
Bienvenidos a este capítulo de este Curso de Linux para Hackers – El Superusuario en Linux. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
En esta guía veremos desde cero un tema tan amplio como es Linux y lo haremos desde el punto de vista del hacking y la ciberseguridad.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Lo que aprenderás en este artículo:
- Acceso administrativo en Linux: Cómo iniciar sesión como root para obtener permisos administrativos en Linux.
- Comando
login
: Aprenderás cómo iniciar sesión en sistemas Linux sin entorno gráfico utilizando este comando. - Comando
su
: Cómo usar el comandosu
para cambiar de usuario, incluidas las opciones de cambiar al usuario root. - Gestión de usuarios y grupos: Comprenderás la relación entre usuarios, grupos y permisos en Linux.
- Comando
ps aux
ytop
: Verás cómo listar procesos en ejecución y monitorear el sistema en tiempo real.
Acceso administrativo
Hay muchos comandos de Linux que tratan con información confidencial como contraseñas, hardware del sistema, u otros que operan bajo circunstancias excepcionales. Evitar que usuarios ordinarios ejecuten estos comandos ayuda a proteger el sistema. Iniciar una sesión como usuario root proporciona acceso administrativo, y permite la ejecución de algunos de los comandos privilegiados.
Para poder utilizar el sistema operativo Linux es necesario disponer de una cuenta de usuario que se compone de nombre de usuario (login) y de contraseña (password). Las cuentas de usuario son creadas por el administrador que en Unix es un usuario especial llamado root (ver más abajo). Los usuarios deberán pertenecer al menos a un grupo de usuarios ya que obligatoriamente deben tener asignado un grupo principal o grupo primario.
Cuando un usuario entra en un sistema Linux, debe identificarse indicando su nombre de usuario y su contraseña. Si se equivoca al introducir su nombre o su contraseña, el sistema le denegará el acceso y no podrá entrar.
Cuando ingresamos a un sistema sin entorno grafico necesitaremos usar el comando login para poder iniciar sección seguido del nombre de usuario y su contraseña
login

Como podemos ver en este caso el usuario romina no tiene acceso de administrador, tampoco puede usar el comando sudo dado que no está en el archivo sudoers.
Inicio de sesión en Linux
Una vez se haya identificado de forma satisfactoria, el usuario podrá utilizar el sistema y ejecutar todas las aplicaciones que le sean permitidas, así como leer, modificar o borrar aquellos archivos sobre los cuales tenga permiso.
Las cuentas de usuario no solo ofrecen al usuario un nombre y una contraseña, también le proporciona una ruta para almacenar sus documentos y su perfil generalmente dentro de la carpeta /home/nombre-usuario y comúnmente denominada carpeta home del usuario y un intérprete de comandos (shell) que le permitirá ejecutar aplicaciones.
Cuando el usuario ejecuta una aplicación, el sistema carga la aplicación en memoria y la ejecuta. En el argot informático a las aplicaciones que se están ejecutando en un momento determinado se les denomina procesos. Los procesos en ejecución pertenecen a algún usuario. El sistema asigna a los procesos el usuario que los ejecuta.
Ejemplo, si el usuario «carlos» ejecuta la aplicación «konqueror», en la lista de procesos del sistema aparecerá un nuevo proceso llamado «konqueror» cuyo propietario es «carlos». Obligatoriamente, todos los procesos del sistema pertenecen a algún usuario. Ejecutando el comando ‘ps aux’ podemos ver todos los procesos en ejecución. Si ejecutamos el comando ‘top’ lo veremos a tiempo real.
El comando login
Opciones:
- login [ nombre ]
- login -p
- login -h nombre de host
- login -f nombre
Se utiliza al iniciar sesión en un sistema. Si no se proporciona un argumento, login solicita el nombre de usuario. Si el usuario no es root y existe /etc/nologin , el contenido de este archivo se imprime en la pantalla y se finaliza el inicio de sesión. Esto se utiliza normalmente para evitar inicios de sesión cuando se desactiva el sistema.
Si se especifican restricciones de acceso especiales para el usuario en /etc/usertty , estas deben cumplirse o se denegará el intento de inicio de sesión y se generará un mensaje de syslog . Si el usuario es root, el inicio de sesión debe realizarse en un tty incluido en /etc/securetty . Los errores se registrarán con la función syslog .
Una vez que se hayan verificado estas condiciones, se solicitará y comprobará la contraseña (si se requiere una contraseña para este nombre de usuario). Se permiten diez intentos antes de que se interrumpa el inicio de sesión , pero después de los primeros tres, la respuesta comienza a volverse muy lenta. Los errores de inicio de sesión se informan a través de la función syslog . Esta función también se utiliza para informar sobre los inicios de sesión exitosos de root.
hushlogin
Si existe el archivo ~/.hushlogin o /etc/hushlogins , se realiza un inicio de sesión «silencioso» (esto desactiva la verificación del correo y la impresión de la última hora de inicio de sesión y el mensaje del día). De lo contrario, si existe /var/log/lastlog , se imprime la última hora de inicio de sesión (y se registra el inicio de sesión actual).
Tenga en cuenta que si existe el archivo /etc/hushlogins , el último mensaje de inicio de sesión podría ser generado por PAM, por ejemplo:
Se requiere sesión pam_lastlog.so noupdate showfailed
Configuración en el archivo /etc/pam.d/login . La biblioteca PAM proporciona información más detallada sobre los intentos de inicio de sesión fallidos.
Se realizan tareas administrativas aleatorias, como configurar el UID y el GID del tty. La variable de entorno TERM se conserva, si existe (se conservan otras variables de entorno si se utiliza la opción -p ). A continuación, se configuran las variables de entorno HOME, PATH, SHELL, TERM, MAIL y LOGNAME. El valor predeterminado de PATH es /usr/local/bin:/bin:/usr/bin para usuarios normales y /usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin para root.
Por último, si no se trata de un inicio de sesión «silencioso», se imprime el mensaje del día y se comprueba el archivo con el nombre del usuario en /var/spool/mail , y se imprime un mensaje si tiene una longitud distinta de cero.
A continuación, se inicia el shell del usuario. Si no se especifica ningún shell para el usuario en /etc/passwd , se utiliza /bin/sh . Si no se especifica ningún directorio en /etc/passwd , se utiliza / (se comprueba el directorio de inicio en busca del archivo .hushlogin descrito anteriormente).
Opciones
-pag
Utilizado por getty (8) para indicarle login que no destruya el entorno
-F
Se utiliza para omitir una segunda autenticación de inicio de sesión. Esto no funciona específicamente para root y no parece funcionar bien en Linux.
-h
Utilizado por otros servidores (por ejemplo, telnetd (8)) para pasar el nombre del host remoto al que se debe iniciar sesión para que pueda colocarse en utmp y wtmp. Solo el superusuario puede usar esta opción.
Tenga en cuenta que la opción -h tiene un impacto en el nombre del servicio PAM . El nombre del servicio estándar es «login», con la opción -h el nombre es «remote». Es necesario crear archivos de configuración PAM adecuados (por ejemplo, /etc/pam.d/login y /etc/pam.d/remote ).
También te recomendamos consultar las páginas man para este comando:
man login

