{"id":57775,"date":"2025-06-09T15:51:07","date_gmt":"2025-06-09T20:51:07","guid":{"rendered":"https:\/\/colombiainteligente.org\/?p=57775"},"modified":"2025-06-09T15:51:42","modified_gmt":"2025-06-09T20:51:42","slug":"likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability","status":"publish","type":"post","link":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/","title":{"rendered":"Likely Exploited Vulnerabilities, A Proposed Metric for Vulnerability Exploitation Probability"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"57775\" class=\"elementor elementor-57775\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-87c6aa2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"87c6aa2\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-558bb819\" data-id=\"558bb819\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3067325c elementor-widget elementor-widget-text-editor\" data-id=\"3067325c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.14.0 - 26-06-2023 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p style=\"text-align: justify;\"><span style=\"font-size: 11.0pt; font-family: 'Calibri',sans-serif;\">La cantidad de vulnerabilidades descubiertas y publicadas cada a\u00f1o supera ampliamente la capacidad de los equipos de seguridad para abordarlas de manera inmediata. No todas representan el mismo nivel de riesgo, debido a que muchas nunca llegan a ser explotadas. Esta disparidad ha impulsado la necesidad de priorizar no solo con base en la gravedad t\u00e9cnica, sino tambi\u00e9n en la probabilidad de que una vulnerabilidad haya sido o pueda ser explotada. En este contexto, contar con herramientas anal\u00edticas que permitan estimar con mayor precisi\u00f3n qu\u00e9 vulnerabilidades han sido aprovechadas maliciosamente contribuye a una gesti\u00f3n m\u00e1s eficaz del riesgo.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"font-size: 11.0pt; font-family: 'Calibri',sans-serif;\">Frente a las limitaciones de las listas existentes de vulnerabilidades conocidas como explotadas y de los modelos predictivos tradicionales, se propone un enfoque que combina datos hist\u00f3ricos con c\u00e1lculos probabil\u00edsticos. A trav\u00e9s de esta metodolog\u00eda, se busca estimar qu\u00e9 vulnerabilidades, aunque no est\u00e9n oficialmente registradas como explotadas, probablemente lo han sido. Este an\u00e1lisis permite detectar omisiones relevantes y complementar otras fuentes, aportando una perspectiva m\u00e1s amplia y adaptativa. La m\u00e9trica construida para este fin se apoya en secuencias temporales de datos p\u00fablicos, los cuales se procesan mediante f\u00f3rmulas que aplican probabilidad condicional. El c\u00e1lculo permite identificar patrones que, al repetirse con suficiente frecuencia, indican una elevada probabilidad de explotaci\u00f3n. A diferencia de los modelos centrados exclusivamente en la predicci\u00f3n futura, este enfoque se orienta hacia una evaluaci\u00f3n retrospectiva basada en evidencia observable y en la evoluci\u00f3n de indicadores como el puntaje EPSS.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"font-size: 11.0pt; font-family: 'Calibri',sans-serif;\">Una de las aplicaciones m\u00e1s destacadas de esta m\u00e9trica es la evaluaci\u00f3n comparativa entre lo que se estima que ha sido explotado y lo que aparece registrado oficialmente. Esta comparaci\u00f3n revela que, incluso con herramientas p\u00fablicas, es posible detectar vulnerabilidades que muestran comportamientos sospechosos y que no han sido incluidas en las listas conocidas. Tal hallazgo sugiere la existencia de vac\u00edos, bien sea por falta de visibilidad, restricciones operativas o simplemente porque ciertos eventos no llegan a ser detectados por los sistemas actuales. Desde una perspectiva operativa, esta herramienta permite asignar prioridades m\u00e1s acertadas en contextos de recursos limitados. En lugar de responder a todas las vulnerabilidades por igual, se enfoca la atenci\u00f3n en aquellas que tienen mayor probabilidad de haber sido aprovechadas en ataques. Este enfoque no elimina la incertidumbre, pero la reduce de forma significativa, permitiendo una mejor asignaci\u00f3n de esfuerzos en ciberseguridad.