Protege tu computadora Mac
Actualizado25 June 2024
Tabla de contenido
... Cargando Tabla de Contenido...Si utilizas una Mac, es posible que hayas oído el mito de que las computadoras Mac son más seguras. Esto no es necesariamente cierto. La seguridad depende de una combinación de cómo usamos nuestros dispositivos y de su propio software, que puede presentar vulnerabilidades en cualquier momento. Sigue los pasos de esta guía para hacer que tu dispositivo sea más seguro. Acostúmbrate a comprobar estos ajustes de vez en cuando, para asegurarte de que nada ha cambiado.
Usa la versión más actualizada del sistema operativo (OS) de tu dispositivo
- Cuando actualices software, hazlo desde un lugar de confianza, como tu casa u oficina, no en un cibercafé o cafetería.
- La actualización a la última versión de tu sistema operativo puede requerir que descargues software y reinicies varias veces tu dispositivo. Para ello, reserva un tiempo en el que no tengas que trabajar con el dispositivo.
- Después de actualizar, comprueba de nuevo si hay más actualizaciones disponibles hasta que no veas ninguna nueva actualización adicional.
- Si la última versión de macOS no se ejecuta en tu computadora, lo mejor es
considerar la compra de un nuevo dispositivo.
- Descubre cuál es la versión más actualizada
disponible
- Como alternativa, puedes comprobar si tu versión de macOS aún se mantiene en la página [endoflife.date página para macOS](https://endoflife.date/macos).
- Compáralo con la versión que tiene instalada tu Mac.
- Actualiza tu sistema operativo.
- Configura tu Mac para que se actualice sola.
- Descubre cuál es la versión más actualizada
disponible
- Para asegurarte de que una actualización se instala por completo, reinicia siempre el dispositivo cuando te lo pida después de descargar la actualización.
Notas
- Descubre qué hacer si tu ordenador no tiene suficiente espacio de almacenamiento para instalar.
- Más información sobre la actualización de versiones antiguas de macOS.
Aprende por qué recomendamos esto
Nuevas vulnerabilidades en el código que ejecuta en tus dispositivos y aplicaciones se descubren todos los días. Quienes desarrollan las aplicaciones que escriben ese código no pueden prever dónde se encontrarán, porque el código es muy complejo. Las personas atacantes malintencionadas pueden aprovechar estas vulnerabilidades para acceder a tus dispositivos. Pero quienes desarrollan el software regularmente lanzan códigos que solucionan esas vulnerabilidades. Por eso es muy importante instalar actualizaciones y usar la última versión del sistema operativo para cada dispositivo que utilices. Recomendamos configurar tu dispositivo para actualizar automáticamente, así tendrás una tarea menos que recordar hacer.
Activar el modo de bloqueo
Te recomendamos encarecidamente activar el modo de bloqueo en tu computadora Mac. Lo más probable es que no veas ninguna o mucha diferencia en el funcionamiento de tu dispositivo, pero tendrás mucha más protección.
Aprende por qué recomendamos esto
El Modo Lockdown limita las estrategias de infección utilizadas por programas espía sofisticados como Pegasus. Las características del Modo Lockdown deberían ser utilizadas por todo el mundo y realmente deberían formar parte de un sistema operativo estándar.
Utiliza aplicaciones de fuentes fiables
- Instalar aplicaciones desde la App Store.
- Permitir sólo aplicaciones descargadas de la App Store a menos que sepas lo que estás haciendo.
- Avanzado: aprende a anular temporalmente tu configuración de seguridad para instalar una aplicación en la que confías.
Aprende por qué recomendamos esto
App Store de Apple es la tienda oficial de aplicaciones para macOS. Tener las aplicaciones en un solo lugar te facilita encontrar e instalar las que quieres, y también hace que sea más fácil para Apple controlar las aplicaciones en busca de corrupciones de seguridad importantes. Instala solo aplicaciones del App Store.
