sábado, 17 de enero de 2015



                                       POLICÍA CIBERNETICA
                                       
La Policía Cibernética fue creada con la finalidad de  detectar por medio del patrullaje en la red, los sitios, procesos y responsables de las diferentes conductas delictivas que se puedan cometer en contra y a través de medios  informáticos y electrónicos.
Al igual tiene la intención de frenar la comisión de delitos de trata de personas, pornografía infantil, fraude, principalmente, la Secretaría de Seguridad Pública del DF creó el agrupamiento de la policía cibernética.
Este nuevo grupo podrá bloquear y cancelar todas aquellas páginas de internet que pongan en riesgo y promueven la comisión de algún delito.
“Este grupo especializado tiene como principal objetivo prevenir la comisión de delitos  en los que se utiliza como medio de operación  el internet  a través de monitorización de sitios en la web  y el acercamiento ciudadano enfocado  a la protección de niñas, niños y adolescentes, de personas y también de su patrimonio” dijo el funcionario.
El organismo estima que al menos 378 millones de usuarios sufrieron el año pasado, el hackeo de cuentas, robo de identidad, fraudes financieros, recepción de virus, extorsión con imágenes o peor aún, cayeron en la trampa de la pornografía infantil o trata de personas.
El descuido o el exceso de confianza nos han hecho vulnerables en la red, sin reparar que la información o contenidos ahí expuestos son casi imposibles de borrar. El internet es otro ADN.
El costo global de estas transgresiones en 2013 fue de 113 mil millones de dólares, de los cuales 3 mil millones de dólares pertenecen a México. El costo promedio por víctima se ha elevado en un 50%, pasando de 197 a 238 dólares por persona entre 2012- 2013.
En una entrevista con el Dr. Ciro Ortíz Estrada, titular de la división científica de la Comisión Nacional de la Secretaría de Seguridad Pública Federal en su reciente visita a la UDLAP, me comentó que esta administración federal pondrá énfasis en la campaña "Por un internet seguro".
Ante el 'boom' de las redes sociales se pretende fortalecer la seguridad de la información y desarrollar acciones de prevención para reducir los riesgos de los delitos informáticos en México.
Los peligros de la red en actividades recreativas, comerciales y servicios de la banca, ameritan un tratamiento especial por parte de la policía científica (una de las 6 divisiones de la Policía Federal).
Esta área especializada - inaugurada el 9 de marzo de 2012- con casi mil profesionales en técnicas de información y tecnología ha nutrido sus conocimientos en áreas científicas y policiales en Canadá, Holanda, Alemania, España y Estados Unidos.
Aunque la formación policial de este grupo de profesionales universitarios ha sido compleja y costosa, la operación de esta unidad ha permitido atender más de 20 mil servicios clave para la investigación de los delitos.
La policía científica coadyuva con el Ministerio Público a las investigaciones de los fraudes electrónicos, secuestros, pornografía infantil y ataques al daño moral de las personas. A diario monitorean entre 500 y 600 páginas en redes sociales.
En el último año colaboraron en la investigación y detención de pedófilos gracias a la acción policial en 25 operativos realizados en México. Y en el último mes, cayeron 6 personas más por el delito de pornografía infantil.
"La mejor estrategia no es tirar páginas, sino crear líneas de investigaciones sobre la causa y destino de actos delincuenciales" explica el Dr. Ortiz Estrada.
La especialización de este grupo de élite también se involucra en la prevención de ataques a estructuras estratégicas del país en colaboración con otras áreas de seguridad. No minimizan ningún riesgo cuando encuentran alertas (falsas o no) en la red sobre atentados a Pemex, CFE, vías de comunicación, etc...
El 088 es el canal de denuncias a nivel nacional. En 2013 recibieron 378 mil llamadas en el país pero solo el 5 por ciento vinculado a los delitos cibernéticos (19 mil 300). La ONU estima que del total de delitos informáticos en el mundo, solo 1 por ciento es denunciado.
Ortiz Estrada reconoce que lo importante en el uso del internet es prevenir riesgos, navegar con mayor cautela, negarse a participar en un delito y la denuncia oportuna.
En internet y otras tecnologías no se puede escatimar en la seguridad personal. No solamente se trata de almacenar o compartir información segura sino de proteger los dispositivos portátiles de los ciber delincuentes.
El estudio Global de Cibercrimen Norton (2013) aplicado a 13 mil 22 adultos entre las edades de 18 y 64, a lo largo de 24 países, reveló que el 48% no utiliza medidas de protección básicas como contraseñas de acceso; otro 57 % desconoce de la existencia de software de protección para dispositivos móviles.
En México, 55 por ciento de los delitos cibernéticos está relacionado con los virus a computadoras y el 44 por ciento a fraudes en comercio electrónico (automóviles, teléfonos celulares, computadoras y hasta supuestos sorteos).
El internet rompió paradigmas en la comunicación global pero los ataques a la seguridad de los datos son cada vez más sofisticados.
Leí alguna vez que la cautela y el sentido común son las mejores protecciones en Internet. Más vale no correr riesgos innecesarios.

