summaryrefslogtreecommitdiffstats
path: root/tde-i18n-es/docs/tdebase/userguide/tde-as-root.docbook
blob: 1664004c020b841805e5d0761c94a3061c2c75ae (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
<sect1 id="root">

<sect1info>
<authorgroup>
<author>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
</authorgroup>
</sect1info>


<title>Usar &kde; como usuario Root</title>

<para>Para los sistemas operativos &UNIX; existen muchos usuarios diferentes, que pueden tener diferentes privilegios. El método convencional es tener una cuenta de usuario normal, con sus archivos guardados generalmente en <filename>/home/nombreusuario</filename>, y una cuenta <systemitem class="username">root</systemitem>. El <systemitem class="username">root</systemitem>, o super usuario, cuenta con todos los privilegios, siendo capaz de modificar cualquier archivo del sistema. </para>

<para>Por esto es sencillo realizar tareas administrativas sin problemas, ya que no existen restricciones de seguridad que le sean impuestas. Pero un error tipográfico u otro fallo pueden producir un daño irrevocable.</para>

<para>Algunos sistemas operativos que incluyen &kde; incorporan un sistema de acceso gráficos para el <systemitem class="username">root</systemitem>. A pesar de esto, nunca debería entrar &kde; como <systemitem class="username">root</systemitem>, y nunca debería necesitarlo. Su sistema estaría mucho más abierto a ataques, sobre todo si está navegando por Internet como <systemitem class="username">root</systemitem>, e incrementaría dramáticamente la posibilidad de daños en su sistema.</para>

<para>Algunas distribuciones &Linux; han intentado restringir este punto al máximo desactivando la cuenta de <systemitem class="username">root</systemitem> completamente, utilizando en su lugar el modelo <command>sudo</command>. Sin embargo, el modelo de seguridad básica de <command>sudo</command> es la misma que para <command>su</command>, así que, esencialmente, compartirá las mismas fortalezas y debilidades de seguridad.</para>

<para>Si necesita ejecutar un programa con privilegios de super usuario, es recomendable que utilice &tdesu;. Desde &konsole; o pulsando <keycombo action="simul">&Alt;<keycap>F2</keycap></keycombo>, introduzca <userinput>tdesu <replaceable>aplicación</replaceable></userinput>, y la aplicación se ejecutará con los privilegios de super usuario. </para>

<para>Incluso si ha configurado su sistema para utilizar <command>sudo</command>, o tiene una distribución que utiliza <command>sudo</command>, como &kubuntu;, debería utilizar &tdesu;. El programa se modificará por los desarrolladores para utilizar la configuración correcta. Sin embargo, nunca debería utilizar <command>sudo <replaceable>aplicación</replaceable></command> para ejecutar una aplicación con permisos de <systemitem class="username">root</systemitem>. Puede modificar permisos de algunos archivos de configuración. Ejecutar una aplicación gráfica como <systemitem class="username">root</systemitem> en general no es una buena idea, pero utilizar &tdesu; será una apuesta segura.</para>

<!-- Add links to "further reading" here -->
<itemizedlist>
<title>Información relacionada</title>
<listitem><para><ulink url="help:tdesu">Manual de &tdesu;</ulink></para>
</listitem>
</itemizedlist>


</sect1>