Protege tu computadora Mac

Actualizado25 June 2024

Tabla de contenido

... Cargando Tabla de Contenido...

    Si utilizas una Mac, es posible que hayas oído el mito de que las computadoras Mac son más seguras. Esto no es necesariamente cierto. La seguridad depende de una combinación de cómo usamos nuestros dispositivos y de su propio software, que puede presentar vulnerabilidades en cualquier momento. Sigue los pasos de esta guía para hacer que tu dispositivo sea más seguro. Acostúmbrate a comprobar estos ajustes de vez en cuando, para asegurarte de que nada ha cambiado.

    Usa la versión más actualizada del sistema operativo (OS) de tu dispositivo

    • Cuando actualices software, hazlo desde un lugar de confianza, como tu casa u oficina, no en un cibercafé o cafetería.
    • La actualización a la última versión de tu sistema operativo puede requerir que descargues software y reinicies varias veces tu dispositivo. Para ello, reserva un tiempo en el que no tengas que trabajar con el dispositivo.
    • Después de actualizar, comprueba de nuevo si hay más actualizaciones disponibles hasta que no veas ninguna nueva actualización adicional.
    • Si la última versión de macOS no se ejecuta en tu computadora, lo mejor es considerar la compra de un nuevo dispositivo.
    • Para asegurarte de que una actualización se instala por completo, reinicia siempre el dispositivo cuando te lo pida después de descargar la actualización.

    Notas

    Aprende por qué recomendamos esto

    Nuevas vulnerabilidades en el código que ejecuta en tus dispositivos y aplicaciones se descubren todos los días. Quienes desarrollan las aplicaciones que escriben ese código no pueden prever dónde se encontrarán, porque el código es muy complejo. Las personas atacantes malintencionadas pueden aprovechar estas vulnerabilidades para acceder a tus dispositivos. Pero quienes desarrollan el software regularmente lanzan códigos que solucionan esas vulnerabilidades. Por eso es muy importante instalar actualizaciones y usar la última versión del sistema operativo para cada dispositivo que utilices. Recomendamos configurar tu dispositivo para actualizar automáticamente, así tendrás una tarea menos que recordar hacer.

    Activar el modo de bloqueo

    Te recomendamos encarecidamente activar el modo de bloqueo en tu computadora Mac. Lo más probable es que no veas ninguna o mucha diferencia en el funcionamiento de tu dispositivo, pero tendrás mucha más protección.

    Aprende por qué recomendamos esto

    El Modo Lockdown limita las estrategias de infección utilizadas por programas espía sofisticados como Pegasus. Las características del Modo Lockdown deberían ser utilizadas por todo el mundo y realmente deberían formar parte de un sistema operativo estándar.

    Utiliza aplicaciones de fuentes fiables

    Aprende por qué recomendamos esto

    App Store de Apple es la tienda oficial de aplicaciones para macOS. Tener las aplicaciones en un solo lugar te facilita encontrar e instalar las que quieres, y también hace que sea más fácil para Apple controlar las aplicaciones en busca de corrupciones de seguridad importantes. Instala solo aplicaciones del App Store.

    Si te sientes con seguridad de lo que haces, puedes instalar ciertas aplicaciones desde los sitios web de los propios desarrolladores. Los sitios «espejo» de descargas pueden ser poco fiables, a menos que conozcas y confíes en las personas que prestan esos servicios. Si decides que las ventajas de una determinada aplicación superan a los riesgos, toma medidas adicionales para protegerte, como planificar que la información sensible o personal no esté en ese dispositivo.

    Para saber cómo decidir si debes usar una determinada app, consulta cómo Security in a Box elige las herramientas y servicios que recomendamos.

    Elimina las aplicaciones que no necesites y no utilices

    Aprende por qué recomendamos esto

    Cada día se descubren nuevas vulnerabilidades en el código que se ejecutan en tus dispositivos y aplicaciones. Las personas que desarrollan las aplicaciones que escriben ese código no pueden predecir dónde se encontrarán, porque el código es muy complejo. Las personas malintencionadas pueden aprovecharse de estas vulnerabilidades para entrar en tus dispositivos. Eliminar las aplicaciones que no utilizas ayuda a limitar el número de aplicaciones que pueden ser vulnerables. Las apps que no utilizas también pueden transmitir información sobre ti que quizá no quieras compartir con otros, como tu ubicación.

    Utiliza aplicaciones que respeten la privacidad

    Aprende por qué recomendamos esto

    Las computadoras Mac vienen con software integrado, como Safari o iTunes, que tienen un historial de privacidad y problemas de seguridad. En su lugar, puedes utilizar aplicaciones más respetuosas con la privacidad para navegar por Internet, leer tu correo electrónico y mucho más.

