SCHNEIER, BRUCE
Introducción
PARTE 1: HACKEO
1. ¿Qué es la piratería?
2. Sistemas de piratería
3. ¿Qué es un sistema?
4. El ciclo de vida de la piratería
5. La ubicuidad de la piratería
PARTE 2: PIRATERÍA BÁSICA Y SU PREVENCIÓN
6. Piratería de cajeros automáticos
7. Piratería de casinos
8. Piratería para viajeros frecuentes de aerolíneas
9. Piratería deportiva
10. La piratería es parasitaria
11. Prevención de la piratería
12. Prevención sutil de la piratería
13. Eliminar la piratería en la fase de diseño
14. Aspectos económicos de la prevención
15. Resiliencia
PARTE 3: PIRATERÍA DE SISTEMAS FINANCIEROS
16. Piratear el cielo
17. Piratear la banca
18. Piratear intercambios financieros
19. Piratear intercambios financieros computarizados
20. Inmobiliaria de lujo
21. La piratería social suele normalizarse
22. Piratear el mercado
23. «Demasiado grandes para caer»
24. Capital privado y de riesgo
25. Piratería y riqueza
PARTE 4: PIRATERÍA DE SISTEMAS LEGALES
26. Leyes de la piratería
27. Lagunas legales
28. Piratear la burocracia
29. La piratería y el poder
30. Socavar las normas
31. Interacciones jurisdiccionales
32. Cargas administrativas
33. Piratear el derecho consuetudinario
34. La piratería como forma de evolución
PARTE 5: PIRATERÍA DE SISTEMAS POLÍTICOS
35. Disposiciones ocultas en la legislación
36. Legislación obligatoria
37. Delegar y retrasar la legislación
38. El contexto de la piratería
39. Piratear la elegibilidad para votar
40. Otros trucos electorales
41. El dinero en la política
42. Piratear para destruir
PARTE 6: PIRATERÍA DE SISTEMAS COGNITIVOS
43. Piratear sistemas cognitivos
44. Atención y adicción
45. Persuasión
46. Confianza y autoridad
47. Miedo y riesgo
48. Defenderse de la piratería de sistemas cognitivos
49. La jerarquía de la piratería
PARTE 7: PIRATERÍA DE SISTEMAS
50. Inteligencia artificial y robótica
51. Piratear la IA
52. El problema de la explicabilidad
53. Humanizar la IA
54. La IA y los robots nos piratean
55. Los ordenadores y la IA aumentan la piratería social
56. Cuando las IA se convierten en hackers
57. Reward hacking (pirateo de la recompensa)
58. Prevenir la piratería de IA
59. La IA y los hackers del futuro
60. Los sistemas de gestión pública y la piratería
Consideraciones finales
Agradecimientos
Notas
Índice
1.1UR;URH;UYQ 01.1 10000000000000000