Día de Internet más seguro: los 10 mejores consejos de seguridad para Mac

La Mac es segura, pero solo en la medida en que lo permita el riesgo de seguridad frente a la pantalla. Esta es la mejor manera de protegerse contra piratas informáticos, malware, estafadores y espías.

El Día de Internet más seguro es siempre el segundo día de la segunda semana del segundo mes. Así que este año el martes 9 de febrero. Con motivo del día de acción de mañana, estos son nuestros mejores consejos para navegar de forma segura con la Mac.

El año 2021 tuvo un buen comienzo en términos de seguridad en Internet: el reproductor Flash finalmente fue historia el 1 de enero, incluso el fabricante Adobeha visto esto y advierte a todos los usuarios que no instalen el software. Esto significa que una de las amenazas más comunes a la seguridad de Mac está prácticamente resuelta: la mayoría de malware se instala solo con la ayuda del usuario, por ejemplo al enamorarse de un supuesto instalador flash, que por supuesto solicita la cuenta. contraseña, pero completamente otras cosas instaladas que pueden causar un gran daño.

A menudo, el mayor problema está frente a la pantalla, pero las personas son falibles; de lo contrario, no caerían en el fraude telefónico. Apple intenta minimizar el riesgo tanto como sea posible. Para el iPhone y el iPad, el software solo está disponible en la fuente segura de la App Store, y también es cada vez más difícil instalar programas de fuentes no seguras en Mac. Si bien la Mac App Store no es una fuente exclusiva de software, los desarrolladores deberían al menos obtener de Appleestar certificado y, por lo tanto, clasificado como confiable antes de descargar e instalar sus aplicaciones. Solo debe pasar por alto las medidas de protección como los guardianes y la notarización bajo su propio riesgo.

3. Establecer contraseña de firmware

11. Mantenga siempre el sistema actualizado

En última instancia, los sistemas de Apple no están libres de lagunas, pero el fabricante ofrece regularmente actualizaciones para parches de iOS, iPadOS y macOS que resuelven problemas conocidos. Los piratas informáticos rara vez ganan la carrera y pueden atravesar una nueva brecha en el anillo defensivo antes de que la actualización lanzada por Apple salte a la brecha.

¿Entonces todo está bien? Sí y no, porque Mac no está tan plagado de malware como los sistemas Windows, lo que también puede deberse a la menor prevalencia de macOS. Pero en ninguna parte hay seguridad absoluta y una cadena es tan fuerte como su eslabón más débil.

A continuación, le damos once consejos que debe seguir para estar lo más seguro posible con su Mac.

1. Encienda el cortafuegos

La primera y más importante medida para una mayor seguridad debería ser activar el cortafuegos integrado en el sistema operativo Mac, especialmente si tiene una Macbook.tengo. Es particularmente útil en redes WLAN de terceros, por lo que, para estar seguro, no debería tener que encenderlo cuando esté fuera de casa. El cortafuegos evita conexiones de red entrantes no deseadas, pero solo si está encendido. Este no suele ser el caso en Mac, por el motivo que sea. El firewall está funcionando rápidamente, abra la configuración del sistema y haga clic en el módulo «Seguridad» y luego en la pestaña «Firewall». Aún necesita hacer clic en el símbolo de candado en la parte inferior izquierda, seguido de una contraseña. En las opciones, ahora tienes la opción de definir el comportamiento de las aplicaciones individuales y, sobre todo, de activar el modo sigiloso. Esto hace que su Macbook sea prácticamente invisible en redes públicas, como en un café.

Solo deben estar activos los ajustes de uso compartido más necesarios.

Para mayor seguridad, también debe bloquear el tráfico de red saliente, lo cual es útil si tiene miedo de haber detectado malware. Esto ya no puede «llamar a casa» y transmitir datos confidenciales al atacante. Desafortunadamente, la Mac no proporciona herramientas integradas para esto; numerosos programas incluidos tienen que comunicarse con los servidores de Apple para funcionar de manera óptima. Pero software de terceros como Little Snitch o Hands Off se encarga del control de salida y permite que el software legítimo se comunique con el mundo exterior.

2. Mire de cerca los lanzamientos

Vamos a encargarnos de una segunda configuración del sistema en un momento, las acciones. En un entorno de oficina u oficina en casa en particular, desea que las Mac intercambien datos entre sí o se presten servicios entre sí. Todo esto está regulado por los lanzamientos en la configuración del sistema del mismo nombre. Si crea un recurso compartido, esto puede llegar hasta el acceso a su propia pantalla, es como instalar una ventana o una puerta en la Mac. Es cierto que primero hay que apartar las cortinas, abrir la puerta o entregar una llave para que las personas autorizadas puedan utilizarla. Pero una puerta es solo una puerta que siempre debes mantener cerrada cuando no la necesitas. Tal vez esté medio abierto porque la cerradura no es segura o la ventana inclinada se puede levantar fácilmente. En pocas palabras: desactive los recursos compartidos que no necesite.

