Return to Video

Una nueva forma de parar el robo de identidad

  • 0:02 - 0:04
    Pensé que hablaría sobre identidad.
  • 0:04 - 0:06
    Un tema que me parece
    bastante interesante.
  • 0:06 - 0:09
    Y esto es porque cuando me lo pidieron,
  • 0:09 - 0:13
    acababa de leer en un periódico
    cuyo nombre no recuerdo,
  • 0:13 - 0:16
    algo de alguien en Facebook que decía,
  • 0:16 - 0:18
    "tenemos que hacer que todos
    usen sus nombres reales".
  • 0:18 - 0:21
    Y entonces así, basicamente,
    todos los problemas se resuelven.
  • 0:21 - 0:22
    Y eso es tan errado,
  • 0:22 - 0:26
    es una forma tan reaccionaria
    de ver la identidad,
  • 0:26 - 0:28
    y nos va a meter
    en toda suerte de problemas.
  • 0:28 - 0:33
    Y entonces pensé que explicaría
    cuatro tipos de problemas al respecto,
  • 0:33 - 0:36
    y que luego sugeriré una solución,
  • 0:36 - 0:38
    que, con suerte,
    Uds. hallarían interesante.
  • 0:38 - 0:41
    Y entonces, para darle marco al problema,
    ¿qué significa la autenticidad?
  • 0:42 - 0:47
    Ese soy yo,
    es una foto mía de una cámara de teléfono
  • 0:47 - 0:48
    viendo una pintura.
  • 0:48 - 0:49
    [¿Cuál es el problema?]
  • 0:49 - 0:51
    Es un cuadro que fue pintado
    por un famoso falsificador,
  • 0:51 - 0:53
    no soy muy bueno con las presentaciones,
  • 0:53 - 0:56
    y ahora no puedo recordar el nombre
    que escribí en mi tarjeta.
  • 0:56 - 1:00
    Y lo encarcelaron en Wakefield, creo,
  • 1:00 - 1:04
    por falsificar piezas maestras
    de impresionistas franceses, creo.
  • 1:04 - 1:07
    Y era tan bueno en eso
    que cuando estaba preso,
  • 1:07 - 1:09
    todos en la prisión,
    el gobernador y todos,
  • 1:09 - 1:12
    querían que les pintara obras
    para colgar en las paredes,
  • 1:12 - 1:13
    porque eran tan buenas.
  • 1:13 - 1:17
    Y entonces, esa es una obra maestra,
    una falsificación de una obra maestra,
  • 1:17 - 1:22
    y adherido a la tela hay un chip
    que la identifica como falsificación real,
  • 1:22 - 1:24
    si entienden a que me refiero.
  • 1:24 - 1:25
    (Risas)
  • 1:25 - 1:30
    Así que cuando hablamos de autenticidad,
    es algo más fractal de lo que parece
  • 1:30 - 1:32
    y este es un buen ejemplo para ilustrarlo.
  • 1:32 - 1:37
    Traté de escoger cuatro problemas
    que enmarcaran el asunto apropiadamente.
  • 1:37 - 1:38
    El primer problema que pensé,
  • 1:38 - 1:39
    chip y pin, ¿de acuerdo?
  • 1:39 - 1:41
    [bancos hunden el sistema]
  • 1:41 - 1:42
    [offline no funciona online]
  • 1:42 - 1:45
    Todos tienen una tarjeta
    con chip y número de PIN, ¿verdad?
  • 1:45 - 1:47
    ¿Y por qué es ese un buen ejemplo?
  • 1:47 - 1:51
    Es un ejemplo de cómo
    la forma heredada de pensar la identidad
  • 1:51 - 1:54
    subvierte la seguridad
    de un sistema bien construido.
  • 1:54 - 1:56
    La tarjeta con chip y número de PIN
    que está en su bolsillo
  • 1:56 - 2:00
    tiene un pequeño chip
    cuyo desarrollo cuesta millones de libras
  • 2:00 - 2:01
    es extremadamente seguro,
  • 2:01 - 2:04
    se lo puede pasar por
    un microscopio electrónico de barrido,
  • 2:04 - 2:06
    se puede intentar desgastar,
    bla, bla, bla.
  • 2:06 - 2:09
    Esos chips nunca han sido rotos,
    todo lo que se lee en los periódicos.
