2013/11/15

Cada uno de nosotros somos quienes controlamos nuestra privacidad

Actualmente cuando accedemos a cualquier servicio de comunicacion o de mensajería, estamos siendo espiados por nuestros gobiernos, estos dicen que es por cuestión de seguridad y si bien esto es un gran abuso a la privacidad en cierta parte se debe reconocer  que en cierto grado con esto se han evitado atentados terroristas, pero mas haya de entrar en un debate sobre lo bueno y lo malo del espionaje, la cuestión es que esta en nosotros el poder de permitir o no que sepan nuestras cosas privadas.
Cuando queremos mantener algo en privacidad sencillamente lo que debemos hacer es evitar compartir esa información en redes sociales e incluso en conversaciones telefónicas, pues si compartimos algo en estas redes se sabe que sencillamente esto deja de ser algo privado pues no solamente lo mirara un gobierno, cualquier persona puede tener acceso a esa información.
Miles de personas odian que todo el mundo sepa sobre lo que hacen en sus vidas, odian que las personas se metan en sus asuntos, pero la mayoría de estas personas son las primeras que comparten su vida personal en las redes sociales.
Todos podemos evitar que otros entren en nuestras vidas, solamente tenemos que ser discretos con las cosas que realizamos y deseamos que sean privadas, es solamente cuestión de sentido común de cada quien saber si cierta información le ha de importar que este en su privacidad o si desea que las demás personas la conozcan, cada quien tiene el poder de mantener a salvo lo que desea que sea privado. 
.

2 comentarios:


  1. Muy cierto, últimamente la gente pública cada uno de sus pasos como sí el Facebook o cualquier el otro medio de comunicación fuese su diario personal. Hay que tomar conciencia de que lo que publicamos pude ser usado en nuestra contra!!!

    ResponderEliminar
  2. De hecho hoy en día es muuuucho más difícil que eso. Los programas del gobierno gringo, como PRISM y otros permiten identificar a usuarios individuales y cotejar su información de localización (usando los registros telefónicos móviles de en qué antenas estaabas conectado a qué momento, o según tu IP, entre otros), de navegación (a menos que uses bien Tor), la gente con la que te comunicas, etc.

    Es mucho pero que lo que describes.

    ResponderEliminar

Entradas populares