En Linux existe una cuenta capaz de borrar el sistema entero en cuestión de segundos. No necesita confirmaciones, no pide permiso: se llama root. Este hace referencia al superusuario de Linux, un usuario que viene configurado por defecto y que tiene permisos absolutos en el sistema, por lo que puede hacer, literalmente, de todo. Es el usuario al que recurrimos cuando tenemos que realizar ciertas configuraciones o cambios profundos en el sistema. Conocerlo y usarlo es esencial; pero también supone un riesgo enorme si lo hacemos mal. Y esto es justo lo que vamos a abordar hoy.
En Windows, root el equivalente más cercano sería la cuenta de Administrador, aunque internamente Windows también cuenta con el usuario SYSTEM para tareas del sistema. Es un usuario que no tiene limitaciones de permisos y puede acceder, modificar o eliminar cualquier archivo del sistema. A diferencia de un usuario normal, que tiene restricciones de seguridad, root tiene acceso total al sistema operativo. Podemos invocar este usuario de dos formas diferentes:
- Usar «sudo» para ejecutar un comando puntual como administrador.
- Usar «sudo su» para cambiar al usuario «root» y trabajar con sus permisos.
En Linux, root es el usuario con UID 0, y cualquier cuenta con UID 0 tiene privilegios absolutos. Cuando root ejecuta algo, el sistema no pregunta dos veces: lo hace. De ahí su peligro.
| Característica | sudo | su |
|---|---|---|
| Propósito | Ejecuta un comando específico con privilegios root | Cambia completamente al usuario root, abriendo una shell |
| Contraseña requerida | Contraseña del usuario actual | Contraseña de la cuenta root |
| Duración de los privilegios | Solo para ese comando específico (por defecto, Ubuntu recuerda la contraseña 15 minutos) | Hasta que salgas con exit o cierres la sesión |
| Cambio de entorno | No cambia el entorno del usuario | Mantiene o cambia el entorno según se use (`su` o `su -`) |
| Nivel de seguridad | Más seguro: acceso granular y limitado a comandos específicos | Menos seguro: acceso total al sistema |
| Auditoría | Los comandos se registran en `/var/log/auth.log` | No es posible rastrear directamente las acciones tras escalar a root |
| Flexibilidad | Permite limitar qué comandos específicos pueden ejecutar los usuarios mediante `/etc/sudoers` | Acceso total, sin restricciones |
| Uso recomendado | Tareas administrativas específicas y únicas. Preferido en la mayoría de distribuciones modernas | Cambiar de usuario temporalmente o solo cuando sea estrictamente necesario |
ROOT en Linux: 6 tareas básicas que todos debemos conocer
Vamos a ver 6 acciones que todo usuario de Linux debe conocer, y para las que necesitaremos sí o sí permisos de root.
Borrar cualquier archivo del sistema
Como usuario, podemos eliminar cualquier archivo que tengamos en el sistema sobre el que tengamos permisos. Pero si intentamos eliminar un archivo que tenga unos permisos más restrictivos, vamos a ver un error.
Cuando ejecutamos el comando «sudo rm» como root, este superusuario sí podrá eliminar cualquier archivo o carpeta del sistema, incluso aquellos que están protegidos contra escritura, o que pertenecen a otros usuarios o grupos. Por ejemplo, incluso podría borrar los archivos dentro de /boot, /etc, y hasta el Kernel. Pero claro, esto implicaría dejar el sistema totalmente inutilizado y roto.
- sudo rm -rf /boot -> elimina los archivos del directorio /boot, lo que impedirá que el sistema arranque correctamente. NO USAR NUNCA.
Cambiar la contraseña de cualquier usuario
La contraseña, como en todos los sistemas operativos, es la llave para poder iniciar sesión. En un principio, un usuario solo puede cambiar su propia contraseña, o la de otros si conoce la clave anterior y se puede autenticar con él. Pero hay una excepción: el usuario root.
Podemos invocar a este superusuario para aprovecharnos de sus privilegios para cambiar a la fuerza la contraseña de cualquier usuario. No necesita conocer la anterior, tan solo debemos especificarle el usuario, y la nueva contraseña, y directamente la cambiará. Esto, a su vez, demuestra lo importante que es proteger correctamente la cuenta de root.
- sudo passwd softzone -> cambia la contraseña del usuario «softzone».
Modificar permisos y propietarios sin restricciones
Otro uso muy interesante de este superusuario es el de poder cambiar o ajustar los permisos de cualquier archivo o carpeta. Podemos usar «sudo chmod» para cambiar los permisos, o «sudo chown» para cambiar los propietarios sin ningún tipo de limitación. Esto puede ayudarnos a corregir errores de permisos en algunos programas (sobre todo, servicios complejos), pero también provocar fallos graves si lo hacemos mal.