    Revisa los permisos de tus aplicaciones instaladas

    Aprende por qué recomendamos esto

    Las aplicaciones que acceden a datos o servicios digitales sensibles -como la ubicación, el micrófono, la cámara o los ajustes del dispositivo- también pueden filtrar esa información o ser aprovechadas por personas que buscan atacarte. Así que si no necesitas una aplicación para utilizar un servicio concreto, desactiva ese permiso.

    Desactivar la localización y borrar el historial

    Aprende por qué recomendamos esto

    Muchos de nuestros dispositivos llevan un registro de dónde estamos, utilizando el GPS, las torres de telefonía móvil y las redes wifi a las que nos conectamos. Si tu dispositivo mantiene un registro de tu ubicación física, hace posible que alguien pueda encontrarte o utilizar ese registro para demostrar que has estado en determinados lugares o asociado con personas concretas que estuvieron en algún lugar al mismo tiempo que tú.

    Crea cuentas de usuario separadas en tus dispositivos

    • Crea más de una cuenta de usuario en tu dispositivo, una de ellas con privilegios de «admin» (administrador) y las demás con privilegios «estándar» (no de administrador).
      • Sólo tú debes tener acceso a la cuenta de administrador.
      • Las cuentas estándar no deberían poder acceder a todas las aplicaciones, archivos o ajustes del dispositivo.
    • Considera usar un usuario estándar para tu trabajo del día a día:
      • Usa el usuario de administrador solo cuando necesites hacer cambios que afecten la seguridad de tus dispositivos, como instalación de software.
      • Usar un usuario estándar diariamente limita la exposición de tu dispositivo a amenazas de malware.
      • Cuando cruces fronteras, tener abierta una cuenta de usuario «de viaje» podría ayudarte a ocultar tus archivos más sensibles. Usa tu criterio: ¿estas autoridades fronterizas confiscarán tu dispositivo para una búsqueda minuciosa, o simplemente lo abrirán y lo revisarán rápidamente? Si esperas que no investiguen demasiado tu dispositivo, iniciar sesión como usuario estándar para un trabajo que no es delicado te proporciona cierta negación plausible.
    • Cómo añadir un usuario en Mac.
    Aprende por qué recomendamos esto

    Recomendamos enfáticamente no compartir dispositivos que uses para trabajos sensibles con nadie más. Sin embargo, si debes compartir tus dispositivos con compañeros de trabajo o familiares, puedes proteger mejor tu dispositivo y la información confidencial configurando usuarios independientes en tus dispositivos para mantener tus permisos administrativos y archivos confidenciales protegidos de otras personas.

    Elimina las cuentas innecesarias asociadas a tu dispositivo

    Aprende por qué recomendamos esto

    Si no tienes intención de que otra persona acceda a tu dispositivo, es mejor no dejar esa «puerta» adicional abierta en tu máquina (esto se llama «reducir tu superficie de ataque»). Además, comprobar qué cuentas de usuario están asociadas a tu dispositivo podría revelar cuentas que se han creado en tu dispositivo sin tu conocimiento.

    Protege las cuentas conectadas a tu dispositivo

    Aprende por qué recomendamos esto

    La mayoría de los dispositivos tienen cuentas asociadas, como las cuentas de ID de Apple para tu portátil macOS, Apple Watch, iPad y Apple TV. Es posible que haya más de un dispositivo conectado a la vez (como el teléfono, el portátil y quizá el televisor). Si otra persona tiene acceso a tus cuentas sin tu autorización, los pasos incluidos en esta sección te ayudarán a verlo y detenerlo.

    Protege tu cuenta de usuario y tu computadora con una contraseña segura

    Aprende por qué recomendamos esto

    Aunque los ataques técnicos pueden ser especialmente preocupantes, tu dispositivo también puede ser confiscado o robado, lo que puede permitir a alguien entrar en él. Por esta razón, es importante establecer una frase de contraseña fuerte para proteger tu computadora y tu cuenta de usuario, de modo que nadie pueda acceder a tu máquina simplemente encendiéndola y adivinando una contraseña corta.

    No recomendamos otras opciones de inicio de sesión que no sean las contraseñas. Si te arrestan, detienen o registran, podrían obligarte fácilmente a desbloquear tu dispositivo con tu huella dactilar. Alguien que tenga tu dispositivo en su poder podría utilizar software para adivinar contraseñas cortas. Y si configuras un bloqueo por huella dactilar, alguien que haya desempolvado tus huellas puede hacer una versión falsa de tu dedo para desbloquear tu dispositivo.