¿PARA QUÉ SIRVE LA POLICÍA CIBERNÉTICA?

Tiene como uno de sus objetivos combatir el ciberdelito y proteger a los niños en internet, para ello, desenmascaran identidades falsas de todas las edades, con el propósito de sacar a los maleantes de internet, como pedófilos, despiadados, pervertidos y, en general, todo tipo de rufianes.


                            


MISIÓN

La misión de la policía cibernética es vigilar las redes sociales y otras vías de comunicación en línea para impedir que se promuevan desde ellas actos ilegales y otros delitos como acceso no autorizado a webs, vulneración de copyright en línea, suplantación de identidades, además de los ya “tipificados” como la extorsión o el robo. De hecho, también hacen trabajo de campo, como visita a familiares de niños en peligro digital.
                              

Con esto, no quiero decir que internet sea malo; como todo, depende del uso que le damos, y está en nuestras manos utilizarlo correctamente. Es un hecho que tiene numerosas herramientas que pueden ser de gran beneficio para nuestra vida, pero también debemos asumir la responsabilidad de conocer no sólo estos beneficios, sino también los peligros, para poder prevenirlos y alejarnos de ellos.



FUNCIONES PRINCIPALES DE LA POLICIA CIBERNETICA
+Sus funciones está la de combatir la pornografía infantil vía Internet.
+ Conformar el primer banco de datos de bandas mexicanas dedicadas al tráfico de prostitución infantil y que utilizan la Internet para promover este delito.
+ La policía cibernética es que los agentes revisan programas prohibidos de la web y ellos investigan de dónde eres para detenerte por estar en sitios probados de la web un ejemplo estar apostando en un juego de casino en la web ellos rastrean de donde lo juegan y pasan al arresto de la persona.
+ Se dedican a la persecución de delitos informáticos, son policías judiciales.
+ La Policía Cibernética también busca prevenir otros delitos que se cometen en y a través de una computadora, principalmente aquellos que atentan contra las instituciones y la población vulnerable.
+ La policía cibernética también se encarga de combatir el terrorismo virtual.
+ La policía cibernética opera mediante patrullas anti hacker por el ciberespacio mediante computadoras con las cuales sirven para poder monitorear el gran crecimiento que han tenido los pedófilos que se dedican a la distribución de la pornografía infantil, así como los que promueven la corrupción de los menores proel internet.
+ El ciberpatrullaje se utiliza para buscar y atrapar delincuentes que cometen fraudes, instituciones y organizaciones delictivas en la red sin que se dediquen forzosamente a la pornografía infantil.
+Esta policía de manera encubierta realiza operativos por la carretera del internet, para detectar sitios donde se trafica con pornografía infantil y donde un menor puede ser contactado por personas con malas intenciones.
+ La Policía Cibernética de la SPP recibe la colaboración de organismos no gubernamentales, quienes por su cuenta realizan ciberpatrullaje en la Red, que han localizado sectas satánicas que utilizan menores y animales en sus sacrificios



