

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Descripción de los resultados de Amazon Inspector
<a name="findings-understanding"></a>

 Amazon Inspector genera un resultado cuando detecta una vulnerabilidad con una corrección o una corrección pendiente en instancias de Amazon EC2, imágenes de contenedores de Amazon ECR y funciones de Lambda. También genera resultados para vulnerabilidades de código detectadas en el código fuente de una aplicación propia, las dependencias de aplicaciones de terceros y la infraestructura como código. Un hallazgo es un informe detallado sobre una vulnerabilidad que afecta a uno de sus AWS recursos. 

 Los resultados llevan el nombre de las vulnerabilidades y proporcionan clasificaciones de gravedad, información sobre AWS los recursos afectados y no AWS relacionados con los recursos y detalles que describen cómo corregir las vulnerabilidades detectadas. Amazon Inspector almacena todos los resultados activos hasta que los corrija. 

 Cuando un recurso se elimina, se termina o deja de ser elegible para el análisis, Amazon Inspector cierra automáticamente los resultados asociados al recurso y, después, los elimina al cabo de 3 días. Si los resultados se cierran por cualquier otro motivo, se eliminan después de 30 días. 

**nota**  
 Amazon Inspector volverá a abrir un resultado corregido en un plazo de siete días a partir del cierre del resultado si el problema que causó la vulnerabilidad vuelve a producirse. 

 Si desactiva Amazon Inspector, los resultados se eliminarán después de 24 horas. Si se termina un recurso, cualquier resultado relacionado con el recurso se eliminará después de 3 días. Lo mismo ocurre con cualquier resultado asociado a un recurso cuyo análisis ya no sea elegible. Si AWS suspende tu cuenta, los hallazgos se eliminarán después de 90 días. Los resultados de las instancias detenidas permanecen activos. Estados de los resultados

 Amazon Inspector clasifica los resultados en los siguientes estados. 

**Activo**  
 Amazon Inspector clasifica un resultado que no se ha corregido como **Activo**. 

**Suprimido**  
 Amazon Inspector clasifica un resultado sujeto a una o más [reglas de supresión](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-supression-rules.html) como **Suprimido**. 

**Cerrado**  
 Cuando se ha corregido un resultado, Amazon Inspector lo clasifica como **Cerrado**. 

**Topics**
+ [Tipos de resultados de Amazon Inspector](findings-types.md)
+ [Visualización de los resultados de Amazon Inspector](findings-understanding-locating-analyzing.md)
+ [Visualización de los detalles de los resultados de Amazon Inspector](findings-understanding-details.md)
+ [Visualización de la puntuación de Amazon Inspector y descripción de los detalles de la inteligencia de vulnerabilidades](findings-understanding-score.md)
+ [Descripción de los niveles de gravedad de los resultados de Amazon Inspector](findings-understanding-severity.md)

# Tipos de resultados de Amazon Inspector
<a name="findings-types"></a>

 En esta sección se describen los distintos tipos de resultados en Amazon Inspector. 

**Topics**
+ [Vulnerabilidad de paquetes](#findings-types-package)
+ [Vulnerabilidad de código](#findings-types-code)
+ [Accesibilidad de red](#findings-types-network)

## Vulnerabilidad de paquetes
<a name="findings-types-package"></a>

Los hallazgos de vulnerabilidades de los paquetes identifican los paquetes de software de su AWS entorno que están expuestos a vulnerabilidades y exposiciones comunes (CVEs). Los atacantes pueden aprovechar las vulnerabilidades no parcheadas y poner en riesgo la confidencialidad, integridad o disponibilidad de los datos, así como acceder a otros sistemas. El sistema de CVE sirve como método de referencia para las vulnerabilidades y exposiciones de seguridad de la información conocidas. Para obtener más información, consulte [https://www.cve.org/](https://www.cve.org/). 

Amazon Inspector puede generar resultados de vulnerabilidades de paquetes sobre instancias de EC2, imágenes de contenedores de ECR y funciones de Lambda. Los hallazgos de vulnerabilidad de Package incluyen detalles que son exclusivos de este tipo de hallazgo. Estos detalles son la [puntuación del Inspector y la información sobre vulnerabilidades](findings-understanding-score.md).

