miércoles, 12 de diciembre de 2012




LISTA DE LOS MEJORES ANTIVIRUS


  1. Kaspersky version 6.0.0.303 – 99.62%
  2. Active Virus Shield by AOL version 6.0.0.299 – 99.62% – GRATIS
  3. F-Secure 2006 version 6.12.90 – 96.86%
  4. F-Secure 2006 version 6.12.90 – 96.86%
  5. BitDefender Professional version 9 – 96.63%
  6. CyberScrub version 1.0 – 95.98%
  7. eScan version 8.0.671.1 – 95.82%
  8. BitDefender freeware version 8.0.202 – 95.57%
  9. BullGuard version 6.1 – 95.57%
  10. AntiVir Premium version 7.01.01.02 – 95.45%
  11. Nod32 version 2.51.30 – 95.14%
  12. AntiVir Classic version 7.01.01.02 – 94.26%
  13. ViruScape 2006 version 1.02.0935.0137 – 93.87%
  14. McAfee version 10.0.27 – 93.03%
  15. McAfee Enterprise version 8.0.0 – 91.76%
  16. F-Prot version 6.0.4.3 beta – 87.88%
  17. Avast Professional version 4.7.871 – 87.46%
  18. Avast freeware version 4.7.871 – 87.46%
  19. Dr. Web version 4.33.2 – 86.03%
  20. Norman version 5.90.23 – 85.65%
  21. F-Prot version 3.16f – 85.14%
  22. ArcaVir 2006 – 83.44%
  23. Norton Professional 2006 – 83.18%
  24. AVG Professional version 7.1.405 – 82.82%
  25. AVG freeware version 7.1.405 – 82.82%
  26. Panda 2007 version 2.00.01 – 82.23%
  27. Virus Chaser version 5.0a – 81.47%
  28. PC-Cillin 2006 version 14.10.1051 – 80.90%
  29. VBA32 version 3.11.0 – 79.12%
  30. ViRobot Expert version 4.0 – 76.22%
  31. UNA version 1.83 – 75.44%
 



Spyware


 

¿Qué es el Spyware?

El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.
Dentro de estos, uno de los más activos en la última época es Trj/Sinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque.

¿Quien los envía?

Los programas espía son siempre enviados por ciberdelincuentes, que una vez los han desarrollado, los venden en el mercado negro para su utilización en fraudes on-line y cibercrimen.
Existe otro determinado tipo de spyware que crea cierta controversia, ya que hay quien considera que los programas de tipo adware o las Toolbar (barras de herramientas) son, en cierta medida, spyware. Podríamos decir que esta afirmación no es errónea, pero en cualquier caso, la información que estos programas de tipo adware envían a las empresas de publicidad responsables de los mismos no lo hacen con fines delictivos, sino publicitarios, y esa información en ningún caso será relativa a datos bancarios, sino a páginas más visitadas o páginas favoritas, etc.







¿Cómo llega?

El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables.
Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente acepta. Es por esto que, en principio, el propósito de estos programas espías es legítimo, a excepción de cuando se usa el spyware para el robo de identidad o de datos bancarios, que en ese caso será un troyano bancario el que habrá infectado nuestro equipo.
 

¿Como protegernos?

Para protegernos de este tipo de malware tan generalizado y al que todos estamos expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a él:
  • Evite descargarse contenidos de páginas desconocidas o de dudosa reputación.
  • Vigile las descargas realizadas desde aplicaciones P2P.
  • Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control/Agregar–Quitar Programas. Si así no consigue desinstalarlo ejecute su programa anti-virus.
  • Si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.
  • Haga un análisis gratuito de su equipo y compruebe si está libre de spyware.
 
 

VIRUS TROYANO

 
 
 
 

 

Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.Siga leyendo para obtener información acerca de las características y las diferencias de virus, gusanos y troyanos.

¿Qué es un virus?

Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.

Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.

Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.



¿Qué es un troyano?
Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

Troyano Programa informático que parece ser útil pero que realmente provoca daños.

Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.

Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.

¿Cómo se transmiten los gusanos y otros virus?
Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado.

Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).
Sugerencia

Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo.

Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo.

Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayoría de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos.


Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario. Son capaces de llevar a cabo distintos tipos de acciones, por lo que a su vez se les puede clasificar como destructivos, parecidos al resto de virus, backdoors, keylogger (registran las teclas pulsadas por el usuario para que el atacante obtenga información) o fake (muestran falsos mensajes de error con el objetivo de capturar nombres de usuario y contraseñas).
 


¿Como protegerse?

