SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Mayra Alejandra Salas Saucedo                        LMKT             A5 2012


CIBER PLAGIO

El tema central de este artículo que nos presenta el auto es cómo surgió el
problema del ciber-plagio, quienes son los involucrados, como están actuando y
como se puede llegar a una solución.

Este artículo tiene como propósito informal las causas de incurrir en el ciber-
plagio.

El artículo se divide en cinco partes. La primera es cómo el “www” se convertido
en una fuente de referencia para la documentación. La segunda parte nos habla
de que el internet a expandido el numero de recursos y contenidos para poder
llevar acabo el plagio. La tercera parte nos da a conocer él perfil de los estudiantes
plagiadores. La cuarta parte nos da los tipos de ciber-plagio. La quinta parte nos
dice las causas que da pie al que se provoque el ciber-plagio y algunas
soluciones.

Las ideas principales son las siguientes:

Facilidad, comodidad y acceso a internet y que estos en gran parte sean
gratuitos, son factores de que la búsqueda académica se vuelva más cómoda y
fácil para el ciber-plagio.

Las sociedades como SI (sociedad de la información), www ( world wide web),
facilitan enormemente la práctica del ciber-plagio.

Hay cuatro grupos que han centrado los trabajos sobre el ciber-plagio:

Los tipos de ciber-plagio, análisis de las causas asociadas al fenómeno del ciber-
plagio y posibles soluciones al problema.

Hay dos tipos de plagios, el plagio internacional, el plagio no internacional o
accidental.

Posibilidades del ciber-plagio, obtener mejores calificaciones, pereza y mala
gestión del tiempo dedicado

El auto concluye que, pueden cuantificar la extensión y prevalencia del ciber-
plagio porque los datos de que se disponen son bastante diferentes. Y los casos
de plagio académico han aumentado con el advenimiento y universalización en el
acceso a internet y los medios informáticos han facilitado el robo (plagio) pero que
los profesores son un buen enlace para que esto se corrija en los estudiantes.


     1
Mayra Alejandra Salas Saucedo                     LMKT            A5 2012
Mi reflexión personal es que a causa de tantas libertades que se tiene para
acceder a un sitio web es que han sucedido todo este tipo de plagios, y el que no
se tome una medida de sanción en nuestro país, esto seguirá sucediendo.

BIBLIOGRAFIA:

Comas, Rubén & Sureda, Jaume, 2007, Ciber-Plagio Academico. Una
aproximación al estado de los conocimientos, Revista TEXTOS de la
CiberSociedad, 10. Temática Variada




     2

Más contenido relacionado

La actualidad más candente

Plagio
Plagio Plagio
Plagio tonyki
 
Tarea del modulo iii conclusion ilovepdf-compressed
Tarea del modulo iii conclusion ilovepdf-compressedTarea del modulo iii conclusion ilovepdf-compressed
Tarea del modulo iii conclusion ilovepdf-compressedOmaira Jacqueline Rosales
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las ticsJeany4
 
El mal uso de las redes sociales juan leal 7 c
El mal uso de las redes sociales juan leal 7 c El mal uso de las redes sociales juan leal 7 c
El mal uso de las redes sociales juan leal 7 c juanleal2017
 
Resumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio CiberneticoResumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio CiberneticoPacoLoove
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosLuisa Fernanda Rolong Pallares
 
Conclusiones finales plagio
Conclusiones finales plagioConclusiones finales plagio
Conclusiones finales plagiomaria73
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio yCristian Peralta
 
Reseña plagio academico
Reseña plagio academicoReseña plagio academico
Reseña plagio academicoloreascencio21
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 

La actualidad más candente (18)

Plagio
Plagio Plagio
Plagio
 
Tarea del modulo iii conclusion ilovepdf-compressed
Tarea del modulo iii conclusion ilovepdf-compressedTarea del modulo iii conclusion ilovepdf-compressed
Tarea del modulo iii conclusion ilovepdf-compressed
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
El mal uso de las redes sociales juan leal 7 c
El mal uso de las redes sociales juan leal 7 c El mal uso de las redes sociales juan leal 7 c
El mal uso de las redes sociales juan leal 7 c
 
Resumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio CiberneticoResumen sobre el artículo Plagio Cibernetico
Resumen sobre el artículo Plagio Cibernetico
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Cuadro de reseña
Cuadro de reseñaCuadro de reseña
Cuadro de reseña
 
