Professional Documents
Culture Documents
Textbook Enterprise Identity Management Towards An Investment Decision Support Approach 1St Edition Denis Royer Auth Ebook All Chapter PDF
Textbook Enterprise Identity Management Towards An Investment Decision Support Approach 1St Edition Denis Royer Auth Ebook All Chapter PDF
https://textbookfull.com/product/the-multi-criteria-approach-for-
decision-support-an-introduction-with-practical-applications-
lotfi-azzabi/
https://textbookfull.com/product/decision-support-systems-viii-
sustainable-data-driven-and-evidence-based-decision-support-
fatima-dargam/
https://textbookfull.com/product/investment-decision-making-
using-optional-models-1st-edition/
https://textbookfull.com/product/excel-basics-to-blackbelt-an-
accelerated-guide-to-decision-support-designs-3rd-edition-elliot-
bendoly/
https://textbookfull.com/product/intelligent-decision-technology-
support-in-practice-1st-edition-jeffrey-w-tweedale/
https://textbookfull.com/product/real-world-decision-support-
systems-case-studies-1st-edition-jason-papathanasiou/
https://textbookfull.com/product/large-group-decision-making-
creating-decision-support-approaches-at-scale-ivan-palomares-
carrascosa/
Progress in IS
Denis Royer
Enterprise Identity
Management
Towards an Investment Decision
Support Approach
Progress in IS
Enterprise Identity
Management
Towards an Investment Decision Support
Approach
123
Denis Royer
Goethe University Frankfurt am Main
Faculty of Economics and
Business Administration
Chair for Mobile Business &
Multilateral Security
Frankfurt
Germany
While administrating users’ access rights has been a major challenge since the
introduction of multi-user systems, it has become even more complex with the
multitude and diversity of information systems in today’s organisations – and there
is no indication that this growth of complexity will end. Indeed, it is not only
the sheer volume and complexity of many organisation’s information systems that
creates the challenge; the mere complexity, dynamics, and volatility of the respective
organisations themselves is already demanding: simply trying to enumerate all of
the entities within a single organisation that are in some way responsible for users’
access rights for example can be a major challenge in itself. All of these factors make
it extremely difficult to guarantee that members of an organisation really do access
only those data that they are supposed to: often too many data are accessible to too
many users which creates conflicts with privacy regulation and other compliance
issues, for example when people leave an organisation and their access rights are
not withdrawn in time or at all.
Enterprise Identity Management Systems (EIdMS) aim to address these issues
through a technical solution, enabling an automated and accelerated administration
of identity data and access rights. However, EIdMS do not only present a technical
challenge, but also raise the question: who in an organisation decides which access
rights exist for which data. As such, EIdMS touch the power balances, the culture,
and even the identity of many organisations. Introducing them is therefore an
expensive and complex undertaking. At the same time it is also usually difficult
for decision makers to understand the implications as well as the benefits of EIdMS
and their implementation. Often it is not even clear what the relevant aspects for an
ex-ante evaluation of EIdMS are or how to evaluate the benefits and corresponding
costs and their relations. There is, therefore, currently no simple way to decide
whether and how to introduce or change EIdMS.
Denis Royer addresses these highly relevant issues in his Ph.D. thesis, focusing
on the question “How can the decision-making process and the evaluation concern-
ing investments into Enterprise Identity Management be supported?” Through this
work he rises to the challenge of the topic of “Identity” and its many facets in diverse
disciplines such as computer science, organisation science, and psychology.
v
vi Foreword
vii
viii Preface
1
The project “Future of Identity in the Information Society (FIDIS)” was funded in the context
of the European Union’s 6th Framework Program from 2004 to 2008. Project details are available
online at http://www.fidis.net.
