SlideShare una empresa de Scribd logo
TRABAJO DE
 INFORMATICA

LINA MAYERLY FERNANDEZ
          8E



        ITEY
        2012
QUE ES NETIQUETA:
   el conjunto de reglas que regulan el comportamiento de un
    usuario en un grupo de noticias, una lista de correo, un foro
    de discusiones o al usar el correo electrónico. Por extensión,
    se utiliza también para referirse al conjunto de normas de
    comportamiento general en Internet. Es bastante común que
    las reglas de etiqueta se basen en un sistema de “honor”; es
    decir, que el infractor no recibe siquiera una reprimenda.
Principios de netiqueta básica en
blogs
 Principio de soberanía del autor: La interacción se produce entre
  blogs no en los blogs. Los comentarios en blogs son un espacio de
  participación en la creación o la argumentación de otros, por tanto,
  rechazar o borrar comentarios no es censura.
 En la blogsfera ningún administrador tiene poder como para evitar
  que nadie abra o se vea obligado a cerrar su propio blog, lo que sí
  sería censura. El autor tiene por tanto, toda la legitimidad para
  determinar qué comentarios lo complementan y cuales no.
 Principio de complementariedad de los comentarios ,forzar un
  debate o una toma de postura por el autor no planteada o ya
  cerrada.
  ◦ Un comentario no puede ser más largo que el post al que
     comenta.
  ◦ En plena aplicación en blogs: no incluir descalificaciones, insultos
     o argumentos , no abusar de las mayúsculas (gritos), no
     comentarse a uno mismo reiteradamente (bombardeo de
     comentarios), no incluir imágenes o expresiones de mal gusto, etc.
Recomendaciones básicas de uso del
    correo electrónico al servicio de las
    nuevas
   No envíes mensajes en html o formatos distintos al básico. Pesan más
    sin aportar gran cosa. Puedes saber si estás escribiendo un mensaje en
    html porque tu programa de correo electrónico te ofrecerá opciones de
    edición extra como negrita, o color.
   A no ser que uses un dispositivo de encriptación (hardware o software),
    debes asumir que el correo en Internet no es seguro. Nunca pongas
    nada en un correo electrónico que no pondrías en una postal.
   Si alguien te pide un archivo, avísale antes de su tamaño en un mensaje
    aparte con petición de confirmación. Recuerda que no todo el mundo
    tiene banda ancha ni buzones de 50 Megas.
   Utiliza mayúsculas y minúsculas correctamente. LAS MAYÚSCULAS
    DAN LA IMPRESIÓN DE QUE ESTUVIERAS GRITANDO. Ni que decir
    tiene que escribir líneas y párrafos enteros en mayúscula es de pésima
    educación.
   No uses programas que siguen automáticamente a
    quienes te siguen en Twitter, esto una red social, no
    una red de Bots.
   No envies mensajes a Twitter usando bots, porque
    cuando lo haces estás dañando tu imagen o marca.
   No mandes mensajes de electrónico solamente para
    decir “gracias”, “cúidate”, “hasta luego”, no llenes la
    casilla del remitente de mensajes, sé educado
    ahorrándole tiempo.
   Si vas a mandar un correo electrónico para
    promocionar tu marca, sitio, blog, aplicación web, red
    social o servicio no comiences el mensaje con con
    “Hey”, “Hola!”, “Qué tal”, “Querido blogger”, “Querido
    Primer_Nombre”, “Qué tal Nombredelblog”. Debes
    dirigirte a las personas por su nombre, para esto debes
    de investigar más sobre ellas antes de escribirles.
   No mandes mensajes muy largos en Facebook, porque
    así nadie los va a leer.
   No me busques por el MSN Messenger o en
    Google Talk a menos que tengas algo realmente
    importante que decirme o que definitivamente no
    pueda esperar a que te conteste vía email.
   No envies videos por email, mejor manda en el
    enlace al video en YouTube, Vimeo o donde
    esté.
   No reenvies cadenas de correo electrónico antes
    de investigar si la historia sorprendente es real,
    para esto puedes investigar en sitios como
    Snopes.com o cadenas mail.
   Usa el campo BCC, este campo oculta las
    demás direcciones de correo de una lista, y no
    listas abiertas de email cuando escribas a varias
    personas.
   No se te ocurra enviar emails en cadena o
    cualquier cosa que diga “reenvía este correo a
    10 personas en la siguiente hora o un ser
    querido morirá”.

