Una nueva forma de parar el robo de identidad
-
0:02 - 0:04Pensé que hablaría sobre identidad.
-
0:04 - 0:06Un tema que me parece
bastante interesante. -
0:06 - 0:09Y esto es porque cuando me lo pidieron,
-
0:09 - 0:13acababa de leer en un periódico
cuyo nombre no recuerdo, -
0:13 - 0:16algo de alguien en Facebook que decía,
-
0:16 - 0:18"tenemos que hacer que todos
usen sus nombres reales". -
0:18 - 0:21Y entonces así, basicamente,
todos los problemas se resuelven. -
0:21 - 0:22Y eso es tan errado,
-
0:22 - 0:26es una forma tan reaccionaria
de ver la identidad, -
0:26 - 0:28y nos va a meter
en toda suerte de problemas. -
0:28 - 0:33Y entonces pensé que explicaría
cuatro tipos de problemas al respecto, -
0:33 - 0:36y que luego sugeriré una solución,
-
0:36 - 0:38que, con suerte,
Uds. hallarían interesante. -
0:38 - 0:41Y entonces, para darle marco al problema,
¿qué significa la autenticidad? -
0:42 - 0:47Ese soy yo,
es una foto mía de una cámara de teléfono -
0:47 - 0:48viendo una pintura.
-
0:48 - 0:49[¿Cuál es el problema?]
-
0:49 - 0:51Es un cuadro que fue pintado
por un famoso falsificador, -
0:51 - 0:53no soy muy bueno con las presentaciones,
-
0:53 - 0:56y ahora no puedo recordar el nombre
que escribí en mi tarjeta. -
0:56 - 1:00Y lo encarcelaron en Wakefield, creo,
-
1:00 - 1:04por falsificar piezas maestras
de impresionistas franceses, creo. -
1:04 - 1:07Y era tan bueno en eso
que cuando estaba preso, -
1:07 - 1:09todos en la prisión,
el gobernador y todos, -
1:09 - 1:12querían que les pintara obras
para colgar en las paredes, -
1:12 - 1:13porque eran tan buenas.
-
1:13 - 1:17Y entonces, esa es una obra maestra,
una falsificación de una obra maestra, -
1:17 - 1:22y adherido a la tela hay un chip
que la identifica como falsificación real, -
1:22 - 1:24si entienden a que me refiero.
-
1:24 - 1:25(Risas)
-
1:25 - 1:30Así que cuando hablamos de autenticidad,
es algo más fractal de lo que parece -
1:30 - 1:32y este es un buen ejemplo para ilustrarlo.
-
1:32 - 1:37Traté de escoger cuatro problemas
que enmarcaran el asunto apropiadamente. -
1:37 - 1:38El primer problema que pensé,
-
1:38 - 1:39chip y pin, ¿de acuerdo?
-
1:39 - 1:41[bancos hunden el sistema]
-
1:41 - 1:42[offline no funciona online]
-
1:42 - 1:45Todos tienen una tarjeta
con chip y número de PIN, ¿verdad? -
1:45 - 1:47¿Y por qué es ese un buen ejemplo?
-
1:47 - 1:51Es un ejemplo de cómo
la forma heredada de pensar la identidad -
1:51 - 1:54subvierte la seguridad
de un sistema bien construido. -
1:54 - 1:56La tarjeta con chip y número de PIN
que está en su bolsillo -
1:56 - 2:00tiene un pequeño chip
cuyo desarrollo cuesta millones de libras -
2:00 - 2:01es extremadamente seguro,
-
2:01 - 2:04se lo puede pasar por
un microscopio electrónico de barrido, -
2:04 - 2:06se puede intentar desgastar,
bla, bla, bla. -
2:06 - 2:09Esos chips nunca han sido rotos,
todo lo que se lee en los periódicos. -
2:09 - 2:12Y como si fuera un chiste,
cogemos ese chip superseguro -
2:12 - 2:16y lo combinamos con una banda magnética
fácilmente falsificable, -
2:16 - 2:19y para los criminales más perezosos,
todavía les repujamos la tarjeta. -
2:19 - 2:23Si Ud. es un criminal afanado
que necesita copiar la tarjeta de alguien, -
2:23 - 2:25solo la cubre con papel
y repasa con un lápiz por encima -
2:25 - 2:27para desocuparse rápido de eso.
