Una empresa de diseño está editando un nuevo vídeo de campaña en un MacBook Pro. El director creativo abre una aplicación de colaboración que solicita discretamente permisos para el micrófono y la cámara. Se supone que macOS debe marcar eso, pero en este caso, las comprobaciones están sueltas. La aplicación tiene acceso de todos modos.

En otro Mac de la misma oficina, el uso compartido de archivos se habilita mediante un protocolo antiguo llamado SMB versión uno. Es rápido y práctico, pero anticuado y vulnerable. Los atacantes pueden aprovecharlo en cuestión de minutos si el terminal está expuesto a Internet.

Estos son los tipos de descuidos de configuración que ocurren todos los días, incluso en organizaciones que se toman la seguridad en serio. No se trata de fallos del hardware o del software antivirus. Son brechas de configuración que abren las puertas a los atacantes y, a menudo, pasan desapercibidas porque nadie las busca.

Ahí es donde entra en juego la Defensa contra las configuraciones (DAC).

Las configuraciones incorrectas son un regalo para los atacantes: la configuración predeterminada se deja abierta, el acceso remoto debería estar desactivado (como los protocolos de red anticuados, como los protocolos de red obsoletos, como SMB v1) o el cifrado que nunca se habilitó.

El objetivo de la última versión de ThreatLocker es simple. Hace que esos puntos débiles sean visibles en macOS para que puedan solucionarse antes de que se conviertan en incidentes. Tras el lanzamiento de DAC para Windows en agosto de 2025, ThreatLocker lanzó DAC para macOS, que actualmente se encuentra en fase beta.

La función ThreatLocker integrada analiza los Mac hasta cuatro veces al día con el agente ThreatLocker existente, y muestra las configuraciones riesgosas o no conformes en el mismo panel de control que ya utiliza para Windows.

Controles de alto valor en la versión beta

El agente ejecuta un análisis de configuración e informa de los resultados a la consola. En macOS, la versión beta inicial se centra en los controles de gran valor:

  • Estado de cifrado del disco con FileVault
  • Estado de firewall integrado
  • Configuración de uso compartido y acceso remoto, incluido el inicio de sesión remoto
  • Cuentas de administrador local y comprobaciones de membresía
  • Configuración de actualización automática
  • Controles de código fuente de aplicaciones y gatekeeper
  • Preferencias de seguridad y privacidad seleccionadas que reducen la superficie de ataque

Los hallazgos se agrupan por criterio de valoración y por categoría. Cada elemento incluye una guía de remediación clara y una cartografía de los principales marcos, como el CIS, el NIST, la ISO 27001 y la HIPAA. La intención es acortar el camino desde el descubrimiento hasta la solución, no añadir otra cola de alertas.

Por qué es importante el DAC

Las empresas de diseño, los estudios multimedia y los equipos de producción suelen crear sus flujos de trabajo en torno a Mac por una buena razón. Los procesadores de la serie M son potentes, silenciosos y eficientes para el software de vídeo y diseño. Sin embargo, la visibilidad de la seguridad no siempre ha estado a la altura.

La ampliación del análisis de la configuración a macOS ayuda a estos equipos a encontrar puntos débiles antes de que los exploten, como unidades sin cifrar, firewalls deshabilitados, cuentas de administrador sobrantes o configuraciones de uso compartido permisivas. Esto cierra las brechas que buscan los atacantes y ofrece a los administradores el mismo nivel de información en el que ya confían para Windows.

Esta versión beta no se centra solo en la cobertura de macOS. Se trata de ofrecer a los equipos de TI y seguridad una visión real de su situación. Cuando el DAC muestra que un Mac no cumple con las normas, la cosa no termina ahí. Conecta esos hallazgos con las políticas de ThreatLocker que pueden solucionarlos. Esa visibilidad ayuda a las organizaciones a alinearse con sus marcos de seguridad, cumplir con los requisitos de seguro y reforzar sus entornos sin tener que hacer conjeturas. Algunos usuarios acuden a ThreatLocker específicamente por el DAC y se quedan porque hace que los demás controles de ThreatLocker tengan sentido. La visibilidad de la configuración es la puerta de entrada al control real.

¿Te ha parecido interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.