- En macOS puedes abrir, montar y crear imágenes ISO, DMG y CDR con las herramientas del sistema sin instalar software adicional.
- La validación de ISOs y DMG se basa en verificar hashes (SHA-256, etc.) y combinar esa comprobación con firmas digitales y certificados.
- Utilidades como Utilidad de Discos, createinstallmedia, hdiutil, balenaEtcher y Ventoy permiten generar, convertir y clonar imágenes con verificación.
- Usar fuentes oficiales, algoritmos hash modernos y rutinas de comprobación reduce de forma drástica el riesgo de corrupción o manipulación maliciosa.

Si usas Mac y sueles descargar instaladores de sistemas operativos, herramientas de recuperación o juegos antiguos empaquetados en ISO o DMG, tarde o temprano te planteas la misma duda: ¿cómo aseguro que el archivo no está corrupto, manipulado o incompleto antes de usarlo? Validar una imagen ISO en macOS es mucho más que hacer doble clic y cruzar los dedos.
En este artículo vamos a ver, con todo lujo de detalles, cómo comprobar la integridad y autenticidad de imágenes ISO y DMG en macOS, cómo interpretan estos archivos las propias herramientas del sistema, qué papel juegan los hashes (MD5, SHA-1, SHA-256, etc.), cómo validan balenaEtcher o Ventoy lo que escriben en la USB y, ya de paso, cómo crear y convertir tus propias imágenes de disco desde el Mac para usarlas en otros equipos o máquinas virtuales.
Qué es realmente una imagen ISO (y cómo encaja en macOS)
Un archivo ISO es básicamente una copia sector a sector de un disco óptico o de un sistema de archivos preparado para comportarse como un CD, DVD o similar. No solo almacena los ficheros, sino también la estructura interna, el orden de los datos y la organización del volumen, de forma que, al montarlo, el sistema lo trata como si hubieras metido el disco físico original.
En macOS, las ISOs conviven con otros formatos como .dmg, .cdr o imágenes RAW. Todas son “imágenes de disco”, pero la extensión ISO es la que más se usa cuando quieres compatibilidad con Windows, Linux o herramientas de grabación estándar, mientras que DMG es el formato típico de Apple para distribuir aplicaciones e instaladores.
Cuando descargas un instalador de macOS, Windows o una distribución de Linux en ISO, en realidad estás consiguiendo el equivalente digital a aquellos DVDs de instalación de antes. Una vez montada la imagen, el Finder la enseña como un volumen nuevo y puedes explorar su contenido, copiar archivos o ejecutar instaladores compatibles con tu sistema.
La buena noticia es que, en versiones modernas de macOS (Monterey, Ventura, Sonoma y compañía), no necesitas apps de terceros para abrir una ISO: el propio sistema trae todo lo necesario para montarla y trabajar con ella. Solo en casos muy específicos (formatos raros, ISOs muy antiguas de consolas o plataformas exóticas) te hará falta tirar de emuladores o utilidades adicionales.
Cómo abrir y montar una ISO en macOS sin complicarte
La forma más sencilla de usar una ISO en el Mac es montarla como si fuera un disco externo. Para eso, macOS utiliza una herramienta interna llamada DiskImageMounter, que se ocupa de gestionar imágenes .iso, .dmg, .cdr y similares de manera totalmente transparente.
En la mayoría de casos basta con localizar el archivo ISO en el Finder y hacer doble clic sobre él. Si todo está en orden, al cabo de unos segundos aparecerá una nueva unidad en la barra lateral del Finder, y puede que también veas un icono de disco en el escritorio (según cómo tengas configurada la visualización de volúmenes).
Si por lo que sea el doble clic no abre la imagen como esperabas, puedes forzar el uso de DiskImageMounter con el menú contextual: clic derecho (o Ctrl + clic) sobre la ISO y “Abrir con > DiskImageMounter”. De esta forma te aseguras de que el sistema usa la herramienta nativa de Apple y no otra aplicación que hayas instalado.