Conclusiones finales plagio
Conclusiones finales plagioConclusiones finales plagio
Conclusiones finales plagio
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio y
 
Reseña plagio academico
Reseña plagio academicoReseña plagio academico
Reseña plagio academico
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 

Destacado

Aula sin paredes t.p 2
Aula sin paredes t.p 2Aula sin paredes t.p 2
Aula sin paredes t.p 2luzelimica
 
Star Image Mood Board
Star Image Mood BoardStar Image Mood Board
Star Image Mood Boardfdposs
 
Desarrollo cognitivo y del lenguaje, Desarrollo integral y Escuelas.
Desarrollo cognitivo y del lenguaje, Desarrollo integral y Escuelas.Desarrollo cognitivo y del lenguaje, Desarrollo integral y Escuelas.
Desarrollo cognitivo y del lenguaje, Desarrollo integral y Escuelas.CarmenAyanga
 
Programa AsidCubas
Programa AsidCubasPrograma AsidCubas
Programa AsidCubasAsiCubas
 
Publication of A.A
Publication of A.APublication of A.A
Publication of A.ARob Graham
 
Analisis basico de circuitos ingenieria 5ta edicion IRWIN
Analisis basico de circuitos ingenieria 5ta edicion IRWINAnalisis basico de circuitos ingenieria 5ta edicion IRWIN
Analisis basico de circuitos ingenieria 5ta edicion IRWINSarahHernandezR
 
Atelier mooc urbain 22062015 retours
Atelier mooc urbain 22062015 retoursAtelier mooc urbain 22062015 retours
Atelier mooc urbain 22062015 retoursAmel Corny
 
Protocolo de investigación
Protocolo de investigaciónProtocolo de investigación
Protocolo de investigaciónEdgar Ponce
 
Top 8 healthcare assistant resume samples
Top 8 healthcare assistant resume samplesTop 8 healthcare assistant resume samples
Top 8 healthcare assistant resume samplesDuncanEdwards012
 
Resultados primeros encuentros
Resultados primeros encuentrosResultados primeros encuentros
Resultados primeros encuentrosMaryuri Franco
 

Destacado (18)

Aula sin paredes t.p 2
Aula sin paredes t.p 2Aula sin paredes t.p 2
Aula sin paredes t.p 2
 
Star Image Mood Board
Star Image Mood BoardStar Image Mood Board
Star Image Mood Board
 
Gloriativiano
GloriativianoGloriativiano
Gloriativiano
 
Desarrollo cognitivo y del lenguaje, Desarrollo integral y Escuelas.
Desarrollo cognitivo y del lenguaje, Desarrollo integral y Escuelas.Desarrollo cognitivo y del lenguaje, Desarrollo integral y Escuelas.
Desarrollo cognitivo y del lenguaje, Desarrollo integral y Escuelas.
 
Programa AsidCubas
Programa AsidCubasPrograma AsidCubas
Programa AsidCubas
 
Publication of A.A
Publication of A.APublication of A.A
Publication of A.A
 
Pagina web
Pagina webPagina web
Pagina web
 
Analisis basico de circuitos ingenieria 5ta edicion IRWIN
Analisis basico de circuitos ingenieria 5ta edicion IRWINAnalisis basico de circuitos ingenieria 5ta edicion IRWIN
Analisis basico de circuitos ingenieria 5ta edicion IRWIN
 
EfSD
EfSDEfSD
EfSD
 
Atelier mooc urbain 22062015 retours
Atelier mooc urbain 22062015 retoursAtelier mooc urbain 22062015 retours
Atelier mooc urbain 22062015 retours
 
Grafica
GraficaGrafica
Grafica
 
Tizmos tics
Tizmos ticsTizmos tics
Tizmos tics
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
04 f
04 f04 f
04 f
 
Protocolo de investigación
Protocolo de investigaciónProtocolo de investigación
Protocolo de investigación
 
Top 8 healthcare assistant resume samples
Top 8 healthcare assistant resume samplesTop 8 healthcare assistant resume samples
Top 8 healthcare assistant resume samples
 
Yourprezi
YourpreziYourprezi
Yourprezi
 
Resultados primeros encuentros
Resultados primeros encuentrosResultados primeros encuentros
Resultados primeros encuentros
 

Similar a Ciber plagio resumen

Ciber resumen terminado
Ciber resumen terminadoCiber resumen terminado
Ciber resumen terminadoDianaCH14
 
Ciber plagio academico
Ciber plagio academicoCiber plagio academico
Ciber plagio academicolaura_negrete
 
