Etiqueta en la Red: Cómo debo comportarme

Etiqueta en la Red: Cómo debo comportarme

Nunca debemos olvidar, que aunque tratemos con máquinas, al otro lado, siempre hay una persona.

También se le conoce como “Netetiqueta”. Que viene del apócope de “Net” (Red) y “Etiqueta” , aunque ya hay quien la llama “Redetiqueta”. Con el nacimiento de los nuevos medios de comunicación, surgió un nuevo modo de comunicarse. Este nacimiento ha provocado la necesidad de establecer unas reglas para utilizar de forma correcta este medio. Estas reglas, quieren facilitar la comunicación y optimizar el uso de las comunicaciones. Todas la reglas y sugerencias vertidas en torno a este tema se basan en conceptos generales. Pero nunca debemos olvidar, que aunque tratemos con máquinas, al otro lado, siempre hay una persona. Nunca debemos olvidar el respeto que nos merecen los demás.
Ámbito mundial.

La capacidad de la Red de llegar a cualquier rincón de la tierra, nos da la posibilidad de que al otro lado de nuestro ordenador haya una persona de un país distinto, de diferente cultura y/o religión. Por eso debemos cuidarnos y respetar a todo y a todos. Siempre debes recordar: “Nunca hagas a los demás, lo que no te gustaría que te hicieran a tí”. InterNet, es un espacio tolerante en el que cabe todo el mundo, y en el que todo el mundo se merece un respeto, por encima de cualquier consideración particular. Pero un todo lo forman muchas partes, y nosotros somos una de esas partes. Contribuyamos a ello.

Aunque la red parece ilimitada, InterNet cuenta con unos recursos limitados. No podemos, ni debemos abusar de esos recursos. Las personas no valoramos la importancia de cada byte emitido, y colaboramos a la gran saturación de la Red. Tenemos que aprender a utilizar la Red con moderación. Una mala utilización de la misma supone un perjuicio importante para millones de internautas. La Red es un recurso compartido del que no debemos abusar a nuestro antojo. Aprendamos a utilizar la red de una forma inteligente.

La Red nos ofrece muchos y variados servicios aunque aquí vamos a detallar los más utilizados, y por consiguiente, los que más “caudal” generan en InterNet.
Etiqueta en:

1. Etiqueta en el correo electrónico.

Un correo no deja de ser una carta, similar a cualquier otra, en la que solo cambia el medio por el que se envía.

Cuando escribe un correo electrónico debe fijarse en algunos aspectos importantes para que la comunicación sea lo más eficaz y eficiente posible. En muchas ocasiones se descuidan detalles importantes, que hacen que el correo no cumpla los objetivos marcados, o no sea el correo que debería haber enviado. Un correo no deja de ser una carta, similar a cualquier otra, en la que solo cambia el medio por el que se envía. No hay que darle menos importancia, ni tampoco más, sino la misma que a cualquier otro comunicado.

Alguno de los puntos importantes a tener en cuenta a la hora de enviar un correo electrónico son:

1. Asegurarse bien de la dirección a la que desea enviar el correo. Hay tantos dominios registrados que el cambio de una sola letra puede hacer que el mensaje llegue a la persona equivocada. O bien que el mensaje llegue a la empresa pero al departamento o persona equivocada.

2. Envíe solo lo que le quiere comunicar o lo que le han pedido. No debe aprovecharse la gratuidad del sistema de envío para mandar documentos o archivos adjuntos innecesarios, generando más tráfico en la red y haciendo perder el tiempo a la persona que recibe el correo.

3. No se olvide rellenar el asunto (subject) del mensaje. Eso le da una idea clara y resumida del contenido del correo al destinatario.

4. Escriba un saludo, un cuerpo y una despedida, como haría en una carta tradicional. No tiene porqué utilizar fórmulas distintas para este tipo de mensajes. Ni más ceremoniosas ni más familiares, salvo que escriba a un amigo íntimo o persona allegada, y utilices algún tipo de redacción más cercana.

5. No utilice las direcciones de correo electrónico de otras personas para enviar correo o archivos no solicitados. La privacidad del correo debe ser respetada. Tampoco ceda o de las direcciones de correos a otras personas, salvo que el propio interesado lo autorice.

6. Redacte de forma clara, correcta (sin faltas de ortografía) y no escriba todo el texto en letras mayúsculas. Tampoco debe utilizar diversos tipos de fuentes en la misma carta, muchos colores y smiles o dibujitos.

7. Si envía un correo a varias personas, utilice el campo de la copia ciega (bcc) para evitar que los demás destinatarios del mensaje conozcan las direcciones de las otras personas.