  • 2:09 - 2:12
    Y como si fuera un chiste,
    cogemos ese chip superseguro
  • 2:12 - 2:16
    y lo combinamos con una banda magnética
    fácilmente falsificable,
  • 2:16 - 2:19
    y para los criminales más perezosos,
    todavía les repujamos la tarjeta.
  • 2:19 - 2:23
    Si Ud. es un criminal afanado
    que necesita copiar la tarjeta de alguien,
  • 2:23 - 2:25
    solo la cubre con papel
    y repasa con un lápiz por encima
  • 2:25 - 2:27
    para desocuparse rápido de eso.
  • 2:27 - 2:30
    Y lo que es más divertido,
    en las tarjetas débito también,
  • 2:30 - 2:34
    imprimimos el nombre y el código SALT
    y todo eso, también en el frente.
  • 2:34 - 2:35
    ¿Por qué?
  • 2:35 - 2:37
    No hay ninguna razón sobre la tierra
  • 2:37 - 2:40
    para que su nombre esté impreso
    en una tarjeta de chip y número de PIN.
  • 2:40 - 2:42
    Y si Ud. lo piensa bien,
  • 2:42 - 2:45
    es más malicioso y perverso
    de lo que parece en principio
  • 2:45 - 2:47
    Las únicas personas que se benefician
  • 2:47 - 2:49
    de que el nombre aparezca en la tarjeta
    son los criminales.
  • 2:49 - 2:51
    Uds. conocen su nombre, ¿verdad?
  • 2:51 - 2:52
    (Risas)
  • 2:52 - 2:55
    Y si Ud. va a un almacén a comprar algo,
    necesita el PIN,
  • 2:55 - 2:56
    el nombre no importa.
  • 2:56 - 2:59
    El único sitio donde Ud. tiene
    que escribir el nombre
  • 2:59 - 3:01
    por el momento, es en EE.UU.
  • 3:01 - 3:04
    Y si voy a EE.UU. y tengo que pagar
    con una tarjeta de banda magnética,
  • 3:04 - 3:07
    siempre firmo como Carlos Tethers,
    por seguridad,
  • 3:07 - 3:11
    porque si dudo de alguna transacción
    y el recibo por detrás dice Dave Birch,
  • 3:11 - 3:15
    se que debió haber sido un criminal,
    porque yo nunca firmaría como Dave Birch.
  • 3:15 - 3:16
    (Risas)
  • 3:17 - 3:21
    Perder una tarjeta en la calle, entonces,
    significa que un criminal puede leerla.
  • 3:21 - 3:24
    Tienen el nombre,
    con el nombre pueden saber la dirección,
  • 3:24 - 3:26
    y con eso pueden ir y comprar online.
  • 3:26 - 3:28
    ¿Por qué ponemos el nombre en la tarjeta?
  • 3:28 - 3:32
    Porque creemos que la identidad
    es algo que tiene que ver con nombres,
  • 3:32 - 3:36
    y porque estamos casados
    con la idea del Documento de Identidad,
  • 3:36 - 3:37
    y nos obsesiona.
  • 3:37 - 3:40
    Y sabemos que eso se vino abajo
    hace un par de años,
  • 3:40 - 3:44
    pero si se trata de políticos
    o de directivos de lo que sea,
  • 3:44 - 3:46
    que necesitan pensar la identidad,
  • 3:46 - 3:49
    sólo pueden pensar en ella
    como tarjetas con nombres en ellas.
  • 3:49 - 3:52
    Y eso es muy subversivo
    en un mundo moderno.
  • 3:52 - 3:55
    El segundo ejemplo que pensé usar
    es el de las salas de chat.
  • 3:55 - 3:56
    Salas de chat y niños
  • 3:56 - 3:58
    Me siento muy orgulloso de esta foto,
  • 3:58 - 4:02
    es mi hijo tocando en su banda
    con sus amigos en el primer concierto,
  • 4:02 - 4:05
    en el que, Uds. dirían, le pagaron.
  • 4:05 - 4:06
    (Risas)
  • 4:06 - 4:08
    Y amo esa foto,
  • 4:08 - 4:11
    me gusta mucho más la foto
    de cuando entra a la escuela de medicina,
  • 4:11 - 4:12
    (Risas)
  • 4:12 - 4:14
    Me gusta esa foto por el momento.
  • 4:14 - 4:15
    Pero, ¿por qué uso esa foto?
  • 4:15 - 4:19
    Porque fue muy interesante
    pensar en esa experiencia como adulto.
