Formatted contents note |
Introducción página, 2 / Pertinencia de la alfabetización tecnológica, 3 / Conceptos informáticos básicos, 3 / Concepto versus definición, 3 / Computadora desde la perspectiva de sistema, 4 / Datos, 4 / Información, 5 / Computadora, 6 / Informática, 7 / Sistema de información, 7 / Internet: convergencia de sistemas de información, 8 / Guía visual: uso práctico de internet: creación de una cuenta de correo electrónico, 11 / Importancia de la informática, 13 / Resumen, 14 / Verdadero o falso, 15 / Multiopción, 15 / Preguntas de repaso, 16 / Cuestiones de debate, 16 / Introducción a las computadoras conceptos básicos de hardware y software / La computadora en la actualidad: Del cálculo a la conexión, 29 / Charles Babbage, Lady Lovelace y la madre de todas las computadoras, 20 / Vivir sin computadoras, 21 / Las computadoras en perspectivas: una idea evolutiva, 22 / Antes de las computadoras, 22 / La máquina de procesamiento de información, 22 / Las primeras computadoras reales, 23 / Evolución y aceleración, 25 / La revolución de las microcomputadoras, 26 / Las computadoras en la actualidad: una breve disección, 27 / Mainframes y supercomputadoras, 27 / Servidores, estaciones de trabajo y PC, 28 / Computadoras portátiles, 29 / Computadoras incrustadas y de carácter específico, 30 / Conexiones de computadoras: la revolución de Internet, 31 / El surgimiento de las redes, 31 / La explosión de internet, 32 / En la era de la información, 35 / Viviendo con computadoras, 36 / Explicaciones. Clarificando la tecnología, 36 / Aplicaciones. Computadoras en acción, 36 / Implicaciones. Problemas sociales y éticos, 39 / Forjando el futuro: El mañana nunca se conoce, 42 / Contracorriente: Silicon Hogs, por Katherine Mieszkowski, 43 / Resumen, 44 / Cuestionarios interactivos, 45 / Verdadero o falso, 45 / Multiopción, 46 / Preguntas de repaso, 47 / Cuestiones de debate, 47 / Proyectos, 48 / Historia de la computación en la República Dominicana, 51 / Introducción, 52 / Empresas que impulsaron el desarrollo informático dominicano, 53 / Empresas de tecnología, 53 / IBM, 54 / R. Esteva y Cía., 56 / Computadoras del Caribe, 56 / CECOM Digitada, 57 / NCR y Borroughs, 57 / Empresas de líneas aéreas, 57 / Empresas de telecomunicaciones, 58 / Codetel, 58 / Grupo Financiero Nacional, 59 / Instituciones educativas pioneras en el uso de computadoras, 59 / Cómo funciona 2.1 Proceso de Registro de Estudiantes Usando Tarjetas Perforadas, por Miguel Gil Mejía, 60 / Parque Cibernético de las Américas, 61 / Pioneros de la Computación Dominicana, 61 / Alberto Perdomo, 62 / Domingo Russo, 62 / Fausto de Jesús Betances Vargas, 63 / Felipe Neris Cabrera Febrillet, 63 / Flavio Monción, 64 / Guillermo Rodríguez, 64 / José Antonio Shulterbrandt, 65 / José Delio Ares Guzmán, 66 / Miguel Gil Mejía, 67 / Pedro Fernando Báez Esteva, 68 / Virgilio Álvarez Renta, 68 / Wilfrido Fiallo, 69 / Aportes tecnológicos de los dominicanos Mouse SRM, 70 / Chip electrónico DBC 440, 71 / Nevera solar, 71 Merkimport: sistemas de baños de vapor, 72 / Proyectos e inventos de la incubadora de negocios Emprende, 73 / Resumen, 75 / Verdadero o falso, 76 / Multiopción, 76 / Preguntas de repaso, 77 / Cuestiones de debate, 77 / Fuentes y recursos, 77 / Fundamentos del Hardware: Dentro de la caja, 79 / Thomas J. Watson, Sr. Y las nuevas máquinas del emperador, 80 / Qué hacen las computadoras, 81 / Un poco sobre los bits, 83 / Fundamentos de los bits, 83 / Cómo funciona 3.1: Números binarios, 84 / La construcción con bits, 85 / Bits, bytes y palabras que zumban, 87 / Cómo funciona 3.2: Reprentación de las lenguas