Contents
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 3
1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 3
1.2 Problem Description.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 4
1.3 Objective of This Thesis . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 8
1.4 Structure of This Thesis . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 8
1.5 Conventions of This Thesis . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 10
2 Scientific Positioning and Research Approach.. . . . . . .. . . . . . . . . . . . . . . . . . . . 13
2.1 Scientific Positioning .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 13
2.2 Applied Design-Science Framework . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 15
2.2.1 Design-Science Principles and Guidelines .. . . . . . . . . . . . . . . . . . . 17
2.2.2 Design-Science Framework . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 19
2.3 Mapping of Articles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 24
ix
x Contents
Part IV Conclusion
Appendices . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 179
References .. .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 209
List of Figures
xiii
xiv List of Figures
xv
xvi List of Tables
xvii
List of Abbreviations
xix
xx List of Abbreviations
Abstract As initial starting point, the first step of this research deals with the
problem identification and the analysis of the problem relevance of the presented
research questions. Here the foundations and goals for the further research are laid
out and discussed, resulting in the design of the relevant IT artefact(s) for solving
the posed research-questions of this thesis.
Chapter 1
Introduction
1.1 Motivation
Looking at today’s organisations, more and more business processes are facilitated
by using (distributed) information systems (IS), such as enterprise resource plan-
ning (ERP) systems, document management systems (DMS), or human resources
management (HRM) systems. From a technical point of view, these IS consist of
distributed client/server-architectures.
Opening one’s structures to a wider infrastructure involves risks associated e.g.,
with potential security leaks or ramifications for non-compliance1 against relevant
laws and regulations.2 In order to protect3 these systems and related organisational
assets, such as customer data or personnel data, from unauthorised access, organi-
sations have the business obligation to invest into preventive technologies that can
be integrated into their processes and allow for the automation and acceleration of
the handling of access control related identity data, such as roles and permissions.
Otherwise, organisations may face losses in their productivity due to e.g., increased
1
In this context, compliance refers to corporations and public agencies and their need to ensure that
personnel is aware of, and takes and executes steps to comply with relevant laws and regulations,
such as Basel II, KonTraG, or Sarbanes-Oxley Act (Hall and Liedtka 2007).
2
Bernnat et al. (2010, p. 68) and Berghel (2005).
3
From a technical perspective, the protection goals for the systems and their assets include
confidentiality, integrity, availability, and accountability, which are presented in the relevant
literature (e.g., Bedner and Ackermann 2010, p. 323 or Rannenberg 2000, p. 490).
4
Being used in many different meanings, the term information technology is used in its common
current sense as describing those technologies being used for processing, storing, and transporting
information in digital form.
5
The abbreviation EIdMS is used for plural and singular cases.
6
According to Bernnat et al., EIdMS have a growing relevance for SMEs, especially for coping
with compliance related topics (Bernnat et al. 2010, p. 68).
7
Mezler-Andelberg (2008) and Windley (2005).
8
See Chap. 3 for details.
9
Evaluation represents a central concept in the field of IS research and IS in general (Klecun and
Cornford 2005). Moreover, in the context presented here, the terms evaluation and assessment are
used synonymously. However, according to Hensen, assessment is an activity related to evaluation,
hence making evaluation the primary term to be used (Hensen 2007).
10
Royer and Meints (2009).
11
Examples are technical, financial, organisational, or social effects.
1.2 Problem Description 5
the actual decision-making to execute an EIdM project are core problems. However,
in the author’s opinion, an evaluation of investments into EIdMS can be made
possible, as some aspects of EIdM projects can be made visible directly (e.g., cost
savings), while others can be approximated indirectly (e.g., risks, indirect costs).12
The missing links are the relevant aspects, categories, and their linkages, all of which
need to be taken into consideration when analysing and deciding on investing into
EIdMS.
Furthermore, questions about the value of IT security and the investment
into related technologies are becoming increasingly important for organisational
decision-making.13 Accordingly, the ex-ante evaluation14 of IT security investments
(and IT investments in general) is a subject discussed widely and controversially
in the domains of scientific and practitioner’s literature during the past decades.15
While most of the relevant IT security-related literature focuses primarily on tech-
nical issues,16 a number of contributions in this field also focus on the establishment
of theoretical approaches, helping to facilitate the decision-making process for
evaluating investments into IT (security) technologies. A selected literature sample
is presented in Table 1.1. Moreover, further examples and an in-depth analysis of ex-
ante evaluation methods for IT (security) investments will be presented in Chap. 4.
