Return to Video

La identidad en el siglo XXI | David Birch | TEDxSussexUniversity

  • 0:09 - 0:11
    Les hablaré sobre la identidad.
  • 0:11 - 0:14
    Es un tema bastante interesante.
  • 0:14 - 0:17
    Cuando me pidieron hacer esto
  • 0:17 - 0:21
    acababa de leer en un periódico,
    no recuerdo en cuál,
  • 0:21 - 0:23
    que alguien de Facebook decía:
  • 0:23 - 0:26
    "tenemos que hacer que
    todo el mundo use su nombre real",
  • 0:26 - 0:28
    y así se solucionarían
    todos los problemas.
  • 0:28 - 0:30
    Están muy equivocados,
  • 0:30 - 0:34
    es una visión muy fundamentalista
    y reaccionaria sobre la identidad
  • 0:34 - 0:36
    que nos va a comportar
    todo tipo de problemas.
  • 0:36 - 0:37
    Así que he pensado en explicar
  • 0:37 - 0:42
    cuatro problemas básicos sobre ello,
  • 0:42 - 0:44
    y luego sugeriré una solución,
  • 0:44 - 0:46
    que espero encuentren interesante.
  • 0:46 - 0:48
    Para delimitar el problema,
  • 0:48 - 0:49
    ¿qué significa la autenticidad?
  • 0:49 - 0:55
    Este soy yo mirando un cuadro,
    en una fotografía sacada con un móvil.
  • 0:55 - 0:56
    [¿Cuál es el problema?]
  • 0:56 - 0:59
    Ese cuadro fue pintado por
    un falsificador muy conocido.
  • 0:59 - 1:02
    Como no se me dan bien las exposiciones,
  • 1:02 - 1:04
    no me acuerdo del nombre
    que había escrito en mis fichas.
  • 1:04 - 1:08
    Estuvo encarcelado en
    la prisión de Wakefield, creo,
  • 1:08 - 1:12
    por falsificar obras maestras
    de los impresionistas franceses, creo.
  • 1:12 - 1:15
    Y era tan bueno en su trabajo que,
    cuando estaba en prisión,
  • 1:15 - 1:17
    los demás, incluido el director,
  • 1:17 - 1:21
    querían que pintase obras maestras
    para colgarlas en la pared.
  • 1:21 - 1:22
    Así que es una obra maestra
  • 1:22 - 1:24
    que es una falsificación
    de una obra maestra,
  • 1:24 - 1:30
    y adherido al lienzo hay un chip que lo
    identifica como falsificación auténtica,
  • 1:30 - 1:31
    si me entienden.
  • 1:31 - 1:32
    (Risas)
  • 1:32 - 1:35
    Así que cuando hablamos de autenticidad,
  • 1:35 - 1:40
    es un poco más fractal de lo que aparenta
    y éste es un buen ejemplo para mostrarlo.
  • 1:40 - 1:45
    He intentado seleccionar cuatro problemas
    que enmarquen bien la cuestión.
  • 1:45 - 1:46
    El primer problema:
  • 1:46 - 1:49
    una tarjeta chip y PIN.
  • 1:49 - 1:52
    Supongo que todo el mundo tendrá
    una tarjeta con chip y PIN, ¿no?
  • 1:52 - 1:55
    ¿Por qué es éste un buen ejemplo?
  • 1:55 - 1:58
    Es un ejemplo de cómo el pensamiento
    heredado sobre la identidad
  • 1:58 - 2:01
    subvierte la seguridad de
    un sistema bien construido.
  • 2:01 - 2:04
    Esa tarjeta chip y PIN
    que lleváis en los bolsillos
  • 2:04 - 2:07
    contiene un pequeño chip que cuesta
    millones de libras de desarrollar,
  • 2:07 - 2:08
    es extremadamente seguro,
  • 2:08 - 2:11
    se le puede poner
    microscopios electrónicos de barrido,
  • 2:11 - 2:13
    intentar desgastarlo, etc.
  • 2:13 - 2:17
    Esos chips nunca se han roto, no importa
    lo que hayan leído en el periódico.
