Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Recuperado dehttps://www.welivesecurity.com/la-es/2020/02/21/mirada-cerca-malware-linux/
Foltyn. T. (21 de Febrero de 2020) Malware en Linux: una preocupación que crece. Welivesecurity.
Recuperado dehttps://www.welivesecurity.com/la-es/2020/02/21/malware-linux-preocupacion-
crece/
Leveille. M. E (5 de Diciembre de 2018) Descubren 21 Familias de malware para Linux basadas en
Bureau. P. M (18 de Marzo de 2014) Operación Windigo – la vivisección de una gran campaña de
malware de robo decredenciales del lado de servidor Linux. Welivesecurity. Recuperado
dehttps://www.welivesecurity.com/2014/03/18/operation-windigo-the-vivisection-of-a-large-
linux-server-side-credential-stealing-malware-campaign/
Gite. V. (13 de Marzo de 2008) Comprender la tabla de enrutamiento. Nix Arte Tutoriales de Linux
y Unix para sysadminy experimentados. Recuperado dehttps://www.cyberciti.biz/faq/what-is-a-
routing-table/
Sánchez. O. (18 de Mayo de 2012) TTY y PTS. Blog de Oscar Sánchez. Recuperado
dehttps://dtike.wordpress.com/2012/05/18/tty-y-pts/
Hidalgo. E. (19 de Noviembre de 2012) Comunicación entre terminales Linux. Linux Zone.
Recuperado dehttps://linuxzone.es/2012/11/19/comunicacion-entre-terminales-linux/
MdeMouch (26 de diciembre de 2013) Conexiones seguras con SSH. Ubuntu Fácil. Recuperado
dehttp://www.ubuntufacil.com/2013/12/conexiones-remotas-seguras-con-ssh/.