miércoles, 12 de diciembre de 2012

LISTADO DE ANTIVIRUS 30

LISTA DE ANTIVIRUS

  1. Kaspersky version 6.0.0.303 – 99.62%
  2. Active Virus Shield by AOL version 6.0.0.299 – 99.62%
  3. F-Secure 2006 version 6.12.90 – 96.86%
  4. BitDefender Professional version 9 – 96.63%
  5. CyberScrub version 1.0 – 95.98% 
  6. eScan version 8.0.671.1 – 95.82%
  7. BitDefender freeware version 8.0.202 – 95.57%
  8. BullGuard version 6.1 – 95.57% 
  9. AntiVir Premium version 7.01.01.02 – 95.45% 
  10. Nod32 version 2.51.30 – 95.14%
  11. AntiVir Classic version 7.01.01.02 – 94.26%
  12. ViruScape 2006 version 1.02.0935.0137 – 93.87%
  13. McAfee version 10.0.27 – 93.03%
  14. McAfee Enterprise version 8.0.0 – 91.76%
  15. F-Prot version 6.0.4.3 beta – 87.88%
  16. Avast Professional version 4.7.871 – 87.46%
  17. Avast freeware version 4.7.871 – 87.46%
  18. Dr. Web version 4.33.2 – 86.03%
  19. Norman version 5.90.23 – 85.65%
  20. F-Prot version 3.16f – 85.14%
  21. ArcaVir 2006 – 83.44%
  22. Norton Professional 2006 – 83.18%
  23. AVG Professional version 7.1.405 – 82.82% 
  24. AVG freeware version 7.1.405 – 82.82%
  25. Panda 2007 version 2.00.01 – 82.23% 
  26. Virus Chaser version 5.0a – 81.47%
  27. PC-Cillin 2006 version 14.10.1051 – 80.90%
  28. VBA32 version 3.11.0 – 79.12% 
  29. ViRobot Expert version 4.0 – 76.22%
  30. UNA version 1.83 – 75.44%


SPYWARE

Spyware






Son Softwares (programas) que se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la cpu y memoria ram, su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los casos mas grabes puede hasta colgarse el ordenador.









El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy












Como combatirlos o eliminarlos?
Hoy en dia existen muchos y muy buenos programas algunos de ellos gratuitos, para eliminar estos códigos maleficiosos; antivirus, antispyware, firewall, antiintruision, antipiratas informaticos.. los cuales buscan en el sistema archivos infectados y los eliminan o bien los ponen en cuarentena para mas tarde eliminarse.

  • Eliminación de spyware:spyware terminator eliminará gratuitamente cada amenaza según el tipo de amenaza y la peligrosidad que tenga.
  • Actualizaciones gratuitas: spyware terminator tiene la posibilidad de descargar e instalar las actualizaciones que quiera el usuario.
  • Análisis programados: el usuario tiene la libertad de elegir cuando quiere analizar el pc con análisis programados.
  • Integracion de antivirus: Spyware Terminator ha incluido el antivirus F-PROT para tener un mejor control de los virus,F-PROT puede ser añadido a los análisis, protección en tiempo real y actualizaciones.




  • VIRUS TROYANO

    virus troyano




    El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero.

    Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

    Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua (derivado del latín significa "no hace daño"). Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

    Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.
    Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.
    De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El número de troyanos está creciendo, representan el 83% del malware detectado".
    La siguiente gráfica muestra el porcentaje de malware que representan los troyanos:


    PROPOSITOS

    Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.[6] Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
    Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
    • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
    • Instalación de otros programas (incluyendo otros programas maliciosos).
    • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
    • Borrado, modificación o transferencia de archivos (descarga o subida).
    • Ejecutar o terminar procesos.
    • Apagar o reiniciar el equipo.
    • Monitorizar las pulsaciones del teclado.
    • Realizar capturas de pantalla.
    • Ocupar el espacio libre del disco duro con archivos inútiles.
    • Borra el disco duro
    CARACTERISTICAS
    Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:
    • Conexión directa (el cliente se conecta al servidor).
    • Conexión inversa (el servidor se conecta al cliente).





    La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor.
    Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.

    ELIMINACION DE TROYANOS
    Una de las principales características de los troyanos, es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
    Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.