  • 2:17 - 2:20
    Y para colmo, creemos que
    ese chip es superseguro
  • 2:20 - 2:23
    y lo adherimos a una banda magnética
    fácilmente falsificable
  • 2:23 - 2:27
    y, para los criminales más vagos,
    ponemos relieve en la tarjeta.
  • 2:27 - 2:31
    Si eres un criminal con prisa
    y tienes que copiar la tarjeta de alguien,
  • 2:31 - 2:34
    puedes simplemente poner
    un papel encima y rayar con lápiz
  • 2:34 - 2:35
    para acelerar el proceso.
  • 2:35 - 2:38
    Y, más curioso aún, incluso
    en mi tarjeta de débito,
  • 2:38 - 2:41
    imprimimos el nombre, el código SAL
    y todo lo demás en la parte frontal.
  • 2:41 - 2:43
    ¿Por qué?
  • 2:43 - 2:47
    No hay ninguna razón para que tu nombre
    esté impreso en una tarjeta chip y PIN.
  • 2:47 - 2:49
    Y, si piensan sobre ello,
  • 2:49 - 2:52
    es aún más insidioso y perverso
    de lo que aparenta,
  • 2:52 - 2:54
    porque los únicos que se benefician
  • 2:54 - 2:57
    de tener el nombre en
    la tarjeta son los criminales.
  • 2:57 - 2:58
    Uds, saben cuál es su nombre, ¿no?
  • 2:58 - 2:59
    (Risas)
  • 2:59 - 3:01
    Y cuando vas a una tienda a comprar algo,
  • 3:01 - 3:04
    importa el PIN, no el nombre.
  • 3:04 - 3:07
    En la actualidad, el único lugar
    donde hay que firmar
  • 3:07 - 3:08
    en la parte de atrás es en los EE. UU.
  • 3:08 - 3:12
    Cuando pago allí con una banda magnética
    en la parte de detrás de la tarjeta,
  • 3:12 - 3:15
    siempre firmo como Carlos Tethers,
    como mecanismo de seguridad,
  • 3:15 - 3:17
    porque si me llega
    una transacción reclamada
  • 3:17 - 3:20
    firmada como Dave Birch,
    sabré que habrá sido un criminal,
  • 3:20 - 3:22
    porque yo nunca firmo como Dave Birch.
  • 3:22 - 3:23
    (Risas)
  • 3:25 - 3:27
    Así que, si se les cae
    la tarjeta en la calle,
  • 3:27 - 3:30
    un criminal puede recogerla y leerla.
  • 3:30 - 3:32
    Sabrán el nombre,
    encontrarán la dirección,
  • 3:32 - 3:34
    y ya pueden usarla
    para comprar en internet.
  • 3:34 - 3:36
    ¿Por qué ponemos el nombre en la tarjeta?
  • 3:36 - 3:40
    Porque asociamos
    la identidad con los nombres
  • 3:40 - 3:45
    y porque estamos obsesionados con
    la idea de la tarjeta de identidad.
  • 3:45 - 3:47
    Sé que fue un fracaso hace un par de años,
  • 3:47 - 3:52
    pero si trabajas en política,
    en el ministerio o donde sea
  • 3:52 - 3:53
    y piensas sobre la identidad,
  • 3:53 - 3:56
    sólo pueden pensar en ella
    en términos de tarjetas con nombres.
  • 3:56 - 4:00
    Y esto es muy subversivo
    en un mundo moderno.
  • 4:00 - 4:02
    El segundo ejemplo que daré
  • 4:02 - 4:04
    son las salas de chat.
  • 4:04 - 4:05
    [Salas de chat y niños]
  • 4:05 - 4:07
    Me siento muy orgulloso de
    esta fotografía de mi hijo
  • 4:07 - 4:11
    en su primera actuación con sus amigos.
  • 4:11 - 4:13
    Le pagaron.
    (Risas)
  • 4:13 - 4:15
    Esa fotografía me encanta.
  • 4:15 - 4:18
    Preferiría que se matriculase
    en la facultad de Medicina,
  • 4:18 - 4:19
    (Risas)
  • 4:19 - 4:21
    pero ésta, de momento, me gusta.
  • 4:21 - 4:23
    ¿Por qué uso esta fotografía?
  • 4:23 - 4:27
    Porque fue muy interesante observar
    esa experiencia como una persona mayor.
