Una empresa de diseño está editando un nuevo vídeo de campaña en una MacBook Pro. El director creativo abre una aplicación de colaboración que silenciosamente solicita permisos para el micrófono y la cámara. Se supone que MacOS debe indicarlo, pero en este caso, los controles son flojos. La aplicación obtiene acceso de todos modos.
En otra Mac de la misma oficina, el uso compartido de archivos se habilita a través de un protocolo antiguo llamado SMB versión uno. Es rápido y conveniente, pero obsoleto y vulnerable. Los atacantes pueden explotarlo en minutos si el punto final está expuesto a Internet.
Estos son los tipos de descuidos de configuración que ocurren todos los días, incluso en organizaciones que se toman en serio la seguridad. No son fallos de hardware ni de software antivirus. Son lagunas de configuración que abren puertas a los atacantes y, a menudo, pasan desapercibidas porque nadie las busca.
Ahí es donde entra en juego la Defensa Contra Configuraciones (DAC).
Las configuraciones erróneas son un regalo para los atacantes: configuraciones predeterminadas que se dejan abiertas, acceso remoto que debería estar desactivado (como protocolos de red obsoletos como SMB v1) o cifrado que nunca se habilitó.
El objetivo de la última versión de ThreatLocker es simple. Hace que esos puntos débiles sean visibles en macOS para que puedan solucionarse antes de que se conviertan en incidentes. Tras el lanzamiento de DAC para Windows en agosto de 2025, ThreatLocker lanzó DAC para macOS, que actualmente se encuentra en versión Beta.
La función ThreatLocker incorporada escanea Mac hasta cuatro veces al día utilizando el agente ThreatLocker existente, mostrando configuraciones riesgosas o que no cumplen con las normas en el mismo panel que ya usa para Windows.
Controles de alto valor en la Beta
El agente ejecuta un análisis de configuración e informa los resultados a la consola. En macOS, la Beta inicial se centra en controles de alto valor:
- Estado de cifrado del disco con FileVault
- Estado del firewall integrado
- Configuración de acceso remoto y uso compartido, incluido el inicio de sesión remoto
- Cuentas de administrador local y cheques de membresía
- Configuración de actualización automática
- Controles de fuente de aplicaciones y gatekeeper
- Preferencias de seguridad y privacidad seleccionadas que reducen la superficie de ataque
Los hallazgos se agrupan por punto final y por categoría. Cada elemento incluye una guía clara de remediación y un mapeo de los principales marcos como CIS, NIST, ISO 27001 e HIPAA. La intención es acortar el camino desde el descubrimiento hasta la solución, no agregar otra cola de alertas.
Por qué es importante DAC
Las empresas de diseño, los estudios de medios y los equipos de producción suelen crear sus flujos de trabajo en torno a Mac por una buena razón. Los procesadores de la serie M son potentes, silenciosos y eficientes para software de vídeo y diseño. Pero la visibilidad de la seguridad no siempre ha sido la misma.
Extender el escaneo de configuración a macOS ayuda a estos equipos a encontrar puntos débiles antes de que sean explotados, como unidades no cifradas, firewalls desactivados, cuentas de administrador sobrantes o configuraciones de uso compartido permisivas. Cierra las brechas que buscan los atacantes y brinda a los administradores el mismo nivel de conocimiento en el que ya confían para Windows.
Esta Beta no se trata solo de la cobertura de macOS. Se trata de brindar a los equipos de TI y de seguridad una visión real de su situación. Cuando DAC muestra que una Mac no cumple, la cosa no se detiene ahí. Conecta esos hallazgos con las políticas de ThreatLocker que pueden solucionarlos. Esa visibilidad ayuda a las organizaciones a alinearse con sus marcos de seguridad, cumplir con los requisitos de seguros y reforzar sus entornos sin conjeturas. Algunos usuarios llegan a ThreatLocker específicamente debido a DAC y se quedan porque hace que los otros controles de ThreatLocker tengan sentido. La visibilidad de la configuración es la puerta de entrada al control real.