Los ubunteros pueden presumir de disfrutar de un funcionamiento perfecto del comando sudo, que permite acceder a la ejecución de tareas restringidas al administrador del sistema -instalar paquetes, editar ficheros del sistema, montar dispositivos, etc- y que evita conflictos de seguridad.
Fuente: xkcd
Ese comando no está tan bien instaurado en otras distribuciones, pero para solucionarlo no tendremos más que trabajar con el fichero /etc/sudoers, en el que se encuentra la lista de usuarios que tienen permiso para ejecutar comandos con privilegios de superusuario vía sudo.
En Linux Journal han publicado un buen artículo práctico para explicar el funcionamiento de este mecanismo, pero en realidad todo ese texto se puede aglutinar en unas pocas líneas. Si sois usuarios de Linux y queréis tener acceso a la ejecución de comandos con sudo, deberéis tener privilegios de superusuario (esta primera vez sí) y editar el citado fichero /etc/sudoers. Para ello tendremos que entrar a la cuenta de root de la forma tradicional y algo más insegura:
su
tras lo cual tendremos que editar el fichero mencionado
nano /etc/sudoers
y bajar hasta la línea que pone
root ALL=(ALL) ALL
y justo debajo añadir la línea
nombreusuario ALL=(ALL) ALL
sustituyendo el nombreusuario por el vuestro claro. Salís de la sesión de superusuario (exit) y al realizar esta operación ya podréis comprobar si podéis ejecutar comandos con sudo normamente.
Como ocurre en Ubuntu, si en una terminal ejecutamos el primer sudo y nos pide la contraseña de superusuario, las posteriores ejecuciones de sudo no nos pedirá contraseña ya que esta se cachea para no molestarnos continuamente.