{"id":9873,"date":"2023-05-05T09:00:22","date_gmt":"2023-05-05T07:00:22","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/?p=9873"},"modified":"2023-05-05T09:00:22","modified_gmt":"2023-05-05T07:00:22","slug":"cvss","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/","title":{"rendered":"CVSS: \u00bfQu\u00e9 es el Common Vulnerability Scoring System y por qu\u00e9 debes conocerlo?"},"content":{"rendered":"<p>CVSS son las siglas de Common Vulnerability Scoring System, o en espa\u00f1ol: Sistema com\u00fan de puntuaci\u00f3n de vulnerabilidades.<\/p>\n<p>Se trata de un proceso de evaluaci\u00f3n que otorga un resultado confiable y objetivo para conocer con exactitud en qu\u00e9 nivel de vulnerabilidad se encuentra un sistema inform\u00e1tico. Es v\u00e1lido para todo tipo de sistemas y entre sus ventajas est\u00e1 que se puede comparar con otros y medir con precisi\u00f3n su evoluci\u00f3n a lo largo del tiempo.<\/p>\n<p>Sabemos que la seguridad inform\u00e1tica es un factor clave para cualquier organizaci\u00f3n. Actualmente todos estamos sujetos a un ataque inform\u00e1tico, <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/medidas-de-prevencion-para-evitar-hackeo\/\" target=\"_blank\" rel=\"noopener noreferrer\">robo de informaci\u00f3n valiosa, intrusi\u00f3n, hackeo<\/a> o un simple sabotaje que puede destruir muchas horas de trabajo. Una mala gesti\u00f3n de seguridad, o un enfoque errado hacia aspectos no prioritarios, pueden representar p\u00e9rdidas importantes.<\/p>\n<p>Por ello, el CVSS es una herramienta clave, pues permite tener un par\u00e1metro confiable sobre nuestro nivel de seguridad. Su empleo ayuda a las organizaciones a establecer las prioridades en la gesti\u00f3n de los problemas inform\u00e1ticos.<\/p>\n<p>Adem\u00e1s es un instrumento \u00fatil para entender la gravedad de las vulnerabilidades encontradas durante una auditor\u00eda de seguridad. \u00a1Conoce en qu\u00e9 consiste la <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/el-valor-de-la-consultoria-en-seguridad\/#\" target=\"_blank\" rel=\"noopener noreferrer\">consultor\u00eda en ciberseguridad y por qu\u00e9 la necesitas<\/a>!<\/p>\n<h2>Beneficios del sistema CVSS<\/h2>\n<p>El sistema CVSS consolidar\u00e1 la ciberseguridad y protecci\u00f3n de datos de su negocio, brindando beneficios como:<\/p>\n<ul>\n<li>Proporciona un marco estandarizado para que las empresas puedan medir riesgos en ciberseguridad;<\/li>\n<li>Identifica las \u00e1reas donde se requiere aplicar mejores procesos de seguridad;<\/li>\n<li>Utiliza par\u00e1metros medibles y no depende de factores subjetivos;<\/li>\n<li>Ofrece una mayor conciencia de los riesgos, m\u00e1s all\u00e1 de los factores humanos;<\/li>\n<li>Permite a las organizaciones planificar con eficiencia sus operaciones en l\u00ednea.<\/li>\n<\/ul>\n<h2>Ventajas comparativas de CVSS<\/h2>\n<p>La evaluaci\u00f3n CVSS tiene la ventaja de que ofrece un par\u00e1metro general para comparar diversos equipos y sistemas inform\u00e1ticos, aun cuando realicen procesos distintos.<\/p>\n<ul>\n<li>Se aplica a todos los sistemas inform\u00e1ticos por igual, aunque realicen operaciones diferentes;<\/li>\n<li>Sus resultados permiten comparar los riesgos entre distintas \u00e1reas de la organizaci\u00f3n en base a un mismo est\u00e1ndar;<\/li>\n<li>Permite dar seguimiento a las vulnerabilidades a lo largo del tiempo;<\/li>\n<li>Proporciona una medici\u00f3n \u00fanica aplicable a diferentes equipos, lo que ayuda a distribuir recursos de la mejor manera posible;<\/li>\n<li>Ofrece datos valiosos sobre las caracter\u00edsticas individuales de cada sistema inform\u00e1tico, y sus prioridades de escalabilidad.<\/li>\n<\/ul>\n<p>Esta herramienta ayuda a dise\u00f1ar mejores protocolos de seguridad para cada caso en particular. Adem\u00e1s, la escala CVSS tambi\u00e9n es \u00fatil para los investigadores de seguridad pues permite identificar y clasificar vulnerabilidades de manera sistem\u00e1tica.