0% encontró este documento útil (0 votos)
108 vistas11 páginas

Plagio: Definición, Detección y Consecuencias

1) El plagio implica tomar las ideas de otros sin darles crédito. Se pueden usar herramientas como Viper o Turnitin para detectar plagio. 2) En Colombia, el plagio puede generar multas de 26.6 a 300 salarios mínimos legales vigentes y cárcel de 2 a 5 años por violar derechos de autor. 3) La historia del virus informático comenzó en la década de 1970 y desde entonces los virus se han vuelto más complejos y dañinos.

Cargado por

JOSEFA
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
108 vistas11 páginas

Plagio: Definición, Detección y Consecuencias

1) El plagio implica tomar las ideas de otros sin darles crédito. Se pueden usar herramientas como Viper o Turnitin para detectar plagio. 2) En Colombia, el plagio puede generar multas de 26.6 a 300 salarios mínimos legales vigentes y cárcel de 2 a 5 años por violar derechos de autor. 3) La historia del virus informático comenzó en la década de 1970 y desde entonces los virus se han vuelto más complejos y dañinos.

Cargado por

JOSEFA
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1.

que es el plagio

Plagio es tomar las ideas de otras personas sin darles crdito; aduearse
de los pensamientos de alguien para utilizarlo en mi trabajo sin
mencionar los nombres de los autores.

2. herramientas para detectar plagio

1. Viper

2. Turnitin

3. Paper Rater

4. Plagium

5. Plagiarism Checker

6. Dupli Checker

3. como se castiga a nivel nacional el plagio

De acuerdo con Silvia Helena Montoya Borrs, jefe de la Unidad Nacional


de delitos contra la propiedad intelectual de la Fiscala General de la
Nacin, el titular de una obra adquiere tres tipos de derechos que son
irrenunciables e imprescriptibles.

Los primeros hacen alusin a la paternidad, la integridad , la ineditud y el


retracto sobre la obra.Vulnerar cualquiera de estos, sostuvo, puede
generar multas de 26,6 a 300 Smlv y crcel de 2 a 5 aos.

En segundo lugar estn los patrimoniales, estos tienen que ver con la
facultad que tiene el titular de una obra para permitir a terceros su
utilizacin o reproduccin, como es el caso de las transmisiones de ftbol.
Obviar este derecho trae penas que van desde los 4 a los 8 aos de prisin
y multas que van hasta los 1.000 Smlv.

En tercer lugar estn los derechos conexos, estos, asegur Montoya,


recaen en los artistas, interpretes, organizadores de radiodifusin, as
como en los productores de fonogramas.

4. Comparativa de web 1.0 y 2.0


5.HISTORIA DEL VIRUS

De todos es sabido que, en toda innovacin, primero se les enciende la


bombilla a los tericos y luego desarrollan su trabajo las personas de
accin. A veces son los mismos, pero no fue as en el caso de los virus
informticos: en 1959, Douglas McIlroy, Victor Vyssotsky y Robert
Morris, jvenes programadores que trabajaban en los laboratorios de la
Bell Computers elaboraron el Darwin, un juego para ordenadores, que
consista en destruir el programa del contrincante ocupando toda la RAM
del rea de las partidas. Ellos fueron las personas de accin; de este juego
derivaron los Core Wars, tatarabuelos de los actuales virus para
ordenadores y elterico en cuyas ideas se inspiraron los de Bell era el
matemtico hngaro John von Neumann, quien haba publicado Theory
and Organization of Complicated Automata sobre programas
informticos que se autorreplican en 1949, y dio conferencias al respecto
en la Universidad de Illinois.

Pero hete aqu que el mismo Robert Morris del Darwin cre el primer
gusano informtico del que tenemos noticia, llamado Creeper, en 1971,
cuando estaba empleado por aquel entonces en BBN Techonologies. Al
contrario que los programas del Darwin y que los siguiente virus
informticos, el bueno del Creeper no se replicaba a s mismo, y se
dedicaba a ir de un sistema a otro, entorpecer las impresiones y lanzar el
siguiente mensaje en la pantalla de los ordenadores IBM 360: Soy una
enredadera [creeper], atrpame si puedes!. Majo, l; molesto, pero no
especialmente daino.Y las ideas acerca de virus informticos crecieron.
En 1972, el cientfico computacional Veith Risak public un artculo en
Alemania sobre un autmata que se autorreplicaba con el mnimo
intercambio de informacin, es decir, describa todos los componentes
bsicos de un virus, que ms tarde fue creado para el Siemens 4004/35 y
funcion tal como se esperaba. Tres aos despus, el britnico John
Brunner public la novela distpica The Shockwave Rider, en la que
prev el peligro de la propagacin de virus en internet.
Y el canadiense Thomas J. Ryan por su parte, public en 1979 la
novela The Adolescence of P-1, en la que una inteligencia artificial
contamina una red informtica nacional como lo hara un virus.