    Por estas razones, la protección más segura que puedes establecer para iniciar sesión en tu dispositivo es una frase de contraseña más larga.

    Poner la pantalla en reposo y bloquearla

    Controla lo que puede verse cuando tu dispositivo está bloqueado

    Evita que las notificaciones aparezcan cuando tu dispositivo está bloqueado. Hay muchas formas de hacerlo:

    Aprende por qué recomendamos esto

    Un bloqueo de pantalla fuerte te dará cierta protección si te roban o confiscan el dispositivo, pero si no desactivas las notificaciones que aparecen en la pantalla de bloqueo, quien tenga tu dispositivo puede ver información que podría filtrarse cuando tus contactos te envíen mensajes o recibas un nuevo correo electrónico.

    Deshabilita los controles de voz

    Aprende por qué recomendamos esto

    Si configuras un dispositivo de modo que puedas hablar con él para controlarlo, es posible que otra persona instale un código en tu dispositivo que podría capturar lo que tu dispositivo está escuchando.

    También es importante tener en cuenta el riesgo de suplantación de voz: alguien podría grabar tu voz y utilizarla para controlar tu computadora sin tu permiso.

    Si tienes alguna discapacidad que te dificulte teclear o utilizar otros controles manuales, puede que te resulte necesario el control por voz. En esta sección encontrarás instrucciones para configurarlos de forma más segura. No obstante, si no utilizas los controles de voz por este motivo, es mucho más seguro desactivarlos.

    Usa un filtro de privacidad físico que impida que otros vean tu pantalla

    Aprende por qué recomendamos esto

    Aunque solemos pensar que los ataques a nuestra seguridad digital son muy técnicos, quizá te sorprenda saber que a algunos defensores de los derechos humanos les han robado información o han puesto en peligro sus cuentas cuando alguien miraba por encima del hombro su pantalla o utilizaba una cámara de seguridad para hacerlo. Un filtro de privacidad hace que este tipo de ataque, a menudo llamado «shoulder surfing», tenga menos probabilidades de éxito. Deberías poder encontrar filtros de privacidad en las mismas tiendas donde encuentras otros accesorios para tus dispositivos.

    Usa un cobertor para la cámara

    • En primer lugar, averigua si tu dispositivo tiene cámaras y dónde. Es posible que tu ordenador tenga más de una si utilizas una cámara enchufable además de una integrada en el dispositivo.
    • Puedes crear una cubierta de cámara de baja tecnología: coloca una pequeña venda adhesiva en tu cámara y despégala cuando necesites utilizarla. Una venda funciona mejor que una pegatina porque la parte central no tiene adhesivo, así que tu objetivo no se quedará pegado.
    • Como alternativa, busca en tu tienda preferida el modelo de tu ordenador y «webcam privacy cover thin slide» para encontrar la cubierta deslizante más adecuada para tu dispositivo.
    • También puedes considerar la posibilidad de desactivar la cámara para determinadas aplicaciones.
    • En las computadoras Mac también es posible desactivar por completo la cámara integrada: ve a Ajustes > Tiempo de pantalla > Contenido y privacidad, activa el conmutador Contenido y privacidad, haz clic en Restricciones de aplicaciones y, por último, desactiva el conmutador Permitir cámara y haz clic en Listo. Más información en la Guía de Apple sobre cómo cambiar la configuración de Restricciones de aplicaciones y funciones en Screen Time en Mac.
    Aprende por qué recomendamos esto

    Un software malicioso puede encender la cámara de tu dispositivo para espiarte a ti y a las personas que te rodean, o para averiguar dónde estás, sin que lo sepas.

    Desconecta la conectividad que no utilices

    Aprende por qué recomendamos esto

    Todos los canales de comunicación inalámbrica (como wifi, NFC o Bluetooth) podrían ser objeto de abuso por parte de los atacantes que nos rodean, que podrían intentar acceder a nuestros dispositivos y a información sensible aprovechando los puntos débiles de estas redes.

    Cuando activas la conectividad Bluetooth o wifi, tu dispositivo intenta buscar cualquier dispositivo Bluetooth o red wifi a la que recuerde que te has conectado antes. Esencialmente, «grita» los nombres de todos los dispositivos o redes de su lista para ver si están disponibles para conectarse. Alguien que fisgonee cerca puede usar este «grito» para identificar tu dispositivo, porque tu lista de dispositivos o redes suele ser única. Esta identificación a modo de huella dactilar facilita que alguien que fisgonee cerca de ti pueda apuntar a tu dispositivo.