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"font-size: 11.0pt; font-family: 'Calibri',sans-serif;\">Adem\u00e1s del valor t\u00e9cnico, tambi\u00e9n existe una dimensi\u00f3n estrat\u00e9gica en esta metodolog\u00eda. Estimar con mayor precisi\u00f3n el nivel de explotaci\u00f3n de vulnerabilidades puede mejorar la relaci\u00f3n entre las organizaciones y sus equipos de seguridad, permitiendo justificar acciones basadas en evidencia cuantificable. Esta transparencia resulta \u00fatil para la toma de decisiones, la elaboraci\u00f3n de informes internos y la alineaci\u00f3n con regulaciones externas. Aunque el modelo actual a\u00fan requiere de m\u00e1s datos emp\u00edricos para perfeccionar su precisi\u00f3n, su implementaci\u00f3n t\u00e9cnica es factible con herramientas ampliamente disponibles. No se requiere una infraestructura avanzada ni un conocimiento especializado en matem\u00e1ticas complejas. El enfoque puede ser adoptado por organizaciones que buscan mejorar su capacidad de respuesta sin necesidad de reestructurar sus sistemas de seguridad.<\/span><\/p><p style=\"text-align: justify;\"><span style=\"font-size: 11.0pt; font-family: 'Calibri',sans-serif;\">El valor de este enfoque radica en su capacidad para proporcionar una perspectiva alternativa a los modelos tradicionales, basada no en suposiciones abstractas, sino en probabilidades calculadas a partir de patrones reales. Esta forma de an\u00e1lisis aporta informaci\u00f3n \u00fatil para una toma de decisiones m\u00e1s \u00e1gil y ajustada a los riesgos observables, sin depender exclusivamente de listas o alertas externas que pueden estar incompletas o desactualizadas.<\/span><\/p><p align=\"justify\"><b>Para leer m\u00e1s ingrese a:<\/b><\/p><p style=\"margin: 0in; font-family: Calibri; font-size: 11.0pt;\"><a href=\"https:\/\/www.nist.gov\/publications\/likely-exploited-vulnerabilities-proposed-metric-vulnerability-exploitation-probability\"><span lang=\"es-CO\">https:\/\/www.nist.gov\/publications\/likely-exploited-vulnerabilities-proposed-metric-vulnerability-exploitation-probability <\/span><\/a><\/p><p style=\"margin: 0in; font-family: Calibri; font-size: 11.0pt;\"><a href=\"https:\/\/tsapps.nist.gov\/publication\/get_pdf.cfm?pub_id=959845\"><span lang=\"es-CO\">https:\/\/tsapps.nist.gov\/publication\/get_pdf.cfm?pub_id=959845 <\/span><\/a><\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t<div style=\"text-align:center\" class=\"yasr-auto-insert-visitor\"><\/div>","protected":false},"excerpt":{"rendered":"<p>La gesti\u00f3n de vulnerabilidades en ciberseguridad enfrenta un reto constante: muchas de las debilidades t\u00e9cnicas registradas no llegan a ser utilizadas en ataques reales, lo que genera una brecha entre detecci\u00f3n y acci\u00f3n. Para mejorar la priorizaci\u00f3n, se ha desarrollado una metodolog\u00eda que estima la probabilidad de que una vulnerabilidad haya sido explotada previamente, utilizando datos hist\u00f3ricos y an\u00e1lisis probabil\u00edstico. Este enfoque combina secuencias de puntuaciones con t\u00e9cnicas de inferencia que permiten detectar patrones que sugieren explotaci\u00f3n. Al hacerlo, se identifican casos que podr\u00edan haber sido omitidos en los registros oficiales, aportando una visi\u00f3n m\u00e1s completa del panorama de amenazas. Esta m\u00e9trica permite tomar decisiones mejor fundamentadas sobre qu\u00e9 corregir primero, en especial cuando los recursos son limitados. Adem\u00e1s, el uso de herramientas abiertas facilita su implementaci\u00f3n en contextos diversos, sin depender de soluciones comerciales complejas. A trav\u00e9s de este an\u00e1lisis, se promueve una estrategia de remediaci\u00f3n m\u00e1s eficiente y ajustada a la realidad operativa. El enfoque no reemplaza a los modelos existentes, pero los complementa al ofrecer una estimaci\u00f3n m\u00e1s precisa del riesgo que representa cada vulnerabilidad dentro del entorno digital.