Guía de Recomendaciones de Netiqueta
Status de este memorándum
Este memorándum acerca información destinada a la comunidad de Internet. Este memorándum no especifica una Internet estándar de ningún tipo. La distribución de este memorándum es ilimitada.
Abstract
Este documento provee un conjunto mínimo de recomendaciones acerca de la Etiqueta en Redes de Datos (netiqueta), a considerar y adaptar por las organizaciones para su propio uso. Como tal, se encuentra deliberadamente redactada siguiendo un formato por temas, a fin de lograr que su adaptación resulte más sencilla, facilitando encontrar los ítems particulares. También funciona como mínimo común denominador para individuos, tanto usuarios como administradores. Este memorándum es producto de la labor del Grupo de Trabajo de Uso Responsable de la Red (RUN) de la IETF.
1.0 Introducción
En el pasado, los individuos que componían la población que usaban la red de datos Internet había “crecido” junto con la Internet misma, demostraba inclinaciones técnicas, entendimiento de la naturaleza del transporte de datos y los protocolos que la sustentan. Hoy en día, la comunidad de usuarios de Internet incluye individuos recién llegados al ambiente. Estos “novatos” no están familiarizados con dicha cultura ni necesitan saber de transporte y protocolos de datos. Esta Guía de Recomendaciones ofrece una orientación mínima de urbanismo telemático y comportamientos considerados, que pueden adaptar y adoptar para uso tanto individual como en sus Organizaciones, cuyo fin es el de atraer rápidamente estos nuevos usuarios a la cultura de Internet. Los individuos deben estar prevenidos que - sin importar quien sea que les provea su acceso a Internet (ya sea un Proveedor de Servicios de Internet por medio de una cuenta privada, una cuenta de estudiante en una Universidad, o una cuenta por medio de una corporación) las nombradas Organizaciones podrían disponer estatutos regulatorios propios concernientes a la posesión del correo electrónico y ficheros, que refieren a la manera adecuada de operar, y cómo referirse a usted mismo. Asegúrese de comprobar las recomendaciones específicas de la autoridad local pertinente.
Este material ha sido organizado en secciones: Comunicación Par a Par, que incluye el correo electrónico y el TALK; Comunicación de Par a Masas, que incluye Listas de Correo Electrónico y Grupos de Noticias NetNews; y Servicios de Información, que incluyen FTP, WWW, WAIS, Gopher, MUDs, y MOOs. Finalmente, se provee una Bibliografía Selecta, a la que puede recurrirse a fines de referencia.
2.0 Comunicación Par-a-Par (Correo Electrónico, TALK)
Definimos comunicaciones Par-a-Par como aquellas en las que un Individuo se comunica con otra persona como si se encontrase en un diálogo cara a cara. Por lo general, deben aplicarse las reglas de la cortesía común para la interacción entre individuos para cualquier situación, y en la red de datos Internet esto guarda una gran importancia. Por ejemplo, en ella, el lenguaje corporal y el tono de la voz deben inferirse. Para mayor información sobre Netiqueta en la comunicación a través de correo electrónico y TALK, considere las referencias [1,23,25,27] en la Biografía Selecta.
2.1 Recomendaciones al Usuario
2.1.1 de correo electrónico:
No edite los mensajes reenviados. Si el mensaje era un mensaje personal a usted y lo reenvía a un grupo, asegúrese primero de contar con permiso del autor. Se puede resumir un mensaje de estas características citando sólo las secciones relevantes, pero asegúrese de atribuir adecuadamente las secciones indicando quien fue su autor original.
Una buena regla básica: Sea conservador en lo que envía, y liberal en lo que recibe. No envíe mensajes acalorados (a los que se denomina “llamaradas”), incluso si es provocado. Por otro lado, es imprudente responder a las llamaradas, y no debería sorprenderse si recibe agresiones.
