SlideShare una empresa de Scribd logo
1 de 17
Trabajo netiqueta
   Presentado por
  Daniela Galindo
 valentina rodríguez
¿ que una netiqueta ?
• Netiqueta :es el nombre que recibe el conjunto de
  convenciones que ordenan el comportamiento en
  espacios virtuales. El término se populariza a partir de
  la publicación en 1995 de la RFC 1855, "Netiquette
  Guidelines" pero venía estando ya en uso desde al
  menos desde 1988 en USENET[1].
¿Como fue la evolución de la netiqueta?
• Desde finales de los 90 la netiqueta se
  desarrolla organizacional y
  comunitariamente, cada red o
  comunidad suelen especificar, más allá
  de las grandes normas comunes unas
  reglas específicas en los ámbitos donde
  se desarrollan interacción y
  participación.
Como surgió
• Como ya adelantó Pekka Himanen en La
  ética del hacker y el espíritu de la era de la
  información (2001), la netiqueta se
  convertiría poco a poco en parte de la
  identidad de cada comunidad, sirviendo de
  base a unos ciertos modos culturales que
  él llama nética por incorporar una ética
  diferenciada del trabajo y la interacción.
Imagen de una netiqueta

            • Logo de la página
              Netiqueta.org, mantenida
              por el movimiento
              Ciberpunk en los 90 y por
              las Indias desde 2002 para
              dar a conocer las
              convenciones y la evolución
              histórica de la netiqueta
Principios de la netiqueta básica en
                      blogs



•
    Un espacio especialmente relevante desde el punto de vista de la
    netiqueta ha sido la blogsfera, donde los sistemas de comentarios han
    tenido muchos elementos comunes con los grupos de news y USENET.
•
    La netiqueta en los blogs surge de la aplicación de tres principios:
    soberanía del autor, complementariedad de los comentarios y
    veracidad de la identidad del comentarista
1 Principio



• 1 Principio de soberanía del autor: La
  interacción se produce entre blogs no en los
  blogs. Los comentarios en blogs son un
  espacio de participación en la creación o la
  argumentación de otros, por tanto, rechazar
  o borrar comentarios no es censura.
2 principio
Principio de complementariedad de los comentarios: Los
    comentarios son un complemento a la información o la
    argumentación del post
     – Un comentario no puede ser más largo que el post al que
        comenta. Menos si es el primero de los que se publican. Si el
        comentarista necesita más espacio debe escribirlo en su
        propio blog dando enlace al post original para generar un
        ping.
     – no incluir descalificaciones, insultos o argumentos ad
        hominem, no abusar de las mayúsculas (gritos), no
        comentarse a uno mismo reiteradamente (bombardeo de
        comentarios), no incluir imágenes o expresiones de mal gusto,
        etc.
3 principio
– Los comentarios sospechosos de haber sido
  realizados sólo con fines promocionales
– Los comentarios realizados por la misma
  persona con distintos nicks representando
  una conversación
– comunidad responsable del blog y ser este
  firmado con identidades que no permiten la
  respuesta en un lugar propio del
  comentarista por los lectores (sea un blog,
  una página de usuario en una wiki, etc.)
Recomendaciones básicas de uso del correo
   electrónico tácitas de la Internet de antes
                (Ciberpunk, 1999)