En el caso de las instancias EC2 de Windows, los hallazgos de vulnerabilidad de los paquetes pueden identificarse mediante Microsoft Knowledge Base (KB) IDs en lugar de identificarlos de forma individual CVEs. Si una actualización de KB aborda uno o más CVEs, Amazon Inspector informa de un único hallazgo de KB, por ejemplo`KB5023697`, en lugar de un hallazgo independiente para cada CVE. Un resultado de KB especifica la puntuación más alta en CVSS, la puntuación en EPSS y la disponibilidad de exploits en todos los componentes. CVEs

## Vulnerabilidad de código
<a name="findings-types-code"></a>

 Los resultados de vulnerabilidades de código ayudan a identificar las líneas de código que pueden explotarse. Entre las vulnerabilidades de código se incluyen falta de cifrado, fugas de datos, errores de inyección y criptografía débil. Amazon Inspector genera resultados de vulnerabilidades de código mediante el [análisis de funciones de Lambda](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html) y su característica de [Code Security](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html). 

 Amazon Inspector evalúa el código de la aplicación de la función de Lambda mediante razonamiento automatizado y machine learning de conformidad con los estándares generales de seguridad. Identifica las infracciones de políticas y las vulnerabilidades en función de detectores internos desarrollados en colaboración con Amazon Q. Para obtener una lista de posibles detecciones, consulte [Amazon Q Detector Library](https://docs.aws.amazon.com/amazonq/detector-library/). 

 El análisis de código captura fragmentos de código para resaltar las vulnerabilidades detectadas. Por ejemplo, un fragmento de código podría mostrar credenciales codificadas u otros tipos de información confidencial en formato de texto no cifrado. Amazon Q almacena fragmentos de código asociados a vulnerabilidades de código. De forma predeterminada, el código se cifra con una [clave propiedad de AWS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk). Sin embargo, puede crear una clave administrada por el cliente para cifrar el código si quiere tener más control sobre esta información. Para obtener más información, consulte [Cifrado de código en reposo en los resultados](encryption-rest.md#encryption-code-snippets). 

**nota**  
 El administrador delegado de una organización no puede ver los fragmentos de código que pertenecen a las cuentas de miembros. 

## Accesibilidad de red
<a name="findings-types-network"></a>

Los resultados de accesibilidad de red indican que hay rutas de red abiertas a las instancias de Amazon EC2 de su entorno. Estos resultados aparecen cuando se puede acceder a los puertos TCP y UDP desde las periferias de VPC mediante una puerta de enlace de Internet (incluidas las instancias situadas detrás de equilibradores de carga de aplicaciones o equilibradores de carga clásicos), una conexión de emparejamiento de VPC o una VPN a través de una puerta de enlace virtual. En estos resultados se destacan las configuraciones de red que podrían ser demasiado permisivas, entre las que se incluyen grupos de seguridad mal administrados, listas de control de acceso o puertas de enlace de Internet, que podrían permitir un acceso potencialmente malicioso. 

 Amazon Inspector solo genera resultados de accesibilidad de red para instancias de Amazon EC2. Amazon Inspector escanea los datos de accesibilidad de la red cada 12 horas una vez que Amazon Inspector está activado. 

Amazon Inspector evalúa las siguientes configuraciones cuando se analizan las rutas de red: 
+ [Instancias de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/concepts.html)
+ [Equilibrador de carga de aplicación](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html)
+ [Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)
+ [Elastic Load Balancers](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/what-is-load-balancing.html)
+ [Interfaces de redes elásticas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)
+ [Puertas de enlace de Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)
+ [Listas de control de acceso a la red](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)
+ [Tablas de enrutamiento](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)
+ [Grupos de seguridad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html)
+ [Subredes](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html)
+ [Nubes privadas virtuales](https://docs.aws.amazon.com/vpc/latest/userguide/how-it-works.html)
+ [Puertas de enlace privadas virtuales](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg)
+ [Puntos de conexión de VPC](https://docs.aws.amazon.com/whitepapers/latest/aws-privatelink/what-are-vpc-endpoints.html)
+ [Puntos de conexión de puertas de enlace de VPC](https://docs.aws.amazon.com/whitepapers/latest/aws-privatelink/what-are-vpc-endpoints.html)
+ [Interconexiones de VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)
+ [Conexiones de VPN](https://docs.aws.amazon.com/vpc/latest/userguide/vpn-connections.html)