Revise todos los mensajes de correo electrónico que le han arribado de un destinatario antes de responderle sus mensajes. En ocasiones un individuo que ha solicitado ayuda o clarificación en un momento, envía a continuación otro mensaje que en la práctica dice “No importa, ya lo he solucionado”. Asegúrese también que cualquier mensaje que responda ha sido dirigido a usted. Usted podría simplemente aparecer en el campo “cc:ed” en lugar de hacerlo en el campo de “Destinatario:” principal.
Facilite las cosas al destinatario del mensaje de correo electrónico. Muchos programas clientes de correo electrónico alteran la información del encabezado quitando aquella que incluye su “Dirección de Respuesta”. Para asegurar que el individuo destinatario conozca quien es usted, asegúrese de incluir una o dos líneas al final del mensaje que provean información de contacto. Podría elaborar esto por adelantado en un fichero, y agregarlo al final de sus mensajes (ciertos programas de correo electrónico lo hacen automáticamente). En la jerga de Internet, esto se conoce como “.sig”, fichero “firma” (“signature”), o bien coloquialmente “firmar”. Su fichero .sig hace las veces de tarjeta de presentación (es posible contar con más de uno d estos ficheros, si es que desea dar cuenta de circunstancias alternativas).
Al Responder correo electrónico, preste atención al campo de “cc:” (“con copia/copia de papel carbónico”). Si el mensaje se ha convertido en una conversación de dos vías, no siga incorporando individuos.
Sea considerado con gente con la que se comunica que está en otra parte del globo. Si envía un mensaje a otro uso horario, y pretende una respuesta inmediata, cuando este arribe el individuo que lo recibe podría estar durmiendo en su hogar. Dele una oportunidad para despertar, arribar a su lugar de trabajo, y estar en línea antes de asumir que el correo no arribó, o que no le interesa.
Antes de iniciar un largo discurso o uno personal, verifique contar con todas las direcciones electrónicas de destino. Se considera un correo “largo” uno con más de 100 líneas. En tal caso es una buena práctica incluir la palabra “Largo” en el campo de encabezado “Asunto:”, de modo que el destinatario sepa que el mensaje le llevará un largo tiempo de leer y responder.
Recuerde que el destinatario es un ser humano cuya cultura, idioma y humor tiene puntos de referencia distintos a los suyo propios. Recuerde que los formatos de fecha, medidas y frases y conceptos podrían no traducirse bien. Sea especialmente cuidadoso con el sarcasmo.
Recurra a Smileys para indicar tono de voz, pero no abuse de ellos. :-) es un ejemplo de un smiley (se ven de costado). No asuma que incluir un Smiley hará que el destinatario se alegre de lo que le dice, o que anula un comentario insultante posterior.
ENCIENDO LLAMARADA:
Este tipo de discusión no vale el ancho de banda que requiere cursarla.
Resulta ilógica y pobremente razonada. El resto del mundo concuerda conmigo.
APAGO LLAMARADA.
No incluya caracteres de control o adjuntos no
ASCII en los mensajes, a no ser que sean adjuntos MIME o a no ser que su cliente de correo electrónico los codifique. Si envía mensajes
cifrados o
codificados, asegúrese que el destinatario pueda descifrarlos/decodificarlos.
Sea breve, sin resultar excesivamente terso. Al contestar un mensaje, incluya suficiente material original para que sea comprendido, pero no mas del necesario. Responder un mensaje incluyendo simplemente la totalidad del mensaje anterior resulta extremadamente desatento: en lugar de ello edíte el mensaje conservando únicamente el material relevante.
Si incluye una firma, manténgala breve. Evite en lo posible que su extensión exceda unas 4 líneas. Recuerda que las Masas abonan la conectividad por minuto, y cuanto más extenso sea el mensaje, más deberán abonar.
Antes de asumir la validez de un mensaje, recurra a “correcciones basadas en la realidad” según el sentido común. De la misma manera en que el correo (hoy) podría no ser privado, el correo electrónico (y las noticias) se encuentran (hoy) sujetas a alteraciones y engaño, con variados grados de determinabilidad.