  • 4:19 - 4:21
    Él y sus amigos se pusieron de acuerdo,
  • 4:21 - 4:24
    reservaron una sala,
    un espacio como en una iglesia,
  • 4:24 - 4:26
    y contactaron a todos los amigos
    que tenían bandas,
  • 4:26 - 4:28
    y los reunieron,
    y lo hicieron todo por Facebook,
  • 4:28 - 4:32
    y luego vendieron boletos,
    y la primera banda en el--
  • 4:32 - 4:33
    iba a decir "el menú",
  • 4:33 - 4:35
    esa seguramente no es
    la palabra correcta, ¿verdad?
  • 4:35 - 4:41
    La primera banda de la lista
    que haga una presentación en público
  • 4:41 - 4:43
    obtiene la plata
    de los 20 primeros boletos,
  • 4:43 - 4:46
    y la siguiente banda
    la de los 20 siguientes boletos,
  • 4:46 - 4:47
    y así sucesivamente.
  • 4:47 - 4:50
    Ellos estaban de quintos,
    y pensé que no tenían oportunidad.
  • 4:50 - 4:52
    Él, de hecho, recibió 20 libras.
  • 4:52 - 4:53
    Fantástico, ¿verdad?
  • 4:53 - 4:55
    Pero mi punto es
    que todo funcionó perfectamente,
  • 4:55 - 4:58
    excepto por la web.
  • 4:58 - 5:00
    Ellos están en Facebook,
  • 5:00 - 5:03
    y están enviando mensajes
    y organizando las cosas
  • 5:03 - 5:05
    y no saben quién es quien, ¿verdad?
  • 5:05 - 5:07
    El gran problema
    que estamos tratando de resolver.
  • 5:07 - 5:09
    Si usaran los nombres reales,
  • 5:09 - 5:11
    no nos preocuparía
    que estuvieran en internet.
  • 5:11 - 5:12
    Y entonces, cuando me dice,
  • 5:12 - 5:17
    "quiero entrar a una sala de chat
    para hablar de guitarras", o algo así,
  • 5:17 - 5:18
    yo le digo,
  • 5:18 - 5:20
    "Mira, es que no quiero
    que entres a una sala de chat
  • 5:20 - 5:24
    a hablar de guitarras,
    porque puede que no todos sean tus amigos,
  • 5:24 - 5:26
    y algunos de las personas en el chat
  • 5:26 - 5:29
    pueden ser pervertidos y curas
    y profesores".
  • 5:29 - 5:30
    (Risas)
  • 5:30 - 5:34
    Es decir, por lo general lo son,
    a juzgar por los periódicos, ¿verdad?
  • 5:34 - 5:37
    Uno quiere saber
    quiénes están en la sala de chat, ¿verdad?
  • 5:37 - 5:39
    Bueno, puedes entrar a la sala de chat,
  • 5:39 - 5:42
    pero solo si todos en la sala
    están usando sus nombres reales,
  • 5:42 - 5:45
    y si mandan copias completas
    de su prontuario policial.
  • 5:46 - 5:49
    Pero por supuesto, si alguien en la sala
    preguntara su nombre real,
  • 5:49 - 5:50
    yo diría que no.
  • 5:50 - 5:52
    No puedes darles tu nombre real.
  • 5:52 - 5:54
    Porque ¿qué pasa
    si resultaran ser pervertidos,
  • 5:54 - 5:56
    y profesores y lo que sea?
  • 5:56 - 5:59
    Y entonces uno enfrenta
    este tipo extraño de paradoja
  • 5:59 - 6:01
    en el que uno se alegra
    de que entre a este sitio
  • 6:01 - 6:03
    si sabemos quiénes son los demás,
  • 6:03 - 6:06
    pero no queremos que nadie más
    sepa quién es él.
  • 6:06 - 6:06
    Y uno se encuentra
  • 6:06 - 6:08
    en este atolladero de la identidad,
  • 6:08 - 6:11
    donde queremos información
    de todos, menos de nosotros.
  • 6:11 - 6:13
    Y no hay avance, estamos atascados.
  • 6:13 - 6:15
    Las salas de chat no funcionan bien,
  • 6:15 - 6:18
    y es una muy mala forma
    de pensar la identidad.
  • 6:19 - 6:22
    En mis notificaciones por RSS,
    leí sobre esto--
  • 6:22 - 6:24
    Ahora dije algo malo de mi RSS, ¿cierto?
