La identidad en el siglo XXI | David Birch | TEDxSussexUniversity
-
0:09 - 0:11Les hablaré sobre la identidad.
-
0:11 - 0:14Es un tema bastante interesante.
-
0:14 - 0:17Cuando me pidieron hacer esto
-
0:17 - 0:21acababa de leer en un periódico,
no recuerdo en cuál, -
0:21 - 0:23que alguien de Facebook decía:
-
0:23 - 0:26"tenemos que hacer que
todo el mundo use su nombre real", -
0:26 - 0:28y así se solucionarían
todos los problemas. -
0:28 - 0:30Están muy equivocados,
-
0:30 - 0:34es una visión muy fundamentalista
y reaccionaria sobre la identidad -
0:34 - 0:36que nos va a comportar
todo tipo de problemas. -
0:36 - 0:37Así que he pensado en explicar
-
0:37 - 0:42cuatro problemas básicos sobre ello,
-
0:42 - 0:44y luego sugeriré una solución,
-
0:44 - 0:46que espero encuentren interesante.
-
0:46 - 0:48Para delimitar el problema,
-
0:48 - 0:49¿qué significa la autenticidad?
-
0:49 - 0:55Este soy yo mirando un cuadro,
en una fotografía sacada con un móvil. -
0:55 - 0:56[¿Cuál es el problema?]
-
0:56 - 0:59Ese cuadro fue pintado por
un falsificador muy conocido. -
0:59 - 1:02Como no se me dan bien las exposiciones,
-
1:02 - 1:04no me acuerdo del nombre
que había escrito en mis fichas. -
1:04 - 1:08Estuvo encarcelado en
la prisión de Wakefield, creo, -
1:08 - 1:12por falsificar obras maestras
de los impresionistas franceses, creo. -
1:12 - 1:15Y era tan bueno en su trabajo que,
cuando estaba en prisión, -
1:15 - 1:17los demás, incluido el director,
-
1:17 - 1:21querían que pintase obras maestras
para colgarlas en la pared. -
1:21 - 1:22Así que es una obra maestra
-
1:22 - 1:24que es una falsificación
de una obra maestra, -
1:24 - 1:30y adherido al lienzo hay un chip que lo
identifica como falsificación auténtica, -
1:30 - 1:31si me entienden.
-
1:31 - 1:32(Risas)
-
1:32 - 1:35Así que cuando hablamos de autenticidad,
-
1:35 - 1:40es un poco más fractal de lo que aparenta
y éste es un buen ejemplo para mostrarlo. -
1:40 - 1:45He intentado seleccionar cuatro problemas
que enmarquen bien la cuestión. -
1:45 - 1:46El primer problema:
-
1:46 - 1:49una tarjeta chip y PIN.
-
1:49 - 1:52Supongo que todo el mundo tendrá
una tarjeta con chip y PIN, ¿no? -
1:52 - 1:55¿Por qué es éste un buen ejemplo?
-
1:55 - 1:58Es un ejemplo de cómo el pensamiento
heredado sobre la identidad -
1:58 - 2:01subvierte la seguridad de
un sistema bien construido. -
2:01 - 2:04Esa tarjeta chip y PIN
que lleváis en los bolsillos -
2:04 - 2:07contiene un pequeño chip que cuesta
millones de libras de desarrollar, -
2:07 - 2:08es extremadamente seguro,
-
2:08 - 2:11se le puede poner
microscopios electrónicos de barrido, -
2:11 - 2:13intentar desgastarlo, etc.
-
2:13 - 2:17Esos chips nunca se han roto, no importa
lo que hayan leído en el periódico. -
2:17 - 2:20Y para colmo, creemos que
ese chip es superseguro -
2:20 - 2:23y lo adherimos a una banda magnética
fácilmente falsificable -
2:23 - 2:27y, para los criminales más vagos,
ponemos relieve en la tarjeta. -
2:27 - 2:31Si eres un criminal con prisa
y tienes que copiar la tarjeta de alguien, -
2:31 - 2:34puedes simplemente poner
un papel encima y rayar con lápiz -
2:34 - 2:35para acelerar el proceso.
-
2:35 - 2:38Y, más curioso aún, incluso
en mi tarjeta de débito, -
2:38 - 2:41imprimimos el nombre, el código SAL
y todo lo demás en la parte frontal. -
2:41 - 2:43¿Por qué?
