Bastionado de Redes y Sistemas

  • Seguridad del Sistema Operativo Linux

  • Mecanismos de Autenticación y Sistemas de Control de Acceso

  • Descifrando contraseñas con John the Ripper

  • Ejemplo de uso de OAuth 2 con una aplicación Flask sencilla

  • Cifrado simétrico y asimétrico con GPG

  • SSH. Autenticación y Hardening

  • Acceso seguro con SSH ProxyJump

  • Uso de fail2ban para proteger SSH

  • CTF Celia Viñas 2025

  • OpenSCAP: Auditoría y bastionado de sistemas Linux

  • Gestores de contraseñas

  • Implementación de una Infraestructura de Clave Pública (PKI)

  • Implementación de un Sistema NAC (Network Access Control)

  • Instalación y configuración de EVE-NG en VMware