Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1006

SELinux

¿Qué es SELinux?

SELinuxSecurity-Enhanced Linux, marco de control de acceso obligatorio desarrollado por la NSA e implementado mediante los hooks LSM y una politica de type enforcement.


SELinux (Security-Enhanced Linux) es un marco de control de acceso obligatorio (MAC) basado en la arquitectura Flask, desarrollado originalmente por la NSA y fusionado al kernel Linux 2.6 en 2003. Etiqueta cada proceso, fichero, socket o objeto IPC con un contexto de seguridad (user:role:type:level) y aplica una politica compilada centralmente a traves de los hooks LSM, sobre los permisos DAC tradicionales. El modelo de politica dominante combina type enforcement con control basado en roles y, opcionalmente, MLS/MCS. SELinux viene activo en modo enforcing en RHEL, CentOS Stream, Fedora y Android; se utiliza para confinar contenedores, servidores web y demonios privilegiados, aunque su complejidad de politicas es su principal critica.

Ejemplos

  1. 01

    RHEL trae la politica targeted en modo enforcing por defecto.

  2. 02

    Android usa SELinux para confinar system_server, Zygote y dominios por app.

Preguntas frecuentes

¿Qué es SELinux?

Security-Enhanced Linux, marco de control de acceso obligatorio desarrollado por la NSA e implementado mediante los hooks LSM y una politica de type enforcement. Pertenece a la categoría de Criptografía en ciberseguridad.

¿Qué significa SELinux?

Security-Enhanced Linux, marco de control de acceso obligatorio desarrollado por la NSA e implementado mediante los hooks LSM y una politica de type enforcement.

¿Cómo funciona SELinux?

SELinux (Security-Enhanced Linux) es un marco de control de acceso obligatorio (MAC) basado en la arquitectura Flask, desarrollado originalmente por la NSA y fusionado al kernel Linux 2.6 en 2003. Etiqueta cada proceso, fichero, socket o objeto IPC con un contexto de seguridad (user:role:type:level) y aplica una politica compilada centralmente a traves de los hooks LSM, sobre los permisos DAC tradicionales. El modelo de politica dominante combina type enforcement con control basado en roles y, opcionalmente, MLS/MCS. SELinux viene activo en modo enforcing en RHEL, CentOS Stream, Fedora y Android; se utiliza para confinar contenedores, servidores web y demonios privilegiados, aunque su complejidad de politicas es su principal critica.

¿Cómo defenderse de SELinux?

Las defensas contra SELinux combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para SELinux?

Nombres alternativos comunes: Security-Enhanced Linux, NSA SELinux.

Términos relacionados

Véase también