-
2:27 - 2:30Y lo que es más divertido,
en las tarjetas débito también, -
2:30 - 2:34imprimimos el nombre y el código SALT
y todo eso, también en el frente. -
2:34 - 2:35¿Por qué?
-
2:35 - 2:37No hay ninguna razón sobre la tierra
-
2:37 - 2:40para que su nombre esté impreso
en una tarjeta de chip y número de PIN. -
2:40 - 2:42Y si Ud. lo piensa bien,
-
2:42 - 2:45es más malicioso y perverso
de lo que parece en principio -
2:45 - 2:47Las únicas personas que se benefician
-
2:47 - 2:49de que el nombre aparezca en la tarjeta
son los criminales. -
2:49 - 2:51Uds. conocen su nombre, ¿verdad?
-
2:51 - 2:52(Risas)
-
2:52 - 2:55Y si Ud. va a un almacén a comprar algo,
necesita el PIN, -
2:55 - 2:56el nombre no importa.
-
2:56 - 2:59El único sitio donde Ud. tiene
que escribir el nombre -
2:59 - 3:01por el momento, es en EE.UU.
-
3:01 - 3:04Y si voy a EE.UU. y tengo que pagar
con una tarjeta de banda magnética, -
3:04 - 3:07siempre firmo como Carlos Tethers,
por seguridad, -
3:07 - 3:11porque si dudo de alguna transacción
y el recibo por detrás dice Dave Birch, -
3:11 - 3:15se que debió haber sido un criminal,
porque yo nunca firmaría como Dave Birch. -
3:15 - 3:16(Risas)
-
3:17 - 3:21Perder una tarjeta en la calle, entonces,
significa que un criminal puede leerla. -
3:21 - 3:24Tienen el nombre,
con el nombre pueden saber la dirección, -
3:24 - 3:26y con eso pueden ir y comprar online.
-
3:26 - 3:28¿Por qué ponemos el nombre en la tarjeta?
-
3:28 - 3:32Porque creemos que la identidad
es algo que tiene que ver con nombres, -
3:32 - 3:36y porque estamos casados
con la idea del Documento de Identidad, -
3:36 - 3:37y nos obsesiona.
-
3:37 - 3:40Y sabemos que eso se vino abajo
hace un par de años, -
3:40 - 3:44pero si se trata de políticos
o de directivos de lo que sea, -
3:44 - 3:46que necesitan pensar la identidad,
-
3:46 - 3:49sólo pueden pensar en ella
como tarjetas con nombres en ellas. -
3:49 - 3:52Y eso es muy subversivo
en un mundo moderno. -
3:52 - 3:55El segundo ejemplo que pensé usar
es el de las salas de chat. -
3:55 - 3:56Salas de chat y niños
-
3:56 - 3:58Me siento muy orgulloso de esta foto,
-
3:58 - 4:02es mi hijo tocando en su banda
con sus amigos en el primer concierto, -
4:02 - 4:05en el que, Uds. dirían, le pagaron.
-
4:05 - 4:06(Risas)
-
4:06 - 4:08Y amo esa foto,
-
4:08 - 4:11me gusta mucho más la foto
de cuando entra a la escuela de medicina, -
4:11 - 4:12(Risas)
-
4:12 - 4:14Me gusta esa foto por el momento.
-
4:14 - 4:15Pero, ¿por qué uso esa foto?
