Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 053

AppArmor

¿Qué es AppArmor?

AppArmorSistema de control de acceso obligatorio basado en rutas para Linux, usado por Ubuntu y SUSE como alternativa mas simple a SELinux para confinar programas individuales.


AppArmor es un Linux Security Module que aplica control de acceso obligatorio mediante perfiles por programa expresados en rutas de fichero, capabilities y primitivas de red, en lugar de las etiquetas de inodo que usa SELinux. Procedente de Immunix y mantenido por SUSE y Canonical, AppArmor es el marco MAC por defecto en Ubuntu y openSUSE desde finales de la decada de 2000. Los perfiles residen en /etc/apparmor.d y pueden cargarse en modo enforce o complain, con utilidades como aa-genprof, aa-logprof o aa-easyprof. Su diseno por rutas es generalmente mas facil de escribir y auditar que SELinux, a costa de una semantica mas debil ante renombres, bind mounts y chroots. Lo usan snapd, libvirt, LXD, Firefox y muchos paquetes de distribucion.

Ejemplos

  1. 01

    Ubuntu trae por defecto perfiles AppArmor para Firefox, MySQL y Evince.

  2. 02

    snapd utiliza AppArmor (con seccomp) para confinar cada snap instalado.

Preguntas frecuentes

¿Qué es AppArmor?

Sistema de control de acceso obligatorio basado en rutas para Linux, usado por Ubuntu y SUSE como alternativa mas simple a SELinux para confinar programas individuales. Pertenece a la categoría de Criptografía en ciberseguridad.

¿Qué significa AppArmor?

Sistema de control de acceso obligatorio basado en rutas para Linux, usado por Ubuntu y SUSE como alternativa mas simple a SELinux para confinar programas individuales.

¿Cómo funciona AppArmor?

AppArmor es un Linux Security Module que aplica control de acceso obligatorio mediante perfiles por programa expresados en rutas de fichero, capabilities y primitivas de red, en lugar de las etiquetas de inodo que usa SELinux. Procedente de Immunix y mantenido por SUSE y Canonical, AppArmor es el marco MAC por defecto en Ubuntu y openSUSE desde finales de la decada de 2000. Los perfiles residen en /etc/apparmor.d y pueden cargarse en modo enforce o complain, con utilidades como aa-genprof, aa-logprof o aa-easyprof. Su diseno por rutas es generalmente mas facil de escribir y auditar que SELinux, a costa de una semantica mas debil ante renombres, bind mounts y chroots. Lo usan snapd, libvirt, LXD, Firefox y muchos paquetes de distribucion.

¿Cómo defenderse de AppArmor?

Las defensas contra AppArmor combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para AppArmor?

Nombres alternativos comunes: AA.

Términos relacionados

Véase también