<\/p>\n<p>Conoce c\u00f3mo funciona CVSS y las ventajas que te puede dar para <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/threat-protect-estas-seguro-de-que-tu-empresa-esta-protegida-contra-todos-los-riesgos\/\" target=\"_blank\" rel=\"noopener noreferrer\">construir un entorno inform\u00e1tico seguro y confiable en tu organizaci\u00f3n.<\/a><\/p>\n<h2>C\u00f3mo opera el CVSS y por qu\u00e9 deber\u00edas contar con este sistema<\/h2>\n<p>El CVSS es b\u00e1sicamente una calificaci\u00f3n de 0 a 10 que se otorga a los sistemas cibern\u00e9ticos de una organizaci\u00f3n seg\u00fan su grado de <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/como-detener-el-cibercrimen-usando-la-oferta-tecnologica-de-ikusi\/\" target=\"_blank\" rel=\"noopener noreferrer\">vulnerabilidad ante posibles ataques. <\/a><\/p>\n<p>Esta evaluaci\u00f3n se basa en factores como la complejidad del ataque, los privilegios necesarios para explotar una vulnerabilidad y los posibles efectos de una intrusi\u00f3n exitosa.<\/p>\n<p>Estos factores se combinan para crear un sistema de puntuaci\u00f3n que otorga una valoraci\u00f3n num\u00e9rica seg\u00fan la severidad del riesgo. El resultado ayudar\u00e1 a las organizaciones a tomar decisiones informadas sobre c\u00f3mo abordar una vulnerabilidad espec\u00edfica y c\u00f3mo mejorar la gesti\u00f3n del riesgo y prevenir los ataques.<\/p>\n<p>B\u00e1sicamente se toman en cuenta tres \u00e1reas de vulnerabilidad:<\/p>\n<h3>1. Base<\/h3>\n<p>Se refiere a las caracter\u00edsticas del sistema expuesto al ataque. Representa el sector m\u00e1s importante en la evaluaci\u00f3n final. Se divide en dos \u00e1reas:<\/p>\n<ul>\n<li>\u00a0Impacto: Eval\u00faa el posible efecto en \u00e1reas como la confidencialidad de datos, integridad y disponibilidad\u00a0de los sistemas;<\/li>\n<li>\u00a0Explotabilidad: Este factor mide el grado de complejidad que requiere una posible intrusi\u00f3n y los protocolos de acceso que deben ser rotos para que el ataque tenga \u00e9xito.<\/li>\n<\/ul>\n<h3>2. Temporal<\/h3>\n<p>Este elemento eval\u00faa los cambios en la vulnerabilidad a lo largo del tiempo.<\/p>\n<ul>\n<li>Explotabilidad. La existencia y desarrollo de t\u00e9cnicas de hackeo capaces de vulnerar el sistema en un periodo determinado. No depende del sistema en s\u00ed mismo sino de la evoluci\u00f3n de las herramientas tecnol\u00f3gicas del posible atacante;<\/li>\n<li>Nivel de correcci\u00f3n. La disponibilidad de herramientas para reparar una vulnerabilidad en un momento determinado;<\/li>\n<li>Confianza. Eval\u00faa el nivel de disponibilidad de los recursos del sistema que pueden ser aprovechados por el atacante.<\/li>\n<\/ul>\n<h3>3. Entorno<\/h3>\n<p>Los factores externos que afectan la gravedad un ataque y que corresponden al ambiente donde se encuentra el usuario.<\/p>\n<ul>\n<li>Da\u00f1o colateral. Los posibles efectos en las personas, en su vida, actividades y p\u00e9rdidas econ\u00f3micas;<\/li>\n<li>Distribuci\u00f3n de destino.\u00a0La proporci\u00f3n de sistemas vulnerables en el entorno del usuario;<\/li>\n<li>Confidencialidad, integridad y disponibilidad. Se toman en cuenta las posibles p\u00e9rdidas en el entorno del usuario.<\/li>\n<\/ul>\n<p>El sistema de puntaje CVSS tiene tres versiones, que aumentan la complejidad de la evaluaci\u00f3n, con el fin de tener informaci\u00f3n m\u00e1s certera sobre los peligros que enfrentan los sistemas.<\/p>\n<p>Sin embargo, ya sea la primera versi\u00f3n, la 2.0 o la 3.0, los resultados arrojan una advertencia clara sobre los factores de riesgo que necesitan protecci\u00f3n.<\/p>\n<h2>Calificaci\u00f3n<\/h2>\n<p>Los resultados se miden en un sistema num\u00e9rico que va de 0 a 10, y que representan los riesgos de una posible explotaci\u00f3n.<\/p>\n<ul>\n<li>0. Ninguna amenaza;<\/li>\n<li>0.1 a 3.9 Baja;<\/li>\n<li>4.0 a 6.9 Media;<\/li>\n<li>7.0 a 8.9 Alta;<\/li>\n<li>9.0 a 10 Cr\u00edtica.<\/li>\n<\/ul>\n<p>Esta clasificaci\u00f3n puede servir a cualquier usuario como una advertencia sobre la vulnerabilidad, especialmente porque permite identificar con precisi\u00f3n los puntos d\u00e9biles de seguridad.