-
4:15 - 4:19Porque fue muy interesante
pensar en esa experiencia como adulto. -
4:19 - 4:21Él y sus amigos se pusieron de acuerdo,
-
4:21 - 4:24reservaron una sala,
un espacio como en una iglesia, -
4:24 - 4:26y contactaron a todos los amigos
que tenían bandas, -
4:26 - 4:28y los reunieron,
y lo hicieron todo por Facebook, -
4:28 - 4:32y luego vendieron boletos,
y la primera banda en el-- -
4:32 - 4:33iba a decir "el menú",
-
4:33 - 4:35esa seguramente no es
la palabra correcta, ¿verdad? -
4:35 - 4:41La primera banda de la lista
que haga una presentación en público -
4:41 - 4:43obtiene la plata
de los 20 primeros boletos, -
4:43 - 4:46y la siguiente banda
la de los 20 siguientes boletos, -
4:46 - 4:47y así sucesivamente.
-
4:47 - 4:50Ellos estaban de quintos,
y pensé que no tenían oportunidad. -
4:50 - 4:52Él, de hecho, recibió 20 libras.
-
4:52 - 4:53Fantástico, ¿verdad?
-
4:53 - 4:55Pero mi punto es
que todo funcionó perfectamente, -
4:55 - 4:58excepto por la web.
-
4:58 - 5:00Ellos están en Facebook,
-
5:00 - 5:03y están enviando mensajes
y organizando las cosas -
5:03 - 5:05y no saben quién es quien, ¿verdad?
-
5:05 - 5:07El gran problema
que estamos tratando de resolver. -
5:07 - 5:09Si usaran los nombres reales,
-
5:09 - 5:11no nos preocuparía
que estuvieran en internet. -
5:11 - 5:12Y entonces, cuando me dice,
-
5:12 - 5:17"quiero entrar a una sala de chat
para hablar de guitarras", o algo así, -
5:17 - 5:18yo le digo,
-
5:18 - 5:20"Mira, es que no quiero
que entres a una sala de chat -
5:20 - 5:24a hablar de guitarras,
porque puede que no todos sean tus amigos, -
5:24 - 5:26y algunos de las personas en el chat
-
5:26 - 5:29pueden ser pervertidos y curas
y profesores". -
5:29 - 5:30(Risas)
-
5:30 - 5:34Es decir, por lo general lo son,
a juzgar por los periódicos, ¿verdad? -
5:34 - 5:37Uno quiere saber
quiénes están en la sala de chat, ¿verdad? -
5:37 - 5:39Bueno, puedes entrar a la sala de chat,
-
5:39 - 5:42pero solo si todos en la sala
están usando sus nombres reales, -
5:42 - 5:45y si mandan copias completas
de su prontuario policial. -
5:46 - 5:49Pero por supuesto, si alguien en la sala
preguntara su nombre real, -
5:49 - 5:50yo diría que no.
-
5:50 - 5:52No puedes darles tu nombre real.
-
5:52 - 5:54Porque ¿qué pasa
si resultaran ser pervertidos, -
5:54 - 5:56y profesores y lo que sea?
-
5:56 - 5:59Y entonces uno enfrenta
este tipo extraño de paradoja -
5:59 - 6:01en el que uno se alegra
de que entre a este sitio -
6:01 - 6:03si sabemos quiénes son los demás,
-
6:03 - 6:06pero no queremos que nadie más
sepa quién es él. -
6:06 - 6:06Y uno se encuentra
-
6:06 - 6:08en este atolladero de la identidad,
-
6:08 - 6:11donde queremos información
de todos, menos de nosotros. -
6:11 - 6:13Y no hay avance, estamos atascados.
-
6:13 - 6:15Las salas de chat no funcionan bien,
-
6:15 - 6:18y es una muy mala forma
de pensar la identidad. -
6:19 - 6:22En mis notificaciones por RSS,
leí sobre esto-- -
6:22 - 6:24Ahora dije algo malo de mi RSS, ¿cierto?
-
6:24 - 6:26Debería dejar de decirlo de esa forma.
-
6:26 - 6:28Por alguna extraña razón
que no alcanzo a imaginar, -
6:28 - 6:30algo sobre porristas llegó a mi buzón.
