Repositorio de Libros

Biblioteca Online de libros en formatos PDF, EPUB y MOBI

El enemigo conoce el sistema

Resumen del Libro

Libro El enemigo conoce el sistema

Todo lo que no quieres pero necesitas saber sobre el poder, la economía, la sociedad y las telecomunicaciones en la era de la información. «Una de las raras periodistas que realmente se ha especializado en la intersección de la tecnología y el poder.» EDWARD SNOWDEN La red no es libre, ni abierta ni democrática. Es un conjunto de servidores, conmutadores, satélites, antenas, routers y cables de fibra óptica controlados por un número cada vez más pequeño de empresas. Es un lenguaje y una burocracia de protocolos que hacen que las máquinas hablen, normas de circulación que conducen el tráfico, microdecisiones que definen su eficiencia. Si la consideramos un único proyecto llamado internet, podemos decir que es la infraestructura más grande jamás construida, y el sistema que define todos los aspectos de nuestra sociedad. Y sin embargo es secreta. Su tecnología está oculta, enterrada, sumergida o camuflada; sus algoritmos son opacos; sus microdecisiones son irrastreables. Los centros de datos que almacenan y procesan la información están ocultos y protegidos por armas, criptografía, propiedad intelectual y alambre de espino. La infraestructura crítica de nuestro tiempo está fuera de nuestra vista. No podemos comprender la lógica, la intención y el objetivo de lo que no vemos. Todas las conversaciones que tenemos sobre esa infraestructura son en realidad conversaciones sobre su interfaz, un conjunto de metáforas que se interpone entre nosotros y el sistema. Un lenguaje diseñado, no para facilitar nuestra comprensión de esa infraestructura, sino para ofuscarla. El enemigo conoce el sistema pero nosotros no. Este libro te ayudará a conocerlo, y a comprender por qué la herramienta más democratizadora de la historia se ha convertido en una máquina de vigilancia y manipulación de masas al servicio de regímenes autoritarios. Solo así podremos convertirla en lo que más falta nos hace: una herramienta para gestionar la crisis que se avecina de la manera más humana posible. No tenemos un segundo que perder. La crítica ha dicho... «Marta Peirano es una de las voces más respetadas en nuestro país sobre privacidad y seguridad en internet.» Manuel Ángel Méndez, El Confidencial «Este nuevo ensayo de Marta Peirano dibuja el retrato de una derrota cuya épica reside en el mérito de contar lo que ha pasado y cómo hemos llegado hasta aquí para que el bando perdedor -al que usted pertenece, a no ser que sea un ejecutivo de Facebook o Google- adquiera conciencia sobre como "el enemigo" ejerce un control y una influencia que va desde lo más pequeño -qué haces y cómo utilizas tu móvil- hasta lo más grande.» Daniel J. Ollero, El Mundo «En el libro de Peirano hay frases que son como pintadas subversivas [...] También las hay con tanta sustancia que tienes que releerlas para asimilar toda su pólvora.» Sergi Pàmies, La Vanguardia «Un volumen de ágil lectura y profundamente documentado.» Pablo Romero, Público

Más detalles de libro

Tñitulo Secundario : Manipulación de ideas, personas e influencias después de la economía de la atención

Cantidad de páginas 304

Autor:

  • Marta Peirano

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

Descargar Ebook

Valoración

Popular

4.1

83 Valoraciones Totales


Más libros de Informática

Girls Who Code. Codifícate

Libro Girls Who Code. Codifícate

¿Quién es una chica que programa? Una chica que se divierte practicando deportes, horneando galletas, creando arte... Una chica que disfruta pasar tiempo con sus amigas... Una chica que quiere hacer sus sueños realidad... ¡Como tú! Únete a las miles de chicas de todo el mundo que forman parte de este movimiento que busca que las mujeres tengan una voz en la industria de la tecnología. Con ilustraciones en cada página e historias reales de chicas que trabajan en Pixar y la NASA, este libro te invitará a crear tus propias apps, juegos y robots, ¡para así cambiar el mundo! «No sé...

Introducción a la ciencia de la computación

Libro Introducción a la ciencia de la computación

Diseñado para un curso introductorio a las ciencias de la computación, este texto logra cubrir el conocimiento que todo estudiante de ingeniería e informática necesita saber antes de pasar a cursos más específicos de su profesión. De esta manera, los alum

Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Libro Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Tesis Doctoral / Disertación del año 2017 en eltema Ciencia de la Computación - IT-Security, Nota: -, , Materia: Doctorado en Sistemas Computacionales, Idioma: Español, Resumen: El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. El enfoque del estudio realizado se basa en la premisa de que la infección es inminente, y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar...

Manual de supervivencia

Libro Manual de supervivencia

EXPLORA UN MUNDO GRANDE Y LLENO DE AVENTURAS Hay muchas formas de jugar a Minecraft, y una de las más populares es el Modo Supervivencia, en el que tendrás que forjar tu propio camino en el juego, solo con los bloques que encuentres para fabricar cosas, y te enfrentarás a muchos peligros con la certeza de que, con un solo movimiento en falso, podrías perderlo todo. Es muy emocionante... ¡y muy difícil! Así que llena el inventario, construye una base y prepárate para sobrevivir a la noche con el Manual de Supervivencia de Minecraft, el único libro que necesitas para mejorar tus...

Libros Recomendados 2024



Últimas Búsquedas