El séptimo sentido

El Séptimo Sentido (2016) revela los aspectos positivos y negativos del mundo interconectado de hoy. El terrorismo está en aumento y la economía global se encuentra en un estado cuestionable. El Séptimo Sentido explica cómo estos temas están interrelacionados y cómo la sociedad puede prosperar en esta era dominada por las redes.

Aprenda cómo la sociedad puede sobrevivir a la era de la red.

 

Puede que no te des cuenta, pero cada vez que navegas por Internet, estás entrando en uno de los sistemas más complejos e intrincados del mundo. Después de todo, su teléfono inteligente o computadora portátil está interactuando con millones de personas en todo el mundo, y tiene acceso a más de mil millones de páginas web interconectadas.

 

Sistemas complejos como Internet sin duda nos han facilitado la vida y, a medida que la tecnología mejora, mejorarán cada vez más nuestra existencia. Pero debemos tener cuidado.

 

Si queremos aprovechar al máximo las redes complejas, la sociedad debe mantenerse al día con los cambios tecnológicos. Por el momento, es demasiado fácil para las personas usar redes contra nosotros: los terroristas pueden usar Internet para difundir su mensaje, los delincuentes pueden hackear nuestros datos y los especuladores pueden usar el sistema financiero cada vez más complejo para colapsar la economía. Solo manteniendo constantemente nuestras instituciones e infraestructura actualizadas podemos esperar evitar esta interrupción.

 

Este resumen explica cómo nosotros, como individuos y como sociedad, podemos sobrevivir y prosperar en esta era compleja.

 

En este resumen, aprenderá

 

  • por qué necesitamos un séptimo sentido;
  •  

  • por qué no debe consultar al Doctor ELIZA; y
  •  

  • por qué los guardianes pueden hacer que tu vida sea un infierno.
  •  

Los cambios tecnológicos significan que los sistemas antiguos están siendo reemplazados por versiones más avanzadas.

 

En el siglo XIX, cuando la revolución industrial estaba en pleno apogeo, el filósofo Friedrich Nietzsche dijo astutamente que la gente necesitaba un “sexto sentido”. En otras palabras, quería decir que, como sociedad, los humanos tendrían que desarrollar otro instinto para mantenerse al día con el ritmo del cambio tecnológico.

 

Hoy, es necesario que las personas desarrollen un [Séptimo sentido para comprender las complejas conexiones de redes que se han formado entre personas, dispositivos móviles, computadoras y mercados financieros como resultado del avance tecnológico.

 

Para desarrollar un Séptimo Sentido, primero debes entender que todo está interconectado. Tome la presentación del primer iPod en 2001. El dispositivo no solo cambió fundamentalmente la forma en que las personas escuchan música; alteró la industria de la música en sí. Después del lanzamiento del producto, la gente dejó de usar Discmans y las tiendas de CD comenzaron a cerrar mientras las ventas de MP3 florecían. Finalmente, esto condujo al aumento de los servicios de transmisión como Spotify. En esencia, la antigua red analógica fue reemplazada por una nueva red digital.

 

A medida que la tecnología avanza rápidamente, los viejos sistemas de red son frecuentemente reemplazados por nuevos: el autor se refiere a este proceso como energía de red .

 

Para comprender el poder de la red, observe la forma en que el inglés se usa actualmente como una lengua franca global. El lenguaje permite que la información se comparta de manera simple entre personas de diferentes países del mundo, lo que la convierte en una poderosa red de intercambio.

 

Actualmente, cambiar de idioma parece inconcebible. Sin embargo, eventualmente, las lenguas francas como el inglés serán reemplazadas por la traducción automática en tiempo real entre muchos idiomas porque esa es la naturaleza del poder de la red.

 

La conectividad avanzada ha permitido que esta tecnología se desarrolle. Un día, podrás subirte a un taxi en Madrid y decir “buenos días”, y tu taxista escuchará instantáneamente “ buenos días “. Llegará un momento en que un algoritmo de traducción Ser más vital que tener la habilidad de hablar y comprender inglés.

 

Las instituciones no han avanzado y todavía dependen en gran medida de sistemas obsoletos.

 

Rebobinar hasta los albores de la era de Internet. Si en ese entonces se le dijera que el desarrollo de la red eventualmente llevaría a los terroristas sirios a encontrar un medio fácil para adoctrinar a los niños, ¿habría apoyado tales innovaciones? La influencia que las redes tienen actualmente en la sociedad es de mayor alcance de lo que nadie podría haber anticipado.

