Cómo convertirse en root o en cualquier otro usuario que utilice la línea de comandos de Linux

Cómo convertirse en root o en cualquier otro usuario que utilice la línea de comandos de Linux

Cómo convertirse en root o en cualquier otro usuario que utilice la línea de comandos de Linux

VALORACIÓN DEL ARTÍCULO:
5/5


Hoy en día es posible usar Linux sin mucha interacción con la línea de comandos, pero todavía hay muchas ocasiones en las que hacer algo usando la línea de comandos es mucho más fácil que usar una herramienta gráfica.

Un ejemplo de un comando que puede usar regularmente desde la línea de comandos es apt-get, que se utiliza para instalar software en distribuciones basadas en Debian y Ubuntu.

Para instalar el software usando apt-get es necesario ser un usuario que tenga suficientes permisos para hacerlo.

Uno de los primeros usuarios de comandos de sistemas operativos Linux de escritorio populares como Ubuntu y Mint learn es sudo.

El comando sudo le permite ejecutar cualquier comando como otro usuario y se utiliza comúnmente para elevar los permisos para que el comando se ejecute como un administrador (lo que en términos de Linux se conoce como el usuario root).

Todo esto está muy bien, pero si va a ejecutar una serie de comandos o necesita ejecutarse como otro usuario durante un periodo prolongado de tiempo, entonces lo que está buscando es el comando su .

Esta guía le mostrará cómo usar el comando su y le proporcionará información sobre los interruptores disponibles.

Índice de contenidos

Cambiar a El Usuario Raíz

Para cambiar al usuario root es necesario abrir un terminal pulsando ALT y T al mismo tiempo.

La forma de cambiar al usuario root puede variar. Por ejemplo, en distribuciones basadas en Ubuntu como Linux Mint, Ubuntu, Kubuntu, Xubuntu y Lubuntu es necesario cambiar usando el comando sudo de la siguiente manera:

sudo su

Si está utilizando una distribución que le permitió establecer una contraseña de root cuando instaló la distribución, puede utilizar simplemente lo siguiente:

su

Si ejecutó el comando con sudo, se le pedirá la contraseña sudo , pero si ejecutó el comando igual que su , deberá introducir la contraseña de root.

Para confirmar que ha cambiado al usuario root, escriba el siguiente comando:

whoami

El comando whoami te dice en qué usuario te estás ejecutando actualmente.

Cómo cambiar a otro usuario y adoptar su entorno

El comando su puede usarse para cambiar a la cuenta de cualquier otro usuario.

Por ejemplo, imagine que ha creado un nuevo usuario llamado ted usando el comando useradd de la siguiente manera:

sudo useradd -m ted

Esto crearía un usuario llamado ted y crearía un directorio raíz para ted llamado ted.

Necesitaría establecer la contraseña de la cuenta ted antes de que se pueda utilizar con el siguiente comando:

passwd ted

El comando anterior le pedirá que cree y confirme una contraseña para la cuenta ted.

Puede cambiar a la cuenta de Ted utilizando el siguiente comando:

su ted

Tal y como está, el comando anterior lo registrará como ted pero no lo ubicará en la carpeta de inicio para la prueba y no se cargará ninguna configuración que ted haya agregado al archivo.bashrc.

Sin embargo, puede iniciar sesión como ted y adoptar el entorno utilizando el siguiente comando:

su – ted

Esta vez, cuando inicie sesión como ted, se le colocará en el directorio de inicio de ted.

Una buena manera de ver esto en plena acción es añadir la utilidad screenfetch a la cuenta de usuario ted.

Ejecutar un comando después de cambiar de cuenta de usuario

Si desea cambiar a la cuenta de otro usuario pero tiene una ejecución de comandos tan pronto como lo haga, utilice el parámetro -c de la siguiente manera:

su -c screenfetch – ted

En el comando anterior el su cambia de usuario, el -c screenfetch ejecuta la utilidad screenfetch y el – ted cambia a la cuenta ted.

Interruptores ad hoc

Ya he mostrado cómo puede cambiar a otra cuenta y proporcionar un entorno similar utilizando el parámetro .

Para completar la información, también puede utilizar lo siguiente:

su -l
su –login

Puede ejecutar una shell diferente de la predeterminada cuando cambie de usuario suministrando el parámetro -s de la siguiente manera:

su -s –
su –shell –

Puede conservar la configuración actual del entorno utilizando los siguientes conmutadores:

su -m
su -p
su –preserve-environment

Resumen

La mayoría de los usuarios ocasionales se las arreglarán con sólo el comando sudo para ejecutar comandos con privilegios elevados, pero si desea pasar una cantidad de tiempo prolongado conectado como otro usuario, puede usar el comando su .

Vale la pena señalar, sin embargo, que es una buena idea que sólo se ejecute como una cuenta con los permisos que necesita para el trabajo en cuestión. En otras palabras, no ejecute cada comando como root.

TAMBIÉN TE INTERESA

seguridad de los datos personales

Descuidos en tu día a día que comprometen la seguridad de los datos personales

Hoy es el Día de Internet Segura, una jornada para concienciar a los usuarios sobre la importancia de cuidar la seguridad de los datos personales. La seguridad en Internet se ha convertido en una prioridad global para todos, amén del creciente número de robos virtuales e intrusiones de los delincuentes a la información sensible de

planes de entrenamiento con IA

La era de los gimnasios smart y los planes de entrenamiento con IA

El sector de los gimnasios está empezando a introducir la tecnología para sus usuarios. Los planes de entrenamiento con IA ya son una realidad en espacios como los de Metropolitan. Es cuestión de tiempo que toda la innovación que viene de la tecnología comience a aterrizar en nuestras vidas para cuidar nuestro cuerpo. De hecho,

apps de citas

Apps de citas y el fraude romántico: ligoteo y estafas

Hay a quien las apps de citas le funcionan muy bien en todos los sentidos. Además de lograr el match deseado, su seguridad no se ve comprometida en ningún momento. Así da gusto, encontrar pareja nunca fue tan sencillo. Otra cosa es que la otra persona con la que se hace match no sea la

riesgos DeepSeek

Reportan los primeros riesgos de seguridad en DeepSeek

Pocos días después de la irrupción de DeepSeek en el mundo, ya empiezan a aflorar algunos problemas relacionados con la seguridad en DeepSeek y la privacidad de los datos que emplean los usuarios. Son millones y millones personas las que ya están probando las mieles de la IA china. El modelo R1 de DeepSeek ha

dispositivos Alexa

Cómo controlar la privacidad de tus conversaciones con los dispositivos Alexa

Los dispositivos Alexa se han convertido en un miembro más de muchas familias. Ciertamente útiles para recordatorios de la lista de la compra, alarmas, recetas o para disfrutar de un rato de música, estos famosos asistentes virtuales en forma de altavoces son indispensables para muchos y han dado un plus de inteligencia para los hogares.