# Visualización de los resultados de Amazon Inspector
<a name="findings-understanding-locating-analyzing"></a>

 Puede consultar los resultados en la consola de Amazon Inspector y con la API [https://docs.aws.amazon.com/inspector/v2/APIReference/API_ListFindings.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_ListFindings.html) de Amazon Inspector. En la consola de Amazon Inspector, puede ver todos los resultados en las pantallas de **panel** y **resultados**. De forma predeterminada, estas pantallas solo muestran los resultados activos y críticos. Sin embargo, puede filtrar los resultados o elegir verlos por categoría. También puede ver algunos resultados en [Security Hub CSPM y Amazon ECR](https://docs.aws.amazon.com/inspector/latest/user/integrations.html) si activa estas integraciones. Los procedimientos de esta sección describen cómo ver los resultados en la consola de Amazon Inspector y con la API de Amazon Inspector `ListFindings`. 

------
#### [ Console ]

**Visualización de los resultados de Amazon Inspector**

1.  Inicie sesión con las credenciales. Abre la consola de Amazon Inspector en la [https://console.aws.amazon.com/inspector/versión 2/home](https://console.aws.amazon.com/inspector/v2/home). 

1.  (Opcional) En el panel de navegación, elija **Panel**. En el panel se muestra información general de la cobertura del entorno y solo de los resultados activos y críticos. 

1.  (Opcional) En el panel de navegación, elija **Resultados**. En esta pantalla se muestran todos los resultados activos. Puede utilizar los criterios de filtro [para ver los resultados específicos](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html). Para excluir los resultados de la lista, [cree una regla de supresión](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-supression-rules.html). Para ver los detalles de un resultado, elija el nombre del resultado. 

1.  (Opcional) En el panel de navegación, elija una de las siguientes opciones para ver los resultados por categoría: 
   +  Por vulnerabilidad: muestra las vulnerabilidades con los resultados más críticos. 
   +  Por cuenta: muestra las cuentas con los resultados más críticos. Esta categoría solo está disponible para los administradores delegados. 
   +  Por instancia: muestra las instancias de Amazon EC2 con los resultados más críticos. En esta categoría no se incluye información sobre la disponibilidad de la red. 
   +  Por imagen de contenedor: muestra imágenes de contenedores de Amazon ECR con los resultados más críticos. En esta categoría también se proporciona información básica sobre las imágenes de contenedores. Incluye incluso detalles, como el número de tareas de Amazon ECS y pods de Amazon EKS que se han implementado. Desde esta pantalla, puede averiguar cuántos tasks/pods estuvieron funcionando en las últimas 24 horas y se detuvieron. 
   +  Por repositorio de contenedor: muestra los repositorios de contenedores con los resultados más críticos. 
   +  Por función de Lambda: muestra las funciones de Lambda con los resultados más críticos. 

------
#### [ API ]

**Visualización de los resultados de Amazon Inspector**
+  Use la operación de la API de [ListFindings](https://docs.aws.amazon.com/inspector/v2/APIReference/API_ListFindings.html). En la solicitud, especifique [filterCriteria](https://docs.aws.amazon.com/inspector/v2/APIReference/API_FilterCriteria.html) para devolver resultados específicos. 

------

# Visualización de los detalles de los resultados de Amazon Inspector
<a name="findings-understanding-details"></a>

 El procedimiento de esta sección describe cómo ver los detalles de los resultados de Amazon Inspector. 

**Consulta de los detalles de un resultado**

1. Inicie sesión con sus credenciales y, a continuación, abra la consola de Amazon Inspector en la versión [https://console.aws.amazon.com/inspector/2/home](https://console.aws.amazon.com/inspector/v2/home)

1. Seleccione la región en la que desea ver los resultados.

1. En el panel de navegación, elija **Resultados** para ver la lista de resultados.

1. (Opcional) Utilice la barra de filtros para seleccionar un resultado específico. Para obtener más información, consulte [Filtrado de los resultados de Amazon Inspector](findings-managing-filtering.md).

1. Elija un resultado para abrir el panel de detalles correspondiente.

La pestaña **Detalles del resultado** contiene las características identificativas básicas del resultado. Esto incluye el título del resultado, una descripción breve de la vulnerabilidad identificada, sugerencias para corregirla y una puntuación de gravedad. Para obtener más información acerca de las puntuaciones, consulte [Descripción de los niveles de gravedad de los resultados de Amazon Inspector](findings-understanding-severity.md).