 

Las instituciones están luchando por mantenerse al día con el progreso de estas redes, como lo demuestra la forma en que se manejan los ataques terroristas. Después del 11 de septiembre, se lanzó la guerra contra el terrorismo. Un equipo de análisis del Pentágono encuestó los registros de llamadas telefónicas y mensajes de texto eliminados de los terroristas y descubrió que las redes terroristas se estaban desarrollando a un ritmo mucho más rápido de lo que el gobierno o los militares pudieron monitorear.

 

En 2003, las tropas estadounidenses se enteraron de que un terrorista en Bagdad había logrado concebir una forma de fabricar una bomba que pudiera penetrar en los tanques estadounidenses. Apenas diez días después, una bomba idéntica mató a un funcionario estadounidense en las zonas rurales de Afganistán. Aunque las tropas planeaban actualizar su defensa de tanques, eran demasiado lentas en comparación con el modo de ataque rápido de su enemigo. La red de comunicación de los terroristas era simplemente más avanzada.

 

Incluso los terroristas recién reclutados y apenas educados en Internet logran eludir los sistemas lentos y anticuados del gobierno. La fuerza de tarea del Pentágono, conocida como la Organización Conjunta de Derrota de Dispositivos Explosivos Improvisados ​​(JIEDDO), descubrió que los terroristas tendían a visitar sitios que contenían instrucciones sobre cómo fabricar bombas. Otros terroristas también proporcionarían consejos en tiempo real en salas de chat encriptadas a las que el gobierno estadounidense no pudo acceder.

 

Para combatir su actividad, JIEDDO instaló dispositivos para monitorear las calles. Aunque este plan funcionó para prevenir ataques individuales, no hizo nada para abordar el núcleo del problema.

 

Los sistemas de red complejos se clasifican según su influencia.

 

Históricamente, emperadores, presidentes, reyes, reinas y figuras de autoridad como médicos o abogados han presidido el poder y la influencia en estructuras jerárquicas predeterminadas. Sin embargo, en los tiempos actuales, los líderes mundiales y otros expertos están en una batalla constante para mantener su poder gracias a los desafíos de las redes modernas.

 

Las redes se caracterizan por dos formas diferentes de poder: alta concentración y gran distribución . Los médicos son un grupo amenazado por redes poderosas. Los médicos alguna vez fueron considerados como la principal fuente de conocimiento médico, pero ese ya no parece ser el caso.

 

En lugar de reservar una cita para ver a un médico, hoy en día las personas tienden a googlear los síntomas de su enfermedad. Se puede acceder fácilmente a varios sitios web médicos, y las personas pueden unirse a las comunidades donde pueden discutir su aflicción con aquellos que sufren enfermedades similares. Esta es una configuración de gran distribución . Debido a la gran cantidad de personas que usan el motor de búsqueda y la cantidad de información que se comparte, Google puede definirse como una red altamente concentrada .

 

Por lo tanto, Google es una fuente de gran distribución y alta concentración, lo que significa que, en última instancia, los sitios médicos a los que se accede a través de Google tienen más poder que un cardiólogo como el padre del autor, a pesar de que tiene años de experiencia como médico.

 

Para comprender mejor las redes, es importante poder distinguir entre sistemas complicados y .

 

Los motores a reacción y las calculadoras consisten en varios componentes que interactúan, pero están diseñados para completar solo un conjunto limitado de tareas que no cambian; son, por lo tanto, sistemas complicados. Por el contrario, sistemas complejos como la World Wide Web cambian constantemente y son más difíciles de controlar.

 

Observar la diferencia entre los dos es esencial. El ex presidente del Banco Central Europeo, Jean-Claude Trichet, aprendió esto por las malas. Confesó que el fracaso de los funcionarios europeos en tratar el mercado financiero como un sistema complejo condujo a la crisis financiera de 2008.

 

Los modelos y herramientas tradicionales que estaban disponibles en ese momento no eran suficientes para mantener una estructura tan compleja. Si Trichet y su equipo hubieran identificado el mercado financiero como un sistema complejo, entonces estarían mejor equipados para abordar los problemas de manera efectiva.

 

Estar constantemente conectado significa que las personas siempre son vulnerables a la manipulación.

 

La era de las redes ha ofrecido una gama de posibilidades, pero es importante recordar que cada innovación viene con un conjunto único de fallas y consecuencias imprevisibles. Como dijo una vez el filósofo francés Paul Virilio: “Cuando inventas el avión, inventas el accidente aéreo”.

