{"id":27412,"date":"2022-07-20T13:36:20","date_gmt":"2022-07-20T11:36:20","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27412"},"modified":"2022-07-20T13:36:20","modified_gmt":"2022-07-20T11:36:20","slug":"macros-microsoft-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/macros-microsoft-2022\/27412\/","title":{"rendered":"El regreso de macro"},"content":{"rendered":"<p>Una de las formas m\u00e1s comunes de propagar <em>malware<\/em> es a\u00f1adiendo comandos maliciosos a las macros de los documentos. En la gran mayor\u00eda de los casos, se trata de macros para archivos de Microsoft Office. Es decir, para documentos Word, hojas de c\u00e1lculo de Excel o presentaciones Power Point. El empleado medio de una empresa maneja muchos archivos de este tipo cada d\u00eda.<\/p>\n<p>Desde hace mucho tiempo esto necesita una soluci\u00f3n (m\u00e1s o menos desde hace 20 a\u00f1os, cuando surgi\u00f3 este problema). En febrero, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-rolls-back-decision-to-block-office-macros-by-default\/\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft anunci\u00f3 su intenci\u00f3n<\/a> de bloquear la ejecuci\u00f3n de macros en documentos descargado de Internet. No obstante, a principios de julio, los usuarios de Microsoft Office se dieron cuenta de que dicha decisi\u00f3n hab\u00eda sido revertida. En el momento de esta noticia, la empresa a\u00fan no hab\u00eda emitido ning\u00fan comunicado oficial sobre esa decisi\u00f3n, aunque un portavoz se\u00f1al\u00f3 que era temporal y \u201cen base a comentarios\u201d. En cualquier caso, es un buen momento para recordar qu\u00e9 son exactamente las macros, c\u00f3mo pueden afectar a la ciberseguridad de las empresas y c\u00f3mo protegerse de esta amenaza.<\/p>\n<h2>\u00bfQu\u00e9 son las macros y por qu\u00e9 pueden ser un peligro?<\/h2>\n<p>A menudo, los usuarios de Microsoft Office necesitan automatizar varios procesos. Para ello, pueden programar un determinado algoritmo o secuencia de acciones, conocido como macro. Un ejemplo sencillo: un contable elabora un informe est\u00e1ndar cada mes y, para ahorrar tiempo, crea una macro para resaltar autom\u00e1ticamente los nombres de los clientes en la segunda columna en negrita.<\/p>\n<p>Las macros se crean en VBA (Visual Basic para aplicaciones), que, a pesar de estar simplificado, sigue siendo lenguaje de programaci\u00f3n. Para sorpresa de nadie, los atacantes lo utilizan para sus propios fines.<\/p>\n<p>Vale la pena se\u00f1alar que familiarizarse con las macros implica un conocimiento muy profundo de la suite de Office, lo cual no es algo que todos los empleados tengan, sin importar lo que hayan dicho en sus curr\u00edculums. Algunos de ellos ni siquiera conocen la existencia de las macros como tal. Los ciberdelincuentes, en cambio, no utilizan esto para crear algoritmos inofensivos que automaticen procesos, sino para desarrollar comandos maliciosos.<\/p>\n<h2>\u00bfC\u00f3mo lo hacen?<\/h2>\n<p>Un ataque t\u00edpico a una empresa comienza con un env\u00edo masivo de correos electr\u00f3nicos maliciosos a los empleados. Dichos mensajes pueden parecer ofertas de trabajo, noticias sobre la empresa, facturas de proveedores, informaci\u00f3n sobre los competidores, etc. El nivel de sofisticaci\u00f3n depende de la imaginaci\u00f3n de los atacantes. El objetivo principal es lograr que el destinatario abra el archivo adjunto o descargue un documento clicando en el enlace para luego abrirlo.<\/p>\n<p>Lo que los cibercriminales necesitan es que la macro maliciosa dentro del archivo sea ejecutada. Hace eones, las macros incrustadas se ejecutaban de forma autom\u00e1tica, pero Microsoft limit\u00f3 esta funci\u00f3n para que ahora, al abrir un archivo descargado en l\u00ednea, se le informe al usuario que las macros no est\u00e1n habilitadas.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-27413 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/07\/20132833\/macros-microsoft-2022-security-warning.png\" width=\"833\" height=\"72\"><\/p>\n<p>Entonces no hay ning\u00fan problema, \u00bfno? No es tan sencillo. Muchos usuarios hacen clic en el bot\u00f3n \u201chabilitar contenido\u201d sin pensar, lo que hace posible la ejecuci\u00f3n autom\u00e1tica de dichas macros y, paralelamente, se abre la puerta al <em>malware<\/em>. De esta manera los atacantes obtienen continuamente accesos a la infraestructura de la empresa objetivo. Adem\u00e1s, como mencionamos antes, gran parte de los empleados no tienen idea de los problemas que puede desencadenar un clic inocente en el bot\u00f3n \u201chabilitar contenido\u201d.