El séptimo sentido

0 Shares
0
0
0

Aprenda cómo la sociedad puede sobrevivir a la era de la red.

 

Puede que no te des cuenta, pero cada vez que navegas por Internet, estás entrando en uno de los sistemas más complejos e intrincados del mundo. Después de todo, su teléfono inteligente o computadora portátil está interactuando con millones de personas en todo el mundo, y tiene acceso a más de mil millones de páginas web interconectadas.

 

Sistemas complejos como Internet sin duda nos han facilitado la vida y, a medida que la tecnología mejora, mejorarán cada vez más nuestra existencia. Pero debemos tener cuidado.

 

Si queremos aprovechar al máximo las redes complejas, la sociedad debe mantenerse al día con los cambios tecnológicos. Por el momento, es demasiado fácil para las personas usar redes contra nosotros: los terroristas pueden usar Internet para difundir su mensaje, los delincuentes pueden hackear nuestros datos y los especuladores pueden usar el sistema financiero cada vez más complejo para colapsar la economía. Solo manteniendo constantemente nuestras instituciones e infraestructura actualizadas podemos esperar evitar esta interrupción.

 

Este resumen explica cómo nosotros, como individuos y como sociedad, podemos sobrevivir y prosperar en esta era compleja.

 

En este resumen, aprenderá

 

  • por qué necesitamos un séptimo sentido;
  •  

  • por qué no debe consultar al Doctor ELIZA; y
  •  

  • por qué los guardianes pueden hacer que tu vida sea un infierno.
  •  

Los cambios tecnológicos significan que los sistemas antiguos están siendo reemplazados por versiones más avanzadas.

 

En el siglo XIX, cuando la revolución industrial estaba en pleno apogeo, el filósofo Friedrich Nietzsche dijo astutamente que la gente necesitaba un “sexto sentido”. En otras palabras, quería decir que, como sociedad, los humanos tendrían que desarrollar otro instinto para mantenerse al día con el ritmo del cambio tecnológico.

 

Hoy, es necesario que las personas desarrollen un [Séptimo sentido para comprender las complejas conexiones de redes que se han formado entre personas, dispositivos móviles, computadoras y mercados financieros como resultado del avance tecnológico.

 

Para desarrollar un Séptimo Sentido, primero debes entender que todo está interconectado. Tome la presentación del primer iPod en 2001. El dispositivo no solo cambió fundamentalmente la forma en que las personas escuchan música; alteró la industria de la música en sí. Después del lanzamiento del producto, la gente dejó de usar Discmans y las tiendas de CD comenzaron a cerrar mientras las ventas de MP3 florecían. Finalmente, esto condujo al aumento de los servicios de transmisión como Spotify. En esencia, la antigua red analógica fue reemplazada por una nueva red digital.

 

A medida que la tecnología avanza rápidamente, los viejos sistemas de red son frecuentemente reemplazados por nuevos: el autor se refiere a este proceso como energía de red .

 

Para comprender el poder de la red, observe la forma en que el inglés se usa actualmente como una lengua franca global. El lenguaje permite que la información se comparta de manera simple entre personas de diferentes países del mundo, lo que la convierte en una poderosa red de intercambio.

 

Actualmente, cambiar de idioma parece inconcebible. Sin embargo, eventualmente, las lenguas francas como el inglés serán reemplazadas por la traducción automática en tiempo real entre muchos idiomas porque esa es la naturaleza del poder de la red.

 

La conectividad avanzada ha permitido que esta tecnología se desarrolle. Un día, podrás subirte a un taxi en Madrid y decir “buenos días”, y tu taxista escuchará instantáneamente “ buenos días “. Llegará un momento en que un algoritmo de traducción Ser más vital que tener la habilidad de hablar y comprender inglés.

 

Las instituciones no han avanzado y todavía dependen en gran medida de sistemas obsoletos.

 

Rebobinar hasta los albores de la era de Internet. Si en ese entonces se le dijera que el desarrollo de la red eventualmente llevaría a los terroristas sirios a encontrar un medio fácil para adoctrinar a los niños, ¿habría apoyado tales innovaciones? La influencia que las redes tienen actualmente en la sociedad es de mayor alcance de lo que nadie podría haber anticipado.

 

Las instituciones están luchando por mantenerse al día con el progreso de estas redes, como lo demuestra la forma en que se manejan los ataques terroristas. Después del 11 de septiembre, se lanzó la guerra contra el terrorismo. Un equipo de análisis del Pentágono encuestó los registros de llamadas telefónicas y mensajes de texto eliminados de los terroristas y descubrió que las redes terroristas se estaban desarrollando a un ritmo mucho más rápido de lo que el gobierno o los militares pudieron monitorear.

