video del protocolo de tesis
DIENTITOS
miércoles, 12 de diciembre de 2012
MEJORES ANTIVIRUS
MEJORES ANTIVIRUS
- Kaspersky version 6.0.0.303 – 99.62%
- Active Virus Shield by AOL version 6.0.0.299 – 99.62% – GRATIS –
- F-Secure 2006 version 6.12.90 – 96.86%
- BitDefender Professional version 9 – 96.63%
- CyberScrub version 1.0 – 95.98%
- eScan version 8.0.671.1 – 95.82%
- BitDefender freeware version 8.0.202 – 95.57%
- BullGuard version 6.1 – 95.57%
- AntiVir Premium version 7.01.01.02 – 95.45%
- Nod32 version 2.51.30 – 95.14%
- AntiVir Classic version 7.01.01.02 – 94.26%
- ViruScape 2006 version 1.02.0935.0137 – 93.87%
- McAfee version 10.0.27 – 93.03%
- McAfee Enterprise version 8.0.0 – 91.76%
- F-Prot version 6.0.4.3 beta – 87.88%
- Avast Professional version 4.7.871 – 87.46%
- Avast freeware version 4.7.871 – 87.46%
- Dr. Web version 4.33.2 – 86.03%
- Norman version 5.90.23 – 85.65%
- F-Prot version 3.16f – 85.14%
- ArcaVir 2006 – 83.44%
- Norton Professional 2006 – 83.18%
- AVG Professional version 7.1.405 – 82.82%
- AVG freeware version 7.1.405 – 82.82%
- Panda 2007 version 2.00.01 – 82.23%
- Virus Chaser version 5.0a – 81.47%
- PC-Cillin 2006 version 14.10.1051 – 80.90%
- VBA32 version 3.11.0 – 79.12%
- ViRobot Expert version 4.0 – 76.22%
- UNA version 1.83 – 75.44%
LISTA DE ANTIVIRUS
LISTA DE ANTIVIRUS
Comparación
Software | Windows | Mac OS X | Linux | FreeBSD | Unix | Licencia | Análisis por demanda | Protección en tiempo real | Examen programado al arranque del sistema |
---|---|---|---|---|---|---|---|---|---|
Ad-Aware Pro Antivirus+Antispyware | Sí | No | No | No | No | Propietaria | Sí | Sí | Sí (configurable) |
AhnLab V3 AntiVirus | Sí | No | No | No | No | Propietaria | Sí | Sí | No |
AOL Active Virus Shield (discontinued) | Sí | No | No | No | No | Propietaria | Sí | Sí | No |
Avast! Free Antivirus | Sí | No | Sí | No | No | Propietaria | Sí | Sí | Sí (sólo 32 bits) |
Avast! Pro Antivirus and Internet Security | Sí | Sí | Sí | No | No | Propietaria | Sí | Sí | Sí |
AVG Anti-Virus | Sí | No | Sí | Sí | No | Propietaria | Sí | Sí | Sí (configurable) |
AVG Anti-Virus Free | Sí | No | Sí | Sí | No | Propietaria | Sí | Sí | Sí (configurable) |
Avira AntiVir Personal - Free Antivirus | Sí | No | Sí | Sí | Sí | Propietaria | Sí | Sí | No |
Avira AntiVir Premium | Sí | No | Sí | Sí | Sí | Propietaria | Sí | Sí | No |
AVZ (en ruso) | Sí | No | No | No | No | Propietaria | Sí | No | ? |
BitDefender | Sí | Sí (beta) | Sí | Sí | No | Propietaria | Sí | Sí | No |
BitDefender Free Edition | Sí | No | No | No | No | Propietaria | Sí | Sí (con Winpooch) | No |
BullGuard | Sí | No | No | No | No | Propietaria | Sí | Sí | No |
CA Anti-Virus | Sí | Sí | Sí | No | Sí | Propietaria | Sí | ? | ? |
Clam AntiVirus | Sí; ver ClamWin | Sí; ver ClamXav | Sí; ver KlamAV y ClamTk | Sí | Sí | GPL | Sí | Sólo en FreeBSD y Linux | No |
ClamWin | Sí | No | No | No | No | GPL | Sí | Sí (con Winpooch o Clam Sentinel) | No |
Comodo Internet Security | Sí | No | No | No | No | Propietaria | Sí | Sí | Sí |
Dr. Web | Sí | Sí | Sí | Sí | Sí | Propietaria | Sí | Sí | ? |
Dr. Web CureIt | Sí | No | No | No | No | Propietaria | Sí | No | No |
ESET NOD32 Antivirus | Sí | Sí | Sí | Sí | Sí | Propietaria | Sí | Sí | Sí |
ESET Smart Security | Sí | Sí | Sí | Sí | Sí | Propietaria | Sí | Sí | Sí |
F-Prot | Sí | No | Sí | Sí | Sí | Propietaria Freeware (Linux, BSD, Solaris) | Sí | Sí | No |
F-Secure | Sí | Sí | Sí | No | No | Propietaria | Sí | Sí | No |
Fortinet FortiClient End Point Security | Sí | No | No | No | No | Propietaria | Sí | Sí | No |
G DATA Software | Sí | No | No | No | No | Propietaria | Sí | Sí | No |
Graugon AntiVirus | Sí | No | No | No | No | GPL | Sí | Sí | ? |
Immunet Protect | Sí | No | No | No | No | Propietaria | Sí | Sí | ? |
Intego VirusBarrier | No | Sí | No | No | No | Propietaria | Sí | Sí | ? |