del mundo, 88 / El corazón de las computadora: CPU y memoria, 89 / La CPU: la computadora real, 89 / La memoria de la computadora, 91 / Cómo funciona 3.3: La CPU, 92 / Buses, puertos y periféricos, 95 / Cómo funciona 3.4: Memoria, 96 / Métodos prácticos: Ecología Informática, 97 / Forjando el futuro: Los procesadores de mañana, 98 / Contracorrientes: Alfabetismo del Bit, por Mark Hurst, 99 / Resumen, 100 / Cuestionarios interactivos, 101 / Verdadero o falso, 101 / Multiopción, 101 / Preguntas de repaso, 102 / Cuestionario de debate, 103 / Proyectos, 103 / Fuentes y recursos, 103 / Fundamentos del hardware: Periféricos, 105 / Steve Wozniak, Steve Jobs y el garaje que vio crecer las manzanas (Apple) 106 / La entrada. De la persona al procesador, 107 / El teclado, 107 / Dispositivos de señalización, 108 / Herramientas de lectura, 109 / Digitalizando el mundo real, 110 / Cómo funciona 4.1: Digitalización del mundo real, 112 / Salida. De las señales a la gente Pantallas, 113 / Cómo funciona 4.2: Video en color, 115 / Salida en papel, 116 / Cómo funciona 4.3: Impresión a color, 117 / Fax y fax-módem, 117 / Salida que puede oírse, 118 / Control de otras máquinas, 118 / Dispositivos de almacenamiento. La entrada se reúne con la salida, 119 / Cinta magnética, 119 / Métodos prácticos: Ergonomía y salud, 120 / Discos magnéticos, 121 / Discos ópticos, 122 / Cómo funciona 4.4: Almacenamiento en discos, 123 / Dispositivos de almacenamiento en estado sólido, 125 / La computadora: la suma de sus partes, 125 / Puertos y ranuras, 126 / Unidades internas y externas, 127 / Métodos prácticos: Conceptos para los clientes de computadoras, 128 / Hacer fácil la expansión, 129 / Todo junto, 129 / Redes, los sistemas sin límites, 130 / Software: la pieza perdida, 130 / Forjando el futuro: Los periféricos del mañana, 130 / Contracorrientes: Cambiando sobre la marcha, por J. Bradford DeLong, 131 / Resumen, 132 / Cuestionarios interactivos, 133 / Verdadero o falso, 134 / Multiopción, 135 / Preguntas de repaso, 136 / Cuestiones de debate, 137 / Proyectos, 137 / Fuentes y recursos, 138 / Fundamentos del software: El fantasma de la máquina, 139 / Linus Torvalds y el software que no es propiedad de nadie, 140 / Procesamiento con programas, 142 / Comida como idea, 142 / Una máquina rápida pero estúpida, 142 / El lenguaje de las computadoras, 144 / Aplicaciones. Herramientas para los usuarios, 145 / Aplicaciones para el usuario, 145 / Cómo funciona 5.1: Ejecución de un programa, 146 / ¿Por qué usamos aplicaciones? 150 / Aplicaciones integradas y suites / Paquetes de software, 151 / Software de mercado vertical y hecho a medida, 152 / Software de sistema. La conexión hardware-software, 153 / ¿Qué hace un sistema operativo? 153 / Programas de utilidad y controladores de dispositivo, 155 / Cómo funciona 5.2: El sistema operativo, 156 / ¿Dónde vive el sistema operativo? 158 / La interfaz de usuario: la conexión hombre-máquina, 158 / Sistemas operativos de sobremesa, 159 / Administración de ficheros: ¿dónde están mis cosas? 161 / Sistemas operativos multiusuario: UNIX y Linux, 162 / Plataformas hardware y software, 163 / Forjando el futuro: Las interfaces de usuario del mañana, 166 / Contracorrientes: Los fallos en la máquina Brendan, por I. Koerner, 166 / Resumen, 167 / Cuestionarios interactivos, 168 / Verdadero o Falso, 169 / Multiopción, 169 / Preguntas de repaso, 170 / Cuestionares de debate, 171 / Proyectos, 171 / Publicaciones, 171 / Uso de Software / Aplicaciones esenciales / Aplicaciones ofimáticas básicas, 175 / Doug Engelbart explora el hiperespacio, 176 / Procesadores de texto y otras herramientas, 