SlideShare una empresa de Scribd logo
1 de 15
Trabajo Práctico
Las buenas maneras en Internet
Profesora: Daniela Gaitán
Alumnos: Fernandez, Nicolás
Sosa, Yamila
Thones, Romina
Fecha: 10 de Noviembre de 2016
Introducción
En internet conviven gran número de usuarios que se incorporan continuamente, los nuevos usuarios desconocen los usos de la red e incluso
ciertas conceptualizaciones no están formadas suficientemente o se han desarrollado de forma espontánea. Y de ésta manera chocan con las
actitudes de los usuarios ya avezados que encuentran naturales ciertas prácticas y usos incomprensibles para los recién llegados.
Esta situación plantea la necesidad de un dominio de ideas y constructos que integre, dé sentido, forma, legitimidad y lógica, al conjunto de usos,
normas, reglas, relaciones, conceptos y en general a las ideas que existen y se desarrollan en el mundo de la comunicación interpersonal y grupal
a través de las redes, de igual forma a como sucede en el mundo de la comunicación no digital, o más propiamente en el mundo de la
comunicación oral, escrita, visual, etc.
Durante los años que ha existido Internet, se han desarrollado unas pautas de estilo comunicativo en la red para afrontar los múltiples conflictos
que se producen en las relaciones que se establecen entre los usuarios. La comunicación de ha limitado al campo de lo textual, no como sucede
en la comunicación directa donde hay otros elementos que intervienen igualmente en la interacción, como son el gesto, la entonación, el
lenguaje corporal, etc. A éstas pautas de las denomina netiquette, que en castellano se traduce por algo así como “buenas maneras en la red”.
No todo es positivo y optimista, el desarrollo de la red no se produce de forma
Unidireccional tanto en las facetas éticamente positivas como negativas, e incluso
dando pie a formas nuevas de actividad ilícita, ilegal o inmoral. O de dudosa, ambigua, o por dilucidar, licitud, legalidad o moralidad. Pero el
enjuiciamiento ético o moral de estas actividades es sustantivo en sí mismo e independiente de la red.
A estos cambios que Internet induce en el campo de la comunicación hay otros
que se producen en el la publicación o en el de la edición, la difusión de ideas y en todo tipo de actividades de creación.
Valores como la intimidad, la privacidad, la imagen pública, la solidaridad, la libertad de expresión se ven fuertemente concernidos
en el ámbito de la Red, en contraposición con su clara definición en la vida real.
Sin embargo Internet no tiene un organismo rector único, un gobierno para toda la red, ni con competencias generales ni en este
terreno. No merece la pena tenerlo si no existe para otros fines más operativos y aunque lo tuviese sería difícil acordar unas normas
únicas con validez global.
Es esencial para el buen funcionamiento de la red un criterio básico que justifica la netiquette, que cada usuario reconozca su
responsabilidad al acceder y al utilizar los recursos de la red.
El usuario es pues responsable por sus acciones y también de las consecuencias que de ellas se deriven, al acceder y al utilizar la red.
“Internet” (Sanz,M.A. 1994, Sanz,M.A. 1998, Millán,J.A. 1999-2000 y Leiner, B.
M., 1999) o “La Red” (con mayúscula), no es una simple red (con minúscula). Es mucho más, es un conjunto de cientos o quizá miles
de redes individuales yuxtapuestas que han elegido conectarse asumiendo dos principios básicos: Utilizar unos protocolos técnicos
comunes y que hacen pasar por ellas la comunicación sin alterar la codificación ni los contenidos y sobre todo que permiten pasar
por ella las informaciones procedentes del resto del sistema Internet.
Un usuario de Internet lo es por estar adscrito a una red anexada a Internet, y como tal se le permite acceder y circular por otras
redes, ocupa espacio en los ordenadores anfitriones (host) de esas redes de forma casi permanente.
Cada una de estas redes tiene, independientemente del protocolo común, su propio sistema de políticas de la red y sus propios
procedimientos.
De tal forma que acciones que están permitidas en una red o sistema pueden estar restringidos total o parcialmente en otros, o
sencillamente prohibidas. Aceptado el hecho de que es responsabilidad de los usuarios regirse por estas políticas.
La existencia de la netiquette pretende evitar sustancialmente las consecuencias que pueden ser consideradas como conductas
abusivas. Abusivas para las personas y abusivas para las máquinas.
Estas conductas abusivas pueden conllevar a que el uso del sistema sea revocado.
Entre estas prácticas abusivas se puede incluir el poner información ilegal en la red, que sería el caso más claro de abuso por
contravenir normas ya tipificadas en las leyes, pero sin llegar a tanto también son conductas abusivas los que supongan pérdida de
tiempo o de trabajo o menosprecio para los usuarios, o sobrecarga para los sistemas.
A medida que la red ha ido extendiéndose, y han penetrado nuevas oleadas de usuarios, el crecimiento se ha producido no solo en
términos numéricos, también de forma.
La buenas maneras en Internet, Miguel Zapata.
Se han incorporado nuevos sectores diferenciados de los anteriores, pero además conservando las peculiaridades que los identifican
como grupo y las que les son inherentes por su origen o identidad cultural geográfica humana, profesional, científica,
etc. Es decir se han integrado en Internet penetrando en ella y formando una tupida malla de relaciones y de comunicación pero
conservando sus peculiaridades porque el vínculo de unión que les ha conferido carácter no ha sido el territorio, ni la lengua, sino el
propio tema que ha dado lugar a la comunidad: Un tema científico, tecnológico, artístico o de servicios. De esta forma ha habido
comunidades que se ha constituido con individuos provenientes de ámbitos distintos y a veces con solo un nexo comunicacional: Un
lenguaje compartido.
NECESIDADES DERIVADAS DE LA PROPIA INFRAESTRUCTURA TECNOLOGICA
El uso de internet genera la sensación de una potencia ilimitada y una gran abundancia de recursos. Produciendo la sensación de
poco costo o gratuidad.
Por su parte las redes necesitan:
o Energía.
o Materia prima (mucho trabajo humano).
o Los últimos mencionados deben estar limitados y con un alto nivel de colaboración entre los mismos.
El pensar en esto nos hace tener presente que internet tiene sus limitaciones y el mal uso de internet genera:
o Que los servidores se llenen y colapsen.
o Que revienten o (en el mejor de los casos) limpiarlos cada poco tiempo.
o Se corren los riesgos de perder información de las bases de datos.
