SlideShare une entreprise Scribd logo
1  sur  2
Mendoza Niño Francisco Antonio

                                                     Licenciatura en mercadotecnia Internacional

                                                                                           A-56

                                                                                        1/10/12




Plagio cibernético

El articulo nos habla sobre la mala manera del uso de las tecnologías de la Información
explicando nos que en el internet usado como una fuente de información nos dice que es
la forma que mas se utiliza para este tipo de Plagio;

El autor quiere dar a saber es este articulo que debe haber un tipo de restricción y una
manera de crear un habito de búsqueda de información donde el internet no sea lo
principal .

El texto esta divido en cinco partes principales :

En la primera parte nos habla de la manera que se lleva acabo este tipo de „robo‟ de ideas
y como se adueñan de ellas y de esta siempre ah existido(párrafo 1-8) en la segunda parte
nos muestra los principales puntos que atraen a realizar este acto (párrafo 9 -15) en la
tercera parte nos dice que las causas de este acto como se nombran(párrafo 16-20)en la
cuarta nos muestra una clasificación de las diferentes formas de plagio que existen y las
causas del fenómeno (párrafo 21-23) y en la quinta parte nos dice de la manera de
proteger las ideas propias y el como evitar que pasé.




En el texto se entienden las siguientes ideas principales:

        Las TIC es la manera en la que se lleva acabo este tipo de Plagio.


        la mayor facilidad de acceso a los contenidos digitales en general y los albergados
        en la Red en particular, han provocado un auge en las prácticas de plagio




                                                                                              1
el plagio se ah sido analizado desde diversas disciplinas: desde la Pedagogía y la
       Psicología


       se pueden clasificar en la manera de análisis cuantificación y los diferentes tipo de
       plagio .


       “La mayor parte de aproximaciones parecen apuntar a que los hombres plagian
       más que las mujeres”


       El ciber plagio se puede dividir en intencional y accidental.



El autor da a concluir que de manera intencional o no se realiza este acto apropiandose de
ideas propias del que toma de bases de datos como son las TIC‟s no explica la forma en
que esto afecta la forma de investigaciónde los alumnos así como los estudios y las
soluciones que se están dando a este problema .

Concuerdo con el autor ya que nos explica que de una manera para hacernos pensar de lo
que se habla en el texto en general ya son las faltas que se hacen y la manera en que nos
perjudicamos entre nosotros mismo , también pienso que se perderían buscar mas manera
de poder proteger los datos y mas en el internet que es lo mas usado en estos días se
debería poner mas atención a este fenómeno .




Comas, R., & Sureda, J.(2007).Ciber-Plagio                Académico. Unaaproximación al

estado de los conocimientos. Recuperado el 19 de Septiembre de 2012, de
http://blackboard.upslp.edu.mx/webapps/portal/frameset.jsp?tab_tab_group_id=_2_1&url=
%2Fwebapps%2Fblackboard%2Fexecute%2Flauncher%3Ftype%3DCourse%26id%3D_41
4_1%26url%3D




                                                                                          2

Contenu connexe

Tendances

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
lauraseia
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Laura Ghiotti
 
Informe sobre el plagio en internet
Informe sobre el plagio en internetInforme sobre el plagio en internet
Informe sobre el plagio en internet
Camillo Di Crescenzo
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Erika Martínez García
 

Tendances (16)

Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadig
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Informe sobre el plagio en internet
Informe sobre el plagio en internetInforme sobre el plagio en internet
Informe sobre el plagio en internet
 
El plagio (1)
El plagio (1)El plagio (1)
El plagio (1)
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Plagio en internet
Plagio en internetPlagio en internet
Plagio en internet
 

Similaire à Resumen sobre el artículo Plagio Cibernetico (20)

Resumen del artículo Plagio Académico
Resumen del artículo Plagio AcadémicoResumen del artículo Plagio Académico
Resumen del artículo Plagio Académico
 
Reseña
ReseñaReseña
Reseña
 
Plagio
Plagio Plagio
Plagio
 
Cuadro plagio
Cuadro plagioCuadro plagio
Cuadro plagio
 
Reseña de Ciber-Plagio Académico
Reseña de Ciber-Plagio AcadémicoReseña de Ciber-Plagio Académico
Reseña de Ciber-Plagio Académico
 
Reseña
ReseñaReseña
Reseña
 
Reseña plagio blog2
Reseña plagio blog2Reseña plagio blog2
Reseña plagio blog2
 
Ciber plagioo
Ciber plagiooCiber plagioo
Ciber plagioo
 
Reseña001
Reseña001Reseña001
Reseña001
 
001 reseña plagio
001 reseña plagio001 reseña plagio
001 reseña plagio
 
Resumen ciber plagio
Resumen ciber plagioResumen ciber plagio
Resumen ciber plagio
 
Reseñaa
ReseñaaReseñaa
Reseñaa
 
Ciber Plagio Académico (resumen)
Ciber Plagio Académico (resumen)Ciber Plagio Académico (resumen)
Ciber Plagio Académico (resumen)
 
Ciber resumen terminado
Ciber resumen terminadoCiber resumen terminado
Ciber resumen terminado
 
Reseña de plagio
Reseña de plagioReseña de plagio
Reseña de plagio
 
Reseña plagio
Reseña plagioReseña plagio
Reseña plagio
 
Reseña y resumenes de plagio y ciber plagio
Reseña y resumenes de plagio y ciber plagioReseña y resumenes de plagio y ciber plagio
Reseña y resumenes de plagio y ciber plagio
 
