SlideShare une entreprise Scribd logo
1  sur  63
Télécharger pour lire hors ligne
Universidad de Puerto Rico-Mayaguez
       Aury M. Curbelo-Ruiz, Ph.D


    Universidad Católica Mayaguez
           28 de mayo de 2010
              ©2010 Curbelo
http://slideshare.com/acurbelo
Analizar y comparar el conjunto de
herramientas digitales disponibles
para la detección y prevención de
plagio.
Discutir las estrategias para la
prevención de plagio.
De acuerdo Nuñez (2010):

            “La mayoría de los estudiantes va a Internet,
            realiza una breve búsqueda en Google o en
            algún buscador de moda y luego, encuentra la
            información, la copia y pega.”


http://apoyoestudio.suite101.net/article.cfm/plagio_estudiantil#ixzz0p4pzbRVL
- el 80% de los estudiantes universitarios admiten haber cometido plagio
   al menos una vez;. (Center for Academic Integrity)
   - 52% de 1.800 estudiantes de nueve universidades estatales, han copiado
   frases de páginas web sin citarlas. (McCabe, D.L.)

   - más de 1.400 estudiantes de 21 facultades copiaron o plagiaron el trabajo
   realizado por otro estudiantes (Center for Academic Integrity)
   - 15% de los estudiantes universitarios admiten haber conseguido trabajos
   en páginas web (Plagiarism.org)


http://www.guidetoonlineschools.com/online-teaching/plagiarism
Source: Newstead, Franklyn-Stokes and Armstead (1996)

http://www.ejel.org/volume-2/vol2-issue1/issue1-art25.htm
Source: Dordoy, A (2002)

http://www.ejel.org/volume-2/vol2-issue1/issue1-art25.htm
Diccionario de la lengua española de la Real
Academia Española:
 la acción de "copiar en lo sustancial obras ajenas,
 dándolas como propias”
Desde el punto de vista legal, el plagio es una
infracción del derecho de autor sobre una
obra artística o intelectual de cualquier tipo,
que se produce cuando se presenta una obra
ajena como propia u original.

Una persona comete plagio cuando copia o
imita algo que no le pertenece haciéndose
pasar por el autor de ello.
De acuerdo a Comas y Sureda (2007):
 “Por Ciber-plagio académico se entiende el uso de
 las tecnologías de la información y la
 comunicación (TIC) (principalmente Internet y los
 recursos asociados a ésta –sobre todo el WWW-)
 para el plagio (total o parcial) de trabajos
 académicos por parte de los estudiantes.”
 “Es, la localización, adopción y presentación de
 ideas, teorías, hipótesis, resultados, textos, etc.
 ajenos como propios en cualquier trabajo
 académico.”
Dordoy (2002)-Según este estudio los
       universitarios plagian, usando Internet por que:
          Intentar obtener mejores calificaciones y resultados
          académicos.
          Pereza y mal uso del tiempo dedicado al estudio y
          elaboración de trabajos.
          Facilidad y comodidad de acceso a material vía
          Internet.
          Desconocimiento de las normas básicas a seguir
          para la elaboración de un trabajo académico.
http://www.cibersociedad.net/textos/articulo.php?art=121
Estudiantes y profesores indicaron las razones más
importantes para la deshonestidad académica (Medina
Díaz y Verdejo Carrión,2005,2008):

  • Presión por obtener buenas notas
  • Carga académica excesiva
  • Dificultad del examen o del trabajo asignado
  • Muchos exámenes o trabajos para la misma
  fecha
  • Poca preparación para contestar el examen
  • Necesidad de subir la nota en el curso
De acuerdo Nuñez (2010):

“El plagio de material educativo,
especialmente extraído desde Internet se
está convirtiendo en un serio problema. Se
precisan enfoques más novedosos para
educar hoy.”
Señalar un mínimo de información copiada de
  manera textual.
      Un profesor puede indicar, por ejemplo, que no
      aceptará más de 10 citas en un trabajo de 10
      páginas, y que cada cita textual no debería tener
      más de cinco líneas.
      Eso obligará al estudiante a sintetizar y poner en
      sus palabras la información requerida.



http://apoyoestudio.suite101.net/article.cfm/plagio_estudiantil#ixzz0p54no57r
Puede asignar un equilibrio entre fuentes
    citadas de internet y de libros.
         Por ejemplo, tres sitios web y tres libros.
         Eso obligará al estudiante a hacer un trabajo más
         exhaustivo y no depender sólo del ciberespacio.