Si cree que la importancia de un mensaje de correo electrónico lo amerita, recurra a un mensaje inmediato de respuesta breve para poner en conocimiento del remitente que lo ha recibido, incluso si más adelante enviará una respuesta más extensa.
Los anuncios de correo electrónico no solicitado no son bienvenidos (y en muchos contextos están prohibidos), en parte por motivos económicos. Considere que el costo de entregar de un mensaje de correo electrónico resulta, por lo general, abonado casi a medias por el remitente y su destinatario (o sus Organizaciones). Enviar correo electrónico a alguien puede trasladar costos a terceros, específicamente, en la forma de ancho de banda de red, espacio de disco, o ciclos de computadora. Esto difiere de otros medios como el correo físico, el teléfono, la televisión o la radio.
Conozca cuán grande es el mensaje que envía. Consumir recursos informáticos excesivos bien podría hacer que su mensaje se vuelva tan grande como para impedir su pronta o correcta entrega, especialmente si incluye ficheros voluminosos como documentos PDF o programas. Una buena regla podría ser no enviar ficheros mayores a los 50 kilobytes. Considere alternativas a enviar ficheros por correo electrónico, o recorte el fichero en trozos más pequeños y envíelos como mensajes de correo electrónico separados.
2.1.2 de TALK:
TALK consiste en un conjunto de protocolos que permiten a dos individuos mantener un diálogo interactivo mediado por ordenador.
Use la tecla Intro (técnicamente, Retorno de Carro, CR) para finalizar la línea antes de llegar al margen. No arribe al final de la línea y deje que el terminal simplemente divida oraciones. Tampoco asuma que el tamaño de su pantalla es similar al de los demás. Es buena práctica no superar los 70 caracteres por línea, y no mecanografiar más de 12 líneas (pues está utilizando una pantalla dividida).
Siempre diga “adiós“, ”cambio y fuera” o alguna otra fórmula de despedida clara que prefiera, y aguarde hasta ver la despedida del otro individuo antes de eliminar la sesión de TALK. Esto reviste especial importancia al comunicarse con alguien a través de llamada de módem de larga distancia. Recuerde que su comunicación depende del ancho de banda (capacidad de la línea) y la latencia (retraso de transmisión del circuido) entre ambos.
TALK pone en evidencia su habilidad mecanográfica. Si usted mecanografía lentamente y comete errores, no siempre vale la pena intentar corregirlos, pues a menudo el otro individuo es capaz de entender lo que le quiso decir.
2.2 Consideraciones de Administrador
Explique a sus usuarios todas de las reglas de sistema, tales como cuotas de disco. Asegúrese que entiendan las implicancias de solicitar ficheros por correo electrónico tales como: ocupar espacio en los discos, incrementar costos telefónicos, retrasar el despacho de correo electrónico, etcétera.
3.0 Comunicación de Uno-a-Masas (Listas de correo, Grupos de Discusión en Red)
Las recomendaciones de correo electrónico también se aplican al momento de entablar comunicaciones de Uno-a-Masas. Después de todo, con la excepción de la posibilidad cierta de ofender a muchos más individuos que en la comunicación Par-a-Par, comunicarse con muchos individuos a través de un mensaje de correo electrónico o posteo es bastante análogo a comunicarse con un individuo. Por este motivo, resulta sumamente importante conocer todo lo posible sobre la audiencia de su mensaje.
3.1 Recomendaciones al Usuario
3.1.1 Recomendaciones Generales para Listas de Correo y Grupos de Noticias en linea
Sea considerado con lo que escribe. Sus posteos serán vistos por una gran audiencia. Asuma que esto incluye a personas que son o serán importantes para usted. Considere también que las Listas de correo y los Grupos de Noticias resultan archivadas con frecuencia, por lo cual sus palabras pueden ser almacenadas a muy largo plazo con la posibilidad de ser consultados por muchos individuos.
