SlideShare una empresa de Scribd logo
1 de 3
Ana Karen Silva Díaz de León

                                                                       LMKT

                                                             Núcleo general I

                                                    20 de septiembre de 2012

CIBER PLAGIO ACADEMICO

Bibliografía:

Núñez, Miguel Ángel. (2010) plagio académico la generación “copia y
pega”    en     suite101.net    extraído    el     día   18-09-2012    desde
http://suite101.net/miguel-angel-nunez



El articulo nos habla de la manera de que La irrupción de las tecnologías
de la información y la comunicación (TIC) ; de la manera que se pueden
adoptar ideas como propias y que se habla de la forma de que el internet
afecta directamente a esta practica para facilitar este acto anti ético y de
falta académica enorme .

El texto esta dividido en seispartes importantes:

En la 1ra parte habla sobre las Formas en las que se hace este tipo de
plagio donde la fuente principal de este robo es en Internet y la facilidad
con la que se lleva a cabo

En la 2da parte nos dice que el plagio siempre ah               existido pero
recalcando que en estos tiempos con las Tecnologías de la información
es mas facil y con esto nos dice que las personas se apropian ideas
ajenas

3Ra parte nos muestra los principales puntos de interés de trabajos que
se han centrado en el ciber plagio en cuatro puntos principales.

En la 4ta parte no dice los principales motivos causantes del ciber plagio

En la 5ta parte clasifica los tipos de plagio que existen
La parte numero 6 es en la que dice las causas del fenómeno y las
posibles soluciones de él, y nos habla sobre un software de
protección;anti plagio.




Las ideas principales son las siguientes :

       Internet y como a cambiado la manera en que se accede, consulta
       y emplea la información en el ámbito educativo y académico.


       La metodología , los enfoques y disciplinas que se utilizan y la
       menara en que conceptualiza este plagio .


       Nos muestran dos categorías de plagio academico1) plagio
       intencional –los ejemplos más conocidos son la presentación de
       textos, ideas, hipótesis, etc. de otras personas como propios a
       sabiendas- y 2) plagio no intencional o accidental –casi siempre
       generado por efectuar citaciones y parafraseados incorrectos en
       los trabajos o directamente por la no citación por desconocimiento
       de la práctica .
       Intentar obtener mejores calificaciones y resultados académicos
       .Pereza y mala gestión del tiempo dedicado al estudio y
       elaboración de trabajos .Facilidad y comodidad de acceso a
       material vía Internet .Desconocimiento de las normas básicas a
       seguir para la elaboración de un trabajo académico son las
       principales causas que provocan el plagio académico .


       Para solucionar el tema del ciber plagio nos dice que existir la
       detección y la prevención de este.

El texto tiene un conclusión donde nos dice de todo estudio del ciber-
plagio donde nos explica que no se puede tener una cifra exacta de todo
lo que se realiza con este acto y de que la manera no es buscar un
software que evite esto si no que existan mas soluciones para esto y que
se necesita mas conocimiento de el para poder profundizarse en el tema.
Mi conclusión es que el texto nos informa del estudio de este acto ya que
nos explica los estudio que se han llevado acabo ya que a mayor
tecnología más facilidad para realizarlo, concuerdo de que esto no
debería permitirse y es el mal uso y los riesgos que causa la fuentes de
información asociadas con las tecnologías de la Información y
comunicación (TIC)

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónLuzMedina24
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informaticaSamiryDominguez
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Erika Martínez García
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informaticayanetsisparra5
 
Cuadro de reseña
Cuadro de reseñaCuadro de reseña
Cuadro de reseñaaleKamamoto
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICADAYSIPAZ
 

La actualidad más candente (20)

Sonia y karen
Sonia y karenSonia y karen
Sonia y karen
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informatica
 
Seguridad informatica para docentes
Seguridad informatica para docentesSeguridad informatica para docentes
Seguridad informatica para docentes
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informatica
 
Cuadro de reseña
Cuadro de reseñaCuadro de reseña
Cuadro de reseña
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Peligro en las redes
Peligro en las redesPeligro en las redes
Peligro en las redes
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 

Destacado (20)

A day at the outer banks mar 2012 v3
A day at the outer banks mar 2012 v3A day at the outer banks mar 2012 v3
A day at the outer banks mar 2012 v3
 
2016 Resume
2016 Resume2016 Resume
2016 Resume
 
Aula 3
Aula 3Aula 3
Aula 3
 
Manual project
Manual projectManual project
Manual project
 
Company profile
Company profileCompany profile
Company profile
 
Rousseau
RousseauRousseau
Rousseau
 
Aprendisaje trabajo en clase
Aprendisaje trabajo en claseAprendisaje trabajo en clase
Aprendisaje trabajo en clase
 
