SlideShare una empresa de Scribd logo
1 de 7
Netiqueta
Liderman Felipe Marín Caballero
Yirley Milena Cruz Quiasua
1002 JM
Definicion:
• se utiliza para referirse al conjunto de normas de comportamiento
general en Internet. La netiqueta no es más que una adaptación de
las reglas de etiqueta del mundo real al virtual
Reglas de netiquetas:
• Regla N° 1: Recuerde lo humano – Buena educación Normalmente en Internet somos anónimos, tratar a las personas con las que te comunicas con respeto, medir las
palabras que dices, pues lo que escribes puede ser archivado y luego utilizado en tu contra, en general tratar a los demás cómo nos gustaría que nos traten.
• Regla N° 2: Compórtate como en la vida real Sea respetuoso y compórtese de acuerdo a las leyes de la sociedad y del ciberespacio, ya que en el ciberespacio las posibilidades
de ser descubierto parecen remotas pero esto no debe hacernos olvidar que hay un ser humano al otro lado del computador.
• Regla N° 3: Sepa en qué lugar del ciberespacio está Antes de participar en una actividad en Internet, se debe observar la conducta, costumbres y leer las normas del sitio. Ya
que en todas no funcionan de la mismas forma y puede cometer errores por no estar informado.
• Regla N° 4: Respete el tiempo y el ancho de banda de los demás Antes de enviar una información a una determinada persona asegúrese que lo que envía es de importancia,
sea breve y conciso ya que el tiempo de los demás vale, y este deja de realizar otras actividades por dedicarle tiempo a leer lo que enviaste.
• Regla N° 5: Forma de escritura Utilice buena redacción y gramática para redactar tus correos, sea claro y coherente con la información que transmite para que esta no sea
distorsionada; sea sencillo, agradable, educado y evite utilizar lenguaje ofensivo porque puede molestar a alguien.
• Regla N° 6: Comparta el conocimiento de expertos Comparte tus conocimientos y de los demás expertos con otras personas de la red y has del ciberespacio un medio para
enseñar y comunicar lo que sabes. Ponte en el lugar de los demás y recuerda cuando no sabías algún tema, sobre lo que ahora te preguntan.
• Regla N° 7: Ayude a que las controversias se mantengan bajo control Cuando quieras formar parte de una conversación como en un foro, hazlo cuando estés seguro de lo
que vas a escribir. Mantente fuera de discusiones que no dominas, así que se prudente en el momento de opinar o entrar en un grupo de discusión.
• Regla N° 8: Respeto por la privacidad de los demás Si compartes el ordenador con otros miembros o usuarios, respeta sus datos. No leas correos ajenos, no mires sus
archivos, etc. Esto es aplicable tanto a usuarios que usen tu ordenador, como otros usuarios que no lo hagan.
• Regla N° 9: No abuse de las ventajas que pueda usted tener No aprovecharse de las ventajas que pueda tener por el conocimiento o el acceso a distintos sistemas que sepas,
no te da derecho de aprovecharte de los demás.
• Regla N° 10: Excuse los errores de otros Recuerda que todos somos humanos y por lo tanto, todos nos equivocamos. Nunca se debe juzgar a alguien por sus fallos. En todo
caso, ayudarlo o sugerirle cuando se encuentre un error y nunca mostrar prepotencia al encontrar un fallo y mucho menos reírse de él.
FACEBOOK
• - Configure la privacidad de su perfil.No deje que su información sea completamente pública por error. Configure el acceso que van a tener sus amigos, y las
personas que no lo son, a la información almacenada en su perfil de usuario. Una buena idea es crear grupos de amigos y administrar el acceso a la información
que va a tener cada uno. Además, al hacer clic en el botón “configuración de la biografía” se puede editar quienes pueden ver y compartir información en el perfil.
Sea responsable por los contenidos que publica.
• Recuerde que los temas considerados controversiales en conversaciones personales también lo son en las redes sociales. Si va a hablar de deportes, religión,
política o cualquier otro contenido que pueda generar opiniones encontradas, asuma que recibirá comentarios que no necesariamente están de acuerdo con su
línea de pensamiento.
No comparta spam.
• La misma regla sobre cadenas de correos electrónicos aplica para Facebook. Tenga especial cuidado con cadenas que contengan mensajes religiosos o imágenes
con contenido violento o sexual. Piense siempre en su cadena de amigos y cómo recibirán esas personas este tipo de mensajes.
- Aplique las reglas de ortografía y gramática.
• Recuerde que sus amigos leerán sus publicaciones y éstas harán relucir su nivel educativo e intelectual. No se olvide de las tildes, mayúsculas, signos de
puntuación, entre otros, ¡utilice correctamente el idioma español!
Divida su vida personal de sus negocios.
Si usted desea dar a conocer su negocio o parte de su trabajo, probablemente la mejor idea es crear una página separada de su perfil personal. Esto le dará una
imagen mucho más profesional a su negocio y le permitirá mantener separados dos mundos que es mejor no mezclar.
Seleccione a sus amigos.No es recomendable enviar invitaciones de Facebook a personas que usted no conoce personalmente. Pregúntese siempre: ¿me acercaría a
esta persona en la calle para pedirle que sea mi amigo/a? Además, recuerde que al agregar a sus jefes o compañeros de trabajo a su perfil de Facebook éstos tendrán
acceso a gran cantidad de información personal. Igualmente, evite aceptar invitaciones de personas que no conozca o que no sean de su confianza. Analice muy bien
con quienes quiere compartir su vida.
- Autorice solo las aplicaciones y juegos que va a utilizar.:No comparta invitaciones a juegos o aplicaciones ni envíe “regalos” a sus amigos sin confirmar antes que
éstos están interesados o ya están participando en dichas actividades