<\/p>\n<p>Finalmente, Microsoft tom\u00f3 la \u00fanica decisi\u00f3n correcta: no darle al usuario ninguna opci\u00f3n, para as\u00ed bloquear las macros de forma determinada en los archivos descargados. La comunidad de expertos en seguridad de la informaci\u00f3n recibi\u00f3 esta noticia con alivio y la implementaci\u00f3n de esto comenz\u00f3 en abril de este a\u00f1o. En lugar de un bot\u00f3n, los usuarios vieron la advertencia de seguridad con un link a una <a href=\"https:\/\/support.microsoft.com\/es-es\/topic\/se-ha-bloqueado-una-macro-potencialmente-peligrosa-0952faa0-37e7-4316-b61d-5b5ed6024216\" target=\"_blank\" rel=\"noopener nofollow\">publicaci\u00f3n<\/a> sobre los peligros de las macros. Pero esta alegr\u00eda dur\u00f3 poco: el cambio fue revertido poco tiempo despu\u00e9s.<\/p>\n<h2>\u00bfC\u00f3mo puedes protegerte?<\/h2>\n<p>Los administradores de IT de las grandes empresas siempre han sido capaces de deshabilitar las macros a nivel de la pol\u00edtica de seguridad. Por tanto, si los flujos de trabajo no requieren utilizar macros, recomendamos en general hacer lo mismo. Al hacerlo, un usuario que abra un documento con una macro ver\u00e1 una advertencia diferente:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-27414 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/07\/20132900\/macros-microsoft-2022-blocked-content.png\" width=\"773\" height=\"64\"><\/p>\n<p>Si esta opci\u00f3n no est\u00e1 disponible por alg\u00fan motivo, hasta que Microsoft reintroduzca el bloqueo predeterminado de macros en los archivos descargados, es vital proteger todos los dispositivos de trabajo con <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad fiables<\/a>. Adem\u00e1s, recomendamos concienciar y formar a todos los empleados de la empresa en conceptos b\u00e1sicos de ciberseguridad, poniendo especial atenci\u00f3n en los siguientes puntos:<\/p>\n<ul>\n<li>Nunca descargar y luego abrir archivos inesperados, aunque parezcan venir de una persona u organizaci\u00f3n de confianza. Es probable que los hayan enviado estafadores.<\/li>\n<li>No aceptar y habilitar a ciegas contenido de archivos descargados de internet o recibidos v\u00eda correo electr\u00f3nico. Para la visualizaci\u00f3n normal del contenido, no deber\u00eda ser necesario realizar esas acciones.<\/li>\n<li>Desconf\u00eda si alguien, en un correo electr\u00f3nico o un sitio web, solicita que el contenido sea habilitado.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft declina su decisi\u00f3n de bloquear las macros por defecto. Analizamos las consecuencias en ciberseguridad para las empresas. <\/p>\n","protected":false},"author":2684,"featured_media":27417,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3318,22,3460],"class_list":{"0":"post-27412","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-macros","11":"tag-malware-2","12":"tag-microsoft-office"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/macros-microsoft-2022\/27412\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/macros-microsoft-2022\/24369\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/macros-microsoft-2022\/19835\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/macros-microsoft-2022\/10017\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/macros-microsoft-2022\/26758\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/macros-microsoft-2022\/24668\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/macros-microsoft-2022\/25071\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/macros-microsoft-2022\/33519\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/macros-microsoft-2022\/10853\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/macros-microsoft-2022\/44877\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/macros-microsoft-2022\/19185\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/macros-microsoft-2022\/19746\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/macros-microsoft-2022\/29055\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/macros-microsoft-2022\/25240\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/macros-microsoft-2022\/30734\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/macros-microsoft-2022\/30481\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/macros\/","name":"macros"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27412","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27412"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27412\/revisions"}],"predecessor-version":[{"id":27416,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27412\/revisions\/27416"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27417"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27412"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27412"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}