o Aumenta la cantidad de información circulante y se enlentezcan o colapsen.
Todas estas características nos recuerdan que a su vez la Red y los servicios se modernizan, por ende lo que hoy puede ser una
limitación en el futuro puede que esta desaparezca.
NECESIDADES DE DEFINIR UN PROTOCOLO
Debemos utilizar ciertos protocolos en el uso de internet, teniendo en cuenta que es una nueva forma de comunicación y
ocasionalmente podrían generarse malas interpretaciones al no tenerlas en cuenta al momento de escribir.
Algunos de los protocolos se mencionan a continuación:
 Presentarse.
 El asunto a tratar.
 Referencia a otros mensajes o comunicaciones previas que motivan el mensaje presente.
LA ETICA DE LA RED
La netiquette está basada en una serie de imperativos éticos, es decir, normas comúnmente aceptadas por la comunidad en las que son operativas
que se mencionan a continuación:
 No se debe utilizar la red para dañar a nadie ni para causar perjuicios.
 No se debe interferir el trabajo de otras personas que utilizan la red.
 No se debe respetar la información de los otros, sus archivos, documentos, etc. No modificarlos ni destruirlos.
 No se debe utilizar la red para robar.
 No se debe utilizar la red para dar falso testimonio, difundir infundios, calumnias u otras informaciones que dañen el prestigio o la honra de
la gente.
 No se debe usar, copiar, ceder ni aceptar software por el que no se ha pagado o por el que no se cuenta con el permiso explicito, efectivo y
detallado de sus autores o propietarios para hacerlo.
 No se deben utilizar recursos de la red, de otras personas sin su autorización.
 Nadie debe apropiarse del trabajo intelectual ni de la creación de otras personas de la red.
 Siempre hay que reflexionar sobre las consecuencias sociales y sobre la comunidad, de lo que se escribe o de lo que se crea.
 Siempre se ha de utilizar la red mostrando consideración y respeto hacia los demás.
Podríamos resumir en dos imperativos:
 Ponerse en el lugar del otro siempre que utilicemos la red.
 Pensar que el otro no es siempre como yo.
En estos casos el usuario debiera comprender como pauta general de comportamiento que el otro, que se encuentra del otro lado no entiende las
cosas igual que el, no tiene los mismos programas, misma cultura, hábitos, etc.
REGLAS, SU ORIGEN Y SENTIDO
1. EN NUESTRO AMBITO (AMBITO PROPIO DE CADA USUARIO)
Algunas de las mas importantes reglas tienen lugar en nuestro propio ordenador, nuestro disco duro, nuestros mail boxes.
Pensemos en un casual reventón de los mailboxes ocasionado por la acumulación de mensajes. Llevándonos a perder datos importantes de nuestra
correspondencia, sea enviada o recibida, agendas, etc.
2. EL CORREO DEL MODEM PARA ADENTRO
A continuación se pasan a mencionar una serie de normas basadas en la idea común de que el volumen, mantenimiento de los buzones
electrónicos, etc. Son responsabilidad del propio usuario y son:
 Revise su correo electrónica de forma diaria y haga permanecer la cantidad de mensajes almacenados y de adjuntos, dentro del limite
admitido por su programa de mensajería y por la capacidad de gestión de su ordenador y de su disco duro.
 El no hacerlo puede suponer reventones de sus buzones o averias parciales de asignación de direcciones que hagan corresponder mensajes a
personas distintas de sus remitentes.
 Borre de forma inmediata a su recepción y lectura los mensajes no deseados o simplemente que no quiere conservar debido que ocupan
espacio de almacenamiento.
 Mantenga la cantidad mínima recomendable de los mensajes guardados en su buzón electrónico
 Clasifique los mensajes que deba conservar por su interés o para servir de referencia en ocasiones futuras y archiveros.
 Nunca asuma ni de por sentado que nadie mas que usted va a leer su correo electrónico. Puesto que nadie puede garantizarle que no ocurra
un volcado accidental de su correspondencia al correo a una lista de discusión.
EL DISCO DURO
La memoria utilizada, el mantenimiento del disco duro, la seguridad del mismo contra virus y otro tipo de accidentes son responsabilidad del
usuario.
 Mantenga los archivos dentro de la capacidad admisible por su sistema o por debajo.
 Tenga instalado un sistema de antivirus. Examine de rutinaria y frecuente cuando reciba archivos adjuntos.
MENSAJERIA
Es el servicio mas utilizado y por ende las mayorías de las normas de estilo van referidas a este medio, los medios de mensajería y foros de
discusión que usan este servicio.
 No enviar información que no haya sido solicitada.
 Nunca facilite su identificador personal o contraseña a otra persona.
 Nunca asuma que otro mas que usted va a leer su correo electrónico, que no haya un volcado accidental de su correspondencia al correo o a
una lista de discusión.
 Los mensajes precisan estilo propio, es conveniente párrafos cortos y diferenciados.
 El asunto del mensaje sea un resumen escueto y significativo del contenido del mensaje.
 En las replicas y contrarréplicas van conservando el cuerpo de un mensaje los texto los mensajes que le han servido de precedente en los
mensajes anteriores. De esta manera van creciendo los mensajes de manera innecesaria. Se recomienda que se borren los mensajes anteriores
para no sobre cargar al servidor.
 Utilice un solo mensaje por asunto, oriente el contenido de formar que toque un solo tema. Si necesita tratar dos temas, es mejor que utilice
dos mensajes.
 La red esta puesta a su servicio con unos fines y objetivos claros. Nol a utilice para fines comerciales, políticos, religiosos, etc.
 Identifique su correo incluyendo la firma al final de sus mensajes. Su firma al pie de pagina debe incluir como minimo su nombre y apellido.
 Escribir en mayúsculas es identificado en la red como algo semejante a hablar a gritos. Por lo tanto no las utilice tan siquiera para enfatizar
una palabra o frase.
 Para evitar que la configuración más generalizada y estándar de los editores de mensajes TXT haga que las líneas queden truncadas fuera de la zona
visible de la pantalla, se debe establecer un límite al largo de las líneas en torno a los 65-70 caracteres
 Nunca enviar mensajería spam, bulos, o cartas cadena, al hacerlo puede causarle pérdida de acceso a la red.
 Para evitar la confusión entre los diversos formatos numéricos de fecha se debe utilizar el mes en letras. Ejemplo: 12-octubre-2002
 No enviar mensajes a alguien solo porque puede hacerlo, solo envié cuando tenga un asunto a tratar o porque es la persona indicada para dirigirse a ella
por su posición.
 Sea respetuoso y cuide lo que dice acerca de otro, el correo electrónico se envía fácilmente y resulta difícil controlar el alcance.