Una vez montado el volumen, verás la “unidad virtual” en el panel izquierdo del Finder, junto al resto de discos y dispositivos. A partir de ahí, el contenido se comporta como un CD, DVD o pendrive real: puedes copiar ficheros, lanzar instaladores o reproducir contenido multimedia, siempre que sea compatible con tu versión de macOS.
Si la ISO contiene un CD de música, un DVD de vídeo o una compilación multimedia, tendrás que abrir el volumen con la app adecuada (por ejemplo, VLC). Normalmente hay que arrastrar el volumen a la ventana del reproductor o seleccionarlo desde el menú interno de la aplicación, ya que no siempre se reproduce de forma automática al montar la imagen.
Por qué algunas ISOs no arrancan en macOS (y no significa que estén rotas)
Es muy habitual descargar imágenes ISO de juegos antiguos, software educativo clásico o viejos instaladores de Windows y encontrarse con que, en macOS, la ISO se monta sin errores pero al intentar abrir lo que hay dentro no pasa nada o aparece un mensaje de incompatibilidad.
En estos casos, el problema no suele estar en la imagen en sí, sino en el tipo de contenido y la plataforma de destino. Cuando haces doble clic en una ISO, macOS se limita a montarla; para que ocurra “algo más” después, lo que hay dentro tiene que ser compatible con el sistema: un .app válido, un instalador pensado para macOS o un disco legible por alguna app concreta.
Si la ISO fue creada para juegos de MS-DOS, aplicaciones antiguas de Windows o consolas, vas a necesitar herramientas como DOSBox, ScummVM, una máquina virtual con Windows o el emulador correspondiente. Que la ISO monte pero el ejecutable no funcione en Mac no indica que la imagen esté corrupta, sino que el contenido fue diseñado para otro sistema.
Por eso es importante diferenciar entre “la ISO se monta sin errores” (buena señal a nivel de imagen) y “puedo usar el software que hay dentro en mi Mac” (que depende totalmente de la compatibilidad del programa con macOS y, en muchas ocasiones, de la versión concreta del sistema que tengas instalada).
Qué es una suma de comprobación y por qué es clave al validar ISOs
Cuando descargas una ISO o un DMG, no basta con que parezca que la descarga ha terminado bien: necesitas confirmar que los datos son exactamente los mismos que publicó el desarrollador, sin bytes cambiados por corrupción ni modificaciones maliciosas por el camino.
Para eso existen las sumas de verificación o checksums, que son cadenas alfanuméricas generadas aplicando un algoritmo matemático (función hash) al contenido completo de un archivo. Esa secuencia actúa como una huella digital: si cambias un solo bit del archivo, el hash resultante cambia de forma drástica.
El flujo normal es sencillo: el proveedor publica el instalador o la ISO junto con su hash MD5, SHA-1, SHA-256 u otro algoritmo. Tú descargas el archivo, calculas el mismo tipo de hash en tu Mac con Terminal y comparas el valor resultante con el de la web oficial. Si coinciden carácter por carácter, es extremadamente probable que el fichero sea idéntico al original.
Estas sumas de comprobación también se llaman valores hash, códigos hash o simplemente hash, y se usan en muchos contextos: verificación de paquetes en redes, almacenamiento seguro de contraseñas, firma de correos electrónicos o preservación de imágenes forenses completas de discos.
Cómo funcionan las funciones hash y tipos de algoritmos más usados
Una función hash criptográfica toma una entrada de cualquier tamaño (puede ser un texto pequeño o una ISO de varios gigas) y genera una salida de longitud fija. Por ejemplo, SHA-256 produce siempre 256 bits de información, normalmente representados como 64 caracteres hexadecimales.
La gracia está en que tienen efecto avalancha: un cambio mínimo en el archivo genera un hash totalmente distinto. Esto las hace ideales para detectar alteraciones, incluso cuando solo se ha corrompido una pequeña parte de la ISO durante la descarga o el copiado.
Además, estas funciones están diseñadas para que resulte computacionalmente inviable reconstruir el contenido original a partir del hash y para que sea muy difícil encontrar dos archivos distintos que den el mismo resultado (colisión). Cuando se descubren colisiones prácticas en un algoritmo, deja de considerarse seguro para ciertos usos.