  • 4:27 - 4:29
    Él y sus amigos se juntaron,
  • 4:29 - 4:32
    reservaron un recinto,
    la sala de una iglesia,
  • 4:32 - 4:34
    y reunieron a los amigos
    que también tenían un grupo.
  • 4:34 - 4:36
    Lo hicieron mediante Facebook,
  • 4:36 - 4:40
    y vendieron entradas,
    y el primer grupo en el...
  • 4:40 - 4:41
    iba a decir "menú",
  • 4:41 - 4:43
    pero ésa no es la palabra, ¿verdad?
  • 4:43 - 4:46
    El primer grupo en la lista de grupos
  • 4:46 - 4:50
    que aparece en cualquier tipo
    de actuación musical
  • 4:50 - 4:52
    recibe las ganancias
    de las 20 primeras entradas,
  • 4:52 - 4:54
    el siguiente grupo, las siguientes 20,
  • 4:54 - 4:55
    y así sucesivamente.
  • 4:55 - 4:57
    Estaban al final del menú,
  • 4:57 - 4:59
    los quintos, pensé que no tenían opciones.
  • 4:59 - 5:01
    Al final ganó 20 libras.
    Fantástico, ¿verdad?
  • 5:01 - 5:03
    El caso es que todo funcionó bien,
  • 5:03 - 5:05
    menos en la web.
  • 5:05 - 5:08
    Están en Facebook,
  • 5:08 - 5:10
    enviando mensajes y organizando cosas,
  • 5:10 - 5:13
    sin saber quién es quién.
  • 5:13 - 5:15
    Ése es el gran problema
    que intentamos resolver.
  • 5:15 - 5:16
    Si usaran sus nombres reales,
  • 5:16 - 5:19
    uno no tendría que preocuparte de eso.
  • 5:19 - 5:21
    Cuando me dijo que quería
    entrar en una sala de chat
  • 5:21 - 5:25
    para hablar sobre guitarras, pensé:
  • 5:25 - 5:28
    "Vaya, no quiero que
    entres en una sala de chat
  • 5:28 - 5:31
    para hablar sobre guitarras, porque puede
    que los demás no sean tus amigos,
  • 5:31 - 5:37
    y que haya pervertidos,
    profesores y pastores en la sala".
  • 5:37 - 5:39
    (Risas)
  • 5:39 - 5:42
    Quiero decir, eso es lo que
    suelen decir los periódicos, ¿verdad?
  • 5:42 - 5:45
    Quiero saber quién
    está en la sala de chat.
  • 5:45 - 5:47
    Así que, vale, puedes meterte en la sala,
  • 5:47 - 5:49
    pero sólo si todos usan sus nombres reales
  • 5:49 - 5:54
    y envían copias completas
    de sus antecedentes penales.
  • 5:54 - 5:58
    Pero si alguien en la sala preguntase
    por su nombre real, yo me negaría.
  • 5:58 - 6:00
    No puedes darles tu nombre real porque,
  • 6:00 - 6:04
    ¿qué pasa si resultan ser pervertidos,
    profesores, o lo que sea?
  • 6:04 - 6:06
    Así que tenemos esta paradoja rara
  • 6:06 - 6:09
    en la que me parece bien
    que entre en este espacio
  • 6:09 - 6:10
    si sé quiénes son los demás,
  • 6:10 - 6:13
    pero no quiero que
    los demás sepan quién es él.
  • 6:13 - 6:16
    Y llegamos a esta especie de
    atolladero sobre la identidad,
  • 6:16 - 6:19
    donde queremos toda la información
    sobre los demás pero no sobre ti.
  • 6:19 - 6:21
    Y no hay progreso, estamos atascados.
  • 6:21 - 6:23
    La sala de chat no funciona como debiera,
  • 6:23 - 6:25
    es una forma mala de
    pensar sobre la identidad.
  • 6:27 - 6:30
    En mi canal de contenidos RSS vi algo...
  • 6:30 - 6:32
    acabo de decir algo malo sobre
    mi canal de contenidos RSS, ¿no?
  • 6:32 - 6:34
    Debería dejar de decirlo así.
