miércoles, 12 de diciembre de 2012

MEJORES ANTIVIRUS

MEJORES ANTIVIRUS




  1. Kaspersky version 6.0.0.303 – 99.62%
  2. Active Virus Shield by AOL version 6.0.0.299 – 99.62% – GRATIS
  3. F-Secure 2006 version 6.12.90 – 96.86%
  4. BitDefender Professional version 9 – 96.63%
  5. CyberScrub version 1.0 – 95.98% 
  6. eScan version 8.0.671.1 – 95.82%
  7. BitDefender freeware version 8.0.202 – 95.57%
  8. BullGuard version 6.1 – 95.57% 
  9. AntiVir Premium version 7.01.01.02 – 95.45% 
  10. Nod32 version 2.51.30 – 95.14%
  11. AntiVir Classic version 7.01.01.02 – 94.26%
  12. ViruScape 2006 version 1.02.0935.0137 – 93.87%
  13. McAfee version 10.0.27 – 93.03%
  14. McAfee Enterprise version 8.0.0 – 91.76%
  15. F-Prot version 6.0.4.3 beta – 87.88%
  16. Avast Professional version 4.7.871 – 87.46%
  17. Avast freeware version 4.7.871 – 87.46%
  18. Dr. Web version 4.33.2 – 86.03%
  19. Norman version 5.90.23 – 85.65%
  20. F-Prot version 3.16f – 85.14%
  21. ArcaVir 2006 – 83.44%
  22. Norton Professional 2006 – 83.18%
  23. AVG Professional version 7.1.405 – 82.82% 
  24. AVG freeware version 7.1.405 – 82.82%
  25. Panda 2007 version 2.00.01 – 82.23% 
  26. Virus Chaser version 5.0a – 81.47%
  27. PC-Cillin 2006 version 14.10.1051 – 80.90%
  28. VBA32 version 3.11.0 – 79.12% 
  29. ViRobot Expert version 4.0 – 76.22%
  30. UNA version 1.83 – 75.44%

LISTA DE ANTIVIRUS

LISTA DE ANTIVIRUS

Comparación
SoftwareWindowsMac OS XLinuxFreeBSDUnixLicenciaAnálisis
por demanda
Protección
en tiempo real
Examen programado
al arranque del sistema
Ad-Aware Pro Antivirus+AntispywareNoNoNoNoPropietariaSí (configurable)
AhnLab V3 AntiVirusNoNoNoNoPropietariaNo
AOL Active Virus Shield (discontinued)NoNoNoNoPropietariaNo
Avast! Free AntivirusNoNoNoPropietariaSí (sólo 32 bits)
Avast! Pro Antivirus and Internet SecurityNoNoPropietaria
AVG Anti-VirusNoNoPropietariaSí (configurable)
AVG Anti-Virus FreeNoNoPropietariaSí (configurable)
Avira AntiVir Personal - Free AntivirusNoPropietariaNo
Avira AntiVir PremiumNoPropietariaNo
AVZ (en ruso)NoNoNoNoPropietariaNo?
BitDefenderSí (beta)NoPropietariaNo
BitDefender Free EditionNoNoNoNoPropietariaSí (con Winpooch)No
BullGuardNoNoNoNoPropietariaNo
CA Anti-VirusNoPropietaria??
Clam AntiVirusSí; ver ClamWinSí; ver ClamXavSí; ver KlamAV y ClamTkGPLSólo en FreeBSD y LinuxNo
ClamWinNoNoNoNoGPLSí (con Winpooch o Clam Sentinel)No
Comodo Internet SecurityNoNoNoNoPropietaria
Dr. WebPropietaria?
Dr. Web CureItNoNoNoNoPropietariaNoNo
ESET NOD32 AntivirusPropietaria
ESET Smart SecurityPropietaria
F-ProtNoPropietaria
Freeware
(Linux, BSD, Solaris)
No
F-SecureNoNoPropietariaNo
Fortinet FortiClient End Point SecurityNoNoNoNoPropietariaNo
G DATA SoftwareNoNoNoNoPropietariaNo
Graugon AntiVirusNoNoNoNoGPL?
Immunet ProtectNoNoNoNoPropietaria?
Intego VirusBarrierNoNoNoNoPropietaria?
Kaspersky Anti-VirusSí (SMB y ENT)Sí (SMB y ENT)PropietariaNo
McAfee VirusScanPropietaria
Microsoft Security EssentialsNoNoNoNoPropietariaNo
NormanNoNoNoPropietariaNo
Panda AntivirusNoNoNoPropietariaNo
Panda Cloud AntivirusNoNoNoNoPropietaria
PC Tools AntiVirusNoNoNoPropietariaNo
PC Tools AntiVirus Free EditionNoNoNoPropietariaNo
Quick Heal AntiVirusNoNoNoPropietariaSí (configurable)
Sophos Anti-VirusPropietariaNo
Symantec Norton AntiVirus/Norton 360Propietaria?
Trend Micro Internet SecurityNoNoNoPropietaria
TrustPort AntivirusNoNoNoNoPropietariaNo
Vba32AntivirusNoNoPropietariaSólo en WindowsNo
Sunbelt Software VIPRE Antivirus + AntispywareNoNoNoNoPropietaria?
VirusBusterNoPropietariaNo
ZoneAlarm AntivirusNoNoNoNoPropietaria?
INNOBATE AntiVirusNoNoNoNoPropietaria?
SoftwareWindowsMac OS XLinuxFreeBSDUnixLicenciaAnálisis
por demanda

SPYWARE

                                                              SPYWARE


El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador


Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Las consecuencias de una infección de spyware moderada o severa generalmente incluyen una pérdida considerable del rendimiento del sistema .

