Vous êtes sur la page 1sur 1

CONTENIDO xi

Capítulo 9 Dentro de Internet y la World Wide Web 313


Los pioneros de ARPANET construyeron Tecnología push: notificaciones y alertas 336
una red poco fiable... a propósito 314 Procesamiento peer-to-peer y grid 336
Internet por dentro 315 Intranets, extranets y comercio
Contando conexiones 315 electrónico 338
Protocolos de Internet 316 Servicios web 339
Direcciones Internet 316 La evolución de Internet 340
Opciones de acceso a Internet 319 Internet2 y la siguiente generación de
Servidores de Internet 322 Internet 340
Por el interior de la Web 324 Los problemas de Internet: dilemas
Protocolos web: HTTP y HTML 324 éticos y políticos 340
Cómo funciona 9.1: La World Wide Ciberespacio: la frontera electrónica 342
Web 326 Forjando el futuro: La infraestructura de
Publicación en la Web 326 información invisible 344
Del hipertexto a la multimedia 327 Contracorriente: Información, información,
Guía visual: Construcción de un sitio información, por Steven Levy 345
web 328
Sitios web dinámicos. Más allá del HTML 331 Resumen 346
Métodos prácticos: Tejiendo un sitio Cuestionarios interactivos 347
web exitoso 332 Verdadero o falso 347
Multiopción 347
En el interior de las aplicaciones web 333 Preguntas de repaso 349
Motores de búsqueda 333 Cuestiones de debate 350
Métodos prácticos: Trabajando en Proyectos 350
la Web 334 Fuentes y recursos 350
Portales 335

PARTE 4 La vida con computadoras


Problemas e implicaciones
Capítulo 10 Seguridad y riesgos de la computadora 355
La maravillosa máquina para jugar al ajedrez Firewalls, encriptación y auditorias 370
de Kempelen 356 Cómo funciona 10.1: Criptografía 372
Proscritos online: el delito informático 357 Copias de seguridad y otras
El expediente del crimen informático 357 precauciones 374
Robo por computadora 358 Controles de seguridad humanos: ley,
La piratería de software y las leyes de administración y ética 374
propiedad intelectual 360 Seguridad, privacidad, libertad y ética: un
El sabotaje de software. Virus y otros delicado equilibrio 375
«bichitos» 362 Cuando la seguridad atenta contra la
Hacking y violación electrónica 367 privacidad 375
Seguridad informática: reducir los riesgos 369 Métodos prácticos: Informática segura 377
Restricciones al acceso físico 369 Justicia en la frontera electrónica 378
Contraseñas 370 Métodos prácticos: Ética informática 379

Vous aimerez peut-être aussi