Identificación y Evaluación de Vulnerabilidades con CVSS v3.1

0.0(0)
studied byStudied by 0 people
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
Card Sorting

1/31

flashcard set

Earn XP

Description and Tags

Flashcards en español sobre la identificación y evaluación de vulnerabilidades según el estándar CVSS v3.1.

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

32 Terms

1
New cards

Vulnerabilidad

Un punto débil en un sistema informático que puede ser explotado.

2
New cards

Malware

Software malicioso que daña sistemas y roba información sensible.

3
New cards

Phishing

Ataques de suplantación para obtener credenciales y accesos no autorizados.

4
New cards

Ransomware

Cifrado de datos para exigir rescates económicos.

5
New cards

Vulnerabilidad

Debilidad interna que puede ser explotada.

6
New cards

Amenaza

Agente externo que aprovecha la vulnerabilidad.

7
New cards

Riesgo

Posibilidad de daño cuando una amenaza explota una vulnerabilidad existente.

8
New cards

Identificar vulnerabilidades

Minimiza la superficie de ataque y fortalece las defensas organizacionales.

9
New cards

CVSS

Estándar abierto para evaluar la gravedad de las vulnerabilidades informáticas.

10
New cards

CVSS

Facilita la comunicación entre equipos técnicos y gerenciales y ayuda a decidir qué vulnerabilidades resolver primero.

11
New cards

AV

Vector de Ataque. Desde dónde puede explotarse la vulnerabilidad.

12
New cards

AC

Complejidad de Ataque. Dificultad para ejecutar el ataque.

13
New cards

PR

Privilegios Requeridos. Nivel de acceso necesario para atacar.

14
New cards

UI

Interacción del Usuario. Participación de usuarios en el ataque.

15
New cards

S

Alcance. Capacidad de afectar otros componentes.

16
New cards

C, I, A

Impactos en confidencialidad, integridad y disponibilidad.

17
New cards

Red (N)

Explotable remotamente a través de Internet.

18
New cards

Adyacente (A)

Requiere acceso a red local compartida.

19
New cards

Local (L)

Necesita acceso local al sistema.

20
New cards

Físico (P)

Exige contacto físico con el dispositivo.

21
New cards

Baja (L) Complejidad de Ataque

El atacante puede explotar la vulnerabilidad repetidamente con éxito; no requiere condiciones especiales.

22
New cards

Alta (H) Complejidad de Ataque

La explotación requiere condiciones específicas fuera del control del atacante.

23
New cards

Ninguno (N) Privilegios Requeridos

El atacante no necesita autenticación; puede atacar sin credenciales de acceso al sistema.

24
New cards

Bajo (L) Privilegios Requeridos

Requiere privilegios básicos como usuario estándar con acceso limitado.

25
New cards

Alto (H) Privilegios Requeridos

Exige privilegios administrativos o de sistema para explotar la vulnerabilidad.

26
New cards

Ninguna (N) Interacción del Usuario

La vulnerabilidad se explota sin participación de usuarios; el ataque es completamente automatizado.

27
New cards

Requerida (R) Interacción del Usuario

Necesita que un usuario realice alguna acción; típico en ataques de ingeniería social.

28
New cards

Sin Cambio (U) Alcance

El impacto se limita al mismo componente vulnerable.

29
New cards

Con Cambio (C) Alcance

La vulnerabilidad permite afectar otros componentes; impacto se extiende más allá del componente original.

30
New cards

Log4Shell

Vulnerabilidad de ejecución remota de código en Log4j.

31
New cards

Ejemplo Práctico Log4Shell

Vector: AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H. Vulnerabilidad explotable remotamente sin condiciones especiales. No requiere privilegios ni interacción del usuario para ejecutarse.

32
New cards

Identificar sistemáticamente y evaluar con CVSS

Establece procesos continuos de detección de vulnerabilidades en todos los sistemas y utiliza el estándar CVSS para clasificar objetivamente la severidad de cada hallazgo.