 Internet está perfectamente regulado con derechos de autor, entrecomille toda cita, referencia, y fuente y respete los acuerdos y disposiciones sobre
copyright y sobre licencias de copia.
 Se considera extremadamente inadecuado reenviar mensajes personales, completos o en fragmentos en internet sin el consentimiento del autor
original.
 Utilice de forma cuidadosa y con prudencia el uso del sarcasmo o la ironía ya que a través de internet no se pueden visualizar los gestos presentes cara
a cara por lo que puede mal interpretarse dependiendo del giro o la aceptación local. Una forma de evitar mal entendidos es utilizar emoticones que
expresen el sentido de lo dicho.
 Las abreviaciones de palabras como “xq” (por qué) solo debe usarse cuando sea una situación urgente ya que estas traen ciertas confusiones, y dan una
imagen de poca seriedad que posiblemente no se adecuen con la confianza o intimidad con el interlocutor.
Listas de distribución: grupos Listerfserv.
Una buena guía de estilo es pues un instrumento indispensable para la eficacia de las listas de discusión.
 Solo una vez que este seguro del terreno que pisa, y se siente acomodado con el grupo, comience a intervenir.
 Infórmese previamente sobre que tópicos se van a tratar en el foro, todos aquellos comentarios que no estén vinculados al tema ignórelos y
evite responder a intervenciones provocadoras. Si desea hacerlo hágalo de forma personal fuera de la lista.
 Revise e indague sobre los temas que son de su interés y antes de intervenir vea si hay intervenciones anteriores sobre el mismo tema, y si su
intervención va a ser una intervención reincidente.
 Antes de lanzar una duda, chequee las preguntas frecuentes, consulte con el administrador la duda en privado.
 Respete el temario del debate, las normas sobre procedimientos y tiempos que se han indicada.
 Recuerde que las listas de distribución suelen tener miembros de muchos países, por lo que no debería asumir que los integrantes van a
entender una referencia local de su país como un programa de televisión, películas, futbol, gastronomía, o noticias de actualidad de su país y
si aun así decide hacer referencia de este tipo explíquela.
 Bombing: es una práctica común detectada e intolerada por los usuarios. El bombardeo de correos tiene un único fin; difundir un mensaje de
convocatoria o una idea únicamente con un fin comercial pero sin ánimos de esperar replica, debate o experiencias. No se debe practicar ya
que los administradores suelen responder con la pérdida total y o parcial del acceso a la lista o la red.
 Si alguien realiza una intervención fuera del tópico no responda. En todo caso hágalo de forma privada.
 No induzca a tomar partido, ni lo tome, sin fundamentación, no sea sectario ni fomente “el partidismo”. No se trata de buscar la
confrontación, sino la participación, la aportación y la reflexión y en todo caso, en la ciencia.
 Cuando se ausente por más de una semana suspenda el correo o solo lea resúmenes, con ello evita la lluvia de mensajes a la vuelta y posibles
accidentes.
Preguntas a la lista:
 No haga preguntas o solicite datos que usted mismo podría obtener.
 Siempre que necesite comunicar un escrito extenso lo mejor es que lo vuelque en otra página y envié el link explicando
brevemente su contenido. Para evitar los mensajes largos y la lectura farragosa.
 Utilice los puntos aparte y una línea en blanco como separador de párrafos, para que le den aire más ligero al texto
 Cuando envié una pregunta a la lista. Solicite que se envié las respuestas a su dirección personal después envié un breve
resumen de las aportaciones recibidas
 Cuando responda a un mensaje enviado a la lista, verifique que esta esté bien dirigida a la persona correcta y no a toda
la lista.
 Conservar el mensaje original para poder repasar las instrucciones para la gestión de la lista para darse de baja o
suspender la inscripción
 Única cuenta exclusiva y personal para suscribirse a una lista. No utilizar una cuenta compartida para evitar el exceso
de mensajes.
 Sea paciente con suscriptores novatos que no estén familiarizados con las reglas.
 Para darse de baja de la lista; pregunte al administrador, chequee en el mensaje inicial que le enviaron al darse de alta.
Wed
La Wed es un servidor donde el usuario recoge o lee información pero no tiene el derecho de intervenir. El usuario de la wed como
servicio cliente es el único con derecho de crear o modificar los contenidos, dicho usuario cliente puede ser una corporación, que
cuente con diseñadores, programadores informáticos. Sin embargo es cada vez más frecuentes que los particulares posean una
página o sitio wed haciendo uso de programas del tipo composser en este último caso se recomiendan unas pautas del tipo
netiquette.
Reglas de buenas maneras comúnmente más aceptadas:
 no incluir imágenes muy pesadas innecesariamente, puede ralentizar el sistema
 de ser posible textualizar la pagina
 informar a los autores del uso de link con sus producciones por un tema de respeto.
 indicar el tamaño de la descarga de documento imágenes, archivos de sonido o videos.
 respetar los estándares para nombrar a los ficheros, directorios y las URLs. Debido a la sensibilidad de los sistemas host.
 evitar los banners.
 evitar la generalidad de imágenes ya que esto ralentiza la capacidad de la línea o ancho de banda.
 respetar la protección de documentos mediante recursos legales pertinentes copyright etc.
Meta información
 incluir una dirección electrónica en un lugar adecuado.
 para permitir que las impresiones de los usuarios le aparezca la URL, incluir siempre la dirección URL con la etiqueta
<address>
 se debe incluir siempre la última fecha de la modificación.
Este ha sido sustituido por el servicio equivalente de bajada de ficheros desde la wed. Para el FTP anónimo FTP cliente son
igualmente válidas para esta modalidad de servicio, la bajada de software gratuito o la compra de programas.
 Cuando sea posible utilice para bajar archivos, más de 1 mega
 Utilizar el horario GMT local.
 La responsabilidad de usar software ilegar es siempre del usuario.
Telnet
Gracias a la progresiva modernización de los servidores ha desaparecido las limitaciones o más frecuentemente por haber
caído en desuso, así sucedió con TELNET.
La única norma vigente es la de usar preferentemente y cuando se pueda el servicio FTP en vez de TELNET.
Otra cuestión inevitable es aplicar las normas de mensajería a la mensajería vía TELNET, ya que el uso de este servicio se
reduce casi exclusivamente a la mensajería, permitiendo acceder a correos en cualquier lugar y procesarlos en el servidor de
correo ahorrando espacio.

