Recupera la contraseña de root para acceder a Linux

Recupera la contraseña de root para acceder a Linux

Rubén Velasco

Uno de los pilares fundamentales de Linux es su seguridad. Este sistema operativo, como otro cualquiera, hace uso de las contraseñas para evitar el acceso de usuarios no deseados al sistema. Cada usuario tiene su propia contraseña, además de un complejo nivel de privilegios que definen qué puede hacer, qué no y a qué partes del sistema operativo tendrá acceso y a cuáles no. Y por encima de todas las cuentas de usuario está la cuenta maestra, la cuenta de administrador: root.

La cuenta de root de los sistemas operativos Linux es la cuenta con mayor nivel de privilegios sobre el sistema. Esta cuenta es la equivalente a SYSTEM en los sistemas Windows, es la que tiene acceso a todo por encima de todo. Y, por lo tanto, es la que mejor se debe proteger, ya que todo aquel que tenga acceso a esta cuenta tendrá control total sobre el sistema operativo.

Si por algún motivo perdemos la cuenta de root, la verdad es que perderemos el control sobre nuestro ordenador. En caso de que esto ocurra, antes de optar por lo radical y reinstalar el sistema operativo (algo inviable en muchas situaciones), a continuación, os vamos a explicar cómo recuperar esta contraseña para recuperar el control sobre el PC.

 

Diferencias entre root, su y sudo

Aunque para muchos estos 3 conceptos pueden parecerles lo mismo, en realidad hay bastantes diferencias entre ellos que debemos conocer, ya que dependiendo de lo que queramos hacer, tenemos que utilizar unos u otros. En Windows, únicamente tenemos que utilizar los permisos de Administrador para poder realizar cambios en el equipo.

El primero del que vamos a hablar es root. Root es la cuenta de superusuario de Linux, la que posee privilegios absolutos para hacer y deshacer en el sistema. Tan solo este usuario puede realizar configuraciones a bajo nivel, y es una de las medidas de seguridad y protección más básicas de los sistemas Linux. El resto de los usuarios siempre tendrán un nivel de privilegios inferior. Y, además, no se recomienda nunca iniciar sesión con este usuario, sino usarlo a través de otros comandos para ganar privilegios.

Su, por otro lado, es el acrónimo de «substitute user», es decir, nos permite cambiar de usuario sin cerrar sesión con el usuario actual. Este comando se utiliza cuando tenemos que ejecutar comandos con otro usuario con más privilegios (como root, por ejemplo) desde terminal, pero no queremos salir del nuestro. Con el comando «su», seguido del nombre del usuario, ejecutaremos los comandos directamente con su usuario.

Por último, vamos a hablar de sudo. Este comando, super user do, nos permite ejecutar programas y comandos con el nivel de privilegios de superusuario, pero con una serie de restricciones de seguridad definidas dentro de /etc/sudoers. Este es el comando más utilizado para trabajar con modo root, ya que es el más cómodo, sencillo y, por supuesto, recomendado.

Como vemos, al final el más importante de los tres es root. Los otros dos básicamente son «formas» de conseguir sus permisos de forma temporal sin necesidad de utilizar la cuenta root. Si no conocemos, o hemos olvidado, la contraseña de root de cualquier distro Linux no podremos usar ni Su ni Sudo, por lo que previamente debemos resetearla y establecer una nueva contraseña, un proceso muy sencillo de realizar siguiendo los pasos que os mostramos a continuación.

 

Motivos por los que no podemos acceder a Linux

Uno de más comunes, como hemos explicado, es la pérdida de la contraseña. Esto ocurre a menudo si hemos configurado en nuestro ordenador una contraseña larga y compleja (bien hecho), pero hemos activado el inicio de sesión automático (mal hecho). Al no tener que introducirla todos los días, al final esta contraseña se acaba perdiendo. Y, por tanto, nos quedamos sin poder acceder a nuestro ordenador.