Los detalles disponibles acerca de un resultado varían según el tipo de resultado y el **recurso afectado**.

Todos los hallazgos contienen el número de Cuenta de AWS identificación por el que se identificó el hallazgo, la gravedad, el **tipo** de hallazgo, la fecha en que se creó el hallazgo y una sección sobre el **recurso afectado** con detalles sobre ese recurso.

El **tipo** de resultado determina la información de inteligencia sobre correcciones y vulnerabilidades disponible para ese resultado. En función del tipo de resultado, habrá detalles de resultados diferentes disponibles.

**Vulnerabilidad de paquetes**  
Los resultados de vulnerabilidad de paquetes están disponibles para instancias de EC2, imágenes de contenedores de ECR y funciones de Lambda. Consulte [Vulnerabilidad de paquetes](findings-types.md#findings-types-package) para obtener más información.   
Los resultados de vulnerabilidad de paquetes también incluyen la [Visualización de la puntuación de Amazon Inspector y descripción de los detalles de la inteligencia de vulnerabilidades](findings-understanding-score.md).  
Este tipo de resultado incluye los siguientes detalles:  
+ **Corrección disponible**: indica si la vulnerabilidad está corregida en una versión más reciente de los paquetes afectados. Puede tener uno de los siguientes valores: 
  + `YES`, lo que significa que todos los paquetes afectados tienen una versión corregida.
  + `NO`, lo que significa que ningún paquete afectado tiene una versión corregida.
  + `PARTIAL`, lo que significa que uno o más de los paquetes afectados (pero no todos) tienen una versión corregida.
+ **Explotación disponible**: indica que la vulnerabilidad tiene una explotación conocida.
  + `YES`, lo que significa que la vulnerabilidad descubierta en el entorno tiene una explotación conocida. Amazon Inspector no puede consultar el uso de explotaciones en un entorno. 
  + `NO`, lo que significa que esta vulnerabilidad no tiene ninguna explotación conocida.
+ **Paquetes afectados**: muestra todos los paquetes identificados como vulnerables en el resultado y los detalles de cada paquete. 
+ **Ruta de archivo**: el identificador del volumen de EBS y el número de partición asociados a un resultado. Este campo está presente en los resultados de las instancias de EC2 analizadas con [Análisis sin agente](scanning-ec2.md#agentless).
+ **Versión instalada/Versión corregida**: indica el número de versión del paquete instalado actualmente para el que se ha detectado una vulnerabilidad. Compare el número de la versión instalada con el valor que aparece después de la barra diagonal (**/**). El segundo valor es el número de versión del paquete que corrige la vulnerabilidad detectada, tal como se indica en la sección Vulnerabilidades y exposiciones comunes (CVEs) o en el aviso relacionado con el hallazgo. Si la vulnerabilidad se ha corregido en varias versiones, en este campo se muestra la versión más reciente que incluye la corrección. Si no hay una solución disponible, el valor que se muestra es `None available`.
**nota**  
Si se detectó un resultado antes de que Amazon Inspector empezará a incluir este campo en los resultados, el valor de este campo estará vacío. No obstante, es posible que haya disponible una corrección.
+ **Administrador de paquetes**: el administrador de paquetes utilizado para configurar este paquete.
+ **Corrección**: si hay una corrección disponible en un paquete actualizado o una biblioteca de programación, en esta sección se incluyen los comandos que puede ejecutar para llevar a cabo la actualización. Puede copiar el comando proporcionado y ejecutarlo en el entorno.
**nota**  
Los comandos de corrección provienen de las fuentes de datos de los proveedores y pueden variar en función de la configuración del sistema. Consulte las referencias sobre resultados o la documentación del sistema operativo para obtener instrucciones más específicas.
+ **Detalles de vulnerabilidades**: proporciona un enlace a la fuente preferida de Amazon Inspector para la CVE identificada en el resultado, como la Base de Datos Nacional de Vulnerabilidades (NVD) de los EE. UU., Red Hat u otro proveedor de sistemas operativos. Además, incluye las puntuaciones de gravedad del resultado. Para obtener más información acerca de las puntuaciones de gravedad, consulte [Descripción de los niveles de gravedad de los resultados de Amazon Inspector](findings-understanding-severity.md). Se incluyen las siguientes puntuaciones, incluidos los vectores de puntuación de cada una:
  + [Puntuación del Exploit Prediction Scoring System (EPSS)](https://www.first.org/epss/)
  + Puntuación de Inspector
  + CVSS 3.1 de CVE de Amazon
  + CVSS 3.1 de NVD
  + CVSS 2.0 de NVD (si procede, para versiones anteriores) CVEs
+ **Vulnerabilidades relacionadas**: especifica otras vulnerabilidades relacionadas con el resultado. Por lo general, son otros CVEs que afectan a la misma versión del paquete o que CVEs pertenecen al mismo grupo que el CVE encontrado, según lo determine el proveedor.
+  **Recursos afectados**: incluye información sobre el registro, el repositorio, el tipo de recurso, el ID de la imagen y el sistema operativo de la imagen. También incluye información, como cuándo se insertó una imagen por última vez, cuántas tareas de Amazon ECS y pods de Amazon EKS se implementaron y cuándo se utilizó la imagen por última vez en las últimas 24 horas. Si ha implementado alguna tarea de Amazon ECS y pods de Amazon EKS, puede ver los detalles eligiendo el valor del campo. Esto lo dirige a una pantalla en la que puede ver información, como el ARN del clúster, cuándo se utilizó el recurso por última vez en las últimas 24 horas, el recuento del recurso en ejecución y paradas y el nombre y el tipo de carga de trabajo. 