 

Tome los ciberataques, un problema importante hoy. En 2015, Jung Hoon Lee, un pirata informático de Corea del Sur, recibió $ 225,000 en una competencia anual de piratería informática para acceder a los programas de redes más importantes en ese momento al infiltrarse en navegadores web como Safari de Apple y Google Chrome.

 

Las empresas gastan cientos de millones de dólares contratando a los mejores programadores del mundo, sin embargo, Jung Hoon Lee pudo superar su seguridad en menos de un minuto.

 

Los hackers como Jung Hoon Lee prueban que hay un lado negativo en nuestro nuevo mundo liderado por Internet. Las redes complejas inevitablemente provocan repercusiones peligrosas; los sistemas de seguridad más avanzados simplemente conducen a métodos de ataque más avanzados.

 

En general, las personas tienden a confiar demasiado en las redes donde se necesita precaución. Joseph Weizenbaum, un científico informático del MIT, codificó dos programas llamados DOCTOR y ELIZA, los cuales podrían responder a las preguntas básicas planteadas por los humanos.

 

Al concebir ELIZA, Weizenbaum hizo uso de la técnica conversacional del psicoterapeuta Carl Rogers de responder a una pregunta con una pregunta abierta como “¿Puedes pensar en un ejemplo específico?” Debido a este método, ELIZA demostró ser muy popular . Como resultado, Weizenbaum recibió numerosas cartas de psicólogos de renombre que afirmaban que ELIZA podría reemplazar la necesidad de asesoramiento.

 

Weizenbaum no estaba entusiasmado con esta perspectiva; se asustó por el poder que había generado su programa, ya que la gente confiaba fácilmente en él con información personal. Sin embargo, finalmente concluyó que ELIZA no reemplazaría la necesidad de asesoramiento en el corto plazo. Era solo un programa de computadora después de todo.

 

Una mayor conectividad significa que, como sociedad, no solo somos vulnerables al monitoreo y control constante por parte de las instituciones, sino por cualquier persona que pueda evitar las formas existentes de seguridad virtual.

 

Ser excluido de un sistema de red puede resultar problemático.

 

Una red cerrada, como una red Wi-Fi, se conoce como gateland . Los porteros tienen que otorgar acceso. Los controladores de acceso son personas o protocolos con el poder de decidir quién puede acceder a una red cerrada en particular. En el caso de su Wi-Fi de trabajo, la contraseña cifrada de Wi-Fi es el guardián, solo aquellos que lo saben pueden tener una conexión rápida a Internet en una red segura.

 

Cuanto mayor sea el número de personas que usan un determinado portal, más difícil será utilizar una alternativa. El economista Brian Arthur discutió este concepto en la Harvard Business Review , refiriéndose al impacto de un fenómeno conocido como “efectos de red”.

 

Digamos que eres nuevo en Internet y diez de tus amigos comienzan a usar Facebook. Será más difícil diversificarse y utilizar una red social alternativa porque tus amigos no estarán allí. Cuantos más usuarios haya en una red, mayor será el número de conexiones que puede haber. Esto explica por qué Windows se ejecuta en el 90 por ciento de las PC en todo el mundo y Android en el 81 por ciento de los teléfonos inteligentes.

 

Ser excluido de una red por un guardián de puerta también puede tener efectos perjudiciales. Bob Metcalfe, un ingeniero eléctrico, diseñó un protocolo de conexión llamado Ethernet que eventualmente se convertiría en la principal forma de conectar computadoras entre sí.

 

El término “ley de Metcalfe” surgió de su protocolo; establece que el valor de una red aumenta a medida que aumenta el número de personas que utilizan la red.

 

En la Universidad de Stanford, el número de computadoras conectadas a la red Ethernet aumentó rápidamente. Los compañeros frecuentemente usaban Ethernet para compartir fácilmente notas por correo electrónico. En este caso, imagine que es un estudiante al que se le ha denegado el acceso a Ethernet. Inmediatamente estaría en desventaja, ya que no tendría acceso a la misma información que sus compañeros.

 

Imagine una situación más grave. Si hubiera una base de datos de genética del cáncer con información de un millón de usuarios a los que no se les concedió acceso, esta exclusión podría resultar fatal. No podría analizar comparativamente sus genes con otros para identificar cualquier patrón que pueda requerir atención médica.

 

Gatekeeping fue desarrollado para proteger a los usuarios de las amenazas cibernéticas.