-
6:30 - 6:34Leí esta historia de porristas
y es una historia fascinante. -
6:34 - 6:36Pasó hace un par de años en EE.UU.
-
6:36 - 6:40Era una secundaria en EE.UU.
donde unas porristas de un equipo -
6:40 - 6:42dijeron cosas mezquinas de su entrenadora,
-
6:42 - 6:46estoy seguro que los muchachos
hacen lo mismo con todos su profesores -
6:46 - 6:46todo el tiempo,
-
6:46 - 6:49y de alguna manera la entrenadora
se enteró de aquello. -
6:49 - 6:50Se disgustó mucho.
-
6:50 - 6:52Y fue donde una de las chicas, y le dijo,
-
6:52 - 6:54"tienes que darme tu clave de Facebook".
-
6:54 - 6:55Leo lo mismo todo el tiempo,
-
6:55 - 6:59universidades e instituciones educativas
donde incluso son forzados a entregar -
6:59 - 7:00sus claves de Facebook.
-
7:00 - 7:02Me tienes que dar tu clave de Facebook.
-
7:02 - 7:03¡Era una niña!
-
7:03 - 7:05Lo que debería haber dicho es,
-
7:05 - 7:07"mi abogado la llamará
a primera hora de la mañana. -
7:07 - 7:10Es un escandalosa vulneración
del derecho a privacidad -
7:10 - 7:13establecido en la 4ta enmienda,
y la voy a demandar por todo lo que tiene. -
7:13 - 7:15Eso debería haber dicho
-
7:15 - 7:17Pero es solo una niña, y entrega su clave.
-
7:17 - 7:18La profesora no puede ingresar,
-
7:18 - 7:21porque la escuela bloqueó el acceso
a Facebook. -
7:21 - 7:24Tiene que esperar a llegar a la casa
para entrar. -
7:24 - 7:26La niña le cuenta a las amigas,
y adivinen ¿qué pasa? -
7:27 - 7:30Entonces, todas entraron a Facebook
desde sus teléfono -
7:30 - 7:31y borraron su perfiles.
-
7:31 - 7:34Y cuando la profesora pudo ingresar,
no había nada allí. -
7:34 - 7:39Mi punto es que ellos no piensan
las identidades de la misma forma. -
7:39 - 7:43La identidad es algo fluido,
especialmente cuando se es adolescente. -
7:43 - 7:45Se tiene cantidades,
se experimenta con diferentes-- -
7:45 - 7:46Ud. puede tener una identidad,
-
7:46 - 7:49y no le gustó porque se la violaron
de alguna manera, -
7:49 - 7:51o es insegura o inapropiada,
-
7:51 - 7:52la borra y se hace a otra.
-
7:52 - 7:56La idea de que se tiene una identidad
que le es dada a uno por alguien más, -
7:56 - 7:57el gobierno o quien sea,
-
7:57 - 7:59con la que hay que casarse
y usar en todas partes, -
7:59 - 8:01es absolutamente errada.
-
8:01 - 8:04Por otro lado, ¿Por qué querria uno saber
quien está en Facebook -
8:04 - 8:07si no es para abusar de ellos
y acosarlos de alguna forma? -
8:07 - 8:09Es un problema complicado.
-
8:09 - 8:13Y mi cuarto ejemplo es que hay casos
en los que uno en verdad quiere ser-- -
8:13 - 8:15En caso de que se lo estén preguntando,
-
8:15 - 8:18ese soy yo
en la protesta ante la cumbre del G20. -
8:18 - 8:20No estaba realmente en la protesta,
-
8:20 - 8:24pero tenía una reunión en un banco
el día de la protesta -
8:24 - 8:26y recibí un correo del banco
pidiéndome no usar traje -
8:26 - 8:29porque eso alteraría a los protestantes.
-
8:29 - 8:31Francamente, me veo muy bien de traje,
-
8:31 - 8:34y eso explica lo del frenesí entre ellos.
