El séptimo sentido

El Séptimo Sentido (2016) revela los aspectos positivos y negativos del mundo interconectado de hoy. El terrorismo está en aumento y la economía global se encuentra en un estado cuestionable. El Séptimo Sentido explica cómo estos temas están interrelacionados y cómo la sociedad puede prosperar en esta era dominada por las redes.

Aprenda cómo la sociedad puede sobrevivir a la era de la red.

 

Puede que no te des cuenta, pero cada vez que navegas por Internet, estás entrando en uno de los sistemas más complejos e intrincados del mundo. Después de todo, su teléfono inteligente o computadora portátil está interactuando con millones de personas en todo el mundo, y tiene acceso a más de mil millones de páginas web interconectadas.

 

Sistemas complejos como Internet sin duda nos han facilitado la vida y, a medida que la tecnología mejora, mejorarán cada vez más nuestra existencia. Pero debemos tener cuidado.

 

Si queremos aprovechar al máximo las redes complejas, la sociedad debe mantenerse al día con los cambios tecnológicos. Por el momento, es demasiado fácil para las personas usar redes contra nosotros: los terroristas pueden usar Internet para difundir su mensaje, los delincuentes pueden hackear nuestros datos y los especuladores pueden usar el sistema financiero cada vez más complejo para colapsar la economía. Solo manteniendo constantemente nuestras instituciones e infraestructura actualizadas podemos esperar evitar esta interrupción.

 

Este resumen explica cómo nosotros, como individuos y como sociedad, podemos sobrevivir y prosperar en esta era compleja.

 

En este resumen, aprenderá

 

  • por qué necesitamos un séptimo sentido;
  •  

  • por qué no debe consultar al Doctor ELIZA; y
  •  

  • por qué los guardianes pueden hacer que tu vida sea un infierno.
  •  

Los cambios tecnológicos significan que los sistemas antiguos están siendo reemplazados por versiones más avanzadas.

 

En el siglo XIX, cuando la revolución industrial estaba en pleno apogeo, el filósofo Friedrich Nietzsche dijo astutamente que la gente necesitaba un “sexto sentido”. En otras palabras, quería decir que, como sociedad, los humanos tendrían que desarrollar otro instinto para mantenerse al día con el ritmo del cambio tecnológico.

 

Hoy, es necesario que las personas desarrollen un [Séptimo sentido para comprender las complejas conexiones de redes que se han formado entre personas, dispositivos móviles, computadoras y mercados financieros como resultado del avance tecnológico.

 

Para desarrollar un Séptimo Sentido, primero debes entender que todo está interconectado. Tome la presentación del primer iPod en 2001. El dispositivo no solo cambió fundamentalmente la forma en que las personas escuchan música; alteró la industria de la música en sí. Después del lanzamiento del producto, la gente dejó de usar Discmans y las tiendas de CD comenzaron a cerrar mientras las ventas de MP3 florecían. Finalmente, esto condujo al aumento de los servicios de transmisión como Spotify. En esencia, la antigua red analógica fue reemplazada por una nueva red digital.

 

A medida que la tecnología avanza rápidamente, los viejos sistemas de red son frecuentemente reemplazados por nuevos: el autor se refiere a este proceso como energía de red .

 

Para comprender el poder de la red, observe la forma en que el inglés se usa actualmente como una lengua franca global. El lenguaje permite que la información se comparta de manera simple entre personas de diferentes países del mundo, lo que la convierte en una poderosa red de intercambio.

 

Actualmente, cambiar de idioma parece inconcebible. Sin embargo, eventualmente, las lenguas francas como el inglés serán reemplazadas por la traducción automática en tiempo real entre muchos idiomas porque esa es la naturaleza del poder de la red.

 

La conectividad avanzada ha permitido que esta tecnología se desarrolle. Un día, podrás subirte a un taxi en Madrid y decir “buenos días”, y tu taxista escuchará instantáneamente “ buenos días “. Llegará un momento en que un algoritmo de traducción Ser más vital que tener la habilidad de hablar y comprender inglés.

