summaryrefslogtreecommitdiffstats
path: root/tde-i18n-es/docs/kdebase/userguide/kde-as-root.docbook
blob: 3e23a81cb57a48d95fe4c2fa6eca06b2821456a6 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
<sect1 id="root">

<sect1info>
<authorgroup>
<author
>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
</authorgroup>
</sect1info>


<title
>Usar &kde; como usuario Root</title>

<para
>Para los sistemas operativos &UNIX; existen muchos usuarios diferentes, que pueden tener diferentes privilegios. El método convencional es tener una cuenta de usuario normal, con sus archivos guardados generalmente en <filename
>/home/nombreusuario</filename
>, y una cuenta <systemitem class="username"
>root</systemitem
>. El <systemitem class="username"
>root</systemitem
>, o super usuario, cuenta con todos los privilegios, siendo capaz de modificar cualquier archivo del sistema. </para>

<para
>Por esto es sencillo realizar tareas administrativas sin problemas, ya que no existen restricciones de seguridad que le sean impuestas. Pero un error tipográfico u otro fallo pueden producir un daño irrevocable.</para>

<para
>Algunos sistemas operativos que incluyen &kde; incorporan un sistema de acceso gráficos para el <systemitem class="username"
>root</systemitem
>. A pesar de esto, nunca debería entrar &kde; como <systemitem class="username"
>root</systemitem
>, y nunca debería necesitarlo. Su sistema estaría mucho más abierto a ataques, sobre todo si está navegando por Internet como <systemitem class="username"
>root</systemitem
>, e incrementaría dramáticamente la posibilidad de daños en su sistema.</para>

<para
>Algunas distribuciones &Linux; han intentado restringir este punto al máximo desactivando la cuenta de <systemitem class="username"
>root</systemitem
> completamente, utilizando en su lugar el modelo <command
>sudo</command
>. Sin embargo, el modelo de seguridad básica de <command
>sudo</command
> es la misma que para <command
>su</command
>, así que, esencialmente, compartirá las mismas fortalezas y debilidades de seguridad.</para>

<para
>Si necesita ejecutar un programa con privilegios de super usuario, es recomendable que utilice &tdesu;. Desde &konsole; o pulsando <keycombo action="simul"
>&Alt;<keycap
>F2</keycap
></keycombo
>, introduzca <userinput
>tdesu <replaceable
>aplicación</replaceable
></userinput
>, y la aplicación se ejecutará con los privilegios de super usuario. </para>

<para
>Incluso si ha configurado su sistema para utilizar <command
>sudo</command
>, o tiene una distribución que utiliza <command
>sudo</command
>, como &kubuntu;, debería utilizar &tdesu;. El programa se modificará por los desarrolladores para utilizar la configuración correcta. Sin embargo, nunca debería utilizar <command
>sudo <replaceable
>aplicación</replaceable
></command
> para ejecutar una aplicación con permisos de <systemitem class="username"
>root</systemitem
>. Puede modificar permisos de algunos archivos de configuración. Ejecutar una aplicación gráfica como <systemitem class="username"
>root</systemitem
> en general no es una buena idea, pero utilizar &tdesu; será una apuesta segura.</para>

<!-- Add links to "further reading" here -->
<itemizedlist>
<title
>Información relacionada</title>
<listitem
><para
><ulink url="help:tdesu"
>Manual de &tdesu;</ulink
></para>
</listitem>
</itemizedlist>


</sect1>

<!-- Keep this comment at the end of the file
Local variables:
mode: xml
sgml-omittag:nil
sgml-shorttag:nil
sgml-namecase-general:nil
sgml-general-insert-case:lower
sgml-minimize-attributes:nil
sgml-always-quote-attributes:t
sgml-indent-step:0
sgml-indent-data:true
sgml-parent-document:("index.docbook" "book" "sect1")
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil
End:
-->