Tiempo de lectura aprox: 2 minutos, 50 segundos
La vida está llena de cuentas que orbitan alrededor de nuestra memoria de forma constante e invisible a los demás.
Cuentas para el correo electrónico profesional y personal, cuentas para acceder a la descarga de ficheros, para entrar en la red de la empresa y poder trabajar, para jugar y compartir en red, para firmar digitalmente, cuenta para poder escribir este blog; en definitiva, cuentas para poder ser un buen marinero en el mar de la red de redes y en el trabajo.
Cuentas para el cajero automático, para operar con tu cuenta bancaria desde casa, para el acceso a locales de uso restringido, para acceder a los datos de la PDA, para ver canales restringidos de televisión; incluso una cuenta para poder acceder al listado de cuentas, como lo son las cuentas maestras y de administración.
Si se para a pensar, seguro que usted en este momento tiene más de diez de éstas cuentas en la cabeza, listas y preparadas para ser utilizadas en el momento propicio.
Las cuentas son el último bastión que nos preserva de la intimidad en las acciones que realizamos en el mundo digital y en la vida cotidiana; y, aunque no les prestemos atención, suelen tener como mucho tres o cuatro morfologías prototípicas.
Así por ejemplo, tenemos las cuentas de acceso formadas por cuatro dígitos y tres intentos de acceso que se utilizan profusamente en las actividades financieras y de firma digital que te legitiman.
Otras están formadas por ocho caracteres en las que, con más o menos fortuna, el “sistema” te indican la fortaleza de ésta e incluso te obliga a cambiarla cada cierto tiempo sin poder repetirlas. Es en éste ámbito donde deambulan las cuentas en la red, donde la gran proliferación de “apuntarse a…”, “identificarse como…” para obtener algo requiere de una cuenta que en numerosas ocasiones la repetimos de forma sistemática según la importancia de lo que deseamos realizar en la red.
Los marineros y navegantes de la red más aventajados jamás utilizan la misma cuenta en sitios diferentes de la red, suelen combinar letras y números para confeccionar la barrera de paso a nuestra intimidad de forma casi infranqueable y son disciplinados a la hora de renovar su cuenta de acceso.
El resto de grumetes habitualmente utilizan dos o tres cuentas para la mayoría de sitios de la red; eso sí, distinguiendo las cuentas de temas personales del resto de uso más superficial.
La tecnología avanza y lo más chic en cuentas es utilizar sistemas biométricos; es decir, utilizar características físicas unívocas de la persona como método para construir cuentas. En éste ámbito y en un futuro lejano asistiremos a cuentas biométricas de ADN; pero queda mucho camino por recorrer, no vaya a ser que se nos confunda con una mosca ya que su ADN tiene un porcentaje muy alto de coincidencia con el de las inevitables golosas, como diría el poeta.
Seguro que estarán ustedes de acuerdo conmigo que en el momento de utilizar una cuenta, tenemos la misma sensación que cuando metes la llave de tu casa y abres la puerta: “por fin en casa”; o dicho de otra manera: “por fin con mis cosas”.
Pero, ¿se ha parado a pensar alguna vez qué hay detrás de la cuenta que usted opera?; y lo mejor del caso, ¿quién está detrás?; porque lo que usted ve en esta pantalla al introducir su cuenta son asteriscos para protegerle de su entorno físico real, proporcionándole el placebo de la seguridad visual; pero lo que no sabe usted es cómo ha procesado el sistema su cuenta cuando ha tecleado los caracteres del bastión de la intimidad digital, cómo los ha almacenado y que fortaleza tiene ese sistema en sus propias cuentas.
Porqué usted puede ser un viejo lobo de mar, ser muy disciplinado con el uso de las cuentas, pero usted no sabe cuan disciplinado y profesional es el sistema que recibe su preciado tesoro; y es aquí cuando aparecen los indeseables violadores de nuestra intimidad digital y se aprovechan.
Hoy día, en esta civilización que nos ha tocado vivir, el concepto de intimidad va más allá de la realidad física que nos rodea y se ha expandido en el mundo digital como una mancha de aceite, a juzgar por las cantidades de cuentas que debemos manejar.
Porque si la intimidad es un derecho Constitucional, también lo debe ser la intimidad digital y por lo tanto punible a los indeseables que lo violan, o los responsables que operan con los sistemas que manejan las cuentas.
Hagamos un acto de fe en la red, en las nuevas tecnologías y en la llamada sociedad de la información; ¡no se preocupe!, al fin y al cabo ya aparecerá una nueva versión mejorada y ampliada con la que se sienta más moderno, más “in”. Olvídese de cómo, cuando y quien maneja sus cuentas, de eso se encargan los “sistemas”. Además, existen otro tipo de cuentas que son mucho más importantes que todas esas. Me refiero a las cuentas de una embarazada, las cuentas pendientes de los conflictos, las cuentas para llegar a fin de mes y las cuentas de la vieja.
Creo q este escrito es muy acertado