Si te sientes con seguridad de lo que haces, puedes instalar ciertas aplicaciones desde los sitios web de los propios desarrolladores. Los sitios «espejo» de descargas pueden ser poco fiables, a menos que conozcas y confíes en las personas que prestan esos servicios. Si decides que las ventajas de una determinada aplicación superan a los riesgos, toma medidas adicionales para protegerte, como planificar que la información sensible o personal no esté en ese dispositivo.
Para saber cómo decidir si debes usar una determinada app, consulta cómo Security in a Box elige las herramientas y servicios que recomendamos.
Elimina las aplicaciones que no necesites y no utilices
- Aprende a desinstalar aplicaciones en tu Mac.
- Nota: Es difícil y arriesgado desinstalar muchas aplicaciones por defecto que tu Mac tiene preinstaladas, como Safari o iTunes.
Aprende por qué recomendamos esto
Cada día se descubren nuevas vulnerabilidades en el código que se ejecutan en tus dispositivos y aplicaciones. Las personas que desarrollan las aplicaciones que escriben ese código no pueden predecir dónde se encontrarán, porque el código es muy complejo. Las personas malintencionadas pueden aprovecharse de estas vulnerabilidades para entrar en tus dispositivos. Eliminar las aplicaciones que no utilizas ayuda a limitar el número de aplicaciones que pueden ser vulnerables. Las apps que no utilizas también pueden transmitir información sobre ti que quizá no quieras compartir con otros, como tu ubicación.
Utiliza aplicaciones que respeten la privacidad
- Puedes navegar por Internet con Firefox.
- Puedes leer tu correo electrónico con Thunderbird.
- Puedes utilizar software libre y de código abierto para casi todo lo que necesitas hacer en una computadora Mac. Para decidir si debes utilizar una determinada aplicación, consulta cómo Security in a Box elige las herramientas y servicios que recomienda.
Aprende por qué recomendamos esto
Las computadoras Mac vienen con software integrado, como Safari o iTunes, que tienen un historial de privacidad y problemas de seguridad. En su lugar, puedes utilizar aplicaciones más respetuosas con la privacidad para navegar por Internet, leer tu correo electrónico y mucho más.
Revisa los permisos de tus aplicaciones instaladas
- Revisa todos los permisos uno por uno para asegurarte de que sólo están habilitados para las aplicaciones que utilizas. Los siguientes permisos son especialmente sospechosos, ya que son utilizados con mucha frecuencia por aplicaciones maliciosas: Ubicación, Fotos, Contactos, Calendario, Micrófono, Cámara, registros de uso.
- Revisa los temas enlazados en la sección «Controla la información personal que compartes con las aplicaciones» de la guía de macOS sobre cómo proteger tu privacidad en Mac.
Aprende por qué recomendamos esto
Las aplicaciones que acceden a datos o servicios digitales sensibles -como la ubicación, el micrófono, la cámara o los ajustes del dispositivo- también pueden filtrar esa información o ser aprovechadas por personas que buscan atacarte. Así que si no necesitas una aplicación para utilizar un servicio concreto, desactiva ese permiso.
Desactivar la localización y borrar el historial
- Acostúmbrate a desactivar los servicios de localización en general, o cuando no los utilices, tanto para todo el dispositivo como para aplicaciones concretas.
- Comprueba y borra regularmente el historial de ubicaciones si lo tienes activado.
- Aprende a desactivar los servicios de localización en general o sólo para determinadas aplicaciones.
- Comprueba y borra regularmente tu historial de ubicaciones en Google Maps si lo utilizas. Para eliminar el historial de ubicaciones anteriores y configurarlo para que Google Maps no guarde tu actividad de ubicación, sigue las instrucciones para tu cronología de Google Maps y tu actividad de Maps.
Aprende por qué recomendamos esto
Muchos de nuestros dispositivos llevan un registro de dónde estamos, utilizando el GPS, las torres de telefonía móvil y las redes wifi a las que nos conectamos. Si tu dispositivo mantiene un registro de tu ubicación física, hace posible que alguien pueda encontrarte o utilizar ese registro para demostrar que has estado en determinados lugares o asociado con personas concretas que estuvieron en algún lugar al mismo tiempo que tú.
