SlideShare uma empresa Scribd logo
1 de 16
¿Qué es el plagio?
 Es el hecho de utilizar las ideas de otras
personas sin reconocer la fuente de
información.
 Cuando utilizamos información de otras
personas sin citarla, estamos cometiendo
plagio.
¿Dónde lo encontramos?
TRABAJOS
LOGOS
MARCAS
CANCIONES
http://www.youtube.com/watch?v=eb49QuPLuHg&feature=related
P
R
E
S
I
O
N
E
A
Q
U
I
¿Por qué cometer plagio?
 Obtienes buenos resultados (sin la
necesidad de esfuerzo)
 Es más rápido (solo es copiar y pegar)
 No hay necesidad de pensar (es mucho
más fácil)
¿Crees que esto
tiene algún mérito?
El plagio te
perjudica a TI
mismo
Posibilidades para
detectarlo
 Existen algunos medios donde se puede
comprobar la similitud entre
documentos.
Google Scholar SeeSources
WCopyFindVíper
Evitar el plagio
 Pedir consejo de lo que no sabemos.
 Organizar nuestro tiempo.
 Hacer citaciones.
 Área que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta.
 Comprende de bases de datos, software,
metadatos, archivos y todo lo que
signifique un riesgo si llega a manos de
otros usuarios.
¿Qué es Seguridad
informática?
 La información contenida es uno de los
objetivos más importantes, ya que es
necesario evitar que usuarios externos
puedan acceder a ella sin autorización.
 En la infraestructura computacional, la
función es velar que los equipos funcionen
adecuadamente y prever desastres
externos.
Objetivos de la Seguridad
informática
 Las amenazas son a menudo imprevisibles
o inevitables, ya que la información que se
considera segura puede presentar
circunstancias "no informáticas" que
pueden afectar a los datos. Pueden ser
causados por: el usuario, programas
maliciosos, un intruso, entre otros.
Las Amenazas
 Introducir en el sistema que tengan como
objetivo.
 Una vez conseguido el acceso, obtener
privilegios de root.
 Borrar las huellas.
 Poner un sniffer para conseguir logins de
otras personas.
Pasos para Hackear
Algunos tipos de virus y sitios web
para hackers
 http://foro.portalhacker.net/index.php/topic,52220.0.h
tml
 http://foro.elhacker.net/tutoriales_documentacion/min
i_manual_para_hackear_una_web_hecha_en_phpn
uke-t36204.0.html
 Virus residentes, virus de acción directa, virus de
sobreescritura, virus de boot o de arranque (polyboot
B o AntiEXE), virus de macro, virus de enlace o
directorio, virus cifrados, virus polimórficos, virus
multipartites, virus de fichero, virus FAT.
Recomendación
Debido a que el tener antivirus no evita
que alguno u otro programa malicioso
se cuele en los ordenadores, es
necesario e importante tener en cuenta
los métodos de respaldo y protección de
sistemas para prevenir plagio o el uso
malintencionado de la información.
Referencias bibliográficas
 http://icunimet03.wikispaces.com/Plagio
 http://pragmaticful.blogspot.com/2010/01/el
-plagio-como-detectarlo.html
 http://emarketingpolitico.wordpress.com/20
10/02/16/la-politica-del-plagio/
 http://www.monografias.com/trabajos/ha
ckers/hackers.shtml
 http://es.wikipedia.org/wiki/Seguridad_in
form%C3%A1tica

Mais conteúdo relacionado

Mais procurados

Seguridad Web
Seguridad WebSeguridad Web
Seguridad Webramos866
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de ticfabricioram
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digitalVs Sv
 
Ciberseguridad. Innova Bilbao 2017. Javier Tobal
Ciberseguridad. Innova Bilbao 2017. Javier TobalCiberseguridad. Innova Bilbao 2017. Javier Tobal
Ciberseguridad. Innova Bilbao 2017. Javier TobalJavier Tobal
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetGabba Hey
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesafranco02
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoHazel Araya Arias.
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones WebGabriel Arellano
 

Mais procurados (16)

Tics josse
Tics josseTics josse
Tics josse
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de tic
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digital
 