Twitter:
• 1. Se debe dar crédito.Dar crédito a los autores de aquello que se comparte en Twitter es una parte esencial de la comunidad de esta red, ya que no solo se respetan los
derechos de autor y a los demás usuarios, sino que también les permite a todos encontrar el rastro de aquellos a quienes siguen los otros, topándose así con opciones
interesantes para seguir. Tres opciones que menciona para dar crédito son: a través del Retweet, de Via @xxx o de HT xxx (heard through – oído a través de).
2. No promoverse a sí mismo en exceso.Hay que medirse en la auto promoción; la comunidad puede cansarse de ver que alguien solo publica tweets sobre sus productos o
servicios y empezar a verlo como spam ya que la gente espera encontrar información novedosa e interesante, aunque aclara que todo depende del tipo de persona que sea: si
se es un medio de comunicación, un periodista o un bloguero, es muy posible que los seguidores lo que quieran es estar actualizados con los nuevos artículos y entradas, por
lo que la situación sería diferente.
3. Utilizar los enlaces apropiadamente.Se deben compartir los enlaces que correspondan a la fuente de algo que se publica o que puedan proporcionar más información acerca
de eso que se dijo, convirtiéndose de esta manera en algo útil para la comunidad de Twitter. Además, aconseja acortar los enlaces, sobre todo para facilitar la labor de quienes
hagan retweet. Un buen sitio para acortar enlaces es bit.ly.
4. Se debe responder a los seguidores.Es importante mostrar interés por la comunidad respondiendo a aquellos que envían mensajes directos o respuestas, así se cuente con
demasiados seguidores o no se tenga mucho tiempo.
5. Analizar bien a la hora de responder vs. enviar mensajes directos.Se debe tener prudencia con una información de interés público o privado; es decir, tener en cuenta las
consecuencias y el impacto que puede tener una respuesta o un mensaje público (enviado como un reply @xxx), y pensar bien si es mejor enviar un mensaje directo (privado)
o contactar a la persona por otro medio.
6. Diferenciar la propia opinión de los titulares.Se recomienda, además de publicar el enlace, entrecomillar la información tomada de alguna fuente para aclarar que eso no lo
dice quien lo publica y, aparte, utilizar algún método para diferenciar cuál es el comentario propio. Una opción que ofrece él es escribir así: “me (yo):xxxx”.
7. Seguir a aquellos que representan algún valor.Este punto es importante. La diferencia entre Facebook y Twitter es que el primero es para los amigos y el segundo para
personas con las que se comparten intereses comunes e información (Lavrusic aclara que por eso en Facebook hay amigos y en Twitter seguidores). La recomendación es no
seguir a todo aquel que lo sigue a uno, sino saber seleccionar a aquellos contactos que ofrecen algún valor para que exista un buen filtro.
8. No usar incorrectamente el recurso de enviar información sobre los propios productos o servicios a la comunidad de Twitter.Es algo similar al punto de promocionarse
demasiado, pero tiene que ver más con un tipo de spam que se dio mucho antes de que esta red lo controlara un poco y que consiste en promocionar el negocio propio
enviando la información a otras personas en forma de replay. El experto aclara que hay excepciones en las que esto puede ser bien utilizado, por ejemplo cuando se conoce la
necesidad de alguien de encontrar algo específico y se comparte con esa persona la información que necesita.
9. No utilizar “hashtags” en cada palabra.Los hashtags son las palabras que van precedidas de un signo # y que sirven para agrupar tweets alrededor de temas en común de
manera que las personas puedan buscar por temas y encontrar información que otros han publicado sobre estos. Lavrusic recomienda no excederse en el uso de esta
herramienta pensando que a través de ella los tweets serán leídos por más gente y aclara que eso lo único que hace es dificultar la lectura de los mensajes (cuando se usa
demasiado y no porque puede ser realmente útil).
10. No hacer retweet de los propios tweets.No se debe publicar varias veces lo mismo para obtener más clics y que si se va a hacer dos veces, se debe esperar un tiempo
considerable
Correo electronico
• 1. Comienza por el título. El mismo variará dependiendo de la persona a la que nos
dirigimos: Estimado Sr. Sra. Srta. Dr. etc. La falta de formalidad es el error más común e
independientemente del medio de comunicación, ten en cuenta, que una etiqueta es esencial.
2. Los mensajes de correo electrónico jamás deben estar escrito de acuerdo a una jerga ni con
un lenguaje obsceno, ni contener desnudos ni sarcasmo ni tampoco burlas ni la degradación a un
individuo o cualquier otra información que pueda ser interpretada como un insulto. El mensaje
debe ser lo más directo posible, ir al grano.
3. Cierra el mensaje con tu propia firma. Esto debe incluir tu nombre completo, el de la empresa,
dirección del departamento de aplicación y el teléfono de contacto.
4. En el asunto, debes incluir el título del correo electrónico de manera adecuada para que el
destinatario identifique fácilmente quién le escribe y cuál es el asunto.
5. Utiliza siempre el corrector ortográfico. Los errores de ortografía contribuyen a crear una mala
imagen del autor. Evita que esto suceda.
• Fuentes
• https://es.wikipedia.org/wiki/Netiqueta
• https://www.edu.xunta.gal/centros/iesblancoamorculleredo/aulavirtual2/
mod/book/view.php?id=6315&chapterid=1178
• http://blog.continental.edu.pe/uc-virtual/la-netiqueta-y-sus-10-reglas-
basicas/
• http://protocoloycomunicacion.blogspot.com/2010/10/netiqueta-en-
twitter.html
• https://noticias.universia.net.co/en-
portada/noticia/2012/07/27/954261/reglas-etiquetas-adecuadas-uso-
correo-electronico.html