 

Las instituciones no han avanzado y todavía dependen en gran medida de sistemas obsoletos.

 

Rebobinar hasta los albores de la era de Internet. Si en ese entonces se le dijera que el desarrollo de la red eventualmente llevaría a los terroristas sirios a encontrar un medio fácil para adoctrinar a los niños, ¿habría apoyado tales innovaciones? La influencia que las redes tienen actualmente en la sociedad es de mayor alcance de lo que nadie podría haber anticipado.

 

Las instituciones están luchando por mantenerse al día con el progreso de estas redes, como lo demuestra la forma en que se manejan los ataques terroristas. Después del 11 de septiembre, se lanzó la guerra contra el terrorismo. Un equipo de análisis del Pentágono encuestó los registros de llamadas telefónicas y mensajes de texto eliminados de los terroristas y descubrió que las redes terroristas se estaban desarrollando a un ritmo mucho más rápido de lo que el gobierno o los militares pudieron monitorear.

 

En 2003, las tropas estadounidenses se enteraron de que un terrorista en Bagdad había logrado concebir una forma de fabricar una bomba que pudiera penetrar en los tanques estadounidenses. Apenas diez días después, una bomba idéntica mató a un funcionario estadounidense en las zonas rurales de Afganistán. Aunque las tropas planeaban actualizar su defensa de tanques, eran demasiado lentas en comparación con el modo de ataque rápido de su enemigo. La red de comunicación de los terroristas era simplemente más avanzada.

 

Incluso los terroristas recién reclutados y apenas educados en Internet logran eludir los sistemas lentos y anticuados del gobierno. La fuerza de tarea del Pentágono, conocida como la Organización Conjunta de Derrota de Dispositivos Explosivos Improvisados ​​(JIEDDO), descubrió que los terroristas tendían a visitar sitios que contenían instrucciones sobre cómo fabricar bombas. Otros terroristas también proporcionarían consejos en tiempo real en salas de chat encriptadas a las que el gobierno estadounidense no pudo acceder.

 

Para combatir su actividad, JIEDDO instaló dispositivos para monitorear las calles. Aunque este plan funcionó para prevenir ataques individuales, no hizo nada para abordar el núcleo del problema.

 

Los sistemas de red complejos se clasifican según su influencia.

 

Históricamente, emperadores, presidentes, reyes, reinas y figuras de autoridad como médicos o abogados han presidido el poder y la influencia en estructuras jerárquicas predeterminadas. Sin embargo, en los tiempos actuales, los líderes mundiales y otros expertos están en una batalla constante para mantener su poder gracias a los desafíos de las redes modernas.

 

Las redes se caracterizan por dos formas diferentes de poder: alta concentración y gran distribución . Los médicos son un grupo amenazado por redes poderosas. Los médicos alguna vez fueron considerados como la principal fuente de conocimiento médico, pero ese ya no parece ser el caso.

 

En lugar de reservar una cita para ver a un médico, hoy en día las personas tienden a googlear los síntomas de su enfermedad. Se puede acceder fácilmente a varios sitios web médicos, y las personas pueden unirse a las comunidades donde pueden discutir su aflicción con aquellos que sufren enfermedades similares. Esta es una configuración de gran distribución . Debido a la gran cantidad de personas que usan el motor de búsqueda y la cantidad de información que se comparte, Google puede definirse como una red altamente concentrada .

 

Por lo tanto, Google es una fuente de gran distribución y alta concentración, lo que significa que, en última instancia, los sitios médicos a los que se accede a través de Google tienen más poder que un cardiólogo como el padre del autor, a pesar de que tiene años de experiencia como médico.

 

Para comprender mejor las redes, es importante poder distinguir entre sistemas complicados y .