Ciberseguridad. Innova Bilbao 2017. Javier Tobal
Ciberseguridad. Innova Bilbao 2017. Javier TobalCiberseguridad. Innova Bilbao 2017. Javier Tobal
Ciberseguridad. Innova Bilbao 2017. Javier Tobal
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 

Semelhante a Presentacion plagio y seguridad infotmatica

Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
5.1. Ataques seguridad ofensiva
5.1. Ataques   seguridad ofensiva5.1. Ataques   seguridad ofensiva
5.1. Ataques seguridad ofensivaDavid Narváez
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angelOnce Redes
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelOnce Redes
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 

Semelhante a Presentacion plagio y seguridad infotmatica (20)

WordPress Security
WordPress SecurityWordPress Security
WordPress Security
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
5.1. Ataques seguridad ofensiva
5.1. Ataques   seguridad ofensiva5.1. Ataques   seguridad ofensiva
5.1. Ataques seguridad ofensiva
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 

Último (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

Presentacion plagio y seguridad infotmatica

  • 1.
  • 2. ¿Qué es el plagio?  Es el hecho de utilizar las ideas de otras personas sin reconocer la fuente de información.  Cuando utilizamos información de otras personas sin citarla, estamos cometiendo plagio.
  • 7. ¿Por qué cometer plagio?  Obtienes buenos resultados (sin la necesidad de esfuerzo)  Es más rápido (solo es copiar y pegar)  No hay necesidad de pensar (es mucho más fácil) ¿Crees que esto tiene algún mérito? El plagio te perjudica a TI mismo
  • 8. Posibilidades para detectarlo  Existen algunos medios donde se puede comprobar la similitud entre documentos. Google Scholar SeeSources WCopyFindVíper
  • 9. Evitar el plagio  Pedir consejo de lo que no sabemos.  Organizar nuestro tiempo.  Hacer citaciones.
  • 10.  Área que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.  Comprende de bases de datos, software, metadatos, archivos y todo lo que signifique un riesgo si llega a manos de otros usuarios. ¿Qué es Seguridad informática?
  • 11.  La información contenida es uno de los objetivos más importantes, ya que es necesario evitar que usuarios externos puedan acceder a ella sin autorización.  En la infraestructura computacional, la función es velar que los equipos funcionen adecuadamente y prever desastres externos. Objetivos de la Seguridad informática
  • 12.  Las amenazas son a menudo imprevisibles o inevitables, ya que la información que se considera segura puede presentar circunstancias "no informáticas" que pueden afectar a los datos. Pueden ser causados por: el usuario, programas maliciosos, un intruso, entre otros. Las Amenazas
  • 13.  Introducir en el sistema que tengan como objetivo.  Una vez conseguido el acceso, obtener privilegios de root.  Borrar las huellas.  Poner un sniffer para conseguir logins de otras personas. Pasos para Hackear
  • 14. Algunos tipos de virus y sitios web para hackers  http://foro.portalhacker.net/index.php/topic,52220.0.h tml  http://foro.elhacker.net/tutoriales_documentacion/min i_manual_para_hackear_una_web_hecha_en_phpn uke-t36204.0.html  Virus residentes, virus de acción directa, virus de sobreescritura, virus de boot o de arranque (polyboot B o AntiEXE), virus de macro, virus de enlace o directorio, virus cifrados, virus polimórficos, virus multipartites, virus de fichero, virus FAT.
  • 15. Recomendación Debido a que el tener antivirus no evita que alguno u otro programa malicioso se cuele en los ordenadores, es necesario e importante tener en cuenta los métodos de respaldo y protección de sistemas para prevenir plagio o el uso malintencionado de la información.
  • 16. Referencias bibliográficas  http://icunimet03.wikispaces.com/Plagio  http://pragmaticful.blogspot.com/2010/01/el -plagio-como-detectarlo.html  http://emarketingpolitico.wordpress.com/20 10/02/16/la-politica-del-plagio/  http://www.monografias.com/trabajos/ha ckers/hackers.shtml  http://es.wikipedia.org/wiki/Seguridad_in form%C3%A1tica