However, little is known about the reality of today’s organisations and the ex-ante
methods being used in practice to assess the value of IT and IT security investments.
Additionally, actual requirements and foundations for decision support systems
(DSS) in this field, intended to help decision makers understand the implications
from introducing such technologies, remain a field not fully analysed yet,17 lacking
adequate theories and empirical work.18
12
Martin (2007, p. 16).
13
Hitt and Brynjolfsson (1996), Martinsons et al. (1999), and Ward et al. (2007).
14
To this regard, ex-ante evaluations refers to the weighing of costs, benefits, and other constructs
in forecasting or decision support scenarios (Klecun and Cornford 2005, p. 229; Nowey et al. 2005,
p. 15).
15
Example literature being used in this thesis includes articles from: Bacon (1992, p. 335), Carr
(2003), Cavusoglu et al. (2004), Jonen and Lingnau (2007), Magnusson et al. (2007), Martin 2007,
p. 17, Sonnenreich et al. 2006, and Walter and Spitta 2004. On a more general level, Klecun and
Cornford discuss the evaluation of information systems and a set of derived principles, based on a
critical theory approach (Klecun and Cornford 2005, p. 230).
16
E.g., Dhillon and Backhouse (2001), Gordon and Loeb (2002), and Siponen and Oinas-Kukkonen
2007.
17
Royer and Meints (2009).
18
Ryan and Ryan (2006, p. 587) and Siponen and Willison (2010, p. 1556).
6 1 Introduction
Table 1.1 Selected literature on the evaluation of IT security investments and IT security risks
(Adapted from Royer and Meints (2009))
Author Evaluation approach/results
Brocke et al. The authors present a framework based on a capital budgeting (visualisation
(2007) of financial implications – VOFI) approach to calculate the return on security
investments (ROSI). Potential cash inflows are simulated on the basis of
capital risk investments to derive decision scenarios
Cavusoglu The model by Cavusoglu et al. employs a game theory-based approach,
et al. (2004) supporting the choice for a security technology. The estimated parameters are
used to determine potential cost savings implied by a security technology. The
technology yielding the maximum savings is chosen
Farahmand In their approach, Farahmand et al. are assessing IT security risks, based on
et al. (2005) the analysis and evaluation of qualitative risks. The risks are translated into
monetary values, representing the expected losses of a security incident
Magnusson Analysis of different ROSI approaches with regard to their theoretical foun-
et al. (2007) dation and their value for the measurement of value creation. The authors
conclude that ROSI is not sufficiently utilisable in value creation (Net Present
Value, ROI) calculations
Gordon and This paper presents a conceptual economic model to derive the optimal level
Loeb (2002) of information security investment decisions. The presented approach is based
on a mathematical risk-model, which is described in theory
Purser (2004) Purser proposes a ROI measure for security managing, incorporating the value
of changed risks. The author argues that by incorporating such measure into
the control framework cost savings can be achieved
Riepl (1998) The author gives a critical assessment of the Total Cost of Ownership (TCO)
and the ROI approach for the evaluation of general IT investments. As a
result the author advises decision makers to challenge such methods and to
thoroughly assess IT infrastructures based on extended methods
Sonnenreich Sonnenreich et al. analyse the ROSI and the problems related to acquiring
et al. (2006) the necessary data, such as risk exposure, risk mitigated, or solution costs,
to actually calculate a “meaningful” ROSI. Furthermore, they suggest the
usage of the NPV to factor in the time-value of money. Their result is a
ROSI calculation scheme, focusing on lost productivity, risk exposure, and
risk mitigation
19
Wan et al. (2007).