Crea cuentas de usuario separadas en tus dispositivos
- Crea más de una cuenta de usuario en tu dispositivo, una de ellas con
privilegios de «admin» (administrador) y las demás con privilegios
«estándar» (no de administrador).
- Sólo tú debes tener acceso a la cuenta de administrador.
- Las cuentas estándar no deberían poder acceder a todas las aplicaciones, archivos o ajustes del dispositivo.
- Considera usar un usuario estándar para tu trabajo del día a día:
- Usa el usuario de administrador solo cuando necesites hacer cambios que afecten la seguridad de tus dispositivos, como instalación de software.
- Usar un usuario estándar diariamente limita la exposición de tu dispositivo a amenazas de malware.
- Cuando cruces fronteras, tener abierta una cuenta de usuario «de viaje» podría ayudarte a ocultar tus archivos más sensibles. Usa tu criterio: ¿estas autoridades fronterizas confiscarán tu dispositivo para una búsqueda minuciosa, o simplemente lo abrirán y lo revisarán rápidamente? Si esperas que no investiguen demasiado tu dispositivo, iniciar sesión como usuario estándar para un trabajo que no es delicado te proporciona cierta negación plausible.
- Cómo añadir un usuario en Mac.
Aprende por qué recomendamos esto
Recomendamos enfáticamente no compartir dispositivos que uses para trabajos sensibles con nadie más. Sin embargo, si debes compartir tus dispositivos con compañeros de trabajo o familiares, puedes proteger mejor tu dispositivo y la información confidencial configurando usuarios independientes en tus dispositivos para mantener tus permisos administrativos y archivos confidenciales protegidos de otras personas.
Elimina las cuentas innecesarias asociadas a tu dispositivo
Aprende por qué recomendamos esto
Si no tienes intención de que otra persona acceda a tu dispositivo, es mejor no dejar esa «puerta» adicional abierta en tu máquina (esto se llama «reducir tu superficie de ataque»). Además, comprobar qué cuentas de usuario están asociadas a tu dispositivo podría revelar cuentas que se han creado en tu dispositivo sin tu conocimiento.
Protege las cuentas conectadas a tu dispositivo
- Revisa la lista de comprobación de Apple para proteger tu ID de Apple y tu contraseña. En particular, asegúrate de establecer una contraseña segura, de activar la autenticación de 2 factores y de no compartir tu cuenta de ID de Apple con nadie.
- Aprende a comprobar tu lista de dispositivos para ver qué dispositivos están conectados a tu cuenta de ID de Apple.
- Consulta también nuestra guía sobre cuentas de redes sociales para comprobar otras cuentas conectadas con tu dispositivo.
- Puede que quieras hacer una foto o captura de pantalla de los resultados que muestren actividad sospechosa, como dispositivos de los que te hayas deshecho, de los que no tengas control o que no reconozcas.
- Sigue los pasos sugeridos por Apple si crees que tu ID de Apple ha sido comprometido.
Aprende por qué recomendamos esto
La mayoría de los dispositivos tienen cuentas asociadas, como las cuentas de ID de Apple para tu portátil macOS, Apple Watch, iPad y Apple TV. Es posible que haya más de un dispositivo conectado a la vez (como el teléfono, el portátil y quizá el televisor). Si otra persona tiene acceso a tus cuentas sin tu autorización, los pasos incluidos en esta sección te ayudarán a verlo y detenerlo.
Protege tu cuenta de usuario y tu computadora con una contraseña segura
- Utiliza una frase de contraseña larga (de más de 16 caracteres), no una contraseña corta.
- Desactivar inicio de sesión automático.
- Aprende a cambiar la contraseña de inicio de sesión en Mac.
- Asegúrate de que FileVault está activado.
- Hacer posible el uso de tu huella dactilar para desbloquear tu dispositivo
puede ser usado en tu contra por la fuerza; no uses TouchID para iniciar
sesión en tu ordenador Mac a menos que tengas una discapacidad que haga
imposible teclear.
- Retira tu huella dactilar de tu dispositivo si ya la has introducido.
- Aprende a eliminar una huella dactilar en la guía sobre cómo utilizar Touch ID en Mac.