Más contenido relacionado

La actualidad más candente (20)

Netiqueta
Netiqueta Netiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Yoooo
YooooYoooo
Yoooo
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta frizer
Netiqueta frizerNetiqueta frizer
Netiqueta frizer
 
Comunicación en Redes Sociales. 10 Tips imprescindibles de Netiqueta
Comunicación en Redes Sociales. 10 Tips imprescindibles de NetiquetaComunicación en Redes Sociales. 10 Tips imprescindibles de Netiqueta
Comunicación en Redes Sociales. 10 Tips imprescindibles de Netiqueta
 
NETIQUETA
NETIQUETANETIQUETA
NETIQUETA
 
Netiqueta 2
Netiqueta 2Netiqueta 2
Netiqueta 2
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Descubre Twitter
Descubre TwitterDescubre Twitter
Descubre Twitter
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta xd
Netiqueta xdNetiqueta xd
Netiqueta xd
 
Netiqueta y paso a paso para crear un blog
Netiqueta y paso a paso para crear un blogNetiqueta y paso a paso para crear un blog
Netiqueta y paso a paso para crear un blog
 
Informatica
InformaticaInformatica
Informatica
 
LA NETIQUETA.
LA NETIQUETA.LA NETIQUETA.
LA NETIQUETA.
 

