SlideShare una empresa de Scribd logo

La netiqueta

Trabajo de Informatica...

1 de 13
Descargar para leer sin conexión
NAZLY VANESSA CARRILLO GELVES
                           8ºF
En nuestra vida en sociedad,
hay normas de sentido común
y de saber estar que se han de
respetar para llevarse bien con
todo el mundo.
Lo mismo sucede en internet.
Son normas de educación
elementales que hay que
respetar a la hora de
interactuar en la red ya sea
para escribir un mail o para
participar en un foro de
discusión.
Son reglas simples y de sentido
común y se conocen como
netiquetas.
Desde finales de los 90 la netiqueta se
desarrolla organizacional y
comunitariamente cada red o
comunidad suelen especificar , mas
allá de las grandes normas comunes
unas reglas especificas en los ámbitos
donde se desarrollan interacciones y
participación . Así aparecen
adaptaciones de la RCF 1855 para los
primeros foros web, grupos de IRC,
usuarios y redes de e-learning y grupos
como CIBERPUNK .
Como ya adelantó PEKKA HIMANEN
en La ética del hacker y el espíritu de la
era de la información (2001), la
netiqueta se convertiría poco a poco en
parte de la identidad de cada
comunidad sirviendo de base a unos
ciertos modos culturales que él
llama nética por incorporar
una ETIQUETA DIFERENTE DEL
TRABAJO Y DE LA INTERACCION
Un espacio especialmente
relevante desde el punto de
vista de la netiqueta ha sido
la BLOGSFERA, donde los
sistemas de comentarios han
tenido muchos elementos
comunes con los grupos de
news y USENET.
La netiqueta en los blogs
surge de la aplicación de tres
principios: soberanía del
autor, complementariedad
de los comentarios y
veracidad de la identidad del
comentarista.
La interacción se produce entre blogs
no en los blogs. Los comentarios en blogs
son un espacio de participación en la
creación o la argumentación de otros, por
tanto, rechazar o borrar comentarios no
es censura. A diferencia de USENET o de la
prensa tradicional, en la blogsfera ningún
administrador tiene poder como para evitar
que nadie abra o se vea obligado a cerrar su
propio blog, lo que sí sería censura. Un blog
y sus posts son creaciones de su autor que
asume los costes de su mantenimiento
técnico y da la oportunidad a otros de
complementarlos con sus comentarios. El
autor tiene por tanto, toda la legitimidad
para determinar qué comentarios lo
complementan y cuales no.
Los comentarios son un complemento a la información o la
argumentación del post, no son un sustituto del propio blog
para los comentaristas, por tantoNo tienen lugar los
comentarios que, no viniendo al caso, intentan una y otra
vez forzar un debate o una toma de postura por el autor no
planteada o ya cerrada.
Un comentario no puede ser más largo que el post al que
comenta. Menos si es el primero de los que se publican. Si el
comentarista necesita más espacio debe escribirlo en su propio
blog dando enlace al post original para generar un ping. Si no se
hace así, puede clasificarse comotrolleo y rechazarse con
independencia de su contenido o autor.
Los comentarios han de cumplir la netiqueta básica de la
comunicación virtual en general, heredada de las antiguas BBS
pero de plena aplicación en blogs: no incluir descalificaciones,
insultos o argumentos ad hominem, no abusar de las
mayúsculas (gritos), no comentarse a uno mismo
reiteradamente (bombardeo de comentarios), no incluir
Publicidad

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Es
EsEs
Es
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
La netiqueta o netiquette
La netiqueta o netiquetteLa netiqueta o netiquette
La netiqueta o netiquette
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Trabajo de la netiqueta
Trabajo de la netiquetaTrabajo de la netiqueta
Trabajo de la netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Yoooo
YooooYoooo
Yoooo
 
Netiqueta - Universidad Cooperativa de Colombia
Netiqueta - Universidad Cooperativa de ColombiaNetiqueta - Universidad Cooperativa de Colombia
Netiqueta - Universidad Cooperativa de Colombia
 
