En las jornadas #TIWorld17, a la mesa redonda sobre el impacto de la tecnología en la profesión de los traductores y los intérpretes le siguieron dos presentaciones muy al orden del día. Joshua Goldsmith nos habló de comunicación y redes sociales para traductores, intérpretes y asociaciones y, posteriormente, Alexander Drechsel nos puso en alerta en materia de protección de datos y privacidad en línea.

En su presentación, Joshua Goldsmith hizo un recorrido por las diferentes redes sociales al uso. Twitter, LinkedIn y Facebook son las más utilizadas por los lingüistas, aunque últimamente también van cogiendo fuerza redes como Instagram, que dan más importancia a la imagen. Cada cual es libre de utilizar las redes como le parece, pero el ponente recalcó que es importante pensar bien de antemano qué uso queremos darle y qué objetivos queremos conseguir: aumentar nuestra visibilidad, hacer networking con colegas y clientes, desarrollarnos profesionalmente, posicionarnos como expertos, contactar a clientes potenciales, etc.

No se trata de estar presente en todas partes, sino de utilizar únicamente aquellas en las que nos sentimos más cómodos y recurrir a la programación y automatización de las publicaciones, con herramientas como Hootsuite o Buffer. Antes de lanzarnos, hay que identificar y definir nuestro público objetivo; también es recomendable evitar la verborrea y divulgar contenido de calidad. No está de más dar un «toque humano» a nuestras interacciones, pero sin perder de vista que si las utilizamos para promocionar nuestros servicios debemos cuidar nuestra imagen (somos nuestra marca). Y por supuesto, especialmente como profesionales de la lengua, revisar dos veces lo que escribimos antes de publicarlo.

Presentación de Joshua GoldsmithTras la pausa para la comida, en que tuvimos ocasión de hablar distendidamente de las ponencias de la mañana, Alexander Drechsel compartió con nosotros sus conocimientos en materia de protección de datos y privacidad en línea.

No hay que ser paranoicos y pensar que nos espían continuamente, pero no está de más proteger nuestros ordenadores y móviles de posibles intrusiones no autorizadas ni deseadas. Asimismo, es importante realizar copias de seguridad para salvaguardar todo lo que nos importa, automáticamente a ser posible. El ponente aconseja hacer tres copias de seguridad: dos copias en formatos o soportes diferentes (p. ej. Dropbox + lápiz USB) y una en un soporte que conservaremos en otro lugar, para prevenir posibles siniestros (inundación, incendio). Y en materia de contraseñas, pensar más bien en frases que en palabras, utilizar un gestor de contraseñas y recurrir a la doble autenticación.

Términos como privacidad, datos, cloud o nube, encriptación, cookies, conexión segura, protección, y contraseña surgieron a lo largo de su intervención. Estamos prácticamente conectados a la Red las 24 horas del día, difundimos y compartimos un sinfín de datos (personales y profesionales) de forma pública, aunque creemos que lo hacemos de forma privada. Así que cuánto mejor nos protejamos, mejor.

De su charla, nos quedamos con un gran número de aplicaciones y programas para proteger nuestros datos y nuestra privacidad que tenemos que investigar con calma y estas cinco reglas para vivir con Internet:

  1. Asume que todo lo que haces y dices será público.
  2. No te dejes seducir por la configuración de privacidad y las contraseñas. Son ilusiones temporales que te distraen del punto previo.
  3. Entiende que contexto y datos a menudo son una única y misma cosa. Asume que compartes el quién, el qué, el cuándo, el dónde, el cómo y el por qué.
  4. Todas tus transacciones con tarjeta de crédito se conservan en un libro mayor colosal indexado que algún día será de dominio público para su estudio.
  5. Los datos no desaparecen cuando los borras.

Da que pensar, ¿verdad? Es importante adoptar buenas medidas de seguridad y andarse con mucho ojo con las redes WiFi y abiertas. Y no está de más ser consciente que si el servicio es gratuito, nosotros y nuestros datos son la moneda de pago. ?

Algunas de las herramientas y funcionalidades mencionadas en la charla:

  • BitLocker
  • FileVault
  • Cryptomator
  • Boxcryptor
  • Remotely
  • Backblaze
  • Carbonite
  • NAS (Network attached storage)
  • VPN (Virtual Private Network)
  • Bloqueo de publicidad (ad-blockers)

 

Citas destacadas de la jornada:

«@goldsmith_josh says you have to identify your audience before communicating. Review this regularly and check your assumptions are correct. Define the purpose, don’t dive in.» Iwan Davies

«It’s all about finding a balance between convenience and privacy. @adrechsel» Dagmar Jenner

«Use VPN on public Wi-Fi to protect your privacy» APTIC

«To find out what Google knows about you, go to My activity» APTIC

«haveibeenpwned.com  to find out if your e-mail address has ever been leaked» APTIC

«Too lazy to read the terms of service? This page reads them for you: http://tosdr.org  @adrechsel» APTIC

Para profundizar en el tema:

Fotografía de la charla de Joshua Goldsmith, hecha por Maria Luna.