<\/p>\n<p>Se considera que a partir de 4.0 las vulnerabilidades deber\u00edan ser corregidas, y con mayor urgencia mientras m\u00e1s alta sea la puntuaci\u00f3n.<\/p>\n<h2>Una oportunidad de eliminar riesgos<\/h2>\n<p>Los resultados de la evaluaci\u00f3n CVSS ofrecen una valiosa informaci\u00f3n para que las organizaciones pongan en pr\u00e1ctica las correcciones necesarias en sus sistemas de seguridad. Evita llegar a conocer tus vulnerabilidades cuando el ataque ya tuvo lugar y el da\u00f1o ya est\u00e1 hecho.<\/p>\n<p>Conoce las opciones para evaluar los sistemas de seguridad en las organizaciones, las empresas o la industria que te ofrecen los profesionales en ciberseguridad.<\/p>\n<p>Explora nuestra oferta tecnol\u00f3gica de <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/oferta-tecnologica\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ciberseguridad Integral para redes y aplicaciones<\/a>!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Resuelve las vulnerabilidades de tus sistemas inform\u00e1ticos. Conoce el sistema de evaluaci\u00f3n de riesgos CVSS para prevenir ataques, robos de informaci\u00f3n y amenazas a tu seguridad.<\/p>\n","protected":false},"author":12,"featured_media":9866,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[80],"tags":[51],"temas":[],"class_list":["post-9873","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-transformacion-de-las-empresas-mx","tag-cvss"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>CVSS: \u00bfQu\u00e9 es el Common Vulnerability Scoring System y por qu\u00e9 debes conocerlo?<\/title>\n<meta name=\"description\" content=\"Los ataques inform\u00e1ticos son una realidad cada vez m\u00e1s presente. Conoce c\u00f3mo puedes evaluar la seguridad de tus sistemas y evitar riesgos con el CVSS.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CVSS: \u00bfQu\u00e9 es el Common Vulnerability Scoring System y por qu\u00e9 debes conocerlo?\" \/>\n<meta property=\"og:description\" content=\"Los ataques inform\u00e1ticos son una realidad cada vez m\u00e1s presente. Conoce c\u00f3mo puedes evaluar la seguridad de tus sistemas y evitar riesgos con el CVSS.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-05T07:00:22+00:00\" \/>\n<meta name=\"author\" content=\"Jos\u00e9 Luis Ponce\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jos\u00e9 Luis Ponce\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/cvss\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/cvss\\\/\"},\"author\":{\"name\":\"Jos\u00e9 Luis Ponce\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/06993d463de864cbfc51fe404dc1ea2a\"},\"headline\":\"CVSS: \u00bfQu\u00e9 es el Common Vulnerability Scoring System y por qu\u00e9 debes conocerlo?\",\"datePublished\":\"2023-05-05T07:00:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/cvss\\\/\"},\"wordCount\":1096,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/cvss\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/03\\\/ikusi_ikusi_image_701.jpg\",\"keywords\":[\"cvss\"],\"articleSection\":[\"Transformaci\u00f3n de las empresas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/cvss\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/cvss\\\/\",\"name\":\"CVSS: \u00bfQu\u00e9 es el Common Vulnerability Scoring System y por qu\u00e9 debes conocerlo?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/cvss\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/cvss\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/03\\\/ikusi_ikusi_image_701.jpg\",\"datePublished\":\"2023-05-05T07:00:22+00:00\",\"description\":\"Los ataques inform\u00e1ticos son una realidad cada vez m\u00e1s presente. Conoce c\u00f3mo puedes evaluar la seguridad de tus sistemas y evitar riesgos con el CVSS.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/cvss\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/cvss\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/cvss\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/03\\\/ikusi_ikusi_image_701.jpg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/03\\\/ikusi_ikusi_image_701.