¿Qué significa «Acceso raíz» en PC y teléfonos inteligentes?

Si alguna vez se ha topado con un mensaje en su computadora u otro dispositivo que le dice que necesita mayores privilegios, se ha encontrado con la necesidad de «acceso raíz».

Los sistemas operativos tienen que lograr un equilibrio entre permitir que los usuarios hagan lo que necesitan pero sin dejar que arruinen todo el sistema. Para bien o para mal, cuando tienes «acceso raíz» a una computadora, tienes las llaves del reino.

Los sistemas operativos son como cebollas

Los sistemas operativos (SO) tienen capas, como una cebolla. Sin embargo, diferente a una cebolla, los sistemas operativos tienen granos.

El núcleo es la capa central más baja del sistema operativo. Esta parte del sistema operativo se comunica directamente con el hardware de la computadora. El kernel es lo primero que se carga cuando su computadora carga el sistema operativo. El kernel siempre permanece en la RAM. Si el núcleo falla, la computadora fallará. Es la parte más crítica del sistema operativo.

Alrededor del kernel hay varios componentes del sistema operativo, como el sistema de archivos, los controladores de dispositivos, las interfaces de programación de aplicaciones (API) y la interfaz de usuario (UI). La interfaz de usuario es la parte que lo conecta a usted, el usuario, con todos los componentes del sistema operativo que funcionan en segundo plano.

La mayoría de los usuarios solo necesitan acceso a algunos de los componentes del sistema operativo, y solo en diferentes grados, razón por la cual los sistemas operativos tienen niveles de «privilegio».

Los fundamentos de los privilegios del sistema operativo

Al igual que en la vida real, tener ciertos privilegios en un sistema operativo significa obtener acceso a cosas que los usuarios con privilegios más bajos no tienen. El acceso se puede restringir de varias maneras. Una restricción común es el acceso al sistema de archivos. Es posible que solo tenga privilegios de «lectura» cuando se trata de datos específicos, lo que significa que puede abrir esos archivos y leerlos, pero no puede cambiarlos de ninguna manera. Para hacer eso, necesitaría privilegios de «escritura».

Es posible que algunos tipos de datos no le otorguen ningún privilegio de «lectura». Por ejemplo, no le gustaría que una computadora pública les diera a los usuarios acceso a datos que solo el personal debe ver.

Otras restricciones comunes se relacionan con la configuración de la computadora y la instalación del software. Usando diferentes niveles de privilegios, se puede evitar que los usuarios instalen o eliminen aplicaciones y cambien cosas como el fondo de pantalla del sistema.

Tener acceso root es el mayor privilegio

Tener «acceso raíz» significa tener el privilegio más alto posible en la computadora. No se le ocultan archivos ni datos. Los usuarios root pueden cambiar cualquier aspecto del sistema operativo.

Cualquier aplicación que el usuario raíz ejecute con los mismos privilegios puede hacer cualquier cosa que pueda hacer un usuario raíz. El acceso a la raíz es esencial para solucionar muchos problemas y el mantenimiento general de la computadora.

Otro término para un usuario raíz es «administrador», aunque en algunos casos, una cuenta de administrador puede tener privilegios ligeramente más bajos que la cuenta raíz, según el sistema operativo y cómo se configuran las cosas específicamente. En la mayoría de los casos, los privilegios de administrador y los privilegios de raíz son términos intercambiables.

Niveles de privilegio de usuario de Linux

Linux y otros sistemas operativos «similares a Unix» tienen un enfoque específico para las cuentas raíz. Siempre hay al menos una cuenta raíz en Linux, creada cuando instala el sistema operativo por primera vez. De forma predeterminada, esta cuenta no es una cuenta de usuario destinada al uso diario. En cambio, cada vez que un usuario normal necesita hacer algo que requiere acceso de raíz, debe proporcionar un nombre de usuario y una contraseña, lo que eleva temporalmente los privilegios para realizar la tarea y luego vuelve a bajar a los niveles de privilegio de usuario normales.

Usando Linus Terminal, una interfaz basada en texto, los usuarios pueden usar el comando «sudo», que es la abreviatura de «superuser do». Cualquier comando que sigue a sudo se ejecuta con privilegios de root y deberá proporcionar una contraseña una vez más.

Niveles de privilegios de usuario de Windows y macOS

Durante años, Microsoft Windows tuvo una actitud más relajada con respecto a los privilegios de root. La cuenta de usuario principal también era la cuenta de administrador, lo que significa que tenía que cambiar las cosas manualmente si quería el mismo nivel de seguridad inherente del enfoque de Linux.

En las versiones modernas de Microsoft Windows, las acciones que requieren privilegios de administrador activarán un aviso de Control de cuentas de usuario (UAC) de Windows y deberá proporcionar la contraseña de administrador. También puede iniciar aplicaciones específicas con privilegios de administrador. Por ejemplo, puede iniciar el Símbolo del sistema o la Terminal de Windows con privilegios de administrador y no tendrá que proporcionar una contraseña repetidamente durante la duración de la sesión.

