1 00:00:13,000 --> 00:00:15,000 Confianza 2 00:00:16,000 --> 00:00:19,000 La confianza es la creencia personal en la exactitud de algo. 3 00:00:20,000 --> 00:00:25,000 Es el convencimiento profundo de que algo es cierto y correcto, y no puede ser impuesto 4 00:00:27,000 --> 00:00:29,000 Si te ganas la confianza de alguien 5 00:00:30,000 --> 00:00:32,000 has establecido una relación interpersonal 6 00:00:32,000 --> 00:00:37,000 basada en la comunicación, valores compartidos y experiencias. 7 00:00:37,000 --> 00:00:41,000 La confianza siempre debe ser mutua. 8 00:00:43,000 --> 00:00:46,000 Este proceso ha sido reformado por la industria informática. 9 00:00:49,000 --> 00:00:51,000 Ahora un chip hace la tarea por ti. 10 00:00:52,000 --> 00:00:55,000 La industria lo llama Trusted Computing. 11 00:00:58,000 --> 00:01:00,000 Este chip estará en 12 00:01:00,000 --> 00:01:01,000 Ordenadores 13 00:01:02,000 --> 00:01:02,800 Portátiles 14 00:01:02,800 --> 00:01:03,300 Servidores 15 00:01:03,300 --> 00:01:04,000 PDAs 16 00:01:04,000 --> 00:01:04,000 Teléfonos Móviles 17 00:01:04,000 --> 00:01:05,000 Consolas 18 00:01:05,000 --> 00:01:05,400 DVDs 19 00:01:05,400 --> 00:01:05,800 Decodificadores 20 00:01:05,800 --> 00:01:06,200 Relojes 21 00:01:06,200 --> 00:01:06,600 Mezcladores 22 00:01:06,600 --> 00:01:07,000 Planchas 23 00:01:07,000 --> 00:01:07,400 Frigoríficos 24 00:01:07,800 --> 00:01:08,200 Extintores 25 00:01:08,200 --> 00:01:08,600 Tapones del abuelo 26 00:01:08,600 --> 00:01:09,000 Inodoros 27 00:01:09,000 --> 00:01:09,600 Perros 28 00:01:09,600 --> 00:01:10,000 ??? 29 00:01:10,000 --> 00:01:10,400 Cajas 30 00:01:11,000 --> 00:01:14,000 Y también estará en tus dispositivos. 31 00:01:15,500 --> 00:01:19,000 ¿Qué tiene que ver Trusted Computing con la confianza? 32 00:01:21,000 --> 00:01:22,500 Déjanos mostrártelo. 33 00:01:22,500 --> 00:01:31,000 En un entorno de Trusted Computing la meta final es protegernos de potenciales amenazas. 34 00:01:32,000 --> 00:01:37,000 La idea original de Trusted Computing está diseñada para dejarte decidir 35 00:01:37,000 --> 00:01:40,000 qué se considera amenaza y qué se considera de confianza 36 00:01:41,000 --> 00:01:44,000 Puedes controlar de acuerdo con tus propias convicciones personales. 37 00:01:46,000 --> 00:01:50,000 Trusted Computing. Suena bien, ¿no? 38 00:01:52,000 --> 00:01:59,000 La interpretación que hace la industia del concepto de Trusted Computing parece muy similar, persiguiendo los mismos objetivos: 39 00:02:00,000 --> 00:02:03,000 Luchar contra las amenazas y hacer la informática más fiable. 40 00:02:04,000 --> 00:02:07,500 La principal diferencia es que no puedes decidir por ti mismo 41 00:02:07,500 --> 00:02:10,000 qué es de confianza y qué no. 42 00:02:11,000 --> 00:02:13,000 Porque ellos ya han decidido por ti. 43 00:02:14,000 --> 00:02:18,000 Y ellos ya han decidido no confiar en ti. 44 00:02:21,000 --> 00:02:23,500 Asi que si ellos no confian en ti, 45 00:02:24,000 --> 00:02:27,000 ¿porqué deberias tú confiar en ellos? 46 00:02:33,000 --> 00:02:35,000 La confianza es la creencia personal... 47 00:02:36,000 --> 00:02:37,500 La confianza siempre debe ser mutua. 48 00:02:39,000 --> 00:02:42,000 Trusted Computing, suena genial 49 00:02:43,000 --> 00:02:49,000 ¿Lo es? 50 00:02:54,000 --> 00:02:59,000 Aprenda más: www.againsttcpa.com 51 00:03:03,500 --> 00:03:06,000 Dirigido, animado y producido por: Benjamin Stephan, Lutz Vogel 52 00:03:07,000 --> 00:03:09,000 Voz: Christian Hoening - ¡Gracias! 53 00:03:10,500 --> 00:03:12,500 Sonido: Simon Mahler, www.fotone.net 54 00:03:14,000 --> 00:03:15,500 Esta pelicula esta licenciada bajo una licencia Creative Commons 55 00:03:17,000 --> 00:03:19,500 Descarga, info y contacto: www.pixelamusement.com www.lafkon.net 56 00:03:21,000 --> 00:03:25,000 Lafkon publishing