Detrás de cada checksum hay un algoritmo concreto. Entre los más conocidos están MD5, SHA-1 y la familia SHA-2 (SHA-256, SHA-384, SHA-512…). MD5 y SHA-1 se usaron durante años para validar descargas, pero se han encontrado ataques de colisión; siguen siendo válidos para detectar errores accidentales, pero ya no se recomiendan para escenarios de alta seguridad.
Hoy en día, lo habitual es que las páginas de descarga serias publiquen hashes SHA-256 como mínimo, y en algunos contextos avanzados se usan también SHA-3, BLAKE2 o BLAKE3, que ofrecen una combinación muy sólida de velocidad y robustez criptográfica.
Cómo comprobar checksums de ISO y DMG en macOS con Terminal
macOS trae de serie todo lo necesario para generar y verificar hashes de archivos, tanto para ISO como para DMG u otros formatos. No hace falta instalar nada: con la app Terminal tienes más que suficiente para validar tus descargas.
El comando más flexible es shasum, que permite usar distintos algoritmos de la familia SHA. Supongamos que has descargado un archivo llamado vlc-3.0.6.dmg y la web del proyecto te da su hash SHA-256. Para comprobarlo en macOS, harías algo así:
shasum -a 256 vlc-3.0.6.dmg
La Terminal mostrará una línea con el valor hash seguido del nombre del archivo. Lo ideal es colocar ese código al lado del que aparece en la web oficial y revisarlos con calma: cualquier diferencia (aunque sea un solo carácter) indica que el archivo no coincide con el original.
Para otros algoritmos tienes varias opciones: md5 nombre_de_archivo para generar un MD5, shasum -a 1 para SHA-1, shasum -a 384 para SHA-384 o shasum -a 512 para SHA-512. El procedimiento de comparación es siempre el mismo: calcular localmente y contrastar con el valor publicado.
Cuando la ISO incluye dentro un archivo tipo md5sum.txt o SHA256SUMS con hashes de los ficheros internos, lo habitual es utilizarlo en sistemas como Linux para verificar archivo por archivo tras montar la imagen. En macOS se tiende más a validar el hash de la ISO completa antes de grabarla a una USB, lo que ya da una garantía muy alta de integridad.
Firmas digitales, certificados y Gatekeeper en macOS
Un hash correcto significa que la ISO o el DMG no se ha corrompido, pero no garantiza que el autor sea quien dice ser. Para eso entran en juego las firmas digitales de código, los certificados y todo el ecosistema de confianza que macOS gestiona mediante Acceso a Llaveros y Gatekeeper.
Cuando abres un DMG o ejecutas una aplicación descargada de Internet, macOS comprueba si el archivo está firmado por un desarrollador identificado, si el certificado asociado es de una autoridad reconocida, si no ha caducado y si no se ha revocado. En función de eso, el sistema permite o bloquea la ejecución.
La parte del hash se ocupa de la integridad de los datos; la parte de la firma digital se encarga de la autenticidad del emisor. Puedes inspeccionar certificados y políticas de confianza desde la app Acceso a Llaveros, utilizando el Asistente para Certificados y revisando si el certificado está marcado como confiable en tu sistema.
En el día a día, Gatekeeper y la notarización de apps actúan como una capa extra de seguridad sobre la simple verificación de hashes. Aunque tú hayas validado un SHA-256, si el instalador no está firmado o Apple detecta algo sospechoso, macOS puede avisarte o impedir que se ejecute sin tu consentimiento explícito.
Cómo validan balenaEtcher y Ventoy las ISOs en una USB
Cuando usas herramientas como balenaEtcher, Ventoy u otras utilidades de creación de USB de arranque, el proceso no se limita a volcar la ISO en el pendrive y listo. Estas apps suelen incluir fases de verificación para confirmar que lo que ha quedado escrito en la unidad coincide exactamente con los datos fuente.
