Anuncio

De vez en cuando, es posible que escuche sobre una nueva versión de un sistema operativo que se filtró y está disponible para probar ahora. Incluso hemos destacado algunos de ellos en el pasado. ¿Pero es seguro descargar, instalar y ejecutar un sistema operativo filtrado?

Tal vez, pero te arriesgas si lo haces.

Hay demasiada incertidumbre sobre los sistemas operativos filtrados: ¿funcionará? ¿Ha sido manipulado? ¿Por qué alguien filtraría esto? Hay varias maneras en que podría salir mal y morderte al final.

La próxima vez que vea noticias de un sistema operativo filtrado, incluso si es conocido como Windows o Mac, tenga en cuenta los siguientes riesgos. Puede que no valga la pena.

1. OS comprometido

Cuando alguien pierde un sistema operativo, debe preguntarse por qué lo hizo. Es posible que nunca descubramos la razón exacta, pero es bueno pensar en motivos ocultos.

Un equipo de relaciones públicas lo filtró. Se planea una sorprendente cantidad de fugas. Las historias que involucran filtraciones son instantáneamente más dramáticas, lo que funciona para generar zumbido y atención en torno a un lanzamiento que de otro modo pasaría desapercibido. Estas fugas son tan seguras como se ponen.

instagram viewer

Un empleado deshonesto lo filtró. Alguien que tiene acceso toma el próximo lanzamiento y se lo da a otra persona (por ejemplo, un administrador despiadado que vende a un competidor) o lo libera por su cuenta (por ejemplo, un desarrollador descontento que quiere dañar a la compañía antes de su salida). Estas fugas suelen ser seguras.

Un hacker lo filtró. Algún genio experto en tecnología, tal vez chino, tal vez ruso, tal vez estadounidense, logra romper la seguridad de una empresa, tomar la fuente del sistema operativo, modificarla y luego liberarla.

Este es el motivo por el que debe preocuparse.

3 riesgos reales al descargar sistemas operativos filtrados seguridad de la computadora portátil

¿Podría un pirata informático filtrar un sistema operativo con intenciones altruistas, simplemente para dar a las personas la oportunidad de probarlo? Por supuesto. ¿Es probable? No. Hay muchos riesgos involucrados para el hacker: si lo atrapan, los castigos serán severos.

Entonces, si alguien va a entrar y robar el software de una corporación, sin mencionar algo tan grande y valioso como un sistema operativo completo, entonces puede apostar que lo está haciendo para obtener alguna ganancia. ¿Y qué podría ganar él? La parte superior de mi cabeza:

  • Espíe su actividad y venda datos a terceros
  • Convierte tu PC en un zombie botnet ¿Tu PC es un zombi? ¿Y qué es una computadora zombie? [MakeUseOf explica]¿Alguna vez te has preguntado de dónde proviene todo el spam de Internet? Probablemente reciba cientos de correos electrónicos no deseados con filtro de spam todos los días. ¿Eso significa que hay cientos y miles de personas sentadas ... Lee mas
  • Haga que su PC sea vulnerable con una puerta trasera abierta

¿Estás rodando los ojos? ¡No! Estas cosas hacer sucedió, como en 2016 cuando los piratas informáticos engañaron a los usuarios para que instalaran una versión comprometida de Linux Mint, que daba acceso completo a las direcciones IP en Bulgaria. Si Windows o Mac alguna vez se filtraron, una amenaza similar podría ser completamente posible.

2. Infecciones de malware

Ahi esta siempre un riesgo al descargar ninguna software de un sitio que no reconoce, y cuando se filtra un sistema operativo, puede estar seguro de que 99 por ciento del tiempo, estará alojado en un sitio del que nunca has oído hablar, y los sitios de descarga pueden ser el hogar de malware

Para ser claros, la descarga en sí podría ser legítima, pero el sitio está tan lleno de anuncios cargados de malware Cómo detectar y evitar advertencias falsas de virus y malware¿Cómo puede distinguir entre mensajes de advertencia de virus o malware genuinos y falsos? Puede ser difícil, pero si mantienes la calma, hay algunos signos que te ayudarán a distinguir entre los dos. Lee mas y botones de descarga falsos Cómo evitar anuncios falsos disfrazados de enlaces de descarga falsosLos anuncios falsos disfrazados de enlaces de descarga están en toda la web. Aquí hay algunos consejos vitales para evitar anuncios diseñados para engañarlo. Lee mas que terminas atrapando un virus simplemente en tu intento de capturar el sistema operativo filtrado.

Las descargas de impostores también son un riesgo. Digamos que hay una filtración de una versión nueva e inédita de macOS. No sería demasiado difícil para un estafador inteligente crear un sitio de descarga alternativo ("espejo") que mira legítimo, pero sirve una versión alternativa de ISO, EXE, DMG o lo que sea que tenga.

Tan pronto como intente instalar el sistema operativo falso filtrado - infectado.

3 riesgos reales al descargar sistemas operativos filtrados Correo electrónico de descarga de malware

Los torrentes no son menos arriesgados. De hecho, si la fuga original se cargó como un torrente, la suplantación se vuelve aún más fácil. La mayoría de los usuarios casuales no saben distinguir entre torrentes reales y falsos, y por lo tanto sucumben al engaño.