Más contenido relacionado

La actualidad más candente

netiquette 2
netiquette 2netiquette 2
netiquette 2
Edgar Ramirez
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
Fabrizio Bermudez
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
juancarlossuarez23
 
Trabajo de tecnologia de fabia y yesid
Trabajo de tecnologia de fabia y yesidTrabajo de tecnologia de fabia y yesid
Trabajo de tecnologia de fabia y yesid
Yesid Hincapie
 
Uso adecuado del internet 14
Uso adecuado del internet  14Uso adecuado del internet  14
Uso adecuado del internet 14
jhrey1
 
Je
JeJe
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
Danilo Paredes
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
Pablo Buydid
 
Tutorial de twiter
Tutorial de twiterTutorial de twiter
Tutorial de twiter
Lauris Soto
 
Guia jovenes tu decides en internet
Guia jovenes tu decides en internetGuia jovenes tu decides en internet
Guia jovenes tu decides en internet
David J Castresana
 
Netiqueta
NetiquetaNetiqueta
Presentación twiter
Presentación twiterPresentación twiter
Presentación twiter
jhonrojas22
 
Juan
JuanJuan
Blogger vane
Blogger vaneBlogger vane
Blogger vane
Dayana_vanessa
 
Seguridad y privacidad digitales para chicas
Seguridad y privacidad digitales para chicasSeguridad y privacidad digitales para chicas
Seguridad y privacidad digitales para chicas
Mariel Garcia M
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
Viviana Fierro Vargas
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
andrea_2607
 

La actualidad más candente (17)

netiquette 2
netiquette 2netiquette 2
netiquette 2
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Trabajo de tecnologia de fabia y yesid
Trabajo de tecnologia de fabia y yesidTrabajo de tecnologia de fabia y yesid
Trabajo de tecnologia de fabia y yesid
 
Uso adecuado del internet 14
Uso adecuado del internet  14Uso adecuado del internet  14
Uso adecuado del internet 14
 
Je
JeJe
Je
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Tutorial de twiter
Tutorial de twiterTutorial de twiter
Tutorial de twiter
 
Guia jovenes tu decides en internet
Guia jovenes tu decides en internetGuia jovenes tu decides en internet
Guia jovenes tu decides en internet
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Presentación twiter
Presentación twiterPresentación twiter
Presentación twiter
 
Juan
JuanJuan
Juan
 
Blogger vane
Blogger vaneBlogger vane
Blogger vane
 
Seguridad y privacidad digitales para chicas
Seguridad y privacidad digitales para chicasSeguridad y privacidad digitales para chicas
Seguridad y privacidad digitales para chicas
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 

Destacado

Resumen conclusiones plagio internet
Resumen conclusiones plagio internetResumen conclusiones plagio internet
Resumen conclusiones plagio internet
Jorge Vega
 
Documento Expuesto en la Sesión Hablemos de Asociacionismo y Participación Ci...
Documento Expuesto en la Sesión Hablemos de Asociacionismo y Participación Ci...Documento Expuesto en la Sesión Hablemos de Asociacionismo y Participación Ci...
Documento Expuesto en la Sesión Hablemos de Asociacionismo y Participación Ci...
Alonso Gómez Torres
 
Tv digital versus Tv Ip ¿Cuál se transformará en una verdadera Innovación?
Tv digital versus Tv Ip ¿Cuál se transformará en una verdadera Innovación?Tv digital versus Tv Ip ¿Cuál se transformará en una verdadera Innovación?
Tv digital versus Tv Ip ¿Cuál se transformará en una verdadera Innovación?
HCGlobal Group
 
Sociedades y genraciones
Sociedades y genracionesSociedades y genraciones
Sociedades y genraciones
PaOliss Rubii Ledesma Rodriguez
 
Το e-mail Βαρουφάκη
Το e-mail ΒαρουφάκηΤο e-mail Βαρουφάκη
Το e-mail Βαρουφάκη
Notis Mitarachi
 
BOOK - IBM Z vse using db2 on linux for system z
BOOK - IBM Z vse using db2 on linux for system zBOOK - IBM Z vse using db2 on linux for system z
BOOK - IBM Z vse using db2 on linux for system z
Satya Harish
 