-
2:43 - 2:47No hay ninguna razón para que tu nombre
esté impreso en una tarjeta chip y PIN. -
2:47 - 2:49Y, si piensan sobre ello,
-
2:49 - 2:52es aún más insidioso y perverso
de lo que aparenta, -
2:52 - 2:54porque los únicos que se benefician
-
2:54 - 2:57de tener el nombre en
la tarjeta son los criminales. -
2:57 - 2:58Uds, saben cuál es su nombre, ¿no?
-
2:58 - 2:59(Risas)
-
2:59 - 3:01Y cuando vas a una tienda a comprar algo,
-
3:01 - 3:04importa el PIN, no el nombre.
-
3:04 - 3:07En la actualidad, el único lugar
donde hay que firmar -
3:07 - 3:08en la parte de atrás es en los EE. UU.
-
3:08 - 3:12Cuando pago allí con una banda magnética
en la parte de detrás de la tarjeta, -
3:12 - 3:15siempre firmo como Carlos Tethers,
como mecanismo de seguridad, -
3:15 - 3:17porque si me llega
una transacción reclamada -
3:17 - 3:20firmada como Dave Birch,
sabré que habrá sido un criminal, -
3:20 - 3:22porque yo nunca firmo como Dave Birch.
-
3:22 - 3:23(Risas)
-
3:25 - 3:27Así que, si se les cae
la tarjeta en la calle, -
3:27 - 3:30un criminal puede recogerla y leerla.
-
3:30 - 3:32Sabrán el nombre,
encontrarán la dirección, -
3:32 - 3:34y ya pueden usarla
para comprar en internet. -
3:34 - 3:36¿Por qué ponemos el nombre en la tarjeta?
-
3:36 - 3:40Porque asociamos
la identidad con los nombres -
3:40 - 3:45y porque estamos obsesionados con
la idea de la tarjeta de identidad. -
3:45 - 3:47Sé que fue un fracaso hace un par de años,
-
3:47 - 3:52pero si trabajas en política,
en el ministerio o donde sea -
3:52 - 3:53y piensas sobre la identidad,
-
3:53 - 3:56sólo pueden pensar en ella
en términos de tarjetas con nombres. -
3:56 - 4:00Y esto es muy subversivo
en un mundo moderno. -
4:00 - 4:02El segundo ejemplo que daré
-
4:02 - 4:04son las salas de chat.
-
4:04 - 4:05[Salas de chat y niños]
-
4:05 - 4:07Me siento muy orgulloso de
esta fotografía de mi hijo -
4:07 - 4:11en su primera actuación con sus amigos.
-
4:11 - 4:13Le pagaron.
(Risas) -
4:13 - 4:15Esa fotografía me encanta.
-
4:15 - 4:18Preferiría que se matriculase
en la facultad de Medicina, -
4:18 - 4:19(Risas)
-
4:19 - 4:21pero ésta, de momento, me gusta.
-
4:21 - 4:23¿Por qué uso esta fotografía?
-
4:23 - 4:27Porque fue muy interesante observar
esa experiencia como una persona mayor. -
4:27 - 4:29Él y sus amigos se juntaron,
-
4:29 - 4:32reservaron un recinto,
la sala de una iglesia, -
4:32 - 4:34y reunieron a los amigos
que también tenían un grupo. -
4:34 - 4:36Lo hicieron mediante Facebook,
-
4:36 - 4:40y vendieron entradas,
y el primer grupo en el... -
4:40 - 4:41iba a decir "menú",
-
4:41 - 4:43pero ésa no es la palabra, ¿verdad?
-
4:43 - 4:46El primer grupo en la lista de grupos
-
4:46 - 4:50que aparece en cualquier tipo
de actuación musical -
4:50 - 4:52recibe las ganancias
de las 20 primeras entradas, -
4:52 - 4:54el siguiente grupo, las siguientes 20,
-
4:54 - 4:55y así sucesivamente.
-
4:55 - 4:57Estaban al final del menú,
-
4:57 - 4:59los quintos, pensé que no tenían opciones.
-
4:59 - 5:01Al final ganó 20 libras.
Fantástico, ¿verdad? -
5:01 - 5:03El caso es que todo funcionó bien,
-
5:03 - 5:05menos en la web.
-
5:05 - 5:08Están en Facebook,
-
5:08 - 5:10enviando mensajes y organizando cosas,
-
5:10 - 5:13sin saber quién es quién.