• 1 )No envíes mensajes en html o formatos
  distintos al básico. Pesan más sin aportar gran
  cosa. Puedes saber si estás escribiendo un
  mensaje en html porque tu programa de correo
  electrónico te ofrecerá opciones de edición
  extra como negrita, o color.
regla N°2
Igualmente no envíes ficheros adjuntos que no te
hayan sido solicitados previamente o que no estén en
modo texto (*.txt) No pidas confirmación automática
de los mensajes que envíes. Es de pésima educación
pues supone colocar al receptor de tu mensaje en la
disyuntiva de elegir entre que pienses que no lo
recibió y enviarte información personal que no tiene
porqué compartir contigo
Regla N°3
  No envíes correos masivos y sobre todo no
  los reenvíes. Si envías por necesidad un
  correo a una lista de personas, coloca su
  dirección en el campo de Copia Oculta
  (CCO) y pon tu propia dirección en el Para.
  Muchas personas pueden querer que tú
  tengas su correo electrónico, pero no todos
  tus contactos.
• 4) Nunca envíes mensajes en cadena. Las
  alarmas de virus y las cadenas de mensajes
  son por definición falsas, y su único objetivo
  es saturar los servidores y con ellos la red. En
  los viejos tiempos tus privilegios en la red
  hubieran sido cancelados.
• 5) Ten cuidado cuando escribas la dirección
  de correo. Hay direcciones que llegan a un
  grupo pero la dirección parece que va sólo a
  una persona. Fíjate a quién lo estás
  mandando.
• 6) Mira los cc's cuando contestas. Si la
  primera persona que envió el mensaje
  spameo a su lista de correo... no hagas tú lo
  mismo.
• 7) Recuerda que la gente con quienes te
  comunicas, incluidos los webmasters de las
  páginas que visitas, no cobran por
  responderte ni tienen obligación de hacerlo.
  Son personas que si te atienden te estarán
  haciendo un favor.
• 8) Fíjate en con quién contactas para solicitar ayuda.
  Normalmente tendrás la respuesta a tu alcance sin
  necesidad de preguntar.
• 9) Utiliza mayúsculas y minúsculas correctamente.
  LAS MAYÚSCULAS DAN LA IMPRESIÓN DE QUE
  ESTUVIERAS GRITANDO. Ni que decir tiene que
  escribir líneas y párrafos enteros en mayúscula es de
  pésima educación.
• 10) Utiliza símbolos para dar énfasis. Esto *es*
  lo que quiero decir. Utiliza guiones bajos para
  subrayar._Guerra y Paz_ es mi libro favorito.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Twitter - Comisión 7
Twitter - Comisión 7Twitter - Comisión 7
Twitter - Comisión 7
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Redes sociales gbi
Redes sociales gbiRedes sociales gbi
Redes sociales gbi
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Twitter
TwitterTwitter
Twitter
 
Twitter
TwitterTwitter
Twitter
 
Historia de twitter
Historia de twitter Historia de twitter
Historia de twitter
 
Tecnología de la información y la comunicación twitter
Tecnología de la información y la comunicación   twitterTecnología de la información y la comunicación   twitter
Tecnología de la información y la comunicación twitter
 
Twitter fácil para todos
Twitter fácil para todosTwitter fácil para todos
Twitter fácil para todos
 
Power Point Twitter
Power Point TwitterPower Point Twitter
Power Point Twitter
 
Historia del twitter
Historia del twitterHistoria del twitter
Historia del twitter
 

Destacado (20)

Análisis eted
Análisis etedAnálisis eted
Análisis eted
 
Diapositivas gladys
Diapositivas gladysDiapositivas gladys
Diapositivas gladys
 
Inteligencias multiples
Inteligencias multiplesInteligencias multiples
Inteligencias multiples
 
Guiade trabajo diagnosticoplandeintervanatomia
Guiade trabajo diagnosticoplandeintervanatomiaGuiade trabajo diagnosticoplandeintervanatomia
Guiade trabajo diagnosticoplandeintervanatomia
 
Papel de la participación académica y de normas contables
Papel de la participación académica y de normas contablesPapel de la participación académica y de normas contables
Papel de la participación académica y de normas contables
 
Guiade trabajo diagnosticoplandeintervanatomia
Guiade trabajo diagnosticoplandeintervanatomiaGuiade trabajo diagnosticoplandeintervanatomia
Guiade trabajo diagnosticoplandeintervanatomia
 
Cuadernos Guía LEADER Chap4
Cuadernos Guía LEADER Chap4Cuadernos Guía LEADER Chap4
Cuadernos Guía LEADER Chap4
 
Ruta
 Ruta Ruta
Ruta
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Patricia moyota silabo
Patricia moyota silaboPatricia moyota silabo
Patricia moyota silabo
 