Similar a Netiqueta (17)

Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Bayona11
Bayona11Bayona11
Bayona11
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
NETIQUETA
NETIQUETANETIQUETA
NETIQUETA
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Comportamiento en internet
Comportamiento en internetComportamiento en internet
Comportamiento en internet
 
Netiqueta y paso a paso para crear un blog
Netiqueta y paso a paso para crear un blogNetiqueta y paso a paso para crear un blog
Netiqueta y paso a paso para crear un blog
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
TEN EN CUENTA LA NETIQUETA
TEN EN CUENTA LA NETIQUETATEN EN CUENTA LA NETIQUETA
TEN EN CUENTA LA NETIQUETA
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Netiqueta (1)
Netiqueta (1)Netiqueta (1)
Netiqueta (1)
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Cómo actuar en redes sociales.pptx
Cómo actuar en redes sociales.pptxCómo actuar en redes sociales.pptx
Cómo actuar en redes sociales.pptx
 
Trabajo itza (1)
Trabajo itza (1)Trabajo itza (1)
Trabajo itza (1)
 
Trabajo itza (1)
Trabajo itza (1)Trabajo itza (1)
Trabajo itza (1)
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Netiqueta

  • 1. Netiqueta Liderman Felipe Marín Caballero Yirley Milena Cruz Quiasua 1002 JM
  • 2. Definicion: • se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual
  • 3. Reglas de netiquetas: • Regla N° 1: Recuerde lo humano – Buena educación Normalmente en Internet somos anónimos, tratar a las personas con las que te comunicas con respeto, medir las palabras que dices, pues lo que escribes puede ser archivado y luego utilizado en tu contra, en general tratar a los demás cómo nos gustaría que nos traten. • Regla N° 2: Compórtate como en la vida real Sea respetuoso y compórtese de acuerdo a las leyes de la sociedad y del ciberespacio, ya que en el ciberespacio las posibilidades de ser descubierto parecen remotas pero esto no debe hacernos olvidar que hay un ser humano al otro lado del computador. • Regla N° 3: Sepa en qué lugar del ciberespacio está Antes de participar en una actividad en Internet, se debe observar la conducta, costumbres y leer las normas del sitio. Ya que en todas no funcionan de la mismas forma y puede cometer errores por no estar informado. • Regla N° 4: Respete el tiempo y el ancho de banda de los demás Antes de enviar una información a una determinada persona asegúrese que lo que envía es de importancia, sea breve y conciso ya que el tiempo de los demás vale, y este deja de realizar otras actividades por dedicarle tiempo a leer lo que enviaste. • Regla N° 5: Forma de escritura Utilice buena redacción y gramática para redactar tus correos, sea claro y coherente con la información que transmite para que esta no sea distorsionada; sea sencillo, agradable, educado y evite utilizar lenguaje ofensivo porque puede molestar a alguien. • Regla N° 6: Comparta el conocimiento de expertos Comparte tus conocimientos y de los demás expertos con otras personas de la red y has del ciberespacio un medio para enseñar y comunicar lo que sabes. Ponte en el lugar de los demás y recuerda cuando no sabías algún tema, sobre lo que ahora te preguntan. • Regla N° 7: Ayude a que las controversias se mantengan bajo control Cuando quieras formar parte de una conversación como en un foro, hazlo cuando estés seguro de lo que vas a escribir. Mantente fuera de discusiones que no dominas, así que se prudente en el momento de opinar o entrar en un grupo de discusión. • Regla N° 8: Respeto por la privacidad de los demás Si compartes el ordenador con otros miembros o usuarios, respeta sus datos. No leas correos ajenos, no mires sus archivos, etc. Esto es aplicable tanto a usuarios que usen tu ordenador, como otros usuarios que no lo hagan. • Regla N° 9: No abuse de las ventajas que pueda usted tener No aprovecharse de las ventajas que pueda tener por el conocimiento o el acceso a distintos sistemas que sepas, no te da derecho de aprovecharte de los demás. • Regla N° 10: Excuse los errores de otros Recuerda que todos somos humanos y por lo tanto, todos nos equivocamos. Nunca se debe juzgar a alguien por sus fallos. En todo caso, ayudarlo o sugerirle cuando se encuentre un error y nunca mostrar prepotencia al encontrar un fallo y mucho menos reírse de él.