Reseña de plagio
Reseña de plagioReseña de plagio
Reseña de plagioGerman4550
 
Reseña plagio blog2
Reseña plagio blog2Reseña plagio blog2
Reseña plagio blog2120746
 
Reseña plagio
Reseña plagioReseña plagio
Reseña plagioUlises270
 
Resumen Ciber plageo academico
Resumen Ciber plageo academicoResumen Ciber plageo academico
Resumen Ciber plageo academicomildred121212
 
Plagio académico
Plagio académicoPlagio académico
Plagio académicoCRSTN_GZMN
 
Ciber plagi o resumen
Ciber plagi o  resumenCiber plagi o  resumen
Ciber plagi o resumenKoosthaliitho
 
Cuadro de receña
Cuadro de receñaCuadro de receña
Cuadro de receñaMayra Salas
 
Cuadro de receña
Cuadro de receñaCuadro de receña
Cuadro de receñaMayra Salas
 
Cuadro de receña
Cuadro de receñaCuadro de receña
Cuadro de receñaMayra Salas
 
Ciber plagio nucleo (resumen)
Ciber plagio nucleo (resumen)Ciber plagio nucleo (resumen)
Ciber plagio nucleo (resumen)betokez
 
Ciber plagio
Ciber plagioCiber plagio
Ciber plagiojhoeel
 
Reseña plagio
Reseña plagioReseña plagio
Reseña plagiokafe578
 
Plagiiooo 2
Plagiiooo 2Plagiiooo 2
Plagiiooo 2yumayuma
 

Similar a Ciber plagio resumen (20)

Ciber resumen terminado
Ciber resumen terminadoCiber resumen terminado
Ciber resumen terminado
 
Reseña
ReseñaReseña
Reseña
 
Cuadro plagio
Cuadro plagioCuadro plagio
Cuadro plagio
 
Reseña plagio
Reseña plagioReseña plagio
Reseña plagio
 
Ciber plagio academico
Ciber plagio academicoCiber plagio academico
Ciber plagio academico
 
Reseña de plagio
Reseña de plagioReseña de plagio
Reseña de plagio
 
Reseña plagio blog2
Reseña plagio blog2Reseña plagio blog2
Reseña plagio blog2
 
Reseñaa
ReseñaaReseñaa
Reseñaa
 
Reseña plagio
Reseña plagioReseña plagio
Reseña plagio
 
Resumen Ciber plageo academico
Resumen Ciber plageo academicoResumen Ciber plageo academico
Resumen Ciber plageo academico
 
Plagio
PlagioPlagio
Plagio
 
Plagio académico
Plagio académicoPlagio académico
Plagio académico
 
Ciber plagi o resumen
Ciber plagi o  resumenCiber plagi o  resumen
Ciber plagi o resumen
 
Cuadro de receña
Cuadro de receñaCuadro de receña
Cuadro de receña
 
Cuadro de receña
Cuadro de receñaCuadro de receña
Cuadro de receña
 
Cuadro de receña
Cuadro de receñaCuadro de receña
Cuadro de receña
 
Ciber plagio nucleo (resumen)
Ciber plagio nucleo (resumen)Ciber plagio nucleo (resumen)
Ciber plagio nucleo (resumen)
 
Ciber plagio
Ciber plagioCiber plagio
Ciber plagio
 
Reseña plagio
Reseña plagioReseña plagio
Reseña plagio
 
Plagiiooo 2
Plagiiooo 2Plagiiooo 2
Plagiiooo 2
 

Más de Mayra Salas

Presentacion final
Presentacion finalPresentacion final
Presentacion finalMayra Salas
 
Blog terminado de nucleo
Blog terminado de nucleoBlog terminado de nucleo
Blog terminado de nucleoMayra Salas
 
Plagio academico
Plagio academicoPlagio academico
Plagio academicoMayra Salas
 
Plagio academico
Plagio academicoPlagio academico
Plagio academicoMayra Salas
 
Plagio academico
Plagio academicoPlagio academico
Plagio academicoMayra Salas
 
Ciber plagio resumen
Ciber plagio resumenCiber plagio resumen
Ciber plagio resumenMayra Salas
 
Resumen de la novela terminado
Resumen de la novela terminadoResumen de la novela terminado
Resumen de la novela terminadoMayra Salas
 
Reseña de mapas terminada 1
Reseña de mapas terminada 1Reseña de mapas terminada 1
Reseña de mapas terminada 1Mayra Salas
 
