Descripción de las amenazas de seguridad y contramedidas para Office 2010

 

Se aplica a: Office 2010

Última modificación del tema: 2016-11-29

Una configuración de escritorio segura es uno de los pilares de la estrategia de defensa en profundidad de cualquier organización. Pero para poder planear una configuración de escritorio segura que incluya Microsoft Office 2010, debe comprender qué riesgos y amenazas de seguridad son relevantes para Office 2010 y, a continuación, determinar cuáles de ellos suponen un riesgo para los activos empresariales o procesos de negocio de la organización. También debe determinar qué riesgos y amenazas de privacidad suponen un riesgo para la información personal y privada de los usuarios.

En este artículo:

  • Riesgos de seguridad de la información

  • Amenazas para las aplicaciones de productividad de escritorio

  • Contramedidas predeterminadas en Office 2010

Riesgos de seguridad de la información

La mayoría de los profesionales de TI y expertos en seguridad de TI clasifican los riesgos de seguridad de la información en tres amplias categorías:

  • Riesgos de confidencialidad: estos riesgos representan las amenazas a la propiedad intelectual de una organización por parte de usuarios no autorizados y código malintencionado que intentan tener acceso a lo que se ha dicho, escrito y creado en una organización.

  • Riesgos de integridad: estos riesgos representan las amenazas a los recursos del negocio por parte de usuarios no autorizados y código malintencionado que intentan dañar los datos profesionales de los que depende la organización. Los riesgos de integridad ponen en peligro los activos de negocio que contienen información crítica para una organización, como servidores de bases de datos, archivos de datos y servidores de correo electrónico.

  • Riesgos de disponibilidad: estos riesgos representan las amenazas a los procesos de negocio por parte de usuarios no autorizados y código malintencionado que intentan perjudicar el modo en que funciona el negocio y el modo en que los trabajadores de la información realizan su trabajo. Los riesgos de disponibilidad pueden afectar a todos los procesos de inteligencia empresarial, a las capacidades y las características de las aplicaciones y a los procesos de flujo de trabajo.

Para ayudar a garantizar la protección de la organización frente a estas tres categorías de riesgo, se recomienda una estrategia de seguridad de defensa en profundidad; es decir, una estrategia de seguridad que incluya varios niveles superpuestos de defensa contra usuarios no autorizados y código malintencionado. Estos niveles suelen ser los siguientes:

  • Protección de la red perimetral, como los firewall y los servidores proxy.

  • Medidas de seguridad física, como centros de datos físicamente seguros y salas de servidores.

  • Herramientas de seguridad de escritorio, como firewall personales, programas antivirus y detección de spyware.

Si Office 2010 forma parte del entorno de una organización, la estrategia de defensa en profundidad debe incluir también los mecanismos de mitigación que se proporcionan en Office 2010. Estos mecanismos de mitigación incluyen muchas tecnologías, valores de configuración y características. Su uso ayuda a mitigar las amenazas para las aplicaciones de Office 2010 y proteger la propiedad intelectual, los recursos de la empresa y los procesos de negocio que son el núcleo de la empresa.

De forma predeterminada, el modelo de seguridad de Office 2010 ayuda a una organización a mitigar estos tres tipos de riesgos. Sin embargo, cada organización tiene diferentes capacidades de infraestructura, exigencias de productividad y requisitos de seguridad de escritorio. Para determinar exactamente cómo puede la organización mitigar estos riesgos de negocio, deberá evaluar estas amenazas y los agentes que aprovechan estos riesgos.

Amenazas para las aplicaciones de productividad de escritorio

El modelo de seguridad de Office 2010 ayuda a mitigar cinco tipos de amenazas de seguridad al software de productividad. Cada uno de estos tipos incluye varios agentes de amenaza, que pueden aprovecharse mediante varios ataques de seguridad. En la siguiente ilustración se muestran las amenazas de seguridad y los ejemplos de los agentes de amenaza más habituales.

