diff options
Diffstat (limited to 'tde-i18n-es/docs/tdebase/khelpcenter/userguide/tde-as-root.docbook')
-rw-r--r-- | tde-i18n-es/docs/tdebase/khelpcenter/userguide/tde-as-root.docbook | 32 |
1 files changed, 32 insertions, 0 deletions
diff --git a/tde-i18n-es/docs/tdebase/khelpcenter/userguide/tde-as-root.docbook b/tde-i18n-es/docs/tdebase/khelpcenter/userguide/tde-as-root.docbook new file mode 100644 index 00000000000..1664004c020 --- /dev/null +++ b/tde-i18n-es/docs/tdebase/khelpcenter/userguide/tde-as-root.docbook @@ -0,0 +1,32 @@ +<sect1 id="root"> + +<sect1info> +<authorgroup> +<author>&Francis.Giannaros; &Francis.Giannaros.mail; </author> +</authorgroup> +</sect1info> + + +<title>Usar &kde; como usuario Root</title> + +<para>Para los sistemas operativos &UNIX; existen muchos usuarios diferentes, que pueden tener diferentes privilegios. El método convencional es tener una cuenta de usuario normal, con sus archivos guardados generalmente en <filename>/home/nombreusuario</filename>, y una cuenta <systemitem class="username">root</systemitem>. El <systemitem class="username">root</systemitem>, o super usuario, cuenta con todos los privilegios, siendo capaz de modificar cualquier archivo del sistema. </para> + +<para>Por esto es sencillo realizar tareas administrativas sin problemas, ya que no existen restricciones de seguridad que le sean impuestas. Pero un error tipográfico u otro fallo pueden producir un daño irrevocable.</para> + +<para>Algunos sistemas operativos que incluyen &kde; incorporan un sistema de acceso gráficos para el <systemitem class="username">root</systemitem>. A pesar de esto, nunca debería entrar &kde; como <systemitem class="username">root</systemitem>, y nunca debería necesitarlo. Su sistema estaría mucho más abierto a ataques, sobre todo si está navegando por Internet como <systemitem class="username">root</systemitem>, e incrementaría dramáticamente la posibilidad de daños en su sistema.</para> + +<para>Algunas distribuciones &Linux; han intentado restringir este punto al máximo desactivando la cuenta de <systemitem class="username">root</systemitem> completamente, utilizando en su lugar el modelo <command>sudo</command>. Sin embargo, el modelo de seguridad básica de <command>sudo</command> es la misma que para <command>su</command>, así que, esencialmente, compartirá las mismas fortalezas y debilidades de seguridad.</para> + +<para>Si necesita ejecutar un programa con privilegios de super usuario, es recomendable que utilice &tdesu;. Desde &konsole; o pulsando <keycombo action="simul">&Alt;<keycap>F2</keycap></keycombo>, introduzca <userinput>tdesu <replaceable>aplicación</replaceable></userinput>, y la aplicación se ejecutará con los privilegios de super usuario. </para> + +<para>Incluso si ha configurado su sistema para utilizar <command>sudo</command>, o tiene una distribución que utiliza <command>sudo</command>, como &kubuntu;, debería utilizar &tdesu;. El programa se modificará por los desarrolladores para utilizar la configuración correcta. Sin embargo, nunca debería utilizar <command>sudo <replaceable>aplicación</replaceable></command> para ejecutar una aplicación con permisos de <systemitem class="username">root</systemitem>. Puede modificar permisos de algunos archivos de configuración. Ejecutar una aplicación gráfica como <systemitem class="username">root</systemitem> en general no es una buena idea, pero utilizar &tdesu; será una apuesta segura.</para> + +<!-- Add links to "further reading" here --> +<itemizedlist> +<title>Información relacionada</title> +<listitem><para><ulink url="help:tdesu">Manual de &tdesu;</ulink></para> +</listitem> +</itemizedlist> + + +</sect1> |