8. Firme. No envíe mensajes de forma anónima o incompletos. Debe indicar al menos su nombre al pie del texto. Si quiere puede incorporar algún otro dato adicional como su dirección, su teléfono, su página web,. etc.

9. Si ha mantenido algún otro mensaje con el destinatario del mismo, puede dejar el texto anterior debajo del que usted escriba para recordar detalles o puntos importantes o de interés.

2. Etiqueta en listas y foros.

Debemos evitar el envío masivo de mensajes, y mucho menos publicitario.

Las reglas básicas, son iguales que para el correo electrónico, pero habremos de tener mucho más cuidado debido a la multidifusión que los mensajes tienen en este tipo de servicios. Debemos evitar enviar texto formateado que no aporte nada nuevo al mensaje. Y en la firma, también deberemos eliminar caracteres innecesarios. El envío de unos bytes de más puede parecer insignificante, pero seguramente ese mensaje en días sucesivos recorrerá el mundo y será contestado por varios miles de personas, con el consiguiente consumo superfluo de la red de comunicaciones.

Debemos evitar el envío masivo de mensajes, y mucho menos publicitarios, pues además de abusar de la transmisión, estaremos abusando del espacio de almacenamiento de estos sitios de foros y noticias. Tampoco remitir archivos adjuntos no solicitados. Tampoco se debe incluir material publicitario al pie de nuestros mensajes. Piense lo que sería si todo el mundo hiciese lo mismo. Los foros y noticias, como está ocurriendo en la actualidad, pierden su esencia como centros de debate sobre diversos temas.

“No se deben discutir o debatir temas ajenos a la lista, generando un volumen grande de correo innecesario”

Cuando se contesta o se opina debemos ser respetuosos con el resto, y debemos actuar con moderación. No podemos burlarnos o ridiculizar las opiniones del resto de participantes, y mucho menos entrar en el campo personal. Si hay algo que decir se contesta personalmente, y no a todo el grupo. Tampoco se deben discutir o debatir temas ajenos a la lista, generando un volumen grande de correo innecesario. Está mal visto incluir publicidad en estos foros, a no ser que sea necesario o que sea útil por las cuestiones que se hayan planteado.

Cuando participamos en determinados foros, hay unas reglas que conocer y que respetar. si queremos participar en ellos. Antes de preguntar, lo mejor es comenzar por buscar el FAQ (preguntas más frecuentes = Frequently Asked Questions) para ver si está todo lo que queremos saber. Si no lo encontramos, entonces podemos hacer la pregunta. Si no te gustan las reglas, no participes, pero no trates de convencer o corregir su foro. Y mucho menos, trates de implantar tus ideas de forma autoritaria. En InterNet cabe todo el mundo, respetando creencias y pensamientos de todo tipo. Respeta el idioma de la lista o foro. Tratar de imponer otro idioma es una falta de respeto.

3. Etiqueta en el IRC y el chat. Conversar en la Red.

Cuando habla con otras personas debe ser respetuoso y educado.

El chat es uno de los sitios más concurridos de InterNet. Es bastante informal y muchas veces caótico. El anonimato del mismo, en la mayoría de los casos, facilita un uso abusivo en determinadas ocasiones. Este mismo anonimato, proporciona a muchas personas la libertad necesaria para dar rienda suelta a sus fantasías. Otras personas hacen un uso menos lúdico del servicio y lo utilizan para reuniones mucho más serias. Cuidado con el tipo de canal y con las preguntas que se hacen. Una pregunta personal en determinados canales, puede ocasionar un cierto malestar en nuestro interlocutor. Cuanto más “serio” sea el canal, menos preguntas personales debemos hacer. Y si se hacen, en privado.

“Hay que ser educados en los chats y en cualquier otro sistema de conversación”

El servicio de chat es el servicio ideal para la gente que desea pasar desapercibida en la Red. Incluso cuando alguien nos facilita su identidad, nunca podemos saber a ciencia cierta si esa identidad es verdadera. Hay personas que encuentran divertido hacerse pasar por otra persona. La mayoría de los programas actuales nos permiten el intercambio de ficheros (entre ellos formatos gráficos, para el envío y recepción de fotografías). Pero aún así nunca podemos saber si es totalmente cierto. tenga cuidado con el envío de material, si no conoce bien a su interlocutor; hay mucho “lobo con piel de cordero”. Su material podría aparecer al cabo de unos días en cualquier página Web. Sea prudente.

