Herramientas y armas

0 Shares
0
0
0

Conozca las amenazas y las promesas de la era digital.

 

¿Alguna vez sentiste que las cosas se movían demasiado rápido? ¿Que la vertiginosa fiebre de la innovación tecnológica está fuera de control? ¿Que deberíamos detenernos un momento antes de abrazar un mundo donde los vehículos se manejan solos, las empresas de datos en la sombra pueden cambiar las elecciones y la IA puede predecir si alguien se convertirá o no en un criminal? No estas solo. Los autores Brad Smith y Carol Ann Browne de Microsoft podrían estar de acuerdo con usted. No en el sentido de que debamos retirarnos a algún tipo de cueva pre-tecnológica, sino solo que necesitamos controlar las cosas.

 

Para hacerlo, los gobiernos y las grandes corporaciones tecnológicas deben colaborar de manera inteligente. Al trabajar juntos, pueden garantizar que la revolución digital traiga consigo el tipo de tecnologías que necesitamos con urgencia: aquellas que nos ayudan a enfrentar nuestros grandes desafíos colectivos y hacer la vida más fácil para muchos. Si no trabajan juntos, entonces nos enfrentamos a una línea de tiempo mucho más oscura: una en la que los piratas informáticos pueden cerrar hospitales, o los actores del estado hostil pueden usar Internet para interferir con nuestro proceso democrático.

 

Los siguientes capítulos describen las ideas de Brad Smith y Carol Ann Browne sobre la tecnología de hoy y nos dan una ventana a un mundo futuro, que podría ser aterrador o maravilloso, dependiendo de cómo actuemos ahora .

 

En el camino, descubrirás

 

  • por qué la nube de datos se parece más a una fortaleza que a una nube real;
  •  

  • lo que tienen en común un diputado británico del siglo XVIII y Edward Snowden; y
  •  

  • cómo una prisión de Stasi le enseñó a Microsoft una valiosa lección.
  •  

Los datos siempre han sido una parte integral de la civilización humana.

 

Siempre confiamos en los datos. Todas las civilizaciones humanas han transmitido información de una generación a la siguiente. Sin poder registrar nuestros métodos, no hubiéramos podido avanzar.

 

Sin los pergaminos de la antigüedad, nuestras grandes técnicas arquitectónicas no se habrían desarrollado a lo largo de los siglos, las soluciones matemáticas no habrían viajado de una mente a otra, y las estrategias militares no habrían llegado de los campos de batalla de César a las de Napoleón.

 

Luego, cuando Johannes Gutenberg inventó la imprenta, hubo una explosión de datos. A medida que más individuos obtuvieron acceso a los logros de la humanidad a través de la palabra impresa, comenzó una revolución democrática. Esto tuvo consecuencias trascendentales para la religión, la política y la vida cultural.

 

Más tarde, la aceleración del comercio en los siglos XIX y XX significó un aumento exponencial en la cantidad de datos en el mundo. A mediados del siglo XX, había archivadores repletos de datos en cada organización, para cada propósito imaginable.

 

Y hoy, a través de la digitalización, almacenamos una cantidad de datos inconcebibles en cualquier otro momento de la historia. Llamamos a esta arquitectura digital la nube .

 

Y aunque esta palabra nos recuerda un cúmulo suave y esponjoso que flota sobre nosotros, la realidad es más como una fortaleza. La nube tiene una realidad física muy definida. Cada vez que busca algo en su dispositivo móvil, está obteniendo una información de un gigantesco centro de datos.

 

Estas son maravillas modernas que casi nadie puede ver. Tome la de Quincy, una pequeña ciudad a unos 150 kilómetros al este de Seattle. Aquí, hay dos campus con más de 20 edificios indescriptibles. Cada edificio es del tamaño de un campo de fútbol y puede albergar cómodamente dos grandes aviones comerciales.

 

En el corazón de cada uno de estos edificios hay un centro de computadoras, donde miles de servidores están alineados en bastidores largos. En algún lugar, en uno de estos edificios, cada uno de nosotros tendrá su propio archivo digital. En una de estas habitaciones tarareadas y cavernosas, están nuestras fotografías, correos electrónicos privados y detalles de cuentas bancarias.