    Troyanos más famosos

    NombreAutorAñoConexiónLenguaje
    NetBusCarl-Fredrik Neikter1997Directa
    Back OrificeSir Dystic1998Directa
    Back Orifice 2000Dildog1999Directa
    Sub7MobMan1999Directa
    Nuclear RATCaesar2k2003Directa / InversaDelphi
    BifrostKSV2004Directa / Inversa
    BandookPrinceali2005Directa / InversaC++
    Poison IvyShapeless2007Inversa




    







    miércoles, 7 de noviembre de 2012

    congreso CEUNI



    Esta es una breve presentacion de las ponencias que se ofrecieron el en congreso de Estomatologia del
    Centro Universitario Interamericano, que se llevo acabo los dias 25 y 26 de Octubre en el centro de convenciones Puebla.

    miércoles, 31 de octubre de 2012

    fotografia intraoral


    congreso de estomatologia CEUNI

     El centro universitario interamericano plantel golfo centro, organizo un congreso odontologico los dias 25 y 25 de Octubre de 2012, durante el transcurso del congreso ofrecieron variedad de ponencias.

    esta es una imagen de la ponencia la importancia de Biofilm en cavidad oral

     tambien ofrecieron tema de ortopedia maxilofacial.

     odontopediatria


     ortodoncia en paciente pediatrico



    asi concluyo el congreso dental, cabe mencionar que contamos con la presencia de diferentes ponentes, como la Dra Linett Morales, el Dr Adan Yañez presidente de la Federacion Dental Ibero Latinoamericana

    miércoles, 24 de octubre de 2012

    tecnicas de anestesia


    esta es una pequeña explicacion de algunas tecnicas de anestesia para aplicar en el paciente.gracias

    miércoles, 3 de octubre de 2012

    OPERATORIA DENTAL EN ODONTOPEDIATRIA





    esta es una breve y resumida explicacion referente a la operatoria dental, comenzamos desde la definición de las resinas compuestas, sus compuestos orgánicos, y como se utilizan,  al igual que la resina fluida. así como los tipos de aislamiento, el tipo de grapa que se usa para un paciente pediatrico, como se aplica un sellador y los tiempos operatorios. 

    miércoles, 26 de septiembre de 2012

    periodontitis agresiva localizada



    Periodontitis agresiva localizada

    Afecta principalmente a los primeros molares e incisivos, probablemente porque ya están erupcionados al iniciarse la enfermedad. Puede progresar a la forma generalizada o, posteriormente, a la periodontitis de evolución rápida. Tanto la forma localizada como la generalizada tienen la misma etiología, pero su presentación depende de la efectividad de la respuesta defensiva del huésped. Existen una serie de factores asociados que son: el déficit en la quimiotaxis de los leucocitos, el número reducido de quimiorreceptores superficiales y la cantidad anormal de glicoproteínas en la superficie de los neutrófilos.




    Periodontitis de inicio precoz generalizada

    Puede generarse desde una forma localizada o debutar así. Se distingue de la periodontitis de evolución rápida en función del tiempo de inicio de la enfermedad. Sin embargo, la edad no puede precisarse, pues el tiempo del diagnóstico no coincide con el inicio de la enfermedad. Se relaciona con la presencia de una serie de bacterias como son Aggregatibacter actynomicetemcomitans o la Porfiromona gingivalis.

    Periodontitis de inicio precoz relacionada con enfermedades sistémicas

    Afecta tanto a denticiones temporales como mixtas. No suele tener un buen pronóstico a medio y largo plazo, y supone la pérdida precoz -parcial o total- de los dientes. Las enfermedades asociadas son: déficit de adherencia leucocitaria, hipofosfatasia, neutropenia clínica, leucemias, sida, diabetes mellitus del tipo I, trisomía 21.

    Consecuencias colaterales
    Se ha observado que las bacterias presentes en este tipo de infecciones migran desde la boca hasta la circulación sanguínea, lo que produce un daño directo en el endotelio (componente principal de la pared arterial) con la consecuente formación de ateromas (engrosamiento de la pared arterial debido al depósito de colesterol) y trombos. Incluso, en pacientes fallecidos, se han realizado biopsias de ateromas, y se han encontrado bacterias periodontales, patógenos propios de las encías.
    Los factores de riesgo genéticos pueden influir en la historia natural de las enfermedades periodontales y sistémicas. La presencia del factor de riesgo genético aumenta la probabilidad de desarrollo de algún tipo de enfermedad periodontal cuando de expone a complejos microbianos organizados en un biofilm. La investigación genómica y proteómica ha demostrado recientemente que la susceptibilidad se debe a múltiples polimorfismos de un solo nucleótido (SNPs) en la región no codificante del cromosoma 9p21 para la periodontitis agresiva, y que puede compartir un gen con la enfermedad coronaria, lo que sugiere que los mecanismos patogénicos inflamatorios cuando son comunes, pueden contribuir en la aparición y progresión de ambas enfermedades.