Si ha hecho alguna visita a algún canal del chat, y ha tenido suerte no habrá visto nada más que una charla entre amigos. Pero por desgracia es corriente ver, sobre todo en determinados canales, a energúmenos soltando toda clase de improperios a todos en general o a ciertas personas en particular. Lo mejor es ignorarlo hasta que se canse, y el caso de que sea una molestia excesiva, lo mejor es expulsarlo (eso solo lo puede hacer algún operador del canal). En cuanto nosotros debemos moderar nuestro lenguaje, evitar palabras soeces y malsonantes, por respeto a nosotros y a los demás (incluso podría haber menores en el chat).

Existen canales públicos (la mayoría) pero existen ciertos canales privados. Para entrar en ellos debemos hacer la petición al dueño o moderador del canal. La ventaja de estos canales, es que se cuenta con alguien que dirige el canal y puede tomar las medidas oportunas en caso de ser necesario. También los canales, públicos pero registrados tienen una mayor garantía de respeto y educación, pues siempre cuentan con unos cuantos adictos al mismo y que son capaces de dirigirlo muy bien. De los pesados y groseros es difícil librarse, pero es una consecuencia más de la libertad de expresión: todos tenemos derecho a ella y hay que respetar a todo el mundo.

4. Etiqueta en el uso de servidores.

Si programamos de forma adecuada nuestros accesos a la Red, lograremos que sea más rápida y el tráfico más fluido.

Muchos de estos servicios, totalmente gratuitos, se ofrecen por toda la Red. Pero nos topamos con algo que suena a música celestial en nuestros oídos GRATIS. Servicios de FTP, de Hosting, de e-mail, etc. Y aquí surge el problema del abuso. No sabemos poner límite a un ofrecimiento gratuito. Muchas personas acaparan estos servicios de forma indiscriminada poniendo en peligro el mismo y mostrando muy poco respeto por el resto de usuarios. Son titulares de decenas de cuentas de correo y de páginas Web, haciendo un uso no lícito en muchos de los casos (almacén de Warez, haciendo spamming, etc.) y poniendo en peligro la continuidad del servicio.

Podemos ayudar a mejorar el funcionamiento de la red. Podemos tratar de utilizar los servicios ofrecidos a las horas de menos tráfico (evitando los horarios comerciales). Si programamos de forma adecuada nuestros accesos a la Red, lograremos que sea más rápida y el tráfico más fluido. Siempre que se ofrezca un servicio gratuito, no lo use si no es de utilidad para Usted. (Tener decenas de cuentas de correo que no leemos, o varios servicios de hosting totalmente vacíos, puede originar que otros usuarios se queden sin poder utilizar estos servicios).

“Utilizar los servicios gratuitos de buena manera es un acto de responsabilidad personal”

El utilizar los servicios gratuitos de buena manera es un acto de responsabilidad personal. Piense que la mayoría de las personas que circula por la Red, lo hace para buscar información, por lo que no debe ser “engañada” por personas que publicitan de forma ilícita sus servicios. Quien no ha entrado en conocidos dominios, cuyos responsables (en este caso diría mejor “irresponsables”), aprovechan ese nombre para mostrarnos de todo, menos información referente al dominio. Lo mismo ocurre con otras muchas páginas Web. Le gustaría en la vida real ir a comprar ropa de niño y que fuera un club de strip-tease. Sea honesto, y no induzca al engaño.

Aunque anteriormente, hemos hecho referencia a los servicios gratuitos, también son de aplicación las reglas para los servidores de pago. Este hecho no le libera de cumplir al menos con una mínima ética profesional. No quiera conseguir visitas y generar tráfico de forma poco clara o limpia. El usuario de la Red tiene derecho a saber donde entra y lo que se va a encontrar. Entre todos podemos hacer que la Red sea un lugar de encuentro universalmente aceptado y honesto, donde todo tiene cabida, pero no donde todo vale, que es muy distinto.

5. Manual – Guía del usuario y Netetiqueta.

Es esencial para cada usuario en la red reconocer su responsabilidad, al tener acceso a servicios, sitios, sistemas vastos y personas.

La Red de Guías de Usuario y Netetiqueta.

Traducción por Edgardo Flores Albertazzi edgardof@cariari.ucr.ac.cr. Esta traducción no genera ningún derecho para el traductor.

Prefacio.

La formulación de esta guía se motivó por una necesidad de desarrollar guías, para todo protocolo de Internet, para asegurar que los usuarios de la Red se den cuenta de las capacidades de InterNet, como un recurso disponible, con la provisión que son responsables en como acceder o transmitir la información por InterNet (La Red). Se asume que el lector tiene alguna familiarización con los términos y protocolos que se refieren en este documento. Se concede permiso para reproducir o distribuir este documento, con la provisión de que el mismo permanezca intacto.

Reconocimientos.