Compression Locks
Compression LocksCompression Locks
Compression Locks
andrewsimond2
 
Company profile pt ktz dinamik
Company profile pt ktz dinamikCompany profile pt ktz dinamik
Company profile pt ktz dinamik
ATT MOTOR
 
Online Marketing for Your Firm | Jabez LeBret & Mark Homer
Online Marketing for Your Firm | Jabez LeBret & Mark HomerOnline Marketing for Your Firm | Jabez LeBret & Mark Homer
Online Marketing for Your Firm | Jabez LeBret & Mark Homer
Get Noticed Get Found
 
Building Performance Module: 4 Channel Ext Data Logger
Building Performance Module: 4 Channel Ext Data LoggerBuilding Performance Module: 4 Channel Ext Data Logger
Building Performance Module: 4 Channel Ext Data Logger
NYCCTfab
 
Manual Easy Teach
Manual Easy TeachManual Easy Teach
Manual Easy Teach
Andres M. Ramirez
 
Les_Quatre_Jumelles_LaQuinzaineLitteraire_16062012
Les_Quatre_Jumelles_LaQuinzaineLitteraire_16062012Les_Quatre_Jumelles_LaQuinzaineLitteraire_16062012
Les_Quatre_Jumelles_LaQuinzaineLitteraire_16062012
La Compagnie Rabeux
 
Alleppey quiz prelims
Alleppey quiz prelimsAlleppey quiz prelims
Alleppey quiz prelims
Nitin Suresh
 
evolucion de las tecnologias celulares
evolucion de las tecnologias celularesevolucion de las tecnologias celulares
evolucion de las tecnologias celulares
Maria Angulo
 
Estudio sobre Abogadas & Estudios Jurídicos
Estudio sobre Abogadas & Estudios JurídicosEstudio sobre Abogadas & Estudios Jurídicos
Estudio sobre Abogadas & Estudios Jurídicos
Fundacion Pro Bono
 
seleccion previa para fase segunda
seleccion previa para fase segundaseleccion previa para fase segunda
seleccion previa para fase segundaabshoninmesh
 
Belgento: tips and tricks for Magento hosting
Belgento: tips and tricks for Magento hostingBelgento: tips and tricks for Magento hosting
Belgento: tips and tricks for Magento hosting
Nucleus
 
Mobile Marketing
Mobile MarketingMobile Marketing
Mobile Marketing
junaidhr
 
Ok ccm49
Ok ccm49Ok ccm49
[Telme]Air Gate User Guide Esp
[Telme]Air Gate User Guide Esp[Telme]Air Gate User Guide Esp
[Telme]Air Gate User Guide Esp
David Rodriguez
 

Destacado (20)

Resumen conclusiones plagio internet
Resumen conclusiones plagio internetResumen conclusiones plagio internet
Resumen conclusiones plagio internet
 
Documento Expuesto en la Sesión Hablemos de Asociacionismo y Participación Ci...
Documento Expuesto en la Sesión Hablemos de Asociacionismo y Participación Ci...Documento Expuesto en la Sesión Hablemos de Asociacionismo y Participación Ci...
Documento Expuesto en la Sesión Hablemos de Asociacionismo y Participación Ci...
 
Tv digital versus Tv Ip ¿Cuál se transformará en una verdadera Innovación?
Tv digital versus Tv Ip ¿Cuál se transformará en una verdadera Innovación?Tv digital versus Tv Ip ¿Cuál se transformará en una verdadera Innovación?
Tv digital versus Tv Ip ¿Cuál se transformará en una verdadera Innovación?
 
Sociedades y genraciones
Sociedades y genracionesSociedades y genraciones
Sociedades y genraciones
 
Το e-mail Βαρουφάκη
Το e-mail ΒαρουφάκηΤο e-mail Βαρουφάκη
Το e-mail Βαρουφάκη
 
BOOK - IBM Z vse using db2 on linux for system z
BOOK - IBM Z vse using db2 on linux for system zBOOK - IBM Z vse using db2 on linux for system z
BOOK - IBM Z vse using db2 on linux for system z
 
Compression Locks
Compression LocksCompression Locks
Compression Locks
 
Company profile pt ktz dinamik
Company profile pt ktz dinamikCompany profile pt ktz dinamik
Company profile pt ktz dinamik
 