Mantenga sus mensajes y artículos breves y al punto. No cambie de tema, no divague, y no envíe correo electrónico o postee mensajes con el fin único de señalar errores ortográficos o mecanográficos de otro individuo. Esto denota un neófito inmaduro, mas que cualquier otro comportamiento.
Conozca la actitud frente a los anuncios no solicitados. En algunas Listas de Correo o Grupos de Noticias son bienvenidos los avisos publicitarios, y en otras son aborrecidos! Estos representan otro ejemplo de la necesidad de conocer a la audiencia antes de postear. Los avisos publicitarios no solicitados completamente ajenos al tema tratado, tendrán la certeza de garantizar el recibimiento de considerable cantidad de correo de odio.
Al enviar una réplica a un mensaje o a un posteo, resuma el mensaje original al principio de la réplica, o bien incluya sólo el suficiente texto original como para contextualizar la respuesta. Esto asegurará que los lectores comprendan el sentido e inicio de su contestación. Como especialmente los Grupos de Discusión en línea constan de una distribución de posteos que prolifera de un host de red a otro, es posible encontrar la réplica a un mensaje original antes que encontrar el mensaje original. Ofrecer contexto es de ayuda a todos. ¡Sin embargo, no incluya el original entero!
Nuevamente, asegúrese de contar con una firma agregada al finalizar su mensaje. Esto garantizará que cualquier peculiaridad del cliente de correo electrónico o del lector de noticias (que podrían remover información del encabezado de mensaje) no se deshagan de la única referencia en el mensaje capaz de permitirle a los demás responderlo.
Sea precavido al replicar mensajes o posteos. A menudo las réplicas son devueltas a la dirección que originó el post, ¡que en muchos casos es la dirección de una lista o grupo! Es posible enviar accidentalmente una respuesta personal a una gran cantidad de individuos, avergonzando a todos los involucrados. Resulta más conveniente ingresar la dirección de correo de la Lista de Correo o el Grupo de Noticias en lugar de confiar en la función “Responder” del cliente de correo electrónico.
Las funcionalidades de los sistemas de correo electrónico conectados a la Internet tales como Recibo de
Entrega, Notificaciones de no entrega, y Vacaciones Programadas, no se encuentran totalmente estandarizadas ni resultan 100% confiables. Cuando se aplican a las listas de correo algunas personas las considerarn invasivas de la privacidad. En resúmen, no las utilice.
Si está en desacuerdo con un individuo, responda al individuo por medio de correo electrónico en lugar de continuar enviando mensajes a la lista o grupo. Si se encuentra debatiendo un punto que el Grupo puede encontrar interesante, podrá resumirlo para ellos más adelante.
Sea precavido del uso de diagramas ASCII y las tipografías monoespacio. Estos tendrán distinta apariencia en sistemas diferentes, incluso entre clientes de correo distintos de un mismo sistema.
Es inaceptable postear artículos o enviar mensajes a un grupo cuyo punto de vista le resulta ofensivo, simplemente para decirles que son ofensivos. Existen Grupos de Noticias y Listas de Correo que discuten temas alrededor de una gran variedad de intereses; estos representan diversidades de estilos de vida, religiones y culturas. Los mensajes de acoso racial o sexual también pueden acarrear consecuencias legales. Existe software disponible para filtrar items que puede encontrar objetable.
3.1.2 Recomendaciones de Listas de Correo
Existen varias maneras de encontrar información sobre las Listas de Correo existentes en Internet, y cómo unirse a ellas. Asegúrese de entender la política de su Organización respecto a la participación en dichas listas y postear en ellas. Por lo general es siempre mejor consultar primero los recursos locales antes de intentar encontrar información a través de Internet. A pesar de ello, periódicamente se postean un conjunto de ficheros en news.answers que listan las Listas de Correo de Internet, y detallan cómo suscribirse a ellas. Este es un recurso invaluable para encontrar Listas de Correo temáticas. Consulte las referencias [9,13,15] en la Bibliografía Selecta.