Mucho contenido de esta guía se desarrollo de comentarios y sugerencias de los subscriptores LISTSERV NETTRAIN@UBVM (formalmente NET-TRAIN) y de varias fuentes disponibles en La Red. Un reconocimiento especial a:

Wes Morgan, Centro de la de Ingeniería Informática del UK, por su consejo y recomendaciones.
Robert Slade, Instituto Vancouver para la Investigación sobre la Seguridad del Usuario.
Pete Hoyle, William & Mary; Timothy A. Torres, Universidad Estatal de San Jose.
Paul Brians, Universidad Estatal de Washington; Paul F. Lambert, Universidad Bentley.
Philip M. Howard, Universidad de Santa Maria.
Gordon Swan, Universidad del Atlántico de Florida.
Pauline Kartrude, Universidad del Atlántico de Florida.
Beth Taney, Penn State; Debbie Shaffer, Penn State y USDA-CIT.
Henry DeVries, Cornell; Jim Milles, Biblioteca de Derecho de SLU.
Martin Raish, Universidad del Estado de New York en Binghamton.
Steve Cisler, Apple Corporation.
Tom Zillner, Servicios Ínter bibliotecarios Wisconsin.
Tom Goodrich, Universidad Stanford.
Jim Gerland, Universidad del Estado de NY en Buffalo.
Ros Leibensperger, Cornell; Paul Blanco, Universidad de Michigan del Norte.
Marilyn S. Welb, Penn State; Judith Hopkins, Universidad del Estado de NY en Buffalo.
Ros McCarthy; Karl Hanzel, UCAR/COMET.

Introducción.

Es esencial para cada usuario en la red reconocer su responsabilidad, al tener acceso a servicios, sitios, sistemas vastos y personas. El usuario es finalmente responsable por sus acciones al acceder a servicios de la red. “Internet” o “La Red”, no es una simple red; es más, es un grupo de miles de redes individuales, que han escogido permitir pasar tráfico entre ellas. El tráfico enviado a InterNet puede realmente atravesar varias redes diferentes, antes de llegar a su destino. Por eso, los usuarios involucrados en estas redes interconectadas deben de estar informados de la carga puesta en otras redes participantes. Como un usuario de la red, se le permite acceder a otras redes (y/o los sistemas de computadoras unidos a esas redes) Cada red o sistema tiene su propio grupo de políticas y procedimientos. Acciones que están rutinariamente permitidas en una red/sistema pueden estar controlados, o igualmente prohibidos, en otra red. Es responsabilidad de los usuarios regirse por las políticas y procedimientos de estas otras redes/sistemas. Recuerde, el hecho que un usuario “puede” ejecutar una acción particular no implica que ellos “deben” tomar tal acción.

“La Red es un privilegio, no un derecho”

La Red es un privilegio, no un derecho, que puede temporalmente ser revocado, en cualquier tiempo, por conducta abusiva. Tal conducta incluiría, el poner información ilegal en un sistema, el uso abusivo o de, por otra parte, idioma inaceptable tanto en mensajes públicos o privados, el envío de mensajes que den como resultado la pérdida de trabajo del destinatario o de sus sistemas, el envío de “cartas Cadena”, o la “transmisión” de mensajes a listas o individuos y cualesquiera otros tipos de uso que causen congestión de la red o, por otra parte, interfieran con el trabajo de otros. Revocaciones permanentes pueden resultar de acciones disciplinarias tomadas por una junta judicial, llamada a investigar abusos de la Red.

Responsabilidad del Usuario.

El volumen y mantenimiento del buzón electrónico de un usuario es responsabilidad de los propios usuarios:

Chequee el correo electrónico diario y permanezca dentro del límite de su cuota de disco.

Borre mensajes no deseados inmediatamente, debido a que ocupan espacio de almacenamiento del disco.

Mantenga en un mínimo los mensajes guardados en su buzón electrónico.

Los mensajes de correo pueden ser bajados o extraídos a archivos y a discos para referencia futura.

Nunca asuma que nadie mas que Usted podrá leer su correo electrónico; otros pueden llegar a acceder y leer su Email. Nunca mande o retenga nada que no le importe ver en las noticias de la tarde.

El volumen y mantenimiento del área de almacenamiento del disco de un usuario es responsabilidad de los usuarios:

Mantenga los archivos a un mínimo. Los archivos deben bajarse al disco duro de su computadora personal o a discos flexibles.

Rutinaria y frecuentemente examine su sistema para detectar posibles virus, especialmente cuando reciba o baje archivos de otros sistemas, para prevenir la expansión de un virus.

Sus archivos pueden ser accedidos por personal con privilegios dentro del sistema, así que no mantenga nada privado en su área de almacenamiento en disco.

Protocolo TelNet.

