¿Qué significa acceso a la raíz en PC y teléfonos inteligentes??
- 2715
- 90
- Mateo Pantoja
Si alguna vez se ha encontrado con un mensaje en su computadora u otro dispositivo que le dice que necesita privilegios más altos, ha encontrado la necesidad de "acceso raíz."
Los sistemas operativos tienen que lograr un equilibrio entre dejar que los usuarios hagan lo que necesitan, pero sin dejar que arruinaran todo el sistema. Para bien o para mal, cuando tienes "acceso a la raíz" a una computadora, tienes las claves del reino.
Tabla de contenidoAlrededor del núcleo hay varios componentes del sistema operativo, como el sistema de archivos, los controladores de dispositivos, las interfaces de programación de aplicaciones (API) e interfaz de usuario (UI). La interfaz de usuario es el bit que lo conecta, el usuario, a todos esos componentes del sistema operativo que funcionan en segundo plano.
La mayoría de los usuarios solo necesitan acceso a algunos de los componentes del sistema operativo, y solo en extensiones variables, por lo que los sistemas operativos tienen niveles de "privilegios".
Los conceptos básicos de los privilegios del sistema operativo
Al igual que en la vida real, tener ciertos privilegios en un sistema operativo significa obtener acceso a cosas que los usuarios con menores privilegios no. El acceso puede restringirse de varias maneras. Una restricción común es el acceso al sistema de archivos. Es posible que solo tenga privilegios de "leer" cuando se trata de datos específicos, lo que significa que puede abrir esos archivos y leerlos, pero no puede cambiarlos de ninguna manera. Para hacer eso, necesitaría "escribir" privilegios.
Algunos tipos de datos pueden darle ningún privilegio de "leer". Por ejemplo, no desea que una computadora pública brinde a los usuarios acceso a datos que solo el personal debe ver.
Otras restricciones comunes se relacionan con la configuración de la computadora y la instalación de software. Utilizando diferentes niveles de privilegios, se puede evitar que los usuarios instalaran o eliminar aplicaciones y cambiar cosas como el fondo de pantalla del sistema.
Tener acceso a la raíz es el mayor privilegio
Tener "acceso a la raíz" significa tener el mayor privilegio posible en la computadora. No hay archivos o datos ocultos para usted. Los usuarios de la raíz pueden cambiar cualquier aspecto del sistema operativo.
Cualquier aplicación que el usuario raíz ejecute con los mismos privilegios puede hacer cualquier cosa que un usuario root pueda. El acceso a la raíz es esencial para solucionar muchos problemas y mantenimiento general de la computadora.
Otro término para un usuario raíz es "administrador", aunque en algunos casos, una cuenta de administrador puede tener privilegios ligeramente más bajos que la cuenta raíz, dependiendo del sistema operativo y cómo se configuran específicamente las cosas. En la mayoría de los casos, los privilegios de administración y los privilegios raíz son términos intercambiables.
Niveles de privilegio de usuario de Linux
Linux y otros sistemas operativos "tipo UNIX" tienen un enfoque específico para las cuentas raíz. Siempre hay al menos una cuenta raíz en Linux, creada cuando instala por primera vez el sistema operativo. Por defecto, esta cuenta no es una cuenta de usuario destinada al uso diario. En cambio, cada vez que un usuario regular necesita hacer algo que requiera acceso raíz, debe proporcionar un nombre de usuario y una contraseña, que eleva temporalmente los privilegios para lograr la tarea y luego vuelve a los niveles normales de privilegios del usuario.
Usando el terminal de Linus, una interfaz basada en texto, los usuarios pueden usar el comando "sudo", que es la abreviatura de "Superuser do."Cualquier comando que siga a sudo se ejecuta con privilegios raíz, y tendrá que proporcionar una contraseña una vez más.
Niveles de privilegio de usuario de Windows y MacOS
Durante años, Microsoft Windows tuvo una actitud más relajada hacia los privilegios de la raíz. La cuenta de usuario principal también era la cuenta de administrador, lo que significa que tenía que cambiar manualmente las cosas si desea el mismo nivel de seguridad inherente del enfoque de Linux.
En las versiones modernas de Microsoft Windows, las acciones que requieren privilegios de administración activarán un mensaje de control de la cuenta de usuario de Windows (UAC), y deberá proporcionar la contraseña del administrador. También puede iniciar aplicaciones específicas con privilegios de administrador. Por ejemplo, puede iniciar el símbolo del sistema o el terminal de Windows con privilegios de administración y no tendrá que proporcionar una contraseña para la longitud de la sesión repetidamente.
MacOS de Apple es, como Linux, un sistema operativo similar a unix y requiere una elevación de elevación de privilegios por operación cada vez que intente hacer algo fuera del uso regular. En macOS, notará pequeños iconos de bloqueo, que le permitirán desbloquear la configuración del sistema con la contraseña del usuario root y luego bloquearlos nuevamente una vez que haya terminado.