Solo deben estar activos los ajustes de uso compartido más necesarios.

Para hacer esto, abra la configuración del sistema «Aprobaciones» y, en caso de duda, elimine todas las marcas. Pero tenga cuidado, es posible que usted o el administrador del sistema hayan realizado algunos ajustes a propósito en la red de la empresa; en este caso, debería pensarlo dos veces o preguntar. Las acciones permiten lo siguiente:

Uso compartido de pantalla: los administradores lo utilizarán para diagnosticar y reparar de forma remota cualquier problema o para instalar actualizaciones. Esto también se puede hacer desde computadoras Linux o Windows a través de VPN. Sin embargo, antes de que el administrador tenga acceso a su máquina, primero debe obtener la aprobación, que usted confirma o rechaza con un clic. ¿Sin administrador, sin red de empresa o en alguna parte? ¡Desactive la pantalla compartida!

Compartir archivos: esto permite que otras computadoras accedan a los archivos de su Mac. Específicamente, el intercambio de archivos habilita los protocolos SMB, AFP y NFS. Ni usted ni los demás necesitan acceder a la computadora desde la red local o a través de iCloud: ¡Apague! Computadora para acceder a los archivos de su Mac. Específicamente, el intercambio de archivos habilita los protocolos SMB, AFP y NFS. Ni usted ni los demás necesitan acceder a la computadora desde la red local o a través de iCloud : ¡Apague!

Compartir medios: si desea utilizar su Mac como almacenamiento central para música, películas, fotos y más, y si desea que su mediana esté disponible para terceros, este recurso compartido es adecuado. En tiempos de Apple Music y Apple TV +, esta función rara vez se usa, así que apáguela.

Uso compartido de impresoras : en una red local con varias Mac, una impresora es completamente suficiente. Entonces, y solo entonces, debe activarse el uso compartido de la impresora en la Mac en la que está conectada la impresora. Una simple impresora USB se convierte en una impresora de red y todos pueden imprimir sobre ella mientras la computadora esté encendida. En todos los demás Macs, puede dejar desactivado el uso compartido de impresoras de forma segura. Por supuesto, puede conectar su impresora USB a un router como Time Capsule, pero eso es un asunto diferente. Impresora completamente apagada. Entonces, y solo entonces, debe activarse el uso compartido de la impresora en la Mac en la que está conectada la impresora. Una simple impresora USB se convierte en una impresora de red y todos pueden imprimir sobre ella mientras la computadora esté encendida. En todos los demás Macs, puede dejar desactivado el uso compartido de impresoras de forma segura. Por supuesto, también puede conectar su impresora USB a un router como Time Capsule,

Inicio de sesión remoto: esto es más para los técnicos que inician sesión en su Mac de forma remota a través de SSH / SFTP para trabajar allí a través de la línea de comandos. Si la descripción no se aplica a usted: Apague.

Administración remota: actívela solo si un administrador necesita acceso para trabajos de mantenimiento en la red de su empresa; de lo contrario, déjela siempre apagada.

Eventos distantes de Apple: De ninguna manera los eventos de Apple en San Francisco, que está tan lejos de nosotros, son una reliquia de los viejos tiempos. Puede hacer que otras computadoras hagan ciertas cosas a través de Apple Events y Apple Scripts. Esto no se limita a trabajos sensibles como la impresión, también puede hacer que la computadora charle de forma remota con la ayuda de la síntesis de voz. Si sospecha que hay bromistas experimentados en su área y no quiere morir de miedo: apague.

Aprobación de Internet: otra reliquia de la época de las conexiones de acceso telefónico, en las que una computadora estaba conectada a Internet y las otras (a través de Ethernet u otra conexión por cable) podían usar la conexión. En tiempos de WLAN que están disponibles en todas partes, rara vez se utilizan, por lo que puede apagarlas sin dudarlo.

Uso compartido de Bluetooth: si desea utilizar un teléfono inteligente Android con su Mac, es posible que necesite que el iPhone y el iPad no transfieran ningún dato a la Mac a través de Bluetooth.