LA COMISIÓN NACIONAL DE SEGURIDAD (CNS) RECOMIENDA:

• Nunca realices pagos o depósitos en ningún establecimiento o centro de conveniencia ya que ninguna instancia Gubernamental o privada realiza este tipo de operaciones o cobros, ¡Es falso!
• Utiliza un software antivirus que evite la instalación no consentida de éste tipo de programas maliciosos.
• En caso de haber sido infectada tu computadora, para poder desinfectarla se requiere de seguir los siguientes pasos.
1) Ubica otra computadora con conexión a internet.
2) Descargar en una memoria USB la herramienta de PoliFix, desde la página
 http://www.infospyware.com/antimalware/polifix
3) Una vez guardado este programa en USB, reinicia la computadora infectada, pulsa F8 para entrar al menú de opciones avanzadas de Windows.
4) Selecciona la opción modo seguro e inicia el sistema operativo.
5) Inserta la memoria USB y ejecuta la herramienta PoliFix, desde la memoria, no la instales.
6) De inmediato se desplegará una ventana con tres opciones. Presiona analizar y espera alrededor de 20 minutos, al terminar desplegará una segunda pantalla en la que advierte que se creó un reporte con terminación .txt. Dale aceptar.
7) Reinicia el equipo y restablece la conexión a internet.
8) Baja las actualizaciones críticas e importantes de Java que ofrece Microsoft, a través de la página
 http://www.microsoft.com/es-xl/security/resources/ransomware-whatis.aspx.
9) Instala o actualiza el antivirus de tu computadora.
10) Evita bajar programas desconocidos o videos de la red que tengan un dominio dudoso o que provengan de un correo electrónico no familiarizado.



ESTADOS DE LA REPUBLICA QUE CUENTAN CON POLICIA CIBERNETICA

1.-QUERETARO                  2.-GUADALAJARA               3.-GUANAJUATO
4.-ESTADO DE MEXICO     5.-AGUASCALIENTES        6.-VERACRUZ
7.-GUERRERO                    8.-CHIHUAHUA                   9.-MORELOS
10.-YUCATAN                     11.-TAMAULIPAS                12.-NUEVO LEON
13.-MICHOACAN                14.-MEXICO D.F.                 15.-BAJA C. SUR                                    16.-ZACATECAS                 17.-SONORA                       18.-TABASCO






BIBLIOGRAFIA
http://www.e-consulta.com.mx/opinion/2014-03-01/delitos-ciberneticos-en-mexico


QUE ES EL PLE

El PLE son sistemas que ayudan a los estudiantes a tomar el control y gestión de su propio aprendizaje. Esto incluye el apoyo a los estudiantes para fijar sus propios objetivos de aprendizaje, gestionar su aprendizaje, la gestión de los contenidos y procesos, comunicarse con otros en el proceso de aprendizaje y lograr así los objetivos de aprendizaje.
APRENDER A TRAVÉS DE UN PLE
Un PLE permite dirigir el propio aprendizaje, tal y como ocurre con el aprendizaje informal, conectando información de diversas fuentes, información que llega filtrada y comentada por la comunidad en la que se participa.
                                   
UTILIDAD DE UN PLE
Les permiten a los estudiantes fijar sus propios objetivos de aprendizaje.
Facilitan la gestión de sus aprendizajes, tanto en lo referente a los contenidos como a los procesos involucrados. Es decir, son una manera de aprender.
Generan instancias de comunicación con otros en el proceso de aprendizaje.

