Datos médicos en las redes sociales

El uso de las redes sociales tiene muchas ventajas pero puede también generar problemas como los que una investigación por la revista de la Asociación Médica Americana ha publicado sobre los mensajes de estudiantes de medicina en Facebook y Twitter donde se podrían estar violando derechos de confidencialidad con los pacientes.

Según el estudio, los estudiantes de medicina comparten información médica y confidencial de sus pacientes a través de las redes sociales o los blogs.

Más del 78% de las escuelas médicas estudiadas han reconocido haber tenido casos de estudiantes que han subido a la Red contenido profesional. Uno de cada diez de ellos contenía suficientes datos clínicos que rompían la confidencial presupuesta entre médico y paciente.

La mayoría de los incidentes se atajaron con una advertencia y pocos fueron lo suficiente mente serios como para resultar en expulsión. Artículo de:

Read more »
These icons link to social bookmarking sites where readers can share and discover new web pages.
  • Digg
  • Sphinn
  • del.icio.us
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • Spurl
  • StumbleUpon
  • Technorati

Nuevos AMD Athlon II X4

cómo se esperaba salio la Respuesta de AMD a los Intel Core i5 que presenta los nuevos procesadores Athlon II X4 como los micros quad-core más económicos del mercado.

Los Athlon II X4 tienen cuatro núcleos y según los modelos 620 y 630 cuentan con un reloj de 2.6 y 2.8 Ghz respectiva mente, un consumo térmico de 95W y una caché L2 de dos megabytes. La diferencia con los Phenom II de principios de este año es que no tienen caché L3.

Para tener en cuenta sobre todo su precio ideal para gama media de Pcs de escritorio.

Fuentes

Read more »
These icons link to social bookmarking sites where readers can share and discover new web pages.
  • Digg
  • Sphinn
  • del.icio.us
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • Spurl
  • StumbleUpon
  • Technorati

Gran Desfile Deportivo Inter Escuelas 2009

El desfile se realizó en el parque Universitario con la participacion de todas las escuelas excepto la escuela de Odontología(razones terceros) los alumnos de Sistemas y computación hicieron una gran presentación con la participacion de todo los semestre y docentes aquí les dejo las fotos de los alumnos de sistemas VII semestre y otros las fotos están backan y graciosos espero que dejen sus comentarios también les dejo para que descargan las fotos (publicacion de articulo completo el día lunes 21-09-09)
Read more »
These icons link to social bookmarking sites where readers can share and discover new web pages.
  • Digg
  • Sphinn
  • del.icio.us
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • Spurl
  • StumbleUpon
  • Technorati

Cachimbeada de Sistemas y Computación 2009

Hola a todos los alumnos de Ingeniería de Sistemas aquí les dejo algunas fotos de lo que fue la cachimbeada 2009 un evento realizado por la promoción esto se realizó los días 7 al 11 de setiembre del presente año como siempre los alumnos del VII semestre no participan en nada excepto en los deportes(mi salón) espero dejen sus comentarios . recalcamos que este año no se realizó el concurso de fogata por cuidado del medio ambiente.




los mas sanos de SISTEMAS Y COMPUTACION:



el popular jimm mas conocido como NIÑO tranquilo





Read more »
These icons link to social bookmarking sites where readers can share and discover new web pages.
  • Digg
  • Sphinn
  • del.icio.us
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • Spurl
  • StumbleUpon
  • Technorati

Descargar Opera 10

Ya esta Disponible desde hace un par de días la versión 10 final del navegador Opera, con una nueva apariencia aunque manteniendo sus pestañas con miniaturas tan útiles de siempre y un sorprendente modo turbo.

Puntuación 100 de 100 en el ACID3 Test, soporte total para CSS, corrector ortográfico, chat, servidor web y un largo etc.

Disponible para todos los sistemas. Descargar Opera 10

Read more »
These icons link to social bookmarking sites where readers can share and discover new web pages.
  • Digg
  • Sphinn
  • del.icio.us
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • Spurl
  • StumbleUpon
  • Technorati

El Solucionario de la Practica Nº3 subredes y vlsm curso : Comunicasiones I


nuevamente posteando los solucionarios del curso de Cumunicaciones esta vez se trata de la practica calificada nº3 del tema de subredes y vlsm estos ejercios los dejo el dia de hoy 3 de setiembre y esta para entregar mañana asi que a mis colegas del VII setiembre apresurance en descargar el solucionario caho hasta otra oportunidad...
Read more »
These icons link to social bookmarking sites where readers can share and discover new web pages.
  • Digg
  • Sphinn
  • del.icio.us
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • Spurl
  • StumbleUpon
  • Technorati