-
8:34 - 8:35(Risas)
-
8:35 - 8:36Y entonces pensé,
-
8:36 - 8:39si no quieres que enardezcan,
-
8:39 - 8:41lo más inteligente es
ir vestido de protestante. -
8:41 - 8:44Y me vestí todo de negro,
ya saben, con un pasamontañas negro, -
8:44 - 8:48tenía guantes negros que me quité
para firmar el libro de visitantes. -
8:48 - 8:48(Risas)
-
8:48 - 8:50Tengo pantalones negros, botas negras,
-
8:50 - 8:52estoy vestido todo de negro.
-
8:52 - 8:54Llego puntual y digo,
"Hola, soy Dave Birch, -
8:54 - 8:55tengo cita con fulano de tal".
-
8:55 - 8:56Seguro. Me registran.
-
8:56 - 8:58Me dan mi distintivo de visitante.
-
8:58 - 8:59(Risas)
-
8:59 - 9:03No tiene sentido tener nombres reales
en Facebook o lo que sea, -
9:04 - 9:07que nos den ese tipo de seguridad.
-
9:07 - 9:10Es un teatro de la seguridad
donde no hay seguridad real, -
9:10 - 9:14y donde la gente representa su papel
en una obra sobre la seguridad. -
9:14 - 9:16Y mientras todos sepan sus líneas,
todos contentos. -
9:16 - 9:19Pero no es seguridad real.
-
9:19 - 9:23Especialmente porque odio los bancos
más que los protestantes del G20, -
9:23 - 9:24porque trabajo para ellos.
-
9:24 - 9:27Se que las cosas son incluso peores
de los que ellos piensan. -
9:27 - 9:29(Risas)
-
9:30 - 9:36Pero supongamos que trabajaba en el banco
junto a alguien que estaba haciendo algo-- -
9:37 - 9:38Son como---
-
9:38 - 9:43Los que toman la plata de los bancos
y no-- ¡intermediarios! -
9:44 - 9:47Supongamos que estaba sentado
junto a un intermediario deshonesto, -
9:47 - 9:49y quiero reportarlo al jefe del banco.
-
9:49 - 9:51Me conecto para delatarlo.
-
9:51 - 9:53Envío un mensaje,
"este tipo es un deshonesto". -
9:53 - 9:58Ese mensaje no significa nada
si no saben que soy empleado del banco. -
9:58 - 10:02Si el mensaje proviene de un NN,
tiene cero valor de información. -
10:02 - 10:04No tiene objeto mandar ese mensaje.
-
10:04 - 10:07Ud. tiene que saber que yo soy--
-
10:07 - 10:11Pero si tengo que identificarme,
nunca mandaré ese mensaje. -
10:11 - 10:14Como la enfermera del hospital
que reporta al cirujano borracho. -
10:14 - 10:18Ese mensaje solo se dará
si me mantengo en el anonimato. -
10:18 - 10:22El sistema tiene que tener formas
de garantizar el anonimato en esos casos, -
10:22 - 10:25de otra forma no llegaremos
donde queremos llegar. -
10:25 - 10:26Cuatro casos.
-
10:26 - 10:28¿Que vamos a hacer al respecto?
-
10:28 - 10:34Lo que solemos hacer es
que pensamos en un espacio orwelliano. -
10:34 - 10:37Tratamos de hacer versiones electrónicas
del Documento de Identidad -
10:37 - 10:40de la que nos deshicimos en 1953.
-
10:40 - 10:44Creemos que si tuviéramos una tarjeta,
llámese nombre de usuario Facebook, -
10:44 - 10:46que pruebe quien es Ud,
y hacemos que se lleve todo el tiempo, -
10:46 - 10:48eso resuelve el problema.
