Seguridad del Sistema Operativo Linux
Mecanismos de Autenticación y Sistemas de Control de Acceso
Descifrando contraseñas con John the Ripper
Ejemplo de uso de OAuth 2 con una aplicación Flask sencilla
Cifrado simétrico y asimétrico con GPG
SSH
Acceso seguro con SSH ProxyJump
Uso de fail2ban para proteger SSH
CTF Celia Viñas 2025
OpenSCAP: Auditoría y bastionado de sistemas Linux