Más contenido relacionado

La actualidad más candente

Uso abuso peligros_de_internet
Uso abuso peligros_de_internetUso abuso peligros_de_internet
Uso abuso peligros_de_internetlebron5
 
Historia del Internet
Historia del Internet  Historia del Internet
Historia del Internet guillermo0212
 
Uso abuso peligros_de_internet_(colegio_clemente_althaus)
Uso abuso peligros_de_internet_(colegio_clemente_althaus)Uso abuso peligros_de_internet_(colegio_clemente_althaus)
Uso abuso peligros_de_internet_(colegio_clemente_althaus)yamithjoven
 
Internet
InternetInternet
InternetIdaliaV
 
Uso, abuso, peligros de internet
Uso, abuso, peligros de internetUso, abuso, peligros de internet
Uso, abuso, peligros de internetdortiz2
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosasyuli24
 
Uso Abuso Peligros De Internet (Colegio Clemente Althaus)
Uso Abuso Peligros De Internet (Colegio Clemente Althaus)Uso Abuso Peligros De Internet (Colegio Clemente Althaus)
Uso Abuso Peligros De Internet (Colegio Clemente Althaus)Jcarlosm
 
Etica Informatica
Etica InformaticaEtica Informatica
Etica InformaticaChalo Tejer
 
Estado de la red de redes al comenzar el siglo XX
Estado de la red de redes al comenzar el siglo XXEstado de la red de redes al comenzar el siglo XX
Estado de la red de redes al comenzar el siglo XXMaRy Sanchez
 
Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...
Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...
Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...Norma Ruiz Lezama
 

La actualidad más candente (15)

Uso abuso peligros_de_internet
Uso abuso peligros_de_internetUso abuso peligros_de_internet
Uso abuso peligros_de_internet
 
Historia del Internet
Historia del Internet  Historia del Internet
Historia del Internet
 
El internet
El internet El internet
El internet
 
El internet (1)
El internet (1)El internet (1)
El internet (1)
 
Uso abuso peligros_de_internet_(colegio_clemente_althaus)
Uso abuso peligros_de_internet_(colegio_clemente_althaus)Uso abuso peligros_de_internet_(colegio_clemente_althaus)
Uso abuso peligros_de_internet_(colegio_clemente_althaus)
 
Internet
InternetInternet
Internet
 
Uso, abuso, peligros de internet
Uso, abuso, peligros de internetUso, abuso, peligros de internet
Uso, abuso, peligros de internet
 
Adiccion a internet
Adiccion a internetAdiccion a internet
Adiccion a internet
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 
Uso Abuso Peligros De Internet (Colegio Clemente Althaus)
Uso Abuso Peligros De Internet (Colegio Clemente Althaus)Uso Abuso Peligros De Internet (Colegio Clemente Althaus)
Uso Abuso Peligros De Internet (Colegio Clemente Althaus)
 
Etica Informatica
Etica InformaticaEtica Informatica
Etica Informatica
 
Over gómez
Over gómezOver gómez
Over gómez
 
Lory pp3 p
Lory pp3 pLory pp3 p
Lory pp3 p
 
Estado de la red de redes al comenzar el siglo XX
Estado de la red de redes al comenzar el siglo XXEstado de la red de redes al comenzar el siglo XX
Estado de la red de redes al comenzar el siglo XX
 
Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...
Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...
Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...
 

Destacado

Autorregulando procesos de evaluacion por Diana Vinay Taller Universidad Iber...
Autorregulando procesos de evaluacion por Diana Vinay Taller Universidad Iber...Autorregulando procesos de evaluacion por Diana Vinay Taller Universidad Iber...
Autorregulando procesos de evaluacion por Diana Vinay Taller Universidad Iber...Diana Vinay
 
Diana vinay 2014 nov buap taller de habilidades para la docencia 3er encuentr...
Diana vinay 2014 nov buap taller de habilidades para la docencia 3er encuentr...Diana vinay 2014 nov buap taller de habilidades para la docencia 3er encuentr...
Diana vinay 2014 nov buap taller de habilidades para la docencia 3er encuentr...Diana Vinay
 
2015 ibero tendencias actuales en educación para la didáctica
2015 ibero tendencias actuales en educación para la didáctica2015 ibero tendencias actuales en educación para la didáctica
2015 ibero tendencias actuales en educación para la didácticaDiana Vinay
 
Cеминар с элементами тренинга «Cамый самый дружный коллектив»
Cеминар с элементами тренинга «Cамый самый дружный коллектив»Cеминар с элементами тренинга «Cамый самый дружный коллектив»
Cеминар с элементами тренинга «Cамый самый дружный коллектив»sad-raduga
 
OldNavyFall2016LookBook
OldNavyFall2016LookBookOldNavyFall2016LookBook
OldNavyFall2016LookBookLeon Dylan Man
 
白玉茶園簡介
白玉茶園簡介白玉茶園簡介
白玉茶園簡介Stanley Lin
 
2016 certidems opción 1 estrategia didáctica CERTIDEMS
2016 certidems opción 1 estrategia didáctica CERTIDEMS2016 certidems opción 1 estrategia didáctica CERTIDEMS
2016 certidems opción 1 estrategia didáctica CERTIDEMSDiana Vinay
 
OldNavyHoliday2016LookBook
OldNavyHoliday2016LookBookOldNavyHoliday2016LookBook
OldNavyHoliday2016LookBookLeon Dylan Man
 