-
5:13 - 5:15Ése es el gran problema
que intentamos resolver. -
5:15 - 5:16Si usaran sus nombres reales,
-
5:16 - 5:19uno no tendría que preocuparte de eso.
-
5:19 - 5:21Cuando me dijo que quería
entrar en una sala de chat -
5:21 - 5:25para hablar sobre guitarras, pensé:
-
5:25 - 5:28"Vaya, no quiero que
entres en una sala de chat -
5:28 - 5:31para hablar sobre guitarras, porque puede
que los demás no sean tus amigos, -
5:31 - 5:37y que haya pervertidos,
profesores y pastores en la sala". -
5:37 - 5:39(Risas)
-
5:39 - 5:42Quiero decir, eso es lo que
suelen decir los periódicos, ¿verdad? -
5:42 - 5:45Quiero saber quién
está en la sala de chat. -
5:45 - 5:47Así que, vale, puedes meterte en la sala,
-
5:47 - 5:49pero sólo si todos usan sus nombres reales
-
5:49 - 5:54y envían copias completas
de sus antecedentes penales. -
5:54 - 5:58Pero si alguien en la sala preguntase
por su nombre real, yo me negaría. -
5:58 - 6:00No puedes darles tu nombre real porque,
-
6:00 - 6:04¿qué pasa si resultan ser pervertidos,
profesores, o lo que sea? -
6:04 - 6:06Así que tenemos esta paradoja rara
-
6:06 - 6:09en la que me parece bien
que entre en este espacio -
6:09 - 6:10si sé quiénes son los demás,
-
6:10 - 6:13pero no quiero que
los demás sepan quién es él. -
6:13 - 6:16Y llegamos a esta especie de
atolladero sobre la identidad, -
6:16 - 6:19donde queremos toda la información
sobre los demás pero no sobre ti. -
6:19 - 6:21Y no hay progreso, estamos atascados.
-
6:21 - 6:23La sala de chat no funciona como debiera,
-
6:23 - 6:25es una forma mala de
pensar sobre la identidad. -
6:27 - 6:30En mi canal de contenidos RSS vi algo...
-
6:30 - 6:32acabo de decir algo malo sobre
mi canal de contenidos RSS, ¿no? -
6:32 - 6:34Debería dejar de decirlo así.
-
6:34 - 6:36Por alguna razón que no imagino,
-
6:36 - 6:38me llegó algo sobre animadoras.
-
6:38 - 6:41Leí la historia y era fascinante.
-
6:41 - 6:44Pasó hace un par de años en EE. UU.
-
6:44 - 6:47Un grupo de animadoras de un instituto
-
6:47 - 6:49de los EE. UU. hablaron mal sobre
-
6:49 - 6:51su entrenadora, como todos los niños
-
6:51 - 6:54suelen hacer sobre sus profesores,
-
6:54 - 6:56y de alguna manera
la entrenadora se enteró. -
6:56 - 6:58Le molestó bastante.
-
6:58 - 7:00Se acercó a una de las chicas y le dijo:
-
7:00 - 7:01"Dame tu contraseña de Facebook".
-
7:01 - 7:06He leído muchas veces que en
universidades y otros lugares de educación -
7:06 - 7:09obligan a los críos a revelar
sus contraseñas de Facebook. -
7:09 - 7:10Tienen que dárselas.
-
7:10 - 7:13La cría, ¡era una cría!,
tendría que haberle contestado: -
7:13 - 7:15"Mi abogado te llamará
a primera hora de la mañana. -
7:15 - 7:20Es una violación intolerable de mi derecho
a la privacidad y te voy a denunciar. -
7:20 - 7:22Eso debería haber dicho.
-
7:22 - 7:24Pero como es una cría,
le da la contraseña. -
7:24 - 7:26La profesora no puede entrar en Facebook
-
7:26 - 7:29porque la escuela ha bloqueado el acceso.
-
7:29 - 7:32No puede entrar hasta que vuelva a casa.
-
7:32 - 7:34La chica se lo cuenta a
sus amigas y, ¿saben qué? -
7:34 - 7:35La profesora entró, lo sabe.
-
7:35 - 7:38Así que las chicas entran en
Facebook en sus teléfonos -
7:38 - 7:39y borran sus perfiles.
-
7:39 - 7:42Cuando la profesora entró, no había nada.