    
MANEJO DE UN PLE
Herramientas, mecanismos y actividades para leer:
Las fuentes documentales de información, conocidas como “los manantiales del conocimiento”, los sitios y los mecanismos mediante los cuales las personas se informan de forma habitual o excepcional en diversos formatos.
Herramientas: blogs, wikis, newsletters, canales de video, páginas web, lista de RSS, etc.
Mecanismos: búsqueda, curiosidad, iniciativa, etc.
Actividades: conferencias, lectura, revisión de titulares, visualización de audiovisuales.

CONSTRUCCIÓN DE UN PLE

Para construir mi PLE, lo primero que se debe tener en cuenta es lo siguiente:
El Tutor
El Entorno
Las TICs
Trabajo en Equipo
El Programa de Formación
El Proyecto de Formación
La Guía de Aprendizaje

Para construir el PLE busque en la red al menos 10 recursos que le sirvan como referencia al tema, que le sean de utilidad para enseñarlo o para proponerla a sus estudiantes que trabajen el mismo. Sea cuidadoso con la variedad de la naturaleza de sus recursos, es decir no utilice solamente 10 vídeos, o 10 páginas web, sea recursivo y busque gran variedad de elementos
Los 10 recursos que me sirven como referencia al tema son los siguientes:
Profesores, Docentes, o Instructores
Buscadores y base de datos
Redes social
Web
Slide share
Blogs
Congreso
TED
Twitter
Escriba  los recursos encontrados y la forma cómo van conectados unos con otros, para llegar al objetivo de la clase. Luego, comparta dicha información en el wiki dispuesto para tal fin.
Gracias a Los blogs, los comentarios permiten crear entornos de trabajo que se van a tener en cuenta. Además en el blog se pueden colocar qué aplicaciones se van a utilizar como: imágenes, vídeos, presentaciones, documentos en línea, multimedia, etc., es decir, se colocará los links de las diferentes cuentas que se han creado para la publicación de más archivos.

EVALUACIÓN Y SEGUIMIENTO DE UN PLE
(Adell & Castañeda, 2013). Las bases teóricas sobre las que se fundamentan el uso de los PLEs dependen del contexto en el que se quiera implementar este enfoque. No existe una teoría del aprendizaje y le enseñanza particular derivada de los PLEs. Ha sugerido una serie de “teorías para aprender con tecnologías emergentes”, donde se mezclan planteamientos del constructivismo y la teoría de la complejidad con nuevos conceptos formulados a partir de la aparición de la web y la Internet. 

La educación y en general el proceso de enseñanza aprendizaje, se ha transformado totalmente pasando de tener su foco en el docente para tenerlo en el estudiante, en este caso, en quien aprende. Hoy, este ultimo ha pasado a tener mucha mayor autonomía. En ese sentido, quien arma su propio PLE, tiene la posibilidad de configurarlo según sus preferencias y según su propio estilo de aprendizaje. No nos referimos en este punto a las teorías, sino a los estilos de aprendizaje, según los cuales cada individuo, tiene una forma natural y fácil de aprender dependiendo de su estilo y de su predominancia cerebral. 


viernes, 16 de enero de 2015

CREAR CITAS Y REFERENCIAS BIBLIOGRÁFICAS


QUE ES UNA CITA

Provee información acerca de los recursos utilizados de manera que otros investigadores puedan identificar el artículo de una revista, libro u otro tipo de recurso.
                                                        
Incluye:
Para un libro: autor, título, ciudad/lugar de publicación,
casa publicadora, fecha.
Para un artículo: autor, título del artículo, nombre de la revista, volumen, fecha y número de páginas.

 

QUE ES UNA REFERENCIA BIBLIOGRÁFICA

Una referencia bibliográfica es un conjunto mínimo de datos que permite la identificación de una publicación o de una parte de la misma (por ejemplo de monografías, publicaciones en serie, artículos, patentes y todo tipo de contenedor de información.
Una referencia es un conjunto de datos bibliográficos que permiten la identificación de un documento.
-una referencia bibliográfica es cuando especificas los datos que le permiten identificar dicho documento.