http://apoyoestudio.suite101.net/article.cfm/plagio_estudiantil#ixzz0p54no57r
Puede exigir que todos los trabajos
    académicos sean entregados en formato
    digital.
         Eso le permitirá someter las asignaciones a algún
         tipo de filtro antipiratería.




http://apoyoestudio.suite101.net/article.cfm/plagio_estudiantil#ixzz0p54no57r
Tener políticas institucionales claras sobre las
consecuencias del plagio.
Incluir políticas de plagio en los prontuarios.
Discutir como citar correctamente las fuentes
de información.
 APA- http://www.apa.org/
 Citation Machine - http://citationmachine.net/
 EasyBib-http://www.easybib.com/
Eduteka:

       “Cuando en una institución de educación el
       plagio no es rechazado clara y
       explícitamente por la comunidad educativa,
       esa práctica aumenta sin parar y se vuelve
       endémica. ”
http://www.eduteka.org/modulos.php?catx=1&idSubX=164&ida=127&art=1
Bates College: Cultural Anthropology (Anth 101) Academic
  Integrity:
  All students are responsible for reading and understanding the
  Bates College Statement on Academic Honesty.
  (Seehttp://abacus.bates.edu/pubs/Plagiarism/plagiarism.html)
  When you turn in an assignment to satisfy the requirements
  for this course, you are indicating it is your own work. The
  failure to properly acknowledge your use of another work is
  plagiarism. All references must be cited according to the AAA
  guidelines (see described in handouts and on Lyceum). I do not
  tolerate academic dishonesty. Plagiarism of any kind will result
  in a failing grade for the assignment and/or the class.

http://www.guidetoonlineschools.com/online-teaching/plagiarism
What is academic misconduct?
   The University's Code of Student Conduct defines academic misconduct as
     "[a]ny activity that tends to compromise the academic integrity of the
     University, or subvert the educational process." While many people
     associate academic misconduct with only "cheating," academic misconduct
     actually includes a wider scope of student behaviors, which include (but are
     not limited to):
       Violation of course rules;
       Violation of program regulations;
       Knowingly providing or receiving information during a course exam or
       program assignment;
       Possession and/or use of unauthorized materials during a course exam or
       program assignment;
       Knowingly providing or using assistance in the laboratory, on field work, or
       on a course assignment, unless such assistance has been authorized
       specifically by the course instructor or, where appropriate, a
       project/research supervisor;

http://oaa.osu.edu/coam/faq.html
Submission of work not performed in a course: This includes (but is
       not limited to) instances where a student fabricates and/or falsifies
       data or information for a laboratory experiment (i.e., a "dry lab") or
       other academic assignment. It also includes instances where a
       student submits data or information (such as a lab report or term
       paper) from one course to satisfy the requirements of another course,
       unless submission of such work is permitted by the instructor of the
       course or supervisor of the research for which the work is being
       submitted;
       Submitting plagiarized work for a course/program assignment;
       Falsification, fabrication, or dishonesty in conducting or reporting
       laboratory (research) results;
       Serving as or asking another student to serve as a substitute (a
       'ringer') while taking an exam;
       Alteration of grades in an effort to change earned credit or a grade;
       Alteration and/or unauthorized use of University forms or records.
http://oaa.osu.edu/coam/faq.html
The System-Wide Policy
                                                                                and Procedures for
                                                                                Responding to Allegations
                                                                                of Possible Research
                                                                                Misconduct of the
                                                                                University
                                                                                of Puerto Rico.




http://www.certifica.upr.edu/PDF/CERTIFICACION/2006-2007/45%25202006-2007.pdf
The University of Southern Mississippi
 provides quizzes before you review the materials,
 during your review, and post-review
 results of your pre-test and post-test will be mailed
 to yourself and your professor
http://www.lib.usm.edu/legacy/plag/plagiaris
mtutorial.php
The University Of Maryland University College-
http://www.umuc.edu/ewc/tutorial/start.sht
ml
Indiana University Bloomington-
https://www.indiana.edu/~tedfrick/plagiarism
/
California State University San Marcos-
https://www.indiana.edu/~tedfrick/plagiarism
/
The University of Texas at Arlington-
http://libraries.uta.edu/ebarker/flashPlag/
Acadia University-
http://library.acadiau.ca/tutorials/plagiarism/
Safe Creative es
un registro de la
propiedad intelectual,
para registrar aquellas
obras (textos, programas,
audio, video …) creados y
que deseamos que se
reconozca nuestra
autoría.
http://www.safecreative.org/
Plagium es una herramienta desarrollada por
la empresa Septet Systems Inc de New York,
que utiliza el motor de búsqueda de Yahoo y
tiene una función para incorporar textos para
ser comparadas con lo que está publicado en
la red.