-
7:42 - 7:47Lo que quiero decir es que ellas tienen
una concepción diferente de la identidad. -
7:47 - 7:51La identidad es, especialmente
para los adolescentes, algo fluido. -
7:51 - 7:53Tienes muchas identidades.
-
7:53 - 7:55Y puede que tengas
una identidad que no te guste, -
7:55 - 7:58porque está distorsionada,
o es poco segura o inapropiada, -
7:58 - 8:00así que la borras y te buscas otra.
-
8:00 - 8:04La idea de que tienes
una identidad que alguien te ha dado, -
8:04 - 8:05el gobierno o quien sea,
-
8:05 - 8:08que debes usar en todas partes
es completamente inapropiada. -
8:08 - 8:11¿Por qué querrías saber
quién es alguien en Facebook -
8:11 - 8:14si no fuera para acosarlo?
-
8:14 - 8:17No funciona bien.
-
8:17 - 8:19En mi cuarto ejemplo, hay algunos casos
-
8:19 - 8:22en los que de verdad quieres...
-
8:22 - 8:25Por si os lo preguntáis, ése soy yo
en la manifestación del G20. -
8:25 - 8:29No había ido a la manifestación,
pero tenía una reunión en el banco -
8:29 - 8:32el mismo día y el banco me envió un correo
-
8:32 - 8:37pidiéndome que no vistiese con traje,
porque enfadaría a los manifestantes. -
8:37 - 8:39Me quedan muy bien
los trajes, sinceramente, -
8:39 - 8:42por eso los conduciría
a un frenesí anticapitalista. -
8:42 - 8:43Así que pensé:
-
8:43 - 8:47si no quiero enfadar a los manifestantes,
-
8:47 - 8:49lo obvio es ir vestido de manifestante.
-
8:49 - 8:51Me vestí todo de negro,
-
8:51 - 8:53con un pasamontañas negro,
guantes negros, -
8:53 - 8:56aunque me los quité para
firmar en el libro de visitas. -
8:56 - 8:59Llevaba pantalones negros,
botas negras, todo de negro. -
8:59 - 9:00Entro en el banco a las 10 y digo:
-
9:00 - 9:03"Hola, soy Dave Birch, tengo
una cita a las 3 con tal persona" -
9:03 - 9:06Me dejan entrar y me dan
mi pase de visitante. -
9:06 - 9:06(Risas)
-
9:06 - 9:09Así que este sinsentido
-
9:09 - 9:11de si usar nombres reales
en Facebook o no -
9:11 - 9:13te consigue este tipo de seguridad.
-
9:13 - 9:18El teatro de la seguridad,
donde en realidad no hay seguridad, -
9:18 - 9:21pero la gente interpreta papeles
en una obra sobre seguridad. -
9:21 - 9:24Y mientras todos aprendan
su papel, todos felices. -
9:24 - 9:26Pero eso no es seguridad real.
-
9:26 - 9:30Sobre todo porque odio los bancos
más que los manifestantes, -
9:30 - 9:31porque trabajo para ellos.
-
9:31 - 9:35Sé que las cosas son en realidad peores
que lo que estos tipos piensan. -
9:35 - 9:36(Risas)
-
9:38 - 9:43Pero supongan que trabajaran en
un banco, junto alguien -
9:43 - 9:46que está haciendo algo.
-
9:46 - 9:49La gente que saca dinero de los bancos...
-
9:50 - 9:52operadores, en ellos pensaba.
-
9:52 - 9:55Suponed que estoy al lado de
un operador deshonesto -
9:55 - 9:57y quiero informar al
jefe del banco sobre ello. -
9:57 - 10:01Envío un mensaje denunciando que
ese tipo es un operador deshonesto. -
10:01 - 10:03El mensaje no tiene sentido
-
10:03 - 10:06si no sabes que soy un operador bancario.
-
10:06 - 10:08Si ese mensaje viniese de cualquiera,
-
10:08 - 10:10no tendría valor informativo.
-
10:10 - 10:14Sería absurdo mandarlo,
el otro tendría que saber quién soy. -
10:14 - 10:17Pero si he de identificarme,
-
10:17 - 10:18nunca enviaría ese mensaje.
-
10:18 - 10:22Es como un enfermero denunciando
a un cirujano borracho. -
10:22 - 10:25Sólo enviaría ese mensaje
si fuera anónimo. -
10:25 - 10:30Por lo que el sistema ha de permitir
proporcionar anonimidad, -
10:30 - 10:32si no, no llegaremos a donde queremos.