  • 6:24 - 6:26
    Debería dejar de decirlo de esa forma.
  • 6:26 - 6:28
    Por alguna extraña razón
    que no alcanzo a imaginar,
  • 6:28 - 6:30
    algo sobre porristas llegó a mi buzón.
  • 6:30 - 6:34
    Leí esta historia de porristas
    y es una historia fascinante.
  • 6:34 - 6:36
    Pasó hace un par de años en EE.UU.
  • 6:36 - 6:40
    Era una secundaria en EE.UU.
    donde unas porristas de un equipo
  • 6:40 - 6:42
    dijeron cosas mezquinas de su entrenadora,
  • 6:42 - 6:46
    estoy seguro que los muchachos
    hacen lo mismo con todos su profesores
  • 6:46 - 6:46
    todo el tiempo,
  • 6:46 - 6:49
    y de alguna manera la entrenadora
    se enteró de aquello.
  • 6:49 - 6:50
    Se disgustó mucho.
  • 6:50 - 6:52
    Y fue donde una de las chicas, y le dijo,
  • 6:52 - 6:54
    "tienes que darme tu clave de Facebook".
  • 6:54 - 6:55
    Leo lo mismo todo el tiempo,
  • 6:55 - 6:59
    universidades e instituciones educativas
    donde incluso son forzados a entregar
  • 6:59 - 7:00
    sus claves de Facebook.
  • 7:00 - 7:02
    Me tienes que dar tu clave de Facebook.
  • 7:02 - 7:03
    ¡Era una niña!
  • 7:03 - 7:05
    Lo que debería haber dicho es,
  • 7:05 - 7:07
    "mi abogado la llamará
    a primera hora de la mañana.
  • 7:07 - 7:10
    Es un escandalosa vulneración
    del derecho a privacidad
  • 7:10 - 7:13
    establecido en la 4ta enmienda,
    y la voy a demandar por todo lo que tiene.
  • 7:13 - 7:15
    Eso debería haber dicho
  • 7:15 - 7:17
    Pero es solo una niña, y entrega su clave.
  • 7:17 - 7:18
    La profesora no puede ingresar,
  • 7:18 - 7:21
    porque la escuela bloqueó el acceso
    a Facebook.
  • 7:21 - 7:24
    Tiene que esperar a llegar a la casa
    para entrar.
  • 7:24 - 7:26
    La niña le cuenta a las amigas,
    y adivinen ¿qué pasa?
  • 7:27 - 7:30
    Entonces, todas entraron a Facebook
    desde sus teléfono
  • 7:30 - 7:31
    y borraron su perfiles.
  • 7:31 - 7:34
    Y cuando la profesora pudo ingresar,
    no había nada allí.
  • 7:34 - 7:39
    Mi punto es que ellos no piensan
    las identidades de la misma forma.
  • 7:39 - 7:43
    La identidad es algo fluido,
    especialmente cuando se es adolescente.
  • 7:43 - 7:45
    Se tiene cantidades,
    se experimenta con diferentes--
  • 7:45 - 7:46
    Ud. puede tener una identidad,
  • 7:46 - 7:49
    y no le gustó porque se la violaron
    de alguna manera,
  • 7:49 - 7:51
    o es insegura o inapropiada,
  • 7:51 - 7:52
    la borra y se hace a otra.
  • 7:52 - 7:56
    La idea de que se tiene una identidad
    que le es dada a uno por alguien más,
  • 7:56 - 7:57
    el gobierno o quien sea,
  • 7:57 - 7:59
    con la que hay que casarse
    y usar en todas partes,
  • 7:59 - 8:01
    es absolutamente errada.
  • 8:01 - 8:04
    Por otro lado, ¿Por qué querria uno saber
    quien está en Facebook
  • 8:04 - 8:07
    si no es para abusar de ellos
    y acosarlos de alguna forma?
  • 8:07 - 8:09
    Es un problema complicado.
  • 8:09 - 8:13
    Y mi cuarto ejemplo es que hay casos
    en los que uno en verdad quiere ser--
  • 8:13 - 8:15
    En caso de que se lo estén preguntando,
  • 8:15 - 8:18
    ese soy yo
    en la protesta ante la cumbre del G20.
  • 8:18 - 8:20
    No estaba realmente en la protesta,
  • 8:20 - 8:24
    pero tenía una reunión en un banco
    el día de la protesta
  • 8:24 - 8:26
    y recibí un correo del banco
    pidiéndome no usar traje
  • 8:26 - 8:29
    porque eso alteraría a los protestantes.