Uso de-las-redes-sociales
Uso de-las-redes-socialesUso de-las-redes-sociales
Uso de-las-redes-sociales
 
Ley universitaria 23733
Ley universitaria  23733Ley universitaria  23733
Ley universitaria 23733
 
Új szöveges dokumentum - Jegyzettömb
Új szöveges dokumentum - JegyzettömbÚj szöveges dokumentum - Jegyzettömb
Új szöveges dokumentum - Jegyzettömb
 
DIAPOSITIVAS
DIAPOSITIVASDIAPOSITIVAS
DIAPOSITIVAS
 
Discapacidad Sensibilizacion de la Sociedad
Discapacidad Sensibilizacion de la SociedadDiscapacidad Sensibilizacion de la Sociedad
Discapacidad Sensibilizacion de la Sociedad
 
La ilustración
La ilustraciónLa ilustración
La ilustración
 
Mundos en el bolsillo
Mundos en el bolsilloMundos en el bolsillo
Mundos en el bolsillo
 
Digital_Strategy_2016_20151125
Digital_Strategy_2016_20151125Digital_Strategy_2016_20151125
Digital_Strategy_2016_20151125
 
TIPOS DE APRENDIZAJE
TIPOS DE APRENDIZAJE TIPOS DE APRENDIZAJE
TIPOS DE APRENDIZAJE
 
Presentación1
Presentación1Presentación1
Presentación1
 
TIPO DE APRENDIZAJE
TIPO DE APRENDIZAJETIPO DE APRENDIZAJE
TIPO DE APRENDIZAJE
 
InnoEnergy Highway® & InnoEnergy Boostway®
InnoEnergy Highway® & InnoEnergy Boostway®InnoEnergy Highway® & InnoEnergy Boostway®
InnoEnergy Highway® & InnoEnergy Boostway®
 
El cardenismo
El cardenismoEl cardenismo
El cardenismo
 

Similar a CIBER PLAGIO ACADEMICO: LA FACILIDAD DE COPIAR IDEAS EN INTERNET

Reseña plagio blog2
Reseña plagio blog2Reseña plagio blog2
Reseña plagio blog2120746
 
Plagio
Plagio Plagio
Plagio tonyki
 
Cuadro
CuadroCuadro
Cuadrojhoeel
 
Reseña plagio
Reseña plagioReseña plagio
Reseña plagiokafe578
 
Reseña de plagio
Reseña de plagioReseña de plagio
Reseña de plagioGerman4550
 
Plagio académico
Plagio académicoPlagio académico
Plagio académicoCRSTN_GZMN
 
Resumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio CiberneticoResumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio CiberneticoPacoLoove
 
Reseña de plagio y ciber-plagio
Reseña de plagio y ciber-plagioReseña de plagio y ciber-plagio
Reseña de plagio y ciber-plagioferchavezL
 
Reseña plagio
Reseña plagioReseña plagio
Reseña plagioUlises270
 
Ciber plagio nucleo (resumen)
Ciber plagio nucleo (resumen)Ciber plagio nucleo (resumen)
Ciber plagio nucleo (resumen)betokez
 
Ciber plagio resumen
Ciber plagio resumenCiber plagio resumen
Ciber plagio resumenMayra Salas
 
Ciber plagio resumen
Ciber plagio resumenCiber plagio resumen
Ciber plagio resumenMayra Salas
 
Resumen ciber plagio
Resumen ciber plagioResumen ciber plagio
Resumen ciber plagiomeduardo_hr
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Johan Villada
 

Similar a CIBER PLAGIO ACADEMICO: LA FACILIDAD DE COPIAR IDEAS EN INTERNET (20)

Reseña plagio blog2
Reseña plagio blog2Reseña plagio blog2
Reseña plagio blog2
 
Plagio
Plagio Plagio
Plagio
 
Plagio academico ng
Plagio academico ngPlagio academico ng
Plagio academico ng
 
Reseña
ReseñaReseña
Reseña
 
Cuadro plagio
Cuadro plagioCuadro plagio
Cuadro plagio
 
Cuadro
CuadroCuadro
Cuadro
 
Reseña plagio
Reseña plagioReseña plagio
Reseña plagio
 
Reseña de plagio
Reseña de plagioReseña de plagio
Reseña de plagio
 
Reseñaa
ReseñaaReseñaa
Reseñaa
 
Reseña plagio
Reseña plagioReseña plagio
Reseña plagio
 
Plagio académico
Plagio académicoPlagio académico
Plagio académico
 
Resumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio CiberneticoResumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio Cibernetico
 
Reseña de plagio y ciber-plagio
Reseña de plagio y ciber-plagioReseña de plagio y ciber-plagio
Reseña de plagio y ciber-plagio
 