Resumen de ciberplagio academico
Resumen de ciberplagio academicoResumen de ciberplagio academico
Resumen de ciberplagio academico
 
Reseña plagio academico
Reseña plagio academicoReseña plagio academico
Reseña plagio academico
 
reseña
reseñareseña
reseña
 

Plus de PacoLoove (14)

Resumen de el artículo "Mapas mentales"
Resumen de el artículo "Mapas mentales"Resumen de el artículo "Mapas mentales"
Resumen de el artículo "Mapas mentales"
 
Resumen de el artículo "Mapas Conceptuales"
Resumen de el artículo "Mapas Conceptuales"Resumen de el artículo "Mapas Conceptuales"
Resumen de el artículo "Mapas Conceptuales"
 
Resumen de la novela: El alquimista
Resumen de la novela: El alquimistaResumen de la novela: El alquimista
Resumen de la novela: El alquimista
 
Reseña de los mapas conceptuales y mentales
Reseña de los mapas conceptuales y mentalesReseña de los mapas conceptuales y mentales
Reseña de los mapas conceptuales y mentales
 
Nutricioncomainteligencia
NutricioncomainteligenciaNutricioncomainteligencia
Nutricioncomainteligencia
 
Autoevaluciondehabitus
AutoevaluciondehabitusAutoevaluciondehabitus
Autoevaluciondehabitus
 
Evaluaciondeinteligenciasmultiples
EvaluaciondeinteligenciasmultiplesEvaluaciondeinteligenciasmultiples
Evaluaciondeinteligenciasmultiples
 
Ejerciociosdelamemoria
EjerciociosdelamemoriaEjerciociosdelamemoria
Ejerciociosdelamemoria
 
Novela
NovelaNovela
Novela
 
Inteligenciaem ocional
Inteligenciaem ocionalInteligenciaem ocional
Inteligenciaem ocional
 
Evaluaciondeinteligenciasmultiples
EvaluaciondeinteligenciasmultiplesEvaluaciondeinteligenciasmultiples
Evaluaciondeinteligenciasmultiples
 
Ejerciociosdelamemoria
EjerciociosdelamemoriaEjerciociosdelamemoria
Ejerciociosdelamemoria
 
Autoevaluciondehabitus
AutoevaluciondehabitusAutoevaluciondehabitus
Autoevaluciondehabitus
 
Nutricioncomainteligencia
NutricioncomainteligenciaNutricioncomainteligencia
Nutricioncomainteligencia
 

Resumen sobre el artículo Plagio Cibernetico

  • 1. Mendoza Niño Francisco Antonio Licenciatura en mercadotecnia Internacional A-56 1/10/12 Plagio cibernético El articulo nos habla sobre la mala manera del uso de las tecnologías de la Información explicando nos que en el internet usado como una fuente de información nos dice que es la forma que mas se utiliza para este tipo de Plagio; El autor quiere dar a saber es este articulo que debe haber un tipo de restricción y una manera de crear un habito de búsqueda de información donde el internet no sea lo principal . El texto esta divido en cinco partes principales : En la primera parte nos habla de la manera que se lleva acabo este tipo de „robo‟ de ideas y como se adueñan de ellas y de esta siempre ah existido(párrafo 1-8) en la segunda parte nos muestra los principales puntos que atraen a realizar este acto (párrafo 9 -15) en la tercera parte nos dice que las causas de este acto como se nombran(párrafo 16-20)en la cuarta nos muestra una clasificación de las diferentes formas de plagio que existen y las causas del fenómeno (párrafo 21-23) y en la quinta parte nos dice de la manera de proteger las ideas propias y el como evitar que pasé. En el texto se entienden las siguientes ideas principales: Las TIC es la manera en la que se lleva acabo este tipo de Plagio. la mayor facilidad de acceso a los contenidos digitales en general y los albergados en la Red en particular, han provocado un auge en las prácticas de plagio 1
  • 2. el plagio se ah sido analizado desde diversas disciplinas: desde la Pedagogía y la Psicología se pueden clasificar en la manera de análisis cuantificación y los diferentes tipo de plagio . “La mayor parte de aproximaciones parecen apuntar a que los hombres plagian más que las mujeres” El ciber plagio se puede dividir en intencional y accidental. El autor da a concluir que de manera intencional o no se realiza este acto apropiandose de ideas propias del que toma de bases de datos como son las TIC‟s no explica la forma en que esto afecta la forma de investigaciónde los alumnos así como los estudios y las soluciones que se están dando a este problema . Concuerdo con el autor ya que nos explica que de una manera para hacernos pensar de lo que se habla en el texto en general ya son las faltas que se hacen y la manera en que nos perjudicamos entre nosotros mismo , también pienso que se perderían buscar mas manera de poder proteger los datos y mas en el internet que es lo mas usado en estos días se debería poner mas atención a este fenómeno . Comas, R., & Sureda, J.(2007).Ciber-Plagio Académico. Unaaproximación al estado de los conocimientos. Recuperado el 19 de Septiembre de 2012, de http://blackboard.upslp.edu.mx/webapps/portal/frameset.jsp?tab_tab_group_id=_2_1&url= %2Fwebapps%2Fblackboard%2Fexecute%2Flauncher%3Ftype%3DCourse%26id%3D_41 4_1%26url%3D 2