Imagen mapa de bits y software de tratamiento
Imagen mapa de bits y software de tratamientoImagen mapa de bits y software de tratamiento
Imagen mapa de bits y software de tratamiento
 
Presentacion ova
Presentacion ovaPresentacion ova
Presentacion ova
 
Lemguaje de programacion angel matin exp 2011147162 ci 20101171
Lemguaje de programacion angel matin exp 2011147162 ci 20101171Lemguaje de programacion angel matin exp 2011147162 ci 20101171
Lemguaje de programacion angel matin exp 2011147162 ci 20101171
 
Cracion de _colegios_y_academias
Cracion de _colegios_y_academiasCracion de _colegios_y_academias
Cracion de _colegios_y_academias
 
Agencias de viajes hoteles
Agencias de viajes                                 hotelesAgencias de viajes                                 hoteles
Agencias de viajes hoteles
 
Mister cuervo ayelén 1ºa
Mister cuervo   ayelén 1ºaMister cuervo   ayelén 1ºa
Mister cuervo ayelén 1ºa
 
Campeones
CampeonesCampeones
Campeones
 
Estrategica
EstrategicaEstrategica
Estrategica
 
Sistema muscular 2013
Sistema muscular 2013Sistema muscular 2013
Sistema muscular 2013
 
ARTESANADOR
ARTESANADORARTESANADOR
ARTESANADOR
 

Similar a Cambiios

Similar a Cambiios (20)

Netii
NetiiNetii
Netii
 
Trabajo de netiqueta
Trabajo de netiquetaTrabajo de netiqueta
Trabajo de netiqueta
 
Trabajo de netiqueta
Trabajo de netiquetaTrabajo de netiqueta
Trabajo de netiqueta
 
La Netiqueta
 La Netiqueta La Netiqueta
La Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Trabajo de netiqueta
Trabajo de netiquetaTrabajo de netiqueta
Trabajo de netiqueta
 
Trabajo de netiqueta
Trabajo de netiquetaTrabajo de netiqueta
Trabajo de netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
NETIQUETA by: John Anrango
NETIQUETA by: John AnrangoNETIQUETA by: John Anrango
NETIQUETA by: John Anrango
 
Trabajo de informatica netiqueta!!
Trabajo de informatica netiqueta!!Trabajo de informatica netiqueta!!
Trabajo de informatica netiqueta!!
 
netiqueta
netiquetanetiqueta
netiqueta
 
Trabajo de informatica netiqueta!!
Trabajo de informatica netiqueta!!Trabajo de informatica netiqueta!!
Trabajo de informatica netiqueta!!
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Cambiios