En el caso de balenaEtcher, el flujo típico se parece mucho a lo que harías con un dd seguido de lectura y comparación: se limpia la unidad, se escribe la ISO por bloques y, después, la herramienta vuelve a leer trozos de la USB y los compara con la imagen original almacenada en tu disco.
Si detecta alguna diferencia en cualquiera de esos bloques, marca la operación como fallida, incluso aunque la ISO no contenga archivos md5sum.txt o SHA256SUMS en su interior. La validación se realiza a nivel de bloques, no de ficheros individuales.
Ventoy, por su parte, funciona de manera distinta: no “quema” la ISO en la unidad, sino que la copia tal cual a una partición especial y luego ofrece un menú de arranque desde el que eliges qué ISO iniciar. En este caso, la integridad se puede comprobar comparando el hash del archivo ISO almacenado en el pendrive con el que tenía el fichero original en tu Mac.
Algunas distribuciones Linux incluyen dentro de la propia ISO archivos como md5sum.txt o SHA256SUMS y scripts de verificación que se ejecutan durante el arranque del instalador. Si el bootloader está preparado, incluso antes de lanzar el asistente de instalación se hace una pasada de comprobación sobre los archivos internos, avisando si hay algún fallo.
Qué hacer cuando la ISO no trae checksums internos ni archivo de suma
No todas las imágenes ISO incluyen dentro un archivo con hashes internos de su contenido. Lo que sí deberías exigir siempre es que, en la página oficial de descarga, el desarrollador publique al menos un hash de la ISO completa, normalmente SHA-256, ya sea en texto plano o en un fichero SHA256SUMS separado.
Si el desarrollador no ha incluido md5sum.txt o similares dentro de la imagen, la validación se reduce a comparar el hash de la ISO entera. Calculas el SHA-256 en tu Mac con Terminal, cotejas el resultado con el de la web y, si coincide, puedes usarla con bastante tranquilidad.
El problema gordo aparece cuando el proveedor no ofrece ningún tipo de hash ni firma. En esos escenarios, poco puedes hacer más allá de comparar tu ISO con la de otra fuente independiente (otro usuario, otra red, otro mirror), pero seguirás sin una referencia oficial fiable.
En el caso de software sensible (sistemas operativos, herramientas de seguridad, monederos de criptomonedas…), lo prudente es desconfiar si no hay hashes ni firmas visibles. Es mejor buscar un proveedor más serio o una descarga oficial, aunque te cueste un poco más localizarla.
Y ojo: incluso con hash publicado, la seguridad depende de que estés realmente en el sitio oficial y navegues por HTTPS. Un atacante puede clonar una web, subir una ISO maliciosa y un hash “perfecto” que en realidad solo valida su propia trampa. La verificación solo tiene sentido si confías en la fuente que te entrega el valor de referencia.
Herramientas específicas para trabajar con hashes y comparaciones masivas
Aunque con los comandos integrados de macOS tienes de sobra para validar una descarga puntual, cuando gestionas muchos archivos, copias de seguridad o sincronizaciones complejas puede ser útil recurrir a aplicaciones especializadas que te lo pongan más fácil.
Programas como QuickHash ofrecen una interfaz gráfica completa para macOS, Windows y Linux, con soporte para MD5, SHA-1, diferentes variantes de SHA-2, SHA-3, BLAKE2, BLAKE3 y otros algoritmos. Permiten generar hashes de texto, de un único archivo, de varios ficheros a la vez, comparar directorios enteros o realizar copias verificadas mediante hash.
En el entorno Windows hay un montón de alternativas como HashMyFiles, MultiHasher o MD5 & SHA Checksum Utility, que se integran en el menú contextual del Explorador para calcular sumas rápidamente. En Mac este tipo de utilidades suelen encontrarse en la Mac App Store o en webs de proyectos de código abierto.
También existen herramientas ligeras y portables pensadas para comprobaciones puntuales sin necesidad de abrir Terminal: calculan el hash del archivo que arrastres a su ventana y te permiten pegar la referencia oficial para verificarla sin complicaciones.
