Brecha de seguridad

MIGUEL:   Es cierto que el pasado 22 de noviembre descubrí una brecha en el sistema de seguridad de Adelca Suministros y no dije nada. Es cierto. ¿Cuál es el crimen? ¿Callar? ¿Tenía que haberles avisado? Hoy ya no existe esa brecha. También es cierto, por ejemplo, que un mes antes, el 22 de octubre, a las cuatro de la tarde, observé que la “secretaria de presidencia” –la señorita Anabel– tenía una larga carrera en la media… y no dije nada. ¿Tenía que haberla avisado? Al día siguiente vino a trabajar con unas medias perfectas.

Señores, si lo que están haciendo es acusarme de la desaparición “mágica” de esos cinco millones sólo porque soy el responsable de la seguridad informática de esta empresa, entonces aprovecharé para introducirles una idea revolucionaria en el disco duro de sus cabezas: La informática no es algo exclusivo de los informáticos. Todos utilizamos ordenadores en Adelca Suministros: la gente del departamento de compras, la del departamento de ventas, los chicos del almacén, los operarios de montaje, los encargados de envíos… el camarero de la cafetería de abajo utiliza un ordenador para anotar y servir los pedidos. Incluso los trabajadores de la limpieza llevan un diario informatizado de sus labores. Todo en esta empresa está informatizado: las cámaras de seguridad, el aire acondicionado, la luz, las persianas, las cámaras de seguridad, los humidificadores, las cámaras de seguridad… Fui contratado hace cinco años con el objetivo de dotar a esta empresa de unos altos niveles de modernidad. Y estoy orgulloso del trabajo que he hecho hasta el momento. He sido meticuloso y exigente, sobrepasando con mucho lo que ustedes me pidieron… y aquello por lo que me han pagado. Y les diré algo más: puede que, movido por ese casi enfermizo celo profesional que me llevó a detectar –como ustedes han observado– una minúscula brecha de seguridad en el flujo de transacciones bancarias, quizá, accidentalmente, pude ver también cómo se abría otra brecha, en un tejido de licra –concretamente–, por culpa del forcejeo torpe de un sexagenario cuyo despacho tiene unas vistas magníficas a esta ciudad que tanto lo respeta y admira. Pude eliminar el riesgo que suponía aquella brecha de seguridad y, de algún modo, creo que también podría eliminar el de ésta otra. Es una habilidad al alcance de un informático experto –ésta sí: ni de un operario de ventas, ni de un mozo de almacén, ni de un camarero, ni de un trabajador de la limpieza: sólo de un técnico muy experto– que conozca tan perfectamente la configuración informática de esta empresa como si la hubiera diseñado. Si ustedes quieren, en menos de una hora, habrán sido borradas todas las imágenes captadas estos dos últimos meses. Incluídas las del despacho del señor Presidente, grabadas con una cámara de alta resolución con sensor CCD Super Had, equipada con micrófono, por supuesto. Adelca Suministros tiene los más altos niveles de modernidad, esa ha sido mi preocupación estos cinco años. Y lo seguirá siendo. ¿Verdad?

“Brecha de seguridad” es un monólogo contundente y eficaz : tenso, inteligente y apropiado para mostrar control escénico y poder contenido. Su ambigüedad moral y su progresión hacia el chantaje lo convierten en un texto breve pero muy impactante, ideal para demostrar presencia, sutileza y dominio del subtexto.

Sinopsis

Convocado para explicar una presunta brecha de seguridad, un trabajador demuestra que a veces el poder no está donde todos creen.

Estilo

Realismo contemporáneo con tintes de thriller corporativo.
Lenguaje técnico mezclado con ironía inteligente.
Estructura argumentativa muy clara: defensa → ataque → amenaza velada.

Tono

  • Profesional y aparentemente sereno.
  • Sarcástico, frío, calculado.
  • Con un trasfondo de amenaza creciente.
  • El personaje disfruta mostrando su superioridad y control.

Nivel de dificultad

Alto. Requiere:

  • Control absoluto del ritmo del discurso.
  • Capacidad para transmitir seguridad intimidatoria.
  • Matizar la ambigüedad sobre si realmente robó o no.
  • Sostener tensión sin perder naturalidad.
  • Manejar tecnicismos sin rigidez.

Edad y rango interpretativo

Funciona mejor entre 30 y 55 años.
Debe transmitir experiencia técnica, presencia profesional y capacidad de intimidación intelectual.

Registros actorales que permite mostrar

  • Ironía elegante.
  • Poder, control y dominio de la situación.
  • Manipulación emocional sin elevar la voz.
  • Superioridad intelectual.
  • Ambigüedad moral.
  • Frialdad, pero con un punto de humor negro.
  • Capacidad de intimidar con calma.

Tipo de casting donde funciona mejor

  • Series y películas de corporate drama, thriller laboral, crimen financiero.
  • Personajes fríos, inteligentes, calculadores o moralmente ambiguos.
  • Villanos elegantes, anti-héroes, profesionales brillantes.
  • Casting de roles IT, ejecutivos, policías tecnológicos, estrategas.