COMO PRESENTAR Y ORDENAR LAS REFERENCIAS BIBLIOGRÁFICAS

La biografía citada o lista de referencias se incluye al final del trabajo, después de los anexos y antes de los índices.
Debe reunir las referencias de los documentos citados, es decir, las descripciones completas y claras de los documentos de los que hemos tomado prestada información para nuestro trabajo, y a los que hemos aludido en el cuerpo principal de nuestro texto.

Cómo ordenar las referencias:


 Ordenada alfabéticamente por el primer elemento de la referencia (apellido del autor, entidad o título si es una obra anónima).

• La fecha es el segundo elemento clave. Si el primer elemento (autor, título, etc.) es el mismo, las referencias se disponen por orden cronológico, empezando por la más antigua y terminando por la más reciente.

• Las referencias que empiezan por el mismo autor se ordenan así: primero las que llevan el autor solo, luego las que llevan dos, después las de tres y finalmente las que tienen múltiples autores (et al.).

• Varias obras de un autor o grupo de autores con el mismo año de publicación se ordenan por el título, y se añade a la fecha la letra que marca el orden (1997a, 1997b, 1997c), ordenándose en consecuencia.

•  Cuando alguien ha sido editor, compilador o director de obras, éstas se ordenan después de aquellas en las que ha ejercido de autor. El orden será alfabético por abreviatura de la función (comp., dir., ed.).

• Si el primer autor de un grupo ha publicado con grupos diferentes, las referencias se ordenan alfabéticamente por el apellido del segundo autor.

Observa este ejemplo que resume todo lo anterior:
PÉREZ GARCÍA. A. 1990. El descubrimiento de…
PÉREZ GARCÍA. A. 1991a. El hallazgo de…
PÉREZ GARCÍA. A. 1991b. La teoría de la…
PÉREZ GARCÍA. A. (comp.) 1987. Manual de trabajo de…
PÉREZ GARCÍA. A. (ed.) 1986. Introducción a la…
RAMÍREZ LOZANO, B. 1988. Historia de la…
PÉREZ GARCÍA, A.; RAMÍREZ LOZANO, B. (eds.) 1986. Aproximación a una…

PROGRAMAS INFORMÁTICOS PARA LA GESTIÓN DE CITAS Y BIBLIOGRAFÍA (EJEMPLOS)

Son unos programas informáticos que permiten disponer de una base de datos personal para almacenar referencias bibliográficas, con las cuales elaborar bibliografías.
Las referencias bibliográficas pueden introducirse manualmente o bien importarlas desde otras bases de datos, catálogos, archivos .txt, etc. con el consiguiente ahorro de tiempo. Asimismo, estos programas permiten compartir las referencias con compañeros.

Funciones y uso:

La principal función es la de crear una base de datos personal, por lo tanto se utilizan para:
·         Organizar las referencias: crear, modificar, agrupar, recuperar, compartir, etc.
·         Importar referencias de catálogos y otras bases de datos.
·         Elaborar bibliografías con el estilo que se desee en cualquier momento.
·         Insertar citas en el artículo o trabajo mientras se está redactando.

Existe variedad de gestores de referencias bibliográficas; algunos de estos programas son gratuitos, como Zotero, y otros son programas de suscripción, como Refworks, el gestor utilizado en la UAL.

 

Gestor de referencias bibliográficas de código abierto desarrollado por el Centro de Historia y Nuevos Medios de la Universidad de George Mason que se instala en Firefox como plugin y que sirve de alternativa libre de otros gestores.
Puedes acceder al sitio oficial de Zotero para descargarlo y consultar estos video-tutoriales de Francisco Barón, de la UMA.







