/7909-cyber-threat-predictions-for-2023-continued-sharp-rise-in-attacks-expected\" target=\"_blank\" rel=\"noopener\">ciberataques aumente significativamente<\/a>. Para hacer frente a estas amenazas, es esencial contar con <a href=\"https:\/\/www.ninjaone.com\/es\/blog\/claves-para-agilizar-el-proceso-de-gestion-de-parches\/\">procesos eficaces de aplicaci\u00f3n y gesti\u00f3n de parches<\/a>. Antes de aplicar parches a las vulnerabilidades, los equipos de TI deben centrarse en dos evaluaciones de vulnerabilidades principales: las puntuaciones CVE y CVSS. A continuaci\u00f3n, analizaremos la importancia de las puntuaciones CVE y CVSS junto con algunos de sus usos y beneficios en el \u00e1mbito de la ciberseguridad.<\/p>\n<h2>Puntuaciones CVE vs. CVSS<\/h2>\n<h3>\u00bfQu\u00e9 es la puntuaci\u00f3n CVE?<b><br \/>\n<\/b><\/h3>\n<p><a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-cve\/\">CVE<\/a> son las siglas en ingl\u00e9s de Vulnerabilidades y Exposiciones Comunes, y se trata de una lista p\u00fablica de vulnerabilidades de ciberseguridad. Este glosario organiza estos puntos d\u00e9biles de seguridad con n\u00fameros de identificaci\u00f3n, fechas y descripciones.<\/p>\n<h3>\u00bfQu\u00e9 es la puntuaci\u00f3n CVSS?<b><br \/>\n<\/b><\/h3>\n<p><a href=\"https:\/\/sysdig.com\/blog\/vulnerability-score-cvss-meaning\/\" target=\"_blank\" rel=\"noopener\">CVSS<\/a> son las siglas en ingl\u00e9s del Sistema de Puntuaci\u00f3n de Vulnerabilidades Comunes, y se trata de una puntuaci\u00f3n num\u00e9rica que califica la gravedad de las vulnerabilidades en una escala de 0 a 10, en la que 10 es la m\u00e1s grave. A menudo, se utiliza para calificar la gravedad de las vulnerabilidades divulgadas p\u00fablicamente que figuran en CVE.<\/p>\n<h2>Diferencias entre las puntuaciones CVE y CVSS<\/h2>\n<p>Las puntuaciones CVE y CVSS son evaluaciones de vulnerabilidades. Seg\u00fan la <a href=\"https:\/\/nvd.nist.gov\/vuln\" target=\"_blank\" rel=\"noopener\">Base de Datos Nacional de Vulnerabilidades<\/a> del gobierno estadounidense, una vulnerabilidad es \u00abuna debilidad en la l\u00f3gica inform\u00e1tica (por ejemplo, c\u00f3digo) alojada en componentes de software y hardware que, cuando se aprovecha, provoca un impacto negativo en la confidencialidad, integridad o disponibilidad\u00bb. Antes de aplicar un parche a una vulnerabilidad, las organizaciones utilizan las puntuaciones CVE y CVSS para recabar m\u00e1s informaci\u00f3n sobre la vulnerabilidad y su gravedad.<\/p>\n<h2>\u00bfD\u00f3nde encontrar las puntuaciones CVE y CVSS?<\/h2>\n<p>Actualmente, <a href=\"https:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noopener\">MITRE<\/a> gestiona la base de datos CVE y trabaja en estrecha colaboraci\u00f3n con la Base de Datos Nacional de Vulnerabilidades, que forma parte del Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (National Institute of Standards and Technology, NIST). Para encontrar las puntuaciones CVSS, las empresas recurren a <a href=\"https:\/\/www.first.org\/cvss\/\" target=\"_blank\" rel=\"noopener\">FIRST<\/a>, una organizaci\u00f3n estadounidense sin fines de lucro.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Prioriza y corrige las vulnerabilidades m\u00e1s urgentes con el software de gesti\u00f3n de parches automatizado de NinjaOne.<\/p>\n<p>\u2192 <a href=\"https:\/\/www.ninjaone.com\/es\/patching-free-trial\/\">Prueba gratis la gesti\u00f3n de parches de NinjaOne<\/a> o <a href=\"https:\/\/www.ninjaone.com\/es\/demostracion-a-pedido-de-la-aplicacion-de-parches\/\">mira una demostraci\u00f3n<\/a>.<\/span><\/p>\n<\/div>\n<h2>Usos de las puntuaciones CVE y CVSS<\/h2>\n<p>Hoy en d\u00eda, los equipos de TI conf\u00edan en las puntuaciones CVE y CVSS para conocer mejor los puntos d\u00e9biles de la seguridad antes de crear estrategias para solucionarlos. Algunos usos comunes de las puntuaciones CVE y CVSS incluyen:<\/p>\n<ul>\n<li aria-level=\"1\">\n<h3>Cuantificar la gravedad de las vulnerabilidades<\/h3>\n<\/li>\n<\/ul>\n<p>Las puntuaciones CVSS cuantifican la gravedad de las vulnerabilidades. Un equipo de TI puede utilizar esta informaci\u00f3n para determinar qu\u00e9 vulnerabilidades plantean las amenazas m\u00e1s graves y poder resolverlas primero antes de pasar a otras debilidades de menor riesgo.