También puede ocurrir que hayamos creado varios usuarios, y que los que usamos a menudo sean usuarios con permisos limitados. Al estar acostumbrados a ellos, es posible terminar por olvidar la contraseña de root, o del usuario al que le hayamos dado más permisos. Y, de nuevo, nos quedaremos sin poder acceder a nuestro PC.

Por último, también puede ocurrir que el fichero de contraseñas se haya corrompido por algún motivo. Al estar este fichero corrupto, nos quedamos sin poder acceder a nuestras cuentas de usuario y, por lo tanto, tendremos que encontrar la forma de autenticarnos para poder volver a usar el PC. Todos estos problemas los encontramos debido al gran número de distribuciones Linux disponibles en el mercado, distribuciones detrás de las cuales no se encuentra ninguna gran empresa, como es el caso de Microsoft en Windows o de Apple en macOS. Si perdemos la contraseña o no la recordamos, podemos recuperarla fácilmente. Sin embargo, en Linux, no una empresa que nos permite recuperar la contraseña de forma rápida y sencilla.

Sea por el motivo que sea, a continuación, os explicamos cómo solucionarlo.

 

Cómo restablecer la contraseña de root en Linux

Este proceso no es muy complicado, y podemos hacerlo de dos formas distintas: usando un Live CD o desde el gestor de arranque GRUB de nuestra distro.

 

Usar un Live CD para recuperar el control de Linux

La primera de las recomendaciones que os vamos a hacer es recurrir a un Live CD de una distribución Linux para realizar esta tarea. Este método es el más sencillo, rápido e intuitivo que podemos usar para este proceso.

Lo primero que debemos hacer es crear un Live CD de Ubuntu en una memoria USB para poder arrancar el ordenador desde ella. También valdría con cualquier otra distro que tenga Modo Live.

Cuando arranquemos el ordenador, elegiremos la opción «Probar Ubuntu» y esperaremos a que cargue el sistema en la memoria RAM. Recordamos que el Modo Live no hace cambios en los discos duros, por lo que nuestros datos estarán seguros.

Recuperar contraseña administrador root Linux - 1

Una vez que tengamos ya nuestro Ubuntu cargado, el siguiente paso será abrir un terminal. Esto podemos hacerlo desde la lista de aplicaciones o con el atajo de teclado «Ctrl + Alt + T«.

Recuperar contraseña administrador root Linux - 2

Una vez tengamos el terminal delante, ejecutamos el siguiente comando para conseguir los privilegios de root en Ubuntu Live:

sudo su

El siguiente paso será identificar la partición en la que tenemos instalado nuestro Linux. Para ello, ejecutamos el siguiente comando:

fdisk -l

En nuestro caso es /dev/sda. Ahora el siguiente paso es montar la partición del sistema para poder trabajar con ella usando los siguientes comandos.

mkdir /mnt/recover mount /dev/sda1 /mnt/recover

Ya tenemos el Linux al que no podemos acceder dentro del Live Linux que acabamos de montar. Ahora ejecutaremos el siguiente comando para empezar a trabajar sobre este directorio:

chroot /mnt/recover

Recuperar contraseña administrador root Linux - 5

Ahora ejecutamos el siguiente comando para cambiar la contraseña de root en nuestro Linux:

passwd root

Si queremos cambiar la contraseña de cualquier otro usuario, podemos usar el mismo comando, pero cambiando «root» por el nombre del usuario en cuestión.

Ya hemos cambiado la contraseña de root. Ahora solo nos queda ejecutar «exit» para salir del chroot, el comando «umount /mnt/recover» para desmontar la partición del sistema que hemos montado y de nuevo «exit» para salir de root.

Ahora reiniciamos el ordenador y listo. La nueva contraseña de root ya está disponible para poder trabajar con ella.

 

Recuperar la contraseña de administrador desde GRUB

Si no tenemos una imagen Live de Ubuntu a mano y necesitamos recuperar la contraseña urgentemente, hay otra forma de hacerlo: a través de GRUB.

