Proteger los ordenadores Mac significa algo más que proteger los datos: limitar el acceso de un usuario a un dispositivo es fácil de activar con un simple comando.
Gracias a sus fundamentos basados en Unix, macOS comparte su base de seguridad con otros sistemas operativos, especialmente con Linux y sus diversas distribuciones. Apple siempre ha defendido la seguridad del usuario final y el derecho a la privacidad de los datos, incluso tan recientemente como su última versión de macOS, apodada Mojave.
Más información sobre ciberseguridad
Aunque esto es un beneficio añadido tanto para los usuarios personales como para los corporativos, el triste hecho es que cualquier forma de protección de seguridad es esencialmente inútil si no está habilitada o configurada correctamente. Una protección de seguridad que a menudo se ignora es la protección de contraseña de firmware integrada en cada Mac nuevo y antiguo.
El firmware, o las configuraciones subyacentes del ordenador que controlan cómo funciona el dispositivo e interactúa con los componentes, también contiene algunas puertas traseras que permiten a los usuarios restablecer contraseñas olvidadas en cualquier cuenta local, arrancar a otros sistemas operativos para evitar las protecciones de seguridad a nivel de software, y permite el acceso a la Partición de recuperación, que tiene acceso total a la conectividad de red y a la shell de bash, que puede aprovecharse para sobrescribir y/o reinstalar los macOS protegidos existentes o para ayudar en la extracción de datos.
VER: Política de seguridad de la información (Tech Pro Research)
Es imperativo que el firmware se bloquee para evitar que estos y otros tipos de ataques sofisticados ocurran en sus dispositivos. Los administradores a menudo se olvidan de asegurar el firmware en sus dispositivos, lo que los deja abiertos a compromisos.
Esa creencia, sin embargo, ya no es una preocupación porque hay una manera más simple de habilitar las contraseñas de firmware en Macs que ejecutan al menos OS X 10.10. Mediante un comando, los administradores pueden establecer la contraseña del firmware manualmente si así lo desean, o pueden utilizar una herramienta de implementación como Apple Remote Desktop (ARD), JAMF Casper, Deploy Studio, el Administrador de perfiles de Apple (básicamente cualquier consola de administración/implementación que permita que los comandos se ejecuten de forma remota en el terminal) para configurar de forma rápida y sencilla la contraseña del firmware en los dispositivos locales, con una interacción mínima o nula, en función del nivel de automatización deseado.
Ajuste manual de la contraseña del firmware
sudo firmwarepasswd -setpasswd
El comando anterior -que se ejecuta con privilegios elevados- no sólo solicitará al usuario la autenticación del administrador, sino que también solicitará que la contraseña del firmware deseado se configure una vez y, a continuación, un mensaje siguiente para confirmar la contraseña. ¡Eso es todo!
Aplicación automática de la contraseña del firmware
#! /usr/bin/expectspawn sudo firmwarepasswd -setpasswdexpect { "Enter new password:" { send "FirstPassword\r" exp_continue } "Vuelva a introducir la nueva contraseña:" { enviar "SecondPassword\r" exp_continue }}.
Como se ha escrito anteriormente, el script también requiere privilegios elevados para ejecutarse. Sin embargo, se incluye toda la información necesaria para que el administrador no tenga que solicitar información adicional.
Una vez que el comando es ejecutado por cualquiera de los métodos anteriores, el dispositivo requerirá un reinicio para completar el proceso de asegurar el firmware contra el acceso no autorizado.
Boletín semanal de Apple
Ya sea que necesites consejos sobre iPhone y Mac o noticias de Apple específicas de la empresa, nosotros te cubrimos. Entregado los martes