 

En 2003, las tropas estadounidenses se enteraron de que un terrorista en Bagdad había logrado concebir una forma de fabricar una bomba que pudiera penetrar en los tanques estadounidenses. Apenas diez días después, una bomba idéntica mató a un funcionario estadounidense en las zonas rurales de Afganistán. Aunque las tropas planeaban actualizar su defensa de tanques, eran demasiado lentas en comparación con el modo de ataque rápido de su enemigo. La red de comunicación de los terroristas era simplemente más avanzada.

 

Incluso los terroristas recién reclutados y apenas educados en Internet logran eludir los sistemas lentos y anticuados del gobierno. La fuerza de tarea del Pentágono, conocida como la Organización Conjunta de Derrota de Dispositivos Explosivos Improvisados ​​(JIEDDO), descubrió que los terroristas tendían a visitar sitios que contenían instrucciones sobre cómo fabricar bombas. Otros terroristas también proporcionarían consejos en tiempo real en salas de chat encriptadas a las que el gobierno estadounidense no pudo acceder.

 

Para combatir su actividad, JIEDDO instaló dispositivos para monitorear las calles. Aunque este plan funcionó para prevenir ataques individuales, no hizo nada para abordar el núcleo del problema.

 

Los sistemas de red complejos se clasifican según su influencia.

 

Históricamente, emperadores, presidentes, reyes, reinas y figuras de autoridad como médicos o abogados han presidido el poder y la influencia en estructuras jerárquicas predeterminadas. Sin embargo, en los tiempos actuales, los líderes mundiales y otros expertos están en una batalla constante para mantener su poder gracias a los desafíos de las redes modernas.

 

Las redes se caracterizan por dos formas diferentes de poder: alta concentración y gran distribución . Los médicos son un grupo amenazado por redes poderosas. Los médicos alguna vez fueron considerados como la principal fuente de conocimiento médico, pero ese ya no parece ser el caso.

 

En lugar de reservar una cita para ver a un médico, hoy en día las personas tienden a googlear los síntomas de su enfermedad. Se puede acceder fácilmente a varios sitios web médicos, y las personas pueden unirse a las comunidades donde pueden discutir su aflicción con aquellos que sufren enfermedades similares. Esta es una configuración de gran distribución . Debido a la gran cantidad de personas que usan el motor de búsqueda y la cantidad de información que se comparte, Google puede definirse como una red altamente concentrada .

 

Por lo tanto, Google es una fuente de gran distribución y alta concentración, lo que significa que, en última instancia, los sitios médicos a los que se accede a través de Google tienen más poder que un cardiólogo como el padre del autor, a pesar de que tiene años de experiencia como médico.

 

Para comprender mejor las redes, es importante poder distinguir entre sistemas complicados y .

 

Los motores a reacción y las calculadoras consisten en varios componentes que interactúan, pero están diseñados para completar solo un conjunto limitado de tareas que no cambian; son, por lo tanto, sistemas complicados. Por el contrario, sistemas complejos como la World Wide Web cambian constantemente y son más difíciles de controlar.

 

Observar la diferencia entre los dos es esencial. El ex presidente del Banco Central Europeo, Jean-Claude Trichet, aprendió esto por las malas. Confesó que el fracaso de los funcionarios europeos en tratar el mercado financiero como un sistema complejo condujo a la crisis financiera de 2008.

 

Los modelos y herramientas tradicionales que estaban disponibles en ese momento no eran suficientes para mantener una estructura tan compleja. Si Trichet y su equipo hubieran identificado el mercado financiero como un sistema complejo, entonces estarían mejor equipados para abordar los problemas de manera efectiva.

 

Estar constantemente conectado significa que las personas siempre son vulnerables a la manipulación.

 

La era de las redes ha ofrecido una gama de posibilidades, pero es importante recordar que cada innovación viene con un conjunto único de fallas y consecuencias imprevisibles. Como dijo una vez el filósofo francés Paul Virilio: “Cuando inventas el avión, inventas el accidente aéreo”.

 

Tome los ciberataques, un problema importante hoy. En 2015, Jung Hoon Lee, un pirata informático de Corea del Sur, recibió $ 225,000 en una competencia anual de piratería informática para acceder a los programas de redes más importantes en ese momento al infiltrarse en navegadores web como Safari de Apple y Google Chrome.

 

Las empresas gastan cientos de millones de dólares contratando a los mejores programadores del mundo, sin embargo, Jung Hoon Lee pudo superar su seguridad en menos de un minuto.

 

Los hackers como Jung Hoon Lee prueban que hay un lado negativo en nuestro nuevo mundo liderado por Internet. Las redes complejas inevitablemente provocan repercusiones peligrosas; los sistemas de seguridad más avanzados simplemente conducen a métodos de ataque más avanzados.