 

Aún más notable es el hecho de que cada centro de datos tiene un doble exacto, con otro conjunto de edificios, como el de Quincy, en otro lugar. De esta manera, si hay un desastre natural o provocado por el hombre, nuestros datos (nuestros recuerdos, mensajes, detalles privados) se mantendrán seguros.

 

Edward Snowden reavivó la vieja cuestión de la privacidad para el siglo XXI.

 

El 6 de junio de 2013, el jefe del equipo de comunicaciones públicas de Microsoft, Dominic Carr, recibió un correo electrónico cuyo contenido lo conmocionaría, y luego al mundo.

 

El correo electrónico, de un periodista de Guardian , afirmaba que la Agencia de Seguridad Nacional (NSA) del gobierno de EE. UU. Había estado accediendo a datos privados de usuarios, registros telefónicos y otra información perteneciente a millones de personas, incluidos líderes extranjeros el mundo.

 

La fuente de esta historia fue Edward Snowden, un administrador de sistemas informáticos de 29 años que trabajaba en el Centro de Operaciones de Amenazas de la NSA en Hawai. Había descargado más de 1.5 millones de documentos clasificados y luego huyó a Hong Kong antes de contactar al Guardian y Washington Post con su historia.

 

Lo que había revelado era que la NSA, en alianza con el gobierno británico, había estado pirateando cables submarinos de fibra óptica para copiar datos de las redes de Yahoo y Google. Microsoft, cuya información de usuario se vio comprometida, se sorprendió.

 

En este momento, las revelaciones de Snowden provocaron un choque entre la gente y su gobierno que tenía raíces profundas. La cuestión de cuánta privacidad debería tener un ciudadano privado tiene una larga historia, y Snowden fue solo el último individuo en plantearla.

 

Uno de los primeros fue John Wilkes, un diputado británico del siglo XVIII. Era conocido por escribir polémicas críticas sobre la monarquía y el primer ministro de la época. Finalmente, una carta particularmente provocativa llevó al gobierno a emitir una orden de arresto, permitiéndoles registrar cualquier casa sin previo aviso. La ley en los días de Wilkes ofrecía poca protección contra el allanamiento: los soldados del rey podían entrar en en cualquier lugar sin sospechas razonables. Por lo tanto, se derribaron muchas puertas, se saquearon los baúles y se tomaron las posesiones privadas como prueba. Arrestaron a 49 personas, casi todas inocentes, en su búsqueda de Wilkes.

 

Wilkes finalmente fue arrestado pero decidió pelear su caso, y la forma en que fue perseguido, en los tribunales. Para sorpresa del establecimiento, ganó.

 

Como parte de su caso, los tribunales dictaminaron que las autoridades deben tener mayor causa probable para apoyar una búsqueda. La prensa británica elogió el fallo, declarando que “la casa de cada inglés es su castillo y no es susceptible de registro”.

 

En muchos sentidos, el caso de Wilkes marcó el nacimiento de los derechos de privacidad modernos. Fue un problema reavivado por Edward Snowden, en 2013, cuando reveló nuevamente la antigua tendencia de los gobiernos de invadir la vida privada de sus ciudadanos.

 

Los ataques terroristas obligaron a las empresas tecnológicas a aclarar sus políticas de privacidad.

 

A medida que se desarrollaba el siglo XXI, los ataques terroristas se convirtieron en un hecho preocupantemente frecuente.

 

Al principio, las implicaciones para las nuevas tecnologías digitales no eran obvias. El 11 de septiembre, por ejemplo, tuvo lugar en un mundo que aún no estaba enganchado a las redes sociales, un mundo de máquinas de fax en lugar de teléfonos inteligentes.

 

Pero un incidente más reciente, como el ataque Charlie Hebdo en 2015, reveló una nueva relación entre tecnología y terrorismo. El presidente de Microsoft, Brad Smith, estaba en su oficina en Redmond, Seattle, cuando vio por primera vez las noticias de París. Dos hermanos, afiliados a Al-Qaeda, habían ingresado a la sede de la revista satírica Charlie Hebdo y mataron a tiros a 12 personas. Al igual que muchos en todo el mundo, la noticia lo perturbó profundamente. Sin embargo, no previó que el ataque también involucraría a Microsoft.