Netetiqueta
NetetiquetaNetetiqueta
Netetiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Destacado

Paso de basica a media
Paso de basica a mediaPaso de basica a media
Paso de basica a mediaeliotescalante
 
The Tipping Point in Delivering Digital Customer Experiences
The Tipping Point in Delivering Digital Customer ExperiencesThe Tipping Point in Delivering Digital Customer Experiences
The Tipping Point in Delivering Digital Customer ExperiencesBrad Arsenault
 
El viaje en el tiempo power
El viaje en el tiempo powerEl viaje en el tiempo power
El viaje en el tiempo powerfelipe cavazzi
 
Presentación TEMÁTICA MUSICAL
Presentación TEMÁTICA MUSICALPresentación TEMÁTICA MUSICAL
Presentación TEMÁTICA MUSICALSXndo
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griseldaGris Lopez
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griseldaGris Lopez
 
Agile Coaching: An Inside Look
Agile Coaching: An Inside LookAgile Coaching: An Inside Look
Agile Coaching: An Inside LookJeff Steinberg
 
Organización y administracion educativa
Organización  y  administracion educativaOrganización  y  administracion educativa
Organización y administracion educativaGladys_bustamante
 
Símbolos de barranquilla
Símbolos de barranquillaSímbolos de barranquilla
Símbolos de barranquillaMeira del mar
 
Rafaela ortega. historia socioeconomica de venezuela. movimientos pre indepen...
Rafaela ortega. historia socioeconomica de venezuela. movimientos pre indepen...Rafaela ortega. historia socioeconomica de venezuela. movimientos pre indepen...
Rafaela ortega. historia socioeconomica de venezuela. movimientos pre indepen...musita24
 
Как организовывать процесс дизайна в небольшой компании CEE-SECR 2016
Как организовывать процесс дизайна в небольшой компании CEE-SECR 2016Как организовывать процесс дизайна в небольшой компании CEE-SECR 2016
Как организовывать процесс дизайна в небольшой компании CEE-SECR 2016Руслан Саввотин
 
Exposición ceibal 2012
Exposición ceibal 2012Exposición ceibal 2012
Exposición ceibal 2012maestraevelin
 

Destacado (20)

Paso de basica a media
Paso de basica a mediaPaso de basica a media
Paso de basica a media
 
TIK BAB_1
TIK BAB_1TIK BAB_1
TIK BAB_1
 
The Tipping Point in Delivering Digital Customer Experiences
The Tipping Point in Delivering Digital Customer ExperiencesThe Tipping Point in Delivering Digital Customer Experiences
The Tipping Point in Delivering Digital Customer Experiences
 
Official panel training
Official panel trainingOfficial panel training
Official panel training
 
Redes......
Redes......Redes......
Redes......
 
El viaje en el tiempo power
El viaje en el tiempo powerEl viaje en el tiempo power
El viaje en el tiempo power
 
Presentación TEMÁTICA MUSICAL
Presentación TEMÁTICA MUSICALPresentación TEMÁTICA MUSICAL
Presentación TEMÁTICA MUSICAL
 
Redes...
Redes...Redes...
Redes...
 
Bond the basic
Bond the basicBond the basic
Bond the basic
 
Tarea
TareaTarea
Tarea
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 
Oscar castro
Oscar castroOscar castro
Oscar castro
 
tourismup-tehran
tourismup-tehrantourismup-tehran
tourismup-tehran
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 
Agile Coaching: An Inside Look
Agile Coaching: An Inside LookAgile Coaching: An Inside Look
Agile Coaching: An Inside Look
 
Organización y administracion educativa
Organización  y  administracion educativaOrganización  y  administracion educativa
Organización y administracion educativa
 
Símbolos de barranquilla
Símbolos de barranquillaSímbolos de barranquilla
Símbolos de barranquilla
 
Rafaela ortega. historia socioeconomica de venezuela. movimientos pre indepen...
Rafaela ortega. historia socioeconomica de venezuela. movimientos pre indepen...Rafaela ortega. historia socioeconomica de venezuela. movimientos pre indepen...
Rafaela ortega. historia socioeconomica de venezuela. movimientos pre indepen...
 
