Utilizamos cookies propias y de terceros para fines analíticos y para mostrarle publicidad personalizada en base a un perfil elaborado a partir de sus hábitos de navegación (por ejemplo, páginas visitadas). Puede aceptar las cookies haciendo clic en el botón «Acepto» o configurarlas o rechazar su uso haciendo clic en la Política de cookies

Acepto

Inicio > Blog

06 Feb INCIBE

Los ordenadores con macOS no son invulnerables, ¿sabes protegerlos?


Es cierto que la incidencia del malware en sistemas operativos macOS ha sido en general menor que en otros sistemas operativos. Esto no se debe a que el SO de Apple sea invulnerable sino a una cuestión de economía de escala. Es decir, para los ciberdelincuentes no era rentable invertir recursos en desarrollo de malware para sistemas menos utilizados, ya que el potencial retorno de beneficios era menor que para sistemas de uso más extendido.

A mayor número de usuarios, mayor número de amenazas
Apple ha aumentado considerablemente el número de usuarios, siendo el segundo sistema operativo de escritorio más utilizado con una cuota de mercado global de más del 15%. Aunque las diferencias aún son apreciables, esto se traduce en que el número de usuarios que utilizan ordenadores de Apple ha crecido, y también lo hace el número de vulnerabilidades detectadas y el potencial del malware diseñado para macOS.


Además, en la actualidad el malware multiplataforma es muy usado por los ciberdelincuentes. Este tipo de código malicioso está diseñado para atacar varios sistemas operativos, incluido macOS. Su funcionamiento es el siguiente: primero identifica la clase de sistema operativo donde se ha introducido para ejecutar el  código malicioso diseñado para ese sistema y así conseguir su objetivo.

Recomendaciones de seguridad para todos los SO
Independientemente del sistema operativo utilizado existen una serie de recomendaciones y buenas prácticas que deben seguirse para mantener el dispositivo y la información que se gestiona en la empresa lo más seguros posibles:
  • Actualizaciones automáticas: tanto el sistema operativo como las herramientas que tenga el dispositivo deben estar actualizadas a la última versión disponible, así se corregirán vulnerabilidades y se contará con las últimas funcionalidades implementadas por el desarrollador.
  • Desinstalar software no utilizado: las herramientas que no se usan deben desinstalarse debido principalmente a que es muy probable que no se mantenga actualizada, lo que puede provocar a su vez un fallo de seguridad. Además, consume espacio de almacenamiento que puede ser utilizado de una manera más útil.
  • Crear una cuenta “estándar” (sin privilegios de administrador) que servirá para el trabajo diario y desactivar la cuenta de usuario “invitado”. La cuenta inicial de configuración del ordenador tiene privilegios de administrador por defecto. Las cuentas estándar no pueden modificar los ajustes del sistema ni de otros usuarios, pero sí los propios. Los usuarios con permisos de invitado deben ser deshabilitados en los dispositivos que no sea necesario su uso.
  • Utilizar contraseñas robustas: las contraseñas son la principal medida de seguridad para acceder a múltiples sistemas, por lo que estas deben ser lo más robustas posibles.
  • Mantener el cortafuegos activado: puesto que el cortafuegos controla las conexiones que se realizan desde y hacia el equipo, se debe mantener siempre activado, ya que es una manera de bloquear el malware.
  • Desactivar las interfaces de comunicaciones que no se vayan a utilizar.
  • Activar mecanismos de privacidad y seguridad en el navegador: el navegador es uno de los principales vectores de ataque utilizado por los ciberdelincuentes, por lo que se deberán habilitar todos los mecanismos que mejoren su privacidad y seguridad.
  • Realizar copias de seguridad periódicamente: las copias son en muchos casos la única vía con la que se garantiza la continuidad del negocio, estas deben estar presentes en cualquier empresa, ya sea grande o pequeña.
  • Borrado de datos: la información de los equipos una vez deja de ser útil debe ser borrada utilizando mecanismos seguros.
Herramientas de seguridad para macOS
Por todo ello, es importante tanto utilizar las herramientas de seguridad que proporciona Apple en sus ordenadores como otras creadas por desarrolladores independientes.

Integradas en el sistema operativo
macOS incluye diversas funcionalidades que ayudan a proteger los dispositivos y la información que gestionan contra el malware. Uno de los métodos utilizados por los ciberdelincuentes consiste en incorporar el código malicioso un una aplicación que parece legítima, a esto se le conoce como troyano.