Almacenamiento en caché de contenido: Esta versión es nueva desde macOS High Sierra y, por lo tanto, todavía es relativamente desconocida. Tanto mejor, es más fácil apagarlo, o encenderlo no al principio. Sin embargo, la configuración es útil para instalar actualizaciones en varios dispositivos. Por ejemplo, una Mac en la que este recurso compartido está activado tiene actualizaciones del sistema disponibles para otras Mac o dispositivos iOS. Solo tiene que descargar la actualización (u otro contenido) de los servidores de Apple una vez y puede distribuir esto a otras máquinas en su propia red; esto es más rápido y ahorra ancho de banda. Opcionalmente, también puede compartir la conexión a Internet con dispositivos iOS conectados a través de USB, lo que resulta útil, por ejemplo, si la Mac está conectada a una LAN pero no hay una LAN inalámbrica disponible. No necesitas todo esto:

Para Mac antiguas con una unidad de DVD o Superdrive, también verá la opción Compartir DVD. Si esta opción está activa, puede insertar un DVD en una computadora con una unidad de DVD y usarlo desde una Mac sin una unidad de DVD. Apple eliminó la última Macbook pro con una unidad de DVD en 2017. Inserte el DVD en una computadora con una unidad de DVD y utilícelo desde una Mac sin una unidad de DVD. Apple eliminó la última Macbook pro con una unidad de DVD en 2017.

3. Establecer contraseña de firmware

¿Es la Mac a través de una contraseña o, mejor aún, a través del cifrado de Filevault? protegido, los terceros no tienen acceso a los datos, siempre que el código sea lo suficientemente fuerte. Sin embargo, pueden causar daño. La Mac se puede iniciar desde un dispositivo UBS externo, y todos los datos se pueden eliminar, por ejemplo, reinstalando macOS. Esto evita la contraseña del firmware, que solo es necesario ingresar si la Mac se va a iniciar de esta manera bastante inusual desde la memoria USB o la partición de rescate. Y de la partición de rescate, que ha sido parte de una instalación de Mac desde OS X 10.7 Lion, debe establecer la contraseña del firmware. Inicie la Mac y mantenga presionadas las teclas cmd y R hasta que aparezca la barra de progreso debajo del logotipo de Apple. En el menú Utilidades> Utilidad de contraseña de firmware encontrará la herramienta de su elección. Pero tenga cuidado: si olvida su contraseña de firmware, solo Apple podrá desbloquear la computadora.

Una contraseña de firmware evita que la Mac se inicie desde un medio externo.

4. Activar usuario invitado

Hasta este punto, generalmente hemos aconsejado desactivar las funciones. Lo contrario es cierto para el usuario invitado; definitivamente debes activarlos. Esto es obvio para su computadora en casa: es posible que desee que un visitante haga una investigación en Internet o que su correspondencia se realice a través de un webmailer: ofrézcale el usuario invitado, entonces no podrá ver sus datos, ya sea intencionalmente o involuntariamente. Pero el usuario invitado también vale oro por su Macbook cuando viaja. Porque si deja su computadora móvil en algún lugar y un buscador honesto inicia sesión a través del usuario invitado y se conecta a Internet con Safari, el servicio de iCloud informa «¿Dónde está?» donde se encuentra su computadora y muestra un mensaje que ha especificado en la pantalla. Sin usuarios invitados, será difícil recuperar una Mac perdida.

El usuario invitado ayuda a localizar Macs perdidos.

5. Selle posibles agujeros de seguridad en Filevault (sistemas antes de Sierra)

(Se aplica solo a sistemas más antiguos antes de macOS 10.12 Sierra) Se desconoce un ataque exitoso, pero nunca se sabe: si pone una Macbook en suspensión cerrando la tapa, la contraseña de Filevault se almacena en la RAM. En teoría, alguien podría leer esto y restaurar la contraseña. Sin embargo, para hacer esto, se necesitan conocimientos profundos y métodos sofisticados, si es que se quiere lograr. Por lo tanto, definitivamente no hay forma de que los compañeros de estudios curiosos o los ladrones casuales accedan a los datos del usuario. En el mejor de los casos, las agencias gubernamentales podrían hacer algo así.

Sin embargo, si sospecha, Filevault puede evitar que la contraseña se almacene en la RAM. La consecuencia es soportable, si despierta la computadora del modo de suspensión, es posible que deba ingresar su contraseña de usuario dos veces, y la Mac tarda un poco más en reactivarse nuevamente.

Sueño profundo (hibernación) en lugar de hibernación: así es como.

