{"id":2692,"date":"2024-07-28T02:26:54","date_gmt":"2024-07-28T08:26:54","guid":{"rendered":"https:\/\/www.lastdragon.net\/?p=2692"},"modified":"2024-07-28T02:33:08","modified_gmt":"2024-07-28T08:33:08","slug":"apparmor-en-debian-12","status":"publish","type":"post","link":"https:\/\/www.lastdragon.net\/?p=2692","title":{"rendered":"AppArmor En Debian 12"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<p>AppArmor es una herramienta de seguridad que se utiliza para restringir las capacidades de programas individuales en un sistema operativo, mejorando as\u00ed la seguridad del sistema. Es un marco de control de acceso obligatorio (MAC) que permite a los administradores del sistema restringir los programas seg\u00fan un conjunto de reglas (perfiles) predefinidas.<\/p>\n\n\n\n<p>En Debian 12, AppArmor se incluye y se habilita de forma predeterminada. Algunas de sus caracter\u00edsticas principales incluyen:<\/p>\n\n\n\n<p>Perfiles de seguridad: Los perfiles de AppArmor definen qu\u00e9 recursos del sistema (archivos, redes, capacidades, etc.) pueden acceder los programas y c\u00f3mo pueden interactuar con ellos. Estos perfiles pueden ser configurados para cada aplicaci\u00f3n espec\u00edfica.<\/p>\n\n\n\n<p>Modos de operaci\u00f3n: AppArmor tiene dos modos principales de operaci\u00f3n:<\/p>\n\n\n\n<p>Modo de aplicaci\u00f3n: En este modo, AppArmor hace cumplir estrictamente las pol\u00edticas definidas en los perfiles.<br \/>Modo de queja: En este modo, AppArmor permite que el programa funcione normalmente, pero registra cualquier acci\u00f3n que habr\u00eda sido bloqueada por las pol\u00edticas, permitiendo a los administradores ajustar los perfiles sin interrumpir el funcionamiento del programa.<br \/>Facilidad de uso: A diferencia de otros sistemas de control de acceso obligatorio, como SELinux, AppArmor es conocido por ser m\u00e1s f\u00e1cil de configurar y usar, gracias a sus perfiles predefinidos y su sintaxis m\u00e1s sencilla.<\/p>\n\n\n\n<p>Integraci\u00f3n con el sistema: En Debian 12, muchas aplicaciones comunes ya tienen perfiles de AppArmor predefinidos, y el sistema puede estar configurado para cargar estos perfiles autom\u00e1ticamente al iniciar las aplicaciones.<\/p>\n\n\n\n<p><strong>V\u00eddeo de laboratorio de uso de AppArmor<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"AppArmor En Debian , Seguridad en tus servicios y aplicaciones\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/d3T_zUgkMDU?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>AppArmor es una herramienta de seguridad que se utiliza para restringir las capacidades de programas individuales en un sistema operativo, mejorando as\u00ed la seguridad del sistema. Es un marco de control de acceso obligatorio (MAC) que permite a los administradores del sistema restringir los programas seg\u00fan un conjunto de reglas (perfiles) predefinidas. En Debian 12,&#8230;<\/p>\n","protected":false},"author":1,"featured_media":2693,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-2692","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-consultoria-y-manuales"],"_links":{"self":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/2692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2692"}],"version-history":[{"count":2,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/2692\/revisions"}],"predecessor-version":[{"id":2695,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/2692\/revisions\/2695"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/media\/2693"}],"wp:attachment":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}