 

Los motores a reacción y las calculadoras consisten en varios componentes que interactúan, pero están diseñados para completar solo un conjunto limitado de tareas que no cambian; son, por lo tanto, sistemas complicados. Por el contrario, sistemas complejos como la World Wide Web cambian constantemente y son más difíciles de controlar.

 

Observar la diferencia entre los dos es esencial. El ex presidente del Banco Central Europeo, Jean-Claude Trichet, aprendió esto por las malas. Confesó que el fracaso de los funcionarios europeos en tratar el mercado financiero como un sistema complejo condujo a la crisis financiera de 2008.

 

Los modelos y herramientas tradicionales que estaban disponibles en ese momento no eran suficientes para mantener una estructura tan compleja. Si Trichet y su equipo hubieran identificado el mercado financiero como un sistema complejo, entonces estarían mejor equipados para abordar los problemas de manera efectiva.

 

Estar constantemente conectado significa que las personas siempre son vulnerables a la manipulación.

 

La era de las redes ha ofrecido una gama de posibilidades, pero es importante recordar que cada innovación viene con un conjunto único de fallas y consecuencias imprevisibles. Como dijo una vez el filósofo francés Paul Virilio: “Cuando inventas el avión, inventas el accidente aéreo”.

 

Tome los ciberataques, un problema importante hoy. En 2015, Jung Hoon Lee, un pirata informático de Corea del Sur, recibió $ 225,000 en una competencia anual de piratería informática para acceder a los programas de redes más importantes en ese momento al infiltrarse en navegadores web como Safari de Apple y Google Chrome.

 

Las empresas gastan cientos de millones de dólares contratando a los mejores programadores del mundo, sin embargo, Jung Hoon Lee pudo superar su seguridad en menos de un minuto.

 

Los hackers como Jung Hoon Lee prueban que hay un lado negativo en nuestro nuevo mundo liderado por Internet. Las redes complejas inevitablemente provocan repercusiones peligrosas; los sistemas de seguridad más avanzados simplemente conducen a métodos de ataque más avanzados.

 

En general, las personas tienden a confiar demasiado en las redes donde se necesita precaución. Joseph Weizenbaum, un científico informático del MIT, codificó dos programas llamados DOCTOR y ELIZA, los cuales podrían responder a las preguntas básicas planteadas por los humanos.

 

Al concebir ELIZA, Weizenbaum hizo uso de la técnica conversacional del psicoterapeuta Carl Rogers de responder a una pregunta con una pregunta abierta como “¿Puedes pensar en un ejemplo específico?” Debido a este método, ELIZA demostró ser muy popular . Como resultado, Weizenbaum recibió numerosas cartas de psicólogos de renombre que afirmaban que ELIZA podría reemplazar la necesidad de asesoramiento.

 

Weizenbaum no estaba entusiasmado con esta perspectiva; se asustó por el poder que había generado su programa, ya que la gente confiaba fácilmente en él con información personal. Sin embargo, finalmente concluyó que ELIZA no reemplazaría la necesidad de asesoramiento en el corto plazo. Era solo un programa de computadora después de todo.

 

Una mayor conectividad significa que, como sociedad, no solo somos vulnerables al monitoreo y control constante por parte de las instituciones, sino por cualquier persona que pueda evitar las formas existentes de seguridad virtual.

 

Ser excluido de un sistema de red puede resultar problemático.

 

Una red cerrada, como una red Wi-Fi, se conoce como gateland . Los porteros tienen que otorgar acceso. Los controladores de acceso son personas o protocolos con el poder de decidir quién puede acceder a una red cerrada en particular. En el caso de su Wi-Fi de trabajo, la contraseña cifrada de Wi-Fi es el guardián, solo aquellos que lo saben pueden tener una conexión rápida a Internet en una red segura.

 

Cuanto mayor sea el número de personas que usan un determinado portal, más difícil será utilizar una alternativa. El economista Brian Arthur discutió este concepto en la Harvard Business Review , refiriéndose al impacto de un fenómeno conocido como “efectos de red”.

