Carreño digital

Nosotros, sin saberlo, violamos la privacidad de nuestros contactos de correo electrónico. Es hora
Antonio Puertas

¿Abriría la puerta de su casa sin antes verificar quién toca? ¿Estaría de acuerdo que su dirección y número de teléfono anduvieran de mano en mano y en poder de desconocidos, sin protestar y exigir que se respetara el carácter confidencial de dichos datos? ¿Permitiría que cualquier extraño leyera su correspondencia? Con este asunto de la marcha contra la inseguridad y, con sus antecedentes y sus secuelas en los llamados a la acción y a la toma de conciencia ciudadana, parte de mi atención se concentró en un aspecto fundamental sobre los usos y abusos de la comunicación vía e-mail o mensajero instantáneo. Me refiero a la manera en que nosotros, sin saberlo y sin intención, violamos la confidencialidad de datos que tenemos en nuestro poder.

-

Concretamente, quisiera señalar la forma incivil y del todo irresponsable como se reenvían mensajes en cadena. Con frecuencia se copian estos mensajes a nuestros conocidos de manera abierta, sin proteger la identidad de los receptores y además se reproduce el texto del mensaje de manera íntegra, incluyendo las direcciones de los anteriores receptores. Sin saberlo y sin quererlo, quienes actúan así alientan y alimentan a los generadores de correo chatarra, además de que cometen una indiscreción terrible pues exponen en parte la identidad de amigos, familiares y conocidos. Pero ayudar a la generación del correo basura quizá sea la menos grave de las faltas.

-

Hace falta escribir un breve Manual de Carreño que insista sobre las reglas de la etiqueta digital y deje en claro lo que se debe y no hacer en un mundo conectado por redes, donde todos tenemos la oportunidad de actuar con impunidad y de forma anónima. No me opongo de forma ciega a los correos cadena, pero considero que quien los mande debe respetar ciertas reglas. Propongo tres, que me parecen más o menos elementales para no generar ni ayudar a generar correos chatarra.

-

La primera. Agregar en forma oculta a los receptores (utilizar para ello el campo BBC del cliente de correo). Mi prima en Saltillo, por ejemplo, no tiene porqué enterarse quién más recibe cierto mensaje en cadena; y nada me asegura, por otra parte, que ella a su vez no habrá de reenviarlo a otra persona quien, sin escrúpulos, utilizará esas direcciones para inundar nuestros correos con spam.

-

Segunda. Al reenviar, copiemos sólo el mensaje, sin las direcciones de los anteriores receptores. Si cada quien cumple con la primera regla, esta segunda sería superflua; sin embargo, vivimos en un mundo que dista mucho de ser perfecto.

-

Tercera. Nunca incluir en ningún e-mail colectivo datos confidenciales como direcciones físicas, números de teléfono o (peor) números de tarjetas de crédito. Es irremediable manejar a veces este tipo de datos en nuestras comunicaciones, pero siempre es recomendable mantenerlos al mínimo, sobre todo en lo que a plásticos se refiere.

-

En el caso de los programas de mensajes instantáneos, llamo la atención sobre una función que éstos tienen: es posible comunicarle a los demás si estamos en línea, ocupados o lejos de nuestra PC. Para notificar esto los mensajeros tienen una opción de estado para que los contactos conozcan nuestro estatus. Siempre es deseable que los demás respeten nuestro tiempo y nuestra disponibilidad. Abrumar con mensajes instantáneos a una persona que aparece como “ocupada” es como entrar a una habitación sin antes tocar a la puerta.

*Periodista independiente, especializado en temas de tecnologías de información. Para cualquier pregunta, sugerencia, crítica o reclamo puede dirigirse a la dirección electrónica: apuertas@expansion.com.mx

Ahora ve
No te pierdas