    Diagnóstico

    El sondeo periodontal es la primera opción para la evaluación de los tejidos periodontales. Los cambios de coloración, tamaño, o consistencia de la encía son importantes referencias de alteración gingival. El sangrado espontáneo o el cepillado es una señal de alerta cuando la enfermedad está presente. La movilidad y migración dental, el mal aliento, dolor al masticar, abscesos o sangrados abundantes son características que pueden aparecer en estados avanzados de periodontitis. La periodontitis no se contagia por dar un beso, por beber del mismo vaso o por medio de la saliva. Al principio puede manifestarse por una ligera inflamación gingival, con sangrado discreto de las encías al cepillarse los dientes y un cierto grado de tumefacción y enrojecimiento de las encías.
    Su diagnóstico precoz contribuye a un mejor pronóstico ya que es condición necesaria para frenar su evolución cuanto antes.
    Signo principal es la formación de una bolsa periodontal por pérdida de inserción, y la forma de medir es por medio de la sonda periodontal. Este procedimiento de periodotología se llama sondaje periodontal y con él los dentistas obtienen la profundidad de sondaje que sirve para medir la afectación que la enfermedad periodontal y la destrucción de hueso que esta ha provocado. Los valores obtenidos con el sondaje de diagnostico periodontal servirán de referencia en los mantenimientos periodontales que se deberán realizar cada 3 a 4 meses por el periodontólogo o periodoncista.
    Fumar es uno de los factores de riesgo más significativos relacionados con el desarrollo de la periodontitis. Por otra parte el hábito de fumar o usar productos de tabaco puede disminuir el efecto de algunos tratamientos, además de enmascarar la enfermedad ya que disminuye el sangrado.














    miércoles, 19 de septiembre de 2012

    TRATAMIENTOS DENTALES

    PROFILAXIS

    


    Para realizar una profilaxis, es importante tomar en cuenta el porcentaje de placa dentobacteriana que se encuentra en cavidad oral del paciente, comenzaremos utilizando un estuche profiláctico para empezar a limpiar los dientes con alguna cuña. podría ser la cuña K6, retiraremos el mayor sarro posible sin lastimar la encia del paciente, si no logramos retirar todo el sarro, nos auxiliaremos del cavitron, hasta lograr dejar unos dientes libre de sarro.

    RESINAS






    Existen diversos materiales para realizar curaciones como amalgamas o composaites (materiales en deshusos), la ONG utiliza resina material estético idéntico al color de tu diente ya que vienen en distintas gamas de colores para realizarlos directamente sobre el diente, en capas pequeñas y uniformes, que van endureciéndose con una luz LED, la cual no genera calor evitando así la sensibilidad postoperatoria.
    Luego se pulen y se revisa la mordida, éstas se unen al diente (esmalte y dentina) a través de adhesión micro mecánica gracias a un acondicionamiento de la superficie del diente.


    FLUORIZACION DENTAL


    Es el procedimiento odontológico donde se aplica flúor directamente a los dientes para volverlos más fuertes, sanos, y menos propensos a ser atacados por las caries ya que el flour los vuelve resistentes a la placa bacteriana, reduciendo la flora cariogena, promoviendo la re mineralización del diente previendo la aparición de caries dental es muy importante este tratamiento en la niñez para asegurar una buena salud bucal a lo largo de la vida.


    ENFERMEDAD PERIODONTAL






    La enfermedad periodontal "de las encías" está causada por una infección bacteriana que puede dañar los dientes en forma irreversible.
    Si la enfermedad periodontal se detecta en las etapas tempranas, se puede tratar con limpiezas dentales programadas regularmente.
    Puede ser necesaria la intervención quirúrgica si la enfermedad comenzó a afectar el hueso de soporte debajo de las encías.
    







    miércoles, 12 de septiembre de 2012

    EXODONCIA DE OD.26

    px masculino de 21 años de edad, asiste a la consulta  para exodoncia de OD. 26, se realiza HC, despues se procede anestesiar utilizando la tecnica cigomatica , reforzando con tecnica intrapapilar, nos esperamos 2 minutos para el efecto del anestesico.

    una vez que el paciente esta anestesiado, se procedera a realizar la sindesmotomia con un desperiostizador, para separar la encia del OD, continuaremos con la luxacion utilizando un elevador chico, despues se realizaran movimientos de vaiven de modo que el elevador no se recarge del Od de a lado, cambiaremos de elevador conforme lo vayamos necesitando, ya sea un mediano o un grande, se continuan realizando movimientos de vaiven  hasta lograr que el Od tenga movilidad grado II

     despues de haber realizado la luxacion, continuaremos con la prehension utilizando un forceps para molares superiores posteriores, con el se haran movimientos de vaiven y de lateralidad, a modo que no sea tan traumatico para el paciente, se continuan los movimientos hasta hacer la exodoncia propiamente dicha.

    se tiene que observar el alveolo limpio, sin resto de raiz, se legra para hacer hemostacia y ayudar a la formacion de coagulo, despues se afrontan los bordes para hacer mas rapida la cicatrizacion.se procedera a suturar, se receta antibiotico, analgesico y anti inflamatorio al paciente. y cita en 8 dias para revicion de alveolo y cicatrizacion.