Riesgos, ataques y límites de seguridad de los hashes
Aunque suelan venderse como algo “irrompible”, los hashes tienen sus limitaciones y vectores de ataque. El enfoque más directo es la fuerza bruta: probar entradas hasta dar con una que genere el mismo hash, algo poco realista con algoritmos modernos y entradas complejas, pero que puede funcionar si las contraseñas o los datos de partida son muy débiles.
Los ataques de diccionario y las famosas tablas arco iris aceleran este proceso cuando el atacante sospecha del tipo de contenido (por ejemplo, contraseñas humanas corrientes). En lugar de probar cadenas aleatorias, se utilizan listas precompiladas y hashes precalculados para reducir dramáticamente el tiempo de búsqueda.
Los ataques de colisión se centran en explotar el hecho de que, con un espacio de salida finito, forzosamente existen dos entradas distintas con el mismo hash. Si el algoritmo tiene debilidades matemáticas, es factible encontrar colisiones de forma relativamente eficiente, lo que permitiría crear archivos maliciosos con el mismo hash que un archivo legítimo.
Esto es justo lo que ha ocurrido con MD5 y SHA-1, que ya no se consideran seguros para usos críticos como firmas de código o certificados digitales. Se siguen viendo en algunas páginas de descarga, pero su papel queda relegado a la detección de daños accidentales más que a la protección frente a atacantes sofisticados.
Para mitigar estos riesgos se recomienda usar algoritmos actuales (SHA-256 o superiores), añadir “salts” aleatorias a las entradas en contextos de contraseñas y, cuando se trata de almacenar claves, recurrir a funciones diseñadas para ser deliberadamente lentas y resistentes a la paralelización como bcrypt, scrypt o Argon2.
Crear imágenes de disco en macOS con Utilidad de Discos
Más allá de validar lo que descargas, macOS te permite generar tus propias imágenes de disco desde unidades físicas, dispositivos USB o incluso carpetas concretas, gracias a la app Utilidad de Discos, que viene preinstalada en el sistema.
Si creas una imagen a partir de un dispositivo completo (por ejemplo, un USB de 80 GB con solo 10 GB ocupados), puedes optar por incluir tanto los datos como el espacio libre. En ese caso, el archivo de imagen ocupará 80 GB y contendrá una réplica exacta del volumen, útil para clonaciones o restauraciones completas.
Para generar una imagen de un disco, volumen o dispositivo conectado, abre Utilidad de Discos (en Aplicaciones > Utilidades o con Spotlight) y en la barra lateral selecciona el elemento que quieras copiar. Luego ve al menú “Archivo > Nueva imagen > Imagen de ”.
Se abrirá una ventana en la que puedes indicar el nombre de archivo de la imagen, las etiquetas y la ubicación de destino. Ese nombre es el que verás en el Finder antes de montar la imagen. Desde ahí también escogerás el formato y el tipo de cifrado que prefieras, según el uso que le vayas a dar.
Formatos de imagen de disco en macOS: UDRO, ULFO, RAW, DVD/CD maestro
En el desplegable “Formato” de Utilidad de Discos tienes varias opciones que definen tanto el tamaño final de la imagen como la posibilidad de modificarla después. Cada formato está pensado para un escenario distinto, así que conviene saber qué hace cada uno.
La opción “Imagen de solo lectura (UDRO)” crea una imagen que no puede alterarse una vez generada. Es ideal si quieres capturar un estado concreto de un volumen y distribuirlo o archivarlo sin miedo a que sufra cambios accidentales, además de que suele montarse bastante rápido.
“Solo lectura comprimido (ULFO)” produce una imagen también inmutable, pero que aplica compresión a los datos. Es una buena elección cuando buscas ahorrar espacio al almacenar copias de seguridad o paquetes de software, manteniendo el contenido original pero ocupando menos en disco.
Si necesitas poder añadir, borrar o editar ficheros dentro de la imagen, la opción adecuada es “Imagen RAW”. Este tipo de imagen permite modificar su contenido tras la creación, almacenando los datos exactamente en el orden en que se organizan en el disco virtual representado. Es muy útil para entornos de prueba o volúmenes que van a evolucionar con el tiempo.