 y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator , o Bonzi Buddy .
                                   VIRUS TROYANO

Se  denomina troyano o caballo de Troya   a un  software malisioso  que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado.
 los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982  La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá


Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
 Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
  • Utilizar la máquina como parte de una botnet  (por ejemplo para realizar ataques de denegación de servicio  o envío de spam .
  • Instalación de otros programas  (incluyendo otros programas maliciosos).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Ejecutar o terminar procesos .
  • Apagar o reiniciar el equipo.
  • Monitorizar las pulsaciones del teclado .
  • Realizar capturas de pantalla.
  • Ocupar el espacio libre del disco duro  con archivos inútiles.
  • Borra el disco duro


Los troyanos están compuestos principalmente por dos programas: un cliente  , que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor   situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas

miércoles, 31 de octubre de 2012

FOTOS DE 7o CONGRESO CEUNI

Esta fue una ponencia en la que nos hablaron de la importancia de la comunidad microbiana en la cabidad oral .


Fue muy  importante ya que nos dimos cuenta que el biofilm se puede formar en cualquier ambiente .


El biofilm en grandes cantidades hace que el esmalte dental se desgaste y posteriormente presenten sencibilidad.









Esta es una imagen del comienzo de la ponencia 


Inicio de la ponencia 


En esta imagen estan presentes las autoridades de la universidad .



miércoles, 24 de octubre de 2012

miércoles, 3 de octubre de 2012

VIDEO EM

ESTE VIDEO DA UNA SINTESIS  DE UN TRATAMIENTO DENTAL EL CUAL ES LA CURUGIA BUCAL , UN TRATAMIENTO  BASTANTE COMPLICADO PERO EN OCACIONES NECESARIO PARA TENER BUENA SALUD BUCAL.


miércoles, 26 de septiembre de 2012

CIRUGIA BUCAL

Cirugia Bucal
es la más antigua especialidad reconocida de la odontología y como parte de ella le concierne el diagnostico y el tratamiento quirúrgico de las enfermedades, anomalías y lesiones de los dientes, de la boca, los maxilares y de sus tejidos contiguos.


Las muelas del juicio o cordales, también conocidas como terceros molares, son los últimos dientes que brotan o “erupcionan” en la boca. Esto ocurre generalmente entre los 17 y 25 años, etapa de la vida que también es conocida como la “Edad del juicio”.

Los problemas más serios ocurren cuando el saco que rodea a la muela impactada se llena con líquido y se agranda formando un quiste. A medida que el quiste crece, puede hendir la mandíbula, dañando permanentemente las muelas adyacentes, el hueso circundante y los nervios. En raras ocasiones, si el quiste no es tratado se puede formar un tumor en sus paredes y quizás sea necesaria una intervención quirúrgica mas seria para eliminarlo.



Las muelas de juicios son más fáciles de sacar cuando el paciente es más joven. Como las raíces no se han formado completamente, el hueso circundante es más suave y hay menos posibilidades de daños a nervios y otras estructuras cercanas. La extracción de las muelas de juicio a una edad posterior es más compleja porque las raíces están desarrolladas totalmente (pueden involucrar el nervio) y el maxilar es más denso.

miércoles, 19 de septiembre de 2012

TRATAMIENTOS

                                                            TRATAMIENTOS

RESINA: Es una secreción orgánica que producen muchas plantas, particularmente los árboles del tipo conífera. Es muy valorada por sus propiedades químicas y sus usos asociados, como por ejemplo la producción de barnices, adhesivos y aditivos alimenticios


La exodoncia :Es aquella parte de la cirugía maxilofacial o bucal que se ocupa de extraer los dientes , mediante unas técnicas e instrumental adecuado, de practicar la avulsión o extracción de un diente o porción del mismo, del lecho óseo que lo alberga.
Es el acto quirúrgico mediante el cual se extraen los dientes de sus alvéolos con el menor trauma posible.


SELLADORES DE FOSETAS Y FISURAS

En la actualidad los selladores de fisuras y fosetas se definen como una resina que se aplica y retiene mecánicamente a la superficie grabada del esmalte, con lo cual quedan sellados y aislados los defectos anatómicos del diente del medio ambiente bucal.

Endodoncia : Es el tratamiento de conductos radiculares, esto corresponde a toda terapia que es practicada en el complejo dentino-pulpar (es decir la pulpa dentaria y su dentina) de un diente (actualmente el término mejor aceptado es órgano dental).


HISTORIA DE LA ODONTOLOGIA


                                                   HISTORIA DE LA ODONTOLOGIA



                                  
El primer odontólogo conocido fue un egipcio llamado Hesi-Re, encargado de resolver y mitigar las dolencias dentales de los faraones. Fue también un médico e indicó la importancia de la asociación entre la Medicina y la Odontología.

Simon P. Hullihen (1811-1857)Padre de la Cirugía Oral

Es conocido como el Padre de la Cirugía Oral Moderna y se cree que fue el primero en realizar una cirugía ortognática. Tuvo que luchar contra fuertes prejuicios y escepticismo. Creó sus propios instrumentos, algunos de los cuales se siguen utilizando en la actualidad
Josiahh Flagg, el padre de la Odontología americana fundó el primer colegio dental en Baltimore en el año 1839 y diseñó esta silla dental a partir del diseño de una silla modelo Windsor.
Como podrá observar, la silla tenía apoyo para la cabeza del paciente y un brazo extensible para acomodar los instrumentos.

Mesa dental (1880) Mesa de trabajo odontológico del siglo XIX que se expone en el Museo de la Facultad de Odontología de la Universidad de Helsinki, en la cual se pueden observar las características de los instrumentos utilizados en la época para el tratamiento dental.