Envíe mensajes “suscribe” y “unsuscribe” a las direcciones de correo electrónico apropiadas. Si bien algunos software de listas de correo están programados como para reaccionar a estos, no todos pueden hacerlo. Es su responsabilidad aprender cómo funcionan las listas, y enviar el correo electrónico correcto al lugar correcto. Si bien muchas Listas de Correo adhieren a la convención de contar con un alias “-request” al que se le envían los mensajes de suscripción y desuscripción, no todas lo hacen. Asegúrese de conocer las convenciones utilizadas por las Listas a las cuales se suscribe.
Al replicar mensajes de Listas de Correo, examine las direcciones “Reply-To” (“contestar a:”). La funcionalidad de “Contestar a Todos” presente muchos clientes de correo electrónico es útil para la comunicación interna, pero puede provocar equívocos molestos al cursarlo a Listas de Correo enteras. La mayoría de las veces, las Réplicas Automáticas se destinarán a las direcciones individuales de todos los participantes, en lugar de hacerlo a la dirección de la Lista de Correo.
No remita ficheros grandes a las Listas de Correo, si posible cursarlos a través de enlaces a Localizadores Uniformes de Recursos (URLs) o a servidores de Protocolo de Transferencia de Ficheros (FTPs). Si desea enviarlo en la forma de ficheros múltiples, asegúrese de hacer caso a la cultura del grupo. Si no sabe cual es esta, pregunte.
Al postear un mensaje a más de una Lista de Correo a la vez, discúlpese, especialmente si las listas están relacionadas, y detállelas.
Si es posible, limite su mensaje a listas de correo a 14 líneas para que, con encabezados y demás texto estándar, quepa en una sola pantalla.
Si lo que tienes que decir no cabe en una sola pantalla, incluye una sinopsis o una lista de palabras clave en la primera pantalla.
3.1.3 Recomendaciones de Grupos de Discusión de Noticias en red
Los Grupos de Discusión de Noticias en red (“NetNews”) es un sistema globalmente distribuido que permite a las masas comunicarse en relación a tópicos específicos de interés. Se encuentra dividido en “jerarquías”, y las principales de ellas son:
sci - discusiones relacionadas a las ciencias;
comp - discusiones relacionadas con el cómputo;
news - para discusiones centradas en las NetNews en sí;
rec - actividades recreativas; soc - temas sociales;
talk - discusiones largas sinfín;
biz - posteos relacionados a negocios; y
alt - la jerarquía alterna.
Alt se denomina de esta manera debido a que dicho grupo no atraviesa el mismo proceso para la creación de un grupo que otras jerarquías. Existen también jerarquías regionales, jerarquías ampliamente distribuidas como Bionet, e incluso su lugar de actividad podría contar con grupos propios también. Recientemente ha sido agregada una jerarquía de “humanities” (“humanidades”), y es más probable que se agreguen mas en la medida que pase el tiempo. Para mayores discusiones en News, consulte las referencias [2,8,22,23] en la Biografía Selecta.
En la jerga de NetNews, “Posteo” (posting) se refiere al envío de un nuevo artículo a un grupo, o replicar a un posteo que alguien ha enviado. “Posteo Cruzado” refiere a postear un mensaje a más de un grupo. Advierta a los lectores si introduce Posteo Cruzado a un grupo, o si dirige “Followup-To:” (“post de réplica”) en el encabezado de su posteo. Los lectores normalmente asumen que el mensaje fue posteado a un grupo específico, y los correos de seguimiento son cursados a dicho grupo. Los encabezados alteran dicho comportamiento.