 

Digamos que eres nuevo en Internet y diez de tus amigos comienzan a usar Facebook. Será más difícil diversificarse y utilizar una red social alternativa porque tus amigos no estarán allí. Cuantos más usuarios haya en una red, mayor será el número de conexiones que puede haber. Esto explica por qué Windows se ejecuta en el 90 por ciento de las PC en todo el mundo y Android en el 81 por ciento de los teléfonos inteligentes.

 

Ser excluido de una red por un guardián de puerta también puede tener efectos perjudiciales. Bob Metcalfe, un ingeniero eléctrico, diseñó un protocolo de conexión llamado Ethernet que eventualmente se convertiría en la principal forma de conectar computadoras entre sí.

 

El término “ley de Metcalfe” surgió de su protocolo; establece que el valor de una red aumenta a medida que aumenta el número de personas que utilizan la red.

 

En la Universidad de Stanford, el número de computadoras conectadas a la red Ethernet aumentó rápidamente. Los compañeros frecuentemente usaban Ethernet para compartir fácilmente notas por correo electrónico. En este caso, imagine que es un estudiante al que se le ha denegado el acceso a Ethernet. Inmediatamente estaría en desventaja, ya que no tendría acceso a la misma información que sus compañeros.

 

Imagine una situación más grave. Si hubiera una base de datos de genética del cáncer con información de un millón de usuarios a los que no se les concedió acceso, esta exclusión podría resultar fatal. No podría analizar comparativamente sus genes con otros para identificar cualquier patrón que pueda requerir atención médica.

 

Gatekeeping fue desarrollado para proteger a los usuarios de las amenazas cibernéticas.

 

Un día, el proceso de retirar billetes de banco de un cajero automático y dárselo a otra persona que termine depositando el mismo efectivo en su propia cuenta será un sistema obsoleto reemplazado por pagos totalmente digitalizados. Esto puede sonar prometedor, pero existen varios riesgos involucrados en un mundo nuevo e interconectado de monedas digitales. Aquellos que buscan mantener el anonimato y ser imposibles de rastrear podrían plantear serios problemas, pero afortunadamente, existen soluciones.

 

Hard gatekeeping sirve para proteger a los que están dentro de la comunidad de una red. Hard gatekeeping es el desarrollo de una comunidad protegida, confiable y bien diseñada que protege a sus usuarios de los peligros del comercio en línea y las amenazas cibernéticas.

 

Eventualmente, las monedas digitales como Bitcoin están obligadas a reemplazar el dinero físico. Los teléfonos móviles y los bancos virtuales ya han comenzado a delinear el futuro de la moneda.

 

El protocolo Bitcoin actúa como un guardián ya que protege a sus usuarios de ser identificados, pero esto ha resultado en que muchos traficantes de drogas y evasores de impuestos utilicen la red. Los ciberdelincuentes pueden acceder fácilmente a la Dark Web, donde las identidades de los usuarios están ocultas y Bitcoin es la principal forma de moneda.

 

Para evitar estos problemas, se concebirá una nueva puerta de entrada que involucre una forma confiable de moneda digital que sea rastreable, y el gobierno servirá como un guardián duro que mantendrá todo bajo control.

 

Actualmente, miles de millones de dólares en ayuda extranjera son mal manejados y eventualmente terminan en las manos equivocadas. Sin embargo, cuando la moneda digital se monitorea correctamente, los maestros, enfermeras y estudiantes recibirán sus donaciones en su totalidad. La moneda digital en sí misma se convertirá en una puerta de entrada donde la red protege a todos los usuarios independientemente de su estatus socioeconómico.

 

Una mayor conectividad puede traer resultados positivos, pero hay inconvenientes. Gatelands puede, por supuesto, ayudar a proteger contra los ataques cibernéticos, pero, justo ahora, la interconectividad no está exenta de problemas.