Reseña plagio
Reseña plagioReseña plagio
Reseña plagio
 
Ciber plagio nucleo (resumen)
Ciber plagio nucleo (resumen)Ciber plagio nucleo (resumen)
Ciber plagio nucleo (resumen)
 
Ciber plagio resumen
Ciber plagio resumenCiber plagio resumen
Ciber plagio resumen
 
Ciber plagio resumen
Ciber plagio resumenCiber plagio resumen
Ciber plagio resumen
 
Resumen ciber plagio
Resumen ciber plagioResumen ciber plagio
Resumen ciber plagio
 
Reseña de Plagio
Reseña de PlagioReseña de Plagio
Reseña de Plagio
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)
 

Más de KarenSilvaDLDL

Más de KarenSilvaDLDL (8)

Cuadro de la reseña ng
Cuadro de la reseña ngCuadro de la reseña ng
Cuadro de la reseña ng
 
Cuadro de los mapas ng
Cuadro de los mapas ngCuadro de los mapas ng
Cuadro de los mapas ng
 
Karen
KarenKaren
Karen
 
Mapa concepatual ng
Mapa concepatual ngMapa concepatual ng
Mapa concepatual ng
 
Mapa mental ng
Mapa mental ngMapa mental ng
Mapa mental ng
 
Reseña ng
Reseña ngReseña ng
Reseña ng
 
Cuadro de los mapas ng
Cuadro de los mapas ngCuadro de los mapas ng
Cuadro de los mapas ng
 
Cuadro de la reseña ng
Cuadro de la reseña ngCuadro de la reseña ng
Cuadro de la reseña ng
 

CIBER PLAGIO ACADEMICO: LA FACILIDAD DE COPIAR IDEAS EN INTERNET

  • 1. Ana Karen Silva Díaz de León LMKT Núcleo general I 20 de septiembre de 2012 CIBER PLAGIO ACADEMICO Bibliografía: Núñez, Miguel Ángel. (2010) plagio académico la generación “copia y pega” en suite101.net extraído el día 18-09-2012 desde http://suite101.net/miguel-angel-nunez El articulo nos habla de la manera de que La irrupción de las tecnologías de la información y la comunicación (TIC) ; de la manera que se pueden adoptar ideas como propias y que se habla de la forma de que el internet afecta directamente a esta practica para facilitar este acto anti ético y de falta académica enorme . El texto esta dividido en seispartes importantes: En la 1ra parte habla sobre las Formas en las que se hace este tipo de plagio donde la fuente principal de este robo es en Internet y la facilidad con la que se lleva a cabo En la 2da parte nos dice que el plagio siempre ah existido pero recalcando que en estos tiempos con las Tecnologías de la información es mas facil y con esto nos dice que las personas se apropian ideas ajenas 3Ra parte nos muestra los principales puntos de interés de trabajos que se han centrado en el ciber plagio en cuatro puntos principales. En la 4ta parte no dice los principales motivos causantes del ciber plagio En la 5ta parte clasifica los tipos de plagio que existen
  • 2. La parte numero 6 es en la que dice las causas del fenómeno y las posibles soluciones de él, y nos habla sobre un software de protección;anti plagio. Las ideas principales son las siguientes : Internet y como a cambiado la manera en que se accede, consulta y emplea la información en el ámbito educativo y académico. La metodología , los enfoques y disciplinas que se utilizan y la menara en que conceptualiza este plagio . Nos muestran dos categorías de plagio academico1) plagio intencional –los ejemplos más conocidos son la presentación de textos, ideas, hipótesis, etc. de otras personas como propios a sabiendas- y 2) plagio no intencional o accidental –casi siempre generado por efectuar citaciones y parafraseados incorrectos en los trabajos o directamente por la no citación por desconocimiento de la práctica . Intentar obtener mejores calificaciones y resultados académicos .Pereza y mala gestión del tiempo dedicado al estudio y elaboración de trabajos .Facilidad y comodidad de acceso a material vía Internet .Desconocimiento de las normas básicas a seguir para la elaboración de un trabajo académico son las principales causas que provocan el plagio académico . Para solucionar el tema del ciber plagio nos dice que existir la detección y la prevención de este. El texto tiene un conclusión donde nos dice de todo estudio del ciber- plagio donde nos explica que no se puede tener una cifra exacta de todo lo que se realiza con este acto y de que la manera no es buscar un software que evite esto si no que existan mas soluciones para esto y que se necesita mas conocimiento de el para poder profundizarse en el tema.
  • 3. Mi conclusión es que el texto nos informa del estudio de este acto ya que nos explica los estudio que se han llevado acabo ya que a mayor tecnología más facilidad para realizarlo, concuerdo de que esto no debería permitirse y es el mal uso y los riesgos que causa la fuentes de información asociadas con las tecnologías de la Información y comunicación (TIC)