Comandos su de Linux
su OPCIONES NOMBRE-DE-USUARIO
El comando su significa «substitute user» (sustituir usuario). Permite al usuario cambiar de cuenta en el sistema sin cerrar sesión. De manera predeterminada, su cambia la cuenta activa al usuario «root» (superusuario), otorgando privilegios administrativos, aunque también puede usarse para cambiar a otros usuarios.
Cambie el ID de usuario y el ID de grupo efectivos por los de USUARIO.
-, -l , –login
Convierte el shell en un shell de inicio de sesión
-c , –command = COMANDO
Pasar un único COMANDO al shell con -c
–session-command = COMANDO
Pasar un único COMANDO al shell con -c y no crear una nueva sesión
-f , –rápido
Pasar -f al shell (para csh o tcsh)
-m , –preserve-environment
No restablecer las variables de entorno
-pag
Lo mismo que -m
-s , –shell = SHELL
Ejecutar SHELL si /etc/shells lo permite
–ayuda
Mostrar esta ayuda y salir
–versión
Información de la versión de salida y salida
Ejemplo de uso de SU
Un simple – implica -l . Si no se especifica USER, se asume que es root.
El comando su le permite actuar temporalmente como un usuario diferente. Lo hace creando un nuevo shell. El shell es simplemente una consola de entrada de texto que le permite escribir comandos. De forma predeterminada, si no se especifica una cuenta de usuario, el comando su abrirá un nuevo shell como usuario root, proporcionando privilegios administrativos.
Se recomienda utilizar la opción shell para iniciar la sesión, ya que el shell de inicio de sesión configura completamente el nuevo shell con la configuración del nuevo usuario. Esta opción se puede especificar de tres maneras:
su
su -l
su --login
Después de ejecutar el comando su, se requiere una contraseña. Como medida de seguridad, la contraseña no será visible mientras la escribe.
Ejemplo:
su alvaro

Mire la instantánea de arriba, la cuenta de usuario cambió de carlos a alvaro. Este comando cambia el contexto actual al del usuario especificado, siempre que el ejecutor del comando conozca la contraseña de ese usuario.
su a root
Puedes cambiar el usuario a root cuando conoces la contraseña de root.
Sintaxis:
su root

su como root
El usuario root puede convertirse en cualquier usuario existente sin conocer la contraseña de ese usuario. De lo contrario, se necesita la contraseña.
Ejemplo:
su carlos

