Seguridad del Sistema Operativo Linux
Mecanismos de Autenticación y Sistemas de Control de Acceso
Descifrando contraseñas con John the Ripper
Ejemplo de uso de OAuth 2 con una aplicación Flask sencilla
Cifrado simétrico y asimétrico con GPG
SSH. Autenticación y Hardening
Acceso seguro con SSH ProxyJump
Uso de fail2ban para proteger SSH
CTF Celia Viñas 2025
OpenSCAP: Auditoría y bastionado de sistemas Linux
Gestores de contraseñas
Implementación de una Infraestructura de Clave Pública (PKI)
Implementación de un Sistema NAC (Network Access Control)
Instalación y configuración de EVE-NG en VMware