  • 6:34 - 6:36
    Por alguna razón que no imagino,
  • 6:36 - 6:38
    me llegó algo sobre animadoras.
  • 6:38 - 6:41
    Leí la historia y era fascinante.
  • 6:41 - 6:44
    Pasó hace un par de años en EE. UU.
  • 6:44 - 6:47
    Un grupo de animadoras de un instituto
  • 6:47 - 6:49
    de los EE. UU. hablaron mal sobre
  • 6:49 - 6:51
    su entrenadora, como todos los niños
  • 6:51 - 6:54
    suelen hacer sobre sus profesores,
  • 6:54 - 6:56
    y de alguna manera
    la entrenadora se enteró.
  • 6:56 - 6:58
    Le molestó bastante.
  • 6:58 - 7:00
    Se acercó a una de las chicas y le dijo:
  • 7:00 - 7:01
    "Dame tu contraseña de Facebook".
  • 7:01 - 7:06
    He leído muchas veces que en
    universidades y otros lugares de educación
  • 7:06 - 7:09
    obligan a los críos a revelar
    sus contraseñas de Facebook.
  • 7:09 - 7:10
    Tienen que dárselas.
  • 7:10 - 7:13
    La cría, ¡era una cría!,
    tendría que haberle contestado:
  • 7:13 - 7:15
    "Mi abogado te llamará
    a primera hora de la mañana.
  • 7:15 - 7:20
    Es una violación intolerable de mi derecho
    a la privacidad y te voy a denunciar.
  • 7:20 - 7:22
    Eso debería haber dicho.
  • 7:22 - 7:24
    Pero como es una cría,
    le da la contraseña.
  • 7:24 - 7:26
    La profesora no puede entrar en Facebook
  • 7:26 - 7:29
    porque la escuela ha bloqueado el acceso.
  • 7:29 - 7:32
    No puede entrar hasta que vuelva a casa.
  • 7:32 - 7:34
    La chica se lo cuenta a
    sus amigas y, ¿saben qué?
  • 7:34 - 7:35
    La profesora entró, lo sabe.
  • 7:35 - 7:38
    Así que las chicas entran en
    Facebook en sus teléfonos
  • 7:38 - 7:39
    y borran sus perfiles.
  • 7:39 - 7:42
    Cuando la profesora entró, no había nada.
  • 7:42 - 7:47
    Lo que quiero decir es que ellas tienen
    una concepción diferente de la identidad.
  • 7:47 - 7:51
    La identidad es, especialmente
    para los adolescentes, algo fluido.
  • 7:51 - 7:53
    Tienes muchas identidades.
  • 7:53 - 7:55
    Y puede que tengas
    una identidad que no te guste,
  • 7:55 - 7:58
    porque está distorsionada,
    o es poco segura o inapropiada,
  • 7:58 - 8:00
    así que la borras y te buscas otra.
  • 8:00 - 8:04
    La idea de que tienes
    una identidad que alguien te ha dado,
  • 8:04 - 8:05
    el gobierno o quien sea,
  • 8:05 - 8:08
    que debes usar en todas partes
    es completamente inapropiada.
  • 8:08 - 8:11
    ¿Por qué querrías saber
    quién es alguien en Facebook
  • 8:11 - 8:14
    si no fuera para acosarlo?
  • 8:14 - 8:17
    No funciona bien.
  • 8:17 - 8:19
    En mi cuarto ejemplo, hay algunos casos
  • 8:19 - 8:22
    en los que de verdad quieres...
  • 8:22 - 8:25
    Por si os lo preguntáis, ése soy yo
    en la manifestación del G20.
  • 8:25 - 8:29
    No había ido a la manifestación,
    pero tenía una reunión en el banco
  • 8:29 - 8:32
    el mismo día y el banco me envió un correo
  • 8:32 - 8:37
    pidiéndome que no vistiese con traje,
    porque enfadaría a los manifestantes.
  • 8:37 - 8:39
    Me quedan muy bien
    los trajes, sinceramente,
  • 8:39 - 8:42
    por eso los conduciría
    a un frenesí anticapitalista.
  • 8:42 - 8:43
    Así que pensé:
  • 8:43 - 8:47
    si no quiero enfadar a los manifestantes,
  • 8:47 - 8:49
    lo obvio es ir vestido de manifestante.