Generadores de referencias bibliográficas online:

Algunos servicios on line te permiten crear tu bibliografía rápida y fácilmente:
1.- KnightCite:
Herramienta de la Biblioteca del Calvin College. Ofrece plantillas para elaborar las referencias de muchos tipos de documentos impresos, electrónicos y multimedia en los estilos MLA, APA y Chicago. Como usuario registrado permite el almacenamiento y descarga de las referencias guardadas.
2.- Cite this for me:
Su versión gratuita genera citas en el texto y referencias de 24 tipos de fuentes distintos en los estilos APA, MLA, Vancouver, Chicago y Harvard. En algunos casos busca tus fuentes en la web, sin necesidad de cumplimentar los campos. Permite descargar el listado de referencias en Word con el formato del estilo seleccionado.
3.- BibMe:
Sencilla herramienta que permite crear bibliografías de forma automática a partir de búsquedas en sitios web sincronizados y/o añadiendo manualmente contenidos de libros, sitios web, revistas científicas, etc. Permite descargar la lista en Word y almacenar las referencias en una cuenta.
4.- Citation Machine:
Completo generador que ofrece variedad de opciones para obtener referencias automáticas de documentos impresos y digitales, en estilos MLA, APA, Chicago y Turabian.


SOCIEDAD DE LA INFORMACIÓN

Una sociedad de la información es aquella en la cual las tecnologías que facilitan la creación, distribución y manipulación de la información juegan un papel esencial en las actividades sociales, culturales y económicas.
En realidad, la sociedad de la información no existe más que en la imaginación de los utópicos tecnológicos, quienes también han soñado la alfabetización mediática como solución a los problemas del mundo. Con las cinco preguntas esenciales del Center For Media Literacy, el mundo podría cambiar. De igual modo, la sociedad de la información lleva inscrito el marchamo libertario de una sociedad más igualitaria y más justa.

COMPETENCIA

Las competencias son las capacidades con diferentes conocimientos, habilidades, pensamientos, carácter y valores de manera integral en las diferentes interacciones que tienen los seres humanos para la vida en el ámbito personal, social y laboral.

INFORMACIÓN

La información es un recurso que otorga significado o sentido a la realidad, ya que mediante códigos y conjuntos de datos, da origen a los modelos de pensamiento. 

COMPETENCIA DE LA INFORMACIÓN

Juicios críticos; analizar, sintetizar, utilizar y compartir información; el conocimiento y manejo de distintas lógicas de construcción del conocimiento en diversas disciplinas y en los distintos ámbitos culturales. Una investigación involucra una serie de procesos de manejo de información.
                

FUENTES DE INFORMACIÓN

Se denominan fuentes de información a diversos tipos de documentos que contienen datos útiles para satisfacer una demanda de información o conocimiento.

FUENTE PRIMARIA

Las fuentes primarias contienen artículos o informes que exponen por primera vez descubrimientos científicos, observaciones originales o los resultados de la investigación experimental o de campo, los cuales comprenden contribuciones nuevas al conocimiento, su publicación establece el registro en forma permanente del progreso de la ciencia, la tecnología, las humanidades y las artes.

FUENTE SECUNDARIA

Las fuentes secundarias son documentos que compilan y reseñan la información publicada en las fuentes primarias. Recuerda que el documento primario es la fuente del dato original; mientras que el secundario lo retoma, de acuerdo con las funciones que desempeña en el campo del conocimiento.

FUENTE TERCIARIA

Una fuente terciaria es una selección y compilación de fuentes primarias (material de primera mano relativo a un fenómeno) y secundarias (comentarios, análisis y crítica basadas en fuentes primarias). Mientras la distinción entre fuente primaria y fuente secundaria es esencial en historiografía, la distinción entre estas fuentes de evidencia y las fuentes terciarias es más superficial.