20
Dörner (2003, p. 13) and Jonen and Lingnau (2007, p. 246). To this regard, Dörner denotes
the following five characteristics of general IT investments: (1) high degree of uncertainty about
costs and benefits, (2) quantification of benefits, (3) short technology cycles, (4) interdependencies
between already implemented and planned IT solutions, and (5) interactions with organisational
conditions.
21
Magnusson et al. (2007, p. 26), Mercuri (2003, p. 15), and Sonnenreich et al. (2006).
1.2 Problem Description 7
22
Similar thoughts towards general IT investments can be found in Carr (2003).
23
Sonnenreich et al. (2006, p. 46).
24
Royer and Meints (2009).
25
Davis et al. (2008, p. 21).
26
Davis et al. (2008), Lorenz (2005), and Pohlmann (2006).
27
Cf. Franklin (2002), Jacobson (1987), Martin (2007, p. 17), and Mott and Granata (2006, p. 48).
28
Uwizeyemungu and Raymond (2009, p. 252). While situating their study in the field of ERP
systems, Uwizeyemungu and Raymond are looking at the problem of evaluating IT systems from
a general point of view.
29
More on this topic can be found in Chap. 4.
8 1 Introduction
Following the motivation and the problem description of the previous chapters, the
objective of this thesis is to answer the question30:
Research Question (RQ): “How can the decision-making process and the evaluation
concerning investments into EIdM be supported?”
In order to answer the posed research question, four sub-questions were derived.
These sub-questions are used in the course of the thesis to structure the research
approach presented in Sect. 2.2.2.
Sub-Question 1 (SQ 1): Which are the methods that can be used to evaluate investments
into EIdM?
Sub-Question 2 (SQ 2): Which of these methods are applied in practice (e.g., in the
corporate field for decision support) and what are their shortcomings?
Sub-Question 3 (SQ 3): What is the information about the requirements and properties
actually needed to assess investments into EIdM, in order to address the shortcomings of
existing methods?
Sub-Question 4 (SQ 4): How can the information about the requirements and properties
be applied into a decision support instrument/model for the evaluation of EIdM investments
(and how can the instrument/model be evaluated)?
The research proceeded along the four sub-questions (SQ 1–SQ 4) and is visualised
in Fig. 1.1, summarising the structure. Moreover, this figure also maps the individual
chapters to the design-science cycle presented by Vaishnavi and Kuechler33 and the
individual steps (Step 1–3) of the taken research approach. Further details can be
found in Sect. 2.2.1. The remainder of this document is organised as follows:
30
Cf. Royer (2008b).
31
Cf. Hevner et al. (2004) and Sect. 2.2.2.
32
The terms IT artefact, as introduced by Hevner et al., and artefact will be used synonymously
throughout the text.
33
Vaishnavi and Kuechler (2008).
1.4 Structure of This Thesis 9
• Following this introduction, Chap. 2 presents the scientific positioning (Sect. 2.1)
and the research approach (Sect. 2.2) that was used to conduct the various steps
of this research. The research approach itself was constructed based on the Sub-
Questions.
• Chapter 3 introduces the various aspects towards the domain of enterprise
identity management, including the goals of EIdM introductions, the relevant
technologies, and the stakeholders. This is done to outline the domain this
research is situated in and to define the relevant technical terms being used.
Another random document with
no related content on Scribd:
faltan allegados que, aunque en segunda fila, toman parte, siquiera
con la atención, en los debates de la primera. Habrá seguramente
entre los allegados un señor muy fino y muy risueño, con bastón y
gafas. No se moverá de la silla, no pedirá un fósforo, no hará una
pregunta, sin despepitarse en excusas y cumplidos. «Usted
dispense», «¿me hace usted el obsequio?» «con permiso de
usted», etc., etc... y no habrá dicho en todo el año cosa más
substanciosa. Pero, en una ocasión, trajo usted á la porfía (y note
que no digo conversación), un apellido que hasta entonces no había
sonado allí. Óyelo el de las gafas, y, clavándolas en usted, le
pregunta, con una voz muy dulce y una cara muy risueña:
—¿Verduguillos ha dicho usted, caballero?