Tipos de amenazas de seguridad

La mayoría de las organizaciones se enfrenta a ciertos riesgos potenciales procedentes de cinco tipos de amenazas de seguridad. Sin embargo, la mayoría de las organizaciones trata con combinaciones únicas de agentes de amenaza y posibles ataques o vulnerabilidades de seguridad.

Amenazas de contenido activo

Las amenazas de contenido activo son amenazas de seguridad de escritorio habituales. Entre los agentes de amenaza típicos se encuentran los controles ActiveX, los complementos y las macros de VBA. Los programadores que crean código malintencionado o programas malintencionados pueden aprovechar estos agentes de amenaza para ejecutar dichos programas en los equipos de los usuarios. Las amenazas de contenido activo suponen un riesgo potencial para organizaciones de cualquier tamaño, especialmente para aquellas en las que se permite a los usuarios hacer lo siguiente:

  • Ejecutar controles ActiveX, complementos o macros de VBA.

  • Abrir datos adjuntos de correo electrónico.

  • Compartir documentos en una red pública, como Internet.

  • Abrir documentos de orígenes externos a la organización, como clientes, proveedores o socios.

Amenazas de acceso no autorizado

Las amenazas de acceso no autorizado se producen cuando los usuarios no autorizados intentan obtener acceso a la información. Entre los objetivos potenciales de los usuarios no autorizados se encuentran los siguientes:

  • Archivos de documento: si los usuarios no autorizados obtienen acceso a los archivos de documentos, pueden eliminar, sustituir o dañar los archivos. Por ejemplo, un programador de código malintencionado puede usar un ataque de formato de archivo para aprovechar una amenaza de acceso no autorizado en un documento.

  • Información dentro de los documentos: esta información incluye texto, gráficos, comentarios, revisiones, anotaciones, datos XML personalizados, texto oculto, marcas de agua e información de encabezado y pie de página. Cuando los usuarios no autorizados tienen acceso a la información que contienen los documentos, pueden tener acceso a datos confidenciales, como datos de la empresa e información personal o privada acerca de los usuarios. También también pueden alterar, dañar o eliminar información y usar su acceso para agregar contenido activo en los documentos guardados en ubicaciones de confianza.

  • Metadatos: información asociada a los documentos, incluidas las propiedades de documento, como el nombre del autor, el nombre de la organización, el tiempo de edición del documento o el número de versión del documento. Los usuarios no autorizados que obtienen acceso a los metadatos pueden tener acceso a datos confidenciales personales o de la empresa, y también pueden dañar o quitar metadatos.

La mayoría de las organizaciones se enfrenta a amenazas de acceso no autorizado, aunque muchas organizaciones no toman suficientes medidas para mitigarlos porque consideran que las amenazas son mínimas o que los costos para mitigarlas son excesivos. Estas ideas pueden dar lugar a prácticas no seguras y circunstancias como las siguientes:

  • La arquitectura de seguridad de la red de la organización no puede impedir que un intruso o un atacante obtengan acceso a la red interna, lo que aumenta el riesgo de que puedan obtener acceso a los documentos de la organización.

  • La organización permite a los usuarios enviar, recibir o compartir documentos de su propiedad a través de Internet, incluidos datos financieros, planes de proyecto, presentaciones o diseños.

  • La organización no impide que los usuarios conecten sus equipos portátiles a redes públicas, lo que aumenta el riesgo de que un atacante no identificado tenga acceso a los documentos que se guardan en los equipos portátiles.

  • La organización no impide que los usuarios se lleven fuera de la oficina documentos que contienen información de su propiedad.

  • Existe la posibilidad de que un intruso o un atacante no autorizado tenga acceso a documentos que contienen información de su propiedad.

Amenazas de contenido externo

Entre las amenazas de contenido externo se incluye cualquier agente de amenaza que vincule un documento a otro documento, base de datos o sitio web en una intranet o red pública, como Internet. Las amenazas de contenido externo se pueden aprovechar a través de los siguientes agentes de amenaza:

  • Hipervínculos : un atacante suele aprovechar este agente de amenaza mediante la creación de hipervínculos a documentos que no son de confianza o a sitios web que contienen contenido o código malintencionado.