  

LOCALIZACION DE LAS FUENTES DE INFORMACION

Una vez escogido el tema y definidos los objetivos, se debe hacer una selección bibliográfica para centrar el tema y comprobar lo que se ha hecho ya a nivel nacional e internacional. 
La revisión bibliográfica permite:
Valorar los conocimientos actuales sobre el tema.
Valorar la pertinencia, validez y viabilidad del proyecto.
Proporcionar el marco conceptual de la investigación.
Delimitar el objetivo específico cuando no está claro.
Comparar los resultados propios con los de otros estudios similares.
Obtener información sobre aspectos como diseño del trabajo, método, pautas a seguir, criterios de selección, anticipación de problemas y análisis estadístico

QUE ES EVALUACIÓN

La evaluación es la determinación sistemática del mérito, el valor y el significado de algo o alguien en función de unos criterios respecto a un conjunto de normas. 

               

PARA QUE SIRVE LA EVALUACIÓN EN LOS RECURSOS DE LA INFORMACIÓN

La evaluación de recursos le ayudará a determinar si una fuente es confiable (por ejemplo preciso, autoritario) y si usted tiene la información correcta (por ejemplo académica, oportuna, completa). Para apoyar su investigación.








"USO ÉTICO DE LA INFORMACIÓN"


ÉTICA

 La ética se relaciona con el estudio de la moral y de la acción humana. El concepto proviene del término griego ethikos, que significa “carácter”. Una sentencia ética es una declaración moral que elabora afirmaciones y define lo que es bueno, malo, obligatorio, permitido, etc. en lo referente a una acción o a una decisión.



EL TRABAJO ACADÉMICO SIN PLAGIO


PROPIEDAD INTELECTUAL:

La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, se refiere a toda creación de la mente humana. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones.





TIPOS DE PROPIEDAD INTELECTUAL

 

                                           Derecho de autor 

En la terminología jurídica, la expresión derecho de autor se utiliza para describir los derechos de los creadores sobre sus obras literarias y artísticas. Las obras que abarca el derecho de autor van desde los libros, la música, la pintura, la escultura y las películas hasta los programas informáticos, las bases de datos, las publicidades, los mapas y los dibujos técnicos.

   

                                                     

                                                  Marcas

Una marca es un signo que permite diferenciar los productos o servicios de una empresa de los de las demás. Las marcas se remontan a los tiempos en que los artesanos reproducían sus firmas o “marcas” en sus productos.


   

                                                              

                                        Diseños industriales

Un diseño industrial (dibujo o modelo industrial) constituye el aspecto ornamental o estético de un artículo. El diseño puede consistir en rasgos tridimensionales, como la forma o la superficie de un artículo, o en rasgos bidimensionales, como motivos, líneas o colores.


  

   
QUE ES EL PLAGIO

La presentación de la copia como obra original propia, suplantando al autor verdadero
Es decir, se comete plagio cuando se divulga, publica y reproduce una obra a nombre de un autor distinto del verdadero, atentando a sus derechos morales y patrimoniales, ya que se usurpa su autoría y se defraudan sus intereses económicos.


QUÉ SE PUEDE PLAGIAR

Cualquier información en cualquier soporte, o cualquier obra literaria, científica o artística:
Monografías, folletos, impresos, escritos, informes, conferencias, etc.
Artículos de revistas, artículos de prensa, investigaciones de otras personas, grabaciones, diagramas, gráficos, exámenes, etc.
Composiciones musicales, con o sin letra
Obras dramáticas, musicales, coreografías y, en general teatrales
Obras cinematográficas y audiovisuales, obras multimedia y obras fotográficas
Escultura, dibujo, pintura y demás obras plásticas
Obras arquitectónicas y de ingeniería
Programas de ordenador y bases de datos
Formas de dibujos, signos, modelos, patentes, marcas, lemas y frases divulgadoras de objetos producidos por las artes industriales

Y las obras derivadas de las originales, como las traducciones, adaptaciones, revisiones, compendios, arreglos musicales, entre otros