-
10:48 - 10:49Y por las razones que he esbozado,
-
10:49 - 10:52no lo hará, y puede en realidad,
empeorar algunos problemas. -
10:52 - 10:55Cuanto más forzado se vea Ud.
a usar su identidad real, -
10:55 - 10:57para efectos transaccionales por supuesto,
-
10:57 - 11:00más propenso estará Ud.
a que se la roben y suplanten. -
11:00 - 11:03La meta es hacer que la gente
deje de usar su identidad en transacciones -
11:03 - 11:07que no necesitan la identidad,
que son en verdad casí todas. -
11:07 - 11:11Casi todas las transacciones que Ud. hace
no son, ¿quién es Ud.? -
11:11 - 11:14Son, ¿tiene permiso para conducir carro?
¿tiene permiso para ingresar? -
11:14 - 11:17¿tiene Ud. más de 18? etcétera, etcétera.
-
11:17 - 11:19Sugiero--
-
11:19 - 11:22Yo, como James, creo que debería haber
más interés en robo de identidad -
11:22 - 11:24Creo que el problema se puede resolver
-
11:24 - 11:25Hay algo que podemos hacer.
-
11:25 - 11:29Como es natural, en estas circunstancias
yo volteo hacia el Doctor Who. -
11:29 - 11:32Porque en esta,
como en tantas otras cosas de la vida, -
11:32 - 11:35el Doctor Who ya nos ha enseñado
la respuesta. -
11:35 - 11:38Yo debería decir,
para nuestros visitantes foráneos, -
11:38 - 11:42que el Doctor Who es
el científico Británico vivo más grande, -
11:42 - 11:44(Risas)
-
11:44 - 11:47y un modelo de verdad y esclarecimiento
para todos nosotros. -
11:47 - 11:49Y aquí está el Doctor Who
con su papel psíquico. -
11:49 - 11:53Vamos muchachos, deben haber visto
el papel psíquico del Doctor Who. -
11:53 - 11:55No son nerds porque digan que sí.
-
11:55 - 11:57¿Quién ha visto el papel psíquico
del Doctor Who? -
11:57 - 12:00¡Ah, ya! Estuvieron todo el tiempo
estudiando, me imagino. -
12:00 - 12:01¿Eso es lo que nos van a decir?
-
12:01 - 12:05El papel psíquico del Doctor Who es ese
que cuando uno lo muestra, -
12:05 - 12:09la persona, en su cerebro,
ve lo que uno quiere que vea. -
12:09 - 12:11Quiero mostrarle un pasaporte Británico,
-
12:11 - 12:14le enseño el papel psíquico
y mira un pasaporte Británico. -
12:14 - 12:15Quiero entrar a la fiesta,
-
12:15 - 12:18le enseño el papel psíquico
y Ud. ve una invitación a la fiesta. -
12:18 - 12:20Ud. ve lo que quiere ver.
-
12:20 - 12:24Lo que digo es que necesitamos
hacer una versión electrónica de eso, -
12:24 - 12:26pero con un pequeñísimo cambio,
-
12:26 - 12:30que es que sólo mostrará el pasaporte
si Ud. en realidad tiene uno. -
12:30 - 12:35Mostrará que tengo más de 18
si realmente los tengo. -
12:36 - 12:37Pero nada más.
-
12:38 - 12:42Ud. es el portero en el bar,
necesita saber si tengo más de 18, -
12:42 - 12:46en lugar de enseñarle mi licencia,
que le muestra que sé conducir. -
12:46 - 12:49cuál es mi nombre, mi domicilio,
todo ese tipo de cosas, -
12:49 - 12:54le enseño mi papel psíquico,
y lo que le dice es si tengo 18 o no. -
12:54 - 12:55Bien.
-
12:55 - 12:56¿Es este un sueño imposible?
-
12:56 - 12:59Claro que no, sino
no estaría aquí hablándoles. -
12:59 - 13:01Para crear esto y hacerlo funcionar,
-
13:01 - 13:04voy a nombrar esas cosas,
no voy a ahondar en ellas, -
13:04 - 13:05necesitamos un plan,
-
13:05 - 13:08que es que vamos a crear esto
como una infraestructura que todos usarán -
13:08 - 13:10para resolver todos estos problemas.