Proyectos documentales: de la biblioteca escolar a la escuela bibliotecaria
Proyectos documentales: de la biblioteca escolar a la escuela bibliotecariaProyectos documentales: de la biblioteca escolar a la escuela bibliotecaria
Proyectos documentales: de la biblioteca escolar a la escuela bibliotecariaMiguel Calvillo Jurado
 
Algoritmos.secuenciales.saia
Algoritmos.secuenciales.saiaAlgoritmos.secuenciales.saia
Algoritmos.secuenciales.saiaEdianny Adan
 

Destacado (20)

Portfolio HM
Portfolio HMPortfolio HM
Portfolio HM
 
Autorregulando procesos de evaluacion por Diana Vinay Taller Universidad Iber...
Autorregulando procesos de evaluacion por Diana Vinay Taller Universidad Iber...Autorregulando procesos de evaluacion por Diana Vinay Taller Universidad Iber...
Autorregulando procesos de evaluacion por Diana Vinay Taller Universidad Iber...
 
Diana vinay 2014 nov buap taller de habilidades para la docencia 3er encuentr...
Diana vinay 2014 nov buap taller de habilidades para la docencia 3er encuentr...Diana vinay 2014 nov buap taller de habilidades para la docencia 3er encuentr...
Diana vinay 2014 nov buap taller de habilidades para la docencia 3er encuentr...
 
áLbum de fotografías
áLbum de fotografíasáLbum de fotografías
áLbum de fotografías
 
2015 ibero tendencias actuales en educación para la didáctica
2015 ibero tendencias actuales en educación para la didáctica2015 ibero tendencias actuales en educación para la didáctica
2015 ibero tendencias actuales en educación para la didáctica
 
BFI and SUD Development
BFI and SUD DevelopmentBFI and SUD Development
BFI and SUD Development
 
Cеминар с элементами тренинга «Cамый самый дружный коллектив»
Cеминар с элементами тренинга «Cамый самый дружный коллектив»Cеминар с элементами тренинга «Cамый самый дружный коллектив»
Cеминар с элементами тренинга «Cамый самый дружный коллектив»
 
OldNavyFall2016LookBook
OldNavyFall2016LookBookOldNavyFall2016LookBook
OldNavyFall2016LookBook
 
白玉茶園簡介
白玉茶園簡介白玉茶園簡介
白玉茶園簡介
 
Reume 3
Reume 3Reume 3
Reume 3
 
2016 certidems opción 1 estrategia didáctica CERTIDEMS
2016 certidems opción 1 estrategia didáctica CERTIDEMS2016 certidems opción 1 estrategia didáctica CERTIDEMS
2016 certidems opción 1 estrategia didáctica CERTIDEMS
 
Developing a Regional Pediatric Disaster Response Plan
Developing a Regional Pediatric Disaster Response Plan Developing a Regional Pediatric Disaster Response Plan
Developing a Regional Pediatric Disaster Response Plan
 
OldNavyHoliday2016LookBook
OldNavyHoliday2016LookBookOldNavyHoliday2016LookBook
OldNavyHoliday2016LookBook
 
my cv
my cvmy cv
my cv
 
Presentación global inter goldluiscentrodeliderazgoyoro2016
Presentación global inter goldluiscentrodeliderazgoyoro2016Presentación global inter goldluiscentrodeliderazgoyoro2016
Presentación global inter goldluiscentrodeliderazgoyoro2016
 
Sr Banking Professional
Sr Banking ProfessionalSr Banking Professional
Sr Banking Professional
 
Proyectos documentales: de la biblioteca escolar a la escuela bibliotecaria
Proyectos documentales: de la biblioteca escolar a la escuela bibliotecariaProyectos documentales: de la biblioteca escolar a la escuela bibliotecaria
Proyectos documentales: de la biblioteca escolar a la escuela bibliotecaria
 
Algoritmos.secuenciales.saia
Algoritmos.secuenciales.saiaAlgoritmos.secuenciales.saia
Algoritmos.secuenciales.saia
 
Ppt encontro com ...
Ppt encontro com ...Ppt encontro com ...
Ppt encontro com ...
 
Nuestra aventura pirata
Nuestra aventura pirataNuestra aventura pirata
Nuestra aventura pirata
 

Similar a Tp nuevos esc (20)

La netiqueta
La  netiquetaLa  netiqueta
La netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Buenasmaneras
BuenasmanerasBuenasmaneras
Buenasmaneras
 
Buenasmaneras
BuenasmanerasBuenasmaneras
Buenasmaneras
 
Microsoft power point
Microsoft power pointMicrosoft power point
Microsoft power point
 
netiqueta
netiquetanetiqueta
netiqueta
 
Microsoft power point
Microsoft power pointMicrosoft power point
Microsoft power point
 
Microsoft power point
Microsoft power pointMicrosoft power point
Microsoft power point
 
Servicio nacional de aprendizaje sena
Servicio nacional de aprendizaje senaServicio nacional de aprendizaje sena
Servicio nacional de aprendizaje sena
 
Etica
EticaEtica
Etica
 
Redes para innovaciondocente
Redes para innovaciondocenteRedes para innovaciondocente
Redes para innovaciondocente
 
Trabajo de netiquetas santiago camilo yessier
Trabajo de netiquetas santiago camilo yessierTrabajo de netiquetas santiago camilo yessier
Trabajo de netiquetas santiago camilo yessier
 
Trabajo de netiquetas santiago camilo yessier
Trabajo de netiquetas santiago camilo yessierTrabajo de netiquetas santiago camilo yessier
Trabajo de netiquetas santiago camilo yessier
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Último

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 

Último (20)