Aprende por qué recomendamos esto
Aunque los ataques técnicos pueden ser especialmente preocupantes, tu dispositivo también puede ser confiscado o robado, lo que puede permitir a alguien entrar en él. Por esta razón, es importante establecer una frase de contraseña fuerte para proteger tu computadora y tu cuenta de usuario, de modo que nadie pueda acceder a tu máquina simplemente encendiéndola y adivinando una contraseña corta.
No recomendamos otras opciones de inicio de sesión que no sean las contraseñas. Si te arrestan, detienen o registran, podrían obligarte fácilmente a desbloquear tu dispositivo con tu huella dactilar. Alguien que tenga tu dispositivo en su poder podría utilizar software para adivinar contraseñas cortas. Y si configuras un bloqueo por huella dactilar, alguien que haya desempolvado tus huellas puede hacer una versión falsa de tu dedo para desbloquear tu dispositivo.
Por estas razones, la protección más segura que puedes establecer para iniciar sesión en tu dispositivo es una frase de contraseña más larga.
Poner la pantalla en reposo y bloquearla
- Configura tu pantalla para que se bloquee poco tiempo después de dejar de usarla (5 minutos está bien).
- Aprende a solicitar una contraseña cuando la computadora se despierte del modo de suspensión o se active el salvapantallas.
Controla lo que puede verse cuando tu dispositivo está bloqueado
Evita que las notificaciones aparezcan cuando tu dispositivo está bloqueado. Hay muchas formas de hacerlo:
- Aprende a pausar las notificaciones cuando la pantalla está en reposo o bloqueada en la guía sobre cómo cambiar la configuración de las notificaciones en Mac.
- Otra forma rápida de desactivar las notificaciones es utilizar el Centro de control para activar un Enfoque, por ejemplo No molestar.
- También puedes desactivar las notificaciones sólo para determinadas aplicaciones o sitios web.
Aprende por qué recomendamos esto
Un bloqueo de pantalla fuerte te dará cierta protección si te roban o confiscan el dispositivo, pero si no desactivas las notificaciones que aparecen en la pantalla de bloqueo, quien tenga tu dispositivo puede ver información que podría filtrarse cuando tus contactos te envíen mensajes o recibas un nuevo correo electrónico.
Deshabilita los controles de voz
- Aprende a desactivar Siri.
- Aprende a borrar las peticiones de Siri y el historial de dictados en Mac.
- Si has decidido que las ventajas para ti superan los grandes riesgos de utilizar el control por voz, sigue las Instrucciones del Planificador de seguridad para hacerlo de forma más segura.
Aprende por qué recomendamos esto
Si configuras un dispositivo de modo que puedas hablar con él para controlarlo, es posible que otra persona instale un código en tu dispositivo que podría capturar lo que tu dispositivo está escuchando.
También es importante tener en cuenta el riesgo de suplantación de voz: alguien podría grabar tu voz y utilizarla para controlar tu computadora sin tu permiso.
Si tienes alguna discapacidad que te dificulte teclear o utilizar otros controles manuales, puede que te resulte necesario el control por voz. En esta sección encontrarás instrucciones para configurarlos de forma más segura. No obstante, si no utilizas los controles de voz por este motivo, es mucho más seguro desactivarlos.
Usa un filtro de privacidad físico que impida que otros vean tu pantalla
- Para obtener más información sobre este tema, consulta la guía de Security Planner sobre filtros de privacidad.
Aprende por qué recomendamos esto
Aunque solemos pensar que los ataques a nuestra seguridad digital son muy técnicos, quizá te sorprenda saber que a algunos defensores de los derechos humanos les han robado información o han puesto en peligro sus cuentas cuando alguien miraba por encima del hombro su pantalla o utilizaba una cámara de seguridad para hacerlo. Un filtro de privacidad hace que este tipo de ataque, a menudo llamado «shoulder surfing», tenga menos probabilidades de éxito. Deberías poder encontrar filtros de privacidad en las mismas tiendas donde encuentras otros accesorios para tus dispositivos.