Por último, el formato “DVD/CD maestro” genera una copia que incluye todos los sectores de la imagen, estén en uso o no. Está pensado para flujos de trabajo profesionales y aplicaciones de terceros que necesitan duplicar discos ópticos bit a bit, garantizando que cualquier DVD o CD grabado desde esa imagen será idéntico al original.
En el mismo diálogo puedes elegir si quieres cifrar la imagen con contraseña, utilizando los algoritmos de cifrado que ofrece macOS. Así, aunque alguien copie el archivo de imagen, no podrá montar su contenido sin conocer la clave.
Crear una imagen de disco desde una carpeta y convertirla a ISO
Otra forma muy común de trabajar con imágenes en macOS es partir de una carpeta con archivos y transformarla en una imagen grabable. Esto viene de perlas si quieres preparar contenido para un CD o DVD que deba ser compatible con Windows, dispositivos antiguos o consolas.
Primero crea y organiza una carpeta con todo lo que quieras incluir. Después, abre Utilidad de Discos y ve a “Archivo > Nueva imagen > Imagen de disco desde carpeta…”. Cuando aparezca el cuadro de diálogo, selecciona la carpeta recién creada.
En el siguiente paso elige el nombre de la imagen y, en el desplegable de formato, marca “DVD/CD Master”. En el apartado de cifrado selecciona “Ninguno” si no quieres proteger la imagen con contraseña. Guarda el archivo en un lugar cómodo, por ejemplo el Escritorio, para localizarlo fácilmente.
Utilidad de Discos generará un archivo con extensión .cdr, que es el formato de maestro de disco de Apple. Esa imagen ya se puede montar sin problemas en el Mac, pero si lo que buscas es un ISO estándar compatible con Windows y otras plataformas, tendrás que convertirla desde Terminal.
Abre la app Terminal (Aplicaciones > Utilidades) y sitúate en el Escritorio con cd ~/Desktop. Luego utiliza hdiutil para convertir el .cdr a ISO con un comando del estilo:
hdiutil makehybrid -iso -joliet -o NombreDestino.iso NombreOrigen.cdr
El parámetro -iso activa la creación de un sistema de ficheros ISO 9660 y la opción -joliet añade soporte para nombres largos y caracteres extendidos comunes en entornos Windows. El resultado será un .iso estándar que podrás grabar en un USB o montar en casi cualquier sistema operativo.
Imágenes de restauración y documentación avanzada (ASR)
Utilidad de Discos también permite crear imágenes pensadas para restaurar un volumen completo en otro disco, algo muy utilizado para clonar sistemas o desplegar configuraciones idénticas en varias máquinas.
Cuando generas una imagen a partir de un disco entero con intención de restaurarlo, el archivo resultante suele ser grande, ya que incluye tanto los datos en uso como el espacio libre, replicando al milímetro la estructura, las particiones y el tamaño del dispositivo de origen.
Apple documenta estos procesos avanzados en las páginas de manual de la herramienta Apple Software Restore (asr). Desde Terminal puedes acceder con el comando man asr, donde se explican las opciones para restaurar imágenes, validar su integridad y automatizar despliegues en entornos profesionales.
Este tipo de funciones resultan esenciales cuando necesitas preparar varios Mac con el mismo sistema y configuración, asegurando que todos reciben una copia exacta de un volumen que ya has probado y ajustado a tu gusto o a las políticas de tu empresa.
Descargar y validar ISOs de macOS para máquinas virtuales
Uno de los usos estrella de las ISOs en el mundo Apple es levantar máquinas virtuales de macOS en herramientas como VMware Fusion, Parallels Desktop o VirtualBox. Para eso suele hacer falta un instalador de macOS en formato ISO, algo que Apple no distribuye directamente.
De forma oficial, Apple ofrece los instaladores a través de la App Store o de su web de soporte, normalmente como aplicaciones instaladoras o imágenes DMG, pero no como ISO listas para usar en una VM. Esto significa que, si quieres una ISO “limpia”, tendrás que crearla tú mismo a partir del instalador original.