Antes de postear una réplica, lea toda la discusión en progreso (a estas se las denomina “hilos”). Evite postear mensajes del estilo “Yo también”, cuyo contenido se limita a acordar con posts previos. El contenido de un post de réplica deben exceder el contenido citado.
Si la réplica a un hilo concierne sólo a un individuo, envíe un correo electrónico. Recuerde que los Grupos de Discusión en Red cuentan con distribución global, y probablemente no todo el mundo esté interesado en una respuesta personal. Sin embargo, no tema en postear réplicas cuando considere que algo será de interés general a los participantes del Grupo de Noticias.
Revise el campo “Distribution:” del encabezado, pero no dependa de él. Debido al método complejo en el cual se entregan las Discusiones, los encabezados Distribution no resultan confiables. Pero, si está posteando algo que puede ser de interés a una cantidad limitada de lectores, recurra a una línea de distribución que intente limitar la distribución de su artículo a dichas personas. Por ejemplo, si está posteando un artículo que será de interés sólo para los lectores de Argentina, configure la Distribucion como “ar”.
Asegúrese de postear Cruzado, si siente que un artículo será de interés a más de un Grupo de Noticias, en lugar de recurrir a postearlo individualmente a dichos Grupos. En general, probablemente guardarán los mismos intereses como para hacer esto no mas de sólo cinco o seis grupos.
Antes de postear una pregunta, primero considere recurrir fuentes de Referencias tradicionales (manuales de ordenador, periódicos, ficheros de ayuda). Inquerir a un grupo de Discusión donde están las respuestas ampliamente disponibles en terceros lugares, generan réplicas del estilo “
RTFM” (“lea el manual”, aunque el significado implícito es más agresivo).
NO INTENTE cancelar artículos ajenos, sino los suyos propios. Si no sabe cómo cancelar su post, o si algún otro post tal como una cadena de correo necesita cancelarse, contacte a su administrador.
No existe garantía que toda la gente que lee el grupo aprecie su material tanto como lo hace usted. Cieros grupos permiten (y algunos incluso dan la bienvenida) posteos que en otras circunstancias hubiesen sido considerados de gusto cuestionable. Aún así, para evitar ofender, recurra al empleo de la utilidad
rot13 para ofuscar tal contenido.
Coloque la palabra “Spoiler” la línea de “Sunject:” para evitar revelar tramas significativas con sus posteos. En grupos donde se discute cinematografía o literatura esto se considera imprescindible. Para mantener el contenido fuera de la vista, puede agregar líneas en blanco al comienzo de su publicación, o puede “girarlo”.
La Falsificacion artículos de Discusión por lo general se censura. Puede protegerse a si mismo de las falsificaciones empleando software que genera una “huella digital” de detección de manupulación, tal como
PGP.
Considere la política respecto a los posteos anónimos . Algunos Grupos de Noticias aceptan postear a través de servidores anónimos , y en otros está desconsiderado. El material que es inapropiado al postearlo bajo un nombre propio, es inapropiado aún al postearlo anónimamente.
3.2 Recomendaciones al Administrador
3.2.1 Asuntos Generales
3.2.2 Listas de Correo
3.2.3. Grupos de Discusión en Red
3.3 Recomendaciones al Moderador
3.3.1 Recomendaciones Generales
Asegure el posteo de sus Preguntas Frecuentes (
FAQ) a intervalos regulares. Incluyas sus guías de artículos/mensajes. Si usted no es quien mantiene una
FAQ, asegúrense que quienes lo hacen lo hagan.
En la historia reciente de Internet, la Red ha explotado con nuevos y variados servicios de información. Algunas de estas nuevas áreas son Gopher, Wais, la Telaraña de alcance Global (WWW), las Dimensiones Multiusuario (MUDs), y las Dimensiones Multiusuario Orientadas a Objetos (MOOs). Si bien la habilidad de encontrar información está explotando, la tradicional doctrina del “Caveat Emptor” (“tal como está, el usuario asume el riesgo”) sigue en pié. Para mayor información sobre tales servicios, consulte las referencias [14,28] de la Bibliografía Selecta.
