
La mente del hacker. Cómo revertir la situación cuando las élites rompen las reglas
- Spanish
- ePUB (apto para móviles)
- Disponible en iOS y Android
La mente del hacker. Cómo revertir la situación cuando las élites rompen las reglas
Descripción del libro
La piratería está en todas partes, no solo en los ordenadores. En La mente del hacker, Bruce Schneier saca la piratería del mundo de la informática y la utiliza para analizar los sistemas que sustentan nuestra sociedad: desde las leyes fiscales hasta los mercados financieros y la política.
Revela toda una variedad de actores poderosos cuyos trucos manipulan nuestros sistemas económicos, políticos y legales para su beneficio, a expensas de los demás. Una vez que aprendas a detectar los hackeos, comenzarás a verlos por todas partes y nunca volverás a ver el mundo de la misma forma. Casi todos los sistemas tienen lagunas, y esto es así por diseño. Pero no podrán aplicarte las reglas si eres capaz de aprovecharlas a tu favor. Si no se controlan, estos hackeos acabarán trastornando nuestros mercados financieros, debilitando nuestra democracia e incluso afectando nuestra forma de pensar.
Y cuando la inteligencia artificial comience a pensar como un hacker, a velocidades y escalas inhumanas, los resultados pueden ser catastróficos. Sin embargo, quienes se pongan el «sombrero blanco», podrán entender la mentalidad de los hackers y reconstruir los sistemas económicos, políticos y legales para contrarrestar a quienes quieren explotar nuestra sociedad. Podemos aprovechar la inteligencia artificial para mejorar los sistemas existentes, predecir y defendernos contra los hackers y lograr un mundo más equitativo.
Preguntas frecuentes
- El plan Essential es ideal para los estudiantes y los profesionales a los que les gusta explorar una amplia gama de temas. Accede a la biblioteca Essential, con más de 800 000 títulos de confianza y superventas sobre negocios, crecimiento personal y humanidades. Incluye un tiempo de lectura ilimitado y la voz estándar de «Lectura en voz alta».
- Complete: perfecto para los estudiantes avanzados y los investigadores que necesitan un acceso completo sin ningún tipo de restricciones. Accede a más de 1,4 millones de libros sobre cientos de temas, incluidos títulos académicos y especializados. El plan Complete también incluye funciones avanzadas como la lectura en voz alta prémium y el asistente de investigación.
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación.
Información
Índice
- Cubierta
- Agradecimientos
- Sobre el autor
- Introducción
- Parte 1. INTRODUCCIÓN AL HACKING
- 1. ¿Qué es el hacking?
- 2. Sistemas de hacking
- 3. ¿Qué es un sistema?
- 4. El ciclo de vida del hacking
- 5. La ubicuidad del hacking
- Parte 2. HACKEOS BÁSICOS Y SU PREVENCIÓN
- 6. Hackear cajeros automáticos
- 7. Hackear casinos
- 8. Hackear programas de fidelización de aerolíneas
- 9. Hackeos en el deporte
- 10. El hacking es parasitario
- 11. Defensa ante los hackeos
- 12. Defensas más sutiles
- 13. Eliminar los hackeos potenciales en la fase de diseño
- 14. Aspectos económicos de la defensa
- 15. Resiliencia
- Parte 3. HACKEAR SISTEMAS FINANCIEROS
- 16. Hackear el cielo
- 17. Hacking bancario
- 18. Hackear los mercados financieros
- 19. Hackear plataformas de intercambio digitalizadas
- 20. Inmobiliarias de lujo
- 21. Los hackeos sociales suelen normalizarse
- 22. Hackear el mercado
- 23. « Demasiado grande para dejarlo caer»
- 24. Capital riesgo y capital privado
- 25. El hacking y la riqueza
- Parte 4. HACKEAR SISTEMAS LEGALES
- 26. Hackear las leyes
- 27. Las lagunas legales
- 28. Hackear la burocracia
- 29. El hacking y el poder
- 30. Socavar las regulaciones
- 31. Las interacciones jurisdiccionales
- 32. Las cargas administrativas
- 33. Hackear el derecho consuetudinario
- 34. El hacking como forma de evolución
- Parte 5. HACKEAR SISTEMAS POLÍTICOS
- 35. Disposiciones ocultas en la legislación
- 36. Legislación de aprobación obligatoria
- 37. Delegar y retrasar la legislación
- 38. El contexto de los hackeos
- 39. Hackear el derecho al voto
- 40. Otros hackeos electorales
- 41. El dinero y la política
- 42. El hacking para destruir
- Parte 6. HACKEAR SISTEMAS COGNITIVOS
- 43. Los hackeos cognitivos
- 44. Atención y adicción
- 45. Persuasión
- 46. Confianza y autoridad
- 47. Miedo y riesgo
- 48. Defensas contra los hackeos cognitivos
- 49. La jerarquía del hacking
- Parte 7. HACKEAR SISTEMAS DE IA
- 50. Inteligencia artificial y robótica
- 51. Hackear la IA
- 52. El problema de la explicabilidad
- 53. Humanización de la IA
- 54. La IA y los robots nos hackean
- 55. La IA y los ordenadores aceleran el hacking social
- 56. Cuando las IA se convierten en hackers
- 57. Hackeo por recompensa
- 58. Defensa contra los hackeos de IA
- 59. Las IA hackers del futuro
- 60. Sistemas de gobernanza del hacking
- Consideraciones finales
- Créditos