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 

Tp nuevos esc

  • 1. Trabajo Práctico Las buenas maneras en Internet Profesora: Daniela Gaitán Alumnos: Fernandez, Nicolás Sosa, Yamila Thones, Romina Fecha: 10 de Noviembre de 2016
  • 2. Introducción En internet conviven gran número de usuarios que se incorporan continuamente, los nuevos usuarios desconocen los usos de la red e incluso ciertas conceptualizaciones no están formadas suficientemente o se han desarrollado de forma espontánea. Y de ésta manera chocan con las actitudes de los usuarios ya avezados que encuentran naturales ciertas prácticas y usos incomprensibles para los recién llegados. Esta situación plantea la necesidad de un dominio de ideas y constructos que integre, dé sentido, forma, legitimidad y lógica, al conjunto de usos, normas, reglas, relaciones, conceptos y en general a las ideas que existen y se desarrollan en el mundo de la comunicación interpersonal y grupal a través de las redes, de igual forma a como sucede en el mundo de la comunicación no digital, o más propiamente en el mundo de la comunicación oral, escrita, visual, etc. Durante los años que ha existido Internet, se han desarrollado unas pautas de estilo comunicativo en la red para afrontar los múltiples conflictos que se producen en las relaciones que se establecen entre los usuarios. La comunicación de ha limitado al campo de lo textual, no como sucede en la comunicación directa donde hay otros elementos que intervienen igualmente en la interacción, como son el gesto, la entonación, el lenguaje corporal, etc. A éstas pautas de las denomina netiquette, que en castellano se traduce por algo así como “buenas maneras en la red”. No todo es positivo y optimista, el desarrollo de la red no se produce de forma Unidireccional tanto en las facetas éticamente positivas como negativas, e incluso dando pie a formas nuevas de actividad ilícita, ilegal o inmoral. O de dudosa, ambigua, o por dilucidar, licitud, legalidad o moralidad. Pero el enjuiciamiento ético o moral de estas actividades es sustantivo en sí mismo e independiente de la red. A estos cambios que Internet induce en el campo de la comunicación hay otros que se producen en el la publicación o en el de la edición, la difusión de ideas y en todo tipo de actividades de creación.
  • 3. Valores como la intimidad, la privacidad, la imagen pública, la solidaridad, la libertad de expresión se ven fuertemente concernidos en el ámbito de la Red, en contraposición con su clara definición en la vida real. Sin embargo Internet no tiene un organismo rector único, un gobierno para toda la red, ni con competencias generales ni en este terreno. No merece la pena tenerlo si no existe para otros fines más operativos y aunque lo tuviese sería difícil acordar unas normas únicas con validez global. Es esencial para el buen funcionamiento de la red un criterio básico que justifica la netiquette, que cada usuario reconozca su responsabilidad al acceder y al utilizar los recursos de la red. El usuario es pues responsable por sus acciones y también de las consecuencias que de ellas se deriven, al acceder y al utilizar la red. “Internet” (Sanz,M.A. 1994, Sanz,M.A. 1998, Millán,J.A. 1999-2000 y Leiner, B. M., 1999) o “La Red” (con mayúscula), no es una simple red (con minúscula). Es mucho más, es un conjunto de cientos o quizá miles de redes individuales yuxtapuestas que han elegido conectarse asumiendo dos principios básicos: Utilizar unos protocolos técnicos comunes y que hacen pasar por ellas la comunicación sin alterar la codificación ni los contenidos y sobre todo que permiten pasar por ella las informaciones procedentes del resto del sistema Internet. Un usuario de Internet lo es por estar adscrito a una red anexada a Internet, y como tal se le permite acceder y circular por otras redes, ocupa espacio en los ordenadores anfitriones (host) de esas redes de forma casi permanente. Cada una de estas redes tiene, independientemente del protocolo común, su propio sistema de políticas de la red y sus propios procedimientos. De tal forma que acciones que están permitidas en una red o sistema pueden estar restringidos total o parcialmente en otros, o sencillamente prohibidas. Aceptado el hecho de que es responsabilidad de los usuarios regirse por estas políticas.
  • 4. La existencia de la netiquette pretende evitar sustancialmente las consecuencias que pueden ser consideradas como conductas abusivas. Abusivas para las personas y abusivas para las máquinas. Estas conductas abusivas pueden conllevar a que el uso del sistema sea revocado. Entre estas prácticas abusivas se puede incluir el poner información ilegal en la red, que sería el caso más claro de abuso por contravenir normas ya tipificadas en las leyes, pero sin llegar a tanto también son conductas abusivas los que supongan pérdida de tiempo o de trabajo o menosprecio para los usuarios, o sobrecarga para los sistemas. A medida que la red ha ido extendiéndose, y han penetrado nuevas oleadas de usuarios, el crecimiento se ha producido no solo en términos numéricos, también de forma. La buenas maneras en Internet, Miguel Zapata. Se han incorporado nuevos sectores diferenciados de los anteriores, pero además conservando las peculiaridades que los identifican como grupo y las que les son inherentes por su origen o identidad cultural geográfica humana, profesional, científica, etc. Es decir se han integrado en Internet penetrando en ella y formando una tupida malla de relaciones y de comunicación pero conservando sus peculiaridades porque el vínculo de unión que les ha conferido carácter no ha sido el territorio, ni la lengua, sino el propio tema que ha dado lugar a la comunidad: Un tema científico, tecnológico, artístico o de servicios. De esta forma ha habido comunidades que se ha constituido con individuos provenientes de ámbitos distintos y a veces con solo un nexo comunicacional: Un lenguaje compartido.
  • 5. NECESIDADES DERIVADAS DE LA PROPIA INFRAESTRUCTURA TECNOLOGICA El uso de internet genera la sensación de una potencia ilimitada y una gran abundancia de recursos. Produciendo la sensación de poco costo o gratuidad. Por su parte las redes necesitan: o Energía. o Materia prima (mucho trabajo humano). o Los últimos mencionados deben estar limitados y con un alto nivel de colaboración entre los mismos. El pensar en esto nos hace tener presente que internet tiene sus limitaciones y el mal uso de internet genera: o Que los servidores se llenen y colapsen. o Que revienten o (en el mejor de los casos) limpiarlos cada poco tiempo. o Se corren los riesgos de perder información de las bases de datos. o Aumenta la cantidad de información circulante y se enlentezcan o colapsen. Todas estas características nos recuerdan que a su vez la Red y los servicios se modernizan, por ende lo que hoy puede ser una limitación en el futuro puede que esta desaparezca.