 

Muy temprano al día siguiente, el FBI, en comunicación con las autoridades francesas, solicitó acceso a los detalles de la cuenta de correo electrónico de los terroristas, para que pudieran ser rastreados. En 45 minutos, el equipo de Smith en Microsoft encontró los detalles de la cuenta y los entregó al FBI. Al día siguiente, los dos atacantes fueron localizados utilizando una variedad de fuentes y direcciones IP y fueron asesinados en un tiroteo con la policía.

 

Un caso como el ataque Charlie Hebdo presentó un caso claro y urgente para otorgar a las fuerzas de seguridad la información de usuario que necesitaban. Sin embargo, como lo mostraron las revelaciones de Edward Snowden, había muchas personas y empresas privadas que no representaban una amenaza inmediata, pero a cuyos datos se había accedido. Y después de cada nuevo ataque terrorista, la red del estado de vigilancia se hizo más estrecha: los gobiernos comenzaron a exigir más datos sobre ciudadanos que no tenían nada que ver con el terrorismo.

 

En los Estados Unidos, el gobierno continuó preguntando a las compañías tecnológicas los detalles de las personas que estaban investigando. Mientras hacían esto, pusieron en marcha órdenes de náuseas, leyes que prohibían a las compañías tecnológicas informar a sus clientes sobre lo que estaba sucediendo.

 

Se necesitaron continuas demandas del gobierno de los EE. UU. De datos para que Microsoft tomara medidas afirmativas. Dramáticamente, decidieron demandar al gobierno.

 

En la Corte Suprema, los jueces determinaron que Microsoft tenía un caso contra el gobierno, que era que, según la Primera Enmienda, tenían el derecho de informar a los clientes que sus datos estaban siendo utilizados. Esta victoria llevó al Departamento de Justicia a sentarse con las compañías tecnológicas y discutir el futuro de manera constructiva. Decidieron que las órdenes de náuseas tendrían límites.

 

Este fue un primer paso crucial hacia el sentido común: el equilibrio entre la responsabilidad y la privacidad .

 

Las diferencias en cultura e historia impactan cómo los diferentes países manejan la cuestión de la privacidad de los datos.

 

Muchas de las innovaciones tecnológicas del siglo XXI se desarrollaron en Silicon Valley en California. Eso significa que fueron diseñados con una cierta perspectiva cultural en un país que da por sentado la libertad. Pero, ¿qué sucede cuando esto choca con diferentes perspectivas?

 

Un ejemplo ilustra esto bien.

 

Cuando en Berlín para una serie de reuniones en 2018, los autores fueron llevados a una antigua prisión de Alemania Oriental por sus colegas alemanes de Microsoft. Allí, se encontraron con un ex prisionero de 75 años, Hans-Jochen Scheidler, que había estado encerrado en el sombrío y brutalista edificio durante muchos meses por entregar panfletos que criticaban al régimen socialista. Como muchos disidentes, había sido atrapado por la Stasi, la policía secreta.

 

Fue aquí donde los colegas alemanes del autor señalaron una correlación entre el pasado y el presente. La Stasi había guardado una enorme cantidad de datos sobre alemanes orientales como Scheidler, recopilados por una red masiva de espías e informadores ciudadanos. Fue una de las mayores colecciones de información sobre la población de un país antes de la era digital.

 

Esto, señalaron los colegas alemanes, fue la razón por la cual Alemania fue mucho más cautelosa que Estados Unidos sobre la recopilación masiva de datos. Fue por eso que, como nación, consideraron cuestiones éticas antes que simples intereses comerciales.

 

Esto dejó una profunda impresión en el presidente de Microsoft. Reveló cómo el almacenamiento internacional de datos vendría con complicaciones internacionales. Y significaba que Microsoft emprendería un análisis cuidadoso de sus políticas de datos. Tendrían que revisar dónde decidieron permitir la creación de centros de almacenamiento de datos.