  • 4. FACEBOOK • - Configure la privacidad de su perfil.No deje que su información sea completamente pública por error. Configure el acceso que van a tener sus amigos, y las personas que no lo son, a la información almacenada en su perfil de usuario. Una buena idea es crear grupos de amigos y administrar el acceso a la información que va a tener cada uno. Además, al hacer clic en el botón “configuración de la biografía” se puede editar quienes pueden ver y compartir información en el perfil. Sea responsable por los contenidos que publica. • Recuerde que los temas considerados controversiales en conversaciones personales también lo son en las redes sociales. Si va a hablar de deportes, religión, política o cualquier otro contenido que pueda generar opiniones encontradas, asuma que recibirá comentarios que no necesariamente están de acuerdo con su línea de pensamiento. No comparta spam. • La misma regla sobre cadenas de correos electrónicos aplica para Facebook. Tenga especial cuidado con cadenas que contengan mensajes religiosos o imágenes con contenido violento o sexual. Piense siempre en su cadena de amigos y cómo recibirán esas personas este tipo de mensajes. - Aplique las reglas de ortografía y gramática. • Recuerde que sus amigos leerán sus publicaciones y éstas harán relucir su nivel educativo e intelectual. No se olvide de las tildes, mayúsculas, signos de puntuación, entre otros, ¡utilice correctamente el idioma español! Divida su vida personal de sus negocios. Si usted desea dar a conocer su negocio o parte de su trabajo, probablemente la mejor idea es crear una página separada de su perfil personal. Esto le dará una imagen mucho más profesional a su negocio y le permitirá mantener separados dos mundos que es mejor no mezclar. Seleccione a sus amigos.No es recomendable enviar invitaciones de Facebook a personas que usted no conoce personalmente. Pregúntese siempre: ¿me acercaría a esta persona en la calle para pedirle que sea mi amigo/a? Además, recuerde que al agregar a sus jefes o compañeros de trabajo a su perfil de Facebook éstos tendrán acceso a gran cantidad de información personal. Igualmente, evite aceptar invitaciones de personas que no conozca o que no sean de su confianza. Analice muy bien con quienes quiere compartir su vida. - Autorice solo las aplicaciones y juegos que va a utilizar.:No comparta invitaciones a juegos o aplicaciones ni envíe “regalos” a sus amigos sin confirmar antes que éstos están interesados o ya están participando en dichas actividades
  • 5. Twitter: • 1. Se debe dar crédito.Dar crédito a los autores de aquello que se comparte en Twitter es una parte esencial de la comunidad de esta red, ya que no solo se respetan los derechos de autor y a los demás usuarios, sino que también les permite a todos encontrar el rastro de aquellos a quienes siguen los otros, topándose así con opciones interesantes para seguir. Tres opciones que menciona para dar crédito son: a través del Retweet, de Via @xxx o de HT xxx (heard through – oído a través de). 2. No promoverse a sí mismo en exceso.Hay que medirse en la auto promoción; la comunidad puede cansarse de ver que alguien solo publica tweets sobre sus productos o servicios y empezar a verlo como spam ya que la gente espera encontrar información novedosa e interesante, aunque aclara que todo depende del tipo de persona que sea: si se es un medio de comunicación, un periodista o un bloguero, es muy posible que los seguidores lo que quieran es estar actualizados con los nuevos artículos y entradas, por lo que la situación sería diferente. 3. Utilizar los enlaces apropiadamente.Se deben compartir los enlaces que correspondan a la fuente de algo que se publica o que puedan proporcionar más información acerca de eso que se dijo, convirtiéndose de esta manera en algo útil para la comunidad de Twitter. Además, aconseja acortar los enlaces, sobre todo para facilitar la labor de quienes hagan retweet. Un buen sitio para acortar enlaces es bit.ly. 4. Se debe responder a los seguidores.Es importante mostrar interés por la comunidad respondiendo a aquellos que envían mensajes directos o respuestas, así se cuente con demasiados seguidores o no se tenga mucho tiempo. 