Kaspersky Anti-Virus | Sí | Sí | Sí (SMB y ENT) | Sí (SMB y ENT) | Sí | Propietaria | Sí | Sí | No |
McAfee VirusScan | Sí | Sí | Sí | Sí | Sí | Propietaria | Sí | Sí | Sí |
Microsoft Security Essentials | Sí | No | No | No | No | Propietaria | Sí | Sí | No |
Norman | Sí | No | Sí | No | No | Propietaria | Sí | Sí | No |
Panda Antivirus | Sí | No | Sí | No | No | Propietaria | Sí | Sí | No |
Panda Cloud Antivirus | Sí | No | No | No | No | Propietaria | Sí | Sí | Sí |
PC Tools AntiVirus | Sí | Sí | No | No | No | Propietaria | Sí | Sí | No |
PC Tools AntiVirus Free Edition | Sí | Sí | No | No | No | Propietaria | Sí | Sí | No |
Quick Heal AntiVirus | Sí | No | Sí | No | No | Propietaria | Sí | Sí | Sí (configurable) |
Sophos Anti-Virus | Sí | Sí | Sí | Sí | Sí | Propietaria | Sí | Sí | No |
Symantec Norton AntiVirus/Norton 360 | Sí | Sí | Sí | Sí | Sí | Propietaria | Sí | Sí | ? |
Trend Micro Internet Security | Sí | Sí | No | No | No | Propietaria | Sí | Sí | Sí |
TrustPort Antivirus | Sí | No | No | No | No | Propietaria | Sí | Sí | No |
Vba32Antivirus | Sí | No | Sí | Sí | No | Propietaria | Sí | Sólo en Windows | No |
Sunbelt Software VIPRE Antivirus + Antispyware | Sí | No | No | No | No | Propietaria | Sí | Sí | ? |
VirusBuster | Sí | No | Sí | Sí | Sí | Propietaria | Sí | Sí | No |
ZoneAlarm Antivirus | Sí | No | No | No | No | Propietaria | Sí | Sí | ? |
INNOBATE AntiVirus | Sí | No | No | No | No | Propietaria | Sí | Sí | ? |
Software | Windows | Mac OS X | Linux | FreeBSD | Unix | Licencia | Análisis por demanda |
SPYWARE
SPYWARE
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Las consecuencias de una infección de spyware moderada o severa generalmente incluyen una pérdida considerable del rendimiento del sistema .
y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator , o Bonzi Buddy .
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Las consecuencias de una infección de spyware moderada o severa generalmente incluyen una pérdida considerable del rendimiento del sistema .
y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator , o Bonzi Buddy .
VIRUS TROYANO
Se denomina troyano o caballo de Troya a un software malisioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado.
los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982 La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
Los troyanos están compuestos principalmente por dos programas: un cliente , que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas
Se denomina troyano o caballo de Troya a un software malisioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado.
los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982 La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
- Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam .
- Instalación de otros programas (incluyendo otros programas maliciosos).
- Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
- Borrado, modificación o transferencia de archivos (descarga o subida).
- Ejecutar o terminar procesos .
- Apagar o reiniciar el equipo.
- Monitorizar las pulsaciones del teclado .
- Realizar capturas de pantalla.
- Ocupar el espacio libre del disco duro con archivos inútiles.
- Borra el disco duro
Los troyanos están compuestos principalmente por dos programas: un cliente , que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas
miércoles, 31 de octubre de 2012
FOTOS DE 7o CONGRESO CEUNI
Esta fue una ponencia en la que nos hablaron de la importancia de la comunidad microbiana en la cabidad oral .
Fue muy importante ya que nos dimos cuenta que el biofilm se puede formar en cualquier ambiente .
El biofilm en grandes cantidades hace que el esmalte dental se desgaste y posteriormente presenten sencibilidad.
Esta es una imagen del comienzo de la ponencia
Inicio de la ponencia
En esta imagen estan presentes las autoridades de la universidad .
Suscribirse a:
Entradas (Atom)