**Vulnerabilidad de código**  
Los resultados de vulnerabilidades del código solo están disponibles para las funciones de Lambda. Consulte [Vulnerabilidad de código](findings-types.md#findings-types-code) para obtener más información. Este tipo de resultado incluye los siguientes detalles:   
+ **Corrección disponible**: en el caso de las vulnerabilidades del código, este valor siempre es `YES`. 
+ **Nombre del detector**: el nombre del detector de Amazon Q utilizado para detectar la vulnerabilidad de código. Para consultar una lista de posibles detecciones, consulte la [Q Detector Library](https://docs.aws.amazon.com/amazonq/detector-library/). 
+ **Etiquetas del detector**: las etiquetas de Amazon Q asociadas al detector. Amazon Q utiliza etiquetas para categorizar las detecciones.
+ El **CWE relevante**: IDs de la enumeración de puntos débiles comunes (CWE) está asociado a la vulnerabilidad del código.
+ **Ruta de archivo**: la ubicación del archivo de la vulnerabilidad de código.
+ **Ubicación de la vulnerabilidad**: en el caso de las vulnerabilidades del código en las que se analiza el código de Lambda, en este campo se muestran las líneas exactas de código en las que Amazon Inspector ha encontrado la vulnerabilidad.
+ **Solución sugerida**: sugiere cómo se puede editar el código para corregir el resultado.

**Accesibilidad de red**  
Los resultados de accesibilidad de la red solo están disponibles para las instancias de EC2. Consulte [Accesibilidad de red](findings-types.md#findings-types-network) para obtener más información. Este tipo de resultado incluye los siguientes detalles:  
+ **Rango de puertos abierto**: indica el rango de puertos a través del cual se ha podido acceder a la instancia de EC2.
+ **Rutas de red abierta**: muestra la ruta de acceso abierta a la instancia de EC2. Seleccione un elemento de la ruta para obtener más información.
+ **Corrección**: recomienda un método para cerrar la ruta de red abierta.

# Visualización de la puntuación de Amazon Inspector y descripción de los detalles de la inteligencia de vulnerabilidades
<a name="findings-understanding-score"></a>

 Amazon Inspector crea una puntuación para los resultados de instancias de Amazon Elastic Compute Cloud (Amazon EC2). Puede consultar la puntuación de Amazon Inspector y los detalles de la inteligencia de vulnerabilidades en la consola de Amazon Inspector. La puntuación de Amazon Inspector le proporciona detalles que puede comparar con las métricas del [Sistema de clasificación de vulnerabilidades comunes](https://www.first.org/cvss/v3.1/specification-document). Estos detalles solo están disponibles para los resultados de [vulnerabilidad de paquetes](https://docs.aws.amazon.com/inspector/latest/user/findings-types.html#findings-types-package). En esta sección se describe cómo interpretar la puntuación de Amazon Inspector y comprender los detalles de la inteligencia de vulnerabilidades. 

