En Linux existe una cuenta capaz de borrar el sistema entero en cuestión de segundos. No necesita confirmaciones, no pide permiso: se llama root. Este hace referencia al superusuario de Linux, un usuario que viene configurado por defecto y que tiene permisos absolutos en el sistema, por lo que puede hacer, literalmente, de todo. Es el usuario al que recurrimos cuando tenemos que realizar ciertas configuraciones o cambios profundos en el sistema. Conocerlo y usarlo es esencial; pero también supone un riesgo enorme si lo hacemos mal. Y esto es justo lo que vamos a abordar hoy.
En Windows, root el equivalente más cercano sería la cuenta de Administrador, aunque internamente Windows también cuenta con el usuario SYSTEM para tareas del sistema. Es un usuario que no tiene limitaciones de permisos y puede acceder, modificar o eliminar cualquier archivo del sistema. A diferencia de un usuario normal, que tiene restricciones de seguridad, root tiene acceso total al sistema operativo. Podemos invocar este usuario de dos formas diferentes:
- Usar «sudo» para ejecutar un comando puntual como administrador.
- Usar «sudo su» para cambiar al usuario «root» y trabajar con sus permisos.

En Linux, root es el usuario con UID 0, y cualquier cuenta con UID 0 tiene privilegios absolutos. Cuando root ejecuta algo, el sistema no pregunta dos veces: lo hace. De ahí su peligro.
| Característica | sudo | su |
|---|---|---|
| Propósito | Ejecuta un comando específico con privilegios root | Cambia completamente al usuario root, abriendo una shell |
| Contraseña requerida | Contraseña del usuario actual | Contraseña de la cuenta root |
| Duración de los privilegios | Solo para ese comando específico (por defecto, Ubuntu recuerda la contraseña 15 minutos) | Hasta que salgas con exit o cierres la sesión |
| Cambio de entorno | No cambia el entorno del usuario | Mantiene o cambia el entorno según se use (`su` o `su -`) |
| Nivel de seguridad | Más seguro: acceso granular y limitado a comandos específicos | Menos seguro: acceso total al sistema |
| Auditoría | Los comandos se registran en `/var/log/auth.log` | No es posible rastrear directamente las acciones tras escalar a root |
| Flexibilidad | Permite limitar qué comandos específicos pueden ejecutar los usuarios mediante `/etc/sudoers` | Acceso total, sin restricciones |
| Uso recomendado | Tareas administrativas específicas y únicas. Preferido en la mayoría de distribuciones modernas | Cambiar de usuario temporalmente o solo cuando sea estrictamente necesario |
ROOT en Linux: 6 tareas básicas que todos debemos conocer
Vamos a ver 6 acciones que todo usuario de Linux debe conocer, y para las que necesitaremos sí o sí permisos de root.
Borrar cualquier archivo del sistema
Como usuario, podemos eliminar cualquier archivo que tengamos en el sistema sobre el que tengamos permisos. Pero si intentamos eliminar un archivo que tenga unos permisos más restrictivos, vamos a ver un error.

Cuando ejecutamos el comando «sudo rm» como root, este superusuario sí podrá eliminar cualquier archivo o carpeta del sistema, incluso aquellos que están protegidos contra escritura, o que pertenecen a otros usuarios o grupos. Por ejemplo, incluso podría borrar los archivos dentro de /boot, /etc, y hasta el Kernel. Pero claro, esto implicaría dejar el sistema totalmente inutilizado y roto.
- sudo rm -rf /boot -> elimina los archivos del directorio /boot, lo que impedirá que el sistema arranque correctamente. NO USAR NUNCA.
Cambiar la contraseña de cualquier usuario
La contraseña, como en todos los sistemas operativos, es la llave para poder iniciar sesión. En un principio, un usuario solo puede cambiar su propia contraseña, o la de otros si conoce la clave anterior y se puede autenticar con él. Pero hay una excepción: el usuario root.
Podemos invocar a este superusuario para aprovecharnos de sus privilegios para cambiar a la fuerza la contraseña de cualquier usuario. No necesita conocer la anterior, tan solo debemos especificarle el usuario, y la nueva contraseña, y directamente la cambiará. Esto, a su vez, demuestra lo importante que es proteger correctamente la cuenta de root.
- sudo passwd softzone -> cambia la contraseña del usuario «softzone».
Modificar permisos y propietarios sin restricciones
Otro uso muy interesante de este superusuario es el de poder cambiar o ajustar los permisos de cualquier archivo o carpeta. Podemos usar «sudo chmod» para cambiar los permisos, o «sudo chown» para cambiar los propietarios sin ningún tipo de limitación. Esto puede ayudarnos a corregir errores de permisos en algunos programas (sobre todo, servicios complejos), pero también provocar fallos graves si lo hacemos mal.
Por ejemplo, cambiar los permisos de una base de datos hará que toda la base de datos, y los servicios que dependan de ella, dejen de funcionar.
- sudo chmod -R 777 / -> cambia los permisos de todo el sistema, lo que puede romper dependencias internas y provocar errores graves, además de abrir una brecha de seguridad enorme.
Acceder a cualquier carpeta protegida
Linux tiene varios directorios que, por seguridad, están fuera del alcance de los usuarios normales, y ni siquiera podemos entrar a ellos para ver qué hay en su interior. Rutas como /root, /var/log o /etc/shadow son inaccesibles para todos los usuarios del sistema… excepto para root.