<\/p>","protected":false},"author":23,"featured_media":57776,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[55,53],"tags":[],"class_list":["post-57775","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalizacion","category-tendencias"],"yasr_visitor_votes":{"number_of_votes":0,"sum_votes":0,"stars_attributes":{"read_only":false,"span_bottom":false}},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Likely Exploited Vulnerabilities, A Proposed Metric for Vulnerability Exploitation Probability - Colombia Inteligente<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/colombiainteligente.org\/es_co\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Likely Exploited Vulnerabilities, A Proposed Metric for Vulnerability Exploitation Probability - Colombia Inteligente\" \/>\n<meta property=\"og:description\" content=\"La gesti\u00f3n de vulnerabilidades en ciberseguridad enfrenta un reto constante: muchas de las debilidades t\u00e9cnicas registradas no llegan a ser utilizadas en ataques reales, lo que genera una brecha entre detecci\u00f3n y acci\u00f3n. Para mejorar la priorizaci\u00f3n, se ha desarrollado una metodolog\u00eda que estima la probabilidad de que una vulnerabilidad haya sido explotada previamente, utilizando datos hist\u00f3ricos y an\u00e1lisis probabil\u00edstico. Este enfoque combina secuencias de puntuaciones con t\u00e9cnicas de inferencia que permiten detectar patrones que sugieren explotaci\u00f3n. Al hacerlo, se identifican casos que podr\u00edan haber sido omitidos en los registros oficiales, aportando una visi\u00f3n m\u00e1s completa del panorama de amenazas. Esta m\u00e9trica permite tomar decisiones mejor fundamentadas sobre qu\u00e9 corregir primero, en especial cuando los recursos son limitados. Adem\u00e1s, el uso de herramientas abiertas facilita su implementaci\u00f3n en contextos diversos, sin depender de soluciones comerciales complejas. A trav\u00e9s de este an\u00e1lisis, se promueve una estrategia de remediaci\u00f3n m\u00e1s eficiente y ajustada a la realidad operativa. El enfoque no reemplaza a los modelos existentes, pero los complementa al ofrecer una estimaci\u00f3n m\u00e1s precisa del riesgo que representa cada vulnerabilidad dentro del entorno digital.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/colombiainteligente.org\/es_co\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/\" \/>\n<meta property=\"og:site_name\" content=\"Colombia Inteligente\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-09T20:51:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-09T20:51:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2025\/06\/06-Digitalizacion-4070625.png\" \/>\n\t<meta property=\"og:image:width\" content=\"608\" \/>\n\t<meta property=\"og:image:height\" content=\"787\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@colombiaintelig\" \/>\n<meta name=\"twitter:site\" content=\"@colombiaintelig\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\\\/\"},\"author\":{\"name\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/person\\\/e207145d548b75a6d339ff1d4d3b0432\"},\"headline\":\"Likely Exploited Vulnerabilities, A Proposed Metric for Vulnerability Exploitation Probability\",\"datePublished\":\"2025-06-09T20:51:07+00:00\",\"dateModified\":\"2025-06-09T20:51:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\\\/\"},\"wordCount\":655,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/06-Digitalizacion-4070625.png\",\"articleSection\":[\"Digitalizaci\u00f3n\",\"Tendencias\"],\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\\\/\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\\\/\",\"name\":\"Likely Exploited Vulnerabilities, A Proposed Metric for Vulnerability Exploitation Probability - Colombia Inteligente\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/06-Digitalizacion-4070625.png\",\"datePublished\":\"2025-06-09T20:51:07+00:00\",\"dateModified\":\"2025-06-09T20:51:42+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\\\/#breadcrumb\"},\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\\\/#primaryimage\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/06-Digitalizacion-4070625.png\",\"contentUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/06-Digitalizacion-4070625.png\",\"width\":608,\"height\":787},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/colombiainteligente.org\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Likely Exploited Vulnerabilities, A Proposed Metric for Vulnerability Exploitation Probability\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#website\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/\",\"name\":\"Colombia Inteligente\",\"description\":\"Alianza estrat\u00e9gica, conformada por empresas y entidades, para la inserci\u00f3n integral y eficiente de las redes