Muchos servicios en los que se puede utilizar TELNET tienen archivos de documentación, disponibles en línea (o vía ftp). Baje y revise las instrucciones localmente, en oposición a tratar de acceder por el puerto, intentando comprender el sistema. – Sea atento hacia los otros usuarios que quieren buscar información o la institución puede revocarle el acceso TELNET; permanezca en el sistema solo lo suficiente como para encontrar su información, entonces sálgase del sistema. – Datos o información capturados de pantalla deben bajarse al disco duro de su computadora personal o a discos.

Ftp Anónimo – Protocolo de Transferencia de Archivos.

Los usuarios deben responder a la solicitud de PASSWORD con su dirección de correo electrónico, así si ese sitio escoge, puede rastrear el nivel de uso FTP. Si su dirección de correo electrónico causa un error, entre GUEST para la próxima solicitud de PASSWORD.

Cuando sea posible limite las bajadas de archivos, especialmente grandes bajadas (más de 1 Mega.), para después de horas normales localmente y para el posadero ftp remoto; preferentemente tarde en la noche (“para ello debe recordarse los diversos horarios de los sitios a que se acceda”).

Adhiérase a las restricciones de tiempo, según se le solicite por sitios de archivo. Piense en términos del horario actual en el sitio en que está de visita, no del tiempo local.

Copie los archivos bajados al disco duro de su computadora personal o a discos, para quedar dentro de la cuota de disco.

Cuando sea posible, las indagaciones Archie deben ser bajo forma de correo.

Es responsabilidad del usuario, cuando baja programas, verificar los derechos de propiedad literaria o acuerdos de licencia.

Si el programa es beneficioso a su uso, pague cualquier honorario de registro de los autores. Si hay cualquier duda, no lo copie; ha habido muchas ocasiones en que software propiedad registrada ha encontrado su camino a sitios ftp. Apoyo para cualquier programa bajado debe solicitarse del creador de la aplicación. Elimine los programas no deseados de sus sistemas.

Comunicaciones Electrónicas.

(Correo electrónico, grupos LISTSERV, listas de correo y Usenet) – Bajo las leyes de Estados Unidos de Norte América, es ilegal el “usar cualquier maquina telefónica de facsímil, computadora u otro equipo para mandar propaganda no solicitada” a cualquier “equipo que tenga la capacidad (A) de transcribir texto a imágenes (o ambos) de una señal electrónica recibida por medio de una línea telefónica regular en papel.” La ley permite a los individuos el demandar al remitente de tal “correo basura” ilegal por US $ 500 por copia. La mayoría de los estados permitirán que tales acciones sean iniciadas en Cortes de Cuantía Mínima (Small Claims Court). Esta actividad es llamada “spamming” en InterNet.

Nunca de su userID o password a otra persona. Los Administradores del sistema que necesiten acceder a su cuenta por razones de mantenimiento o para corregir problemas tendrán privilegios plenos en su cuenta.

Nunca asuma que nadie más que Ud. podrá leer su correo electrónico; otros pueden llegar a acceder y leer su Email. Nunca mande o retenga nada que no le importe ver en las noticias de la tarde.

Mantenga los párrafos y mensajes cortos y al punto.

Cuando cite a otra persona, borre cualquier cosa que no sea directamente aplicable a su respuesta. No permita que su Email o software de Usenet cite automáticamente todo el cuerpo de los mensajes que se responden cuando no sea necesario. Tómese el tiempo de editar lo citado a un mínimo como para proveer contexto a la respuesta. A nadie le gusta leer un mensaje largo citado tres o cuatro veces, solo para ser seguido por una línea de respuesta como: “Si, yo también”.

Enfoque en un solo asunto por mensaje y siempre incluya un encabezado “subject” pertinente para el mensaje, para que así el usuario pueda localizar el mensaje mas rápidamente.

No use la red académica para comerciales o trabajo propietario.

Incluya su firma (.firma) al final de los mensajes de correo electrónico. Su firma de pie de página debe incluir su nombre, posición, afiliación y dirección Internet y/o BITNET y no debiera exceder de 4 líneas. La información optativa puede incluir su dirección y número de teléfono.

Use palabras en mayúscula solo para destacar un punto importante o distinguir un titulo o cabecera. El usar palabras en mayúscula que no sean títulos suele ser considerado como GRITOS.

*Asteriscos* encerrando una palabra pueden usarse para reforzar un punto.

Use el carácter de subrayado antes y después del titulo de un libro, p. e. _El Mago de Oz_.

Limite el largo de las líneas a aproximadamente 65-70 caracteres y evite caracteres de órdenes (comandos).

Nunca mande cartas “cadena” por Internet. El hacerlo puede causarle la perdida de su Acceso a InterNet.

