SlideShare ist ein Scribd-Unternehmen logo
1 von 16
¿Qué es el plagio?
 Es el hecho de utilizar las ideas de otras
personas sin reconocer la fuente de
información.
 Cuando utilizamos información de otras
personas sin citarla, estamos cometiendo
plagio.
¿Dónde lo encontramos?
TRABAJOS
LOGOS
MARCAS
CANCIONES
http://www.youtube.com/watch?v=eb49QuPLuHg&feature=related
P
R
E
S
I
O
N
E
A
Q
U
I
¿Por qué cometer plagio?
 Obtienes buenos resultados (sin la
necesidad de esfuerzo)
 Es más rápido (solo es copiar y pegar)
 No hay necesidad de pensar (es mucho
más fácil)
¿Crees que esto
tiene algún mérito?
El plagio te
perjudica a TI
mismo
Posibilidades para
detectarlo
 Existen algunos medios donde se puede
comprobar la similitud entre
documentos.
Google Scholar SeeSources
WCopyFindVíper
Evitar el plagio
 Pedir consejo de lo que no sabemos.
 Organizar nuestro tiempo.
 Hacer citaciones.
 Área que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta.
 Comprende de bases de datos, software,
metadatos, archivos y todo lo que
signifique un riesgo si llega a manos de
otros usuarios.
¿Qué es Seguridad
informática?
 La información contenida es uno de los
objetivos más importantes, ya que es
necesario evitar que usuarios externos
puedan acceder a ella sin autorización.
 En la infraestructura computacional, la
función es velar que los equipos funcionen
adecuadamente y prever desastres
externos.
Objetivos de la Seguridad
informática
 Las amenazas son a menudo imprevisibles
o inevitables, ya que la información que se
considera segura puede presentar
circunstancias "no informáticas" que
pueden afectar a los datos. Pueden ser
causados por: el usuario, programas
maliciosos, un intruso, entre otros.
Las Amenazas
 Introducir en el sistema que tengan como
objetivo.
 Una vez conseguido el acceso, obtener
privilegios de root.
 Borrar las huellas.
 Poner un sniffer para conseguir logins de
otras personas.
Pasos para Hackear
Algunos tipos de virus y sitios web
para hackers
 http://foro.portalhacker.net/index.php/topic,52220.0.h
tml
 http://foro.elhacker.net/tutoriales_documentacion/min
i_manual_para_hackear_una_web_hecha_en_phpn
uke-t36204.0.html
 Virus residentes, virus de acción directa, virus de
sobreescritura, virus de boot o de arranque (polyboot
B o AntiEXE), virus de macro, virus de enlace o
directorio, virus cifrados, virus polimórficos, virus
multipartites, virus de fichero, virus FAT.
Recomendación
Debido a que el tener antivirus no evita
que alguno u otro programa malicioso
se cuele en los ordenadores, es
necesario e importante tener en cuenta
los métodos de respaldo y protección de
sistemas para prevenir plagio o el uso
malintencionado de la información.
Referencias bibliográficas
 http://icunimet03.wikispaces.com/Plagio
 http://pragmaticful.blogspot.com/2010/01/el
-plagio-como-detectarlo.html
 http://emarketingpolitico.wordpress.com/20
10/02/16/la-politica-del-plagio/
 http://www.monografias.com/trabajos/ha
ckers/hackers.shtml
 http://es.wikipedia.org/wiki/Seguridad_in
form%C3%A1tica

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
ramos866
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
Carlos Fernandez
 

Was ist angesagt? (16)

Tics josse
Tics josseTics josse
Tics josse
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de tic
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digital
 
Ciberseguridad. Innova Bilbao 2017. Javier Tobal
Ciberseguridad. Innova Bilbao 2017. Javier TobalCiberseguridad. Innova Bilbao 2017. Javier Tobal
Ciberseguridad. Innova Bilbao 2017. Javier Tobal
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 

Ähnlich wie Presentacion plagio y seguridad infotmatica

Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Once Redes
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
eLearningGchu
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
lucascen
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
Alan Resendiz
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
Once Redes
 

Ähnlich wie Presentacion plagio y seguridad infotmatica (20)

WordPress Security
WordPress SecurityWordPress Security
WordPress Security
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
5.1. Ataques seguridad ofensiva
5.1. Ataques   seguridad ofensiva5.1. Ataques   seguridad ofensiva
5.1. Ataques seguridad ofensiva
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 

Kürzlich hochgeladen

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Kürzlich hochgeladen (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Presentacion plagio y seguridad infotmatica

  • 1.
  • 2. ¿Qué es el plagio?  Es el hecho de utilizar las ideas de otras personas sin reconocer la fuente de información.  Cuando utilizamos información de otras personas sin citarla, estamos cometiendo plagio.
  • 7. ¿Por qué cometer plagio?  Obtienes buenos resultados (sin la necesidad de esfuerzo)  Es más rápido (solo es copiar y pegar)  No hay necesidad de pensar (es mucho más fácil) ¿Crees que esto tiene algún mérito? El plagio te perjudica a TI mismo
  • 8. Posibilidades para detectarlo  Existen algunos medios donde se puede comprobar la similitud entre documentos. Google Scholar SeeSources WCopyFindVíper
  • 9. Evitar el plagio  Pedir consejo de lo que no sabemos.  Organizar nuestro tiempo.  Hacer citaciones.
  • 10.  Área que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.  Comprende de bases de datos, software, metadatos, archivos y todo lo que signifique un riesgo si llega a manos de otros usuarios. ¿Qué es Seguridad informática?
  • 11.  La información contenida es uno de los objetivos más importantes, ya que es necesario evitar que usuarios externos puedan acceder a ella sin autorización.  En la infraestructura computacional, la función es velar que los equipos funcionen adecuadamente y prever desastres externos. Objetivos de la Seguridad informática
  • 12.  Las amenazas son a menudo imprevisibles o inevitables, ya que la información que se considera segura puede presentar circunstancias "no informáticas" que pueden afectar a los datos. Pueden ser causados por: el usuario, programas maliciosos, un intruso, entre otros. Las Amenazas
  • 13.  Introducir en el sistema que tengan como objetivo.  Una vez conseguido el acceso, obtener privilegios de root.  Borrar las huellas.  Poner un sniffer para conseguir logins de otras personas. Pasos para Hackear
  • 14. Algunos tipos de virus y sitios web para hackers  http://foro.portalhacker.net/index.php/topic,52220.0.h tml  http://foro.elhacker.net/tutoriales_documentacion/min i_manual_para_hackear_una_web_hecha_en_phpn uke-t36204.0.html  Virus residentes, virus de acción directa, virus de sobreescritura, virus de boot o de arranque (polyboot B o AntiEXE), virus de macro, virus de enlace o directorio, virus cifrados, virus polimórficos, virus multipartites, virus de fichero, virus FAT.
  • 15. Recomendación Debido a que el tener antivirus no evita que alguno u otro programa malicioso se cuele en los ordenadores, es necesario e importante tener en cuenta los métodos de respaldo y protección de sistemas para prevenir plagio o el uso malintencionado de la información.
  • 16. Referencias bibliográficas  http://icunimet03.wikispaces.com/Plagio  http://pragmaticful.blogspot.com/2010/01/el -plagio-como-detectarlo.html  http://emarketingpolitico.wordpress.com/20 10/02/16/la-politica-del-plagio/  http://www.monografias.com/trabajos/ha ckers/hackers.shtml  http://es.wikipedia.org/wiki/Seguridad_in form%C3%A1tica