       http://www.plagium.com/
http://www.plagium.com/
Es un servicio online, gratis, rastrea en los
millones de sitios indexados en Google y
otros buscadores y marca qué frases de un
documento se encuentran también en la
Web.
Para poder utilizar el servicio hay que
inscribirse.
Puede usarse desde cualquier computadora
con acceso a Internet y no requiere instalar
software alguno.
        http://approbo.citilab.eu/
A diferencia de Plagium, en Approbo no se
puede añadir un texto para ser analizado, es
necesario cargar un documento para que el
sitio lo analice, sin embargo, soporta
diferentes tipos de formatos (html, doc, docx,
pdf, ppt, etc.), lo que amplía las posibilidades.



         http://approbo.citilab.eu/
http://approbo.citilab.eu/
Es una herramienta que la función de detectar
copias de materiales en red.
Tiene una función básica que es gratis, donde se
carga el documento o el texto que se quiere
analizar, y el programa realiza una búsqueda por
sentencias u oraciones.
Otra función con paga arroja resultados más
complejos.
http://www.plagiarismdetect.com/index.html
Sólo acepta para análisis documentos Doc y Pdf
El servicio analiza los textos cargados en el
sistema, o secciones de textos que se añaden en
un formulario que tiene ese fin, luego envía un
reporte al correo electrónico en formato html
con las coincidencias y los sitios que contienen la
información que se está analizando.
Utiliza la tecnología de Google y Yahoo.
http://www.doccop.com/index.html?nc=12561500
The Plagiarism Checker
   Esta herramienta permite realizar una búsqueda
   a través de Google.
   Es con pago
    ▪ $8.00 al mes
http://www.dustball.com/cs/plagiarism.checker/
http://www.dustball.com/cs/plagiarism.checker/
Funciona similar al Plagiarism Checker, pero
le da la opción de comprobación tanto a
través de Yahoo como de Google.


     http://www.articlechecker.com/
http://www.articlechecker.com/
Herramienta que permite someter textos en
los motores de búsqueda, tanto de
documentos enteros como de extractos.

    http://www.duplichecker.com/
http://www.duplichecker.com/
Busca en la Web las fuentes similares al texto
 que usted incorporó.
 Usted puede explorar extractos y hasta
 documentos enteros.
http://plagscan.com/seesources/analyse.php
http://plagscan.com/seesources/analyse.php
http://www.turnitin.com/static/index.html
Es un software gratis que debe instalarse en
la computadora.
El programa recorre sitios como El Rincón del
Vago en busca de plagios.
http://www.educared.net/mespana_intercampus/hom
e_49_662_esp_1__.html
http://www.canexus.com/
WCopyFind es un éscaner que se puede bajar
  para comprobar la similitud entre dos
  documentos, pero no puede buscar en la
  Web.

http://plagiarism.phys.virginia.edu/Wsoftware.html
http://plagiarism.phys.virginia.edu/Wsoftware.html
Es un software de uso libre.
Entre las ventajas ofrece el poder comparar
lado a lado el texto sometido contra él
potencialmente plagiado.
http://www.scanmyessay.com/
Puede comparar dos documentos mientras
busca en Internet documentos similares.
http://www.pairwise.cits.ucsb.edu/index.htm
Es una alternativa para marcar
                          las imágenes con un logo o
                          una marca distintiva.



http://www.picture-
shark.com/watermark_freeware_image_protect_gallery_default.htm
Es un servicio en línea que permite que se
añadan “watermarks”, marcas, logos o
distintivos a las imágenes.
http://www.watermark.ws/
Dra. Aury M. Curbelo
 aury.curbelo@upr.edu
http://acurbelo.org/blogs

Contenu connexe

Plus de Digetech.net

Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaDigetech.net
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralDigetech.net
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Digetech.net
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Digetech.net
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónDigetech.net
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en TwitterDigetech.net
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Codigos Maliciosos Redes Sociales
Codigos Maliciosos Redes SocialesCodigos Maliciosos Redes Sociales
Codigos Maliciosos Redes SocialesDigetech.net
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesDigetech.net
 