Entonces, en 1982, lleg Rich Skrenta, un curioso muchacho de 15 aos


de edad, estudiante de instituto, y program el Elk Cloner para los Apple
II, el primer virus que no se qued en los laboratorios, como haba
ocurrido hasta el momento, infect redes de sistemas informticos y
fastidi el sector de arranque. Pero a esta criatura no se la conoca an
como virus informtico porque no fue hasta que el cientfico
computacional y bilogo molecular Leonard M. Adleman us por vez
primera las palabras correspondientes en 1984 cuando charlaba con su
colega Fred Cohen, quien estableci las frmulas para desarrollar virus
informticos y public Computer Viruses: Theory and Experiments.
Aunque es de justicia indicar que, en primer lugar, haba sido el alemn
Jrgen Kraus el que haba comparado algunos programas con virus
biolgicos en una tesis de 1980, y en segundo lugar, el orleanniano
Kenneth Thompson haba presentado la manera de crear los virus en
1983, recuperando las ideas de Von Neumann y los tres programadores
de Bell.

A partir de entonces, los virus informticos comenzaron a extenderse. En


el mismo 1984, se detectaron los primeros programas que funcionaban
como caballos de troya, es decir, los troyanos. En 1986 ya existan virus
que provocaban graves daos en las IBM PC y computadoras similares;
el Bouncing Ball, el Brain y el Marihuana, que afectaban al sector de
arranque, se difundieron de forma masiva, como los que infectaban
archivos .exe y .com. En 1988, el hijo de Robert Morris Sr. solt un virus
en ArpaNet e infect a miles de los servidores conectados a esta red
predecesora de nuestra internet. Ese mismo ao surgi Stone, el primer
virus del sector de arranque inicial; en 1989, Dark Avenger, el primer
infector rpido; en 1990, el primer virus polimrfico; en 1995, el primer
virus de lenguaje de macros, WinWord Concept; en 1997, el primer
macrovirus de Excel, llamado Laroux; en 1998, el primero contra bases
de datos Acess; en 1999, los virus adjuntos en correos electrnicos, como
Papa o Melissa; y en 2000, el BubbleBoy, que infectaba las computadoras
al leer los correos electrnicos en los que se adjuntaba; en 2002, el primer
virus que atacaba archivos Shockwave Flash de Macromedia, y un
alarmante ejecutable para Windows y Linux denominado Winux.

Pero los peores, por su peligro, celeridad y extensin fueron, adems del
mencionado Melissa, el Michelangelo, Sobig, Bugbear, SQL
Slammer/Zafiro, Klez, Cdigo Rojo, Sircam y los famosos Blaster y I
Love You o Loveletter. La lista es interminable y su desarrollo contina.
Como el de los antivirus que luchan arduamente contra ellos; pero esa es
otra historia.
6. CARACTERISTICAS Y CUALIDADES DE UNA PC

Estructura y caractersticas de la computadora actual:

Actualmente la computadora se basa en una serie de dispositivos, que


cumplen diversas funciones.

Hadwere

(Dispositivos fsicos)

Motherboard.- La motherboard (placa base) es la tarjeta fenlica en la


que se agregan los dems dispositivos; las placas base pueden variar
ampliamente segn sus necesidades y as en un automvil, la
computadora puede ser una placa base con una serie de chips (BIOS), que
cuentan con la informacin necesaria para el funcionamiento del
vehculo. En los dispositivos mviles, laptops y computadoras de
escritorio, la placa base es en donde se montan los dispositivos perifricos.

Procesador.- Este es el dispositivo principal, el cual transmite las


funciones y rdenes procesndolas y realizando lo que se le indica, en las
mquinas actuales los procesadores cuentan con dos o ms ncleos e
incluso en los dispositivos mviles como tablets y telfonos, se utilizan
procesadores multi-ncleos.

Memoria ram.- La denominada memoria ram, es un pequeo dispositivo


en el que se cargan los datos que se estn manejando en el momento de
estar encendida la computadora, estos datos van cambiando a cada
momento segn el manejo que se le d a la computadora y generalmente
ah se carga el sistema operativo.
Memoria rom.- Esta memoria es la memoria necesaria para cargar
sistema y se encuentra principalmente en los dispositivos mviles, sta es
independiente a la memoria ram y guarda las funciones bsicas del
dispositivo.

Disco duro.- Tambin se requiere de una base en la que los datos se


guarden en forma permanente y que tenga la capacidad de borrarse y
escribirse constantemente, sta funcin se cumple con el disco duro, que
puede alcanzar actualmente capacidades de hasta tres terabytes,
independientemente de que se puedan sumar discos externos de mayores
capacidades. En los dispositivos mviles, se utilizan actualmente discos
duros de estado slido, que son ms resistentes a los golpes y tienen
suficiente capacidad para soportar el trabajo que se les aplica.