 

Resumen final

 

El mensaje clave en este libro:

 

Las redes pueden ofrecer un sinfín de oportunidades, pero cuanto más conectada esté la sociedad, más susceptibles serán las personas a los ataques de aquellos que tienen el poder de eludir la seguridad en línea. Por lo tanto, es importante tener cuidado al operar en línea.

 

Consejo práctico:

 

Lea los términos y condiciones de un sitio a fondo.

 

La próxima vez que una de tus aplicaciones publique una actualización, pasa al menos 15 minutos revisando su política de privacidad. Esto asegurará que no quede atrapado por ninguna letra pequeña y que tenga la opción de optar por no compartir información personal con otras aplicaciones de terceros.

 

¿Tienes comentarios?

 

¡Nos encantaría saber lo que piensas sobre nuestro contenido! ¡Simplemente envíe un correo electrónico a [email protected] con el título de este libro como asunto y comparta sus pensamientos!

 

Sugerido más lectura: Las industrias del futuro por Alec Ross [19459012 ]

 

The Industries of the Future (2016) da un adelanto de los efectos que tendrá la tecnología de la información y la próxima ola de innovación en la globalización. Este resumen explica cómo las personas, los gobiernos y las empresas deberán adaptarse a un mundo cambiante impulsado por los grandes datos.

 

Total
0
Shares
Related Posts

El lado positivo de la irracionalidad

En The Upside of Irrationality (2011), Dan Ariely usa la economía del comportamiento para mostrarnos por qué nos comportamos de manera irracional, cómo afecta nuestros procesos de toma de decisiones y qué podemos hacer para tomar mejores decisiones.
Read More

La mente organizada

La mente organizada proporciona una explicación perspicaz sobre la forma en que nuestro cerebro maneja los datos entrantes, un proceso particularmente relevante en esta era de sobrecarga de información. También es una guía práctica para hacer frente a la multitud de decisiones que debemos tomar en la vida cotidiana. Al aprender estrategias bien pensadas que lo ayudarán a organizar su vida, se convertirá en un trabajador más productivo y efectivo en cualquier tarea.
Read More

El hombre sin rostro

Una biografía del presidente ruso Vladimir Putin, El hombre sin rostro ilumina con claridad una de las figuras políticas más sombrías de la historia contemporánea. El libro traza el ascenso casi accidental de Putin a la oficina más alta de Rusia, comenzando desde sus inicios benignos en la policía secreta estatal. Su personalidad vengativa, avaricia abrumadora y desdén por las normas democráticas continúan transformando a Rusia hoy.
Read More

Dos horas impresionantes

Entre oficinas de planta abierta, trabajos de teletrabajo y trabajo independiente en cafeterías, el lugar de trabajo moderno es un campo minado de distracciones. ¡Es hora de recuperar tu cerebro con una pequeña estrategia para salvar vidas! Two Awesome Hours (2015) revela pasos inesperados y perspicaces para ser más productivo, desde administrar su energía mental hasta dejar que su mente divague. 120 minutos es todo lo que necesitas para marcar la diferencia.
Read More

Demasiado grande para ignorar

Too Big to Ignore explica por qué Big Data es tremendamente importante para su negocio. Ilustra las formas en que el análisis de Big Data puede revolucionar su empresa, y lo lleva paso a paso a través de las herramientas que necesita para aprovecharlo. También mira hacia el futuro de nuestro Big Data.
Read More

Esta trama bendita

Hoy en día, es de conocimiento común que Gran Bretaña se ve a sí misma como distinta del resto de Europa. Por ejemplo, usan la libra en lugar del euro y no participan en la zona de viajes libres de la UE. ¿Pero cómo terminó así la relación de Gran Bretaña con Europa? De eso se trata This Blessed Plot (1998). Explica que, desde la Segunda Guerra Mundial, Gran Bretaña ha tenido una relación conflictiva con el proyecto europeo, llena de negociaciones y exenciones. Con el "Brexit" ahora en la mente de todos, descubra más sobre esta complicada historia y lo que podría decirnos sobre el futuro de Gran Bretaña.
Read More