Seguridad Cibernética
Seguridad CibernéticaSeguridad Cibernética
Seguridad CibernéticaDigetech.net
 
Principios Básicos de Diseno II
Principios Básicos de Diseno IIPrincipios Básicos de Diseno II
Principios Básicos de Diseno IIDigetech.net
 
Principios Básicos de Diseno I
Principios Básicos de Diseno IPrincipios Básicos de Diseno I
Principios Básicos de Diseno IDigetech.net
 

Plus de Digetech.net (20)

Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la Enseñanza
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area Laboral
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve Introducción
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en Línea
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
 
Liderato
LideratoLiderato
Liderato
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en Twitter
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Codigos Maliciosos Redes Sociales
Codigos Maliciosos Redes SocialesCodigos Maliciosos Redes Sociales
Codigos Maliciosos Redes Sociales
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
Seguridad Cibernética
Seguridad CibernéticaSeguridad Cibernética
Seguridad Cibernética
 
Principios Básicos de Diseno II
Principios Básicos de Diseno IIPrincipios Básicos de Diseno II
Principios Básicos de Diseno II
 
Principios Básicos de Diseno I
Principios Básicos de Diseno IPrincipios Básicos de Diseno I
Principios Básicos de Diseno I
 

HerramientasDigitales para la Prevención y Detección de Plagio

  • 1. Universidad de Puerto Rico-Mayaguez Aury M. Curbelo-Ruiz, Ph.D Universidad Católica Mayaguez 28 de mayo de 2010 ©2010 Curbelo
  • 3. Analizar y comparar el conjunto de herramientas digitales disponibles para la detección y prevención de plagio. Discutir las estrategias para la prevención de plagio.
  • 4. De acuerdo Nuñez (2010): “La mayoría de los estudiantes va a Internet, realiza una breve búsqueda en Google o en algún buscador de moda y luego, encuentra la información, la copia y pega.” http://apoyoestudio.suite101.net/article.cfm/plagio_estudiantil#ixzz0p4pzbRVL
  • 5. - el 80% de los estudiantes universitarios admiten haber cometido plagio al menos una vez;. (Center for Academic Integrity) - 52% de 1.800 estudiantes de nueve universidades estatales, han copiado frases de páginas web sin citarlas. (McCabe, D.L.) - más de 1.400 estudiantes de 21 facultades copiaron o plagiaron el trabajo realizado por otro estudiantes (Center for Academic Integrity) - 15% de los estudiantes universitarios admiten haber conseguido trabajos en páginas web (Plagiarism.org) http://www.guidetoonlineschools.com/online-teaching/plagiarism
  • 6. Source: Newstead, Franklyn-Stokes and Armstead (1996) http://www.ejel.org/volume-2/vol2-issue1/issue1-art25.htm
  • 7. Source: Dordoy, A (2002) http://www.ejel.org/volume-2/vol2-issue1/issue1-art25.htm
  • 8. Diccionario de la lengua española de la Real Academia Española: la acción de "copiar en lo sustancial obras ajenas, dándolas como propias”
  • 9. Desde el punto de vista legal, el plagio es una infracción del derecho de autor sobre una obra artística o intelectual de cualquier tipo, que se produce cuando se presenta una obra ajena como propia u original. Una persona comete plagio cuando copia o imita algo que no le pertenece haciéndose pasar por el autor de ello.
  • 10. De acuerdo a Comas y Sureda (2007): “Por Ciber-plagio académico se entiende el uso de las tecnologías de la información y la comunicación (TIC) (principalmente Internet y los recursos asociados a ésta –sobre todo el WWW-) para el plagio (total o parcial) de trabajos académicos por parte de los estudiantes.” “Es, la localización, adopción y presentación de ideas, teorías, hipótesis, resultados, textos, etc. ajenos como propios en cualquier trabajo académico.”
  • 11.
  • 12. Dordoy (2002)-Según este estudio los universitarios plagian, usando Internet por que: Intentar obtener mejores calificaciones y resultados académicos. Pereza y mal uso del tiempo dedicado al estudio y elaboración de trabajos. Facilidad y comodidad de acceso a material vía Internet. Desconocimiento de las normas básicas a seguir para la elaboración de un trabajo académico. http://www.cibersociedad.net/textos/articulo.php?art=121
  • 13. Estudiantes y profesores indicaron las razones más importantes para la deshonestidad académica (Medina Díaz y Verdejo Carrión,2005,2008): • Presión por obtener buenas notas • Carga académica excesiva • Dificultad del examen o del trabajo asignado • Muchos exámenes o trabajos para la misma fecha • Poca preparación para contestar el examen • Necesidad de subir la nota en el curso