Fuente de poder.- O fuente de energa, esta es la que alimenta cualquier


dispositivo, y puede variar dependiendo del tipo de computadora que
existe. En los dispositivos mviles como telfonos y laptops, la fuente de
poder es un transformador que puede variar su voltaje de entre 12.v a
24.v y en los telfonos suelen ser bateras de 3.5v a 5.5v que varan de
entre 800 mili-amperes a 1500 mili-amperes en las de mayor duracin. En
las computadoras de escritorio as como en los servidores, suelen tener
fuentes de poder de entre 350 a 700 Watts, que permiten soportar los
requerimientos de los dispositivos. En las fuentes de poder, las puntas
pueden variar, pues existen procesadores con un requerimiento superior
de voltaje y corriente, las que deben tener unas puntas extra que se
conectan a las placas base.

Ventilacin.- Esta es una parte en extremo importante, pues de la buena o


mala ventilacin de un dispositivo, depender la vida til de la
computadora, e incluso en los dispositivos mviles como tabletas o
telfonos, su construccin y difusin de temperatura son muy
importantes. En los dispositivos se utilizan placas de aluminio, pasta
trmica y ventiladores como medio de difusin de temperatura, e incluso
existen mquinas servidores que llevan enfriamiento por lquido
refrigerante y radiador, similares a los automotrices.

USB.- Estos son unos puertos que segn sus siglas en ingls USB son
(universal serial bus), cuentan con dos entradas de datos universales, (los
polos del centro) y entrada de corriente (los polos de las orillas). Su
funcin permite conectar en el mismo puerto infinidad de dispositivos
como impresoras, telfonos, memorias usb, ventiladores, cmaras etc.

Red.- Esta es una caracterstica en todos los dispositivos, y la red se puede


conectar de dos formas bsicas.

a) Mediante cable rj45 y

b) Mediante red area, con un ruter inalmbrico.

As se pueden conectar y transmitir datos todo tipo de dispositivos como


tabletas, telfonos, laptops, PC, automviles etc.

Disquete.- Este es un dispositivo de almacenamiento de datos que


prcticamente ha desaparecido, pero en su momento fue uno de los
dispositivos con los que se cargaban los sistemas operativos en forma
directa y los programas secundarios. Hoy en da la mayora de las
computadoras no cuenta con la entrada para dicho dispositivo, el cual fue
desplazado por el dispositivo USB.
Unidad ptica.- Esta unidad denominada CD rom, DVD rom o Blu ray
Rom, son los dispositivos de entrada y almacenamiento ms difundidos
hasta ahora, y son usados para transportar datos como pelculas,
programas, fotografas filmaciones etc., en tanto y cuanto se encuentren
en formato digital. A pesar de su gran difusin y practicidad, ha
comenzado a caer en desuso, sobre todo por los discos duros externos, que
tienen mayor capacidad, lo que ha causado la existencia de las netbooks,
que no cuentan con dicho dispositivo.

Monitor.- Este es un dispositivo alterno en las computadoras personales,


que permite la visualizacin de los datos administrados con el ordenador,
y en las laptops, tabletas y telfonos inteligentes, se pueden mezclar con el
mouse y el teclado, debido a que son de tipo tctil.

Mouse.- Este es uno de los dispositivos perifricos ms tiles, y permite


realizar funciones con dos botones principales y una rueda denominada
scroll y como se mencion antes, se puede integrar en las pantallas tctiles
o touch.

Teclado.- Este es el dispositivo ms comn y uno de los medios de ingreso


de informacin ms comn, y por su gran difusin y practicidad, es
imitada dentro de las pantallas touch o tctiles e incluso se venden los
teclados usb para dichos dispositivos.

Software

(Dispositivos lgicos)

Sistema operativo.- Este es el sistema base en el que se ejecutan los dems


comandos que se instalen; el sistema operativo es un programa que tiene
la funcin de cargar en la memoria y resguardar la administracin de
otros programas lgicos, como procesadores de textos, de datos, de video,
audio y muy diversos programas para funciones en especfico.

Controladores o drivers.- Estos son unos programas de interaccin con


dispositivos tanto internos como externos, y son los que controlan las
impresoras, las pantallas, teclados y dispositivos diversos ya sean internos
o externos y suelen estar incluidos en los paquetes adjuntos a dispositivos
en pequeos discos.

Programacin.- Estos son software que tienen como finalidad la creacin


de otro software, y por lo mismo son de poco uso para la gente en general,
pero como se sabe estos son de extrema utilidad pues en manos de un
experto permiten la creacin de programas de utilidad para el resto de
nosotros.

Variedad.- Ya con el conocimiento de lo que es un software podemos


derivar la existencia de mucho software creado para realizar diversas
actividades como son:

Diagnostico

Escolar

Informtico

Mdico

Justicia

Juegos etc.
URL del artculo: http://www.ejemplode.com/8-informatica/3493-
caracteristicas_de_la_computadora.html
URL DEL ARTICULO DEL VIRUS: https://hipertextual.com/2015/10/historia-virus-
informaticos

URL DEL PLAGIO: https://www.larepublica.co/asuntos-legales/actualidad/conozca-


las-consecuencias-legales-y-disciplinarias-cuando-se-hace-un-plagio-2014871

También podría gustarte