La eficiencia no es una variable aquí. La compensación es la garantía de integridad contra los recursos gastados. Para lograr la total seguridad de que su sistema tiene una integridad perfecta (es decir, nadie puede usar su sistema sin su aprobación), deberá gastar una cantidad de recursos casi infinita.
Como mínimo, necesitaría un sistema operativo con una partición mucho más estricta y luego OS X. En el extremo, necesita un procesador especializado que proporcione una separación física y estricta de los datos (la arquitectura de Harvard en lugar de la arquitectura de von Neumann). Dada la cantidad de componentes del sistema fuera de su control (cpu, placa base, tarjeta de red, sistema operativo y otro software), incluso un experto podría tener dificultades para lograr una alta seguridad de integridad de un sistema sin ayuda externa.
Dado que no es un experto en malware, lo mejor que puede esperar es la reducción del riesgo mediante la reducción de la exposición, la gestión de vulnerabilidades y la reducción de la visibilidad de las amenazas.
Limitar la exposición significa pasos como reducir el número total de horas que el sistema está conectado a una red, reducir el tamaño y el alcance de los datos confidenciales almacenados en el sistema y reducir la descarga e instalación del software.
La gestión de vulnerabilidades significa hacer un seguimiento de todos los componentes de su sistema y actualizar o parchear continuamente los componentes vulnerables. Esto es principalmente software, pero también podría ser una tarjeta de red o dispositivo periférico. Significa monitorear las fuentes de su sistema operativo y las aplicaciones para alertas sobre vulnerabilidades y reconfigurar o parchear su sistema según sea necesario.
La reducción de la visibilidad de las amenazas significa no publicar dónde o qué es su sistema y qué contiene. La forma más fácil de ilustrar esto es mostrar lo contrario. No publique en Facebook que comenzó a tomar tarjetas de crédito para su pequeña empresa utilizando su Macbook. Esto alerta a un posible atacante a un objetivo valioso (los números de tarjeta de crédito), así como a qué tipo de vulnerabilidades puede tener.