  • 14. De acuerdo Nuñez (2010): “El plagio de material educativo, especialmente extraído desde Internet se está convirtiendo en un serio problema. Se precisan enfoques más novedosos para educar hoy.”
  • 15. Señalar un mínimo de información copiada de manera textual. Un profesor puede indicar, por ejemplo, que no aceptará más de 10 citas en un trabajo de 10 páginas, y que cada cita textual no debería tener más de cinco líneas. Eso obligará al estudiante a sintetizar y poner en sus palabras la información requerida. http://apoyoestudio.suite101.net/article.cfm/plagio_estudiantil#ixzz0p54no57r
  • 16. Puede asignar un equilibrio entre fuentes citadas de internet y de libros. Por ejemplo, tres sitios web y tres libros. Eso obligará al estudiante a hacer un trabajo más exhaustivo y no depender sólo del ciberespacio. http://apoyoestudio.suite101.net/article.cfm/plagio_estudiantil#ixzz0p54no57r
  • 17. Puede exigir que todos los trabajos académicos sean entregados en formato digital. Eso le permitirá someter las asignaciones a algún tipo de filtro antipiratería. http://apoyoestudio.suite101.net/article.cfm/plagio_estudiantil#ixzz0p54no57r
  • 18. Tener políticas institucionales claras sobre las consecuencias del plagio. Incluir políticas de plagio en los prontuarios. Discutir como citar correctamente las fuentes de información. APA- http://www.apa.org/ Citation Machine - http://citationmachine.net/ EasyBib-http://www.easybib.com/
  • 19. Eduteka: “Cuando en una institución de educación el plagio no es rechazado clara y explícitamente por la comunidad educativa, esa práctica aumenta sin parar y se vuelve endémica. ” http://www.eduteka.org/modulos.php?catx=1&idSubX=164&ida=127&art=1
  • 20. Bates College: Cultural Anthropology (Anth 101) Academic Integrity: All students are responsible for reading and understanding the Bates College Statement on Academic Honesty. (Seehttp://abacus.bates.edu/pubs/Plagiarism/plagiarism.html) When you turn in an assignment to satisfy the requirements for this course, you are indicating it is your own work. The failure to properly acknowledge your use of another work is plagiarism. All references must be cited according to the AAA guidelines (see described in handouts and on Lyceum). I do not tolerate academic dishonesty. Plagiarism of any kind will result in a failing grade for the assignment and/or the class. http://www.guidetoonlineschools.com/online-teaching/plagiarism
  • 21. What is academic misconduct? The University's Code of Student Conduct defines academic misconduct as "[a]ny activity that tends to compromise the academic integrity of the University, or subvert the educational process." While many people associate academic misconduct with only "cheating," academic misconduct actually includes a wider scope of student behaviors, which include (but are not limited to): Violation of course rules; Violation of program regulations; Knowingly providing or receiving information during a course exam or program assignment; Possession and/or use of unauthorized materials during a course exam or program assignment; Knowingly providing or using assistance in the laboratory, on field work, or on a course assignment, unless such assistance has been authorized specifically by the course instructor or, where appropriate, a project/research supervisor; http://oaa.osu.edu/coam/faq.html
  • 22. Submission of work not performed in a course: This includes (but is not limited to) instances where a student fabricates and/or falsifies data or information for a laboratory experiment (i.e., a "dry lab") or other academic assignment. It also includes instances where a student submits data or information (such as a lab report or term paper) from one course to satisfy the requirements of another course, unless submission of such work is permitted by the instructor of the course or supervisor of the research for which the work is being submitted; Submitting plagiarized work for a course/program assignment; Falsification, fabrication, or dishonesty in conducting or reporting laboratory (research) results; Serving as or asking another student to serve as a substitute (a 'ringer') while taking an exam; Alteration of grades in an effort to change earned credit or a grade; Alteration and/or unauthorized use of University forms or records. http://oaa.osu.edu/coam/faq.html