 

Un día, el proceso de retirar billetes de banco de un cajero automático y dárselo a otra persona que termine depositando el mismo efectivo en su propia cuenta será un sistema obsoleto reemplazado por pagos totalmente digitalizados. Esto puede sonar prometedor, pero existen varios riesgos involucrados en un mundo nuevo e interconectado de monedas digitales. Aquellos que buscan mantener el anonimato y ser imposibles de rastrear podrían plantear serios problemas, pero afortunadamente, existen soluciones.

 

Hard gatekeeping sirve para proteger a los que están dentro de la comunidad de una red. Hard gatekeeping es el desarrollo de una comunidad protegida, confiable y bien diseñada que protege a sus usuarios de los peligros del comercio en línea y las amenazas cibernéticas.

 

Eventualmente, las monedas digitales como Bitcoin están obligadas a reemplazar el dinero físico. Los teléfonos móviles y los bancos virtuales ya han comenzado a delinear el futuro de la moneda.

 

El protocolo Bitcoin actúa como un guardián ya que protege a sus usuarios de ser identificados, pero esto ha resultado en que muchos traficantes de drogas y evasores de impuestos utilicen la red. Los ciberdelincuentes pueden acceder fácilmente a la Dark Web, donde las identidades de los usuarios están ocultas y Bitcoin es la principal forma de moneda.

 

Para evitar estos problemas, se concebirá una nueva puerta de entrada que involucre una forma confiable de moneda digital que sea rastreable, y el gobierno servirá como un guardián duro que mantendrá todo bajo control.

 

Actualmente, miles de millones de dólares en ayuda extranjera son mal manejados y eventualmente terminan en las manos equivocadas. Sin embargo, cuando la moneda digital se monitorea correctamente, los maestros, enfermeras y estudiantes recibirán sus donaciones en su totalidad. La moneda digital en sí misma se convertirá en una puerta de entrada donde la red protege a todos los usuarios independientemente de su estatus socioeconómico.

 

Una mayor conectividad puede traer resultados positivos, pero hay inconvenientes. Gatelands puede, por supuesto, ayudar a proteger contra los ataques cibernéticos, pero, justo ahora, la interconectividad no está exenta de problemas.

 

Resumen final

 

El mensaje clave en este libro:

 

Las redes pueden ofrecer un sinfín de oportunidades, pero cuanto más conectada esté la sociedad, más susceptibles serán las personas a los ataques de aquellos que tienen el poder de eludir la seguridad en línea. Por lo tanto, es importante tener cuidado al operar en línea.

 

Consejo práctico:

 

Lea los términos y condiciones de un sitio a fondo.

 

La próxima vez que una de tus aplicaciones publique una actualización, pasa al menos 15 minutos revisando su política de privacidad. Esto asegurará que no quede atrapado por ninguna letra pequeña y que tenga la opción de optar por no compartir información personal con otras aplicaciones de terceros.

 

¿Tienes comentarios?

 

¡Nos encantaría saber lo que piensas sobre nuestro contenido! ¡Simplemente envíe un correo electrónico a [email protected] con el título de este libro como asunto y comparta sus pensamientos!

 

Sugerido más lectura: Las industrias del futuro por Alec Ross [19459012 ]

 

The Industries of the Future (2016) da un adelanto de los efectos que tendrá la tecnología de la información y la próxima ola de innovación en la globalización. Este resumen explica cómo las personas, los gobiernos y las empresas deberán adaptarse a un mundo cambiante impulsado por los grandes datos.

 

Total
0
Shares
Related Posts

Zucked

Zucked (2019) es una advertencia personal de los primeros inversores de Facebook sobre los peligros de la plataforma. Describe vívidamente cómo Facebook está dañando tanto la salud pública como la salud de nuestras democracias. Desde manipular la opinión pública hasta construir nuestra adicción a la tecnología, la imagen pintada en Zucked es de un negocio sin responsabilidad civil o moral.
Read More

Por qué el budismo es verdadero

Por qué el budismo es verdadero (2017) analiza científicamente las enseñanzas y las prácticas meditativas del budismo. Robert Wright presenta una cantidad impresionante y sorprendente de datos e investigación, todo lo cual sugiere que incluso las enseñanzas más esotéricas del budismo pueden tener una base sólida en la ciencia.
Read More

El hábito de crecimiento de los ingresos

El hábito de crecimiento de ingresos (2015) es una colección de estrategias para aumentar sus ingresos y aumentar su exposición a clientes potenciales y existentes. Estos métodos son rápidos, fáciles y rentables, perfectos para entregar su mensaje a las personas que más le importan.
Read More