—Verduguillos, sí señor,—responde usted parándose en firme.
—¿Sabe usted—insiste el otro,—(y usted perdone si le interrumpo
un momento), si ese señor de Verduguillos tiene parientes en
Cuzcurrita de Río Tirón?
—¿Por qué he de saber yo eso, si jamás allá estuve, ni conozco á
ese señor más que de vista?—replica usted con el sosiego y la
amabilidad que eran de esperarse.
—Perdone usted, caballero—dice el intruso hecho unas mieles,—y
verá por qué me he tomado la libertad de interrumpirle.
Y en esto, deja la silla, sale al centro, encárase con el grupo
principal, afirma las gafas en el entrecejo, carraspea, sonríese y
dice:
—Pues, señor, verán ustedes por qué me ha interesado tanto el oir
á este caballero nombrar á ese señor de Verduguillos. Por el mes de
septiembre del año treinta y ocho, salí yo de Zamora (donde nací y
me crié y radican los pocos ó muchos bienes que heredé á la
muerte de mis padres, y los que he podido adquirir después acá con
el fruto de mis especulaciones modestas), con el propósito de hacer
un largo viaje, por exigirlo así los asuntos de la familia, y también, si
he de ser franco, el estado de mi salud...
Así comienza este señor la relación de un viaje por media España,
con largas detenciones en todos los puertos y plazas del tránsito, y
minuciosas observaciones estadísticas y climatéricas, sin pizca de
interés, ni método, ni estilo, ni substancia, hasta venir á parar, al
cabo de tres mortales cuartos de hora, á Logroño, en la cual ciudad
conocía al comerciante don Fulano de Tal; y decirnos que, yendo á
visitarle á su escritorio, hallóse allí con un caballero, muy amigo
también del don Fulano, el cual don Fulano le dijo á él al despedirse
el otro:
—Este señor que acaba de salir, es don Pacomio Verduguillos,
natural y vecino de Cuzcurrita de Río Tirón.
Al llegar aquí con el cuento el de las gafas, espera usted el toque de
efecto, el desenlace sorprendente, la gracia del suceso; porque es
de saberse que el narrador se ha quedado en silencio y mirando de
hito en hito á los resignados oyentes. Pero el silencio sigue y la
sorpresa no asoma. Alguien se aventura, y pregunta al del bastón:
—Pero ¿por qué le chocó á usted tanto el oir nombrar á este
Verduguillos?
—Hombre—responde el interpelado, con candidez angelical,—
porque podía muy bien ser pariente del otro Verduguillos que yo
conocí en Logroño.
¡Y para eso interrumpió un animado y sabrosísimo debate; y estuvo,
durante cerca de una hora, ensartando insulsez tras de insulsez,
simpleza tras de simpleza, adormeciendo á unos, quemando la
sangre á otros y aburriéndolos á todos! Y usted llevó la cruz con
paciencia, y yo también; y lo mismo al día siguiente, porque el
bueno del zamorano, desde que pierde la cortedad con el primer
relato, ya no cierra boca en la tertulia, y siempre tan ameno,
divertido y oportuno. Pero nos permitimos los dos un desahoguillo
en un aparte.
—Amigo—dije, ó me dijo usted,—¡este hombre es insufrible:
estando él no se puede venir aquí! Y se oyó el rumor del desahogo,
y ¡qué caras nos pusieron los señores tolerantes, que estaban tan
aburridos como nosotros!
Al día siguiente asoma usted la cabeza á la puerta, ve al de las
gafas en el uso de la palabra, retrocede y no vuelve; ni yo tampoco.
Y porque no volvemos, y además decimos lo que mejor nos parece
del motivo, ¡qué ponernos de intolerantes y hasta de inciviles!...