El macOS de Apple es, como Linux, un sistema operativo similar a Unix y requiere una elevación de privilegios por operación cada vez que intenta hacer algo fuera del uso regular. En macOS, notará pequeños íconos de bloqueo, que le permiten desbloquear la configuración del sistema con la contraseña de usuario raíz y luego bloquearlos nuevamente una vez que haya terminado.

De forma predeterminada, macOS es un poco más agresivo con los permisos que Windows. Por ejemplo, si una aplicación necesita acceder a datos en una unidad extraíble, macOS le preguntará si está bien la primera vez.

Acceso raíz en teléfonos Android

La mayoría de las personas que no son administradores de sistemas encontraron por primera vez la idea de «acceso raíz» o «enraizamiento» en el contexto de los teléfonos inteligentes y las tabletas con Android. Si bien Android es un sistema operativo de código abierto, casi todos los fabricantes de teléfonos con Android, como Samsung y OnePlus, no brindan a sus clientes acceso de root a sus teléfonos. En cambio, tienen cuentas de usuario especiales que no pueden obtener acceso de bajo nivel al hardware del teléfono. Entonces, a diferencia de una PC, no puede cambiar el sistema operativo en su teléfono Android o hacer cambios en el sistema que no estén permitidos explícitamente por el fabricante del teléfono.

En muchos teléfonos, se puede obtener acceso a la raíz ejecutando una aplicación de enraizamiento, pero algunos dispositivos requieren un proceso de enraizamiento algo complicado usando una computadora y Android Debug Bridge (ADB). Al utilizar uno de los diversos métodos de rooteo de un clic o tutoriales para rootear dispositivos Android, puede obtener acceso de root a su teléfono.

Desde aquí, puede cambiar prácticamente cualquier aspecto del dispositivo, incluida la eliminación de bloatware del proveedor y la desactivación o activación de cosas que el fabricante del teléfono quería mantener fuera de su alcance. Rootear un teléfono Android también es el primer paso si desea reemplazar el sistema operativo por completo. Esto puede incluir la última versión de Android, ROM personalizadas e incluso Android de serie (como un teléfono Google Nexus) sin las interfaces específicas del fabricante. Abres un mundo de firmware alternativo al rootear tu dispositivo y desbloquear su gestor de arranque.

Las aplicaciones populares incluyen SuperSu y Magisk, que usa bajo su propio riesgo. Alternativamente, pase un tiempo en los foros de Android, leyendo acerca de cómo a otros propietarios de su modelo de teléfono les ha ido con el enraizamiento.

Dispositivos iOS con «jailbreak»

Si bien los teléfonos Android no le brindan acceso de raíz desde el primer momento, Android generalmente es mucho menos restrictivo que iOS, incluso sin permisos de raíz. Por ejemplo, en un teléfono Android, puede habilitar fácilmente la instalación de aplicaciones de tiendas de aplicaciones de terceros e instalar lo que quiera, incluso si no está en Google Play Store.

En iOS, cualquier aplicación que Apple no apruebe está simplemente fuera de su alcance, donde entra en juego la práctica de «jailbreaking». las medidas deben romperse usando exploits.

Los peligros del acceso raíz

Cuando se trata de dispositivos como iPhones y teléfonos inteligentes Android, un tema crucial a considerar al rootear es que puede invalidar su garantía. Esto es particularmente preocupante ya que un rooteo o jailbreak que sale mal puede bloquear permanentemente tu dispositivo, algo que el fabricante puede no estar dispuesto a arreglar, incluso si les pagas.

En las computadoras personales, los problemas son diferentes. No desea otorgar acceso de root a los usuarios o aplicaciones incorrectos accidentalmente. Ya sea en un teléfono o en una computadora, también existe la posibilidad de que le dé acceso a la raíz del malware, y eso puede ser una catástrofe y poner en peligro los archivos de su sistema. Es por eso que usar un paquete antivirus es crucial en un dispositivo rooteado.

Suponga que obtiene acceso de root y comienza a instalar ROM personalizadas. En ese caso, puede perder el acceso a funciones especiales de su dispositivo y ver una peor gestión térmica o duración de la batería, ya que muchas de las optimizaciones no están presentes en dispositivos rooteados con ROM personalizadas. Algunos usuarios realizan overclocking en su dispositivo rooteado, donde la CPU y la GPU superan las especificaciones del fabricante, lo que podría dañar el teléfono.

Desrootear su dispositivo

¿Qué sucede si desea desinstalar su acceso de root? Suponiendo que su dispositivo aún funcione, puede «desrootearlo» o «deshacer el jailbreak» y devolverlo a su estado original, lo que incluye volver a instalar la ROM OEM en el dispositivo. Querrá hacer esto antes de vender o regalar su dispositivo, y querrá hacerlo antes de intentar hacer una devolución de garantía, si es posible.

Tener un teléfono rooteado puede ser empoderador y liberador, pero también conlleva una larga lista de riesgos y advertencias, así que piense detenidamente si vale la pena.