Para ello, reiniciaremos el ordenador, pero, en vez de entrar en nuestro Linux, nos quedaremos en el gestor de arranque, que probablemente sea GRUB. En él, seleccionaremos la opción «Opciones avanzadas para Ubuntu«. Y en la nueva pantalla que nos aparecerá elegiremos una de las entradas «Recovery Mode» que aparecerán.

Veremos el menú de recuperación de nuestro Linux. De todas las opciones que aparecen, la que nos interesa es la marcada como «root», ya que nos permitirá abrir una consola de superusuario.

Recuperar contraseña administrador root Linux - 11

Ya estamos dentro de una consola de recuperación con permisos de superusuario. Lo primero que haremos será montar la raíz de nuestro Linux con permisos de escritura (ya que por defecto solo tiene permiso de lectura) para poder trabajar con ella:

mount -o rw,remount /

Una vez hecho esto, ya solo nos queda usar el comando passwd para cambiar la contraseña de nuestro Linux:

passwd root

Listo. Ahora ejecutaremos los comandos «sync» y «reboot» para que los cambios terminen de aplicarse en el disco duro y reiniciar el ordenador.

Recuperar contraseña administrador root Linux - 12

Cuando arranque el sistema, ya podremos usarlo con la nueva contraseña de root que acabamos de establecer.

 

Usar Arch Linux

Si estamos usando Arch Linux, el proceso para la recuperación de la contraseña de superusuario, o root, en esta distro es diferente. Incluso, si tenemos conocimientos ya dentro de este sistema, incluso podríamos decir que más rápida y sencilla. Esta es la distribución Linux más utilizada por expertos en seguridad (incluidos hackers) por el gran número de funciones que incluye en cuanto a seguridad de todo tipo de tipo.

 

Con un Live-CD

Si tenemos un Live-CD a mano, lo primero que haremos será arrancar el PC con él. Y, una vez que estemos en el TTY, montaremos la partición «root» de nuestro sistema principal, el que no podemos arrancar.

Una vez montada, lo que haremos será ejecutar el siguiente comando:

passwd --root PUNTO_MONTAJE NOMBRE_USUARIO

Seguimos los pasos que nos aparecerán en la pantalla. Una vez cambiada la contraseña, simplemente desmontamos la partición de root del sistema, reiniciamos el PC, y ya podremos entrar a él con la nueva contraseña que le hayamos establecido.

 

Como init

Lo que debemos hacer es arrancar el sistema usando el parámetro «init=/bin/bash» en el Kernel. Cuando arranca Arch, el sistema de archivos de root estará montado como «solo lectura». Le cambiamos los permisos para montarlo como «lectura/escritura» ejecutando el comando:

mount -n -o remount,rw /

Una vez montado, usaremos el comando «passwd» para crear una nueva contraseña para el usuario root. Tras cambiarla, simplemente ejecutamos «reboot -f» para reiniciar, y listo.

 

Desde SUDO

Si tenemos instalado SUDO, y configurados los permisos de grupo correctamente, podremos cambiar la contraseña de root de nuestra distro Arch Linux ejecutando simplemente el siguiente comando:

sudo passwd root  

Cómo evitar que recuperen la contraseña de root

Como vemos, cualquier usuario podría romper la contraseña de superadministrador de nuestro Linux y conseguir acceso total a él. Simplemente necesitaría tener acceso físico al PC, y que el ordenador arranque desde una memoria para cargar la imagen Live, o simplemente tener acceso al GRUB del PC.

Si queremos reforzar la seguridad de nuestro ordenador podemos recurrir a una de las siguientes técnicas. En primer lugar, podemos poner una contraseña a la BIOS UEFI del PC para evitar que nadie, sin la contraseña, pueda iniciar sesión. Pero esta contraseña se puede borrar relativamente fácil quitando la pila de la placa base ya que es la encargada de mantener tanto la hora como todos los datos de configuración de la placa, independientemente del sistema operativo que lo gestione, ya esa Windows o cualquier distribución Linux.