 

En general, las personas tienden a confiar demasiado en las redes donde se necesita precaución. Joseph Weizenbaum, un científico informático del MIT, codificó dos programas llamados DOCTOR y ELIZA, los cuales podrían responder a las preguntas básicas planteadas por los humanos.

 

Al concebir ELIZA, Weizenbaum hizo uso de la técnica conversacional del psicoterapeuta Carl Rogers de responder a una pregunta con una pregunta abierta como “¿Puedes pensar en un ejemplo específico?” Debido a este método, ELIZA demostró ser muy popular . Como resultado, Weizenbaum recibió numerosas cartas de psicólogos de renombre que afirmaban que ELIZA podría reemplazar la necesidad de asesoramiento.

 

Weizenbaum no estaba entusiasmado con esta perspectiva; se asustó por el poder que había generado su programa, ya que la gente confiaba fácilmente en él con información personal. Sin embargo, finalmente concluyó que ELIZA no reemplazaría la necesidad de asesoramiento en el corto plazo. Era solo un programa de computadora después de todo.

 

Una mayor conectividad significa que, como sociedad, no solo somos vulnerables al monitoreo y control constante por parte de las instituciones, sino por cualquier persona que pueda evitar las formas existentes de seguridad virtual.

 

Ser excluido de un sistema de red puede resultar problemático.

 

Una red cerrada, como una red Wi-Fi, se conoce como gateland . Los porteros tienen que otorgar acceso. Los controladores de acceso son personas o protocolos con el poder de decidir quién puede acceder a una red cerrada en particular. En el caso de su Wi-Fi de trabajo, la contraseña cifrada de Wi-Fi es el guardián, solo aquellos que lo saben pueden tener una conexión rápida a Internet en una red segura.

 

Cuanto mayor sea el número de personas que usan un determinado portal, más difícil será utilizar una alternativa. El economista Brian Arthur discutió este concepto en la Harvard Business Review , refiriéndose al impacto de un fenómeno conocido como “efectos de red”.

 

Digamos que eres nuevo en Internet y diez de tus amigos comienzan a usar Facebook. Será más difícil diversificarse y utilizar una red social alternativa porque tus amigos no estarán allí. Cuantos más usuarios haya en una red, mayor será el número de conexiones que puede haber. Esto explica por qué Windows se ejecuta en el 90 por ciento de las PC en todo el mundo y Android en el 81 por ciento de los teléfonos inteligentes.

 

Ser excluido de una red por un guardián de puerta también puede tener efectos perjudiciales. Bob Metcalfe, un ingeniero eléctrico, diseñó un protocolo de conexión llamado Ethernet que eventualmente se convertiría en la principal forma de conectar computadoras entre sí.

 

El término “ley de Metcalfe” surgió de su protocolo; establece que el valor de una red aumenta a medida que aumenta el número de personas que utilizan la red.

 

En la Universidad de Stanford, el número de computadoras conectadas a la red Ethernet aumentó rápidamente. Los compañeros frecuentemente usaban Ethernet para compartir fácilmente notas por correo electrónico. En este caso, imagine que es un estudiante al que se le ha denegado el acceso a Ethernet. Inmediatamente estaría en desventaja, ya que no tendría acceso a la misma información que sus compañeros.

 

Imagine una situación más grave. Si hubiera una base de datos de genética del cáncer con información de un millón de usuarios a los que no se les concedió acceso, esta exclusión podría resultar fatal. No podría analizar comparativamente sus genes con otros para identificar cualquier patrón que pueda requerir atención médica.

 

Gatekeeping fue desarrollado para proteger a los usuarios de las amenazas cibernéticas.

 

Un día, el proceso de retirar billetes de banco de un cajero automático y dárselo a otra persona que termine depositando el mismo efectivo en su propia cuenta será un sistema obsoleto reemplazado por pagos totalmente digitalizados. Esto puede sonar prometedor, pero existen varios riesgos involucrados en un mundo nuevo e interconectado de monedas digitales. Aquellos que buscan mantener el anonimato y ser imposibles de rastrear podrían plantear serios problemas, pero afortunadamente, existen soluciones.

 

Hard gatekeeping sirve para proteger a los que están dentro de la comunidad de una red. Hard gatekeeping es el desarrollo de una comunidad protegida, confiable y bien diseñada que protege a sus usuarios de los peligros del comercio en línea y las amenazas cibernéticas.

 

Eventualmente, las monedas digitales como Bitcoin están obligadas a reemplazar el dinero físico. Los teléfonos móviles y los bancos virtuales ya han comenzado a delinear el futuro de la moneda.