Mire la instantánea de arriba, solicita una contraseña al cambiar del usuario jtp a sssit.
Ahora veamos el siguiente ejemplo.
Ejemplo:
su alvaro

Observa la captura de pantalla anterior. Estamos en el usuario root. Al cambiar de root a carlos, no nos pidió contraseña y llegamos al usuario carlos.
su
Si no se menciona ningún nombre de usuario, de forma predeterminada se asumirá que root es el usuario de destino. Tenga en cuenta que el símbolo del sistema ha cambiado para reflejar que ahora ha iniciado sesión como usuario root. Para cerrar la sesión y volver a la cuenta sysadmin, use el comando exit. Note como el símbolo vuelve a cambiar
Ejemplo:
su

Mire la instantánea de arriba, el comando «su -« ha asumido que la raíz es el objetivo. Este comando solicita la contraseña del usuario «root» y, una vez proporcionada, cambia el contexto del shell al del superusuario. Esto otorga al usuario actual todos los permisos administrativos, como leer, modificar o eliminar cualquier archivo en el sistema.
El comando exit devuelve al usuario a su cuenta original, cerrando la sesión de superusuario o del usuario al que se había cambiado.
El comando su tiene más opciones que puedes explorar

También te recomendamos consultar las páginas man:
man su

Puntos clave del artículo y resumen:
- Acceso administrativo en Linux:
- El acceso administrativo se obtiene iniciando sesión como el usuario root. Este usuario tiene permisos completos sobre el sistema, permitiendo ejecutar comandos sensibles que los usuarios ordinarios no pueden ejecutar.
- Los usuarios necesitan una cuenta con un nombre de usuario y contraseña para acceder al sistema.
- Comando
login
:- Utilizado para iniciar sesión en sistemas Linux sin entorno gráfico. Si un usuario no es root, puede estar limitado por archivos como
/etc/nologin
o/etc/securetty
, que controlan cuándo y dónde se puede iniciar sesión. - Este comando establece variables de entorno básicas como HOME y SHELL, y puede proporcionar mensajes como la última hora de inicio de sesión.
- Utilizado para iniciar sesión en sistemas Linux sin entorno gráfico. Si un usuario no es root, puede estar limitado por archivos como
- Cuentas de usuario y grupos:
- Los usuarios pertenecen a un grupo primario obligatorio, y tanto los usuarios como los grupos están asociados a identificadores numéricos (UID y GID). Estos números son más fáciles de gestionar por el sistema que los nombres literales de usuarios y grupos.
- Gestión de procesos:
- Los procesos en Linux pertenecen a algún usuario. El comando
ps aux
muestra todos los procesos en ejecución, mientras quetop
permite monitorear los procesos en tiempo real, proporcionando detalles sobre el uso de recursos del sistema.
- Los procesos en Linux pertenecen a algún usuario. El comando
- Comando
su
:su
significa «substitute user» y permite cambiar a otro usuario sin cerrar la sesión actual. Si no se especifica un usuario, por defecto cambia al usuario root.- Opciones importantes incluyen
su -l
osu --login
para iniciar una sesión de inicio completo con las configuraciones del nuevo usuario. - Para cambiar a otro usuario, se necesita la contraseña del usuario objetivo, pero el root puede cambiar de usuario sin necesidad de contraseña.
- Comando
su
como root:- Los usuarios con permisos root pueden convertirse en cualquier otro usuario sin necesidad de conocer la contraseña del mismo, lo que facilita la administración del sistema.
- Una vez en la cuenta de otro usuario (incluido root), se pueden ejecutar comandos con permisos del usuario objetivo. El comando
exit
devuelve al usuario original, cerrando la sesión del usuario temporal.
- Comando
login
y seguridad:- El comando
login
tiene varias opciones, como-h
para pasar el nombre del host remoto, permitiendo inicios de sesión remotos en servidores, pero solo está disponible para superusuarios. - Se pueden habilitar inicios de sesión silenciosos o restringidos según archivos de configuración como
/etc/hushlogins
.
- El comando
Este artículo proporciona las bases para acceder y gestionar privilegios administrativos en sistemas Linux, con especial énfasis en la importancia del usuario root y el uso de comandos críticos como su
y login
.
Pon en práctica lo aprendido
Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.
Preguntas sobre el acceso administrativo en Linux
- ¿Qué significa el comando
su
en Linux y cuándo se utiliza? - ¿Qué es el usuario root y cuáles son sus privilegios en un sistema Linux?
- ¿Cuál es la diferencia entre los comandos
su
ysudo
en Linux? - ¿Qué sucede si ejecutas el comando
su