Sucede todo el tiempo con archivos de películas 4 señales reveladoras de que has descargado un archivo de película falsa Lee mas . ¿Por qué un sistema operativo sería diferente?

Cuidado con los correos electrónicos turbios. En 2006, había un gusano llamado W32 / Bagle. AT que se hizo pasar por todo tipo de software falso (por ejemplo, grietas, actualizaciones, fugas) y se propagó a través de redes a través de archivos adjuntos de correo electrónico. ¿Uno de sus nombres falsos? "Windows Longhorn Beta Leak.exe"! Yikes

Puede mitigar este riesgo particular con una configuración antivirus sólida (consulte los paquetes de seguridad para Ventanas Las 5 mejores suites gratuitas de seguridad de Internet para Windows¿En qué suite de seguridad confías más? Analizamos cinco de las mejores suites de seguridad gratuitas para Windows, todas las cuales ofrecen funciones de protección antivirus, antimalware y en tiempo real. Lee mas , Mac 9 opciones de antivirus de Apple Mac que debes considerar hoyA estas alturas, debería saber que las Mac necesitan un software antivirus, pero ¿cuál debería elegir? Estas nueve suites de seguridad lo ayudarán a mantenerse libre de virus, troyanos y todo tipo de malware. Lee mas y Linux Los 6 mejores programas antivirus gratuitos de Linux¿Crees que Linux no necesita antivirus? Piensa otra vez. Estas herramientas antivirus gratuitas pueden garantizar que su caja Linux permanezca libre de virus. Lee mas ), pero aun así, si su software antivirus no está actualizado en el momento de la descarga, es posible que no detecte todos los virus.

3. Dispositivo de ladrillos

Este último riesgo no está vinculado a ninguna intención maliciosa, pero puede provocar daños y frustraciones con la misma facilidad que los dos riesgos anteriores.

Lo más probable es que un sistema operativo filtrado no esté listo para usarse.

Piénselo de esta manera: incluso después de meses de pruebas y preparación, un sistema operativo que se lanza de acuerdo con el cronograma puede venir con errores catastróficos y problemas técnicos 8 problemas de Windows 10 molestos y cómo solucionarlosLa actualización a Windows 10 ha sido fácil para la mayoría, pero algunos usuarios siempre encontrarán problemas. Ya sea que se trate de una pantalla intermitente, problemas de conectividad de red o consumo de batería, es hora de resolver estos problemas. Lee mas . ¿Imagínese lo peor que sería si el SO se lanzara antes de que se considere listo para uso público?

3 riesgos reales al descargar sistemas operativos filtrados computadora destruida destruida

Y "catastrófico" no es un eufemismo.

En el peor de los casos, puede encontrar un problema raro que arruina su sistema y lo deja inoperable. Una pequeña falla que afecta al gestor de arranque puede dar como resultado una máquina que ni siquiera se inicia. En el caso de un teléfono, es posible que ni siquiera pueda formatear y comenzar de nuevo (el teléfono ahora es un "ladrillo" ¿Estás seguro de que es Bricked? Cómo puede arreglar su teléfono inteligente rotoEn el pasado, un dispositivo de ladrillo sería muy difícil de recuperar, pero a lo largo de los años se ha incorporado cierta resistencia en los teléfonos inteligentes y las tabletas. En estos días, algunas pulsaciones de botones inteligentes, útiles adicionales ... Lee mas ).

Estos eran riesgos reales para cualquiera que viera el Windows 10 Cloud ISO fuga a principios de 2017 y decidí probarlo. Esa fue una construcción extremadamente temprana, poco preparada para el público y llena de errores.

Al instalar un sistema operativo filtrado, esencialmente estás asumiendo el papel de un adoptante temprano 5 razones por las que ser un adoptador temprano es una mala idea¿Eres el tipo de persona que hace un pedido anticipado de los dispositivos tecnológicos más nuevos tan pronto como estén disponibles? Entonces eres uno de los primeros en adoptar. ¿Hay un inconveniente? Vamos a averiguar. Lee mas : a cambio del privilegio de probar algo nuevo, te expones a una serie de riesgos inciertos.

Cómo mitigar estos riesgos

Para mantenerse absolutamente alejado de estos riesgos, lo mejor que puede hacer es evitar los sistemas operativos filtrados por completo. No los descargue ni los instale.

Pero si realmente quieres jugar y probarlo, usar una máquina virtual ¿Prueba un nuevo sistema operativo? Mantente seguro con una máquina virtual Lee mas .

Al ejecutar el sistema operativo filtrado en una máquina virtual sin conexión a Internet, puede aislar la posibilidad de que un error convierta su máquina en un ladrillo, y puede minimizar el riesgo de un núcleo comprometido. Pero aún deberá tener cuidado al descargar el sistema operativo, ya que aún podría detectar malware de esa manera.

¿Alguna vez has intentado ejecutar un sistema operativo filtrado? ¿Como le fue? ¿Tienes algún otro consejo para reducir los riesgos? ¡Háganos saber en los comentarios a continuación!

Crédito de imagen: EugenP /Depositphotos

Joel Lee tiene un B.S. en informática y más de seis años de experiencia profesional en redacción. Es el editor en jefe de MakeUseOf.