Por ejemplo, cambiar los permisos de una base de datos hará que toda la base de datos, y los servicios que dependan de ella, dejen de funcionar.
- sudo chmod -R 777 / -> cambia los permisos de todo el sistema, lo que puede romper dependencias internas y provocar errores graves, además de abrir una brecha de seguridad enorme.
Acceder a cualquier carpeta protegida
Linux tiene varios directorios que, por seguridad, están fuera del alcance de los usuarios normales, y ni siquiera podemos entrar a ellos para ver qué hay en su interior. Rutas como /root, /var/log o /etc/shadow son inaccesibles para todos los usuarios del sistema… excepto para root.
Dentro de estos directorios suele haber archivos críticos para el sistema, configuraciones importantes, o hashes de contraseñas, por lo que, por seguridad, nadie tiene que acceder a ellos. No obstante, si lo necesitamos, podemos entrar sin problemas invocando al superusuario.
- sudo cat /etc/shadow -> muestra los hashes de las contraseñas (no las contraseñas en texto plano).
Instalar o eliminar componentes esenciales
El usuario Root es el que puede instalar paquetes manualmente, modificar repositorios, e incluso eliminar librerías fundamentales del sistema. Si intentamos realizar cualquiera de estas tareas con un usuario normal, simplemente veremos un error de permisos y no podremos continuar hasta que lo lancemos como «root».
El motivo es sencillo: aunque es raro romper Linux por instalar o deshabilitar algo, sí que podemos dejar todo el entorno gráfico inutilizable. Y, en ese caso, tendremos que reparar el sistema a mano desde terminal.
- sudo apt remove gnome-shell -> elimina el entorno gráfico en Ubuntu.
Controlar servicios y procesos del sistema
En Linux, todo funciona mediante «servicios». Y, además, el superusuario tiene permiso para ver y controlar todos y cada uno de ellos. Desde reiniciar el servidor SSH, hasta detener procesos de red, modificar el arranque, o matar cualquier proceso que se haya quedado colgado, root puede hacerlo sin hacer preguntas. Además, lo peor que puede pasar es que finalicemos algo que esté en uso y tengamos que reiniciar el PC para que vuelva a funcionar con normalidad.
- sudo systemctl stop ssh -> detiene el servicio de SSH.
3 cosas que jamás deberías hacer como root
Hemos visto que root puede hacer muchas cosas. Pero, al mismo tiempo, un gran poder conlleva una gran responsabilidad. Y si usamos esta herramienta sin precauciones, puede salirnos muy caro, y llegar incluso a hacer que todo el PC deje de funcionar. Por ello, vamos a ver tres ejemplos de acciones que jamás deberíamos hacer con root.
- Ejecutar el navegador como root. El navegador es la principal puerta de entrada de malware a nuestro PC. Si una web maliciosa explota una vulnerabilidad del navegador, el atacante llegaría a tener el control total del sistema, ya que heredaría los permisos de «root» con los que lo hemos lanzado. En general, nunca deberíamos usar una sesión gráfica como root para realizar tareas cotidianas.
- Dar permisos 777 a todo «para que funcione». Este es el parche fácil: cuando algo no funciona, usamos «el 7 de la suerte» para poder ejecutarlo sin problemas. El comando «chmod -R 777 archivo/carpeta» es uno de los más usados, y la verdad es que muchas veces funciona, ya que la mayoría de los problemas de Linux son a causa de una mala configuración de permisos. Pero ese 777 abre completamente los permisos de lectura, escritura y ejecución para cualquiera, y eso esz un riesgo de seguridad enorme.
- Ejecutar comandos o scripts sin revisarlos. Copiar y pegar comandos desde foros, webs, e incluso desde la IA sin entender qué hacen es peligroso. Un comando malicioso, ejecutado como root, puede borrar directorios enteros, robar datos personales, o modificar configuraciones críticas del sistema. Incluso comandos destructivos, como «sudo rm -rf /» que forman parte de la cultura «troll» de Internet y que, literalmente, borran el disco duro.
Linux no está pensado para que trabajemos como root, sino más bien para que no lo necesitemos. Salvo que seamos administradores de sistemas, la mayoría de las veces no vamos a necesitar echar mano de este superusuario, porque las propias distros (como Ubuntu) ya están pensadas para que podamos hacer, sin permisos especiales, todo lo que debemos hacer con él.