¡Caramba, protesto contra la enormidad de esta injusticia! En este
caso no hay más intolerantes que el señor de Zamora, que
interrumpe toda conversación racional y obliga á hombres de buen
sentido á que oigan las interminables boberías que él enjareta sin
punto de reposo, y los forzados tolerantes que le escuchan con
paciencia, y no la tienen para oir que otros carecen de ella.
Trátase ahora de un embustero, que un día y otro día le abruma á
usted con narraciones autobiográficas, sin principio ni fin, como la
eternidad de Dios; pero muy punteadas, muy comeadas y con más
espacios que un libro de malos versos. Oye usted una historia, y
dos, y tres, ya con mala cara; pero, al fin, se acaba la paciencia, y
un día interrumpe usted al sujeto de los á propósitos, y le dice:
—Mire usted, hombre: en primer lugar, la mayor parte de lo que
usted me cuenta se lo he contado yo á usted en cuatro palabras; en
segundo lugar, le sucedió á un condiscípulo mío en Oviedo, y no á
un amigo de usted en Zaragoza; en tercer lugar, no pasó como
usted lo refiere, sino del modo contrario: mi condiscípulo no adquirió
una capa aquella noche, sino que perdió la que llevaba, y, además,
el juicio, con costas, á los pocos días...
—Pues lo mismo da...
—Justo: media vuelta á la derecha es lo mismo que media vuelta á
la izquierda, sólo que es todo lo contrario.
—¡Caramba, es usted lo más intolerante!... No se puede hablar con
usted...
¡Todavía le parece poco, al ángel de Dios, la tolerancia que se ha
tenido con él!
Media docena de mujeres, ó menos, si á usted le parecen muchas
seis, se pasan una tarde entera desollando con la lengua al lucero
del alba. ¡Eso sí, con las mejores formas y la intención más santa!
De una dirán que es un dolor que, siendo tan bonita, sea tan charra
en el vestir, tan tosca en el hablar, tan inconsecuente en sus
amistades, tan desleal en sus amores; de otra, que es mordaz y
maldiciente, en lo cual se perjudica mucho, porque teniendo esta
falta, y la otra, y la de más allá, da pie para que cualquiera que se
estime en tan poco como ella, se las saque á relucir; de otra, que es
una desgraciada, porque el marido la ha puesto á ración, así en el
vestir como en el bailar, á causa de que fué algo despilfarrada
siempre en estos dos ramos de buena sociedad; de otra, que ya no
halla modista que la haga un traje si no paga adelantadas las
hechuras, y que no le venden nada en las tiendas, sino con el dinero
en la mano, etc., etc., etc... En esto, entra usted (es un suponer) y,
continuando el desuello, llegan á preguntarle si conoce á cierta
señora de éstas ó las otras señas; y como la tal es mujer de historia,
y usted la sabe de corrido, repítela allí con comentarios, creyendo
hacer á su auditorio un señalado servicio. Yo creo también que
usted se le hace, pues no fué á humo de pajas la preguntita; pero es
lo cierto que todas aquellas señoras, después de oirle á usted,
exclaman, con el más sincero de los asombros:
—¡Jesús!... Con razón dicen que es usted temible.
—¡Yo temible, señoras mías?—responde usted.—¿Y por qué?
—¡Porque es usted lo más intolerante y lo más!...
¡Vaya usted á convencer á aquellas damas de que viven
constantemente encenagadas en el pecado que á usted le cuelgan!
No hay inconveniente en que, abandonando estos tiquis-miquis que
ocurren en el ordinario trato social, dirijamos el anteojo unos grados
más arriba.
Todos los días halla usted en periódicos, en folletos y en libros,
sátiras, burlas y disertaciones en serio contra ideas, sentimientos y
hasta personas muy de la devoción de usted. Ocúrresele mirar al
campo de donde parten tantos proyectiles, y le ve usted sembrado
de ridiculeces, farsas y toda clase de miserias; saca usted al palo
media docena de ellas, por vía de muestra, en un papel, en un
folleto ó en un libro; y ¡Virgen María, cómo le ponen á usted de
intolerante y de mordaz, los mismos que tienen la mordacidad y la
intolerancia por oficio!