177 / Introducción, edición y formateo de texto, 177 / Formateo de caracteres, 178 / Formateo de párrafos, 178 / Formateo del documento, 179 / La caja de herramientas de Word Smith, 180 / Cómo funciona 6.1: Tecnología de las fuentes, 181 / Métodos prácticos: El procesamiento de texto no es escribir, 181 / Guía visual: Edición de un documento con Microsoft Word, 182 / Esquemas y procesadores de ideas, 183 / Buscadores de sinónimos, 184 / Referencias digitales, 184 / Correctores ortográficos, 184 / Generadores de formularios de cartas, 186 / Herramientas de escritura en grupo, 186 / Nuevas herramientas para la manipulación de texto, 187 / Procesamiento de texto escrito a mano, 187 / Procesamiento de texto con el habla, 187 / Procesamiento de texto inteligentes, 188 / Historia de la publicación de escritorio, 189 / ¿Qué es la autoedición? 191 / Guía visual: Autoedición con Adobe InDesig, 192 / Más allá de la página impresa, 193 / Publicación sin papel y la Web, 193 / Libros electrónicos y papel digital, 194 / La hoja de cálculo: software para la simulación y la especulación, 196 / La matriz manejable, 196 / Guía visual: Creación de una hoja de cálculo con Microsoft Excel, 198 / Métodos prácticos: Evitando los peligros de la hoja de cálculo, 200 / Preguntas del tipo “¿Y si?” 203 / Gráficos en una hoja de cálculo: de los números a los dibujos, 203 / Métodos prácticos: Gráficas más inteligentes, 204 / Software de estadística: Graficas más allá de las hojas de cálculo, 204 / Gestores monetarios, 204 / Análisis de datos y estadísticas, 206 / Visualización científica, 206 / Cómo funciona 6.2: Informática científica, 207 / Riesgos calculados: modelado y simulación por computadora, 208 / Simulaciones por computadora: las recompensas por computadoras: los riesgos, 211 / Forjando el futuro: Agentes verdaderamente inteligentes, 213 / Contracorriente: La protección contra copia roba la labor futura del amor, por Dan Bricklin, 213 / Resumen, 214 / Cuestionarios interactivos, 216 / Verdadero o falso, 216 / Multiopción, 216 / Preguntas de repaso, 217 / Fuentes y recursos, 219 / Exploración con computadoras / Redes e Internet / Redes telecomunicaciones, 223 / La profecía mágica de Arthur C. Clarke, 224 / Anatomía básica de una red, 225 / Las redes de cerca y de lejos, 226 / Redes especializadas: del GPS a los sistemas financieros, 227 / Comunicación por módem, 228 , 228 / Conexiones de banda ancha, 229 / Conexiones mediante fibra óptica, 230 / Tecnología de red inalámbrica, 232 / Software de comunicación, 233 / Las ventajas de una red, 235 / Correo electrónico, mensajería instantánea y teleconferencia: informática interpersonal, 237 / Las muchas caras del correo electrónico, 237 / Listas de correo, 239/ Noticias en red, 239 / Métodos prácticos: Consejos de supervivencia on line, 241 / Mensajería instantánea y teleconferencia: Comunicación en tiempo real, 241 / Tecnología de la computadora, 243 / Las ventajas de las Problemas online comunicación online, 244 / Problemas online: fiabilidad, seguridad, privacidad y humanidad, 245 / Métodos prácticos: Creación de4 arte inteligente, 246 / Métodos prácticos: Netiquette, 246 / Comunicación digital en perspectiva, 249 / Contracorriente: Tiempo para hacer de todo menos pensar, por David Brooks, 250 / / Resumen, 251 / Cuestionarios interactivos, 252 / Verdadero o falso, 252 / Multiopción, 253 / Preguntas de repaso, 254 / Proyectos, 255 / Fuentes y recursos, 256 / Dentro de Internet y la Word Wide Web, 257 / Los pioneros de ARPANET construyeron una red poco fiable…a propósito, 258 / Internet por dentro, 259 / Contando conexiones, 259 / Protocolos