-
10:32 - 10:35En resumen, cuatro cuestiones.
¿Qué vamos a hacer al respecto? -
10:35 - 10:39Lo que tendemos que hacer
-
10:40 - 10:42es pensar en un espacio orwelliano.
-
10:42 - 10:45Intentamos hacer versiones electrónicas
-
10:45 - 10:47de la tarjeta de identidad
de la que nos deshicimos en 1953. -
10:47 - 10:50Si pensamos que tenemos una tarjeta,
-
10:50 - 10:51como una conexión a Facebook,
-
10:51 - 10:53que delata tu identidad,
-
10:53 - 10:56y te obligo a llevarla siempre encima,
eso soluciona el problema. -
10:56 - 10:58Por las razones anteriores, eso no es así,
-
10:58 - 11:00puede incluso agravar algunos problemas.
-
11:00 - 11:03Cuantas más veces estés obligado
a usar tu verdadera identidad, -
11:03 - 11:05en términos transaccionales,
-
11:05 - 11:08más posibilidades habrá de que
te la roben y subviertan. -
11:08 - 11:10El objetivo es que la gente
deje de usar la identidad -
11:10 - 11:12en las transacciones que no la necesitan,
-
11:12 - 11:14que son casi todas.
-
11:14 - 11:16Casi todas las transacciones que hacemos
-
11:16 - 11:18no se basan en quiénes somos,
-
11:18 - 11:21sino en si tenemos permitido
conducir un coche, -
11:21 - 11:24entrar en un edificio,
si somos mayores de edad, etc. -
11:25 - 11:27Pienso, al igual que James,
-
11:27 - 11:30que debería resurgir
el interés por la I+D. -
11:30 - 11:33Creo que es un problema
que se puede solucionar. -
11:33 - 11:36Naturalmente, en estas circunstancias,
me remito a Doctor Who. -
11:36 - 11:38Porque en este tema,
-
11:38 - 11:39al igual que en muchos otros,
-
11:39 - 11:43Doctor Who nos ha mostrado la respuesta.
-
11:43 - 11:46Debería aclararles a algunos de
nuestros visitantes más jóvenes -
11:46 - 11:49que el Doctor Who es el científico vivo
más ilustre de Inglaterra, -
11:49 - 11:51(Risas)
-
11:51 - 11:54y un modelo de verdad
y esclarecimiento para todos. -
11:54 - 11:58Y éste es el Doctor Who
con su papel psíquico. -
11:58 - 12:01Seguro que han visto
el papel psíquico del Doctor Who. -
12:01 - 12:02No serán raros por decir que sí.
-
12:02 - 12:05¿Quién ha visto el papel psíquico
del Doctor Who? -
12:05 - 12:07Ah, seguro que están siempre
en la biblioteca estudiando, -
12:07 - 12:09¿es eso lo que iban a decir?
-
12:09 - 12:11El papel psíquico del Doctor Who,
-
12:11 - 12:13cuando lo sostienes,
-
12:13 - 12:14la persona, en su mente,
-
12:14 - 12:16ve lo que necesita ver.
-
12:16 - 12:19Si necesito mostrar
un pasaporte británico, -
12:19 - 12:21sostengo el papel psíquico y
uno ve un pasaporte británico. -
12:21 - 12:23Si quiero colarme en una fiesta,
-
12:23 - 12:25sostengo el papel psíquico
-
12:25 - 12:26y muestro una invitación.
-
12:26 - 12:28Muestras lo que quieres mostrar.
-
12:28 - 12:31Necesitamos una versión electrónica,
-
12:31 - 12:34pero con un pequeño cambio:
-
12:34 - 12:36sólo mostrará el pasaporte británico
-
12:36 - 12:37si de verdad tengo uno.
-
12:37 - 12:40Sólo mostrará una invitación a
una fiesta si de verdad tengo una. -
12:40 - 12:43Sólo mostrará que soy
mayor de edad si de verdad lo soy. -
12:43 - 12:45Nada más.
-
12:45 - 12:50Si eres portero de discoteca y
quieres verificar que uno es mayor de edad, -
12:50 - 12:52en vez de mostrar
el permiso de conducir, -
12:52 - 12:54donde dice que sé conducir,
-
12:54 - 12:57mi nombre, mi dirección y todo eso,
-
12:57 - 12:58te enseño mi papel psíquico
-
12:58 - 13:01y te demuestra si soy mayor de edad o no.
