No nunca.
(Asumiré durante el resto de esta respuesta que ya ha comprado una computadora como esta, y ahora no está seguro de seguir usándola).
Por qué : en primer lugar, es ilegal. En segundo lugar, los hackers profesionales no descifran el software solo para usarlo ellos mismos, lo hacen para ganar dinero. Una vez que han pasado la seguridad del software, generalmente lo modifican para usarlo más tarde y ganar más dinero. Ya sea que esto esté recolectando en silencio sus contraseñas, información bancaria y personal en línea, o que se active de forma remota como parte de una red remota ‘bot’ para mantener a una gran corporación para rescatar las demandas de mayores rendimientos, siempre y cuando siga usando esa computadora, ellos son dueños usted y toda su información Esto incluye el acceso a sus sistemas de trabajo si lleva el trabajo a casa y de regreso en una memoria USB, y sus amigos y familiares que probablemente abrirán correos electrónicos y archivos adjuntos sin sospechar. Los hackers inteligentes escanearán sus mensajes prevopus en busca de palabras clave, frases y patrones que sean únicos para usted, y lo usarán para hacer que sus mensajes y transacciones falsas parezcan perfectamente normales.
- ¿Es posible combinar su procesador con el de otra PC a través de un cable de red?
- ¿Quién inventó la computadora personal?
- ¿Cuáles son las diferentes cosas que pueden causar el zumbido de los auriculares / micrófono de la PC?
- Cómo corregir este problema sin reinstalar Windows
- ¿Alguien puede señalar los pros y los contras de esta PC?
Analogía : es como un concesionario de autos usados que vende autos robados. ¿Qué pasaría si ese auto hubiera sido usado en un crimen antes de ser vendido? ¿Te sientes cómodo siendo un accesorio de ese crimen? ¿Qué pasa si alguien más todavía tiene una llave de ese auto y puede usarla para robar a su local 7-11 sabiendo que usted tendrá la culpa?
Antecedentes : el hecho de que no haya descifrado esa copia de Windows tampoco significa que esté bien tenerla en su poder. No puedo hablar por otros lugares, pero en Australia y el Reino Unido, “manejar bienes robados” es una acusación criminal mucho más seria que robar, e incluso un primer delito casi garantiza una pena de prisión.
Que hacer :
- No vuelvas a la tienda. Es posible que le devuelvan su dinero, pero luego destruirán cualquier evidencia que los señale.
- Póngase en contacto con Microsoft y dígales que sospecha que alguien ha alterado la licencia de Windows en su computadora. Querrán saber quién, cuándo, dónde, etc., y trabajarán con las autoridades para comenzar una investigación. Mientras tanto, probablemente le venderán una copia genuina de Windows a un precio muy rebajado para agradecerle por presentarse.
- Use una computadora pública en su biblioteca local o centro comunitario, y cambie todas sus contraseñas por otras muy seguras. Habilite la “autenticación de dos factores” para cada cuenta en línea donde brinden esa opción. Informe el posible robo de su cuenta a cualquier sitio web donde tenga una cuenta para que puedan detectar actividades sospechosas. Sí, es una molestia tratar de recuerde todas esas contraseñas, pero ahora hay muchos administradores de contraseñas gratuitos que ofrecen una seguridad decente.
- Póngase en contacto con todos en su lista de correo electrónico (desde una cuenta de correo electrónico completamente nueva si es necesario, o por teléfono) y dígales que sospecha que su computadora ha sido pirateada. Asegúrese de que entiendan que no deben responder (o incluso abrir) mensajes que no esperaban específicamente. También asegúrese de que su banco sepa que sospecha más de cualquier actividad inusual hacia o desde su cuenta. Las cuentas que la mayoría de las personas olvidan son el almacenamiento en línea, como iCloud, OneDrive, GoogleDrive, Amazon, etc. Comience con sitios en los que haya iniciado sesión recientemente y sitios donde haya comprado. Es posible que tengan su información de crédito en el archivo y necesiten estar atentos a actividades inusuales como un cambio en la dirección de entrega.
- Trate todos los dispositivos USB, unidades de respaldo, tabletas o teléfonos que haya conectado a su computadora como altamente sospechosos hasta que se demuestre lo contrario.
- Mantenga registros detallados de todas sus acciones relacionadas con esto. Le ayudará más tarde a demostrar que hizo todo lo posible para corregir la situación y hacer que otros lo sepan. Por ejemplo, es mucho más fácil recuperar el dinero robado si tiene evidencia de que denunció un posible fraude o robo de identidad a su banco antes de transferir el dinero.
Con suerte, es solo alguien en el taller de reparaciones que ha sido flojo y que nadie los está utilizando a usted ni a usted para cometer un delito mayor. Lamentablemente, debe protegerse asumiendo lo peor durante unos días hasta que esto se resuelva.