Por ello, otra forma más segura de evitar que nadie use nuestro Linux ni nos pueda restablecer la contraseña es aplicar un cifrado al disco. Sin la contraseña de cifrado, los datos serán totalmente inaccesibles, y nadie podrá hacer ni siquiera desde una Live. Eso sí, si olvidamos nosotros la contraseña debemos saber que no podremos volver a entrar al PC, y no nos quedará otra que formatear.

Para evitar este tipo de problemas, en lugar de cifrar el disco donde vamos a instalar Linux, es recomendable crear una partición donde vayamos almacenar todos los datos y cifrarla. De esta forma, si olvidamos la contraseña de cifrado, únicamente nos vamos a tener que preocupar por volver a formatear esa partición, no todo el equipo para volver a instalar la distribución Linux que queremos utilizar. Además, en estos casos, es más que recomendable hacer todos los días una copia de seguridad de todos los datos almacenados en su interior para que, en caso de olvidarla contraseña de cifrado, no perdamos todo el contenido almacenado en su interior. Cifrando el disco duro, nos veremos obligados a introducir la contraseña todos los días cada vez que queramos acceder a la unidad, por lo que es poco probable que se nos olvide, algo bastante habitual si la utilizamos de forma poco frecuente la contraseña.

Para hacer copias de seguridad incrementales en Linux, podemos utilizar rsync, disponible en la mayoría de las distribuciones Linux actuales. El funcionamiento de este comando es tan fácil como acompañarlo de la ruta donde se encuentran los archivos que queremos copiar y la ruta donde se realizará la copia de seguridad. Además, podemos utilizar una serie de parámetros para conservar los permisos, incluir todos los subdirectorios, eliminar los archivos de origen entre otras muchas. También podemos utilizar Crontab y programar para que las copias de seguridad se han todos los días a una determinada hora, cuando sabemos que estamos a punto de dejar de trabajar con nuestro equipo.

rsync -parámetros ruta-origen ruta-destino

De nada sirve hacer una copia de seguridad de todos los datos almacenados en la unidad Linux cifrada y dejar la copia de seguridad junto al ordenador sin ningún tipo de protección. Existe la posibilidad de cifrar la unidad donde vamos a hacer la copia de seguridad, pero, si hemos olvidado la primera, lo más probable es que también olvidemos la segunda, por lo que hacer la copia de seguridad en un disco duro cifrado de poco nos a servir. En este caso, lo mejor que podemos hacer es subir todos los archivos a una plataforma de almacenamiento en la nube o bien utilizar una de estas que ofrezca aplicación para Linux, como es el caso de MEGA, plataforma de almacenamiento que nos ofrece 20 GB de espacio totalmente gratuito y que, a diferencia de Google Drive y OneDrive, si ofrece una aplicación para Linux que nos permite sincronizar al instante todos los cambios que hagamos en los archivos almacenados en nuestro equipo.

 

Desactivar la cuenta de super usuario

Si no necesitamos esta cuenta, podemos desactivarla fácilmente en cualquier distro Linux usando el comando «passwd» que, seguramente, ya conozcamos. Para ello, no tenemos más que abrir un terminal y ejecutar en él el siguiente comando:

sudo passwd -l root

Esto hará que la contraseña de root quede deshabilitada y no se podrá iniciar sesión con este superusuario hasta que se configure una nueva contraseña. Si el comando passwd no funciona, por el motivo que sea, tenemos otra alternativa de conseguir lo mismo usando el comando «usermod».

sudo usermod -L root  

Activar la cuenta de super usuario

Si tras desactivar la cuenta de superusuario en nuestra distribución Linux porque no nos hacía falta y no queríamos que cualquier persona con acceso al equipo pudiera cambiarla, pero nos hacen falta echar mano de los permisos de esta cuenta, podemos volver a activarla fácilmente un proceso que podemos hacer desde cualquier cuenta que utilicemos en nuestro equipo.