 

A los países con registros de derechos humanos problemáticos, por ejemplo, no se les permitiría acceder a los datos de sus ciudadanos, mientras que aquellos con registros menos autocráticos, pero aún cuestionables, se les permitiría almacenar datos secundarios, los relacionados con las empresas, por ejemplo.

 

Los entornos ideales para las grandes empresas tecnológicas son países con circunstancias políticas estables y una legislación sólida sobre derechos humanos. Durante muchos años, esta ha sido la República de Irlanda, que, con su lugar en la UE, acogiendo con beneplácito la política de migración y los incentivos fiscales, ha sido un gran atractivo para la gran tecnología desde la década de 1980.

 

Sin embargo, como sabemos, el camino hacia el totalitarismo puede ser corto, por lo que la estabilidad actual no es garantía para el futuro. Estas son preguntas con las que el mundo se enfrentará en las próximas décadas. Debemos esperar, entonces, que las compañías tecnológicas estén preparadas.

 

El mundo aún no se ha dado cuenta de las implicaciones de la guerra cibernética.

 

El 12 de mayo de 2017, Patrick Ward, el dueño de un negocio de helados, fue llevado a una sala de preparación quirúrgica en el hospital St Bartholomew en el centro de Londres. Había viajado tres horas hasta la capital desde un pequeño pueblo en el sur de Inglaterra para la cirugía cardíaca crucial que había esperado dos años para someterse. Se tumbó en una camilla, conectado a los monitores, con el pecho afeitado. El asistente de un cirujano apareció y le dijo que tendría unos minutos más para esperar.

 

Él esperó. Las horas pasaron Luego, un médico abrió las puertas de la sala de preparación y le informó que no podría someterse a una cirugía, ya que las computadoras del hospital estaban caídas.

 

Desde miles de kilómetros de distancia, los piratas informáticos lanzaron un ataque cibernético que inutilizó todo el sistema y paralizó a un tercio del Servicio Nacional de Salud.

 

El ataque arrasó el Reino Unido y España antes de extenderse al resto del mundo, impactando alrededor de trescientas mil computadoras en más de 150 países. El malware congeló los sistemas operativos Windows y exigió un rescate de $ 300 por una contraseña que desbloqueara la computadora nuevamente. Acertadamente, el ataque se conoció como “WannaCry” después de que redujo la lágrima a muchos usuarios de computadoras.

 

Muy pronto, se hizo evidente que el malware utilizado había sido desarrollado por el gobierno de los Estados Unidos, pero luego fue robado y filtrado en la web oscura, posiblemente a un actor estatal hostil. De hecho, se sospechaba fuertemente que Corea del Norte había lanzado el ataque en represalia contra uno anterior de los Estados Unidos.

 

El hecho de que el malware fuera tan fácil de robar alarmó a corporaciones tecnológicas como Microsoft, quienes declararon que era como si el gobierno estadounidense hubiera sido lo suficientemente descuidado como para dejar un alijo de misiles Tomahawk por ahí.

 

Y esto no fue una exageración. Aunque el malware fue contrarrestado rápidamente, y personas como Patrick Ward pudieron realizar sus operaciones, las posibles consecuencias de ataques cibernéticos más graves fueron alarmantes.

 

Imagine un futuro en el que el malware sea mucho más difícil de decodificar: donde los vehículos automáticos puedan ser pirateados desde lejos y enviados fuera de control, donde los bancos puedan cerrarse, donde los pacientes puedan tener sus sistemas de soporte vital apagados. Si no estamos alertas, este es un futuro que veremos muy pronto.

 

Las plataformas de redes sociales se han utilizado para sembrar la discordia en las democracias modernas de una manera que refleja la historia.

 

En su infancia, Internet parecía una buena manera de conectar el mundo y acercarnos, pero en los últimos años hemos visto su lado oscuro.

 

Tome las divisivas elecciones estadounidenses de 2016, donde se utilizaron plataformas de redes sociales para difundir “noticias falsas”.