Para evitar esta técnica maliciosa se recomienda instalar software únicamente de fuentes de confianza. Para ello, se puede seleccionar desde el panel de ajustes en la sección «Seguridad y privacidad» la opción «App Store» o «App Store y desarrolladores identificados».

Los ordenadores de Apple cuentan con otras funcionalidades que mejoran la seguridad de sus dispositivos, como el chip de seguridad T2, la herramienta de cifrado FileVault o el llavero de iCloud, con el que gestionar todas las contraseñas de tu cuenta.

Externas
Los antivirus son una de las principales herramientas de seguridad con la que deben contar los dispositivos, y los ordenadores de Apple no son una excepción. En nuestro “Catálogo de empresas y soluciones de ciberseguridad” podrás encontrar la solución que mejor se adapte a tus necesidades. Asimismo, la Oficina de Seguridad del Internauta (OSI), canal de INCIBE especializado en ciudadanos, cuenta con varias herramientas de seguridad destinadas al sistema operativo macOS.

Además de los antivirus existen otras herramientas de seguridad como las que ofrece la Objective-See, una organización cuyo objetivo es crear herramientas de seguridad para ordenadores macOS de manera gratuita. Algunas de las herramientas más destacadas con las que cuenta son:
  • KnockKnock. El malware para resistir a un reinicio del dispositivo afectado necesita obtener persistencia. De esta manera, cada vez que se inicia el equipo también se inicia el malware. Con esta herramienta se puede identificar software instalado en el equipo que no es legítimo.
  • TaskExplorer. Mediante esta herramienta se pueden ver todos los procesos que se están ejecutando en el equipo, incluido cualquier clase de malware que pueda existir. Además, permite la integración con VirusTotal, mostrando el número de detecciones de un determinado proceso. También se puede enviar un determinado archivo sospechoso para su análisis en la nube de la compañía.
  • ReiKey. Herramienta de seguridad que sirve para identificar malware monitorizando las acciones del usuario, como son los keyloggers. Este tipo de código malicioso registra las teclas que son presionadas por el usuario para posteriormente enviarlas al ciberdelincuente, pudiendo así obtener información sensible y credenciales de acceso.
  • BlockBlock. Generalmente el malware necesita ganar persistencia en el equipo infectado. Esta herramienta monitoriza las ubicaciones más comunes utilizadas por el software malicioso para ganar persistencia y lanza al usuario una altera cada vez que se modifican con un nuevo fichero.
  • RansomWhere? El ransomware es una amenaza que también puede afectar a dispositivos de Apple. Esta herramienta monitoriza el dispositivo buscando continuamente archivos cifrados por procesos sospechosos, pudiendo detener el proceso que está ejecutando el ransomware y así minimizar las consecuencias de la infección.
  • OverSight. Los ciberdelincuentes en ocasiones utilizan malware que espía a los usuarios, grabando vídeos y audios para posteriormente extorsionarlos. Esta herramienta monitoriza tanto la webcam como el micrófono, alertando al usuario cada vez que cualquier proceso intenta acceder a ellos.
Los dispositivos de Apple no son invulnerables a las amenazas, instala herramientas de seguridad y protege tu ordenador del malware.
 

Volver al blog

Enlaces

¿Quienes somos?

Somos una consultora legal en Privacidad, especialistas en Protección de datos.

icono-serproseg

Servicios SERPROSEG

Protección de datos
DPD
Reputación en Internet
Propiedad industrial
Emisión de certificados digitales
Emisión de sello electrónico
Emisión de marca de tiempo
 

Otros Servicios

Destrucción documental certificada
Autenticación de doble canal 
Backups: a prueba de ransomware 
Securización de WI-FI publica (HOT SPOT) 
Dominios y hosting 
Web master
R.R.S.S. 
Mantenimiento informático
Antivirus profesionales 
Laboratorio informático pericial 
Respuesta ante incidentes de seguridad 
Consultoría de seguridad, sistemas y comunicaciones 
Análisis forense, peritaje informático y tasación 
Desarrollo de herramientas de seguridad a medida 
Soporte en seguridad perimetral, sistemas y comunicaciones
Securización de infraestructuras y sistemas 
Auditoría de seguridad y hacking ético
Telefonía IP y soluciones Cloud