  • Conexiones de datos: un atacante suele aprovechar este agente de amenaza mediante la creación de conexiones de datos a orígenes de datos o bases de datos y, a continuación, usa estas conexiones para manipular o extraer datos de forma malintencionada.

  • Balizas web: un escenario típico para aprovechar este agente de amenaza es cuando un atacante incrusta un vínculo invisible a una imagen remota en un mensaje de correo electrónico. Cuando un usuario abre el mensaje de correo electrónico, el vínculo se activa y descarga la imagen remota. Al hacerlo, se puede enviar información del usuario al equipo remoto, como su dirección de correo electrónico y la dirección IP del equipo.

  • Objetos de empaquetador: un atacante puede aprovechar este agente de amenaza haciendo que un objeto incrustado ejecute código malintencionado.

Las amenazas externas suponen un riesgo si la organización:

  • Proporciona a los usuarios un acceso sin restricciones a redes públicas, como Internet.

  • No impide que los usuarios reciban mensajes de correo electrónico que contengan imágenes incrustadas y código HTML.

  • No impide que los usuarios usen conexiones de datos en hojas de cálculo u otros documentos.

Amenazas de explorador

Estas amenazas pueden existir cuando una aplicación o un documento usan mediante programación la funcionalidad de un explorador web, como Microsoft Internet Explorer. Las amenazas de explorador suponen un riesgo para las aplicaciones y los documentos porque cualquier amenaza que exista para el explorador también existirá para la aplicación o el documento que hospeda el explorador. Las amenazas de explorador incluyen muchos agentes de amenaza y pueden aprovecharse mediante distintos ataques de seguridad. Algunos ejemplos de estos agentes de amenaza son la instalación de controles ActiveX, la descarga de archivos, el examen de MIME, la elevación de zona y la instalación de complementos.

Las amenazas de explorador suponen un riesgo si la organización:

  • Permite a los usuarios ejecutar controles ActiveX, complementos o macros que usan la funcionalidad del explorador.

  • Desarrolla y distribuye soluciones de Office que usan la funcionalidad del explorador.

Amenazas de vulnerabilidad de día cero

Los ataques de día cero pueden iniciar cuando se detecta una vulnerabilidad que aún no se ha corregido mediante una actualización de software, como un boletín de seguridad o un Service Pack de Microsoft. Los ataques de día cero pueden adoptar distintas formas, entre las que se incluyen:

  • Ejecución remota de código

  • Elevación de privilegios

  • Divulgación de información

Los programadores y usuarios malintencionados pueden aprovechar las vulnerabilidades de seguridad a través de diversos ataques de seguridad. Hasta que no se publica un boletín de seguridad o un Service Pack para corregir la vulnerabilidad de seguridad, ésta puede suponer una amenaza potencial para la organización.

Contramedidas predeterminadas en Office 2010

Office 2010 proporciona muchas contramedidas que ayudan a mitigar las amenazas contra los activos de la empresa y los procesos de negocio. Una contramedida es una característica o un control de seguridad que mitiga una o varias amenazas de seguridad. Normalmente, se puede cambiar el comportamiento de las contramedidas mediante la configuración de opciones en la herramienta de personalización de Office (OCT) o a través de una directiva de grupo mediante el uso de plantillas administrativas de Office 2010.

Muchas de las contramedidas de Office 2010 mitigan un determinado tipo de amenaza en una aplicación determinada. Por ejemplo, Microsoft InfoPath 2010 incluye una contramedida que advierte a los usuarios sobre la posible presencia de balizas web en los formularios. Puede cambiar el comportamiento de esta contramedida si configura el valor Interfaz de usuario de señalización para formularios abiertos en InfoPath en la OCT o mediante la directiva de grupo.

