Если вы вошли в систему как пользователь root, вы можете легко стереть каталоги или сделать что-то, что в ретроспективе действительно глупо для системы, одним движением пальца, в то время как пользователь, как правило, должен добавить несколько дополнительных умственных циклов в то, что вы набираешь, прежде чем делать что-то опасное.
Кроме того, любая программа, которую вы запускаете от имени пользователя root с правами суперпользователя. Это означает, что если кто-то или что-то заставляет вас запускать / компилировать / просматривать веб-сайт, который опасен и хочет повредить вашу систему, например, трояна или другого вредоносного ПО, он имеет полный доступ к вашему система и может делать то, что хочет, включая доступ к портам TCP ниже 1024 (например, она может превратить вашу систему в посредник без вашего ведома).
По сути, вы как бы просите неприятностей, которые может предотвратить вход в систему, поскольку вы сами можете это сделать. Я знал многих людей, которые в конечном итоге были рады, что у них была эта сетка безопасности в момент небрежности.
РЕДАКТИРОВАТЬ: Существует также проблема root является самой известной, а следовательно, легкой целью для сценариев и хаков. Системы, которые отключают учетную запись и вместо этого вынуждают пользователей использовать sudo, означают, что любая попытка взломать root от ssh или локальная эксплойт к учетной записи бьют их головой об стену. Им придется угадать / взломать пароль и имя пользователя. В некоторой степени это безопасность через безвестность, но трудно утверждать, что это не мешает большинству атак сценаристов.