  • 8:49 - 8:51
    Me vestí todo de negro,
  • 8:51 - 8:53
    con un pasamontañas negro,
    guantes negros,
  • 8:53 - 8:56
    aunque me los quité para
    firmar en el libro de visitas.
  • 8:56 - 8:59
    Llevaba pantalones negros,
    botas negras, todo de negro.
  • 8:59 - 9:00
    Entro en el banco a las 10 y digo:
  • 9:00 - 9:03
    "Hola, soy Dave Birch, tengo
    una cita a las 3 con tal persona"
  • 9:03 - 9:06
    Me dejan entrar y me dan
    mi pase de visitante.
  • 9:06 - 9:06
    (Risas)
  • 9:06 - 9:09
    Así que este sinsentido
  • 9:09 - 9:11
    de si usar nombres reales
    en Facebook o no
  • 9:11 - 9:13
    te consigue este tipo de seguridad.
  • 9:13 - 9:18
    El teatro de la seguridad,
    donde en realidad no hay seguridad,
  • 9:18 - 9:21
    pero la gente interpreta papeles
    en una obra sobre seguridad.
  • 9:21 - 9:24
    Y mientras todos aprendan
    su papel, todos felices.
  • 9:24 - 9:26
    Pero eso no es seguridad real.
  • 9:26 - 9:30
    Sobre todo porque odio los bancos
    más que los manifestantes,
  • 9:30 - 9:31
    porque trabajo para ellos.
  • 9:31 - 9:35
    Sé que las cosas son en realidad peores
    que lo que estos tipos piensan.
  • 9:35 - 9:36
    (Risas)
  • 9:38 - 9:43
    Pero supongan que trabajaran en
    un banco, junto alguien
  • 9:43 - 9:46
    que está haciendo algo.
  • 9:46 - 9:49
    La gente que saca dinero de los bancos...
  • 9:50 - 9:52
    operadores, en ellos pensaba.
  • 9:52 - 9:55
    Suponed que estoy al lado de
    un operador deshonesto
  • 9:55 - 9:57
    y quiero informar al
    jefe del banco sobre ello.
  • 9:57 - 10:01
    Envío un mensaje denunciando que
    ese tipo es un operador deshonesto.
  • 10:01 - 10:03
    El mensaje no tiene sentido
  • 10:03 - 10:06
    si no sabes que soy un operador bancario.
  • 10:06 - 10:08
    Si ese mensaje viniese de cualquiera,
  • 10:08 - 10:10
    no tendría valor informativo.
  • 10:10 - 10:14
    Sería absurdo mandarlo,
    el otro tendría que saber quién soy.
  • 10:14 - 10:17
    Pero si he de identificarme,
  • 10:17 - 10:18
    nunca enviaría ese mensaje.
  • 10:18 - 10:22
    Es como un enfermero denunciando
    a un cirujano borracho.
  • 10:22 - 10:25
    Sólo enviaría ese mensaje
    si fuera anónimo.
  • 10:25 - 10:30
    Por lo que el sistema ha de permitir
    proporcionar anonimidad,
  • 10:30 - 10:32
    si no, no llegaremos a donde queremos.
  • 10:32 - 10:35
    En resumen, cuatro cuestiones.
    ¿Qué vamos a hacer al respecto?
  • 10:35 - 10:39
    Lo que tendemos que hacer
  • 10:40 - 10:42
    es pensar en un espacio orwelliano.
  • 10:42 - 10:45
    Intentamos hacer versiones electrónicas
  • 10:45 - 10:47
    de la tarjeta de identidad
    de la que nos deshicimos en 1953.
  • 10:47 - 10:50
    Si pensamos que tenemos una tarjeta,
  • 10:50 - 10:51
    como una conexión a Facebook,
  • 10:51 - 10:53
    que delata tu identidad,
  • 10:53 - 10:56
    y te obligo a llevarla siempre encima,
    eso soluciona el problema.
  • 10:56 - 10:58
    Por las razones anteriores, eso no es así,
  • 10:58 - 11:00
    puede incluso agravar algunos problemas.