El alma de américa

The Soul of America (2018) lleva a los lectores a una gira esclarecedora del tumultuoso pasado de Estados Unidos. Desde los últimos momentos de la Guerra Civil hasta los derechos civiles y la legislación de votación de la década de 1960, el libro revela a los Estados Unidos lo que siempre ha sido: una nación de conflicto profundo y duradero. Al mirar el pasado de Estados Unidos, podemos ver de dónde provienen las divisiones políticas de hoy y por qué la nación probablemente podrá perseverar.
Read More

Los lugares más inteligentes de la tierra

The Smartest Places on Earth (2016) cuenta la historia de antiguas regiones industriales de gran potencia en todo el mundo que cayeron en decadencia pero que desde entonces han resurgido como centros de colaboraciones innovadoras. Este resumen describe cómo los países de Occidente están utilizando este modelo para desafiar el modelo de producción en masa barato orientado a la mano de obra que ha cobrado importancia en otros lugares.
Read More

Los polímatas

The Polymath (2019) explica cómo la hiperespecialización alentada por la sociedad sofoca el desarrollo, la creatividad y la realización personal de las personas. En cambio, el libro argumenta que todos deberían cultivar sus capacidades polimáticas, y que las estructuras educativas y profesionales deben reconfigurarse para reflejar nuestro potencial humano innato para pensar, aprender y trabajar en múltiples campos y de diversas maneras.
Read More

El plan de marketing de una semana

Muchas personas piensan que el marketing es difícil, requiere mucho tiempo, mucho dinero y muchas conexiones poderosas, pero The One Week Marketing Plan (2014) desmiente este mito. Este resumen guiará al lector a través del proceso de construcción de una estrategia de marketing personalizada, barata y poderosa para la era de la información.
Read More

El momento de liderazgo

En The Leadership Moment (1999) acompañamos a líderes de una variedad de diferentes campos en sus increíbles viajes, y aprendemos, al presenciar sus respuestas a desafíos críticos, algunos de los principios centrales de un gran liderazgo. Desde buscar nuevas oportunidades hasta ganarse la confianza de su equipo, este resumen es su guía para liderar bien en los momentos más difíciles.
Read More

La sabiduría de oz

The Wisdom of Oz te ayuda a liberar tu poder de hacer cambios en tu vida siguiendo el camino de cuatro pasos de los autores hacia la responsabilidad personal. El libro se basa en el título más vendido de los autores, The Oz Principle, inspirado en la clásica película de fantasía musical de 1939, The Wizard of Oz.
Read More

Las nuevas reglas de marketing y relaciones públicas

The New Rules of Marketing & PR (2007) es su guía para el mundo de las estrategias de marketing en línea. Este resumen explica cómo y por qué comunicarse con autenticidad y agilidad en las redes sociales lo ayudará a llegar a más clientes y llevar su marca al siguiente nivel.
Read More

El aumento

A través de una amplia gama de anécdotas e historias, The Rise ilustra cómo algunos de los mayores logros de la humanidad surgieron de lo que inicialmente parecía ser un fracaso. El autor muestra cómo los contratiempos son una parte inevitable, y de hecho necesaria, del viaje de alguien hacia el dominio.
Read More

Cuando las mujeres gobernaban el mundo

El antiguo Egipto es una anomalía histórica: los egipcios llamaron a las mujeres a dirigir su país con más frecuencia que cualquier otra cultura. Al rastrear su ascenso al poder dentro del sistema autoritario de la realeza divina, When Women Ruled the World (2018) cuenta las historias de las seis líderes femeninas más importantes de Egipto: Merneith, Neferusobek, Hatshepsut, Nefertiti, Tawosret y Cleopatra, y explora qué lecciones tienen. sobre el liderazgo femenino para nosotros hoy.
Read More

Injusto

Injusto (2015) describe los principales defectos inherentes al sistema de justicia de los Estados Unidos. Además de la falta de fiabilidad del testimonio de testigos o la naturaleza arbitraria de las decisiones de muchos jueces, cada actor en todo el sistema de justicia, policías, abogados, jurados y jueces, es fundamentalmente, pero inconscientemente, parcial. Finalmente, el autor argumenta que abordar estos prejuicios ciegos es la clave para reformar nuestro sistema de justicia.
Read More

Las siete leyes espirituales del éxito

Las Siete Leyes Espirituales del Éxito (2007) trata sobre las fuerzas en el universo que pueden guiarte hacia el trabajo perfecto, una mayor riqueza y bienestar, relaciones sólidas y, lo más importante, la capacidad de disfrutar lo que tienes en este momento. ¡Descubre las siete leyes universales del éxito y aprovecha la energía infinita y la abundancia del universo!
Read More