Getty Images/MirageCEn los primeros días de Linux, las cosas eran exponencialmente más complicadas. Las distribuciones eran mucho menos maduras y requerían una cuenta de sistema particular para hacer las cosas. Esa cuenta era root, y con ella, tenías poder ilimitado sobre tu sistema operativo. Además: ¿Necesitas antivirus en Linux? Para demostrar el poder de la cuenta root, un truco que siempre podías jugarle a los usuarios desprevenidos era decirles que cambiaran al usuario root con el comando su y luego hacer que emitieran el siguiente comando:El comando rm se usa para eliminar archivos y carpetas. Junto con r (recursivo) y f (forzar), eliminarías todo de la carpeta raíz (/), lo que dejaría tu sistema inutilizable. Además: ¿No recuerdas el comando de Linux que ejecutaste antes? Deja que la historia se repita En aquel entonces, cualquier comando que requiriera privilegios administrativos se ejecutaba a través del usuario root. Para hacer eso, tenías que cambiar al usuario root (con el comando su) o iniciar sesión como el usuario root. Ambas opciones eventualmente se consideraron un problema de seguridad. Un usuario podía hacer cualquier cosa si iniciaba sesión como usuario root y se alejaba del sistema. El acceso al usuario root significaba que si un hacker conseguía acceder a su sistema, podía causar estragos en la máquina. Finalmente, se decidió que había que ceder en algo. De esa necesidad nació sudo. Sudo significa «superuser do» y permite a un usuario normal (uno que pertenece al grupo de administradores) acceder a poderes similares a los de un administrador. Este enfoque resolvió dos problemas: El usuario root podía desactivarse (por lo que no se podía aprovechar tan fácilmente) Solo los usuarios del grupo de administradores (más sobre esto en un momento) podían ejecutar tareas administrativas Sudo también permitía a los administradores agregar y eliminar usuarios del grupo sudo en cualquier momento, lo que facilitaba el control de quién tenía acceso. Este cambio fue un avance significativo para Linux, que reforzó la seguridad del sistema y facilitó la vida a los usuarios. Además: Las mejores distribuciones de Linux para principiantes Con sudo implementado, los usuarios ya no tenían que cambiar al usuario root o iniciar sesión en esa cuenta para ejecutar comandos administrativos, como instalar software. Los usuarios podían ejecutar esas actividades administrativas a través de sudo con el mismo efecto que si se ejecutaran desde la cuenta de usuario root. Sudo ofrecía un mejor control sobre quién podía hacer qué en un sistema determinado. Al intentar ejecutar un comando que requería privilegios de administrador, un usuario solo tenía que escribir su contraseña de usuario (también llamada contraseña sudo) y el comando se ejecutaría sin problemas, siempre que se ejecutara correctamente. Además: Los primeros 5 comandos de Linux que todo usuario nuevo debería aprender Por ejemplo, en lugar de tener que cambiar primero al usuario root con su y luego emitir los comandos de actualización/mejora en una distribución basada en Ubuntu, un usuario podría emitir el siguiente comando: sudo apt-get update && sudo apt-get upgrade -y Al ejecutar apt-get a través de sudo, al usuario se le otorgan privilegios de administrador temporales y puede emitir los comandos correctamente. ¿Qué sucede con los usuarios que no están en el grupo de administradores? Cualquier usuario al que desee otorgar acceso debe ser miembro del grupo de administradores de la distribución. Por ejemplo, en distribuciones basadas en Ubuntu, ese grupo es sudo. En distribuciones basadas en Red Hat, ese grupo se llama wheel. También: Cómo montar permanentemente una unidad en Linux (y por qué debería hacerlo) Si tiene un usuario que no es miembro del grupo de administración, cuando intente ejecutar un comando con sudo, verá algo como esto: olivia no está en el archivo sudoers. Se informará de este incidente. ¿Cómo soluciona ese problema? Lo agrega al grupo de administración. Entonces, para una distribución basada en Ubuntu, el comando para agregar un usuario al grupo de administración sería: sudo usermod -aG sudo USER Aquí, USER es el nombre de usuario en cuestión. En una distribución basada en Red Hat (como Fedora), el comando sería: sudo usermod -aG wheel USER Nuevamente, USER es el nombre de usuario en cuestión. También: ¿Por qué no más personas usan Linux de escritorio? Tengo una teoría que puede que no te guste. Después de ejecutar el comando, el usuario tendría que cerrar sesión y volver a iniciarla, o hacer que el sistema conozca los cambios con el comando:Una vez que se ha agregado un usuario al grupo de administradores, puede usar sudo para ejecutar comandos que requieren privilegios de administrador.Sudo ha hecho que Linux sea más seguro y fácil de usar. Ya no tener que cambiar a (o iniciar sesión en) la cuenta de usuario raíz evita algunos problemas de seguridad graves y le permite administrar el acceso de los usuarios a las tareas de administrador.