  • 11:00 - 11:03
    Cuantas más veces estés obligado
    a usar tu verdadera identidad,
  • 11:03 - 11:05
    en términos transaccionales,
  • 11:05 - 11:08
    más posibilidades habrá de que
    te la roben y subviertan.
  • 11:08 - 11:10
    El objetivo es que la gente
    deje de usar la identidad
  • 11:10 - 11:12
    en las transacciones que no la necesitan,
  • 11:12 - 11:14
    que son casi todas.
  • 11:14 - 11:16
    Casi todas las transacciones que hacemos
  • 11:16 - 11:18
    no se basan en quiénes somos,
  • 11:18 - 11:21
    sino en si tenemos permitido
    conducir un coche,
  • 11:21 - 11:24
    entrar en un edificio,
    si somos mayores de edad, etc.
  • 11:25 - 11:27
    Pienso, al igual que James,
  • 11:27 - 11:30
    que debería resurgir
    el interés por la I+D.
  • 11:30 - 11:33
    Creo que es un problema
    que se puede solucionar.
  • 11:33 - 11:36
    Naturalmente, en estas circunstancias,
    me remito a Doctor Who.
  • 11:36 - 11:38
    Porque en este tema,
  • 11:38 - 11:39
    al igual que en muchos otros,
  • 11:39 - 11:43
    Doctor Who nos ha mostrado la respuesta.
  • 11:43 - 11:46
    Debería aclararles a algunos de
    nuestros visitantes más jóvenes
  • 11:46 - 11:49
    que el Doctor Who es el científico vivo
    más ilustre de Inglaterra,
  • 11:49 - 11:51
    (Risas)
  • 11:51 - 11:54
    y un modelo de verdad
    y esclarecimiento para todos.
  • 11:54 - 11:58
    Y éste es el Doctor Who
    con su papel psíquico.
  • 11:58 - 12:01
    Seguro que han visto
    el papel psíquico del Doctor Who.
  • 12:01 - 12:02
    No serán raros por decir que sí.
  • 12:02 - 12:05
    ¿Quién ha visto el papel psíquico
    del Doctor Who?
  • 12:05 - 12:07
    Ah, seguro que están siempre
    en la biblioteca estudiando,
  • 12:07 - 12:09
    ¿es eso lo que iban a decir?
  • 12:09 - 12:11
    El papel psíquico del Doctor Who,
  • 12:11 - 12:13
    cuando lo sostienes,
  • 12:13 - 12:14
    la persona, en su mente,
  • 12:14 - 12:16
    ve lo que necesita ver.
  • 12:16 - 12:19
    Si necesito mostrar
    un pasaporte británico,
  • 12:19 - 12:21
    sostengo el papel psíquico y
    uno ve un pasaporte británico.
  • 12:21 - 12:23
    Si quiero colarme en una fiesta,
  • 12:23 - 12:25
    sostengo el papel psíquico
  • 12:25 - 12:26
    y muestro una invitación.
  • 12:26 - 12:28
    Muestras lo que quieres mostrar.
  • 12:28 - 12:31
    Necesitamos una versión electrónica,
  • 12:31 - 12:34
    pero con un pequeño cambio:
  • 12:34 - 12:36
    sólo mostrará el pasaporte británico
  • 12:36 - 12:37
    si de verdad tengo uno.
  • 12:37 - 12:40
    Sólo mostrará una invitación a
    una fiesta si de verdad tengo una.
  • 12:40 - 12:43
    Sólo mostrará que soy
    mayor de edad si de verdad lo soy.
  • 12:43 - 12:45
    Nada más.
  • 12:45 - 12:50
    Si eres portero de discoteca y
    quieres verificar que uno es mayor de edad,
  • 12:50 - 12:52
    en vez de mostrar
    el permiso de conducir,
  • 12:52 - 12:54
    donde dice que sé conducir,
  • 12:54 - 12:57
    mi nombre, mi dirección y todo eso,
  • 12:57 - 12:58
    te enseño mi papel psíquico
  • 12:58 - 13:01
    y te demuestra si soy mayor de edad o no.
  • 13:01 - 13:03
    Pues eso.
  • 13:03 - 13:04
    ¿Es eso una quimera?
  • 13:04 - 13:06
    Claro que no, por eso
    estoy aquí hablándoles.