  • 8:29 - 8:31
    Francamente, me veo muy bien de traje,
  • 8:31 - 8:34
    y eso explica lo del frenesí entre ellos.
  • 8:34 - 8:35
    (Risas)
  • 8:35 - 8:36
    Y entonces pensé,
  • 8:36 - 8:39
    si no quieres que enardezcan,
  • 8:39 - 8:41
    lo más inteligente es
    ir vestido de protestante.
  • 8:41 - 8:44
    Y me vestí todo de negro,
    ya saben, con un pasamontañas negro,
  • 8:44 - 8:48
    tenía guantes negros que me quité
    para firmar el libro de visitantes.
  • 8:48 - 8:48
    (Risas)
  • 8:48 - 8:50
    Tengo pantalones negros, botas negras,
  • 8:50 - 8:52
    estoy vestido todo de negro.
  • 8:52 - 8:54
    Llego puntual y digo,
    "Hola, soy Dave Birch,
  • 8:54 - 8:55
    tengo cita con fulano de tal".
  • 8:55 - 8:56
    Seguro. Me registran.
  • 8:56 - 8:58
    Me dan mi distintivo de visitante.
  • 8:58 - 8:59
    (Risas)
  • 8:59 - 9:03
    No tiene sentido tener nombres reales
    en Facebook o lo que sea,
  • 9:04 - 9:07
    que nos den ese tipo de seguridad.
  • 9:07 - 9:10
    Es un teatro de la seguridad
    donde no hay seguridad real,
  • 9:10 - 9:14
    y donde la gente representa su papel
    en una obra sobre la seguridad.
  • 9:14 - 9:16
    Y mientras todos sepan sus líneas,
    todos contentos.
  • 9:16 - 9:19
    Pero no es seguridad real.
  • 9:19 - 9:23
    Especialmente porque odio los bancos
    más que los protestantes del G20,
  • 9:23 - 9:24
    porque trabajo para ellos.
  • 9:24 - 9:27
    Se que las cosas son incluso peores
    de los que ellos piensan.
  • 9:27 - 9:29
    (Risas)
  • 9:30 - 9:36
    Pero supongamos que trabajaba en el banco
    junto a alguien que estaba haciendo algo--
  • 9:37 - 9:38
    Son como---
  • 9:38 - 9:43
    Los que toman la plata de los bancos
    y no-- ¡intermediarios!
  • 9:44 - 9:47
    Supongamos que estaba sentado
    junto a un intermediario deshonesto,
  • 9:47 - 9:49
    y quiero reportarlo al jefe del banco.
  • 9:49 - 9:51
    Me conecto para delatarlo.
  • 9:51 - 9:53
    Envío un mensaje,
    "este tipo es un deshonesto".
  • 9:53 - 9:58
    Ese mensaje no significa nada
    si no saben que soy empleado del banco.
  • 9:58 - 10:02
    Si el mensaje proviene de un NN,
    tiene cero valor de información.
  • 10:02 - 10:04
    No tiene objeto mandar ese mensaje.
  • 10:04 - 10:07
    Ud. tiene que saber que yo soy--
  • 10:07 - 10:11
    Pero si tengo que identificarme,
    nunca mandaré ese mensaje.
  • 10:11 - 10:14
    Como la enfermera del hospital
    que reporta al cirujano borracho.
  • 10:14 - 10:18
    Ese mensaje solo se dará
    si me mantengo en el anonimato.
  • 10:18 - 10:22
    El sistema tiene que tener formas
    de garantizar el anonimato en esos casos,
  • 10:22 - 10:25
    de otra forma no llegaremos
    donde queremos llegar.
  • 10:25 - 10:26
    Cuatro casos.
  • 10:26 - 10:28
    ¿Que vamos a hacer al respecto?
  • 10:28 - 10:34
    Lo que solemos hacer es
    que pensamos en un espacio orwelliano.
  • 10:34 - 10:37
    Tratamos de hacer versiones electrónicas
    del Documento de Identidad
  • 10:37 - 10:40
    de la que nos deshicimos en 1953.
  • 10:40 - 10:44
    Creemos que si tuviéramos una tarjeta,
    llámese nombre de usuario Facebook,
  • 10:44 - 10:46
    que pruebe quien es Ud,
    y hacemos que se lleve todo el tiempo,
  • 10:46 - 10:48
    eso resuelve el problema.