-
13:01 - 13:03Pues eso.
-
13:03 - 13:04¿Es eso una quimera?
-
13:04 - 13:06Claro que no, por eso
estoy aquí hablándoles. -
13:06 - 13:08Para fabricarlo y que funcione,
-
13:08 - 13:11necesitamos lo siguiente,
no profundizaré en ello: -
13:11 - 13:15un plan, el de fabricar
esta infraestructura -
13:15 - 13:16que todos puedan usar,
-
13:16 - 13:18para solucionar todos estos problemas.
-
13:18 - 13:20Vamos a fabricar una utilidad,
-
13:20 - 13:21la utilidad debe ser universal,
-
13:21 - 13:23servible en cualquier parte.
-
13:23 - 13:25Les voy a mostrar brevemente
algunas tecnologías. -
13:25 - 13:27Esto es un cajero automático japonés,
-
13:27 - 13:30la huella se guarda
dentro del teléfono móvil. -
13:30 - 13:31Cuando quieres sacar dinero,
-
13:31 - 13:34pones el móvil en el cajero
y presionas el dedo, -
13:34 - 13:36el teléfono procesa la huella
-
13:36 - 13:37y confirma quién eres,
-
13:37 - 13:40y el cajero te da dinero.
-
13:40 - 13:43Ha de ser una utilidad que
puedas usar en cualquier parte. -
13:43 - 13:45Ha de ser práctica,
-
13:45 - 13:48ése soy yo yendo a un pub.
-
13:48 - 13:51El mecanismo en la puerta sólo comprueba
-
13:51 - 13:54si soy mayor de edad y
si no tengo el acceso prohibido. -
13:54 - 13:58La idea es poner
la tarjeta de identidad en la puerta, -
13:58 - 14:00y, si puedo entrar,
muestra mi fotografía, -
14:00 - 14:01si no, una cruz roja.
-
14:01 - 14:03No desvela más información.
-
14:03 - 14:06No debe tener dispositivos especiales.
-
14:06 - 14:10Esto quiere decir,
coincido totalmente con Ross, -
14:10 - 14:12que debe funcionar en un teléfono móvil.
-
14:12 - 14:15Es nuestra única elección.
-
14:15 - 14:17Hay 6 600 millones de
suscripciones de telefonía móvil. -
14:17 - 14:21Mi estadística favorita es que sólo
hay 4 000 millones de cepillos de dientes. -
14:21 - 14:22Eso quiere decir algo.
-
14:22 - 14:23No sé el qué.
(Risas) -
14:23 - 14:27Espero que los futurólogos me lo digan.
-
14:27 - 14:29Ha de ser una utilidad extensible.
-
14:29 - 14:31Algo que todo el mundo pueda ampliar.
-
14:31 - 14:34Todo el mundo debe poder
usar esta infraestructura, -
14:34 - 14:36sin permisos o licencias,
-
14:36 - 14:38cualquiera debería poder programarlo.
-
14:41 - 14:42Saben qué es la simetría,
-
14:42 - 14:44así que no necesitan una imagen.
-
14:44 - 14:46Lo vamos a hacer con teléfonos,
-
14:46 - 14:49utilizando la proximidad móvil.
-
14:49 - 14:52Les diré que la tecnología para implementar
-
14:52 - 14:54el papel psíquico
del Doctor Who ya existe, -
14:54 - 14:56si tienen una de las nuevas
tarjetas de débito de Barclay, -
14:56 - 15:00con la interfaz sin contacto,
ya tienen esa tecnología. -
15:00 - 15:02Si han ido a la gran ciudad
-
15:02 - 15:03y han usado una tarjeta Oyster,
-
15:03 - 15:04¿les suena de algo?
-
15:04 - 15:05Esa tecnología ya existe.
-
15:05 - 15:08Los primeros teléfonos
que la tienen incorporada, -
15:08 - 15:10como el Google Nexus,
el S2, el Samsung Wifi 7.9, -
15:10 - 15:13los primeros teléfonos
que incorporan esta tecnología -
15:13 - 15:14ya se venden en las tiendas
-
15:14 - 15:16Así que el hombre del gas
-
15:16 - 15:18puede llamar a la puerta de mi madre
-
15:18 - 15:20y enseñarle su teléfono,
-
15:20 - 15:21ella puede acercar el suyo
-
15:21 - 15:25y la pantalla se mostrará en verde
si es de verdad empleado de British Gas -
15:25 - 15:28y roja si no. Fin de la historia.