Как организовывать процесс дизайна в небольшой компании CEE-SECR 2016
Как организовывать процесс дизайна в небольшой компании CEE-SECR 2016Как организовывать процесс дизайна в небольшой компании CEE-SECR 2016
Как организовывать процесс дизайна в небольшой компании CEE-SECR 2016
 
Exposición ceibal 2012
Exposición ceibal 2012Exposición ceibal 2012
Exposición ceibal 2012
 

Similar a La netiqueta

Trabajo de la netiqueta
Trabajo de la netiqueta Trabajo de la netiqueta
Trabajo de la netiqueta carolina-1995
 
Trabajo de netiqueta
Trabajo de netiquetaTrabajo de netiqueta
Trabajo de netiquetasteven17l
 
Trabajo de netiqueta
Trabajo de netiquetaTrabajo de netiqueta
Trabajo de netiquetasteven17l
 
Netiqueta y las redes sociales
Netiqueta y las redes socialesNetiqueta y las redes sociales
Netiqueta y las redes socialesJOHANITA2712
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internetDaniela_05Monquira
 
Normas de etiqueta
Normas de etiquetaNormas de etiqueta
Normas de etiquetabrandon1001
 
23. comunidades virtuales
23. comunidades virtuales23. comunidades virtuales
23. comunidades virtualesMitch Lopez
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internetroa23
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internetroa23
 
Presentación1
Presentación1Presentación1
Presentación1jhonserofe
 
Netiqueta
NetiquetaNetiqueta
Netiquetapilitha
 

Similar a La netiqueta (20)

Trabajo de la netiqueta
Trabajo de la netiqueta Trabajo de la netiqueta
Trabajo de la netiqueta
 
la netiqueta
 la netiqueta la netiqueta
la netiqueta
 
La Netiqueta
 La Netiqueta La Netiqueta
La Netiqueta
 
Trabajo de netiqueta
Trabajo de netiquetaTrabajo de netiqueta
Trabajo de netiqueta
 
Trabajo de netiqueta
Trabajo de netiquetaTrabajo de netiqueta
Trabajo de netiqueta
 
Normas de netiqueta en foros, blogs
Normas de netiqueta en foros, blogsNormas de netiqueta en foros, blogs
Normas de netiqueta en foros, blogs
 
Netiqueta y las redes sociales
Netiqueta y las redes socialesNetiqueta y las redes sociales
Netiqueta y las redes sociales
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Normas de etiqueta
Normas de etiquetaNormas de etiqueta
Normas de etiqueta
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
23. comunidades virtuales
23. comunidades virtuales23. comunidades virtuales
23. comunidades virtuales
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
Deyanira netiqueta
Deyanira netiquetaDeyanira netiqueta
Deyanira netiqueta
 
Netiqueta [1]
Netiqueta [1]Netiqueta [1]
Netiqueta [1]
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Presentación1
Presentación1Presentación1
Presentación1
 
Netiqueta alejandra
Netiqueta alejandraNetiqueta alejandra
Netiqueta alejandra
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Último

Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosvikicarmine14
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónEdith Puclla
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxALEJANDRAJOCELYNGUTI
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffDomotica daVinci
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxVICTORMANUELBEASAGUI
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosChristianRivera122452
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...NicolleAndrade7
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDAVIDROBERTOGALLEGOS
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfexpertoleonelmartine
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraEdith Puclla
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024Isidro Navarro
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaSofiaDiaz692624
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...yaniraoceguera
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaEnrique Posada
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentosdarkcrow08
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesCHEMPRO
 

Último (20)

Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitos
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatización
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptx
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 Sonoff
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datos
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptx
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnología
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentos
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y Descargables
 