Otras contramedidas mitigan tipos más amplios de amenazas que son comunes a varias aplicaciones. Por ejemplo, la característica Vista protegida permite a los usuarios ver el contenido de documentos, presentaciones y libros que no son de confianza, sin habilitar contenido no seguro o código malintencionado que pueda dañar el equipo. Microsoft Excel 2010, Microsoft PowerPoint 2010, Microsoft Word 2010 y Microsoft Outlook 2010 usan esta contramedida cuando se obtiene una vista previa de los datos adjuntos para Excel 2010, PowerPoint 2010, Microsoft Visio 2010 y Word 2010. Su comportamiento se puede cambiar mediante la configuración de varias opciones en la OCT o a través de una directiva de grupo.

En las secciones siguientes se describen las contramedidas usadas con mayor frecuencia en Office 2010.

Configuración de los controles ActiveX

Puede usar la configuración de los controles ActiveX para deshabilitarlos y cambiar la forma en que se cargan en las aplicaciones de Office 2010. De forma predeterminada, los controles ActiveX de confianza se cargan en modo seguro con valores persistentes y no se notifica a los usuarios que los cargan. Los controles ActiveX que no son de confianza se cargan de manera distinta en función de cómo esté marcado el control ActiveX y si existe un proyecto de VBA en el archivo junto con el control ActiveX. El comportamiento predeterminado de los controles ActiveX que no son de confianza es el siguiente:

  • Si un control ActiveX está marcado como seguro para inicialización (SFI) y está incluido en un documento que no contiene un proyecto de VBA, el control ActiveX se carga en modo seguro con valores persistentes. No aparecerá la barra de mensajes y no se notificará a los usuarios sobre la presencia del control ActiveX. Todos los controles ActiveX del documento deben estar marcados como SFI para que ocurra este comportamiento.

  • Si un control ActiveX está marcado como no seguro para inicialización (UFI) y está incluido en un documento que no contiene un proyecto de VBA, se notificará a los usuarios en la barra de mensajes que los controles ActiveX están deshabilitados. Sin embargo, los usuarios pueden hacer clic en la barra de mensajes para habilitarlos. Si un usuario habilita los controles ActiveX, todos los controles ActiveX (aquellos marcados como SFI y UFI) se cargarán en modo seguro con valores persistentes.

  • Si un control ActiveX marcado como UFI o SFI está incluido en un documento que también contiene un proyecto de VBA, se notificará a los usuarios en la barra de mensajes que los controles ActiveX están deshabilitados. Sin embargo, los usuarios pueden hacer clic en la barra de mensajes para habilitarlos. Si un usuario habilita los controles ActiveX, todos los controles ActiveX (aquellos marcados como SFI y UFI) se cargarán en modo seguro con valores persistentes.

Importante

Si se establece un bit de cierre en el Registro para un control ActiveX, el control no se carga y no se podrá cargar bajo ninguna circunstancia. No aparece la barra de mensajes y no se notifica a los usuarios sobre la presencia del control ActiveX.

Para cambiar el comportamiento predeterminado de los controles ActiveX, vea Planeación de la configuración de seguridad para controles ActiveX para Office 2010.

Configuración de complementos

Puede usar la configuración de complementos para deshabilitar los complementos, exigir que los complementos estén firmados por un editor de confianza y deshabilitar las notificaciones de complementos. De forma predeterminada, se pueden ejecutar los complementos instalados y registrados sin la intervención del usuario o una advertencia. Para cambiar este comportamiento predeterminado, vea Planeación de la configuración de seguridad para complementos para Office 2010.

Configuración de criptografía y cifrado

Esta configuración estará disponible cuando Office 2010 se publique oficialmente.

Configuración de prevención de ejecución de datos

La configuración de prevención de ejecución de datos (DEP) sirve para deshabilitar la prevención de ejecución de datos en aplicaciones de Office 2010. Esta prevención es una contramedida de hardware y software que ayuda a impedir que se ejecute código malintencionado. De forma predeterminada, la prevención de ejecución de datos está habilitada en aplicaciones de Office 2010 y se recomienda no modificar esta configuración de seguridad.