Debido a la naturaleza Internacional de Internet y el hecho de que la mayoría del mundo usa el siguiente formato para poner la fecha, p. e. MM DD YY (Mes Dia Año), por favor sea considerado y evite malas interpretaciones de fechas, al incluir las fechas poniendo el mes en letras. Ejemplo: 24 JUN 97 o JUN 24 97.

Siga los procedimientos de la cadena de mando, para corresponder con superiores. Por ejemplo, no envíe una queja vía correo electrónico directamente al “jefe” solo porque puede.

Sea profesional y cuidadoso en que dice acerca de otros. El correo electrónico se reenvía fácilmente.

Entrecomille toda cita, referencias y fuentes y respete todo acuerdo de copyrigth y de licencia.

Se considera extremadamente rudo reenviar correo electrónico personal a listas de correo o grupos Usenet sin el permiso del autor original.

Adjuntar (attaching) respuestas recibidas a un mensaje puede ser considerado invasión a la privacidad.

Sea cuidadoso cuando use el sarcasmo y el humor. Sin comunicaciones cara a cara su chiste puede verse como una critica. Cuando trate de ser gracioso, use emoticones para expresar humor. (Voltee su cabeza hacia la izquierda para ver el emoticon sonrisa). 🙂 = carita de humor feliz.

Los acrónimos pueden ser usados para abreviar cuando sea posible; sin embargo, mensajes que contengan demasiados acrónimos pueden ser confusos e ininteligibles para el lector (“p. e.: FYI IMHO I FLAME newbies que no RTFM: para su información en mi humilde opinión yo flameo a los recién llegados que no se leen el benditon FAQ ). Ejemplos: IMHO = en mi humilde/honesta opinión (in my humble/honest opinion). FYI = para su información (for your information). BTW = por otro lado (by the way). Flame (Flamazo)= crítica antagónica. 🙂 = cara feliz para humor.

Grupos ListServ y de Correo. Grupos de Discusión.

Algunas listas de correo tienen tasas bajas de tráfico, otras pueden inundar su buzón con varios centenares de mensajes de correo por DIA. Mensajes numerosos entrando desde varios servidores de listas o listas de correo por usuarios múltiples, requieren un proceso extensivo del sistema, que puede acaparar valiosos recursos. La suscripción a Grupos de Interés o Listas de Discusión, deben guardarse a un mínimo y no deben exceder la cuota que su disco puede manejar, o Usted para esa materia.

Cuando se una a una lista, monitoreo los mensajes por unos días, para ver el tipo de preguntas que se realizan y que tópicos se consideran fuera de limites. Corrientemente se llama a esto lurkeo (“del ingles ‘lurking'”). Cuando se sienta confortable con el grupo, entonces empiece a postear.

Busque a ver si hay un FAQ (Preguntas Frecuentemente Hechas, Frecuently Asked Questions) para el grupo en que esta interesado en unirse. Los miembros veteranos suelen molestarse al ver las mismas preguntas cada pocas semanas o al principio de cada semestre.

Siga cada una y todas las directrices establecidas por el “listowner”; el dueño de la lista establece los estándares de la “netetiqueta” local para su lista.

Recuerde que algunas listas de discusión y grupos Usenet tienen miembros de muchos países. No asuma que ellos van a entender una referencia a un programa de TV, películas, cultura popular o hechos actuales de su propio país. Si debe usar la referencia, por favor explíquela. No asuma que ellos van a entender referencias geográficas que son locales o nacionales.

No se una a una lista solamente para postear mensajes inflamatorios – esto molesta a la mayoría de los administradores de sistemas y usted podría perder su acceso a la red (‘bombardeo de correo’) -.

Mantenga sus preguntas y comentarios pertinente al enfoque del grupo de discusión.

Si alguien postea un comentario o pregunta fuera del tema de la lista, NO responda a la lista y NO mantenga el tema de fuera de la lista en la conversación publica.

Cuando alguien mande un comentario o pregunta fuera del tema de la lista y alguien le responda criticándolo por ello, usted NO deberá mandar un mensaje gratuito diciendo “bueno, me gusto y mucha gente también lo debe haber disfrutado y ustedes chicos nos debían por iluminarnos y no decirnos que nos mantuviéramos sujetos al tema”.

Cuando se vaya por más de una semana, desinscribase o suspenda el correo de cualesquiera listas de correo o servicios LISTSERV.

Si puede responder a la pregunta de algún otro, hágalo así por correo electrónico (“directo a quien pregunta, no a la lista”). Veinte personas contestando la misma pregunta, en una lista grande, pueden llenar su buzón (y los de todo el mundo en la lista) rápidamente.