  • 13:06 - 13:08
    Para fabricarlo y que funcione,
  • 13:08 - 13:11
    necesitamos lo siguiente,
    no profundizaré en ello:
  • 13:11 - 13:15
    un plan, el de fabricar
    esta infraestructura
  • 13:15 - 13:16
    que todos puedan usar,
  • 13:16 - 13:18
    para solucionar todos estos problemas.
  • 13:18 - 13:20
    Vamos a fabricar una utilidad,
  • 13:20 - 13:21
    la utilidad debe ser universal,
  • 13:21 - 13:23
    servible en cualquier parte.
  • 13:23 - 13:25
    Les voy a mostrar brevemente
    algunas tecnologías.
  • 13:25 - 13:27
    Esto es un cajero automático japonés,
  • 13:27 - 13:30
    la huella se guarda
    dentro del teléfono móvil.
  • 13:30 - 13:31
    Cuando quieres sacar dinero,
  • 13:31 - 13:34
    pones el móvil en el cajero
    y presionas el dedo,
  • 13:34 - 13:36
    el teléfono procesa la huella
  • 13:36 - 13:37
    y confirma quién eres,
  • 13:37 - 13:40
    y el cajero te da dinero.
  • 13:40 - 13:43
    Ha de ser una utilidad que
    puedas usar en cualquier parte.
  • 13:43 - 13:45
    Ha de ser práctica,
  • 13:45 - 13:48
    ése soy yo yendo a un pub.
  • 13:48 - 13:51
    El mecanismo en la puerta sólo comprueba
  • 13:51 - 13:54
    si soy mayor de edad y
    si no tengo el acceso prohibido.
  • 13:54 - 13:58
    La idea es poner
    la tarjeta de identidad en la puerta,
  • 13:58 - 14:00
    y, si puedo entrar,
    muestra mi fotografía,
  • 14:00 - 14:01
    si no, una cruz roja.
  • 14:01 - 14:03
    No desvela más información.
  • 14:03 - 14:06
    No debe tener dispositivos especiales.
  • 14:06 - 14:10
    Esto quiere decir,
    coincido totalmente con Ross,
  • 14:10 - 14:12
    que debe funcionar en un teléfono móvil.
  • 14:12 - 14:15
    Es nuestra única elección.
  • 14:15 - 14:17
    Hay 6 600 millones de
    suscripciones de telefonía móvil.
  • 14:17 - 14:21
    Mi estadística favorita es que sólo
    hay 4 000 millones de cepillos de dientes.
  • 14:21 - 14:22
    Eso quiere decir algo.
  • 14:22 - 14:23
    No sé el qué.
    (Risas)
  • 14:23 - 14:27
    Espero que los futurólogos me lo digan.
  • 14:27 - 14:29
    Ha de ser una utilidad extensible.
  • 14:29 - 14:31
    Algo que todo el mundo pueda ampliar.
  • 14:31 - 14:34
    Todo el mundo debe poder
    usar esta infraestructura,
  • 14:34 - 14:36
    sin permisos o licencias,
  • 14:36 - 14:38
    cualquiera debería poder programarlo.
  • 14:41 - 14:42
    Saben qué es la simetría,
  • 14:42 - 14:44
    así que no necesitan una imagen.
  • 14:44 - 14:46
    Lo vamos a hacer con teléfonos,
  • 14:46 - 14:49
    utilizando la proximidad móvil.
  • 14:49 - 14:52
    Les diré que la tecnología para implementar
  • 14:52 - 14:54
    el papel psíquico
    del Doctor Who ya existe,
  • 14:54 - 14:56
    si tienen una de las nuevas
    tarjetas de débito de Barclay,
  • 14:56 - 15:00
    con la interfaz sin contacto,
    ya tienen esa tecnología.
  • 15:00 - 15:02
    Si han ido a la gran ciudad
  • 15:02 - 15:03
    y han usado una tarjeta Oyster,
  • 15:03 - 15:04
    ¿les suena de algo?
  • 15:04 - 15:05
    Esa tecnología ya existe.