Online Marketing for Your Firm | Jabez LeBret & Mark Homer
Online Marketing for Your Firm | Jabez LeBret & Mark HomerOnline Marketing for Your Firm | Jabez LeBret & Mark Homer
Online Marketing for Your Firm | Jabez LeBret & Mark Homer
 
Building Performance Module: 4 Channel Ext Data Logger
Building Performance Module: 4 Channel Ext Data LoggerBuilding Performance Module: 4 Channel Ext Data Logger
Building Performance Module: 4 Channel Ext Data Logger
 
Manual Easy Teach
Manual Easy TeachManual Easy Teach
Manual Easy Teach
 
Les_Quatre_Jumelles_LaQuinzaineLitteraire_16062012
Les_Quatre_Jumelles_LaQuinzaineLitteraire_16062012Les_Quatre_Jumelles_LaQuinzaineLitteraire_16062012
Les_Quatre_Jumelles_LaQuinzaineLitteraire_16062012
 
Alleppey quiz prelims
Alleppey quiz prelimsAlleppey quiz prelims
Alleppey quiz prelims
 
evolucion de las tecnologias celulares
evolucion de las tecnologias celularesevolucion de las tecnologias celulares
evolucion de las tecnologias celulares
 
Estudio sobre Abogadas & Estudios Jurídicos
Estudio sobre Abogadas & Estudios JurídicosEstudio sobre Abogadas & Estudios Jurídicos
Estudio sobre Abogadas & Estudios Jurídicos
 
seleccion previa para fase segunda
seleccion previa para fase segundaseleccion previa para fase segunda
seleccion previa para fase segunda
 
Belgento: tips and tricks for Magento hosting
Belgento: tips and tricks for Magento hostingBelgento: tips and tricks for Magento hosting
Belgento: tips and tricks for Magento hosting
 
Mobile Marketing
Mobile MarketingMobile Marketing
Mobile Marketing
 
Ok ccm49
Ok ccm49Ok ccm49
Ok ccm49
 
[Telme]Air Gate User Guide Esp
[Telme]Air Gate User Guide Esp[Telme]Air Gate User Guide Esp
[Telme]Air Gate User Guide Esp
 

Similar a Que es Netiqueta

La Netiqueta
 La Netiqueta La Netiqueta
La Netiqueta
marilyn0230
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
marilyn0230
 
Netti quetta 2
Netti quetta 2Netti quetta 2
Netti quetta 2
lauramariazj
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
David Marin
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
David Marin
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
Marceliitha1028
 
Netiqueta laura
Netiqueta lauraNetiqueta laura
Netiqueta laura
lauramariazj
 
Netiqueta laura
Netiqueta lauraNetiqueta laura
Netiqueta laura
lauuriis
 
Trabajo de netiqueta
Trabajo de netiquetaTrabajo de netiqueta
Trabajo de netiqueta
talentositoazul
 
Trabajo de netiqueta
Trabajo de netiquetaTrabajo de netiqueta
Trabajo de netiqueta
steven17l
 
Trabajo de netiqueta
Trabajo de netiquetaTrabajo de netiqueta
Trabajo de netiqueta
steven17l
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
Vanessa Carrillo
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
vanessacarrillo254
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
Vanessa Carrillo
 
netiqueta
netiquetanetiqueta
netiqueta
luisbentham
 
Netiquetas!![1]
Netiquetas!![1]Netiquetas!![1]
Netiquetas!![1]
michelle1994
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
Diana Cortes
 
Edward
EdwardEdward
Edward
Ligass
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
JULIETH__BELTRAN
 
NETIQUETA
NETIQUETANETIQUETA
NETIQUETA
Luisa Acosta
 

Similar a Que es Netiqueta (20)

La Netiqueta
 La Netiqueta La Netiqueta
La Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netti quetta 2
Netti quetta 2Netti quetta 2
Netti quetta 2
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta laura
Netiqueta lauraNetiqueta laura
Netiqueta laura
 
Netiqueta laura
Netiqueta lauraNetiqueta laura
Netiqueta laura
 
Trabajo de netiqueta
Trabajo de netiquetaTrabajo de netiqueta
Trabajo de netiqueta
 
Trabajo de netiqueta
Trabajo de netiquetaTrabajo de netiqueta
Trabajo de netiqueta
 
