Me alegro de que mi comentario te haya sido útil.
Como ya dije en el post inicial, con alt+2 ya había llegado a él pero no
[...] lo que conozco es thunar como root, pero aquí no lo veo en el
synaptic, el gestor thunar que hay ahí no es root,
Para ejecutar programas como root no necesitas alguna opción especial en un
menú, ni un paquete específico para eso, solo usa “sudo”, “su” o
abre una terminal como root y ejecuta desde allí lo que necesites. Supongo
que ya sabes como se usa sudo, por ejemplo, “sudo nautilus”, eso es lo
más directo y solo ejecuta solo ese programa (Nautilus en este ejemplo).
Para usar “su”, usa “su -c nautilus”.
La otra opción es abrir un intérprete de línea de comandos como root y
lanzar el programa desde allí. Creo que hay una opción en el menú para
abrir una terminal como root; la puedes usar, pero no la necesitas. También
puedes ejecutar “sudo -i” o “su -” desde una terminal con tu usuario
normal (que no es root, o al menos no debe serlo). Después de que escribas
tu contraseña te aparecerá la línea de comandos con “#” en vez de
“$” indicando que estás trabajando como root. Todo lo que ejecutes allí
será ejecutado como root, incluyendo el gestor de archivos. Por ejemplo, si
allí ejecutas “nautilus” entonces tendrás los permisos de root en la
ventana de Nautilus que aparezca.
Nótese que si ejecutas algún programa desde un proceso de Nautilus que
ejecutaste como root (por ejemplo, si abres un archivo), ese programa será
también ejecutando como root. Ya sabes, evita ejecutar programas como root
salvo para tareas administrativas.
En GNU/Linux es fundamental el concepto de proceso. Un proceso es una
instancia de un programa. Si ejecutas un programa 2 veces, entonces se crean
2 procesos (aunque puede que el segundo proceso solo se comunique con el
primer proceso y termine casi inmediatamente, eso pasa con los derivados de
Firefox). Puedes ver que procesos se están ejecutando en tu sistema con
“ps aux” (esto da un listado completo) o con un manejador de procesos
gráfico (creo que también le llaman “administrador de tareas”). Cada
proceso tiene un usuario que es su dueño que se llama “effective user
id”/“euid” (y tiene otros parámetros que son usuarios, como “real
user id”, pero para esta explicación la diferencia no es importante).
Normalmente, al ejecutar un programa, el nuevo proceso que resulta tiene como
dueño al mismo proceso que lo ejecutó. Esto implica que lo que ejecutes en
una terminal como el usuario “keos” a su vez también tendrá el usuario
“keos”, y lo mismo con root.
Hay algunos programas que se ejecutan como el usuario que posea su archivo
ejecutable y se les conoce como “programas setuid”. “su” y “sudo”
son programas setuid, tienen como dueño (de su archivo) a root, y cuando se
ejecutan, crean un proceso cuyo dueño también es root, independientemente
de quien los ejecute. Si te autentificas como root, entonces te
proporcionarán una terminal o ejecutarán el programa que les hayas dicho,
si no, solo terminan. Los programas que se ejecutan como root (o que tiene la
“capacidad” “CAP_SETUID” aunque no sean root, pero creo que eso no se
usa seguido) tienen la capacidad de cambiar el usuario que es su dueño; la
llamada al sistema que usan (el servicio del kernel que hace esto) se llama
“setuid”. “su” y “sudo” usan esta llamada al sistema para
ejecutar un programa como otro usuario que no sea root cuando les pides hacer
eso (por ejemplo: “sudo -u USUARIO COMANDO” o “su USUARIO -c
'COMANDO'”); al menos es la que usa “su”, acabo de revisar su código
fuente.
Cuando abras una terminal o un gestor de archivos como root, se cuidadoso de
no ejecutar tareas no administrativas accidentalmente. Cuando se tiene un
intérprete de línea de comandos o gestor de archivos abierto como root es
fácil equivocarse y abrir un archivo o ejecutar un comando que no necesitaba
ser abierto o ejecutado como root, de forma que el potencial para errores es
mayor. Este es un motivo por el cuál a veces se recomienda ejecutar comandos
como root con “sudo COMANDO” desde una terminal como un usuario normal
(no root). Para facilitar este patrón de uso, “sudo” recuerda que te
autentificaste por unos minutos (es configurable), de forma que no necesitas
autentificare nuevamente si pronto utilizas “sudo” en ese mismo
intérprete de línea de comandos. Esto no hace tu sistema más seguro contra
adversarios, solo hace menos probable ejecutar accidentalmente un comando
potencialmente dañino como root.
Espero que te sirva lo que escribí para darte una idea de como funcionan las
cosas en GNU/Linux. Si te interesa aprender más, consulta un libro sobre
administración de sistemas GNU/Linux (puede que diga “Linux”, cometiendo
el error habitual). Saludos.