  • 15:05 - 15:08
    Los primeros teléfonos
    que la tienen incorporada,
  • 15:08 - 15:10
    como el Google Nexus,
    el S2, el Samsung Wifi 7.9,
  • 15:10 - 15:13
    los primeros teléfonos
    que incorporan esta tecnología
  • 15:13 - 15:14
    ya se venden en las tiendas
  • 15:14 - 15:16
    Así que el hombre del gas
  • 15:16 - 15:18
    puede llamar a la puerta de mi madre
  • 15:18 - 15:20
    y enseñarle su teléfono,
  • 15:20 - 15:21
    ella puede acercar el suyo
  • 15:21 - 15:25
    y la pantalla se mostrará en verde
    si es de verdad empleado de British Gas
  • 15:25 - 15:28
    y roja si no. Fin de la historia.
  • 15:28 - 15:29
    Tenemos la tecnología para hacerlo.
  • 15:29 - 15:32
    Además, aunque
    algunas cosas suenen ilógicas,
  • 15:32 - 15:35
    como demostrar que soy
    mayor de edad sin identificarme,
  • 15:35 - 15:37
    la criptografía que lo permite existe,
  • 15:37 - 15:39
    es muy conocida y está muy estudiada.
  • 15:39 - 15:43
    Las firmas digitales, el ocultamiento de
    los certificados de clave pública,
  • 15:43 - 15:45
    estas tecnologías llevan
    ya un tiempo con nosotros,
  • 15:45 - 15:47
    pero no hemos podido empaquetarlas.
  • 15:47 - 15:49
    Así que la tecnología ya existe.
  • 15:49 - 15:52
    Sabemos que funciona.
  • 15:52 - 15:55
    Hay algunos ejemplos
    del uso de esta tecnología
  • 15:55 - 15:56
    en lugares experimentales.
  • 15:56 - 15:57
    La London Fashion Week,
  • 15:57 - 15:59
    donde construimos un sistema con O2,
  • 15:59 - 16:02
    la otra es para el Wireless Festival
    en Hyde Park.
  • 16:02 - 16:03
    Pueden ver cómo la gente
  • 16:03 - 16:06
    lleva una pulsera VIP que se lee
  • 16:06 - 16:07
    mediante un teléfono Nokia.
  • 16:07 - 16:09
    Estas cosas son prosaicas,
  • 16:09 - 16:11
    funcionan en estos entornos.
  • 16:11 - 16:13
    No tienen por qué ser especiales.
  • 16:13 - 16:14
    Para concluir...
  • 16:17 - 16:19
    Sé que esto se puede fabricar,
  • 16:19 - 16:24
    porque si vieron el especial
    de Pascua del Doctor Who,
  • 16:24 - 16:28
    en el que va a Marte en autobús,
  • 16:28 - 16:29
    para nuestros estudiantes extranjeros,
  • 16:29 - 16:31
    esto no pasa en todos los episodios.
  • 16:31 - 16:33
    Fue un caso muy especial.
  • 16:33 - 16:36
    En el episodio en el que
    va a Marte en autobús londinense,
  • 16:36 - 16:37
    no puedo enseñarles el fragmento
  • 16:37 - 16:41
    debido a las extravagantes restricciones
    de derechos de autor de la BBC,
  • 16:41 - 16:45
    pero en el episodio en el que va
    a Marte en un autobús londinense,
  • 16:45 - 16:49
    vemos claramente cómo el Doctor Who
    se sube al autobús
  • 16:49 - 16:50
    usando el lector de tarjetas Oyster,
  • 16:50 - 16:52
    mostrando su papel psíquico.
  • 16:52 - 16:54
    Esto demuestra que el papel psíquico
  • 16:54 - 16:55
    tiene una interfaz MSE.
  • 16:55 - 16:58
    Muchas gracias.
    (Aplausos)
Title:
La identidad en el siglo XXI | David Birch | TEDxSussexUniversity
Description:

Los camareros necesitan saber nuestra edad, los cajeros necesitan nuestro PIN, pero casi nadie necesita nuestro nombre, excepto los ladrones de identidad. David Birch, experto en identificación documental, propone un acercamiento más seguro a la identificación personal, un acercamiento "fracturado" mediante el que casi nunca se requeriría nuestro nombre real.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
17:06

Spanish subtitles

Revisions