5. Analizar bien a la hora de responder vs. enviar mensajes directos.Se debe tener prudencia con una información de interés público o privado; es decir, tener en cuenta las consecuencias y el impacto que puede tener una respuesta o un mensaje público (enviado como un reply @xxx), y pensar bien si es mejor enviar un mensaje directo (privado) o contactar a la persona por otro medio. 6. Diferenciar la propia opinión de los titulares.Se recomienda, además de publicar el enlace, entrecomillar la información tomada de alguna fuente para aclarar que eso no lo dice quien lo publica y, aparte, utilizar algún método para diferenciar cuál es el comentario propio. Una opción que ofrece él es escribir así: “me (yo):xxxx”. 7. Seguir a aquellos que representan algún valor.Este punto es importante. La diferencia entre Facebook y Twitter es que el primero es para los amigos y el segundo para personas con las que se comparten intereses comunes e información (Lavrusic aclara que por eso en Facebook hay amigos y en Twitter seguidores). La recomendación es no seguir a todo aquel que lo sigue a uno, sino saber seleccionar a aquellos contactos que ofrecen algún valor para que exista un buen filtro. 8. No usar incorrectamente el recurso de enviar información sobre los propios productos o servicios a la comunidad de Twitter.Es algo similar al punto de promocionarse demasiado, pero tiene que ver más con un tipo de spam que se dio mucho antes de que esta red lo controlara un poco y que consiste en promocionar el negocio propio enviando la información a otras personas en forma de replay. El experto aclara que hay excepciones en las que esto puede ser bien utilizado, por ejemplo cuando se conoce la necesidad de alguien de encontrar algo específico y se comparte con esa persona la información que necesita. 9. No utilizar “hashtags” en cada palabra.Los hashtags son las palabras que van precedidas de un signo # y que sirven para agrupar tweets alrededor de temas en común de manera que las personas puedan buscar por temas y encontrar información que otros han publicado sobre estos. Lavrusic recomienda no excederse en el uso de esta herramienta pensando que a través de ella los tweets serán leídos por más gente y aclara que eso lo único que hace es dificultar la lectura de los mensajes (cuando se usa demasiado y no porque puede ser realmente útil). 10. No hacer retweet de los propios tweets.No se debe publicar varias veces lo mismo para obtener más clics y que si se va a hacer dos veces, se debe esperar un tiempo considerable
  • 6. Correo electronico • 1. Comienza por el título. El mismo variará dependiendo de la persona a la que nos dirigimos: Estimado Sr. Sra. Srta. Dr. etc. La falta de formalidad es el error más común e independientemente del medio de comunicación, ten en cuenta, que una etiqueta es esencial. 2. Los mensajes de correo electrónico jamás deben estar escrito de acuerdo a una jerga ni con un lenguaje obsceno, ni contener desnudos ni sarcasmo ni tampoco burlas ni la degradación a un individuo o cualquier otra información que pueda ser interpretada como un insulto. El mensaje debe ser lo más directo posible, ir al grano. 3. Cierra el mensaje con tu propia firma. Esto debe incluir tu nombre completo, el de la empresa, dirección del departamento de aplicación y el teléfono de contacto. 4. En el asunto, debes incluir el título del correo electrónico de manera adecuada para que el destinatario identifique fácilmente quién le escribe y cuál es el asunto. 5. Utiliza siempre el corrector ortográfico. Los errores de ortografía contribuyen a crear una mala imagen del autor. Evita que esto suceda.
  • 7. • Fuentes • https://es.wikipedia.org/wiki/Netiqueta • https://www.edu.xunta.gal/centros/iesblancoamorculleredo/aulavirtual2/ mod/book/view.php?id=6315&chapterid=1178 • http://blog.continental.edu.pe/uc-virtual/la-netiqueta-y-sus-10-reglas- basicas/ • http://protocoloycomunicacion.blogspot.com/2010/10/netiqueta-en- twitter.html • https://noticias.universia.net.co/en- portada/noticia/2012/07/27/954261/reglas-etiquetas-adecuadas-uso- correo-electronico.html