Para minimizar el riesgo de los virus hay que combinar la precaución con los sistemas de protección (antivirus). Es tan importante contar con un antivirus instalado como tenerlo activado para que vigile el correo electrónico y actualizarlo permanentemente, porque las amenazas se renuevan cada día. Pero la primera barrera de protección es el propio usuario, que debe saber cómo se contrae un virus informático y qué debe hacer para evitarlo.
La mayoría de los virus llegan a través del email, escondidos dentro de un archivo adjunto. Por eso:
  • No se deben abrir mensajes de procedencia desconocida.
  • Jamás se debe abrir un archivo adjunto si no estamos seguros de que la fuente es fiable. Hay que prestar especial atención a las extensiones de archivo extrañas o dobles (del tipo 'archivo.txt.vbs').
  • No hacer caso a las alarmas de virus que nos instan a eliminar algún archivo del disco duro, seguramente se trate de una falsa amenaza o hoax.

miércoles, 31 de octubre de 2012

7 Congreso de Odontologia puebla 2012

En este congreso hubieron diferenctes ponencias acontinuacion presentamos ponentes y conferencias:
La realizacion del 7 congreso de Odontologia 2012 fue para dar a conocer proyectos y nuevas investigaciones que son de gran importancia.




 
estas son algunas de las ponencias en el 7 Congreso de Odontologia





 

miércoles, 3 de octubre de 2012

esteee viideo contiene la historia de la odontOlogiaaa......

CIRUGIA BUCAL

CIRUGÍA BUCAL

Concepto.-
La cirugía es ciencia y arte, y comprende de una parte una concepción general de todo el cuerpo humano, y por otra parte se especializa por órganos, regiones, aparatos o sistemas como consecuencia de la exigencia de conocimientos especiales, instrumental y técnicas operatorias adaptadas a las características anatomofuncionales.
Entre las especializaciones de la cirugía se distingue la cirugía bucal cuya actividad se realiza dentro de la boca y que tiene como finalidad el tratamiento de la patología quirúrgica de la cavidad bucal.
La cirugía bucal esta regida por los principios de la cirugía general pero tiene sus peculiaridades que emanan de la zona anatómica a tratar.
La definición de cirugía bucal formulada por las principales entidades académicas y corporativas norteamericanas es la siguiente; “La cirugía bucal es la parte de la odontología que trata del diagnostico y del tratamiento quirúrgico y coadyuvante de las enfermedades, traumatismos y defecto de los maxilares y regiones adyacentes.

HISTORIA CLINICA.-
El objetivo de la evaluación física esta en determinar la capacidad física y emocional del paciente y se puede tolerar en tratamiento.

A.- Anamnesis o interrogatorio.-
1. Filiación.-

Nombre
Edad
Sexo
Fecha de nacimiento
Lugar de procedencia
Ocupación
Estado civil
Domicilio
Religión
Fecha

2. Cuestionario de preguntas.-
¿Ha sido hospitalizado?
¿Ha estado en tratamiento médico en los dos últimos años o en la actualidad?
¿Ha tomado algún medicamento en los últimos 2 años o en la actualidad?
¿Es alérgico a la penicilina o algún otro medicamento?
¿Ha tenido alguna vez hemorragia que haya necesitado tratamiento especial?
- Diabetes, hipertiroidismo, insuficiencia suprarrenal.
- Enfermedades infectocontagiosas: TBC, hepatitis, sífilis, fiebre reumática.
- Enfermedades cerebrales, hipertensión arterial, derrame cerebral.
- Enfermedades cardiovasculares: insuficiencia cardiaca, angina, infarto cardiaco.
- Diáfesis hemorrágicas, hemofilia, púrpura hemorrágica, leucemia.
¿Ha tenido alguna enfermedad grave?
¿Hábitos? Café, té, bebe, drogas.
¿Está en ayunas y cuántas horas?
¿Tiene Ud. alguien que lo acompañe?
¿Está Ud. embarazada?

3. Para el tratante:- Motivo de la consulta
- Revisar las respuestas del cuestionario
- Ampliar el interrogatorio

B.- Examen físico o clínico.-
Nos valemos de nuestros sentidos tales como el de la vista, nariz, oído y pacto.
- Inspección.- nos valemos del sentido de la vista, mediante la visualización tratamos de observar lo que más nos llame la atención comparado con el lado opuesto, es necesario ir desarrollando nuestra capacidad de observación y luego poder descubrir anomalías.

- Palpación.- ayudados por el tacto podemos apreciar la consistencia de los tejidos, si es duro o blando, si tiene movilidad o no, si hay implantación (pediculado) o si no la tiene (sésil) también determinamos la extensión y límites de su afección.

