jueves, 10 de enero de 2013

protocolo de tesis



Este video muestra lo que fueron los preparativos del protocolo de tesis del grupo 3171 de la licenciatura de Estomatologia del CENTRO UNIVERSITARIO INTERAMERICANO PLANTEL GOLFO CENTRO el dia 9 de Enero del 2013.







miércoles, 12 de diciembre de 2012

LISTADO DE ANTIVIRUS 30

LISTA DE ANTIVIRUS

  1. Kaspersky version 6.0.0.303 – 99.62%
  2. Active Virus Shield by AOL version 6.0.0.299 – 99.62%
  3. F-Secure 2006 version 6.12.90 – 96.86%
  4. BitDefender Professional version 9 – 96.63%
  5. CyberScrub version 1.0 – 95.98% 
  6. eScan version 8.0.671.1 – 95.82%
  7. BitDefender freeware version 8.0.202 – 95.57%
  8. BullGuard version 6.1 – 95.57% 
  9. AntiVir Premium version 7.01.01.02 – 95.45% 
  10. Nod32 version 2.51.30 – 95.14%
  11. AntiVir Classic version 7.01.01.02 – 94.26%
  12. ViruScape 2006 version 1.02.0935.0137 – 93.87%
  13. McAfee version 10.0.27 – 93.03%
  14. McAfee Enterprise version 8.0.0 – 91.76%
  15. F-Prot version 6.0.4.3 beta – 87.88%
  16. Avast Professional version 4.7.871 – 87.46%
  17. Avast freeware version 4.7.871 – 87.46%
  18. Dr. Web version 4.33.2 – 86.03%
  19. Norman version 5.90.23 – 85.65%
  20. F-Prot version 3.16f – 85.14%
  21. ArcaVir 2006 – 83.44%
  22. Norton Professional 2006 – 83.18%
  23. AVG Professional version 7.1.405 – 82.82% 
  24. AVG freeware version 7.1.405 – 82.82%
  25. Panda 2007 version 2.00.01 – 82.23% 
  26. Virus Chaser version 5.0a – 81.47%
  27. PC-Cillin 2006 version 14.10.1051 – 80.90%
  28. VBA32 version 3.11.0 – 79.12% 
  29. ViRobot Expert version 4.0 – 76.22%
  30. UNA version 1.83 – 75.44%


SPYWARE

Spyware






Son Softwares (programas) que se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la cpu y memoria ram, su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los casos mas grabes puede hasta colgarse el ordenador.









El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy












Como combatirlos o eliminarlos?
Hoy en dia existen muchos y muy buenos programas algunos de ellos gratuitos, para eliminar estos códigos maleficiosos; antivirus, antispyware, firewall, antiintruision, antipiratas informaticos.. los cuales buscan en el sistema archivos infectados y los eliminan o bien los ponen en cuarentena para mas tarde eliminarse.

  • Eliminación de spyware:spyware terminator eliminará gratuitamente cada amenaza según el tipo de amenaza y la peligrosidad que tenga.
  • Actualizaciones gratuitas: spyware terminator tiene la posibilidad de descargar e instalar las actualizaciones que quiera el usuario.
  • Análisis programados: el usuario tiene la libertad de elegir cuando quiere analizar el pc con análisis programados.
  • Integracion de antivirus: Spyware Terminator ha incluido el antivirus F-PROT para tener un mejor control de los virus,F-PROT puede ser añadido a los análisis, protección en tiempo real y actualizaciones.




  • VIRUS TROYANO

    virus troyano




    El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero.

    Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

    Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua (derivado del latín significa "no hace daño"). Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

    Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.
    Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.
    De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El número de troyanos está creciendo, representan el 83% del malware detectado".
    La siguiente gráfica muestra el porcentaje de malware que representan los troyanos:


    PROPOSITOS

    Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.[6] Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
    Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
    • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
    • Instalación de otros programas (incluyendo otros programas maliciosos).
    • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
    • Borrado, modificación o transferencia de archivos (descarga o subida).
    • Ejecutar o terminar procesos.
    • Apagar o reiniciar el equipo.
    • Monitorizar las pulsaciones del teclado.
    • Realizar capturas de pantalla.
    • Ocupar el espacio libre del disco duro con archivos inútiles.
    • Borra el disco duro
    CARACTERISTICAS
    Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:
    • Conexión directa (el cliente se conecta al servidor).
    • Conexión inversa (el servidor se conecta al cliente).





    La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor.
    Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.

    ELIMINACION DE TROYANOS
    Una de las principales características de los troyanos, es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
    Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.




    Troyanos más famosos

    NombreAutorAñoConexiónLenguaje
    NetBusCarl-Fredrik Neikter1997Directa
    Back OrificeSir Dystic1998Directa
    Back Orifice 2000Dildog1999Directa
    Sub7MobMan1999Directa
    Nuclear RATCaesar2k2003Directa / InversaDelphi
    BifrostKSV2004Directa / Inversa
    BandookPrinceali2005Directa / InversaC++
    Poison IvyShapeless2007Inversa




    







    miércoles, 7 de noviembre de 2012

    congreso CEUNI



    Esta es una breve presentacion de las ponencias que se ofrecieron el en congreso de Estomatologia del
    Centro Universitario Interamericano, que se llevo acabo los dias 25 y 26 de Octubre en el centro de convenciones Puebla.

    miércoles, 31 de octubre de 2012

    fotografia intraoral


    congreso de estomatologia CEUNI

     El centro universitario interamericano plantel golfo centro, organizo un congreso odontologico los dias 25 y 25 de Octubre de 2012, durante el transcurso del congreso ofrecieron variedad de ponencias.

    esta es una imagen de la ponencia la importancia de Biofilm en cavidad oral

     tambien ofrecieron tema de ortopedia maxilofacial.

     odontopediatria


     ortodoncia en paciente pediatrico



    asi concluyo el congreso dental, cabe mencionar que contamos con la presencia de diferentes ponentes, como la Dra Linett Morales, el Dr Adan Yañez presidente de la Federacion Dental Ibero Latinoamericana