Usa un cobertor para la cámara
- En primer lugar, averigua si tu dispositivo tiene cámaras y dónde. Es posible que tu ordenador tenga más de una si utilizas una cámara enchufable además de una integrada en el dispositivo.
- Puedes crear una cubierta de cámara de baja tecnología: coloca una pequeña venda adhesiva en tu cámara y despégala cuando necesites utilizarla. Una venda funciona mejor que una pegatina porque la parte central no tiene adhesivo, así que tu objetivo no se quedará pegado.
- Como alternativa, busca en tu tienda preferida el modelo de tu ordenador y «webcam privacy cover thin slide» para encontrar la cubierta deslizante más adecuada para tu dispositivo.
- También puedes considerar la posibilidad de desactivar la cámara para determinadas aplicaciones.
- En las computadoras Mac también es posible desactivar por completo la cámara integrada: ve a Ajustes > Tiempo de pantalla > Contenido y privacidad, activa el conmutador Contenido y privacidad, haz clic en Restricciones de aplicaciones y, por último, desactiva el conmutador Permitir cámara y haz clic en Listo. Más información en la Guía de Apple sobre cómo cambiar la configuración de Restricciones de aplicaciones y funciones en Screen Time en Mac.
Aprende por qué recomendamos esto
Un software malicioso puede encender la cámara de tu dispositivo para espiarte a ti y a las personas que te rodean, o para averiguar dónde estás, sin que lo sepas.
Desconecta la conectividad que no utilices
- Apaga completamente tu computadora por la noche.
- Acostúmbrate a mantener el wifi, el Bluetooth y/o la red compartida desactivados y actívalos sólo cuando necesites utilizarlos.
- Ve esta guía para entender los iconos del menú wifi en Mac.
- Sigue las instrucciones para acceder a la ventana de Preferencias del Sistema «Compartir» y asegúrate de que la casilla «Compartir Internet» está desmarcada.
Aprende por qué recomendamos esto
Todos los canales de comunicación inalámbrica (como wifi, NFC o Bluetooth) podrían ser objeto de abuso por parte de los atacantes que nos rodean, que podrían intentar acceder a nuestros dispositivos y a información sensible aprovechando los puntos débiles de estas redes.
Cuando activas la conectividad Bluetooth o wifi, tu dispositivo intenta buscar cualquier dispositivo Bluetooth o red wifi a la que recuerde que te has conectado antes. Esencialmente, «grita» los nombres de todos los dispositivos o redes de su lista para ver si están disponibles para conectarse. Alguien que fisgonee cerca puede usar este «grito» para identificar tu dispositivo, porque tu lista de dispositivos o redes suele ser única. Esta identificación a modo de huella dactilar facilita que alguien que fisgonee cerca de ti pueda apuntar a tu dispositivo.
Por estas razones, es una buena idea apagar estas conexiones cuando no las estés utilizando, especialmente el wifi y el Bluetooth. Esto limita el tiempo que un atacante podría tener para acceder a tus objetos de valor sin que te des cuenta de que algo extraño está ocurriendo en tu dispositivo.
Borra tus redes wifi guardadas
- Guarda los nombres de red y las contraseñas en tu gestor de contraseñas en lugar de en la lista de redes de tu dispositivo.
- Si guardas nombres de redes y contraseñas en tu lista de redes wifi
guardadas, asegúrate de hacer lo siguiente:
- no te conectes automáticamente a las redes que guardes. En la lista de redes conocidas de tu configuración wifi, mueve el puntero sobre la red conocida, haz clic en el botón de opciones y, a continuación, desmarca Auto-Join.
- acostúmbrate a eliminar regularmente las redes wifi guardadas cuando ya no las utilices. En la lista de redes conocidas de tu configuración wifi, mueve el puntero sobre la red conocida, haz clic en el botón de opciones y, a continuación, elige Olvidar esta red.