    Por estas razones, es una buena idea apagar estas conexiones cuando no las estés utilizando, especialmente el wifi y el Bluetooth. Esto limita el tiempo que un atacante podría tener para acceder a tus objetos de valor sin que te des cuenta de que algo extraño está ocurriendo en tu dispositivo.

    Borra tus redes wifi guardadas

    • Guarda los nombres de red y las contraseñas en tu gestor de contraseñas en lugar de en la lista de redes de tu dispositivo.
    • Si guardas nombres de redes y contraseñas en tu lista de redes wifi guardadas, asegúrate de hacer lo siguiente:
      • no te conectes automáticamente a las redes que guardes. En la lista de redes conocidas de tu configuración wifi, mueve el puntero sobre la red conocida, haz clic en el botón de opciones y, a continuación, desmarca Auto-Join.
      • acostúmbrate a eliminar regularmente las redes wifi guardadas cuando ya no las utilices. En la lista de redes conocidas de tu configuración wifi, mueve el puntero sobre la red conocida, haz clic en el botón de opciones y, a continuación, elige Olvidar esta red.
    Aprende por qué recomendamos esto

    Cuando activas la conectividad wifi, tu computadora intenta buscar cualquier red wifi a la que recuerde que te has conectado antes. Esencialmente, «grita» los nombres de todas las redes de su lista para ver si están disponibles para conectarse. Alguien que husmee cerca puede usar este «grito» para identificar tu dispositivo, porque tu lista suele ser única: probablemente te has conectado al menos a la red de tu casa y a la de tu oficina, por no hablar de las redes de las casas de amigos, cafeterías favoritas, etc. Esta identificación similar a una huella dactilar facilita que alguien que fisgonee en tu zona pueda apuntar a tu dispositivo o identificar dónde has estado.

    Para protegerte de esta identificación, borra las redes wifi que haya guardado tu dispositivo y dile que no las recuerde. Esto hará que sea más difícil conectarse rápidamente, pero guardar esa información en tu gestor de contraseñas en su lugar la mantendrá disponible para cuando la necesites.

    Desactiva el uso compartido que no estés utilizando

    • Desactivar AirDrop.
      • Si decides utilizar AirDrop con tus contactos, haz clic en la flecha situada junto a AirDrop y, a continuación, haz clic en Sólo contactos. Asegúrate de eliminar de tu lista de contactos a cualquier persona con la que no quieras compartir datos.
    • Lee las instrucciones sobre la configuración de Compartir en Mac. Desmarca los servicios que no utilices y gestiona los que sí (puede que utilices compartir pantalla o impresora para trabajar, o compartir multimedia para escuchar música).
    Aprende por qué recomendamos esto

    Muchos dispositivos nos dan la opción de compartir fácilmente archivos o servicios con otras personas de nuestro entorno, una función muy útil. Sin embargo, si dejas esta función activada cuando no la estás utilizando, personas malintencionadas pueden aprovecharse de ella para acceder a los archivos de tu dispositivo.

    Usa un firewall

    Aprende por qué recomendamos esto

    Los cortafuegos son una opción de seguridad que detiene las conexiones no deseadas a tu dispositivo. Como un guardia de seguridad apostado en la puerta de un edificio para decidir quién puede entrar y quién puede salir, un cortafuegos recibe, inspecciona y toma decisiones sobre las comunicaciones que entran y salen de tu dispositivo. Te recomendamos que actives el tuyo para evitar que códigos maliciosos intenten acceder a tu ordenador. La configuración por defecto del cortafuegos debería ser suficiente protección para la mayoría de la gente.

    Recomendaciones adicionales de protección

    • En Preferencias del Sistema > Spotlight > Resultados de búsqueda, desmarca al menos Contactos, Eventos y recordatorios, Correo y mensajes y Sugerencias de Siri.
    • En Preferencias del Sistema > Spotlight > Privacidad, puedes añadir carpetas sensibles sobre las que no deseas que Spotlight se comunique con Apple.
    • Más recomendaciones para proteger y mejorar la privacidad en macOS.

    Avanzado: averiguar si alguien ha accedido a tu dispositivo sin tu permiso (análisis forense básico)

    Aprende por qué recomendamos esto

    Puede que no siempre sea obvio cuando alguien ha accedido a tus dispositivos, archivos o comunicaciones. Estas recomendaciones y listas de comprobación adicionales pueden darte más información sobre si tus dispositivos han sido manipulados