  • 10:48 - 10:49
    Y por las razones que he esbozado,
  • 10:49 - 10:52
    no lo hará, y puede en realidad,
    empeorar algunos problemas.
  • 10:52 - 10:55
    Cuanto más forzado se vea Ud.
    a usar su identidad real,
  • 10:55 - 10:57
    para efectos transaccionales por supuesto,
  • 10:57 - 11:00
    más propenso estará Ud.
    a que se la roben y suplanten.
  • 11:00 - 11:03
    La meta es hacer que la gente
    deje de usar su identidad en transacciones
  • 11:03 - 11:07
    que no necesitan la identidad,
    que son en verdad casí todas.
  • 11:07 - 11:11
    Casi todas las transacciones que Ud. hace
    no son, ¿quién es Ud.?
  • 11:11 - 11:14
    Son, ¿tiene permiso para conducir carro?
    ¿tiene permiso para ingresar?
  • 11:14 - 11:17
    ¿tiene Ud. más de 18? etcétera, etcétera.
  • 11:17 - 11:19
    Sugiero--
  • 11:19 - 11:22
    Yo, como James, creo que debería haber
    más interés en robo de identidad
  • 11:22 - 11:24
    Creo que el problema se puede resolver
  • 11:24 - 11:25
    Hay algo que podemos hacer.
  • 11:25 - 11:29
    Como es natural, en estas circunstancias
    yo volteo hacia el Doctor Who.
  • 11:29 - 11:32
    Porque en esta,
    como en tantas otras cosas de la vida,
  • 11:32 - 11:35
    el Doctor Who ya nos ha enseñado
    la respuesta.
  • 11:35 - 11:38
    Yo debería decir,
    para nuestros visitantes foráneos,
  • 11:38 - 11:42
    que el Doctor Who es
    el científico Británico vivo más grande,
  • 11:42 - 11:44
    (Risas)
  • 11:44 - 11:47
    y un modelo de verdad y esclarecimiento
    para todos nosotros.
  • 11:47 - 11:49
    Y aquí está el Doctor Who
    con su papel psíquico.
  • 11:49 - 11:53
    Vamos muchachos, deben haber visto
    el papel psíquico del Doctor Who.
  • 11:53 - 11:55
    No son nerds porque digan que sí.
  • 11:55 - 11:57
    ¿Quién ha visto el papel psíquico
    del Doctor Who?
  • 11:57 - 12:00
    ¡Ah, ya! Estuvieron todo el tiempo
    estudiando, me imagino.
  • 12:00 - 12:01
    ¿Eso es lo que nos van a decir?
  • 12:01 - 12:05
    El papel psíquico del Doctor Who es ese
    que cuando uno lo muestra,
  • 12:05 - 12:09
    la persona, en su cerebro,
    ve lo que uno quiere que vea.
  • 12:09 - 12:11
    Quiero mostrarle un pasaporte Británico,
  • 12:11 - 12:14
    le enseño el papel psíquico
    y mira un pasaporte Británico.
  • 12:14 - 12:15
    Quiero entrar a la fiesta,
  • 12:15 - 12:18
    le enseño el papel psíquico
    y Ud. ve una invitación a la fiesta.
  • 12:18 - 12:20
    Ud. ve lo que quiere ver.
  • 12:20 - 12:24
    Lo que digo es que necesitamos
    hacer una versión electrónica de eso,
  • 12:24 - 12:26
    pero con un pequeñísimo cambio,
  • 12:26 - 12:30
    que es que sólo mostrará el pasaporte
    si Ud. en realidad tiene uno.
  • 12:30 - 12:35
    Mostrará que tengo más de 18
    si realmente los tengo.
  • 12:36 - 12:37
    Pero nada más.
  • 12:38 - 12:42
    Ud. es el portero en el bar,
    necesita saber si tengo más de 18,
  • 12:42 - 12:46
    en lugar de enseñarle mi licencia,
    que le muestra que sé conducir.
  • 12:46 - 12:49
    cuál es mi nombre, mi domicilio,
    todo ese tipo de cosas,
  • 12:49 - 12:54
    le enseño mi papel psíquico,
    y lo que le dice es si tengo 18 o no.
  • 12:54 - 12:55
    Bien.
  • 12:55 - 12:56
    ¿Es este un sueño imposible?