## Puntuación de Amazon Inspector
<a name="findings-understanding-inspector-score"></a>

 Amazon Inspector crea una puntuación para cada resultado de Amazon EC2. Amazon Inspector determina la puntuación mediante la correlación de la información de la puntuación base CVSS con información del entorno informático, como accesibilidad de red y datos de explotabilidad. Amazon Inspector es compatible con los proveedores de Amazon, Debian y RHEL. Cada proveedor proporciona una puntuación base CVSS v3.1. Para otros proveedores, Amazon Inspector utiliza una puntuación base CVSS proporcionada por la [Base de Datos Nacional de Vulnerabilidades (NVD)](https://nvd.nist.gov/vuln). 

 Debido a los requisitos de FedRAMP, Amazon Inspector utiliza la puntuación base CVSS v3.1 como puntuación predeterminada. Sin embargo, se incluirá una puntuación base [CVSS 4.0](https://www.first.org/cvss/v4-0/specification-document) en los metadatos de vulnerabilidad cuando haya una disponible. La puntuación base CVSS 4.0 proporciona métricas adicionales para mejorar la evaluación de la vulnerabilidad. Puede encontrar el origen y la versión de una puntuación base CVSS en los detalles de vulnerabilidad de un resultado y en los resultados exportados. 

**nota**  
 La puntuación de Amazon Inspector no está disponible para las instancias de Linux que ejecutan Ubuntu. Ubuntu utiliza un sistema de clasificación de gravedad personalizado que difiere de las puntuaciones de CVSS. 

### Detalles de la puntuación de Amazon Inspector
<a name="findings-understanding-inspector-score-details"></a>

Al abrir la página de detalles de un resultado, puede seleccionar la pestaña **Puntuación de Inspector e inteligencia de vulnerabilidades**. Este panel muestra la diferencia entre la puntuación base y la **puntuación de Inspector**. En esta sección se explica cómo Amazon Inspector asignó la clasificación de gravedad en función de una combinación de la puntuación de Amazon Inspector y la puntuación del proveedor para el paquete de software. Si las puntuaciones difieren, en este panel se explica por qué.

En la sección **Métricas de puntuación CVSS**, puede consultar una tabla de comparaciones entre las métricas de puntuación base CVSS y la **puntuación de Inspector**. Las métricas comparadas son las métricas base definidas en el [documento de especificaciones de CVSS](https://www.first.org/cvss/specification-document), mantenido por first.org. A continuación se proporciona un resumen de cada métrica base:

**Vector de ataque**  
Se trata del contexto en el que se puede aprovechar una vulnerabilidad. En el caso de los hallazgos de Amazon Inspector, puede ser **Red**, **Red adyacente** o **Local**.

**Complejidad del ataque**  
Describe el nivel de dificultad al que se enfrentará un atacante al aprovechar la vulnerabilidad. Si se asigna una puntuación **baja**, el atacante tendrá que cumplir pocas condiciones adicionales (o ninguna) para aprovechar la vulnerabilidad. En cambio, si la puntuación es **alta**, el atacante necesitará invertir una cantidad considerable de esfuerzo para llevar a cabo un ataque exitoso con esta vulnerabilidad. 

**Privilegios necesarios**  
Describe el nivel de privilegios que necesitará un atacante para aprovechar una vulnerabilidad.

**Interacción del usuario**  
Esta métrica indica si un ataque exitoso que aproveche esta vulnerabilidad requiere interacción de otra persona que no sea el atacante.

**Alcance**  
Indica si una vulnerabilidad en un componente vulnerable afecta a los recursos de los componentes que están fuera del ámbito de seguridad del componente vulnerable. Si el valor es **Sin cambios**, el recurso vulnerable y el recurso afectado son el mismo. Si el valor es **Cambiado**, se puede aprovechar el componente vulnerable para afectar a los recursos administrados por diferentes autoridades de seguridad.

**Confidencialidad**  
Mide el nivel de impacto en la confidencialidad de los datos de un recurso cuando se aprovecha la vulnerabilidad. El valor oscila entre **Ninguna**, según el cual no se pierde confidencialidad, y **Alta**, según el cual se divulga toda la información de un recurso o se puede divulgar datos confidenciales como contraseñas o claves de cifrado.