  • 1. Trabajo netiqueta Presentado por Daniela Galindo valentina rodríguez
  • 2. ¿ que una netiqueta ? • Netiqueta :es el nombre que recibe el conjunto de convenciones que ordenan el comportamiento en espacios virtuales. El término se populariza a partir de la publicación en 1995 de la RFC 1855, "Netiquette Guidelines" pero venía estando ya en uso desde al menos desde 1988 en USENET[1].
  • 3. ¿Como fue la evolución de la netiqueta? • Desde finales de los 90 la netiqueta se desarrolla organizacional y comunitariamente, cada red o comunidad suelen especificar, más allá de las grandes normas comunes unas reglas específicas en los ámbitos donde se desarrollan interacción y participación.
  • 4. Como surgió • Como ya adelantó Pekka Himanen en La ética del hacker y el espíritu de la era de la información (2001), la netiqueta se convertiría poco a poco en parte de la identidad de cada comunidad, sirviendo de base a unos ciertos modos culturales que él llama nética por incorporar una ética diferenciada del trabajo y la interacción.
  • 5. Imagen de una netiqueta • Logo de la página Netiqueta.org, mantenida por el movimiento Ciberpunk en los 90 y por las Indias desde 2002 para dar a conocer las convenciones y la evolución histórica de la netiqueta
  • 6. Principios de la netiqueta básica en blogs • Un espacio especialmente relevante desde el punto de vista de la netiqueta ha sido la blogsfera, donde los sistemas de comentarios han tenido muchos elementos comunes con los grupos de news y USENET. • La netiqueta en los blogs surge de la aplicación de tres principios: soberanía del autor, complementariedad de los comentarios y veracidad de la identidad del comentarista
  • 7. 1 Principio • 1 Principio de soberanía del autor: La interacción se produce entre blogs no en los blogs. Los comentarios en blogs son un espacio de participación en la creación o la argumentación de otros, por tanto, rechazar o borrar comentarios no es censura.
  • 8. 2 principio Principio de complementariedad de los comentarios: Los comentarios son un complemento a la información o la argumentación del post – Un comentario no puede ser más largo que el post al que comenta. Menos si es el primero de los que se publican. Si el comentarista necesita más espacio debe escribirlo en su propio blog dando enlace al post original para generar un ping. – no incluir descalificaciones, insultos o argumentos ad hominem, no abusar de las mayúsculas (gritos), no comentarse a uno mismo reiteradamente (bombardeo de comentarios), no incluir imágenes o expresiones de mal gusto, etc.
  • 9. 3 principio – Los comentarios sospechosos de haber sido realizados sólo con fines promocionales – Los comentarios realizados por la misma persona con distintos nicks representando una conversación – comunidad responsable del blog y ser este firmado con identidades que no permiten la respuesta en un lugar propio del comentarista por los lectores (sea un blog, una página de usuario en una wiki, etc.)
  • 10. Recomendaciones básicas de uso del correo electrónico tácitas de la Internet de antes (Ciberpunk, 1999) • 1 )No envíes mensajes en html o formatos distintos al básico. Pesan más sin aportar gran cosa. Puedes saber si estás escribiendo un mensaje en html porque tu programa de correo electrónico te ofrecerá opciones de edición extra como negrita, o color.
  • 11. regla N°2 Igualmente no envíes ficheros adjuntos que no te hayan sido solicitados previamente o que no estén en modo texto (*.txt) No pidas confirmación automática de los mensajes que envíes. Es de pésima educación pues supone colocar al receptor de tu mensaje en la disyuntiva de elegir entre que pienses que no lo recibió y enviarte información personal que no tiene porqué compartir contigo
  • 12. Regla N°3 No envíes correos masivos y sobre todo no los reenvíes. Si envías por necesidad un correo a una lista de personas, coloca su dirección en el campo de Copia Oculta (CCO) y pon tu propia dirección en el Para. Muchas personas pueden querer que tú tengas su correo electrónico, pero no todos tus contactos.
  • 13. • 4) Nunca envíes mensajes en cadena. Las alarmas de virus y las cadenas de mensajes son por definición falsas, y su único objetivo es saturar los servidores y con ellos la red. En los viejos tiempos tus privilegios en la red hubieran sido cancelados.
  • 14. • 5) Ten cuidado cuando escribas la dirección de correo. Hay direcciones que llegan a un grupo pero la dirección parece que va sólo a una persona. Fíjate a quién lo estás mandando. • 6) Mira los cc's cuando contestas. Si la primera persona que envió el mensaje spameo a su lista de correo... no hagas tú lo mismo.
  • 15. • 7) Recuerda que la gente con quienes te comunicas, incluidos los webmasters de las páginas que visitas, no cobran por responderte ni tienen obligación de hacerlo. Son personas que si te atienden te estarán haciendo un favor.
  • 16. • 8) Fíjate en con quién contactas para solicitar ayuda. Normalmente tendrás la respuesta a tu alcance sin necesidad de preguntar. • 9) Utiliza mayúsculas y minúsculas correctamente. LAS MAYÚSCULAS DAN LA IMPRESIÓN DE QUE ESTUVIERAS GRITANDO. Ni que decir tiene que escribir líneas y párrafos enteros en mayúscula es de pésima educación.
  • 17. • 10) Utiliza símbolos para dar énfasis. Esto *es* lo que quiero decir. Utiliza guiones bajos para subrayar._Guerra y Paz_ es mi libro favorito.