-
13:10 - 13:14Vamos a hacer un dispositivo,
un dispositivo que tiene que ser universal -
13:14 - 13:15que se use en todas partes,
-
13:15 - 13:17voy a ideas de tecnología
a medida que avancemos. -
13:17 - 13:19Este es un cajero electrónico japonés,
-
13:19 - 13:22toma la huella guardada
en el teléfono móvil. -
13:22 - 13:25Cuando Ud. quiere sacar plata,
pone el teléfono en el cajero, -
13:25 - 13:28toca con el dedo,
el teléfono lee su huella digital, -
13:28 - 13:32el teléfono dice, "sí, es el que es",
y el cajero te da el dinero. -
13:32 - 13:35Tiene que ser un dispositivo
que Ud. pueda usar en todas partes. -
13:35 - 13:37Tiene que ser absolutamente conveniente.
-
13:37 - 13:39Ese soy yo entrando en el bar.
-
13:39 - 13:43Todo lo que va a decir el dispositivo
en la puerta del bar es, -
13:43 - 13:47si esta persona tiene más de 18
y si no tiene ingreso prohibido. -
13:47 - 13:50Y entonces la idea es
que Ud. arrima la tarjeta a la puerta, -
13:50 - 13:52y si puedo entrar, muestro mi foto,
-
13:52 - 13:53si no, muestra una cruz roja.
-
13:53 - 13:55No revela ninguna otra información.
-
13:55 - 13:56No tiene que ser complejo
-
13:56 - 14:00Esto solo puede significar una cosa,
siguiendo la sentencia de Ross -
14:00 - 14:02con la que estoy totalmente de acuerdo.
-
14:02 - 14:04Si no son aparatos especiales,
tiene que ser un celular. -
14:04 - 14:07Es la única opción:
tenemos que usar los celulares. -
14:07 - 14:09Hay 6 600 millones de cuentas de celulares
-
14:09 - 14:11Mi estadística favorita
de todos los tiempos, -
14:11 - 14:14hay sólo 4 000 millones
de cepillos de diente en el mundo. -
14:14 - 14:15Eso debe significar algo No se qué
-
14:15 - 14:16(Risas)
-
14:16 - 14:19Confío en que los futurólogos me lo digan.
-
14:19 - 14:21Tiene que ser un dispositivo
que sea extensible. -
14:21 - 14:24Tiene que ser algo
que cualquiera puede usar. -
14:24 - 14:26Cualquiera debe poder usar
esta infraestructura -
14:26 - 14:28sin pedir permisos,
licencias, lo que fuera, -
14:28 - 14:31todos deberían poder escribir
el código para hacer esto. -
14:33 - 14:37Todos saben lo que es la simetría,
no necesitan un dibujo de eso. -
14:37 - 14:38Así es como lo vamos a hacer.
-
14:38 - 14:39Vamos a usar los celulares
-
14:39 - 14:41usando la proximidad móvil.
-
14:41 - 14:43Voy a sugerir que la tecnología
-
14:43 - 14:46para implementar el papel psíquico
del Doctor Who ya está aquí, -
14:46 - 14:48y si alguno tiene una
nueva tarjeta de débito Barclay -
14:48 - 14:50con la interfaz en ella,
-
14:50 - 14:51ya tiene esa tecnología.
-
14:51 - 14:55Si alguna vez ha ido al Gran Londres
y ha usado la tarjeta Oyster, -
14:55 - 14:56¿eso no le suena a algo?
-
14:56 - 14:58La tecnología ya existe.
-
14:58 - 15:00Los primeros celulares
que tienen la tecnología, -
15:00 - 15:03el Google Nexus, el S2,
el Samsung Wifi 7.9, -
15:03 - 15:05Los primeros teléfonos
que tienen esta tecnología -
15:05 - 15:06están ya en las tiendas.
