Capítulo 9 Dentro de Internet y la World Wide Web 313
Los pioneros de ARPANET construyeron Tecnología push: notificaciones y alertas 336 una red poco fiable... a propósito 314 Procesamiento peer-to-peer y grid 336 Internet por dentro 315 Intranets, extranets y comercio Contando conexiones 315 electrónico 338 Protocolos de Internet 316 Servicios web 339 Direcciones Internet 316 La evolución de Internet 340 Opciones de acceso a Internet 319 Internet2 y la siguiente generación de Servidores de Internet 322 Internet 340 Por el interior de la Web 324 Los problemas de Internet: dilemas Protocolos web: HTTP y HTML 324 éticos y políticos 340 Cómo funciona 9.1: La World Wide Ciberespacio: la frontera electrónica 342 Web 326 Forjando el futuro: La infraestructura de Publicación en la Web 326 información invisible 344 Del hipertexto a la multimedia 327 Contracorriente: Información, información, Guía visual: Construcción de un sitio información, por Steven Levy 345 web 328 Sitios web dinámicos. Más allá del HTML 331 Resumen 346 Métodos prácticos: Tejiendo un sitio Cuestionarios interactivos 347 web exitoso 332 Verdadero o falso 347 Multiopción 347 En el interior de las aplicaciones web 333 Preguntas de repaso 349 Motores de búsqueda 333 Cuestiones de debate 350 Métodos prácticos: Trabajando en Proyectos 350 la Web 334 Fuentes y recursos 350 Portales 335
PARTE 4 La vida con computadoras
Problemas e implicaciones Capítulo 10 Seguridad y riesgos de la computadora 355 La maravillosa máquina para jugar al ajedrez Firewalls, encriptación y auditorias 370 de Kempelen 356 Cómo funciona 10.1: Criptografía 372 Proscritos online: el delito informático 357 Copias de seguridad y otras El expediente del crimen informático 357 precauciones 374 Robo por computadora 358 Controles de seguridad humanos: ley, La piratería de software y las leyes de administración y ética 374 propiedad intelectual 360 Seguridad, privacidad, libertad y ética: un El sabotaje de software. Virus y otros delicado equilibrio 375 «bichitos» 362 Cuando la seguridad atenta contra la Hacking y violación electrónica 367 privacidad 375 Seguridad informática: reducir los riesgos 369 Métodos prácticos: Informática segura 377 Restricciones al acceso físico 369 Justicia en la frontera electrónica 378 Contraseñas 370 Métodos prácticos: Ética informática 379