sin especificar un nombre de usuario? - ¿Para qué se utiliza el archivo /etc/sudoers en un sistema Linux?
- ¿Qué comando utilizas para iniciar sesión en un sistema Linux en una consola sin entorno gráfico?
- ¿Cómo puedes cambiar a otro usuario temporalmente sin cerrar la sesión actual en Linux?
- ¿Cuál es la diferencia entre iniciar sesión como root y utilizar
sudo
para ejecutar un comando? - ¿Qué comando te permite ver todos los procesos en ejecución en Linux?
- ¿Cómo cerrarías una sesión iniciada con el comando
su
y volverías a tu cuenta original?
Ejercicios para practicar el acceso administrativo en Linux
- Cambia a la cuenta del usuario
root
desde tu cuenta de usuario actual utilizando el comandosu
. - Cambia temporalmente a la cuenta de otro usuario (ejemplo:
alvaro
) utilizando el comandosu
y vuelve a tu cuenta original. - Inicia sesión como otro usuario (por ejemplo,
romina
) utilizando el comandologin
en una consola sin entorno gráfico. - Ejecuta un comando con privilegios de superusuario (por ejemplo: listar el contenido de
/root
) utilizandosudo
. - Usa el comando
ps aux
para mostrar todos los procesos en ejecución en el sistema. - Configura
sudo
para permitir que un usuario ordinario pueda ejecutar comandos como superusuario. - Ejecuta un comando como otro usuario (ejemplo:
alvaro
) sin cambiar de sesión usandosudo -u
. - Verifica los archivos y permisos en el directorio
/etc
utilizando un comando con privilegios elevados. - Crea un alias para que el comando
su
siempre se ejecute como un shell de inicio de sesión. - Cierra una sesión iniciada con el comando
su
y vuelve a tu cuenta original.
Respuestas a las preguntas
- El comando
su
significa «substitute user» y se utiliza para cambiar temporalmente a otra cuenta de usuario en Linux, ya sea como root o como otro usuario. - El usuario root es el superusuario en Linux, con privilegios totales para modificar el sistema, incluyendo la capacidad de leer, modificar y eliminar cualquier archivo.
su
cambia de usuario abriendo un nuevo shell con los privilegios del nuevo usuario, mientras quesudo
permite ejecutar un único comando con permisos elevados sin cambiar de sesión.- Si ejecutas
su
sin especificar un nombre de usuario, por defecto se intentará cambiar al usuario root. - El archivo /etc/sudoers define qué usuarios pueden ejecutar comandos con privilegios elevados utilizando
sudo
. - El comando
login
se utiliza para iniciar sesión en un sistema Linux en una consola sin entorno gráfico. - Puedes cambiar temporalmente a otro usuario utilizando el comando
su [nombre_usuario]
. - Iniciar sesión como root con
su
te otorga un shell con permisos completos, mientras quesudo
te permite ejecutar comandos individuales con privilegios elevados sin cambiar de sesión. - El comando
ps aux
se utiliza para ver todos los procesos en ejecución en Linux. - Para cerrar una sesión iniciada con
su
, puedes usar el comandoexit
.
Respuestas a los ejercicios
No te detengas, sigue avanzando
Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
- Cómo conseguir trabajo de hacker en 2024
- Trabaja remoto e internacionalmente como Hacker en 2024
- Se necesitan más Hackers – Hechos y estadísticas de 2024
- Se Necesitan más Hackers – La escasez de habilidades en ciberseguridad está empeorando
- El salario de un hacker – Cuanto se gana como Pentesters/ Infosec
- Las empresas te estan buscando para hacerle frente a los ciberataques
- Cómo convertirse en analista de ciberseguridad
- Inicia en hacking y ciberseguridad como analista SOC
- DevOps vs DevSecOps para Hackers
- DevOps vs DevSecOps para Empresas
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
Hacker de 0 a 100 desde las bases hasta conseguir empleo
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/hacker-de-0-a-100-desde-las-bases-hasta-conseguir-empleo/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Este es un mega post. Una guía con más de 250 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS
- Cómo Iniciarse en Hacking y Ciberseguridad en 2024
- Hacker de 0 a 100 desde las bases hasta conseguir empleo
- Curso de Redes para Hackers
- Curso Gratis de Programación
- Curso Gratis Linux – Capitulo 1 – Introducción a Linux
- Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios
- Guía de Hacking y Pentesting capitulo 1: Introducción al Pentesting
- Como iniciarse en TRY HACK ME – Complete Beginner #1
- OSINT #1 Más de 200 Search Tools
- Curso Gratis de Java para Hackers
- Hardware para Hackers – Los mejores 40 Dispositivos de Hacking
- Guía de Flipper Zero – Qué es y para qué sirve
- SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.
Saludos amigos y happy hacking!!!