Cuadro de reseña de mapas
Cuadro de reseña de mapasCuadro de reseña de mapas
Cuadro de reseña de mapasMayra Salas
 
Fichas bibliográficas y mi foto en la feria del libro
Fichas bibliográficas y mi foto en la feria del libroFichas bibliográficas y mi foto en la feria del libro
Fichas bibliográficas y mi foto en la feria del libroMayra Salas
 

Más de Mayra Salas (18)

Mandalas
MandalasMandalas
Mandalas
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Correcciones
CorreccionesCorrecciones
Correcciones
 
Blog terminado
Blog terminadoBlog terminado
Blog terminado
 
Blog terminado de nucleo
Blog terminado de nucleoBlog terminado de nucleo
Blog terminado de nucleo
 
Blog
BlogBlog
Blog
 
Blog terminado
Blog terminadoBlog terminado
Blog terminado
 
Indice
IndiceIndice
Indice
 
Indice
IndiceIndice
Indice
 
Plagio academico
Plagio academicoPlagio academico
Plagio academico
 
Plagio academico
Plagio academicoPlagio academico
Plagio academico
 
Plagio academico
Plagio academicoPlagio academico
Plagio academico
 
Ciber plagio resumen
Ciber plagio resumenCiber plagio resumen
Ciber plagio resumen
 
Resumen de la novela terminado
Resumen de la novela terminadoResumen de la novela terminado
Resumen de la novela terminado
 
Reseña de mapas terminada 1
Reseña de mapas terminada 1Reseña de mapas terminada 1
Reseña de mapas terminada 1
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Cuadro de reseña de mapas
Cuadro de reseña de mapasCuadro de reseña de mapas
Cuadro de reseña de mapas
 
Fichas bibliográficas y mi foto en la feria del libro
Fichas bibliográficas y mi foto en la feria del libroFichas bibliográficas y mi foto en la feria del libro
Fichas bibliográficas y mi foto en la feria del libro
 

Ciber plagio resumen

  • 1. Mayra Alejandra Salas Saucedo LMKT A5 2012 CIBER PLAGIO El tema central de este artículo que nos presenta el auto es cómo surgió el problema del ciber-plagio, quienes son los involucrados, como están actuando y como se puede llegar a una solución. Este artículo tiene como propósito informal las causas de incurrir en el ciber- plagio. El artículo se divide en cinco partes. La primera es cómo el “www” se convertido en una fuente de referencia para la documentación. La segunda parte nos habla de que el internet a expandido el numero de recursos y contenidos para poder llevar acabo el plagio. La tercera parte nos da a conocer él perfil de los estudiantes plagiadores. La cuarta parte nos da los tipos de ciber-plagio. La quinta parte nos dice las causas que da pie al que se provoque el ciber-plagio y algunas soluciones. Las ideas principales son las siguientes: Facilidad, comodidad y acceso a internet y que estos en gran parte sean gratuitos, son factores de que la búsqueda académica se vuelva más cómoda y fácil para el ciber-plagio. Las sociedades como SI (sociedad de la información), www ( world wide web), facilitan enormemente la práctica del ciber-plagio. Hay cuatro grupos que han centrado los trabajos sobre el ciber-plagio: Los tipos de ciber-plagio, análisis de las causas asociadas al fenómeno del ciber- plagio y posibles soluciones al problema. Hay dos tipos de plagios, el plagio internacional, el plagio no internacional o accidental. Posibilidades del ciber-plagio, obtener mejores calificaciones, pereza y mala gestión del tiempo dedicado El auto concluye que, pueden cuantificar la extensión y prevalencia del ciber- plagio porque los datos de que se disponen son bastante diferentes. Y los casos de plagio académico han aumentado con el advenimiento y universalización en el acceso a internet y los medios informáticos han facilitado el robo (plagio) pero que los profesores son un buen enlace para que esto se corrija en los estudiantes. 1
  • 2. Mayra Alejandra Salas Saucedo LMKT A5 2012 Mi reflexión personal es que a causa de tantas libertades que se tiene para acceder a un sitio web es que han sucedido todo este tipo de plagios, y el que no se tome una medida de sanción en nuestro país, esto seguirá sucediendo. BIBLIOGRAFIA: Comas, Rubén & Sureda, Jaume, 2007, Ciber-Plagio Academico. Una aproximación al estado de los conocimientos, Revista TEXTOS de la CiberSociedad, 10. Temática Variada 2