**Integridad**  
Mide el nivel de impacto en la integridad de los datos del recurso afectado cuando se aprovecha la vulnerabilidad. La integridad corre peligro cuando el atacante modifica los archivos de los recursos afectados. La puntuación oscila entre **Ninguna**, según la cual el atacante no puede modificar información a través de esta vulnerabilidad, y **Alta**, según la cual, si se aprovecha la vulnerabilidad, el atacante podría modificar cualquier archivo o la posible modificación de archivos daría lugar a graves consecuencias.

**Disponibilidad.**  
Mide el nivel de impacto en la disponibilidad del recurso afectado cuando se aprovecha la vulnerabilidad. La puntuación oscila entre **Ninguna**, según la cual la vulnerabilidad no afecta en absoluto a la disponibilidad, y **Alta**, según la cual, si se aprovecha la vulnerabilidad, el atacante puede denegar completamente la disponibilidad del recurso o provocar la falta de disponibilidad de un servicio.

## Inteligencia de vulnerabilidades
<a name="vulnerability-intel"></a>

En esta sección se resume la información disponible sobre el CVE de Amazon, así como las fuentes de inteligencia de seguridad estándar del sector, como la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA). 

**nota**  
La información de CISA o Amazon no estará disponible para todos CVEs.

Puede consultar los detalles de la inteligencia de vulnerabilidades en la consola o con la API [https://docs.aws.amazon.com/inspector/v2/APIReference/API_BatchGetFindingDetails.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_BatchGetFindingDetails.html). En la consola están disponibles las siguientes métricas:

**ATT y CK**  
Esta sección muestra las tácticas, técnicas y procedimientos (TTPs) del MITRE asociados al CVE. TTPs Se muestran los asociados. Si hay más de dos aplicables, TTPs puede seleccionar el enlace para ver una lista completa. Al seleccionar una táctica o técnica, se abre información al respecto en el sitio web de MITRE. 

**CISA**  
Esta sección cubre las fechas relevantes asociadas a la vulnerabilidad. La fecha en la que Cybersecurity and Infrastructure Security Agency (CISA) añadió la vulnerabilidad al catálogo de vulnerabilidades aprovechadas y conocidas, según pruebas de una explotación activa, y la fecha límite en la que CISA espera que se hayan arreglado los sistemas. Esta información proviene de CISA.

**Malware conocido**  
En esta sección se enumeran los kits y las herramientas conocidos que aprovechan esta vulnerabilidad.

**Última vez informado**  
En esta sección se muestra la fecha de la última explotación pública conocida de esta vulnerabilidad.

# Descripción de los niveles de gravedad de los resultados de Amazon Inspector
<a name="findings-understanding-severity"></a>

 Cuando Amazon Inspector genera un resultado, asigna una clasificación de gravedad al resultado. Las clasificaciones de gravedad le ayudan a evaluar y priorizar los resultados. La clasificación de gravedad de un resultado corresponde a una puntuación y un nivel numéricos: **informativo**, **bajo**, **medio**, **alto** y **crítico**. Amazon Inspector determina la clasificación de gravedad de un resultado según el [tipo de resultado](https://docs.aws.amazon.com/inspector/latest/user/findings-types.html). En esta sección, se describe cómo Amazon Inspector determina una clasificación de gravedad para cada tipo de resultado. 

## Gravedad de una vulnerabilidad de paquetes de software
<a name="findings-understanding-package-score"></a>

Amazon Inspector utiliza la NVD/CVSS puntuación como base para la puntuación de gravedad de las vulnerabilidades de los paquetes de software. La NVD/CVSS puntuación es la puntuación de gravedad de la vulnerabilidad publicada por la NVD y definida por el CVSS. La NVD/CVSS puntuación es una composición de métricas de seguridad, como la complejidad de los ataques, la madurez del código de explotación y los privilegios necesarios. Amazon Inspector produce una puntuación numérica del 1 al 10 que refleja la gravedad de la vulnerabilidad. Amazon Inspector la categoriza como una puntuación base porque refleja la gravedad de una vulnerabilidad según sus características intrínsecas, que son constantes a lo largo del tiempo. Esta puntuación también asume el peor impacto posible que puede esperarse en distintos entornos implementados. [El estándar CVSS v3](https://www.first.org/cvss/specification-document) asigna puntuaciones CVSS a las siguientes clasificaciones de gravedad. 