 

El protocolo Bitcoin actúa como un guardián ya que protege a sus usuarios de ser identificados, pero esto ha resultado en que muchos traficantes de drogas y evasores de impuestos utilicen la red. Los ciberdelincuentes pueden acceder fácilmente a la Dark Web, donde las identidades de los usuarios están ocultas y Bitcoin es la principal forma de moneda.

 

Para evitar estos problemas, se concebirá una nueva puerta de entrada que involucre una forma confiable de moneda digital que sea rastreable, y el gobierno servirá como un guardián duro que mantendrá todo bajo control.

 

Actualmente, miles de millones de dólares en ayuda extranjera son mal manejados y eventualmente terminan en las manos equivocadas. Sin embargo, cuando la moneda digital se monitorea correctamente, los maestros, enfermeras y estudiantes recibirán sus donaciones en su totalidad. La moneda digital en sí misma se convertirá en una puerta de entrada donde la red protege a todos los usuarios independientemente de su estatus socioeconómico.

 

Una mayor conectividad puede traer resultados positivos, pero hay inconvenientes. Gatelands puede, por supuesto, ayudar a proteger contra los ataques cibernéticos, pero, justo ahora, la interconectividad no está exenta de problemas.

 

Resumen final

 

El mensaje clave en este libro:

 

Las redes pueden ofrecer un sinfín de oportunidades, pero cuanto más conectada esté la sociedad, más susceptibles serán las personas a los ataques de aquellos que tienen el poder de eludir la seguridad en línea. Por lo tanto, es importante tener cuidado al operar en línea.

 

Consejo práctico:

 

Lea los términos y condiciones de un sitio a fondo.

 

La próxima vez que una de tus aplicaciones publique una actualización, pasa al menos 15 minutos revisando su política de privacidad. Esto asegurará que no quede atrapado por ninguna letra pequeña y que tenga la opción de optar por no compartir información personal con otras aplicaciones de terceros.

 

¿Tienes comentarios?

 

¡Nos encantaría saber lo que piensas sobre nuestro contenido! ¡Simplemente envíe un correo electrónico a hola@epicurea.org con el título de este libro como asunto y comparta sus pensamientos!

 

Sugerido más lectura: Las industrias del futuro por Alec Ross [19459012 ]

 

The Industries of the Future (2016) da un adelanto de los efectos que tendrá la tecnología de la información y la próxima ola de innovación en la globalización. Este resumen explica cómo las personas, los gobiernos y las empresas deberán adaptarse a un mundo cambiante impulsado por los grandes datos.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

También te pueden interesar

El algoritmo maestro

Aunque es posible que no lo sepa, los algoritmos de aprendizaje automático ya se están infiltrando en todos los aspectos de la vida humana, y se vuelven cada vez más poderosos a medida que continúan aprendiendo de una cantidad cada vez mayor de datos. El algoritmo maestro (2016) proporciona una visión general de qué tipo de algoritmos ya existen, los problemas que enfrentan, las soluciones que pueden proporcionar y cómo van a revolucionar el futuro.

Cuando

When (2018) revisa alrededor de 700 estudios científicos para comprender mejor el papel que juega el tiempo en nuestras vidas. Daniel H. Pink revisa los datos de los campos de la economía, la antropología, la psicología social y otros, dando al lector una visión exhaustiva de por qué tomamos las decisiones que tomamos y por qué las tomamos cuando lo hacemos.

Las variedades de la experiencia religiosa

Basado en una serie de conferencias impartidas por William James entre 1901 y 1902, The Varieties of Religious Experience (1902) es una exploración profunda de cómo experimentamos la religión y cómo un enfoque personal de la religión puede ser profundamente útil para nosotros.

El club mental

El Mind Club (2016) trata sobre cómo percibimos que los seres tienen una mente o no, y cómo esta determinación afecta nuestros juicios morales. Este resumen explica qué constituye una mente, así como cómo y por qué percibimos las mentes de la manera en que lo hacemos.

La Biblia de ventas

Considerado uno de los "Diez libros que todo vendedor debe poseer y leer" por el programa Dale Carnegie Sales Advantage, The Sales Bible (1994, revisado en 2015) es un tomo clásico de estrategia de ventas. El libro analiza en profundidad las prácticas y técnicas de venta que el autor mismo dominó para lograr un éxito duradero en las ventas.

El poder del otro

El poder del otro (2016) te muestra cómo las relaciones en tu vida afectan profundamente tu forma de pensar, actuar y sentir. Este resumen examina por qué ciertas relaciones nos perjudican mientras que otras nos nutren. Es importante destacar que aprenderá a cultivar conexiones reales que lo satisfagan y lo ayuden a crecer como persona.