La netiqueta

  • 2. En nuestra vida en sociedad, hay normas de sentido común y de saber estar que se han de respetar para llevarse bien con todo el mundo. Lo mismo sucede en internet. Son normas de educación elementales que hay que respetar a la hora de interactuar en la red ya sea para escribir un mail o para participar en un foro de discusión. Son reglas simples y de sentido común y se conocen como netiquetas.
  • 3. Desde finales de los 90 la netiqueta se desarrolla organizacional y comunitariamente cada red o comunidad suelen especificar , mas allá de las grandes normas comunes unas reglas especificas en los ámbitos donde se desarrollan interacciones y participación . Así aparecen adaptaciones de la RCF 1855 para los primeros foros web, grupos de IRC, usuarios y redes de e-learning y grupos como CIBERPUNK . Como ya adelantó PEKKA HIMANEN en La ética del hacker y el espíritu de la era de la información (2001), la netiqueta se convertiría poco a poco en parte de la identidad de cada comunidad sirviendo de base a unos ciertos modos culturales que él llama nética por incorporar una ETIQUETA DIFERENTE DEL TRABAJO Y DE LA INTERACCION
  • 4. Un espacio especialmente relevante desde el punto de vista de la netiqueta ha sido la BLOGSFERA, donde los sistemas de comentarios han tenido muchos elementos comunes con los grupos de news y USENET. La netiqueta en los blogs surge de la aplicación de tres principios: soberanía del autor, complementariedad de los comentarios y veracidad de la identidad del comentarista.
  • 5. La interacción se produce entre blogs no en los blogs. Los comentarios en blogs son un espacio de participación en la creación o la argumentación de otros, por tanto, rechazar o borrar comentarios no es censura. A diferencia de USENET o de la prensa tradicional, en la blogsfera ningún administrador tiene poder como para evitar que nadie abra o se vea obligado a cerrar su propio blog, lo que sí sería censura. Un blog y sus posts son creaciones de su autor que asume los costes de su mantenimiento técnico y da la oportunidad a otros de complementarlos con sus comentarios. El autor tiene por tanto, toda la legitimidad para determinar qué comentarios lo complementan y cuales no.
  • 6. Los comentarios son un complemento a la información o la argumentación del post, no son un sustituto del propio blog para los comentaristas, por tantoNo tienen lugar los comentarios que, no viniendo al caso, intentan una y otra vez forzar un debate o una toma de postura por el autor no planteada o ya cerrada. Un comentario no puede ser más largo que el post al que comenta. Menos si es el primero de los que se publican. Si el comentarista necesita más espacio debe escribirlo en su propio blog dando enlace al post original para generar un ping. Si no se hace así, puede clasificarse comotrolleo y rechazarse con independencia de su contenido o autor. Los comentarios han de cumplir la netiqueta básica de la comunicación virtual en general, heredada de las antiguas BBS pero de plena aplicación en blogs: no incluir descalificaciones, insultos o argumentos ad hominem, no abusar de las mayúsculas (gritos), no comentarse a uno mismo reiteradamente (bombardeo de comentarios), no incluir
  • 7. que recomienda sean considerados comotrolleo no sólo aquellos comentarios con descalificaciones, insultos o argumentos ad hominem sino también:Los comentarios sospechosos de haber sido realizados sólo con fines promocionales de una web, persona o colectivo, sean off-topic o no. Los comentarios realizados por la misma persona con distintos nicks representando una conversación o consenso inexistente y en general las suplantaciones de identidad. De forma general todo aquel comentario que pueda ser considerado como anónimo al no ser el autor un miembro o conocido de la comunidad responsable del blog y ser este firmado con identidades que no permiten la respuesta en un lugar propio del comentarista por los lectores (sea un blog, una página de usuario en una wiki, etc.)