Latigazo

Whiplash (2016) explica las nuevas reglas de nuestro mundo en rápido cambio. El momento actual está definido por tecnologías emergentes e ideas innovadoras, y la única forma de mantenerse a flote es adaptarse. Olvídese de los principios de ayer y comience a desarrollar estrategias que funcionen hoy.
Read More

El poder de comenzar algo estúpido

El poder de comenzar algo estúpido explica por qué en este momento es el mejor momento para poner sus miedos a la cama y perseguir sus sueños. Con consejos útiles sobre cómo puede lograr sus objetivos y evitar vivir en arrepentimiento, este resumen revela cómo ideas aparentemente estúpidas pueden ser su clave para el éxito y la realización.
Read More

El proyecto de productividad

El Proyecto de productividad (2016) es una guía práctica sobre cómo vivir una vida productiva y significativa. Con técnicas fáciles de entender y consejos confiables, descubrirá cómo trabajar de manera más inteligente y realizar el trabajo que realmente importa. ¡Deja de perder el tiempo y posterga, y elige algunas herramientas nuevas para tomar el control de tu vida!
Read More

El optimista racional

Rational Optimist aborda los principales problemas que han enfrentado los seres humanos desde los albores de la civilización, y describe cómo los métodos de intercambio y especialización crearon soluciones innovadoras para enfrentar cada nuevo obstáculo. A través de la ciencia, la economía y los ejemplos históricos, el autor revela muchas razones para ser optimista sobre las adversidades que enfrentamos hoy o que podríamos enfrentar en el futuro.
Read More

Utopía para realistas

Utopia for Realists (2016) es un llamado a las armas para un replanteamiento radical de la vida, el trabajo y el funcionamiento de la sociedad. Sostiene que el mundo disfruta de una riqueza y comodidad material sin precedentes, pero todavía está lleno de problemas, desde trabajos que destruyen el alma hasta la desigualdad y la pobreza. Tenemos el poder de resolver estos problemas y construir un futuro mejor si adoptamos el pensamiento utópico.
Read More

Retiro total

Total Recall (2013) cuenta la increíble historia del ascenso de Arnold Schwarzenegger a la fama mundial desde sus humildes comienzos en las zonas rurales de Austria. Comenzando con su infancia difícil, este resumen rastrea las luchas y triunfos de Schwarzenegger en la profesión del culturismo, la política de Hollywood y de los Estados Unidos, y arroja luz sobre su implacable positividad y su actitud positiva.
Read More

La estrategia y las tácticas de fijación de precios

The Strategy and Tactics of Pricing (2010) revela la importancia fundamental de cómo valora sus productos. Al exponer conceptos erróneos comunes, explicando las tres dimensiones de los precios efectivos y los cinco pasos que puede seguir para lograrlo, este resumen es una guía esencial para maximizar sus ganancias a través de precios inteligentes.
Read More

La revolución necesaria

La revolución necesaria (2008) arroja luz sobre los desafíos ambientales y sociales que enfrentan las personas que viven en el mundo de hoy. Basándose en historias de personas reales y comunidades reales, este resumen presenta la mentalidad que debemos adoptar para luchar por la sostenibilidad.
Read More

La última introducción a la PNL

The Ultimate Introduction to NLP (2012) ofrece una introducción fascinante de la programación neurolingüística, o PNL, un enfoque novedoso de las formas en que sus pensamientos y lenguaje pueden "programar" sus emociones, comportamiento y comunicación. Cuando aprenda a dominar la PNL, se conectará mejor con las personas que lo rodean, tendrá una perspectiva más saludable del futuro y también llevará una vida más feliz.
Read More