Lo primero que debemos hacer es acceder a la línea de comandos a través de la aplicación Terminal o utilizando el tajo de teclado Control + Mayús + T. A continuación, introducimos el siguiente comando:

sudo passwd root[/root]

Seguidamente, el sistema nos invitará a introducir la contraseña con la que queremos proteger esta cuenta, contraseña que debemos introducir dos veces de forma correcta. Una vez realizado este proceso, el sistema nos mostrará un mensaje en el que podemos leer "contraseña actualizada correctamente".

Para asegurarnos, podemos cerrar la sesión de la cuenta de usuario que estamos utilizando e iniciar nuevamente sesión con la cuenta root. También podemos utilizar el comando "sudo su" desde cualquier cuenta de terminal de la distribución Linux que tengamos instalada y comprobar si aparece la almohadilla # en la línea de comandos, almohadilla que indicativa de tener permisos de superusuario.

 

Protege Linux si tienes Dual Boot

Otra forma de la que pueden tomar el control de nuestro Linux es desde otro sistema operativo. Aunque tengamos nuestra distro correctamente configurada para evitar que nada ni nadie pueda entrar a ella sin permiso, siempre está la opción de entrar por otro lado. Por ejemplo, pueden extraer el disco duro del PC y montarlo en otro PC, o, si tenemos Dual Boot, acceder a él desde el otro sistema operativo, ya sea Windows o Linux.

Por muchos permisos que configuremos, si la otra persona intenta entrar en los datos de Linux desde Windows (usando WSL, o un programa para leer discos duros con el sistema de archivos EXT), podrá hacerlo sin prácticamente problemas. No hay forma sencilla de protegernos en este sentido. Una vez dentro, podría modificar el fichero passwd y conseguir una cuenta de superusuario en Linux. En este caso, la única solución sería cifrar el disco duro o, mejor, la partición donde se almacenan los archivos con los que trabajamos habitualmente como hemos comentado más arriba.

Por tanto, si realmente queremos proteger nuestros datos y nuestro disco duro, y evitar que nada ni nadie pueda tomar el control de dicha cuenta, lo único que nos queda por hacer es recurrir a técnicas de cifrado. De esta manera, sin la clave, no podrá acceder al disco duro. Pero claro, si perdemos la clave, nos vamos a encontrar con el mismo problema.

 

Configurar caducidad de contraseña

Otra medida de seguridad muy importante a la hora de proteger un sistema operativo es configurar una fecha de caducidad para la contraseña. De esta forma, lo que conseguimos es que, llegado cierto umbral de tiempo, el usuario en cuestión tenga que cambiar, obligatoriamente, la contraseña para seguir usando el PC.

Para ello, no tenemos más que usar el parámetro "-x" junto al comando "passwd" para especificar el número, en días, que queremos que tenga como validez la contraseña. De esta forma, podemos ejecutar el siguiente comando para forzar que la contraseña de "root" tenga que cambiarse obligatoriamente a los 30 días:

[code]passwd -x 30 root

Adicionalmente, si queremos, podemos usar el parámetro "-w" para elegir el número de días antes del cambio de contraseña cuando queremos que nos avise el sistema. De esta forma, usando "-w 7" empezaremos a ver un aviso 7 días antes de que el cambio sea obligatorio, y podremos, si queremos, adelantarnos a él. O, al menos, ir pensando en la nueva contraseña que vamos a usar.

 

Cómo elegir una contraseña segura

El mejor método para elegir una contraseña segura no va necesariamente asociado a aporrear el teclado y que salgan números, símbolos y letras de forma aleatoria, aunque con eso conseguiremos una contraseña mucho más segura que cualquier otra que se nos pase por la cabeza y que nos pueda ofrecer cualquier generador de contraseñas. Podemos utilizar alguna de las diferentes aplicaciones disponibles para generar contraseñas de forma aleatoria, contraseñas que, además, vamos a poder almacenar en este tipo de aplicaciones para tenerlas siempre a mano.