  • 6. NECESIDADES DE DEFINIR UN PROTOCOLO Debemos utilizar ciertos protocolos en el uso de internet, teniendo en cuenta que es una nueva forma de comunicación y ocasionalmente podrían generarse malas interpretaciones al no tenerlas en cuenta al momento de escribir. Algunos de los protocolos se mencionan a continuación:  Presentarse.  El asunto a tratar.  Referencia a otros mensajes o comunicaciones previas que motivan el mensaje presente.
  • 7. LA ETICA DE LA RED La netiquette está basada en una serie de imperativos éticos, es decir, normas comúnmente aceptadas por la comunidad en las que son operativas que se mencionan a continuación:  No se debe utilizar la red para dañar a nadie ni para causar perjuicios.  No se debe interferir el trabajo de otras personas que utilizan la red.  No se debe respetar la información de los otros, sus archivos, documentos, etc. No modificarlos ni destruirlos.  No se debe utilizar la red para robar.  No se debe utilizar la red para dar falso testimonio, difundir infundios, calumnias u otras informaciones que dañen el prestigio o la honra de la gente.  No se debe usar, copiar, ceder ni aceptar software por el que no se ha pagado o por el que no se cuenta con el permiso explicito, efectivo y detallado de sus autores o propietarios para hacerlo.  No se deben utilizar recursos de la red, de otras personas sin su autorización.  Nadie debe apropiarse del trabajo intelectual ni de la creación de otras personas de la red.  Siempre hay que reflexionar sobre las consecuencias sociales y sobre la comunidad, de lo que se escribe o de lo que se crea.  Siempre se ha de utilizar la red mostrando consideración y respeto hacia los demás. Podríamos resumir en dos imperativos:  Ponerse en el lugar del otro siempre que utilicemos la red.  Pensar que el otro no es siempre como yo. En estos casos el usuario debiera comprender como pauta general de comportamiento que el otro, que se encuentra del otro lado no entiende las cosas igual que el, no tiene los mismos programas, misma cultura, hábitos, etc.
  • 8. REGLAS, SU ORIGEN Y SENTIDO 1. EN NUESTRO AMBITO (AMBITO PROPIO DE CADA USUARIO) Algunas de las mas importantes reglas tienen lugar en nuestro propio ordenador, nuestro disco duro, nuestros mail boxes. Pensemos en un casual reventón de los mailboxes ocasionado por la acumulación de mensajes. Llevándonos a perder datos importantes de nuestra correspondencia, sea enviada o recibida, agendas, etc. 2. EL CORREO DEL MODEM PARA ADENTRO A continuación se pasan a mencionar una serie de normas basadas en la idea común de que el volumen, mantenimiento de los buzones electrónicos, etc. Son responsabilidad del propio usuario y son:  Revise su correo electrónica de forma diaria y haga permanecer la cantidad de mensajes almacenados y de adjuntos, dentro del limite admitido por su programa de mensajería y por la capacidad de gestión de su ordenador y de su disco duro.  El no hacerlo puede suponer reventones de sus buzones o averias parciales de asignación de direcciones que hagan corresponder mensajes a personas distintas de sus remitentes.  Borre de forma inmediata a su recepción y lectura los mensajes no deseados o simplemente que no quiere conservar debido que ocupan espacio de almacenamiento.  Mantenga la cantidad mínima recomendable de los mensajes guardados en su buzón electrónico  Clasifique los mensajes que deba conservar por su interés o para servir de referencia en ocasiones futuras y archiveros.  Nunca asuma ni de por sentado que nadie mas que usted va a leer su correo electrónico. Puesto que nadie puede garantizarle que no ocurra un volcado accidental de su correspondencia al correo a una lista de discusión.
  • 9. EL DISCO DURO La memoria utilizada, el mantenimiento del disco duro, la seguridad del mismo contra virus y otro tipo de accidentes son responsabilidad del usuario.  Mantenga los archivos dentro de la capacidad admisible por su sistema o por debajo.  Tenga instalado un sistema de antivirus. Examine de rutinaria y frecuente cuando reciba archivos adjuntos. MENSAJERIA Es el servicio mas utilizado y por ende las mayorías de las normas de estilo van referidas a este medio, los medios de mensajería y foros de discusión que usan este servicio.  No enviar información que no haya sido solicitada.  Nunca facilite su identificador personal o contraseña a otra persona.  Nunca asuma que otro mas que usted va a leer su correo electrónico, que no haya un volcado accidental de su correspondencia al correo o a una lista de discusión.  Los mensajes precisan estilo propio, es conveniente párrafos cortos y diferenciados.  El asunto del mensaje sea un resumen escueto y significativo del contenido del mensaje.  En las replicas y contrarréplicas van conservando el cuerpo de un mensaje los texto los mensajes que le han servido de precedente en los mensajes anteriores. De esta manera van creciendo los mensajes de manera innecesaria. Se recomienda que se borren los mensajes anteriores para no sobre cargar al servidor.  Utilice un solo mensaje por asunto, oriente el contenido de formar que toque un solo tema. Si necesita tratar dos temas, es mejor que utilice dos mensajes.  La red esta puesta a su servicio con unos fines y objetivos claros. Nol a utilice para fines comerciales, políticos, religiosos, etc.  Identifique su correo incluyendo la firma al final de sus mensajes. Su firma al pie de pagina debe incluir como minimo su nombre y apellido.  Escribir en mayúsculas es identificado en la red como algo semejante a hablar a gritos. Por lo tanto no las utilice tan siquiera para enfatizar una palabra o frase.