Logotipos de empresas adaptados a la crisis


Como sabemos la crisis esta afectando en todo campo a nivel mundia aqui un claro ejemplo de las grandes empresas. esperamos que estas empresas esten preaprados para eafrontar este problema si no estariamos hablando de la desaparicion de estas prestigiosas empresas. La crisis está causando más problemas a nivel mundial de lo que se pensaba en un principio. Hasta los logos de algunas empresas se están adaptando a la situación.
Read more »
These icons link to social bookmarking sites where readers can share and discover new web pages.
  • Digg
  • Sphinn
  • del.icio.us
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • Spurl
  • StumbleUpon
  • Technorati

Los peores virus informáticos de la historia

como sabemos un virus son programas de computadora cuyo principal objetivo es autorreplicarse intentan ocultar su presencia hasta el momento de la explosion hay muchos, otros mas conceptos pero con esto ya tenemos la idea de que son los virus ahora en la historia de la informatica hubo estos virus que causaron grandes problemas a las empresas .

La empresa de seguridad Trend Micro ha elaborado una lista con los 20 virus informáticos más dañinos o que más problemas han causado


A continuación detallados:

1. CREEPER (Principios de los 70):

Creado por Robert Thomas Morris el virus Creeper atacaba los IBM 360 sacando en pantalla “I’m a creeper… catch me if you can!” (soy una enredadera, agárrenme si pueden).

Fue detectado por Arpanet, la red militarnorteamericana que con los años se convirtió en la actual Internet.

Para eliminarlo se creo el programa Reaper que no era más que otro virus que también se extendía en las máquinas conectadas en red y cuando se encontraba con Creeper, lo eliminaba.

2. ELK CLONER (1985):

El primero creado para ordenadores personales, más concretamente para sistemas Apple II. El virus Elk Cloner infectaba el sector de inicio por aquel entonces, los sistemas operativos se cargaban desde disquetes con lo que éstos se infectaban y el virus se iniciaba. Mostraba en pantalla textos borrosos, con algún mensaje bromista o imágenes rotando.

THE PROGRAM WITH A PERSONALITY (Un programa con personalidad)
IT WILL GET ON ALL YOUR DISKS (llegará a todos sus discos)
IT WILL INFILTRATE YOUR CHIPS (se infiltrará en sus chips)
YES, IT’S CLONER (Sí, es el CLONER)
IT WILL STICK TO YOU LIKE GLUE (se le pegará como goma)
IT WILL MODIFY RAM, TOO (le modificará la memoria también)
SEND IN THE CLONER! (¡Envíe el Cloner!)
3. El INTERNET WORM (1985): Escrito por una persona de la Universidad Cornell que paralizó Internet.

4. PAKISTANI BRAIN (1988):

El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

5. STONED (1989):

Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.

6. JERUSALEM FAMILY (1990):

Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

7. DARK AVENGER MUTATION ENGINE (1990):

Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

8. MICHEANGELO (1992):

Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

9. WORLD CONCEPT (1995):

El primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

10. CIH/CHERNOBYL (1998):

El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces.

Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión. Chen Ing-Hou, fue el creador del virus CIH.

Características:

El CIH está programado para activarse el 26 de Abril (aniversario del accidente en Chernobyl).

Algunas variantes de este virus se activarán el 26 de Junio y la versión 1.4 lo hará el dia 26 de cualquier mes.

Este virus infecta los archivos ejecutables de Windows®95/98 (archivos .EXE)

Su código viral se integra como parte del archivo EXE ocupando un espacio no usado para de este modo evitar su detección.

Trabaja bajo la modalidad de “disparo”, que le permite no evidenciarse hasta que se activa en la fecha indicada.

El virus CIH destruye archivos en el disco duro y la memoria del BIOS en computadoras que cuentan con un Flash BIOS con capacidad de ser actualizable y que que se encuentre configurado como write-enabled.

11. MELISSA (1999):

Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

12. LOVEBUG (2001):

Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001):

Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14. NIMDA (2001):

Llamado la “Navaja Suiza” de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15. BAGEL/NETSKY (2004):

Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16. BOTNETS (2004):

Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17. ZOTOB (2005):

Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

18. ROOTKITS (2005):

Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

19. STORM WORM (2007):

El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20. ITALIAN JOB (2007):

En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

Fuentes: perantivirus - Trend Micro

Read more »
These icons link to social bookmarking sites where readers can share and discover new web pages.
  • Digg
  • Sphinn
  • del.icio.us
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • Spurl
  • StumbleUpon
  • Technorati