  • 8. 1. No envíes mensajes en html o formatos distintos al básico. Pesan más sin aportar gran cosa. Puedes saber si estás escribiendo un mensaje en html porque tu programa de correo electrónico te ofrecerá opciones de edición extra como negrita, o color. 2. Igualmente no envíes ficheros adjuntos que no te hayan sido solicitados previamente o que no estén en modo texto (*.txt) No pidas confirmación automática de los mensajes que envíes. Es de pésima educación pues supone colocar al receptor de tu mensaje en la disyuntiva de elegir entre que pienses que no lo recibió y enviarte información personal que no tiene porqué compartir contigo
  • 9. 3. No envíes correos masivos y 4. Nunca envíes mensajes en cadena. Las sobre todo no los reenvíes. Si alarmas de virus y las cadenas de envías por necesidad un correo a mensajes son por definición falsas, y su una lista de personas, coloca su único objetivo es saturar los servidores y dirección en el campo de Copia con ellos la red. En los viejos tiempos tus Oculta (CCO) y pon tu propia privilegios en la red hubieran sido dirección en el Para. Muchas cancelados. personas pueden querer que tú tengas su correo electrónico, pero no todos tus contactos. 5.Saluda antes del mensaje 6. Ten cuidado cuando escribas la y despídete con tu nombre, dirección de correo. Hay exactamente igual que direcciones que llegan a un grupo harías con una carta física. pero la dirección parece que va sólo Añade una línea o dos al a una persona. Fíjate a quién lo final de tu mensaje con estás mandando. información de contacto.
  • 10. 7.Mira los cc's 8. Recuerda que la gente con quienes cuando contestas. Si te comunicas, incluidos los la primera persona webmasters de las páginas que que envió el visitas, no cobran por responderte ni mensaje spameo a tienen obligación de hacerlo. Son su lista de correo... personas que si te atienden te no hagas tú lo estarán haciendo un favor. mismo. 9. Fíjate en con quién 10. Utiliza mayúsculas y contactas para solicitar minúsculas correctamente. LAS ayuda. Normalmente MAYÚSCULAS DAN LA tendrás la respuesta a tu IMPRESIÓN DE QUE alcance sin necesidad de ESTUVIERAS GRITANDO. Ni que preguntar. decir tiene que escribir líneas y párrafos enteros en mayúscula es de pésima educación.
  • 11. 11. Utiliza símbolos para dar 12. No te pases utilizando énfasis. Esto *es* lo que quiero smileys. No creas que un decir. Utiliza guiones bajos para smiley hará feliz al subrayar._Guerra y Paz_ es mi destinatario por verlo o libro favorito. que hará pasar por alto un comentario impertinente 13. Se breve sin ser demasiado conciso. Cuando contestes un mensaje, incluye el 14. El mail debe tener un título suficiente material original (subject) que refleje el contenido del como para ser entendido mensaje pero no más. Es una mala forma contestar un mensaje simplemente incluyendo todo el mensaje anterior: borra todo el material irrelevante.
  • 12. 15. A no ser que uses un dispositivo de encriptación (hardware o software), debes asumir que el correo en Internet no es seguro. Nunca pongas nada en un correo electrónico que no pondrías en una postal. Por otro lado algunos mensajes pueden aparecer como provenientes de otra persona distinta del autor. Aplica tu sentido común antes de asumir que un mensaje es válido. 16. Si piensas que la importancia de un mensaje lo justifica, contesta inmediatamente para que el remitente sepa que lo has recibido, aunque vayas a mandarle una respuesta más larga más tarde.
  • 13. 17. Las expectitivas razonables sobre conducta en el e-mail 18. La publicidad por correo dependen de tu relación con la electrónico no es bienvenida (y se persona y el contexto de la prohíbe en muchos contextos). comunicación. Las normas Abstente de hacer publicidad que no aprendidas en un ambiente haya sido previamente aceptada (en determinado puede que no sean listas de correo por ejemplo) aplicables para tu comunicación por e-mail con gente a través de Internet. Ten cuidado con el argot o siglas locales. 19. Si alguien te pide un archivo, avísale antes de su tamaño en un mensaje aparte con petición de confirmación. Recuerda que no todo el mundo tiene banda ancha ni buzones de 50 Megas.