<\/p>\n<p>Por ejemplo, una vulnerabilidad con una puntuaci\u00f3n del CVSS de 8 supone una amenaza mayor que una vulnerabilidad con una puntuaci\u00f3n de 3. En este caso, un equipo de TI puede resolver primero la vulnerabilidad con puntuaci\u00f3n 8 antes de resolver la vulnerabilidad menos grave con puntuaci\u00f3n 3.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h3>Conocer mejor cada vulnerabilidad<\/h3>\n<\/li>\n<\/ul>\n<p>CVE proporciona descripciones, fechas y m\u00e1s informaci\u00f3n sobre las vulnerabilidades. Adem\u00e1s, CVE en ocasiones enumera las correcciones o soluciones recomendadas para una vulnerabilidad espec\u00edfica. Esta valiosa informaci\u00f3n permite a un equipo de TI conocer mejor una vulnerabilidad para poder encontrar una soluci\u00f3n.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h3>Apoyar los esfuerzos de gesti\u00f3n de parches<\/h3>\n<\/li>\n<\/ul>\n<p>Las puntuaciones CVE y CVSS proporcionan orientaci\u00f3n a un equipo de TI y apoyo adicional a los esfuerzos de gesti\u00f3n de parches. Estas evaluaciones ayudan a un equipo de TI a planificar, preparar y resolver vulnerabilidades antes de que se conviertan en problemas graves para una organizaci\u00f3n.<\/p>\n<h2>La importancia de las puntuaciones CVE y CVSS<\/h2>\n<p>Si bien las puntuaciones CVE y CVSS no son perfectas, en la actualidad son algunas de las mejores evaluaciones para detectar vulnerabilidades. Permiten a los equipos de TI categorizar, priorizar y crear un orden a la hora de hacer frente a las vulnerabilidades. Adem\u00e1s, los equipos de TI pueden basarse tanto en las puntuaciones CVE como CVSS para obtener m\u00e1s informaci\u00f3n sobre las debilidades de seguridad mientras crean un plan para resolverlas.<\/p>\n<h2>Limitaciones de las puntuaciones CVE y CVSS<\/h2>\n<p>Aunque algunas organizaciones afirman que <a href=\"https:\/\/www.trellix.com\/en-us\/about\/newsroom\/stories\/research\/ancient-cves-can-cause-you-problems.html\" target=\"_blank\" rel=\"noopener\">las puntuaciones CVE y CVSS son utilizadas en exceso y est\u00e1n sobrevaloradas<\/a> en el \u00e1mbito de la ciberseguridad, actualmente son las mejores evaluaciones disponibles en este aspecto. Dicho esto, tienen ciertas limitaciones, como las siguientes:<\/p>\n<h3>Limitaciones de la puntuaci\u00f3n CVSS<\/h3>\n<ul>\n<li aria-level=\"1\">\n<h4>Mide el riesgo de forma imprecisa<\/h4>\n<\/li>\n<\/ul>\n<p>Desafortunadamente, las puntuaciones del CVSS que se otorgan a las vulnerabilidades no siempre miden el riesgo con precisi\u00f3n. Por ejemplo, las vulnerabilidades con una puntuaci\u00f3n de 7,0 o superior se consideran las amenazas m\u00e1s graves que deben tratarse antes que las dem\u00e1s. Sin embargo, \u00bfson las amenazas puntuadas con 6,5 menos peligrosas que las puntuadas con 7,0? A veces, la vulnerabilidad puntuada con 6,5 acaba causando m\u00e1s problemas que una vulnerabilidad puntuada con 7,0.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h4>Permanece sin cambios ni actualizaciones<\/h4>\n<\/li>\n<\/ul>\n<p>Despu\u00e9s de asignar una puntuaci\u00f3n del CVSS a una vulnerabilidad, normalmente nunca se cambia ni se actualiza. Esta puntuaci\u00f3n est\u00e1tica no tiene en cuenta ning\u00fan cambio ni ninguna informaci\u00f3n adicional.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h5><b>Omite contexto necesario<\/b><\/h5>\n<\/li>\n<\/ul>\n<p>Dado que una puntuaci\u00f3n del CVSS es simplemente un n\u00famero, no proporciona ning\u00fan contexto ni ninguna informaci\u00f3n adicional sobre una vulnerabilidad. Debido a esto, es dif\u00edcil determinar c\u00f3mo afectar\u00e1 realmente una vulnerabilidad a un sistema de seguridad.