inteligentes a la infraestructura del sector el\u00e9ctrico colombiano\",\"publisher\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/colombiainteligente.org\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-CO\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\",\"name\":\"Colombia Inteligente\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Image.png\",\"contentUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Image.png\",\"width\":588,\"height\":274,\"caption\":\"Colombia Inteligente\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/colombiaintelig\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/colombiainteligente\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/person\\\/e207145d548b75a6d339ff1d4d3b0432\",\"name\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"caption\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\"},\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/es_co\\\/author\\\/difusioncolombiainteligente-org\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Likely Exploited Vulnerabilities, A Proposed Metric for Vulnerability Exploitation Probability - Colombia Inteligente","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/","og_locale":"es_ES","og_type":"article","og_title":"Likely Exploited Vulnerabilities, A Proposed Metric for Vulnerability Exploitation Probability - Colombia Inteligente","og_description":"La gesti\u00f3n de vulnerabilidades en ciberseguridad enfrenta un reto constante: muchas de las debilidades t\u00e9cnicas registradas no llegan a ser utilizadas en ataques reales, lo que genera una brecha entre detecci\u00f3n y acci\u00f3n. Para mejorar la priorizaci\u00f3n, se ha desarrollado una metodolog\u00eda que estima la probabilidad de que una vulnerabilidad haya sido explotada previamente, utilizando datos hist\u00f3ricos y an\u00e1lisis probabil\u00edstico. Este enfoque combina secuencias de puntuaciones con t\u00e9cnicas de inferencia que permiten detectar patrones que sugieren explotaci\u00f3n. Al hacerlo, se identifican casos que podr\u00edan haber sido omitidos en los registros oficiales, aportando una visi\u00f3n m\u00e1s completa del panorama de amenazas. Esta m\u00e9trica permite tomar decisiones mejor fundamentadas sobre qu\u00e9 corregir primero, en especial cuando los recursos son limitados. Adem\u00e1s, el uso de herramientas abiertas facilita su implementaci\u00f3n en contextos diversos, sin depender de soluciones comerciales complejas. A trav\u00e9s de este an\u00e1lisis, se promueve una estrategia de remediaci\u00f3n m\u00e1s eficiente y ajustada a la realidad operativa. El enfoque no reemplaza a los modelos existentes, pero los complementa al ofrecer una estimaci\u00f3n m\u00e1s precisa del riesgo que representa cada vulnerabilidad dentro del entorno digital.","og_url":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/","og_site_name":"Colombia Inteligente","article_published_time":"2025-06-09T20:51:07+00:00","article_modified_time":"2025-06-09T20:51:42+00:00","og_image":[{"width":608,"height":787,"url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2025\/06\/06-Digitalizacion-4070625.png","type":"image\/png"}],"author":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","twitter_card":"summary_large_image","twitter_creator":"@colombiaintelig","twitter_site":"@colombiaintelig","twitter_misc":{"Escrito por":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","Tiempo estimado de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/colombiainteligente.org\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/#article","isPartOf":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/"},"author":{"name":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","@id":"https:\/\/colombiainteligente.org\/#\/schema\/person\/e207145d548b75a6d339ff1d4d3b0432"},"headline":"Likely Exploited Vulnerabilities, A Proposed Metric for Vulnerability Exploitation