|  |  | 
| --- |--- |
|  **Puntuación**  |  **Clasificación**  | 
| 0 | Informativo | 
| 0,1—3,9 | Bajo | 
| 4,0—6,9 | Medio | 
| 7,0—8.9 | Alto | 
| 9.0—10.0 | Critico | 

Los resultados de vulnerabilidad de paquetes también pueden tener asignado el valor de gravedad **No evaluada**. Esto significa que el proveedor aún no ha establecido una puntuación para la vulnerabilidad detectada. En este caso, recomendamos utilizar la referencia del hallazgo URLs para investigar esa vulnerabilidad y responder en consecuencia. 

Los resultados de vulnerabilidad de paquetes incluyen las siguientes puntuaciones y los vectores de puntuación asociados en los detalles del resultado:
+ Puntuación de EPSS
+ Puntuación de Inspector
+ CVSS 3.1 de CVE de Amazon
+ CVSS 3.1 de NVD
+ CVSS 2.0 de NVD (si procede)

## Gravedad de una vulnerabilidad de código
<a name="findings-understanding-code-score"></a>

En los resultados de vulnerabilidades de código, Amazon Inspector utiliza los niveles de gravedad definidos por los detectores de Amazon Q que generaron el resultado. A cada detector se le asigna una gravedad mediante el sistema de puntuación CVSS v3.

## Gravedad de una vulnerabilidad de accesibilidad de red
<a name="findings-understanding-package-score"></a>

Amazon Inspector determina la gravedad de una vulnerabilidad de accesibilidad de red en función del servicio, los puertos y los protocolos expuestos y del tipo de ruta abierta. Las clasificaciones de gravedad se definen en la tabla que verá a continuación. El valor de la columna de **calificación** de rutas abiertas representa las rutas abiertas desde puertas de enlace virtuales, interconectadas y VPCs AWS Direct Connect redes. El resto de servicios, puertos y protocolos expuestos tienen una clasificación de gravedad informativa. 


|  |  |  |  |  | 
| --- |--- |--- |--- |--- |
|  **Servicio**  |  **Puertos TCP**  |  **Puertos UDP**  |  **Clasificación de la ruta a Internet**  |  **Clasificación de la ruta abierta**  | 
| DHCP | 67, 68, 546, 547 | 67, 68, 546, 547 | Medio | Informativo | 
| Elasticsearch | 9300, 9200 | N/D | Medio | Informativo | 
| FTP | 21 | 21 | Alto | Medio | 
| LDAP catálogo global | 3268 | N/D | Medio | Informativo | 
| LDAP catálogo global sobre TLS | 3269 | N/D | Medio | Informativo | 
| HTTP | 80 | 80 | Bajo | Informativo | 
| HTTPS | 443 | 443 | Bajo | Informativo | 
| Kerberos | 88, 464, 543, 544, 749, 751 | 88, 464, 749, 750, 751, 752 | Medio | Informativo | 
| LDAP | 389 | 389 | Medio | Informativo | 
| LDAP sobre TLS | 636 | N/D | Medio | Informativo | 
| MongoDB | 27017, 27018, 27019, 28017 | N/D | Medio | Informativo | 
| MySQL | 3306 | N/D | Medio | Informativo | 
| NetBIOS | 137, 139 | 137, 138 | Medio | Informativo | 
| NFS | 111, 2049, 4045, 1110 | 111, 2049, 4045, 1110 | Medio | Informativo | 
| Oracle | 1521, 1630 | N/D | Medio | Informativo | 
| PostgreSQL | 5432 | N/D | Medio | Informativo | 
| Servicios de impresión | 515 | N/D | Alto | Medio | 
| RDP | 3389 | 3389 | Medio | Bajo | 
| RPC | 111, 135, 530 |  111, 135, 530 | Medio | Informativo | 
| SMB | 445 | 445 | Medio | Informativo | 
| SSH | 22 | 22 | Medio | Bajo | 
| SQL Server | 1433 | 1434 | Medio | Informativo | 
| Syslog | 601 | 514 | Medio | Informativo | 
| Telnet | 23 | 23 | Alto | Medio | 
| WINS | 1512, 42 | 1512, 42 | Medio | Informativo | 