de Internet, 260 / Direcciones Internet, 260 / Opciones de acceso a Internet, 263 / Servidores de Internet, 266 / Por el interior de la web, 268 / Protocolos web: HTTP y HTML, 268 / Cómo funciona 8.1: La Word Wide Web, 270 / Publicación en la web, 270 / Del hipertexto a la multimedia, 271 / Guía visual: Construcción de un sitio web, 272 / Sitios web dinámicos. Más allá del HTML, 275 / Métodos prácticos: Tejiendo un sitio web exitoso, 276 / En el interior de las aplicaciones web, 277 / de búsqueda, 277 / Métodos prácticos: Trabajando en la web, 278 / Portales, 279 / Tecnología push: notificaciones y alertas, 280 / Procesamiento peer-to-peer y grid, 280 / Intranets, extranets y comercio electrónico, 282 / Servicios web, 283 / La evolución de Internet, 284 / Internet2 y la siguiente generación de Internet, 284 / Los problemas de internet: dilemas éticos y políticos, 284 / Ciberespacio: la frontera electrónica, 286 / Forjando el futuro: La infraestructura de información invisible, 288 / Contracorriente: Información, : Información, : Información, por Steven Levy, 289 / Resumen, 290 / Cuestionarios interactivos, 291 / Verdadero o falso, 291 / Multiopción, 291 / Preguntas de repaso, 293 / Cuestiones de debate, 294 / Proyectos, 294 / Fuentes y recursos, 294 / La vida con computadoras / Problemas e implicaciones / Seguridad y riesgos de la computadora, 299 / La maravillosa máquina para jugar al ajedrez de Kempelen, 300 / Proscritos online: el delito informático, 301 / El expediente del crimen informático, 301 / Robo por computadora, 302 / La piratería de software y las leyes de propiedad intelectual, 304 / El sabotaje de software. Virus y otros “bichitos” 306 / Haching y violación electrónica, 311 / Seguridad informática: reducir los riesgos, 313 / Restricciones al acceso físico, 313 / Contraseñas, 314 / Firewalls, encriptación y auditorias, 314 / Cómo funciona 9.1: Criptografía, 316 / Copias de seguridad y otras precauciones, 318 / Controles de seguridad humanos: ley, administración y ética, 318 / Seguridad, privacidad, libertad y ética: un delicado equilibrio, 319 / Cuando la seguridad atenta contra la privacidad, 319 / Métodos prácticos: Informática segura justicia en la frontera electrónica, 322 / Métodos prácticos: Ética informática, 323 / Seguridad y fiabilidad , 324 / Errores y averías, 324 / Computadoras en la guerra, 326 / ¿Es posible la seguridad? 329 / Preguntas humanas para la era de las computadoras, 329 / ¿Serán democráticas las computadoras? 329 / ¿Podrá ser la aldea global una comunidad? 330 / ¿Nos convertiremos en esclavos de la información? 330 / Forjando el futuro: Microtecnología y nanotecnología, 331 / Contrataciones: La necedad pone peligro la web, por Jim Rapoza, 332 / Resumen, 333 / Cuestionarios interactivos, 333 / Verdadero o falso, 334 / Multiopción, 334 / Preguntas de repaso, 335 / Cuestiones de debate, 336 / Proyectos, 336 / Fuentes y recursos, 337 / Derecho informático en la República Dominicana, 339 / Introducción, 340 Crímenes y delitos de computadora y alta tecnología en la era de los convergentes, 341 / Delitos informáticos: una nueva modalidad de crimen, 342 / Regulaciones de los delitos informáticos en la Republica Dominicana, 343 / Entidades encargadas del cumplimiento de la Ley 53-07, 343 / Denominaciones de los delitos de alta tecnología, 344 / Clasificación de los crímenes y delitos de alta tecnología, 345 / Delitos de alta tecnología más frecuentes o comunes, 349 / Personas u organizaciones vulnerables a delitos informáticos, 352 / Disminución del riesgo de los delitos informáticos, 352 / Necesidad de cooperación nacional e