-
15:28 - 15:29Tenemos la tecnología para hacerlo.
-
15:29 - 15:32Además, aunque
algunas cosas suenen ilógicas, -
15:32 - 15:35como demostrar que soy
mayor de edad sin identificarme, -
15:35 - 15:37la criptografía que lo permite existe,
-
15:37 - 15:39es muy conocida y está muy estudiada.
-
15:39 - 15:43Las firmas digitales, el ocultamiento de
los certificados de clave pública, -
15:43 - 15:45estas tecnologías llevan
ya un tiempo con nosotros, -
15:45 - 15:47pero no hemos podido empaquetarlas.
-
15:47 - 15:49Así que la tecnología ya existe.
-
15:49 - 15:52Sabemos que funciona.
-
15:52 - 15:55Hay algunos ejemplos
del uso de esta tecnología -
15:55 - 15:56en lugares experimentales.
-
15:56 - 15:57La London Fashion Week,
-
15:57 - 15:59donde construimos un sistema con O2,
-
15:59 - 16:02la otra es para el Wireless Festival
en Hyde Park. -
16:02 - 16:03Pueden ver cómo la gente
-
16:03 - 16:06lleva una pulsera VIP que se lee
-
16:06 - 16:07mediante un teléfono Nokia.
-
16:07 - 16:09Estas cosas son prosaicas,
-
16:09 - 16:11funcionan en estos entornos.
-
16:11 - 16:13No tienen por qué ser especiales.
-
16:13 - 16:14Para concluir...
-
16:17 - 16:19Sé que esto se puede fabricar,
-
16:19 - 16:24porque si vieron el especial
de Pascua del Doctor Who, -
16:24 - 16:28en el que va a Marte en autobús,
-
16:28 - 16:29para nuestros estudiantes extranjeros,
-
16:29 - 16:31esto no pasa en todos los episodios.
-
16:31 - 16:33Fue un caso muy especial.
-
16:33 - 16:36En el episodio en el que
va a Marte en autobús londinense, -
16:36 - 16:37no puedo enseñarles el fragmento
-
16:37 - 16:41debido a las extravagantes restricciones
de derechos de autor de la BBC, -
16:41 - 16:45pero en el episodio en el que va
a Marte en un autobús londinense, -
16:45 - 16:49vemos claramente cómo el Doctor Who
se sube al autobús -
16:49 - 16:50usando el lector de tarjetas Oyster,
-
16:50 - 16:52mostrando su papel psíquico.
-
16:52 - 16:54Esto demuestra que el papel psíquico
-
16:54 - 16:55tiene una interfaz MSE.
-
16:55 - 16:58Muchas gracias.
(Aplausos)
- Title:
- La identidad en el siglo XXI | David Birch | TEDxSussexUniversity
- Description:
-
Los camareros necesitan saber nuestra edad, los cajeros necesitan nuestro PIN, pero casi nadie necesita nuestro nombre, excepto los ladrones de identidad. David Birch, experto en identificación documental, propone un acercamiento más seguro a la identificación personal, un acercamiento "fracturado" mediante el que casi nunca se requeriría nuestro nombre real.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 17:06
Lidia Cámara de la Fuente approved Spanish subtitles for Identity in the 21st Century | David Birch | TEDxSussexUniversity | ||
Lidia Cámara de la Fuente edited Spanish subtitles for Identity in the 21st Century | David Birch | TEDxSussexUniversity | ||
Lidia Cámara de la Fuente edited Spanish subtitles for Identity in the 21st Century | David Birch | TEDxSussexUniversity | ||
Lidia Cámara de la Fuente edited Spanish subtitles for Identity in the 21st Century | David Birch | TEDxSussexUniversity | ||
Lidia Cámara de la Fuente accepted Spanish subtitles for Identity in the 21st Century | David Birch | TEDxSussexUniversity | ||
Leticia Badía edited Spanish subtitles for Identity in the 21st Century | David Birch | TEDxSussexUniversity | ||
Leticia Badía edited Spanish subtitles for Identity in the 21st Century | David Birch | TEDxSussexUniversity | ||
Leticia Badía edited Spanish subtitles for Identity in the 21st Century | David Birch | TEDxSussexUniversity |