Probability","datePublished":"2025-06-09T20:51:07+00:00","dateModified":"2025-06-09T20:51:42+00:00","mainEntityOfPage":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/"},"wordCount":655,"commentCount":0,"publisher":{"@id":"https:\/\/colombiainteligente.org\/#organization"},"image":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/#primaryimage"},"thumbnailUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2025\/06\/06-Digitalizacion-4070625.png","articleSection":["Digitalizaci\u00f3n","Tendencias"],"inLanguage":"es-CO","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/colombiainteligente.org\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/colombiainteligente.org\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/","url":"https:\/\/colombiainteligente.org\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/","name":"Likely Exploited Vulnerabilities, A Proposed Metric for Vulnerability Exploitation Probability - Colombia Inteligente","isPartOf":{"@id":"https:\/\/colombiainteligente.org\/#website"},"primaryImageOfPage":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/#primaryimage"},"image":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/#primaryimage"},"thumbnailUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2025\/06\/06-Digitalizacion-4070625.png","datePublished":"2025-06-09T20:51:07+00:00","dateModified":"2025-06-09T20:51:42+00:00","breadcrumb":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/#breadcrumb"},"inLanguage":"es-CO","potentialAction":[{"@type":"ReadAction","target":["https:\/\/colombiainteligente.org\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/"]}]},{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/colombiainteligente.org\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/#primaryimage","url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2025\/06\/06-Digitalizacion-4070625.png","contentUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2025\/06\/06-Digitalizacion-4070625.png","width":608,"height":787},{"@type":"BreadcrumbList","@id":"https:\/\/colombiainteligente.org\/tendencias\/likely-exploited-vulnerabilities-a-proposed-metric-for-vulnerability-exploitation-probability\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/colombiainteligente.org\/"},{"@type":"ListItem","position":2,"name":"Likely Exploited Vulnerabilities, A Proposed Metric for Vulnerability Exploitation Probability"}]},{"@type":"WebSite","@id":"https:\/\/colombiainteligente.org\/#website","url":"https:\/\/colombiainteligente.org\/","name":"Colombia Inteligente","description":"Alianza estrat\u00e9gica, conformada por empresas y entidades, para la inserci\u00f3n integral y eficiente de las redes inteligentes a la infraestructura del sector el\u00e9ctrico colombiano","publisher":{"@id":"https:\/\/colombiainteligente.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/colombiainteligente.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-CO"},{"@type":"Organization","@id":"https:\/\/colombiainteligente.org\/#organization","name":"Colombia Inteligente","url":"https:\/\/colombiainteligente.org\/","logo":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/colombiainteligente.org\/#\/schema\/logo\/image\/","url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2022\/07\/Image.png","contentUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2022\/07\/Image.png","width":588,"height":274,"caption":"Colombia Inteligente"},"image":{"@id":"https:\/\/colombiainteligente.org\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/colombiaintelig","https:\/\/www.linkedin.com\/company\/colombiainteligente\/"]},{"@type":"Person","@id":"https:\/\/colombiainteligente.org\/#\/schema\/person\/e207145d548b75a6d339ff1d4d3b0432","name":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","image":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","caption":"DIFUSI\u00d3N COLOMBIA INTELIGENTE"},"url":"https:\/\/colombiainteligente.org\/es_co\/author\/difusioncolombiainteligente-org\/"}]}},"_links":{"self":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/57775","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/comments?post=57775"}],"version-history":[{"count":4,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/57775\/revisions"}],"predecessor-version":[{"id":57780,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/57775\/revisions\/57780"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/media\/57776"}],"wp:attachment":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/media?parent=57775"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/categories?post=57775"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/tags?post=57775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}