  • 12:56 - 12:59
    Claro que no, sino
    no estaría aquí hablándoles.
  • 12:59 - 13:01
    Para crear esto y hacerlo funcionar,
  • 13:01 - 13:04
    voy a nombrar esas cosas,
    no voy a ahondar en ellas,
  • 13:04 - 13:05
    necesitamos un plan,
  • 13:05 - 13:08
    que es que vamos a crear esto
    como una infraestructura que todos usarán
  • 13:08 - 13:10
    para resolver todos estos problemas.
  • 13:10 - 13:14
    Vamos a hacer un dispositivo,
    un dispositivo que tiene que ser universal
  • 13:14 - 13:15
    que se use en todas partes,
  • 13:15 - 13:17
    voy a ideas de tecnología
    a medida que avancemos.
  • 13:17 - 13:19
    Este es un cajero electrónico japonés,
  • 13:19 - 13:22
    toma la huella guardada
    en el teléfono móvil.
  • 13:22 - 13:25
    Cuando Ud. quiere sacar plata,
    pone el teléfono en el cajero,
  • 13:25 - 13:28
    toca con el dedo,
    el teléfono lee su huella digital,
  • 13:28 - 13:32
    el teléfono dice, "sí, es el que es",
    y el cajero te da el dinero.
  • 13:32 - 13:35
    Tiene que ser un dispositivo
    que Ud. pueda usar en todas partes.
  • 13:35 - 13:37
    Tiene que ser absolutamente conveniente.
  • 13:37 - 13:39
    Ese soy yo entrando en el bar.
  • 13:39 - 13:43
    Todo lo que va a decir el dispositivo
    en la puerta del bar es,
  • 13:43 - 13:47
    si esta persona tiene más de 18
    y si no tiene ingreso prohibido.
  • 13:47 - 13:50
    Y entonces la idea es
    que Ud. arrima la tarjeta a la puerta,
  • 13:50 - 13:52
    y si puedo entrar, muestro mi foto,
  • 13:52 - 13:53
    si no, muestra una cruz roja.
  • 13:53 - 13:55
    No revela ninguna otra información.
  • 13:55 - 13:56
    No tiene que ser complejo
  • 13:56 - 14:00
    Esto solo puede significar una cosa,
    siguiendo la sentencia de Ross
  • 14:00 - 14:02
    con la que estoy totalmente de acuerdo.
  • 14:02 - 14:04
    Si no son aparatos especiales,
    tiene que ser un celular.
  • 14:04 - 14:07
    Es la única opción:
    tenemos que usar los celulares.
  • 14:07 - 14:09
    Hay 6 600 millones de cuentas de celulares
  • 14:09 - 14:11
    Mi estadística favorita
    de todos los tiempos,
  • 14:11 - 14:14
    hay sólo 4 000 millones
    de cepillos de diente en el mundo.
  • 14:14 - 14:15
    Eso debe significar algo No se qué
  • 14:15 - 14:16
    (Risas)
  • 14:16 - 14:19
    Confío en que los futurólogos me lo digan.
  • 14:19 - 14:21
    Tiene que ser un dispositivo
    que sea extensible.
  • 14:21 - 14:24
    Tiene que ser algo
    que cualquiera puede usar.
  • 14:24 - 14:26
    Cualquiera debe poder usar
    esta infraestructura
  • 14:26 - 14:28
    sin pedir permisos,
    licencias, lo que fuera,
  • 14:28 - 14:31
    todos deberían poder escribir
    el código para hacer esto.
  • 14:33 - 14:37
    Todos saben lo que es la simetría,
    no necesitan un dibujo de eso.
  • 14:37 - 14:38
    Así es como lo vamos a hacer.
  • 14:38 - 14:39
    Vamos a usar los celulares
  • 14:39 - 14:41
    usando la proximidad móvil.
  • 14:41 - 14:43
    Voy a sugerir que la tecnología
  • 14:43 - 14:46
    para implementar el papel psíquico
    del Doctor Who ya está aquí,
  • 14:46 - 14:48
    y si alguno tiene una
    nueva tarjeta de débito Barclay
  • 14:48 - 14:50
    con la interfaz en ella,
  • 14:50 - 14:51
    ya tiene esa tecnología.
  • 14:51 - 14:55
    Si alguna vez ha ido al Gran Londres
    y ha usado la tarjeta Oyster,
  • 14:55 - 14:56
    ¿eso no le suena a algo?