Es recomendable utilizar una plataforma de este tipo que incluya una versión para dispositivos móviles, ya que nos permitirá conocer la contraseña de nuestro sistema rápidamente sin tener que apuntarla en un papel y dejarla a la vista de personas que no deberían acceder a nuestro equipo bajo ninguna circunstancia, especialmente en el ámbito laboral. Algunas de estas plataformas, también incluyen una extensión para navegadores, extensión que únicamente nos mostrará las contraseñas si introducimos la palabra clave que protege el contenedor donde se encuentran almacenadas.

 

Elimina la password de acceso en Linux

En determinadas ocasiones también se puede dar el caso de que nos interese eliminar esta password de acceso a nuestra cuenta en un sistema de código abierto como es Linux. Por ejemplo, si no compartimos el equipo con ningún otro usuario y nadie más tiene acceso al mismo, esto nos puede ahorrar tiempo en el arranque del equipo. Evidentemente el software que hace las veces del sistema operativo nos permite eliminar esta clave si así lo deseamos.

Para ello en un principio no tenemos más que situarnos, algo extensible en la mayoría de las distribuciones, en el apartado llamado Aplicaciones. A continuación, nos vamos a Accesorios / Terminal y tecleamos el siguiente comando:

sudo visudo

Una vez se haya ejecutado buscamos la línea que reza %admin ALL=(ALL) ALL y la reemplazamos por lo siguiente:

%admin ALL=(ALL) NOPASSWD: ALL

Para terminar ya solo nos queda guardar los cambios que hemos efectuado y así a partir de ahora ya no se solicitará la contraseña al abrir el equipo con Linux.

 

Otra alternativa de seguridad

En la mayoría de las ocasiones tendemos a establecer una contraseña que protege el acceso a nuestro sistema operativo como en este caso sucede con Linux. Al mismo tiempo y como muchos de vosotros ya sabréis, estas prácticas son habituales en otras propuestas como Windows de Microsoft. Sin embargo, al trabajar con un sistema operativo de código abierto, si no estamos demasiado especializados en su uso, podemos echar mano de otra alternativa para proteger nuestro equipo y sus datos almacenados.

En concreto nos referimos a la posibilidad de establecer una contraseña de acceso a través de la BIOS de la placa base. La misma se solicitará nada más poner en funcionamiento nuestro ordenador antes de empezar con el arranque del sistema operativo como tal. Lo único que aquí debemos tener en consideración es que perder esta password de acceso se puede convertir en un grave problema. Por lo tanto, si la guardamos en su lugar seguro o nos aseguramos de no olvidarla, esta solución puede ser una alternativa perfecta al uso ve la contraseña en Linux.

 

Preguntas sobre la recuperación de contraseñas

A la hora de recuperar, o "romper", una contraseña, nos pueden venir a la cabeza algunas dudas sobre la legalidad del proceso y la seguridad que, supuestamente, tiene Linux. Vamos a ver las más comunes y su respuesta.

 

Cuándo es ilegal esta recuperación

Lo primero que debemos tener en consideración antes de llevar a cabo este proceso de recuperación de la contraseña en Linux, es que estamos tratando con un elemento de seguridad. Esto quiere decir que la password para acceder al root del sistema operativo se utiliza para proteger todos los datos almacenados en el equipo en cuestión. Aunque hay diferentes maneras de hacerlo, tal y como veremos a continuación, este es un proceso muy delicado que deberíamos llevar a cabo tan solo con equipos propios o si tenemos el permiso del administrador.

Realizar estos procesos de recuperación que os vamos a mostrar más adelante en otros ordenadores de terceros sin permiso de sus dueños, puede meternos en serios problemas legales por tanto a pesar de que sea posible llevar a cabo todo ello, eso no quiere decir que siempre sea lícito ni esté bien visto.

 

Qué pasa si otros consiguen la contraseña

Como podemos ver, el proceso para recuperar la contraseña de superusuario de Linux es relativamente sencillo, y cualquiera que ya tenga algo de experiencia dentro de este ecosistema podrá seguir los pasos descritos. Es más, incluso aunque usemos otras distros diferentes de Ubuntu, el proceso para conseguir la cuenta de root del sistema va a ser muy similar, por no decir idéntico.