  • 23. The System-Wide Policy and Procedures for Responding to Allegations of Possible Research Misconduct of the University of Puerto Rico. http://www.certifica.upr.edu/PDF/CERTIFICACION/2006-2007/45%25202006-2007.pdf
  • 24.
  • 25. The University of Southern Mississippi provides quizzes before you review the materials, during your review, and post-review results of your pre-test and post-test will be mailed to yourself and your professor http://www.lib.usm.edu/legacy/plag/plagiaris mtutorial.php
  • 26. The University Of Maryland University College- http://www.umuc.edu/ewc/tutorial/start.sht ml Indiana University Bloomington- https://www.indiana.edu/~tedfrick/plagiarism /
  • 27. California State University San Marcos- https://www.indiana.edu/~tedfrick/plagiarism / The University of Texas at Arlington- http://libraries.uta.edu/ebarker/flashPlag/ Acadia University- http://library.acadiau.ca/tutorials/plagiarism/
  • 28. Safe Creative es un registro de la propiedad intelectual, para registrar aquellas obras (textos, programas, audio, video …) creados y que deseamos que se reconozca nuestra autoría.
  • 30.
  • 31. Plagium es una herramienta desarrollada por la empresa Septet Systems Inc de New York, que utiliza el motor de búsqueda de Yahoo y tiene una función para incorporar textos para ser comparadas con lo que está publicado en la red. http://www.plagium.com/
  • 33. Es un servicio online, gratis, rastrea en los millones de sitios indexados en Google y otros buscadores y marca qué frases de un documento se encuentran también en la Web. Para poder utilizar el servicio hay que inscribirse. Puede usarse desde cualquier computadora con acceso a Internet y no requiere instalar software alguno. http://approbo.citilab.eu/
  • 34. A diferencia de Plagium, en Approbo no se puede añadir un texto para ser analizado, es necesario cargar un documento para que el sitio lo analice, sin embargo, soporta diferentes tipos de formatos (html, doc, docx, pdf, ppt, etc.), lo que amplía las posibilidades. http://approbo.citilab.eu/
  • 36. Es una herramienta que la función de detectar copias de materiales en red. Tiene una función básica que es gratis, donde se carga el documento o el texto que se quiere analizar, y el programa realiza una búsqueda por sentencias u oraciones. Otra función con paga arroja resultados más complejos.
  • 38. Sólo acepta para análisis documentos Doc y Pdf El servicio analiza los textos cargados en el sistema, o secciones de textos que se añaden en un formulario que tiene ese fin, luego envía un reporte al correo electrónico en formato html con las coincidencias y los sitios que contienen la información que se está analizando. Utiliza la tecnología de Google y Yahoo.
  • 40. The Plagiarism Checker Esta herramienta permite realizar una búsqueda a través de Google. Es con pago ▪ $8.00 al mes http://www.dustball.com/cs/plagiarism.checker/
  • 42. Funciona similar al Plagiarism Checker, pero le da la opción de comprobación tanto a través de Yahoo como de Google. http://www.articlechecker.com/
  • 44. Herramienta que permite someter textos en los motores de búsqueda, tanto de documentos enteros como de extractos. http://www.duplichecker.com/
  • 46. Busca en la Web las fuentes similares al texto que usted incorporó. Usted puede explorar extractos y hasta documentos enteros. http://plagscan.com/seesources/analyse.php
  • 49.
  • 50. Es un software gratis que debe instalarse en la computadora. El programa recorre sitios como El Rincón del Vago en busca de plagios.
  • 53. WCopyFind es un éscaner que se puede bajar para comprobar la similitud entre dos documentos, pero no puede buscar en la Web. http://plagiarism.phys.virginia.edu/Wsoftware.html
  • 55. Es un software de uso libre. Entre las ventajas ofrece el poder comparar lado a lado el texto sometido contra él potencialmente plagiado.
  • 57. Puede comparar dos documentos mientras busca en Internet documentos similares.
  • 59.
  • 60. Es una alternativa para marcar las imágenes con un logo o una marca distintiva. http://www.picture- shark.com/watermark_freeware_image_protect_gallery_default.htm
  • 61. Es un servicio en línea que permite que se añadan “watermarks”, marcas, logos o distintivos a las imágenes.
  • 63. Dra. Aury M. Curbelo aury.curbelo@upr.edu http://acurbelo.org/blogs