LinuxParty
El tema de la seguridad en Android siempre ha dado bastante que hablar, sobre todo porque desde los comienzos de la plataforma móvil de Google se han detectado numerosos casos de malware que han afectado bastante a los usuarios. Como es de esperarse la compañía de Mountain View ha intentado varias soluciones en pos de mejorar esto, la más reciente tiene que ver con la incorporación de SELinux a Android.
Para quienes no la conozcan, decir que se trata de una herramienta de seguridad muy fuerte, que ayuda en la tarea de mantener las aplicaciones mas aisladas del sistema para evitar que puedan llegar a acceder al espacio de memoria de otras apps, como así también a variables o a sectores muy sensibles, tanto por la información que contienen como por su interacción en el sistema.
Hasta aquí todo bien, si no fuera porque SELinux ha sido desarrollado por varios actores importantes en el mundo de la tecnología, y uno de ellos es nada menos que la NSA. Este organismo es uno de los encargados de la seguridad en Estados Unidos y ha admitido su participación en numerosos casos de espionaje a los usuarios, un tema que por estos días tiene bastante ocupados y preocupados a los funcionarios de la administración de Obama. Todo lo cual ha disparado las dudas de muchos usuarios que ven esto con preocupación ante la eventual posibilidad de que se vaya a ver afectada su seguridad.
Sin embargo eso no quiere decir que por ello Android vaya ahora a estar abierto o pueda llegar a ser más vulnerable, y hay que tener en cuenta que SELinux es una solución que lleva años siendo implementada en Linux y de hecho las distros más populares la utilizan, sin que esto haya supuesto jamás algún problema de seguridad (y en el caso de Red Hat por ejemplo, contribuyen código en forma activa). Y es que más allá de la participación de la NSA, SELinux es open source y esto quiere decir que cada parte involucrada contribuye código para su desarrollo, pero al ser una solución abierta puede ser revisada por cualquiera y por supuesto, ello vuelve mas difícil la presencia de las temidas backdoors (que es como en la jerga informática y de seguridad se conoce a las ‘puertas’ dejadas a propósito para poder ingresar a los sistemas y dispositivos de los usuarios).
Via Ars Technica
Más información: SELinux

-
News
- El desastre del sumergible Titán tardó años en gestarse, revelan nuevos detalles
- Los Sistemas Operativos Más Usados del Mundo
- CDIR: una forma más rápida de navegar por carpetas y archivos en Linux
- Cómo Instalar Linux en una Unidad USB ( Lapiz Óptico o Pendrive )
- Militares israelíes destruyen una clínica palestina esencial para enfrentarse al coronavirus
- Más personas obtienen sus noticias de las redes sociales que los periódicos, según un estudio
- Playboy elimina sus cuentas de Facebook
- Joplin, el reemplazo gratuito de Evernote, multiplataforma y opensource
- Nuestro respeto a Barrapunto, el primer portal de Software Libre
- Apple convierte open source su lenguaje de programación Swift
- Solicitud de Formulario para empleo de Al-Qaeda descubierto
- Ocurrió (y no pudimos publicar...)
- Nueva empresa hará posible que los diarios online cobren a sus lectores
- Primeras fotos y video del modelo A de Raspberry Pi
- Hoy es el día Internacional de la Libertad de Prensa
Comentarios
SELinux, es código abierto, por lo tanto cualquiera puede ver que el código no tiene puertas traseras, cosa que con el software cerrado si ocurre
SELinux hará si cabe todavía más seguro Android, que no ocurría antes.
SELinux evitará que programas "maliciosos" accedan o lean variables de otros programas, ese es el principal objetivo de SELinux