Después de todo, sale del modo de sueño profundo o hibernación, al que lo enviamos en lugar de simplemente hibernar. Para que el Macbook duerma profundamente cuando la tapa está cerrada y no solo se adormezca y no guarde la contraseña en la RAM, debes ingresar el siguiente comando en el terminal:

sudo pmset -a destroyfvkeyonstandby 1 hibernatemode 25

Puede deshacer esto con el siguiente comando:

sudo pmset -a destroyfvkeyonstandby 0 hibernatemode 3

Ambos cambios solo entran en vigor después de un reinicio.

6. Verifique las aplicaciones persistentes

En Mac, todo tipo de aplicaciones funcionan discretamente en segundo plano, desde el inicio de la computadora hasta que la apagas, las llamadas aplicaciones persistentes. Estos incluyen los comprobadores de actualizaciones de Google y Microsoft, que solo se notan cuando encuentran una actualización para uno de los programas instalados. Del mismo modo, varias aplicaciones persistentes entran en la máquina con Creative Cloud. Pero el malware también utiliza estas técnicas para poder volar por debajo del radar del usuario. Desafortunadamente, las aplicaciones activas se pueden ocultar prácticamente en cualquier lugar de la computadora cuando se inicia el sistema, no solo en los objetos de inicio. Monitorear la Mac en busca de tales cambios es una tarea gigantesca. Pero hay un remedio en forma de dos herramientas. Knockknock, por ejemplo, verifica las partes del sistema en las que las aplicaciones persistentes podrían esconderse y le muestra al usuario lo que está sucediendo allí y quién está actuando allí. Sin embargo, Knockknock no puede proporcionar ninguna información sobre si los programas encontrados son realmente malware. Pero si obtiene algo diferente a las herramientas de Adobe, Apple, Microsoft y Google que se muestran, aún puede buscar en Internet para averiguar cuál es la función sospechosa.

Desafortunadamente, Knockknock no revela si las aplicaciones persistentes encontradas son dañinas.

La herramienta de barra de menú Blockblock proviene del mismo fabricante y monitorea las mismas carpetas, pero luego informa si una aplicación quiere persistir allí. Pero blockblock tampoco es un escáner de malware, si permite que se instale una aplicación o no, depende de usted decidir, y en caso de duda, busque en Google su base de toma de decisiones.

7. Utilice software de protección antivirus

Por supuesto, Mac no es de ninguna manera una plataforma tan plagada de virus como la PC con Windows. Incluso los usuarios de Mac que nunca intercambian datos con los usuarios de Windows, incluido un virus que es inofensivo para ellos mismos pero un virus muy peligroso para el interlocutor, deberían utilizar con regularidad escáneres de virus. Es casi como en la vida real: también puede transmitir virus peligrosos sin darse cuenta de nada. Una vez finalizado Flash, Java permanece en la Mac como puerta de entrada para el malware, pero no siempre se puede y no se desea desactivar este componente. Hemos determinado meticulosamente en el centro de pruebas qué herramientas son buenas, cuánto cuestan y qué beneficios aportan.

8. Utilice la autenticación de dos factores

Bien, entonces la Mac está protegida, pero ¿qué pasa con los dispositivos iOS? Debido a la arquitectura de software especial y los perros guardianes en la App Store, el tema del malware para iOS es aún más pequeño, especialmente porque la efectividad del software de seguridad para iPhone y iPad es enormemente limitada. Es mejor proteger su iPhone y iPad con una contraseña lo más segura posible y no solo con un PIN de cuatro dígitos. Sin embargo, el código de acceso de seis dígitos ya ofrece una ventaja en seguridad. iOS uno aún más pequeño, especialmente debido a la efectividad de iPhone y iPad con la contraseña más segura posible y no solo un PIN de cuatro dígitos. Sin embargo, el código de acceso de seis dígitos ya ofrece una ventaja en seguridad.

Un ladrón o un buscador deshonesto no puede hacer nada con un iPhone perdido. A menos que logre averiguar la contraseña de la cuenta de iCloud vinculada al dispositivo y, por lo tanto, no solo obtenga datos de usuario, sino que también pueda restablecer el iPhone y configurarlo nuevamente por sí mismo. Así que las contraseñas seguras son importantes, «contraseña», «123456» y «apple» son más que contraseñas débiles. El iPhone en realidad no hace nada. A menos que logre averiguar la contraseña de la cuenta de iCloud vinculada al dispositivo y, por lo tanto, no solo obtenga datos de usuario, sino que también pueda restablecer el iPhone y configurarlo nuevamente por sí mismo. Así que las contraseñas seguras son importantes, «contraseña», «123456» y «apple» son más que contraseñas débiles.

