Si está hablando de espías patrocinados por el estado, entonces si tiene la pregunta, no puede esperar hacerlo con éxito.
En el sentido más general (y esto se aplica a todas las computadoras, independientemente del sistema operativo), debe minimizar la exposición a terceros: no se conecte a una red de ningún tipo (en la medida de lo posible). Si se conecta a una red, configure todas las partes de la red bajo su control para permitir solo el tráfico entre las IP de la lista blanca y el hardware de la red. No instale software que no haya escrito y no ejecute ningún servicio del sistema que no sea necesario. No permita que nadie más que usted use la computadora, nunca. Por último, presuma que todas esas precauciones eventualmente serán subvertidas y prepárese para la consecuencia de la violación (por ejemplo, al no mantener toda la información confidencial en el sistema o en proximidad física).
Si está hablando del sentido más informal de los simples neeer-well-wells, entonces las precauciones como los programas antivirus podrían ser útiles (en este momento no hay virus útiles para OS X), no instale software descargado, limite quién puede usar la computadora de su hogar, apague los servicios innecesarios y configure el hardware de su red para que sea estricto en las conexiones entrantes. Posiblemente, use un programa como Little Snitch para notificarle sobre conexiones de red sospechosas.
- ¿Alguien más ha tenido un sitio web de WordPress pirateado por el Dr. SiLnT HilL?
- Si se usa un virus informático para sabotear un sistema, ¿quién es culpable, el autor original del virus o la persona que lo plantó?
- ¿Hay algún futuro para la seguridad de la red en Australia?
- ¿Cuáles son algunas precauciones que se pueden tomar para evitar que la computadora se infecte con virus y malware?
- ¿Cómo puede / se defendió Tumblr con éxito contra 4chan y 4chan atacará nuevamente?