  • 14:56 - 14:58
    La tecnología ya existe.
  • 14:58 - 15:00
    Los primeros celulares
    que tienen la tecnología,
  • 15:00 - 15:03
    el Google Nexus, el S2,
    el Samsung Wifi 7.9,
  • 15:03 - 15:05
    Los primeros teléfonos
    que tienen esta tecnología
  • 15:05 - 15:06
    están ya en las tiendas.
  • 15:06 - 15:10
    La idea es que el hombre del gas
    pueda aparecer en casa de mi madre
  • 15:10 - 15:13
    y pueda mostrarle el teléfono,
    y que ella pueda acercar el de ella
  • 15:13 - 15:16
    y que aparezca una luz verde
    si realmente es de la British Gas
  • 15:16 - 15:17
    y puede entrar,
  • 15:17 - 15:20
    y aparezca una luz roja si no lo es,
    fin de la historia.
  • 15:20 - 15:22
    Tenemos la tecnología para hacerlo.
  • 15:22 - 15:22
    Y más,
  • 15:22 - 15:25
    algunas de estas cosas
    suenan contraintuitivas
  • 15:25 - 15:28
    ¿cómo probar que se tiene 18
    sin probar quien soy?,
  • 15:28 - 15:30
    la criptografía para hacerlo
    no solo existe,
  • 15:30 - 15:32
    es muy conocida y bien comprendida.
  • 15:32 - 15:35
    Las firmas digitales, el cifrado
    de los certificados de clave pública,
  • 15:35 - 15:37
    tenemos estas tecnologías hace rato,
  • 15:37 - 15:39
    es solo que no teníamos forma
    de empaquetarlas.
  • 15:39 - 15:41
    La tecnología ya existe.
  • 15:41 - 15:43
    Sabemos que funciona.
  • 15:43 - 15:46
    Algunos ejemplos
    de que la tecnología está siendo usada
  • 15:46 - 15:49
    de manera experimental en algunos lugares.
  • 15:49 - 15:52
    Para la Semana de la Moda de Londres,
    construimos un sistema con O2,
  • 15:52 - 15:54
    para el Wireless Festival en Hyde Park,
  • 15:54 - 15:57
    se puede ver las personas
    caminando con su banda de VIP,
  • 15:57 - 16:00
    la verificación se hace con el Nokia
    que lee la banda.
  • 16:00 - 16:02
    Lo muestro para que vean
    que estas cosas son prosaicas,
  • 16:02 - 16:04
    funcionan en estos ambientes.
  • 16:04 - 16:05
    No necesitan ser especiales.
  • 16:05 - 16:12
    Finalmente, yo sé
    que Ud. puede hacer esto,
  • 16:12 - 16:16
    porque si Ud. vio aquel episodio,
    el especial de pascuas del Doctor Who,
  • 16:16 - 16:20
    donde iba a Marte en bus,
  • 16:20 - 16:22
    debería aclarar para los extranjeros
  • 16:22 - 16:23
    que no pasa en todo episodio.
  • 16:23 - 16:25
    Este fue un caso muy especial.
  • 16:25 - 16:28
    En el episodio
    en el que va a Marte en bus,
  • 16:28 - 16:30
    no les puedo mostrar el clip
  • 16:30 - 16:33
    debido a las vergonzosas restricciones
    de los derechos de autor,
  • 16:33 - 16:34
    estilo Reina Ana, de la BBC,
  • 16:34 - 16:37
    pero en el episodio en que va
    a Marte en un bus de Londres,
  • 16:37 - 16:41
    al Doctor Who se lo ve con toda claridad
    subir a un bus
  • 16:41 - 16:44
    que tiene un lector de tarjetas Oyster
    usando su papel psíquico.
  • 16:44 - 16:48
    Probando así que el papel psíquico
    tiene una interfaz MSE.
  • 16:48 - 16:49
    Muchas gracias.
  • 16:49 - 16:50
    (Aplauso)
Title:
Una nueva forma de parar el robo de identidad
Speaker:
David Birch
Description:

En el bar necesitan saber tu edad, los vendedores necesitan tu PIN, pero casi nadie realmente necesita tu nombre - a excepción de los ladrones de identidad. El experto en robo de identidad, David Abedul, propone un enfoque más seguro de identificación personal - un enfoque "fracturado" - que casi nunca requeriría tu nombre real.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:01

Spanish subtitles

Revisions Compare revisions