Así andan, amigo, las cosas de justicia en el ordinario comercio de
las gentes; así se ataja al más inofensivo en el trayecto social en
que pasea su nombre, y así se pretende conducirle al extremo á que
no llegan en el mundo más que las bestias... y los que tienen la
manía de la tolerancia (siendo lógicos en ella): á ver, oir y callar... es
decir, á matar la sed con petróleo, allí donde haya un extravagante
que tal haga delante de usted.
Usted es hombre de sencillas y ordenadas costumbres (es también
un suponer): ni el mundo le tira, ni sus pompas y algaradas le
seducen. Éstos son gustos lícitos y racionales. Ajustándose á ellos,
en paz y en gracia de Dios, se da usted con un baile en los ojos:
tuerce usted el camino; tropieza usted más allá con una mascarada
de calaveras del gran mundo: echa usted por otro lado; allí topa
usted con la misma gente haciendo cuadros plásticos y animados
acertijos: cambia usted de rumbo; aquí asaltos, en el otro lado
conciertos... pues á la otra acera. Ni usted apedrea á los que bailan,
ni apostrofa á los que jiran, ni se ríe de los que se descoyuntan para
remedar á Cristo en la agonía, ni silba á los que reciben una
sorpresa, anunciada quince días antes, ni influye con el Gobernador
para que meta en la cárcel á toda esa gente: limítase á huir de lo
que le aburre, y á hacer lo que más le divierte ó menos le incomoda.
No haría otra cosa un santo.
Pero es el caso que los señores tolerantes no se conforman con
esto, y quieren que les diga usted por qué no concurre á los bailes, y
á las jiras, y á los cuadros vivos, y á los asaltos... y aquí está el
intríngulis precisamente; y si estos rasguños que trazo no fueran,
como he dicho, un inocente desahogo entre nosotros dos, y en
reserva, me atrevería á llamar la atención del lector hacia el
aparente fenómeno, cuya explicación es sencillísima, por lo cual, no
es fenómeno, aunque por tal le toman algunos.
Cuando á usted se le pregunta por qué no piensa como su vecino
sobre determinados puntos de transcendencia, á buen seguro que
se le ocurra á nadie que oiga la respuesta, agarrarse á ella para
llamarle á usted intolerante; pero que se le pregunte por qué no
baila, por qué no jira, etc., etc... y no bien ha contestado usted, ya
tiene encima el Inri de la intolerancia. Y ¿por qué en este caso y en
el otro no? Porque no está el intríngulis en la persona, ni en sus
razones, ni en el modo de exponerlas, sino en la cosa de que se
trata, que, muy á menudo, es, de por sí, ridícula, ó impertinente, ó
pueril cuando menos, y no resiste, sin deshacerse entre las manos,
el análisis de un hombre de seso; al cual hombre, no pudiendo
replicársele en buena justicia, en venganza se le pone un mote.
Por eso llevan el de intolerantes tantos caracteres dóciles, y creen
poner una pica en Flandes, y hasta se llaman guapos chicos y
excelentes sujetos en la sociedad, los que en ella entran con todas,
como la romana del diablo, menos con el sentido común. Quod erat
demonstrandum.
Á pesar de ello, y aun de la mucha saliva, que al propio asunto
hemos consagrado en nuestras conversaciones verbales, júzgole
apenas desflorado. ¡Cuánto me queda todavía que oir de los
inofensivos labios de usted!
Entre tanto, y dicho lo dicho, despidámonos por hoy, con la íntima
satisfacción, bien añeja en nosotros, de haber pasado juntos, en
espíritu, un agradable rato, sin murmurar de nadie ni ofender al
prójimo con hechos, con dichos ni con deseos.
1880.
EL CERVANTISMO