 

Trabajando desde San Petersburgo, agentes rusos de la Agencia de Investigación de Internet (IRA) crearon noticias falsas sobre Hillary Clinton, alojadas en sitios web totalmente falsos. Estos se extendieron ampliamente por Internet, “sembrados” por unos pocos nodos, sitios web específicos que llegarían a diferentes tipos de usuarios de Internet. Estas historias fueron sobre la supuesta mala salud de Clinton, su supuesta conexión con las redes de pedófilos y otras fabricaciones igualmente espeluznantes.

 

En las redes sociales, estas historias se abrieron paso en ciertas comunidades en línea, mientras que otras comunidades permanecieron ajenas a ellas. Así es como se forman las burbujas en línea, con las personas cada vez más polarizadas, a veces creyendo cosas que de hecho no tienen base.

 

Una de las consecuencias más extremas de este tipo de manipulación fue el intento exitoso del IRA de organizar una protesta anti-Trump y una contra-protesta pro-Trump en Houston, Texas, en 2016. American gritó a American, ambos sin saberlo. levantado y furioso por alguien sentado frente a una computadora en San Petersburgo.

 

Aunque esto podría parecer una nueva amenaza, los actores extranjeros siempre han tenido la capacidad de crear discordia en otras naciones. Por ejemplo, cuando Gran Bretaña y Francia entraron en guerra en 1793, un embajador francés llamado Edmond Charles Genêt llegó a Estados Unidos pocas semanas después de que el presidente George Washington declarara la neutralidad de su nación. Genêt tenía la misión de lograr que la joven república apoyara a Francia e inmediatamente causó tensiones en el gabinete de Washington. En poco tiempo, el embajador francés apeló directamente al público estadounidense en busca de apoyo, avivando una amarga división en la población. De repente, el debate político se volvió apasionado, estallaron las peleas callejeras y se destruyeron las amistades.

 

Finalmente, el gabinete dividido de Washington se unió con un objetivo: enviar a Genêt de regreso a Francia antes de que pudiera causar más problemas. A pesar de su desacuerdo sobre la guerra franco-británica, resolvieron que no se podía permitir que ninguna influencia externa causara tal división nuevamente. Este incidente provocó que Washington declarara en su discurso de despedida: “Un pueblo libre debe estar constantemente despierto, ya que la historia y la experiencia demuestran que la influencia extranjera es uno de los enemigos más perniciosos del gobierno republicano”.

 

A la luz del intento del Kremlin de interferir en las elecciones estadounidenses de 2016, estas palabras tienen un peso contemporáneo.

 

AI ha planteado algunos problemas complejos.

 

Inteligencia artificial: ¿qué es lo primero que se te ocurre? ¿El oscuro puntaje techno y la mirada de escáner de The Terminator ? R2D2? El romance AI en la película ¿Ella ? La verdad es que ya estamos rodeados de IA: su teléfono inteligente aprende sobre usted mientras lo usa, por ejemplo.

 

Entonces, ¿qué debería preocuparnos sobre la IA hoy?

 

Existe un temor generalizado de que el desarrollo de la IA resulte en señores de la máquina todopoderosos. Y ahora que la IA está conectada a la nube, el mayor almacén de datos que haya existido, existe la ansiedad de que el aprendizaje automático se acelere hasta tal punto que surja una superinteligencia. La fusión de todos estos datos se llamaría Singularidad , y reproduciría una IA cada vez más sofisticada.

 

Sin embargo, hasta ahora , esta es una fantasía de ciencia ficción. Hay preocupaciones reales con la IA en el aquí y ahora, y dicen mucho más sobre los seres humanos que construyen las computadoras que la tecnología en sí.

 

La preocupación central, de hecho, es el sesgo que está presente en la IA. Por ejemplo, en una conferencia de tecnología en la Casa Blanca en 2016, toda la atención se dirigió a un artículo en la revista ProPublica titulado “Machine Bias”. El subtítulo del artículo explicaba la preocupación: “Hay software utilizado en todo el país para predecir futuros criminales. Y está sesgado contra los negros “.