-
15:06 - 15:10La idea es que el hombre del gas
pueda aparecer en casa de mi madre -
15:10 - 15:13y pueda mostrarle el teléfono,
y que ella pueda acercar el de ella -
15:13 - 15:16y que aparezca una luz verde
si realmente es de la British Gas -
15:16 - 15:17y puede entrar,
-
15:17 - 15:20y aparezca una luz roja si no lo es,
fin de la historia. -
15:20 - 15:22Tenemos la tecnología para hacerlo.
-
15:22 - 15:22Y más,
-
15:22 - 15:25algunas de estas cosas
suenan contraintuitivas -
15:25 - 15:28¿cómo probar que se tiene 18
sin probar quien soy?, -
15:28 - 15:30la criptografía para hacerlo
no solo existe, -
15:30 - 15:32es muy conocida y bien comprendida.
-
15:32 - 15:35Las firmas digitales, el cifrado
de los certificados de clave pública, -
15:35 - 15:37tenemos estas tecnologías hace rato,
-
15:37 - 15:39es solo que no teníamos forma
de empaquetarlas. -
15:39 - 15:41La tecnología ya existe.
-
15:41 - 15:43Sabemos que funciona.
-
15:43 - 15:46Algunos ejemplos
de que la tecnología está siendo usada -
15:46 - 15:49de manera experimental en algunos lugares.
-
15:49 - 15:52Para la Semana de la Moda de Londres,
construimos un sistema con O2, -
15:52 - 15:54para el Wireless Festival en Hyde Park,
-
15:54 - 15:57se puede ver las personas
caminando con su banda de VIP, -
15:57 - 16:00la verificación se hace con el Nokia
que lee la banda. -
16:00 - 16:02Lo muestro para que vean
que estas cosas son prosaicas, -
16:02 - 16:04funcionan en estos ambientes.
-
16:04 - 16:05No necesitan ser especiales.
-
16:05 - 16:12Finalmente, yo sé
que Ud. puede hacer esto, -
16:12 - 16:16porque si Ud. vio aquel episodio,
el especial de pascuas del Doctor Who, -
16:16 - 16:20donde iba a Marte en bus,
-
16:20 - 16:22debería aclarar para los extranjeros
-
16:22 - 16:23que no pasa en todo episodio.
-
16:23 - 16:25Este fue un caso muy especial.
-
16:25 - 16:28En el episodio
en el que va a Marte en bus, -
16:28 - 16:30no les puedo mostrar el clip
-
16:30 - 16:33debido a las vergonzosas restricciones
de los derechos de autor, -
16:33 - 16:34estilo Reina Ana, de la BBC,
-
16:34 - 16:37pero en el episodio en que va
a Marte en un bus de Londres, -
16:37 - 16:41al Doctor Who se lo ve con toda claridad
subir a un bus -
16:41 - 16:44que tiene un lector de tarjetas Oyster
usando su papel psíquico. -
16:44 - 16:48Probando así que el papel psíquico
tiene una interfaz MSE. -
16:48 - 16:49Muchas gracias.
-
16:49 - 16:50(Aplauso)
- Title:
- Una nueva forma de parar el robo de identidad
- Speaker:
- David Birch
- Description:
-
En el bar necesitan saber tu edad, los vendedores necesitan tu PIN, pero casi nadie realmente necesita tu nombre - a excepción de los ladrones de identidad. El experto en robo de identidad, David Abedul, propone un enfoque más seguro de identificación personal - un enfoque "fracturado" - que casi nunca requeriría tu nombre real.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 17:01
TED edited Spanish subtitles for A new way to stop identity theft | ||
Elena Crescia edited Spanish subtitles for A new way to stop identity theft | ||
Elena Crescia edited Spanish subtitles for A new way to stop identity theft | ||
Elena Crescia edited Spanish subtitles for A new way to stop identity theft | ||
Elena Crescia approved Spanish subtitles for A new way to stop identity theft | ||
Eduardo Sierra accepted Spanish subtitles for A new way to stop identity theft | ||
Eduardo Sierra edited Spanish subtitles for A new way to stop identity theft | ||
Eduardo Sierra edited Spanish subtitles for A new way to stop identity theft |