<\/p>\n<h3>Limitaciones de la puntuaci\u00f3n CVE<\/h3>\n<ul>\n<li aria-level=\"1\">\n<h4>Carece de informaci\u00f3n cr\u00edtica<\/h4>\n<\/li>\n<\/ul>\n<p>Si bien CVE proporciona cierta informaci\u00f3n sobre una vulnerabilidad, no es suficiente para que un equipo de seguridad de TI la utilice para solucionar el problema. <a href=\"https:\/\/www.kennasecurity.com\/blog\/what-is-the-difference-between-cve-and-cvss\/\" target=\"_blank\" rel=\"noopener\">Kenna Security<\/a> explica este problema: \u00ablos registros CVE, por ejemplo, carecen generalmente de informaci\u00f3n clave como c\u00f3digos de explotaci\u00f3n, correcciones, objetivos populares, malware conocido, detalles de ejecuci\u00f3n remota de c\u00f3digo, etc. Para encontrar esa informaci\u00f3n, el personal de seguridad tiene que investigar m\u00e1s. Los registros de CVE suelen enlazarse con sitios de proveedores y otros recursos, y estos a su vez pueden incluir enlaces a parches y consejos de correcci\u00f3n. Pero es un proceso manual de b\u00fasqueda que puede resultar abrumador para los equipos de seguridad que se enfrentan a una lista de cientos, incluso miles de las denominadas vulnerabilidades cr\u00edticas\u00bb.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h4>Ignora las amenazas para el software con parches<\/h4>\n<\/li>\n<\/ul>\n<p>CVE se centra \u00fanicamente en las vulnerabilidades del software sin parches, e ignora los riesgos o las amenazas que afectan al software con parches. Que el software tenga parches no significa que est\u00e9 completamente a salvo de vulnerabilidades y amenazas.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h4>No siempre ofrece una soluci\u00f3n<\/h4>\n<\/li>\n<\/ul>\n<p>Aunque existe la creencia generalizada de que CVE ofrece soluciones para las vulnerabilidades, no siempre es as\u00ed. CVE a veces proporciona soluciones o correcciones para las vulnerabilidades, pero no el 100% de las veces.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Asegura tus dispositivos y mantenlos actualizados con NinjaOne.<\/p>\n<p>\u2192 <a href=\"https:\/\/www.ninjaone.com\/es\/gestion-de-parches\/\">Descubre las funciones de gesti\u00f3n de parches de NinjaOne<\/a>.<\/span><\/p>\n<\/div>\n<h2>Refuerza tu seguridad de TI con NinjaOne<\/h2>\n<p>Aplicar parches y hacer frente a las vulnerabilidades no es tarea f\u00e1cil. Es por eso que NinjaOne ofrece una <a href=\"https:\/\/www.ninjaone.com\/es\/gestion-de-parches\/\">soluci\u00f3n de gesti\u00f3n de parches<\/a> que automatiza los procesos de aplicaci\u00f3n de parches en un \u00fanico panel de control. NinjaOne puede minimizar costes, reducir la complejidad, ahorrar tiempo y solucionar las vulnerabilidades r\u00e1pidamente. Contacta con NinjaOne hoy mismo para obtener m\u00e1s informaci\u00f3n y comienza hoy mismo tu <a href=\"https:\/\/www.ninjaone.com\/es\/prueba-gratuita-formulario\/\">prueba gratuita<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada a\u00f1o, las organizaciones pueden esperar que el n\u00famero de ciberataques aumente significativamente. Para hacer frente a estas amenazas, es esencial contar con procesos eficaces de aplicaci\u00f3n y gesti\u00f3n de parches. Antes de aplicar parches a las vulnerabilidades, los equipos de TI deben centrarse en dos evaluaciones de vulnerabilidades principales: las puntuaciones CVE y CVSS. [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":273472,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4357],"tags":[],"class_list":["post-148641","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-operaciones-de-ti"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/posts\/148641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/comments?post=148641"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/posts\/148641\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media\/273472"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media?parent=148641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/categories?post=148641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/tags?post=148641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}