Cuando cite a otra persona, borre cualquier cosa que no sea directamente aplicable a su respuesta. No permita que su Email o Usenet software cite automáticamente todo el cuerpo de los mensajes que se responden cuando no sea necesario. Tómese el tiempo de editar lo citado a un mínimo para proveer contexto a la respuesta. A nadie le gusta leer un mensaje largo citado tres o cuatro veces, solo para ser seguido por una línea de respuesta como: “Si, yo también”.

Use la discreción cuando reenvie un correo largo a direcciones grupales o a listas de distribución. Es preferible referenciar la fuente de un documento y proveer instrucciones en como obtener una copia. Si debe postear un mensaje largo (“tal como una traducción personal”), advierta a los lectores con un mensaje en el encabezado del Email. Por ejemplo: ATENCIÓN: MENSAJE LARGO.

Si envía un mismo mensaje a varios grupos, incluya el nombre de los grupos al inicio del mensaje, junto a una disculpa por cualquier duplicación.

Resista la tentación a “flamear” a otros en la lista. Recuerde que estas discusiones son “publicas” y están hechas para intercambios constructivos. Trate a los otros en la lista como querría que ellos lo traten.

Cuando envíe una pregunta al grupo de discusión, solicite que se le dirijan las respuestas personalmente. Envíe un resumen o la respuesta global a su pregunta al grupo.

Cuando conteste un mensaje enviado a un grupo de discusión, chequee la dirección, para estar seguro de que va a la localidad deseada (persona o grupo). Puede ser muy embarazoso si responden incorrectamente y envían un mensaje personal a todo el grupo si se intentaba que el mismo fuese individual.

Cuando se inscriba en un grupo, preserve su carta de confirmación de la suscripción, para referencia posterior. Así, si se marcha de vacaciones, tendrá la dirección de suscripción, para pedir la suspensión temporal.

Use su cuenta personal propia de correo electrónico, no se subscriba usando una cuenta compartida de la oficina.

Ocasionalmente subscriptores de la lista, que no están familiarizados con la debida Netetiqueta, harán solicitudes de SUBSCRIBIRSE o DESINSCRIBIRSE directamente a la lista misma. Sea tolerante con esta actividad y, posiblemente, provea algún consejo útil en lugar de ser crítico.

Otras personas en la lista no están interesados en su deseo de agregarse o borrarse. Cualesquiera demandas, respecto de tareas administrativas, tales como agregarse o quitarse de una lista, deben hacerse al área apropiada, no a la lista misma. El correo para estos tipos de solicitud deberá enviarse a lo siguiente, según corresponda: GRUPOS LISTSERV – LISTSERV@host MAILING LISTS – nombre de lista-REQUEST@host o nombre de lista-OWNER@host.

Tanto para las Listas de Correo o grupos LISTSERV, para suscribirse o desinscribirse, en el cuerpo del mensaje incluya: SUBSCRIBE Nombre de lista Su nombre y apellido (Para unirse a la suscripción). o UNSUBSCRIBE Nombre de lista Su nombre y apellido (Para ser removido de la suscripción).

World Wide Web.

No incluya imágenes gráficas demasiado grandes en sus paginas html. Es preferible tener imágenes de tamaño postal, en las que el usuario pueda hacer un click para “agrandar” la imagen. Algunos usuarios con acceso a la WEB ven documentos usando módems de baja velocidad y bajando tales imágenes puede tomarles mucho tiempo.

No es un requisito el solicitar permiso cuando se va a hacer un link (“unión de hipertexto”) al sitio de otra persona, aunque por respeto para el individuo y sus esfuerzos, un simple mensaje de correo electrónico diciendo que se ha hecho una unión a su sitio seria lo apropiado.

Cuando incluya archivos de sonido o vídeo, incluya a la par de la descripción el tamaño del archivo, p. e. (10K o 2 MB), para que el usuario pueda saber cuanto tiempo le va a tomar el bajarlo.

Mantenga los nombres bajo los estándares para simples URL y no recargue excesivamente con cambios en letras mayúsculas. Algunos usuarios no se dan cuenta que los sitios son sensibles a la diferencia entre mayúsculas y minúsculas o les pasan URLs verbalmente donde esta diferencia es difícil de reconocer.

Cuando se dude de un URL, intente primero el Dominio general del sitio, entonces navegue por el sitio hasta hallar el URL deseado. La mayoría de los URLs empiezan con la dirección del nodo de WWW, seguida por la dirección del sitio. Ejemplos: http://www.cern.ch http://www.fau.edu http://www.ibm.com http://www.cpsr.org

Un URL que solo incluya una imagen tipo mapa, sin texto, puede no ser accesible para aquellos que no tengan acceso a un browser gráfico Web. Incluya siempre la opción a uniones de texto en sus documentos URL.