Aprende por qué recomendamos esto
Cuando activas la conectividad wifi, tu computadora intenta buscar cualquier red wifi a la que recuerde que te has conectado antes. Esencialmente, «grita» los nombres de todas las redes de su lista para ver si están disponibles para conectarse. Alguien que husmee cerca puede usar este «grito» para identificar tu dispositivo, porque tu lista suele ser única: probablemente te has conectado al menos a la red de tu casa y a la de tu oficina, por no hablar de las redes de las casas de amigos, cafeterías favoritas, etc. Esta identificación similar a una huella dactilar facilita que alguien que fisgonee en tu zona pueda apuntar a tu dispositivo o identificar dónde has estado.
Para protegerte de esta identificación, borra las redes wifi que haya guardado tu dispositivo y dile que no las recuerde. Esto hará que sea más difícil conectarse rápidamente, pero guardar esa información en tu gestor de contraseñas en su lugar la mantendrá disponible para cuando la necesites.
Desactiva el uso compartido que no estés utilizando
- Desactivar
AirDrop.
- Si decides utilizar AirDrop con tus contactos, haz clic en la flecha situada junto a AirDrop y, a continuación, haz clic en Sólo contactos. Asegúrate de eliminar de tu lista de contactos a cualquier persona con la que no quieras compartir datos.
- Lee las instrucciones sobre la configuración de Compartir en Mac. Desmarca los servicios que no utilices y gestiona los que sí (puede que utilices compartir pantalla o impresora para trabajar, o compartir multimedia para escuchar música).
Aprende por qué recomendamos esto
Muchos dispositivos nos dan la opción de compartir fácilmente archivos o servicios con otras personas de nuestro entorno, una función muy útil. Sin embargo, si dejas esta función activada cuando no la estás utilizando, personas malintencionadas pueden aprovecharse de ella para acceder a los archivos de tu dispositivo.
Usa un firewall
- Aprende a bloquear las conexiones a tu Mac con un cortafuegos.
- Recomendamos activar el modo «sigiloso» para mantener tu computadora más segura. Consulta documentación oficial de macOS sobre el modo sigiloso.
Aprende por qué recomendamos esto
Los cortafuegos son una opción de seguridad que detiene las conexiones no deseadas a tu dispositivo. Como un guardia de seguridad apostado en la puerta de un edificio para decidir quién puede entrar y quién puede salir, un cortafuegos recibe, inspecciona y toma decisiones sobre las comunicaciones que entran y salen de tu dispositivo. Te recomendamos que actives el tuyo para evitar que códigos maliciosos intenten acceder a tu ordenador. La configuración por defecto del cortafuegos debería ser suficiente protección para la mayoría de la gente.
Recomendaciones adicionales de protección
- En Preferencias del Sistema > Spotlight > Resultados de búsqueda, desmarca al menos Contactos, Eventos y recordatorios, Correo y mensajes y Sugerencias de Siri.
- En Preferencias del Sistema > Spotlight > Privacidad, puedes añadir carpetas sensibles sobre las que no deseas que Spotlight se comunique con Apple.
- Más recomendaciones para proteger y mejorar la privacidad en macOS.
Avanzado: averiguar si alguien ha accedido a tu dispositivo sin tu permiso (análisis forense básico)
- Revisa procesos en ejecución, programas que se inician al arrancar, conexiones de red, y extensiones del kernel.
- Considera la posibilidad de instalar OverSight, BlockBlock y KnockKnock
de Objective-See.com.
- Sus herramientas LuLu, DoNotDisturb, RansomWhere? y ReiKey también pueden ser útiles.
- Si utilizas un Mac con el chip de seguridad Apple T2, comprueba la Utilidad de seguridad de arranque y asegúrate de que Secure Boot está configurado como Seguridad total.
- Si utilizas un Mac con Apple silicon, aprende a cambiar la configuración de seguridad para asegurarte de que la Política de seguridad está configurada en Seguridad total.
- Si sospechas que tu dispositivo puede estar en peligro, sigue los pasos del solucionador de problemas del Kit de primeros auxilios digitales Mi dispositivo actúa de forma sospechosa.
Aprende por qué recomendamos esto
Puede que no siempre sea obvio cuando alguien ha accedido a tus dispositivos, archivos o comunicaciones. Estas recomendaciones y listas de comprobación adicionales pueden darte más información sobre si tus dispositivos han sido manipulados