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/cvss\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CVSS: \u00bfQu\u00e9 es el Common Vulnerability Scoring System y por qu\u00e9 debes conocerlo?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/06993d463de864cbfc51fe404dc1ea2a\",\"name\":\"Jos\u00e9 Luis Ponce\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"caption\":\"Jos\u00e9 Luis Ponce\"},\"description\":\"Subdirector en Desarrollo de Negocios Ciberseguridad\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/jos\u00e9-luis-ponce-gonz\u00e1lez\\\/\"],\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/luis-ponce\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CVSS: \u00bfQu\u00e9 es el Common Vulnerability Scoring System y por qu\u00e9 debes conocerlo?","description":"Los ataques inform\u00e1ticos son una realidad cada vez m\u00e1s presente. Conoce c\u00f3mo puedes evaluar la seguridad de tus sistemas y evitar riesgos con el CVSS.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/","og_locale":"es_MX","og_type":"article","og_title":"CVSS: \u00bfQu\u00e9 es el Common Vulnerability Scoring System y por qu\u00e9 debes conocerlo?","og_description":"Los ataques inform\u00e1ticos son una realidad cada vez m\u00e1s presente. Conoce c\u00f3mo puedes evaluar la seguridad de tus sistemas y evitar riesgos con el CVSS.","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2023-05-05T07:00:22+00:00","author":"Jos\u00e9 Luis Ponce","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Jos\u00e9 Luis Ponce","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/"},"author":{"name":"Jos\u00e9 Luis Ponce","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/06993d463de864cbfc51fe404dc1ea2a"},"headline":"CVSS: \u00bfQu\u00e9 es el Common Vulnerability Scoring System y por qu\u00e9 debes conocerlo?","datePublished":"2023-05-05T07:00:22+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/"},"wordCount":1096,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/03\/ikusi_ikusi_image_701.jpg","keywords":["cvss"],"articleSection":["Transformaci\u00f3n de las empresas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/","name":"CVSS: \u00bfQu\u00e9 es el Common Vulnerability Scoring System y por qu\u00e9 debes conocerlo?","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/03\/ikusi_ikusi_image_701.jpg","datePublished":"2023-05-05T07:00:22+00:00","description":"Los ataques inform\u00e1ticos son una realidad cada vez m\u00e1s presente. Conoce c\u00f3mo puedes evaluar la seguridad de tus sistemas y evitar riesgos con el CVSS.","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/03\/ikusi_ikusi_image_701.jpg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/03\/ikusi_ikusi_image_701.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/cvss\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"CVSS: \u00bfQu\u00e9 es el Common Vulnerability Scoring System y por qu\u00e9 debes conocerlo?"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/06993d463de864cbfc51fe404dc1ea2a","name":"Jos\u00e9 Luis Ponce","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","caption":"Jos\u00e9 Luis Ponce"},"description":"Subdirector en Desarrollo de Negocios Ciberseguridad","sameAs":["https:\/\/www.linkedin.com\/in\/jos\u00e9-luis-ponce-gonz\u00e1lez\/"],"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/luis-ponce\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/9873","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=9873"}],"version-history":[{"count":0,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/9873\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=9873"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=9873"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=9873"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=9873"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}