internacional, 353 / Contracorriente: La Paradoja del Principio de la Legalidad de los Delitos y la Teoría de los Hermanos Mellizos, 289 / Resumen, 357 / Cuestionarios interactivos, 358 / Verdadero o falso, 359 / Multiopción, 360 / Preguntas de repaso, 360 / Cuestiones de debate, 361 / Fuentes y recursos, 361 / Administración de computadoras sistemas de información en el trabajo / Sistemas de información en la empresa, 365 / Andy Grove, el comerciante del chip paranoico, 366 / Sistemas y empresas, 367 / Anatomía de un sistema, 367 / Organizaciones comerciales como sistemas, 369 / El modelo de cadena de valor organizacional comercial, 370 / Sistemas de información, 372 / Sistemas de información para las transacciones comerciales, 374 / Cómo funciona 11.1: La información fluye a través de un sistema de procesamiento de transacciones, 376 / Planificación de los recursos empresariales, 377 / Sistemas de información automatizados para el diseño y la fabricación, 378 / Sistemas de información interorganizaciones, 379 / Sistemas internacionales de información, 380 / Tecnología de la información y administración , 380 / Tecnología de la información y toma de decisiones, 382 / Cómo funciona 11.2: Flujo de información en un sistema de gestión de la información, 384 / Cómo funciona 11.3: Uso de DSS para el análisis, 388 / Sistemas de información en perspectiva, 389 / Tecnología de la información para soportar la estrategia comercial, 390 / Planificación para los sistemas de información, 392 / Alineamiento del plan de la tecnología de la información con el plan global, 393 / Descripción de la infraestructura de la tecnología de la información, 394 / Asignación de recursos, 394 / Planificación del proyecto, 394 / Responsabilidad social en la era de la información, 395 / Contracorriente: El caso del resto, por Peter Coffee, 397 / Resumen, 398 / Cuestionarios interactivos, 399 / Verdadero o falso, 399 / Multiopción, 400 / Preguntas de repaso, 401 / Cuestiones de debate, 402 / Proyectos, 403 /Estudios de casos, 403 / Fuentes y recursos, 408 / Dominando las computadoras de los algoritmos a la inteligencia / Diseño y desarrollo de sistemas, 413 / Grace Murray Hopper navega por el software, 414 / ¿De qué modo programa la gente? 415 / De la idea al algoritmo, 416 / Del algoritmo al programa, 419 / Lenguajes de programación y metodologías, 420 / Lenguaje máquina y lenguaje ensamblador, 420 / Guía visual: Programación en C++ 421 / Lenguajes de alto nivel, 422 / Programación estructurada, 424 / Cómo funciona 12: 1 La evolución de Basic, 425 / Programación orientada a objetos, 426 / Programación visual, 426 / Cómo funciona 12.2: Programación orientada a objetos, 427 / Lenguaje para los usuarios, 427 / Componentes software, 428 / Programación externa, 429 / Programación para la Web, 429 / Programas en perspectiva: sistemas de análisis y el ciclo de vida de los sistemas, 431 / Desarrollo de sistemas, 432 / El ciclo de vida del desarrollo de sistemas, 433 / Cómo funciona 12.3 : El ciclo de vida del desarrollo de sistemas, 438 / Herramientas y técnicas para el desarrollo de sistemas, 439 / Métodos prácticos: Eludiendo información: fallos de proyecto de tecnología, 442 / La ciencia de la computación, 443 / El estado de software, 444 / Problemas del software, 445 / Soluciones software, 445 / Forjando el futuro de la programación, 446 / Contracorriente: ¡Muerte al sistema operativo!, por Simson Garfinkel, 447 / Resumen, 449 / Cuestionarios interactivos, 450 / Verdadero o falso, 450 / Multiopción, 500 / Preguntas de repaso, 452 / Cuestiones de debate, 453 / Proyectos, 453 / Fuentes y recursos, 454. |