A quién puede ser útil

  • Actores que buscan lucir capacidad de control y manipulación.
  • Actores que quieren mostrar un registro de poder en calma.
  • Intérpretes que desean un monólogo donde se vea inteligencia, ironía y amenaza sin necesidad de gritos.

Tema central

El poder que otorga la información y la corrupción dentro de las jerarquías corporativas.

Temas secundarios

  • La hipocresía de la empresa moderna.
  • La vigilancia constante y la pérdida de privacidad.
  • La vulnerabilidad de los poderosos ante sus propios errores.
  • La ética dudosa en tiempos de hiper-tecnología.
  • El trabajador que revierte la opresión del sistema.

Motivación profunda del personaje

Sobrevivir y conservar su puesto utilizando el único poder real que posee:
su acceso privilegiado a la información.
En el fondo, teme ser despedido injustamente, humillado o arruinado.
Detrás de su arrogancia hay miedo, pero un miedo transformado en estrategia.

Subtexto clave

“Podéis acusarme, pero yo sé algo que vosotros no queréis que salga a la luz.”
Debajo del monólogo hay una frase no dicha que late constantemente: “Tengo control sobre vosotros.”

Circunstancias dadas

  • Miguel ha sido convocado por la dirección.
  • Ya está bajo sospecha por la desaparición de cinco millones.
  • Él es jefe de seguridad informática (tiene acceso a todo).
  • Conoce secretos comprometedores del presidente.
  • Se siente injustamente señalado y decide contraatacar.
  • La tensión es altísima: puede perderlo todo… o ganar poder.

Propuesta física

  • Inmovilidad calculada: postura firme, casi estatutaria.
  • Gestos mínimos, precisos y quirúrgicos.
  • Caminar despacio o no moverse en absoluto para mostrar control.
  • Miradas directas, sostenidas, como si evaluara vulnerabilidades ajenas.
  • Jugar con manos muy controladas: dedos entrelazados, o pequeños toques en la mesa.
  • Cuerpo relajado, pero con una tensión interna que se percibe en la mandíbula.

La clave física es transmitir que él controla el tempo y el espacio.

“Beat” o mapa emocional

1. Declaración aparentemente inocente:
“Sí, descubrí una brecha, sí, no dije nada.”
→ Serenidad defensiva.

2. Ironía y relativización:
Compara la brecha del sistema con la carrera en las medias de la secretaria.
→ Primer golpe de sarcasmo.

3. Contraataque conceptual:
Explica que la informática no es exclusiva de informáticos.
→ Sobriedad, intención pedagógica (falsa humildad).

4. Escalada de superioridad:
Enumera todos los departamentos que usan ordenadores.
→ Dominio verbal y control de la sala.

5. Autoafirmación profesional:
Se reivindica como el artífice de la modernización de la empresa.
→ Orgullo, ego, poder.

6. Giro dramático – la amenaza velada:
Insinúa que vio “otra brecha”: la escena íntima del presidente.
→ Cambio de temperatura: subtexto peligroso.

7. Consolidación del chantaje:
Ofrece borrar las imágenes… si sigue en su puesto.
→ Poder descarado.

8. Cierre coercitivo:
“Y lo seguirá siendo. ¿Verdad?”
→ Cierre frío, dominador, definitivo.

¿Se puede adaptar al género femenino?

Sí, al 100%. El texto es fácilmente adaptable.

¿Qué habría que modificar?

  • Cambiar el nombre si se desea: Miguel → Marta, Miriam, etc.
  • Ajustar referencias a “informático” → “informática”.
  • Mantener intacta la estructura del chantaje.
  • La secretaria podría seguir siendo mujer, generando un triángulo de poder muy interesante, o puede cambiarse a secretario si se quiere evitar lectura machista.

¿Cómo funcionaría interpretado por una actriz?

Funcionaría muy bien, incluso aportando capas extra:

  • Una mujer dominando a un consejo directivo mayoritariamente masculino tiene un impacto dramático potente.
  • El contraste entre el estereotipo de “mujer en entorno tecnológico” y su total control aporta fuerza.
  • El chantaje cobra un tono más frío, elegante y afilado.
  • Puede revelar un subtexto adicional: “Habéis subestimado a la única que realmente sabe cómo funciona todo”.

Preguntas frecuentes:

(responde Marc Egea)

¿Hay que pagar algo para utilizar este monólogo?
No.

¿Hay que pedir permiso para usar este monólogo?
No hace falta. Puedes utilizar cualquier monólogo para casting sin pedir ningún permiso.

¿Estos monólogos breves sólo pueden utilizarse en castings?
También puedes usarlos en tu videobook y/o subirlos a internet, o emplearlos como herramienta para tu entrenamiento actoral, lo que tú quieras.

¿Tengo que hacer constar la autoría del monólogo si subo un video a internet?
No hace falta, pero se agradecerá si lo haces. También puedes poner un enlace a la web, si quieres.

¿Cómo puedo saber cuándo escribes nuevos monólogos?
Aviso en Instagram cada vez que publico un nuevo monólogo para casting.