Esto es muy útil si nos hemos olvidado de la contraseña, o hemos perdido el papel donde la teníamos apuntada. Pero ¿qué pasa si otros utilizan esta posibilidad con malas intenciones? Si usamos Linux, y una persona quiere acceder a nuestro ordenador, puede recurrir a estos pasos para robar, o cambiar, la contraseña de superusuario de nuestro equipo y poder así tomar el control completo del equipo. Con esta contraseña, cualquier persona tendrá control absoluto sobre el ordenador, y podrá hacer con él lo que quiera. Es por ello por lo que los piratas informáticos suelen atacar las cuentas de root, ya que es una "apuesta de éxito segura".

 

¿Puede romperse Linux?

Aunque es raro que haya problemas graves, nunca descartamos que algo pueda salir mal. Podría ocurrir, por ejemplo, que se corrompan los datos del usuario y perdamos por completo el acceso al perfil. Incluso también que nos carguemos algo que no debemos y nuestro Linux quede inutilizable.

Por suerte, perder los datos es ya más complicado, porque siempre podremos recurrir a otro sistema Live y acceder a ellos sin mayor problema. Eso sí, siempre os recomendamos hacer copia de seguridad de los mismos, si es posible, para evitar disgustos a posterior.

 

Si es tan fácil, ¿no es un peligro para la seguridad?

Si una de las ventajas de Linux respecto a Windows es su seguridad, y cualquiera puede cambiar la contraseña de root, ¿entonces eso no quiere decir que es peligroso?

Lo primero que debemos tener claro es que, para que esto se pueda llevar a cabo, es necesario que el atacante tenga acceso físico al ordenador, algo que es muy complicado. La mayoría de los ataques informáticos suelen ser de forma remota, a través de Internet, y en esos casos es totalmente imposible que cambien la contraseña. Si alguien tiene acceso a nuestro PC, o nos roba el ordenador, el menor de nuestros problemas es que pueda cambiar la contraseña, ya que fácilmente podría extraer el disco duro.

Si quieres evitar problemas de este tipo, lo que debes hacer es cifrar por completo el disco duro. De esta forma, nadie podrá acceder a los datos, aunque robe el disco duro y lo conecte a otro PC. Es la mejor forma para asegurarse de que los datos están seguros y bien protegidos.

 

El llavero de Ubuntu no funciona, ¿qué hago?

Ubuntu tiene un gestor de contraseñas propio que es donde se guardan todas las claves de los usuarios. Todos estos datos se guardan de forma cifrada y segura dentro del sistema, dependiendo de la contraseña de superusuario para poder acceder a ellas.

El problema es que, si borramos la contraseña a la fuerza, este llavero queda desprotegido. Y, por diseño, queda bloqueado para que nadie pueda entrar a él y acceder a todas las claves que guardamos dentro. Por lo tanto, es muy probable que, al abrirlo, nos encontremos con un mensaje donde nos pide una contraseña para desbloquearlo. Al haber restablecido la contraseña de root, este llavero ya no se desbloqueará más automáticamente.

Para solucionar este problema, lo que tenemos que hacer es borrar la contraseña de login que hay guardada dentro de él. Para eso, introducimos la contraseña de root que hemos configurado, y localizamos la entrada de "Login" o "Inicio de sesión" que hay dentro de este llavero. Hacemos clic con el botón derecho sobre ella, y la eliminamos.

Ya está. Ahora, cuando entremos al sistema, o vamos a usar un programa que dependa de este llavero (como Ubuntu), nos pedirá crear un nuevo llavero para guardar las claves. Lo hacemos, y listo, el gestor de contraseñas de Ubuntu volverá a funcionar sin problemas, con nuestra contraseña de siempre.

2 Comentarios
Logo softzone.es
Navega gratis con cookies…

Navegar por softzone.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.