Configuración de firma digital

Esta configuración estará disponible cuando Office 2010 se publique oficialmente.

Configuración de contenido externo

La configuración de contenido externo permite cambiar el modo en que las aplicaciones de Office 2010 tienen acceso al contenido externo. Se entiende por contenido externo cualquier tipo de contenido al que se tiene acceso de manera remota, como conexiones de datos y vínculos de libros, hipervínculos a sitios web y documentos, y vínculos a imágenes y multimedia. De manera predeterminada, cuando un usuario abre un archivo que contiene vínculos a contenido externo, la barra de mensajes notifica al usuario que los vínculos están deshabilitados. El usuario puede habilitarlos haciendo clic en la barra de mensajes. Se recomienda no modificar esta configuración predeterminada.

Configuración de Bloqueo de archivos

La configuración de bloqueo de archivos sirve para impedir que se abran o guarden determinados tipos de archivo. También sirve para impedir que determinados tipos de archivo se abran en la Vista protegida o forzarlos para hacerlo. De manera predeterminada, Excel 2010, PowerPoint 2010 y Word 2010 obligan a determinados tipos de archivos a abrirse únicamente en la Vista protegida. Los usuarios no pueden abrir estos tipos de archivo para editarlos.

Configuración de Validación de documento de Office

La configuración de Validación de documento de Office sirve para deshabilitar la característica Validación de documento de Office y cambiar el modo en que esta característica trata los archivos que no pasan la validación. También sirve para impedir que la característica Validación de documento de Office solicite a los usuarios que envíen información de validación a Microsoft. Esta característica está habilitada de manera predeterminada. Los archivos que no pasan la validación se abren en la Vista protegida y los usuarios pueden editar los archivos después de abrirlos en la Vista protegida. Para obtener más información acerca de la configuración de Validación de documento de Office, vea Planeación de la configuración de Validación de documento de Office para Office 2010.

Configuración de la complejidad de contraseñas

La configuración de complejidad de contraseñas sirve para aplicar la complejidad y la longitud de contraseñas a las contraseñas que se usan con la característica Cifrar con contraseña. Esta configuración permite aplicar la longitud y la complejidad de las contraseñas en el nivel de dominio si la organización ha definido reglas de complejidad de contraseñas a través de la directiva de grupo basada en el dominio, o a nivel local si la organización no implementó la directiva de grupo de complejidad de contraseñas basada en el dominio. De manera predeterminada, las aplicaciones de Office 2010 no comprueban la longitud o la complejidad de la contraseña cuando un usuario cifra un archivo mediante la característica Cifrar con contraseña.

Opciones de privacidad

Las opciones de privacidad sirven para impedir que se muestre el cuadro de diálogo de bienvenida de Microsoft Office 2010 la primera vez que un usuario inicia Office 2010. Este cuadro de diálogo permite a los usuarios inscribirse en varios servicios basados en Internet que le ayudarán a proteger y mejorar las aplicaciones de Office 2010. También se pueden usar las opciones de privacidad para habilitar los servicios basados en Internet que aparecen en el cuadro de diálogo de bienvenida de Microsoft Office 2010. De manera predeterminada, este cuadro de diálogoaparece cuando un usuario inicia Office 2010 por primera vez y permite habilitar los servicios basados en Internet recomendados, un subconjunto de estos servicios o no realizar ningún cambio de configuración. Si usuario no realiza ningún cambio de configuración, se aplicará la siguiente configuración predeterminada:

  • Las aplicaciones de Office 2010 no se conectan a Office.com para el contenido de ayuda actualizado.

  • Las aplicaciones de Office 2010 no descargan pequeños programas que ayudan a diagnosticar problemas y no se envía a Microsoft información sobre los mensajes de error.

  • Los usuarios no se inscriben en el Programa para la mejora de la experiencia del usuario.

  • Cuando los usuarios implementan una consulta de búsqueda en el sistema de Ayuda, la información sobre las aplicaciones de Office 2010 que están instaladas no se envía a Microsoft para mejorar los resultados de búsqueda de Office.com.

