Bastionado de Redes y Sistemas

  • Seguridad del Sistema Operativo Linux

  • Mecanismos de Autenticación y Sistemas de Control de Acceso

  • Descifrando contraseñas con John the Ripper

  • Ejemplo de uso de OAuth 2 con una aplicación Flask sencilla

  • Cifrado simétrico y asimétrico con GPG

  • SSH

  • Acceso seguro con SSH ProxyJump

  • Uso de fail2ban para proteger SSH

  • CTF Celia Viñas 2025

  • OpenSCAP: Auditoría y bastionado de sistemas Linux