  • 10.  Para evitar que la configuración más generalizada y estándar de los editores de mensajes TXT haga que las líneas queden truncadas fuera de la zona visible de la pantalla, se debe establecer un límite al largo de las líneas en torno a los 65-70 caracteres  Nunca enviar mensajería spam, bulos, o cartas cadena, al hacerlo puede causarle pérdida de acceso a la red.  Para evitar la confusión entre los diversos formatos numéricos de fecha se debe utilizar el mes en letras. Ejemplo: 12-octubre-2002  No enviar mensajes a alguien solo porque puede hacerlo, solo envié cuando tenga un asunto a tratar o porque es la persona indicada para dirigirse a ella por su posición.  Sea respetuoso y cuide lo que dice acerca de otro, el correo electrónico se envía fácilmente y resulta difícil controlar el alcance.   Internet está perfectamente regulado con derechos de autor, entrecomille toda cita, referencia, y fuente y respete los acuerdos y disposiciones sobre copyright y sobre licencias de copia.  Se considera extremadamente inadecuado reenviar mensajes personales, completos o en fragmentos en internet sin el consentimiento del autor original.  Utilice de forma cuidadosa y con prudencia el uso del sarcasmo o la ironía ya que a través de internet no se pueden visualizar los gestos presentes cara a cara por lo que puede mal interpretarse dependiendo del giro o la aceptación local. Una forma de evitar mal entendidos es utilizar emoticones que expresen el sentido de lo dicho.  Las abreviaciones de palabras como “xq” (por qué) solo debe usarse cuando sea una situación urgente ya que estas traen ciertas confusiones, y dan una imagen de poca seriedad que posiblemente no se adecuen con la confianza o intimidad con el interlocutor.
  • 11. Listas de distribución: grupos Listerfserv. Una buena guía de estilo es pues un instrumento indispensable para la eficacia de las listas de discusión.  Solo una vez que este seguro del terreno que pisa, y se siente acomodado con el grupo, comience a intervenir.  Infórmese previamente sobre que tópicos se van a tratar en el foro, todos aquellos comentarios que no estén vinculados al tema ignórelos y evite responder a intervenciones provocadoras. Si desea hacerlo hágalo de forma personal fuera de la lista.  Revise e indague sobre los temas que son de su interés y antes de intervenir vea si hay intervenciones anteriores sobre el mismo tema, y si su intervención va a ser una intervención reincidente.  Antes de lanzar una duda, chequee las preguntas frecuentes, consulte con el administrador la duda en privado.  Respete el temario del debate, las normas sobre procedimientos y tiempos que se han indicada.  Recuerde que las listas de distribución suelen tener miembros de muchos países, por lo que no debería asumir que los integrantes van a entender una referencia local de su país como un programa de televisión, películas, futbol, gastronomía, o noticias de actualidad de su país y si aun así decide hacer referencia de este tipo explíquela.  Bombing: es una práctica común detectada e intolerada por los usuarios. El bombardeo de correos tiene un único fin; difundir un mensaje de convocatoria o una idea únicamente con un fin comercial pero sin ánimos de esperar replica, debate o experiencias. No se debe practicar ya que los administradores suelen responder con la pérdida total y o parcial del acceso a la lista o la red.  Si alguien realiza una intervención fuera del tópico no responda. En todo caso hágalo de forma privada.  No induzca a tomar partido, ni lo tome, sin fundamentación, no sea sectario ni fomente “el partidismo”. No se trata de buscar la confrontación, sino la participación, la aportación y la reflexión y en todo caso, en la ciencia.  Cuando se ausente por más de una semana suspenda el correo o solo lea resúmenes, con ello evita la lluvia de mensajes a la vuelta y posibles accidentes.
  • 12. Preguntas a la lista:  No haga preguntas o solicite datos que usted mismo podría obtener.  Siempre que necesite comunicar un escrito extenso lo mejor es que lo vuelque en otra página y envié el link explicando brevemente su contenido. Para evitar los mensajes largos y la lectura farragosa.  Utilice los puntos aparte y una línea en blanco como separador de párrafos, para que le den aire más ligero al texto  Cuando envié una pregunta a la lista. Solicite que se envié las respuestas a su dirección personal después envié un breve resumen de las aportaciones recibidas  Cuando responda a un mensaje enviado a la lista, verifique que esta esté bien dirigida a la persona correcta y no a toda la lista.  Conservar el mensaje original para poder repasar las instrucciones para la gestión de la lista para darse de baja o suspender la inscripción  Única cuenta exclusiva y personal para suscribirse a una lista. No utilizar una cuenta compartida para evitar el exceso de mensajes.  Sea paciente con suscriptores novatos que no estén familiarizados con las reglas.  Para darse de baja de la lista; pregunte al administrador, chequee en el mensaje inicial que le enviaron al darse de alta.
  • 13. Wed La Wed es un servidor donde el usuario recoge o lee información pero no tiene el derecho de intervenir. El usuario de la wed como servicio cliente es el único con derecho de crear o modificar los contenidos, dicho usuario cliente puede ser una corporación, que cuente con diseñadores, programadores informáticos. Sin embargo es cada vez más frecuentes que los particulares posean una página o sitio wed haciendo uso de programas del tipo composser en este último caso se recomiendan unas pautas del tipo netiquette. Reglas de buenas maneras comúnmente más aceptadas:  no incluir imágenes muy pesadas innecesariamente, puede ralentizar el sistema  de ser posible textualizar la pagina  informar a los autores del uso de link con sus producciones por un tema de respeto.  indicar el tamaño de la descarga de documento imágenes, archivos de sonido o videos.  respetar los estándares para nombrar a los ficheros, directorios y las URLs. Debido a la sensibilidad de los sistemas host.  evitar los banners.  evitar la generalidad de imágenes ya que esto ralentiza la capacidad de la línea o ancho de banda.  respetar la protección de documentos mediante recursos legales pertinentes copyright etc.
  • 14. Meta información  incluir una dirección electrónica en un lugar adecuado.  para permitir que las impresiones de los usuarios le aparezca la URL, incluir siempre la dirección URL con la etiqueta <address>  se debe incluir siempre la última fecha de la modificación. Este ha sido sustituido por el servicio equivalente de bajada de ficheros desde la wed. Para el FTP anónimo FTP cliente son igualmente válidas para esta modalidad de servicio, la bajada de software gratuito o la compra de programas.  Cuando sea posible utilice para bajar archivos, más de 1 mega  Utilizar el horario GMT local.  La responsabilidad de usar software ilegar es siempre del usuario.
  • 15. Telnet Gracias a la progresiva modernización de los servidores ha desaparecido las limitaciones o más frecuentemente por haber caído en desuso, así sucedió con TELNET. La única norma vigente es la de usar preferentemente y cuando se pueda el servicio FTP en vez de TELNET. Otra cuestión inevitable es aplicar las normas de mensajería a la mensajería vía TELNET, ya que el uso de este servicio se reduce casi exclusivamente a la mensajería, permitiendo acceder a correos en cualquier lugar y procesarlos en el servidor de correo ahorrando espacio.