{"id":2617,"date":"2020-11-30T15:39:56","date_gmt":"2020-11-30T15:39:56","guid":{"rendered":"https:\/\/www.eaprende.com\/blog\/?p=2617"},"modified":"2022-06-17T12:27:44","modified_gmt":"2022-06-17T12:27:44","slug":"explicacion-del-concepto-cve","status":"publish","type":"post","link":"https:\/\/www.eaprende.com\/blog\/2020\/11\/30\/explicacion-del-concepto-cve\/","title":{"rendered":"Explicaci\u00f3n del concepto CVE"},"content":{"rendered":"<p>CVE b\u00e1sicamente significa <strong>V<\/strong>ulnerabilidades y <strong>E<\/strong>xposiciones <strong>C<\/strong>omunes (<strong>C<\/strong>ommon <strong>V<\/strong>ulnerabilities and <strong>E<\/strong>xposures por sus siglas en ingl\u00e9s)<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-2618 alignleft\" src=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2020\/11\/cve.png\" alt=\"\" width=\"225\" height=\"225\" srcset=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2020\/11\/cve.png 225w, https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2020\/11\/cve-150x150.png 150w\" sizes=\"(max-width: 225px) 100vw, 225px\" \/><\/p>\n<p>D\u00eda a d\u00eda se van descubriendo vulnerabilidades del software, sea cual sea el fabricante del mismo o el producto, <em>\u00a1todos est\u00e1n expuestos de alguna u otra manera!<\/em> Existen programas de recompensas por encontrar fallas en el software, por lo tanto, hay hackers \u00e9ticos que se encargan de analizar el producto de peque\u00f1as hasta grandes compa\u00f1\u00edas con el fin de lograr un r\u00e9dito monetario. Adem\u00e1s, existen entusiastas que sin la b\u00fasqueda de alguna compensaci\u00f3n est\u00e1n tambi\u00e9n al acecho d\u00eda a d\u00eda buscando alguna brecha de seguridad, por mero reconocimiento de la comunidad o solo por ocio, sea cual sea al caso, las vulnerabilidades, en el mejor de los casos son alertados a los fabricantes.<\/p>\n<p>Una vez identificada la vulnerabilidad esta pasa al estado oficial de identificaci\u00f3n con una numeraci\u00f3n \u00fanica que lo identifica, y obviamente toda la descripci\u00f3n del problema, versiones afectadas, etc. En paralelo a la vulnerabilidad existe el concepto de \u201cexploit\u201d que ser\u00eda si esa vulnerabilidad es explotable y\/o utilizada por un potencial atacante, y esto es lo que realmente marcar\u00eda el grado de gravedad de una vulnerabilidad, pues al ser explotable y peor a\u00fan si ya se hacen p\u00fablicos los exploits, <em>el problema es mayor<\/em>.<\/p>\n<p>Existe el otro escenario en el que un software es vulnerable pero no existe a\u00fan exploit para el mismo por lo que su estado de gravedad entra en un letargo pero, puede ser un falso positivo, as\u00ed que de igual manera hay que tomar las debidas precauciones y \u201cparchar\u201d la vulnerabilidad, dicho esto, aqu\u00ed entra \u201cla otra pata del tema\u201d que ser\u00edan los \u201cpatches\u201d o parches de seguridad y esto marcar\u00eda la calidad y seriedad del fabricante en responder ante cualquier vulnerabilidad en su producto, as\u00ed que hay que tener muy en cuenta la trilog\u00eda: <em>1-la vulnerabilidad<\/em>, su tipo y su gravedad; <em>2-los exploit<\/em>, y tomarse el tiempo para aplicar <em>3-los parches<\/em>, muchas de las actualizaciones de seguridad son autom\u00e1ticas pero otras se deben realizar manualmente.<\/p>\n<p>En resumen, una vulnerabilidad publicada como CVE nos provee todas las descripciones y algunas referencias del mismo. Adem\u00e1s provee la informaci\u00f3n: si a\u00fan\u00a0<em>no son explotables<\/em>, que puede ser debido al desinter\u00e9s de la vulnerabilidad por la comunidad, la baja peligrosidad o puede ser que solo sea cuesti\u00f3n de tiempo; o si ya existe alg\u00fan exploit p\u00fablico, y dependiendo nuevamente de lo que se puede obtener aprovechando esa vulnerabilidad, el sistema podr\u00eda estar gravemente comprometido o no. Y por \u00faltimo aplicar los parches correctivos es de vital importancia y m\u00e1s en el caso que la vulnerabilidad sea tildada de grave o cr\u00edtica.<\/p>\n<p>Algunos sitios de inter\u00e9s<\/p>\n<ul>\n<li><a href=\"https:\/\/www.incibe-cert.es\/alerta-temprana\/vulnerabilidades\" target=\"_blank\" rel=\"noopener\">www.incibe-cert.es\/alerta-temprana\/vulnerabilidades<\/a><\/li>\n<li><a style=\"font-size: revert;\" href=\"https:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noopener\">cve.mitre.org<\/a><\/li>\n<li><a style=\"font-size: revert;\" href=\"https:\/\/www.cvedetails.com\/\" target=\"_blank\" rel=\"noopener\">www.cvedetails.com<\/a><\/li>\n<li><a href=\"https:\/\/www.redhat.com\/en\/topics\/security\/what-is-cve\" target=\"_blank\" rel=\"noopener\">www.redhat.com\/en\/topics\/security\/what-is-cve<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>CVE b\u00e1sicamente significa Vulnerabilidades y Exposiciones Comunes (Common Vulnerabilities and Exposures por sus siglas en ingl\u00e9s)<\/p>\n","protected":false},"author":1,"featured_media":2723,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[54,39,53,81],"tags":[78,79],"_links":{"self":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/2617"}],"collection":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/comments?post=2617"}],"version-history":[{"count":12,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/2617\/revisions"}],"predecessor-version":[{"id":2948,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/2617\/revisions\/2948"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/media\/2723"}],"wp:attachment":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/media?parent=2617"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/categories?post=2617"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/tags?post=2617"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}