 

Este sesgo existió debido al problema de los conjuntos de datos no representativos. Por ejemplo, tome la tecnología de reconocimiento facial. Un conjunto de datos de reconocimiento facial podría incluir suficientes fotos de hombres blancos para predecir, con una alta tasa de precisión, las caras de los hombres blancos. Pero si hay grupos más pequeños de mujeres o personas de color, entonces es probable que haya más errores con estos datos demográficos.

 

Una conclusión similar al artículo ProPublica fue encontrada en una investigación por el poeta y erudito Joy Buolamwini y el investigador de la Universidad de Stanford Timnit Gebru. En su estudio de la tecnología de reconocimiento facial, encontraron peores tasas de precisión para los políticos negros en África en comparación con los políticos blancos en Europa.

 

Crucialmente, su estudio descubrió otra dimensión de sesgo. Esto implicó a los equipos que construyen nuevas tecnologías. Descubrieron que, a menos que los equipos de tecnología reflejaran la diversidad del mundo, era muy probable que sus inventos contuvieran puntos ciegos perjudiciales.

 

Además, descubrieron que un grupo más diverso de investigadores e ingenieros tenía más probabilidades de detectar problemas en el diseño, ya que el sesgo era algo que los afectaba personalmente .

 

Las nuevas tecnologías se pueden utilizar de manera constructiva, pero se requiere un pensamiento conjunto.

 

Una herramienta puede usarse para bien o para mal. Con una escoba, puedes barrer el piso de la cocina o aplastar a alguien en la cabeza. Lo mismo se aplica a la tecnología de la información.

 

Considere estas innovaciones recientes:

 

En Princeton College, Marina Rustow, profesora de estudios del Cercano Oriente, está trabajando en decodificar un tesoro de cuatrocientos mil documentos de la sinagoga Ben Ezra de El Cairo. Es el mayor caché registrado de manuscritos judíos en el mundo. Por supuesto, estudiar estos documentos es un desafío formidable: muchos de ellos están en fragmentos o dispersos en archivos de todo el mundo. Esto hace que unirlos físicamente sea imposible.

 

Sin embargo, utilizando inteligencia artificial avanzada, el equipo de Rustow ha podido hacer coincidir fragmentos digitales que están a miles de kilómetros de distancia con una velocidad y precisión que ningún ser humano podría manejar. Esto ha significado que Rustow ha podido comprender una parte previamente poco conocida de la Edad Media, durante la cual judíos y musulmanes coexistieron pacíficamente.

 

Del mismo modo, la IA se puede utilizar para preservar el mundo vivo. El equipo de AI para la Tierra de Microsoft ha desarrollado un programa que ayuda a los guardaparques en Uganda a alejar a los cazadores furtivos. Mediante el uso de un algoritmo, los guardaparques pueden predecir el comportamiento de caza furtiva, lo que les ayuda de forma proactiva a identificar los puntos críticos de caza furtiva.

 

Estas son solo dos formas en que la tecnología puede utilizarse de manera beneficiosa. Sin embargo, si queremos que este sea el objetivo en el futuro, las grandes tecnologías y los gobiernos deben colaborar más.

 

En primer lugar, las empresas tecnológicas ya no pueden verse como responsables ante el mundo. Debe haber una consideración más amplia de los objetivos, más allá de los intereses puramente comerciales. En lugar de simplemente competir con otras empresas, los jefes de la gran tecnología, como personas que ejercen un enorme poder, necesitan pensar conjuntamente en torno a sus obligaciones morales.

 

En segundo lugar, los gobiernos deben comprender y regular la tecnología para que este mundo se convierta en realidad. Los funcionarios del gobierno están obligados a educarse sobre tecnología emergente. Ya no está permitido que los funcionarios ignoren algo tan transformador, como el senador estadounidense que describen los autores, que no sabía que podía leer el Washington Post en línea. Y en términos de regulación, nadie consideraría correcto que la industria de la aviación no esté regulada, entonces, ¿por qué debería pasar por alto algo tan riesgoso como la tecnología digital?

