1 Bastionado de Redes y Sistemas 1 Bastionado de Redes y Sistemas Seguridad del Sistema Operativo Linux Mecanismos de Autenticación y Sistemas de Control de Acceso Descifrando contraseñas con John the Ripper Ejemplo de uso de OAuth 2 con una aplicación Flask sencilla Cifrado simétrico y asymétrico con GPG SSH