Para cambiar este comportamiento predeterminado o suprimir el cuadro de diálogo de bienvenida de Microsoft Office 2010, vea Planeación de opciones de privacidad para Office 2010.

Configuración de la Vista protegida

La configuración de la Vista protegida sirve para impedir o forzar que los archivos se abran en la Vista protegida. También permite especificar si desea que los scripts o secuencias de comandos y los programas que se ejecutan en la sesión 0 se abran en la Vista protegida. Esta característica está habilitada de manera predeterminada y todos los archivos que no son de confianza se abren en la Vista protegida. Sin embargo, los scripts y los programas que se ejecutan en la sesión 0 no se abren en la Vista protegida. Para obtener más información sobre la configuración de la Vista protegida, vea Planeación de la configuración de la Vista protegida para Office 2010.

Nota

También se puede usar la configuración de Bloqueo de archivos para impedir o forzar que determinados tipos de documentos se abran en la Vista protegida.

Configuración de Documentos confiables

La configuración de Documentos confiables sirve para deshabilitar la característica Documentos confiables e impedir que los usuarios confíen en documentos almacenados en recursos compartidos de red. Los Documentos confiables omiten la mayoría de las comprobaciones de seguridad al abrirlos y se habilita todo el contenido activo (las dos únicas comprobaciones que no se omiten son el análisis antivirus y la comprobación de bit de cierre de ActiveX). Esta característica está habilitada de manera predeterminada, lo que significa que los usuarios pueden designar archivos seguros como documentos confiables. Además, también pueden designar archivos de los recursos compartidos de red como documentos confiables. Se recomienda no modificar esta configuración predeterminada.

Configuración de ubicaciones de confianza

La configuración de ubicaciones de confianza sirve para designar ubicaciones seguras para los archivos. Los archivos que se almacenan en ubicaciones de confianza omiten la mayoría de las comprobaciones de seguridad al abrirse y se habilita todo su contenido (las dos únicas comprobaciones que no se omiten son el análisis antivirus y la comprobación de bit de cierre de ActiveX). De manera predeterminada, se designan varias ubicaciones como ubicaciones de confianza. Además, se deshabilitan las ubicaciones de confianza que están en una red, como las carpetas compartidas. Para cambiar este comportamiento predeterminado y averiguar qué ubicaciones se designan como ubicaciones de confianza de forma predeterminada, vea Planeación de la configuración de ubicaciones de confianza para Office 2010.

Configuración de editores de confianza

La configuración de editores de confianza sirve para confirmar que determinados tipos de contenido activo son seguros, como por ejemplo, controles ActiveX, complementos y macros de VBA. Cuando un editor firma contenido activo con un certificado digital y se agrega el certificado digital de dicho editor a la lista de editores de confianza, el contenido activo se considera que es de confianza. La lista de editores de confianza no contiene ningún editor de manera predeterminada. Debe agregarlos a esta lista para implementar esta característica de seguridad. Para implementar la característica Editores de confianza, vea Planeación de la configuración de editores de confianza para Office 2010.

Configuración de las macros de VBA

La configuración de macros de VBA sirve para cambiar el comportamiento de las macros de VBA, deshabilitar la característica VBA y cambiar el comportamiento de las macros de VBA en aplicaciones que se inician mediante programación. La característica VBA está habilitada de manera predeterminada y se permite la ejecución sin notificación de macros de VBA de confianza. Entre las macros de VBA de confianza se incluyen macros de VBA firmadas por un editor de confianza, almacenadas en un documento confiable o almacenadas en un documento que se encuentra en una ubicación de confianza. Las macros de VBA que no son de confianza están deshabilitadas, pero se pueden habilitar mediante una notificación en la barra de mensajes. Además, las macros de VBA se pueden ejecutar en aplicaciones que se inician mediante programación.

Para cambiar este comportamiento predeterminado, vea Planeación de la configuración de seguridad de las macros de VBA para Office 2010.