Con autenticación de dos factores (2FA), que Apple ha activado desde iOS 9.3 (anteriormente había confirmación en dos etapas), puede evitar efectivamente que ladrones u objetos ocultos cambien la contraseña de iCloud. Porque el mero intento de iniciar sesión en un nuevo navegador desencadena una advertencia que aparece en todos los demás dispositivos del propietario legítimo. Solo cuando confirme esto (en un dispositivo) podrá iniciar sesión correctamente con la contraseña correcta. Por ejemplo, si recibe un mensaje de este tipo en su Mac y cuando busca en el bolsillo de su chaqueta y descubre que el iPhone no está, solo hay una cosa que puede hacer: rechazar. Y luego busca el iPhone perdido a través de iCloud. A continuación, puede eliminar el dispositivo de forma remota, pero ya no se puede encontrar más tarde.

Autenticación de dos factores en acción

Mientras configura la autenticación de dos factores y en qué se diferencia de la confirmación en dos pasos, lea aquí. No solo Apple ofrece dicha función de seguridad, también otros proveedores como Google, Dropbox o Microsoft. En cualquier caso, es recomendable utilizar el 2FA si se ofrece.

9. Utilice VPN

Cifrar DNS es de poca utilidad si está utilizando su Macbook en una red pública, en un café, en la plaza del mercado, en el ayuntamiento. Los fisgones podrían aprovechar sus datos y ponerlo en una situación desesperada. Para que no llegue tan lejos, puede cifrar toda su sesión de Internet utilizando una VPN (red privada virtual). Se conecta cifrado al servidor del proveedor de VPN, que solo entonces reenvía sus consultas a sitios web y servicios, las escuchas no tienen sentido. La VPN de la estación intermedia no ralentiza notablemente su Mac.

Las VPN proporcionan cifrado y ocultan su ubicación.

Otra ventaja de una VPN: esto también disfraza su origen, por lo que aún puede acceder al contenido bloqueado por las fronteras nacionales, la IP y, por lo tanto, su ubicación están disfrazadas. Por ejemplo, puede disfrutar de ciertas series estadounidenses antes o seguir las transmisiones en vivo de los canales de televisión alemanes desde su destino de vacaciones. VPN es, por así decirlo, parte del equipamiento básico de un Mac móvil… Puedes averiguar qué servicios y aplicaciones son ideales para ti en nuestra guía «Las mejores aplicaciones VPN para Mac y iPhone».

10. Preste atención a HTTPS

El protocolo más importante de Internet, el Protocolo de transferencia de hipertexto (HTTP), transmite datos en texto plano. Entonces, si no está utilizando una VPN, cualquiera puede leer, al igual que el cartero puede leer postales. Afortunadamente, cada vez más sitios están cambiando al protocolo HTTPS seguro y encriptado, no solo a su banco, el minorista de Internet o el sitio web social confiable. Sin embargo, el cifrado sigue siendo un factor de coste, por lo que no todas las direcciones de Internet comienzan con «https: //». En caso de duda, escriba la dirección completa en su navegador, por ejemplo, https://www.macwelt.de y luego acceda a una página con una conexión segura. Chrome y Safari advierten de las páginas no cifradas con una «i» pequeña junto a la dirección, automáticamente en HTTPS y advierte de páginas no cifradas. Hay una extensión para Safari SSL Everywhere, que, sin embargo, sigue enviando sin cifrar cuando se hace el primer contacto y solo entonces cambia. Pero es mejor que nada.

11. Mantenga siempre el sistema actualizado

Los sistemas operativos con sus millones de líneas de código son tan complejos que los errores y las brechas de seguridad no se pueden evitar incluso con un desarrollo y mantenimiento meticuloso, especialmente cuando se agregan nuevas funciones cada año. No todos los que descubren una laguna jurídica de este tipo son lo suficientemente justos como para informar al fabricante, pero eso sucede con más frecuencia de lo que cree. Apple también paga recompensas a los buscadores honestos o emplea personal para verificar las vulnerabilidades de iOS, iPadOS y macOS, pero Apple cierra la mayoría de las brechas de seguridad recientemente descubiertas con actualizaciones de seguridad o «actualizaciones puntuales» completas para los sistemas. iOS y iPadOS 14.4 y macOS 11.2. Tales actualizaciones rara vez causan problemas, por lo que es esencial mantener sus sistemas actualizados. Porque si Apple anuncia con las notas de la versión que ha cerrado una brecha de seguridad, ahora todos saben que existe en versiones anteriores. Sin embargo, después de varios años, los dispositivos y sistemas antiguos ya no pueden cargar las actualizaciones actuales; en este caso, lo único que ayuda en caso de duda es una nueva compra.

Deja un comentario