Está en la página 1de 6

DETECTANTO CONEXIONES SSH EN LINUX

SERGIO ANDRES RAMIRE ACOSTA.

CAMILO AUGUSTO CARDONA PATIÑO.

FUNDACION UNIVERSITARIA DEL AREA ANDINA


INGENIERIA DE SISTEMAS
ABRIL 04 del 2022
Referencias
Foltyn. T. (21 de Febrero de 2020) Una mirada de cerca al malware para Linux. Welivesecurity.

Recuperado dehttps://www.welivesecurity.com/la-es/2020/02/21/mirada-cerca-malware-linux/

Foltyn. T. (21 de Febrero de 2020) Malware en Linux: una preocupación que crece. Welivesecurity.

Recuperado dehttps://www.welivesecurity.com/la-es/2020/02/21/malware-linux-preocupacion-
crece/
Leveille. M. E (5 de Diciembre de 2018) Descubren 21 Familias de malware para Linux basadas en

OpenSSH.Welivesecurity. Recuperado dehttps://www.welivesecurity.com/la-


es/2018/12/05/descubren-familias-malware-linux-basados-openshh/

Bureau. P. M (18 de Marzo de 2014) Operación Windigo – la vivisección de una gran campaña de
malware de robo decredenciales del lado de servidor Linux. Welivesecurity. Recuperado
dehttps://www.welivesecurity.com/2014/03/18/operation-windigo-the-vivisection-of-a-large-
linux-server-side-credential-stealing-malware-campaign/

Gite. V. (13 de Marzo de 2008) Comprender la tabla de enrutamiento. Nix Arte Tutoriales de Linux
y Unix para sysadminy experimentados. Recuperado dehttps://www.cyberciti.biz/faq/what-is-a-
routing-table/

Sánchez. O. (18 de Mayo de 2012) TTY y PTS. Blog de Oscar Sánchez. Recuperado
dehttps://dtike.wordpress.com/2012/05/18/tty-y-pts/

Hidalgo. E. (19 de Noviembre de 2012) Comunicación entre terminales Linux. Linux Zone.
Recuperado dehttps://linuxzone.es/2012/11/19/comunicacion-entre-terminales-linux/

MdeMouch (26 de diciembre de 2013) Conexiones seguras con SSH. Ubuntu Fácil. Recuperado
dehttp://www.ubuntufacil.com/2013/12/conexiones-remotas-seguras-con-ssh/.

También podría gustarte