Las conexiones W3 pueden ser *grandes* consumidoras de bandwith (“ancho de banda o capacidad de la línea”). Con browsers gráficos Web, cuando las imágenes gráficas no sean necesarias para obtener información, es buena idea, tanto en términos de velocidad de la sesión como de conservar bandwith, el establecer opciones para “apagar” o “retrasar” las imágenes en línea.

Los autores de URLs deben siempre proteger sus adiciones a la Web al incluir los símbolos de marca -trademark- (TM) o de propiedad intelectual -Copyrigth- (C) en sus documentos HTML.

Los autores de URL deben incluir una dirección electrónica al final (o en el área de dirección) de todos los documentos HTML. Debido a la naturaleza de las uniones html, un usuario puede unirse automáticamente a su documento html y que le surjan preguntas sobre la misma, pero no sabrá a quien contactar si la dirección electrónica no está disponible.

Incluyendo el URL actual en el propio documento fuente, preferiblemente después de permitir a los usuarios que impriman la información de donde acceder la información en el futuro, p. e. URL://www.fau.edu/netiquette/web.html.

Los autores de URLs deben siempre incluir la fecha de la ultima revisión de su pagina – así los usuarios que se unan al sitio puedan saber que tan al DIA ha sido mantenida la información.

El infringir las leyes de propiedad intelectual, la obscenidad, el acoso o maltrato de materiales en los sitos Web puede ser violatorio de leyes locales, estatales, nacionales o internacionales y pueden ser objeto de juicio por el ente o agencia de apoyo a la justicia correspondiente. Autores de documentos HTML pueden ser los últimos responsables por lo que permitan acceder a nivel global a sus usuarios.

Los diez mandamientos para la ética del ordenador. Instituto para la ética del ordenador.

1. Tu no deberás usar una computadora para dañar a otras personas.

2. Tu no deberás interferir con el trabajo de computadora de otra gente.

3. Tu no deberás entrometerte en los archivos de otra gente.

4. Tu no deberás usar una computadora para robar.

5. Tu no deberás usar una computadora para dar falso testimonio.

6. Tu no deberás usar o copiar software por el que no has pagado.

7. Tu no deberás usar recursos de computadoras de otra gente sin autorización.

8. Tu no deberás apropiarte del trabajo intelectual de otra gente.

9. Tu deberás pensar acerca de las consecuencias sociales del programa que escribes.

10. Tu deberás usar una computadora de forma que muestres consideración y respeto.

Bibliografía.

1. Kehoe, Brendan P., “La Guía del Principiante a Internet: Zen y el Arte de Internet”, Primera Edición, enero de 1992.

2. Shapiro, Norman, et al, “Hacia una Ética y Etiqueta para el Correo Electrónico”, Santa Monica, CA: Corporacion Rand (publicacion R-3283-CSF/RC), 1985.

3. Von Rospach, Chuq., “Una Primicia en Como Trabajar Con la Comunidad USENET”.

4. Horton, Mark, Spafford, Gene., “Reglas de Conducta en Usenet”.

5. “Una Guia para la Comunicacion Electronica & la Etiqueta de la Red”, revisado y sometido por Joan Gargano, revisado por Ivars Balkits, Universidad de Servicios de Informatica de California Davis.

6. “Heartland Free-Net, Lineamientos al Usuario Registrado”, Universidad Bradley, Peoria, Il.

7. “Terminos y Condiciones de Membresia y Afiliacion”, Centro de Informacion del CREN, 25 de octubre de 1990.

8. “Correo Electronico y Redes: Nuevas Herramientas para La Investigacion Institucional y la Planificacion”, por Dar Updegrove, John Muffo y Jack Dunn, Universidad de Pennsylvania.

9. “Explorando Internet, Series de Entrenamiento, Modulo 1- Explorando Internet: Usando su Computadora para Comunicarse”, por Deborah Shaffer, ES-USDA, CIT y Universidad Estatal de Pennsylvania, Henry DeVries; Grupo de Extension de la Tecnologia Electronica, Universidad de Cornell; Gregory Parham, ES_USDA, CIT.

10. “Explorando Internet, Series de Entrenamiento, Modulo 2- Remision de Informacion por Medio de Correo: Alamanac y Listservs”. por Deborah Shaffer, ES-USDA, CIT y Universidad Estatal de Pennsylavia; Henry DeVries, Grupo de Extension de la Tecnologia Electronica, Universidad de Cornell; Gregory Parham, ES_USDA, CIT.

Fuente: Click aquí

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s