En Internet abundan sitios de terceros que publican ISOs de macOS ya hechas, pero conviene ir con pies de plomo: no todas las fuentes son confiables y muchas imágenes pueden estar manipuladas o dañadas. Siempre que puedas, es mejor partir de un instalador oficial y generar tu propia ISO.
Algunas suites de gestión de discos y recuperación de datos para Mac incluyen asistentes que automatizan la descarga de versiones concretas de macOS, la creación de USB de arranque y la preparación de medios de instalación. Son útiles si no quieres pelearte con Terminal y necesitas cambiar con frecuencia de versión de sistema.
Si prefieres tener el control total, el flujo general para crear una ISO de macOS pasa por descargar el instalador oficial, crear una imagen en blanco con Utilidad de Discos, usar la herramienta createinstallmedia de Apple para volcar el contenido en esa imagen y, finalmente, convertirla a ISO estándar con hdiutil.
Crear un instalador USB de macOS con Terminal
A veces ni siquiera necesitas un ISO como tal, sino un USB de arranque con macOS para reinstalar el sistema, reparar un Mac que no inicia o instalar una versión concreta en varios equipos sin volver a descargarla cada vez.
El proceso, a grandes rasgos, consiste en conectar una unidad USB (o disco externo) con al menos 16 GB libres y tener ya descargada la app “Instalar macOS ” en la carpeta Aplicaciones. Ojo porque el proceso borra por completo el contenido de la unidad, así que haz copia de lo que te interese.
Después abre Terminal y ejecuta la orden createinstallmedia adecuada a la versión de macOS que quieras. Apple publica estas instrucciones en su web de soporte, indicando la ruta exacta al ejecutable createinstallmedia dentro del paquete de la app instaladora.
Al lanzarlo, Terminal te pedirá la contraseña de administrador y te mostrará un aviso indicando que se va a borrar el volumen seleccionado. Debes contestar con la letra Y y pulsar Intro para confirmar. A partir de ahí, verás un progreso de copiado y preparación del medio de instalación que puede tardar varios minutos.
Cuando el proceso termina, el volumen adopta el nombre del instalador de macOS (por ejemplo, “Instalar macOS Sonoma”) y ya puedes expulsar el USB y usarlo como disco de arranque en cualquier Mac compatible, manteniendo siempre presente las condiciones de licencia de Apple.
Conversión final a ISO y ubicación de los archivos generados
Si ya tienes un volumen o una imagen intermedia que contiene el instalador de macOS y lo que te interesa es un archivo .iso estándar, el último paso será convertir ese contenedor al formato ISO y dejarlo en un sitio cómodo, como el Escritorio.
Lo habitual es trabajar con un archivo temporal en formato .cdr ubicado en /tmp o en otra carpeta. Desde Terminal puedes mover y renombrar esa imagen con un comando tipo:
mv /tmp/Nombre.cdr ~/Desktop/Nombre.iso
Este movimiento sencillo cambia la extensión y sitúa el archivo en el Escritorio, listo para usarlo en máquinas virtuales, copiarlo a otros equipos o montarlo en diferentes plataformas. Aunque internamente el contenido sea el mismo, muchos programas detectan la extensión .iso y lo reconocen automáticamente como imagen estándar.
Tras la conversión conviene comprobar que la ISO se monta sin problemas en macOS y, si la vas a utilizar en una VM o en otro entorno, hacer una prueba de arranque. Así te aseguras de que el instalador o los datos que contiene se han generado sin errores durante el proceso.
Con todo este arsenal de opciones en macOS —desde la verificación de hashes y el uso combinado de Gatekeeper y certificados, hasta la creación y conversión de imágenes con Utilidad de Discos, createinstallmedia, hdiutil o herramientas como balenaEtcher y Ventoy— tienes a mano todo lo necesario para descargar, validar y preparar imágenes ISO y DMG de forma segura, reduciendo riesgos de corrupción y manipulaciones y asegurando que lo que instalas o arrancas en tu Mac es exactamente lo que el desarrollador quiso distribuir.