Por defecto, MacOS es un poco más agresivo con los permisos que Windows. Por ejemplo, si una aplicación necesita acceder a los datos en una unidad extraíble, MacOS le preguntará si está bien la primera vez.
Acceso a la raíz en teléfonos Android
La mayoría de las personas que no son administradores del sistema se encontraron por primera vez con la idea de "acceso a la raíz" o "enraizamiento" en el contexto de los teléfonos inteligentes y tabletas de Android. Si bien Android es un sistema operativo de código abierto, casi todos los fabricantes de teléfonos de Android como Samsung y OnePlus no dan a sus clientes acceso a sus teléfonos. En cambio, tienen cuentas de usuario especiales que no pueden obtener acceso de bajo nivel al hardware del teléfono. Entonces, a diferencia de una PC, no puede cambiar el sistema operativo en su teléfono Android o hacer cambios en el sistema que el fabricante del teléfono no permite explícitamente.
En muchos teléfonos, el acceso a la raíz se puede obtener ejecutando una aplicación de rooteo, pero algunos dispositivos requieren un proceso de enraizamiento algo involucrado usando una computadora y el puente de depuración de Android (ADB). Mediante el uso de uno de los diversos métodos o tutoriales raíz de un clic para los dispositivos Android root, puede obtener acceso root a su teléfono.
Desde aquí, puede cambiar prácticamente cualquier aspecto del dispositivo, incluida la eliminación de bloatware del proveedor y deshabilitar o habilitar cosas que el fabricante del teléfono quería mantener fuera de su alcance. Rootear un teléfono Android también es el primer paso si desea reemplazar el sistema operativo por completo. Esta puede incluir la última versión de Android, ROM personalizadas e incluso Stock Android (como un teléfono Google Nexus) sin las interfaces específicas del fabricante. Abre un mundo de firmware alternativo en rootear su dispositivo y desbloquear su gestor de arranque.
Las aplicaciones populares incluyen SuperSu y Magisk, que usa bajo su propio riesgo. Alternativamente, pase un tiempo en foros de Android, leyendo sobre cómo a otros propietarios de su modelo de teléfono les ha ido en rooteo.
Dispositivos "Jailbreaking" iOS
Si bien los teléfonos Android no le dan acceso a la raíz de la caja, Android es generalmente mucho menos restrictivo que iOS, incluso sin permisos de raíz. Por ejemplo, en un teléfono Android, puede habilitar fácilmente la instalación de aplicaciones desde tiendas de aplicaciones de terceros e instalar lo que desee, incluso si no está en Google Play Store.
En iOS, cualquier aplicación que Apple no apruebe está simplemente fuera de alcance, donde entra la práctica de "jailbreaking". El resultado de Jailbreaking es muy similar al enraizar un teléfono Android, pero la diferencia es que las medidas de seguridad de iOS deben romperse utilizando exploits.
Los peligros del acceso a la raíz
Cuando se trata de dispositivos como iPhones y teléfonos inteligentes de Android, un problema crucial a considerar al rootear es que puede invalidar su garantía. Esto es particularmente preocupante ya que un rooteo o un jailbreak que sale mal puede ladrar permanentemente su dispositivo, algo que el fabricante puede no estar dispuesto a arreglar, incluso si les paga.
En las computadoras personales, los problemas son diferentes. No desea dar a los usuarios o aplicaciones incorrectas de acceso raíz accidentalmente. Ya sea en un teléfono o computadora, también existe la posibilidad de que pueda dar acceso a la raíz de malware, y eso puede ser una catástrofe y coloca los archivos de su sistema en peligro. Es por eso que usar un paquete antivirus es crucial en un dispositivo rooteado.
Supongamos que obtiene acceso a la raíz y comienza a instalar ROM personalizadas. En ese caso, puede perder acceso a características especiales de su dispositivo y ver una peor gestión térmica o duración de la batería, ya que muchas de las optimizaciones no están presentes en dispositivos enraizados con ROM personalizadas con ROM personalizadas. Algunos usuarios realizan overclocking en su dispositivo rooteado, donde la CPU y la GPU se empujan más allá de las especificaciones del fabricante, dañando el teléfono.
Desarraigando su dispositivo
¿Qué pasa si quieres desinstalar tu acceso a la raíz?? Suponiendo que su dispositivo todavía funcione, puede "desarraigar" o "Un-jailbreak" y devolverlo a su estado original, lo que incluye flashear la ROM OEM en el dispositivo. Desea hacer esto antes de vender o regalar su dispositivo, y desea hacerlo antes de intentar hacer una devolución de garantía, si es posible, si es posible.
Tener un teléfono enraizado puede ser empoderador y liberador, pero también viene con una larga lista de riesgos y advertencias, así que piense cuidadosamente sobre si vale la pena.
- « Cómo descargar e instalar iTunes en su Chromebook
- La descarga de Microsoft Store sigue deteniendo? 12 formas de arreglar »