¿Cuáles son algunos recursos para asegurar y eliminar Mac OS X?

La mejor fuente que se me ocurre sin hacer una búsqueda en Google serían las guías disponibles de la NSA. Estas son sus guías sobre cómo bloquear sistemas operativos particulares. Tenga en cuenta que puede haber métodos que usan internamente que no quieren que el público en general conozca, pero esta es una introducción muy sólida para comenzar. De hecho, creo que sus enlaces públicos actuales apuntan a las guías de Apple para hacer esto. Y aunque las guías están un poco desactualizadas, las reglas aún se aplican.

https://www.nsa.gov/ia/mitigatio…

Aquí están mis recomendaciones de alto nivel. Algunos de los cuales encontrarás en las guías de la NSA …

  1. No use una cuenta de nivel de administrador para el uso diario. Configure una cuenta de usuario estándar como su cuenta principal y asegúrese de que la cuenta que tenga privilegios de administrador tenga una contraseña muy larga y segura.
  2. Encienda el firewall incorporado. No es el mejor firewall que existe, pero vale la pena activarlo para obtener una protección de red bastante sólida y básica. Existen otras soluciones que son más poderosas. Uno que es gratuito y está muy bien construido y es TCPBlock.
  3. Habilitar el cifrado de disco completo (FileVault 2)
  4. Desactiva el inicio de sesión automático
  5. Establece una contraseña de firmware. Hagas lo que hagas, NO pierdas esta contraseña. Hará que su computadora sea inútil.
  6. Configure su computadora para que requiera una contraseña cuando la pantalla se apague o cuando se active un protector de pantalla. Requerir contraseña “inmediatamente” debe ser su configuración.
  7. Solo permita aplicaciones de App Store y desarrolladores identificados

Eso debería ayudarlo a comenzar y estar muy seguro. Además, si bloquea su red realmente bien, no será necesario desactivar los demonios de nivel de sistema. No hay tantos corriendo como crees. IceFloor es increíblemente poderoso y, aunque es más fácil usar esa configuración PF de línea de comandos, no es nada fácil caminar por el parque. Y como se proporciona de forma gratuita, viene con cero soporte. Tampoco hay muchos foros donde las personas compartan configuraciones para ello. Créeme, lo he intentado. Dicho esto, muchos de los mismos tutoriales que se aplican a PF en general, también se aplicarán en IceFloor. Solo tendrá que jugar con la GUI para obtener los mismos resultados. Descubrí que después de horas de configuración, algunos servicios aún se bloquearon y no deberían haberlo sido. Y no había forma de averiguar por qué sucedía eso (incluso después de enviar un correo electrónico al desarrollador), así que tuve que atribuirlo a un posible error. Finalmente lo abandoné por completo. Si desea una alternativa increíblemente poderosa que sea increíblemente fácil de usar, puede buscar en Little Snitch. Aunque, utiliza más recursos para ejecutar de lo que me gustaría.

En general, PF es la solución de firewall más poderosa porque filtra el tráfico a nivel de paquete. Afortunadamente, esto viene incorporado en OS X, pero lamentablemente no hay una GUI proporcionada por Apple, lo que creo que es una gran supervisión de su parte. Esta ha sido una solicitud de desarrolladores y administradores durante años (tanto para PF como para IPFW, que ahora está en desuso) y Apple aún no ha hecho nada al respecto.

Buena suerte. ¡Espero que esto ayude!

More Interesting

¿Por qué se recibió tan mal el Control de cuentas de usuario?

Cómo evitar contraer un virus o gusano informático

¿Por qué es importante mantener actualizado su software de seguridad?

¿Por qué la recuperación de la cuenta de autenticación de dos factores, por parte de Apple, no se puede hacer usando un correo electrónico de recuperación?

¿Cuánta codificación hacen los profesionales de seguridad informática?

¿Por qué se nos aconseja nunca implementar criptografía asimétrica a menos que seamos expertos?

Cómo proteger mi archivo mientras le doy a la imprenta

¿Cómo debo comenzar a aprender piratería y cuáles son los requisitos previos, como lenguajes de programación, redes, SO, etc.? ¿Es imprescindible tener conocimiento de Java, PHP u otros de estos tipos?

Virus informáticos: ¿Qué es el virus Mahdi?

He creado un perfil de usuario de Chrome en una computadora que ya no es confiable para sincronizar mis datos. ¿Cómo puedo eliminar de forma remota a este usuario para evitar que los datos se vuelvan a sincronizar en ese dispositivo? ¿Cómo puedo eliminar los datos sincronizados anteriores?

Cómo hacer una contraseña segura

Sé que obtener un virus en un GNU / LINUX es improbable, pero ¿cómo puedo protegerme en caso de que un virus real pase?

¿Cuál es una forma estructurada de aprender y dominar la seguridad de la información?

Cómo eliminar un virus del sector de arranque

¿Puede un atacante atacar un dispositivo, por ejemplo, en una WBAN o casa inteligente en IoT usando el ataque de amplificación DDoS?