La mejor fuente que se me ocurre sin hacer una búsqueda en Google serían las guías disponibles de la NSA. Estas son sus guías sobre cómo bloquear sistemas operativos particulares. Tenga en cuenta que puede haber métodos que usan internamente que no quieren que el público en general conozca, pero esta es una introducción muy sólida para comenzar. De hecho, creo que sus enlaces públicos actuales apuntan a las guías de Apple para hacer esto. Y aunque las guías están un poco desactualizadas, las reglas aún se aplican.
https://www.nsa.gov/ia/mitigatio…
Aquí están mis recomendaciones de alto nivel. Algunos de los cuales encontrarás en las guías de la NSA …
- Hay un troyano en mi computadora y no tengo un antivirus instalado. ¿Hay alguna forma de evitar que mis datos se eliminen?
- ¿Debo deshabilitar Java como lo insta el Departamento de Seguridad Nacional?
- ¿Es generalmente más fácil o más difícil hackear software de código abierto? ¿Digamos, por ejemplo, un sitio de WordPress?
- ¿Cuáles son algunos problemas de seguridad con Internet Explorer en 2014?
- ¿Cuáles son algunos proyectos fáciles que usan criptografía?
- No use una cuenta de nivel de administrador para el uso diario. Configure una cuenta de usuario estándar como su cuenta principal y asegúrese de que la cuenta que tenga privilegios de administrador tenga una contraseña muy larga y segura.
- Encienda el firewall incorporado. No es el mejor firewall que existe, pero vale la pena activarlo para obtener una protección de red bastante sólida y básica. Existen otras soluciones que son más poderosas. Uno que es gratuito y está muy bien construido y es TCPBlock.
- Habilitar el cifrado de disco completo (FileVault 2)
- Desactiva el inicio de sesión automático
- Establece una contraseña de firmware. Hagas lo que hagas, NO pierdas esta contraseña. Hará que su computadora sea inútil.
- Configure su computadora para que requiera una contraseña cuando la pantalla se apague o cuando se active un protector de pantalla. Requerir contraseña “inmediatamente” debe ser su configuración.
- Solo permita aplicaciones de App Store y desarrolladores identificados
Eso debería ayudarlo a comenzar y estar muy seguro. Además, si bloquea su red realmente bien, no será necesario desactivar los demonios de nivel de sistema. No hay tantos corriendo como crees. IceFloor es increíblemente poderoso y, aunque es más fácil usar esa configuración PF de línea de comandos, no es nada fácil caminar por el parque. Y como se proporciona de forma gratuita, viene con cero soporte. Tampoco hay muchos foros donde las personas compartan configuraciones para ello. Créeme, lo he intentado. Dicho esto, muchos de los mismos tutoriales que se aplican a PF en general, también se aplicarán en IceFloor. Solo tendrá que jugar con la GUI para obtener los mismos resultados. Descubrí que después de horas de configuración, algunos servicios aún se bloquearon y no deberían haberlo sido. Y no había forma de averiguar por qué sucedía eso (incluso después de enviar un correo electrónico al desarrollador), así que tuve que atribuirlo a un posible error. Finalmente lo abandoné por completo. Si desea una alternativa increíblemente poderosa que sea increíblemente fácil de usar, puede buscar en Little Snitch. Aunque, utiliza más recursos para ejecutar de lo que me gustaría.
En general, PF es la solución de firewall más poderosa porque filtra el tráfico a nivel de paquete. Afortunadamente, esto viene incorporado en OS X, pero lamentablemente no hay una GUI proporcionada por Apple, lo que creo que es una gran supervisión de su parte. Esta ha sido una solicitud de desarrolladores y administradores durante años (tanto para PF como para IPFW, que ahora está en desuso) y Apple aún no ha hecho nada al respecto.
Buena suerte. ¡Espero que esto ayude!