- Percusión.- nos permite apreciar dos diferentes tonos o su forma, como responde el paciente frente a un golpe, es realizado con los dedos o con un instrumento apropiado, el odontólogo percute valiéndose del mango del espejo o del explorador buscando, por lo genera, las sensaciones dolorosas.

- Olfación.-unas veces fácilmente percibieres, paciente que al hablar emiten olores, algunos con características especiales como por ejemplo el olor cetónico en los pacientes diabéticos o cuando examinamos las piezas dentales con caries, una necrosis pulpar nos dará un olor putrefacto y que genera un rechazo del operador hacia el paciente.

- Auscultación.- el examen físico se divide en examen físico general y examen regional o bucal:

Examen físico general.-

- Signos vitales: que son tomados por la enfermera o auxiliar de enfermería, evaluaremos estos signos y si fuera necesario derivarlo al especialista.
- Presión arterial.- oscila entre 100 y 150 la máxima o sistólica y dividida entre 60 a 90 la mínima o diastólica.
- Pulso.- 60 a 80 en adultos y 80 a 110 en niños.
- Frecuencia respiratoria.- de 16 a 18 en adultos y 24 en niños.
- Temperatura.- dividida entre 36 y 37° C., variando si es bucal, axilar o anal.

Endodoncia

Endodoncia es el tratamiento de conductos radiculares, esto corresponde a toda terapia que es practicada en el complejo dentino-pulpar (es decir la pulpa dentaria y su dentina) de un diente (actualmente el término mejor aceptado es órgano dental). Es también la especialidad odontológica reconocida desde 1963 por la Asociación Dental Americana. La terapia endodóntica consiste en la extirpación parcial (pulpotomías en dientes temporales) o la extirpación total de la pulpa dental (nervio-arteria-vena). Se aplica en piezas dentales fracturadas, con caries profundas o lesionadas en su tejido pulpar (tejido conectivo laxo) en las que se da una sintomatología característica pulpitis (Clasificación de las lesiones pulpares). Y el estudio de la Patología Periapical Esta lesión puede ser reversible (con maniobras endodónticas de protección pulpar puede revertirse el proceso inflamatorio pulpar) o irreversible, cuando la única opción terapéutica es la extirpación total de la pulpa dental, y la obturación tridimensional del conducto dentario. También se realizan biopulpectomías totales en piezas dentarias con fines protésicos.(prótesis fijas) Endodoncia es la terapéutica en distintas situaciones de Traumatología Dental.

 
Prostodoncia
 
La prostodoncia o prótesis dental es aquella rama de la odontología que se encarga de devolver la función, anatomía, fonación y estética alteradas del aparato estomatognático como consecuencia de la pérdida de uno o más dientes. Estas prótesis pueden ser prótesis fijas como un puente, o prótesis removibles si se pueden quitar y también pueden ser parciales o completas según si comprenden un limitado número de dientes o toda la arcada respectivamente.
 
Amalgama
 
La amalgama es un material de restauración utilizado en odontología, que resulta de la aleación del mercurio con otros metales, como plata, estaño, cobre, zinc u oro.
 
Resinas
 
Los composites o resinas compuestas son materiales sintéticos que están mezclados heterogéneamente y que forman un compuesto, como su nombre indica. Están compuestos por moléculas de elementos variados.
 


 
 

miércoles, 12 de septiembre de 2012

Yo soy la Dra. Susana Mora

Los comienzos de la odontología:
 
La Odontología se inició en el año 3000 a. C. con los médicos egipcios que incrustaban piedras preciosas en los dientes. Tres siglos después, en China, se utilizaba la acupuntura para tratar el dolor asociado a la caries dental. La acupuntura se engloba dentro de las denominadas medicinas alternativas. Se basa en la creencia de que en el cuerpo hay una energía que fluye a través de doce canales que pueden obstruirse, esta circunstancia es la responsable de que exista la enfermedad. En el 700 a. C., los etruscos y los fenicios utilizarán bandas y alambres de oro para la construcción de prótesis dentales. En las bandas se colocaban dientes extraídos en el lugar en que no había dientes y, con los alambres, éstos eran retenidos en la boca. Además, fueron los primeros en utilizar material para implantes, tales como el marfil y las conchas de mar. Hay que mencionar al pueblo maya, que utilizaba incrustaciones de oro, piedras preciosas o minerales, para la restauración de piezas dentales, no solo por estética sino también por ornamentación. Posteriormente, los incas y los aztecas tomaron los métodos de los mayas para la reconstrucción de piezas dentales.
Los comienzos de la odontología: