{"id":25071,"date":"2022-07-21T08:44:25","date_gmt":"2022-07-21T14:44:25","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25071"},"modified":"2022-07-21T08:44:25","modified_gmt":"2022-07-21T14:44:25","slug":"macros-microsoft-2022","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/macros-microsoft-2022\/25071\/","title":{"rendered":"El regreso de Macro"},"content":{"rendered":"<p>Una de las formas m\u00e1s comunes para propagar malware es mediante comandos macros maliciosos en documentos. En gran parte de los casos, esto quiere decir macros para archivos de Microsoft Office. O sea, para documentos de Word, hojas de c\u00e1lculo en Excel o presentaciones de Power Point. Un empleado promedio maneja muchos de estos documentos cada d\u00eda.<\/p>\n<p>Este problema tiene m\u00e1s de 20 a\u00f1os, o sea que desde hace mucho tiempo ha necesitado una soluci\u00f3n, por decirlo de manera amable. En febrero, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-rolls-back-decision-to-block-office-macros-by-default\/\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft anunci\u00f3 su intenci\u00f3n<\/a> de bloquear la ejecuci\u00f3n de macros en documentos descargado de Internet. No obstante, a principios de julio, los usuarios de Microsoft Office se percataron de que dicha innovaci\u00f3n hab\u00eda sido revertida. Cuando surgi\u00f3 la noticia, la compa\u00f1\u00eda no hab\u00eda dado una declaraci\u00f3n oficial sobre esta decisi\u00f3n, aunque un portavoz se\u00f1al\u00f3 que era algo temporal y \u201cbasado en opiniones\u201d. En cualquier caso, es un buen momento para recordar qu\u00e9 son las macros exactamente, c\u00f3mo pueden afectar la ciberseguridad corporativa y c\u00f3mo es posible protegerse ante esta amenaza.<\/p>\n<h2>\u00bfQu\u00e9 son las macros y por qu\u00e9 pueden ser un peligro?<\/h2>\n<p>En ocasione, los usuarios de Microsoft Office necesitan volver autom\u00e1ticos diversos procesos. Para esto, se puede programas un algoritmo determinado o una secuencia de acciones, conocida como macro. Aqu\u00ed un ejemplo sencillo: un contador elabora un mismo informe cada mes; para ahorrar tiempo, crea una macro para destacar de manera autom\u00e1tica los nombres de los clientes en la segunda columna en negritas.<\/p>\n<p>Las macros se crean en VBA (Visual Basic para aplicaciones), que, a pesar de estar simplificado, sigue siendo lenguaje de programaci\u00f3n. Como suele suceder, los atacantes lo utilizan para sus propios fines.<\/p>\n<p>Vale la pena se\u00f1alar que familiarizarse con las macros implica un conocimiento muy profundo de la suite de Office, lo cual no es algo que todos los empleados manejen, sin importar lo que hayan dicho en sus curr\u00edculums. Algunos de ellos ni siquiera saben sobre la existencia de las macros. Los ciberdelincuentes, por otro lado, no utilizan macros para crear algoritmos inofensivos para rutinas automatizadas, sino comandos maliciosos.<\/p>\n<h2>\u00bfC\u00f3mo lo hacen?<\/h2>\n<p>Un t\u00edpico ataque a una empresa comienza con un env\u00edo en masa de correos electr\u00f3nicos maliciosos a los empleados. Dichos mensajes pueden parecer ofertas de trabajo, noticias sobre la empresa, facturas de proveedores, informaci\u00f3n sobre los competidores, etc. El nivel de sofisticaci\u00f3n depende solamente de la imaginaci\u00f3n de los atacantes. El objetivo principal es lograr que el destinatario abra el archivo adjunto o descargue un documento clicando en el enlace para luego abrirlo.<\/p>\n<p>Lo que los cibercriminales necesitan es que la macro maliciosa dentro del archivo sea ejecutada. Hace varias lunas, las macros incrustadas de ejecutaban de forma autom\u00e1tica, pero Microsoft limit\u00f3 esta funci\u00f3n para que ahora, al abrir un archivo descargado en l\u00ednea, se le informe al usuario que las macros no est\u00e1n habilitadas<\/p>\n<div id=\"attachment_19748\" style=\"width: 843px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19748\" class=\"wp-image-19748 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/07\/21092828\/macros-microsoft-2022-security-warning.png\" width=\"833\" height=\"72\"><p id=\"caption-attachment-19748\" class=\"wp-caption-text\">Advertencia de seguridad en MS Word \u201cMacros have been disabled\u201d.<\/p><\/div>\n<p>Entonces no hay problema, \u00bfcierto? Pues no exactamente. Muchos usuarios dan clic en el bot\u00f3n \u201chabilitar contenido\u201d sin pensar, lo cual hace posible la ejecuci\u00f3n autom\u00e1tica de dichas macros, al tiempo que abre la puerta al malware. De esta manera los atacantes obtienen continuamente accesos a la infraestructura de su empresa objetivo. Adem\u00e1s, como mencionamos antes, gran parte de los empleados no tienen idea de los problemas que puede acarrear un clic inocente en el bot\u00f3n \u201chabilitar contenido\u201d.<\/p>\n<p>Finalmente, Microsoft tom\u00f3 la \u00fanica decisi\u00f3n correcta: no darle al usuario ninguna opci\u00f3n, para as\u00ed bloquear las macros de forma determinada en los archivos descargados. La comunidad de expertos en seguridad de la informaci\u00f3n recibi\u00f3 esta noticia con agrado y dicha innovaci\u00f3n se implement\u00f3 a principios de abril de este a\u00f1o. En lugar de un bot\u00f3n, los usuarios vieron la advertencia de seguridad con un link a una <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/a-potentially-dangerous-macro-has-been-blocked-0952faa0-37e7-4316-b61d-5b5ed6024216\" target=\"_blank\" rel=\"noopener nofollow\">publicaci\u00f3n<\/a> sobre los peligros de las macros. Pero esta alegr\u00eda dur\u00f3 poco: el cambio fue revertido poco despu\u00e9s.<\/p>\n<h2>\u00bfC\u00f3mo puedes protegerte?<\/h2>\n<p>Los administradores de IT de las grandes empresas siempre han sido capaces de deshabilitar las macros en el nivel de la pol\u00edtica de seguridad. Por tanto, si los flujos de trabajo no requieren utilizar macros, recomendamos en general hacer lo mismo. Al hacerlo, un usuario que abra un documento con una macro ver\u00e1 una advertencia diferente:<\/p>\n<div id=\"attachment_19749\" style=\"width: 783px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19749\" class=\"wp-image-19749 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/07\/21092956\/macros-microsoft-2022-blocked-content.png\" width=\"773\" height=\"64\"><p id=\"caption-attachment-19749\" class=\"wp-caption-text\">Notificaci\u00f3n de MS Word \u201cmacros have been disabled by your administrator\u201d.<\/p><\/div>\n<p>Si esta opci\u00f3n no est\u00e1 disponible por alg\u00fan motivo, hasta que Microsoft reintroduzca el bloqueo predeterminado de macros en los archivos descargados, es de vital importancia proteger todos los dispositivos de trabajos con [KESB placeholder] soluciones de seguridad confiables [KESB placeholder]. Adem\u00e1s, recomendamos capacitar a todos los empleados de la empresa en los conceptos b\u00e1sicos de ciberseguridad, poniendo especial atenci\u00f3n en los siguientes puntos:<\/p>\n<ul>\n<li>Nunca descargar y luego abrir archivos inesperados, aunque parezcan provenir de una persona u organizaci\u00f3n de confianza. Es probable que los hayan enviado estafadores.<\/li>\n<li>No aceptar y habilitar ciegamente contenido en archivos descargados de internet o recibidos por correo electr\u00f3nico. Para la visualizaci\u00f3n normal del contenido, esto no deber\u00eda ser necesario.<\/li>\n<li>Si alguien, en un correo electr\u00f3nico o un sitio web, solicita que el contenido sea habilitado, desconf\u00ede.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-18006 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/10\/27062520\/kesb-V1-desktop-latam.png\" alt=\"Amenazas conocida, desconocidas y avanzadas\" width=\"1340\" height=\"400\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft cancela su decision de bloquear macros por defecto. Discutimos las implicaciones en ciberseguridad para las empresas. <\/p>\n","protected":false},"author":2684,"featured_media":25072,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[5259,34,2890],"class_list":{"0":"post-25071","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-macros","10":"tag-malware-2","11":"tag-microsoft-office"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/macros-microsoft-2022\/25071\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/macros-microsoft-2022\/24369\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/macros-microsoft-2022\/19835\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/macros-microsoft-2022\/10017\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/macros-microsoft-2022\/26758\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/macros-microsoft-2022\/24668\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/macros-microsoft-2022\/27412\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/macros-microsoft-2022\/33519\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/macros-microsoft-2022\/10853\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/macros-microsoft-2022\/44877\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/macros-microsoft-2022\/19185\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/macros-microsoft-2022\/19746\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/macros-microsoft-2022\/29055\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/macros-microsoft-2022\/25240\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/macros-microsoft-2022\/30734\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/macros-microsoft-2022\/30481\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/macros\/","name":"macros"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25071","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25071"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25071\/revisions"}],"predecessor-version":[{"id":25075,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25071\/revisions\/25075"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25072"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25071"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25071"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25071"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}