Análisis de vulnerabilidades en dispositivo de red y servidores utilizando métodos de Caja Blanca y Caja Negra. Escalada de privilegios en Servidores. Seguridad de las comunicaciones (espionaje del tráfico de red)