Trabajo de netiqueta
Trabajo de netiquetaTrabajo de netiqueta
Trabajo de netiqueta
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
netiqueta
netiquetanetiqueta
netiqueta
 
Netiquetas!![1]
Netiquetas!![1]Netiquetas!![1]
Netiquetas!![1]
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Edward
EdwardEdward
Edward
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
NETIQUETA
NETIQUETANETIQUETA
NETIQUETA
 

Que es Netiqueta

  • 1. TRABAJO DE INFORMATICA LINA MAYERLY FERNANDEZ 8E ITEY 2012
  • 2. QUE ES NETIQUETA:  el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias, una lista de correo, un foro de discusiones o al usar el correo electrónico. Por extensión, se utiliza también para referirse al conjunto de normas de comportamiento general en Internet. Es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda.
  • 3. Principios de netiqueta básica en blogs  Principio de soberanía del autor: La interacción se produce entre blogs no en los blogs. Los comentarios en blogs son un espacio de participación en la creación o la argumentación de otros, por tanto, rechazar o borrar comentarios no es censura.  En la blogsfera ningún administrador tiene poder como para evitar que nadie abra o se vea obligado a cerrar su propio blog, lo que sí sería censura. El autor tiene por tanto, toda la legitimidad para determinar qué comentarios lo complementan y cuales no.  Principio de complementariedad de los comentarios ,forzar un debate o una toma de postura por el autor no planteada o ya cerrada. ◦ Un comentario no puede ser más largo que el post al que comenta. ◦ En plena aplicación en blogs: no incluir descalificaciones, insultos o argumentos , no abusar de las mayúsculas (gritos), no comentarse a uno mismo reiteradamente (bombardeo de comentarios), no incluir imágenes o expresiones de mal gusto, etc.
  • 4. Recomendaciones básicas de uso del correo electrónico al servicio de las nuevas  No envíes mensajes en html o formatos distintos al básico. Pesan más sin aportar gran cosa. Puedes saber si estás escribiendo un mensaje en html porque tu programa de correo electrónico te ofrecerá opciones de edición extra como negrita, o color.  A no ser que uses un dispositivo de encriptación (hardware o software), debes asumir que el correo en Internet no es seguro. Nunca pongas nada en un correo electrónico que no pondrías en una postal.  Si alguien te pide un archivo, avísale antes de su tamaño en un mensaje aparte con petición de confirmación. Recuerda que no todo el mundo tiene banda ancha ni buzones de 50 Megas.  Utiliza mayúsculas y minúsculas correctamente. LAS MAYÚSCULAS DAN LA IMPRESIÓN DE QUE ESTUVIERAS GRITANDO. Ni que decir tiene que escribir líneas y párrafos enteros en mayúscula es de pésima educación.
  • 5. No uses programas que siguen automáticamente a quienes te siguen en Twitter, esto una red social, no una red de Bots.  No envies mensajes a Twitter usando bots, porque cuando lo haces estás dañando tu imagen o marca.  No mandes mensajes de electrónico solamente para decir “gracias”, “cúidate”, “hasta luego”, no llenes la casilla del remitente de mensajes, sé educado ahorrándole tiempo.  Si vas a mandar un correo electrónico para promocionar tu marca, sitio, blog, aplicación web, red social o servicio no comiences el mensaje con con “Hey”, “Hola!”, “Qué tal”, “Querido blogger”, “Querido Primer_Nombre”, “Qué tal Nombredelblog”. Debes dirigirte a las personas por su nombre, para esto debes de investigar más sobre ellas antes de escribirles.  No mandes mensajes muy largos en Facebook, porque así nadie los va a leer.
  • 6. No me busques por el MSN Messenger o en Google Talk a menos que tengas algo realmente importante que decirme o que definitivamente no pueda esperar a que te conteste vía email.  No envies videos por email, mejor manda en el enlace al video en YouTube, Vimeo o donde esté.  No reenvies cadenas de correo electrónico antes de investigar si la historia sorprendente es real, para esto puedes investigar en sitios como Snopes.com o cadenas mail.  Usa el campo BCC, este campo oculta las demás direcciones de correo de una lista, y no listas abiertas de email cuando escribas a varias personas.  No se te ocurra enviar emails en cadena o cualquier cosa que diga “reenvía este correo a 10 personas en la siguiente hora o un ser querido morirá”.