 

Entonces, este es el esbozo para el futuro: un mundo donde dominamos la tecnología para fines positivos, o uno donde nos domina. Necesitamos elegir, rápido.

 

Resumen final

 

El mensaje clave en este libro:

 

Las nuevas tecnologías digitales nos presentan posibilidades asombrosas pero también con amenazas imprevistas. Podemos dominar estos inventos para siempre, como mediante el uso de IA para combatir la caza furtiva y el cambio climático, o podemos permitir que su potencial más oscuro sea aprovechado por actores hostiles. Para garantizar que la tecnología sea una fuerza para el bien, es vital que las empresas tecnológicas colaboren con los gobiernos en materia de regulación y un marco ético.

 

Consejo práctico:

 

Cuando leas una noticia, asegúrate de que se pueda verificar.

 

Cuando navegue por Internet y encuentre algún titular particularmente inflamatorio, verifique que esté basado en la verdad. Esto es lo que puedes hacer. Vea si numerosas fuentes bien consideradas repiten la misma historia. Si no es así, y se limita a una sola fuente, ¡tenga cuidado de no ser engañado!

 

¿Tienes comentarios?

 

¡Nos encantaría saber lo que piensas sobre nuestro contenido! ¡Simplemente envíe un correo electrónico a hola@epicurea.org con el título de este libro como asunto y comparta sus pensamientos!

 

Qué leer a continuación: Hit Refresh , por Satya Nadella

 

Acabas de escuchar de quienes están dentro de las operaciones de Microsoft sobre lo que la tecnología promete para el futuro. Ese futuro puede ser uno de cambio positivo o una distopía aterradora, dependiendo de la capacidad de las empresas tecnológicas y los gobiernos para manejar las cosas.

 

Ahora, es hora de profundizar aún más en la máquina con Satya Nadella, CEO de Microsoft. Al reinventar la corporación para el siglo XXI, Nadella ha sido una revelación en el mundo de los negocios y la gran tecnología. Obtenga el resumen de Hit Refresh para obtener más información sobre los sueños de Nadella para la compañía y su cruzada para hacer un futuro mejor para todos.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

También te pueden interesar

La tiranía del correo electrónico

The Tyranny of Email (2011) trata sobre el aumento y el poder sin precedentes del correo electrónico como forma de comunicación, y el profundo efecto que tiene en nuestras vidas. Tenemos más acceso a la comunicación ahora que en cualquier otro momento de la historia; Pero no todo lo relacionado con el correo electrónico es positivo.

El camino de vuelta

The Way Back (2016) ofrece una explicación intrigante de por qué el sueño americano es un concepto perdido hace mucho tiempo. Este resumen analiza de cerca los sistemas fundamentales de los Estados Unidos, desde la educación hasta la justicia penal, y revela exactamente cómo se han averiado estos sistemas y por qué necesitan una reparación urgente.

La máquina que cambió el mundo

La máquina que cambió el mundo (1990) revela el secreto que impulsó al fabricante japonés de automóviles Toyota a la vanguardia de la industria automotriz mundial, un proceso llamado producción ajustada. Este resumen le brinda una visión interna de la historia temprana de la industria y muestra cómo el proceso innovador de Toyota permitió a la compañía dominar el mercado.

El motor de referencia

El motor de referencias (2010) es una guía práctica para desarrollar una estrategia de marketing basada en referencias para su negocio. Este resumen explica por qué las referencias son tan poderosas antes de llevarlo a través de un proceso paso a paso para construir la máquina de referencias que su empresa desea y necesita.

El nuevo Jim Crow

The New Jim Crow (2010) revela un sistema terrible de discriminación en los Estados Unidos que ha llevado al encarcelamiento masivo sin precedentes de afroamericanos. La llamada Guerra contra las Drogas, bajo la jurisdicción de un sistema de justicia ostensiblemente daltónico, solo ha perpetuado el problema a través de prejuicios raciales inconscientes en los juicios y sentencias.

Wikinomics

Wikinomics muestra cómo la colaboración masiva de individuos como Wikipedia está revolucionando la sociedad y los negocios, y por qué esto es realmente bueno para las empresas y el público.