4.1 Recomendaciones al Usuario
4.1.1. Recomendaciones Generales
Si tiene problemas con cualquier forma de servicio de información, comience por resolver el problema mediante la revisión local antes de asumir que el problema se encuentra en el proveedor, y/o es un fallo del proveedor. Revise las configuraciones de ficheros, configuración de software, conexiones de red de datos, etcétera.
Si bien los tipos de ficheros utilizados se rigen por convenciones de nombre establecidas, no dependa de las convenciones de ficheros. Por ejemplo, un fichero “.doc” no siempre es un fichero del procesador de texto Word.
Los servicios de información también se rigen por convenciones, tal como
www.xyz.com. Si bien es útil conocerlas,
no confíe necesariamente en ellas tampoco.
Esté al tanto de las convenciones utilizadas en las sesiones de servicios remotos de información. Los sitios
FTP usualmente cuentan con ficheros denominados
README o
LEAME en el directorio de nivel superior que cuenta con información sobre los ficheros disponibles. Sin embargo, no asuma necesariamente que tales ficheros guardan precisión o están actualizados.
Recuerde que a no ser que esté en uso tecnología de seguridad y autenticación segura, que cualquier información que usted envía a un sistema está siendo transmitido por la Internet “de forma clara”, sin protección contra “olfateadores” o falsificadores.
Recuerde que los Servicios de Información pueden reflejar culturas y estilos de vida marcadamente diferentes al de su propia comunidad, pues la Internet cubre el globo. De una fotograma que los encuentre aceptable, podrían originarse materiales que encuentre ofensivos. Tenga una mente abierta.
No use el sitio FTP ajeno para depositar materiales que desea poner a disposición de terceros. Esto se conoce como “
basurear” y generalmente no es un comportamiento aceptable.
4.1.2 Recomendaciones de Servicios Interactivos en Tiempo Real (MUDs, MOOs, e IRC)
Si desea enviar grandes cantidades de información, advierta a los participantes. Si todos consienten en recibirla, podrá cursar el envío. Sin embargo, enviar información no solicitada sin una advertencia respecto su gran tamaño es considerado desatento, de la misma manera que lo es en un adjunto de correo electrónico.
Respete las recomendaciones de los participantes. Analice los materiales introductorios del grupo. Estos pueden encontrarse en un sitio
FTP relacionado.
No inquiera a otros usuarios para obtener información personal tal como sexo, edad, lugar de origen o localización. Tras entablar amistad con otro usuario, estas preguntas podrán verse más apropiadas, pero muchos individuos temen otorgar esta información a quienes no les resultan familiares.
Si un usuario emplea un alias de apodo o pseudónimo, respete el deseo de anonimato de dicho usuario. Incluso si usted y esa persona han entablado amistad, resulta mas cortés usar el apodo. No cite el nombre real de la persona en línea sin su autorización.
4.2 Recomendaciones para el Administrador
4.2.1 Recomendaciones generales
Mantenga la información actualizada, especialmente los ficheros LEAME. Provea los ficheros LEAME en texto plano en
ASCII.
Presente un listado de sitios espejo de su sitio, si los conoce. Asegúrese de incluir una Declaración de Derechos de Autor aplicable a sus espejos. Liste su calendario de actualizaciones, de ser posible hacerlo.
.txt para texto ASCII;
.html o .htm para HTML;
.ps para Postscript;
.pdf para Documentos de Formato Portable;
.sgml o .sgm para SGML;
.exe para ejecutables no Unix,
.sh para guiones de shell Unix, etcétera.
Intente hacer los nombres de fichero únicos en los primeros ocho caracteres en el caso de aquellos ficheros que serán transferidos por
FTP.
Informe a los usuarios qué planea hacer con la información y metadatos que colecta, cuáles son estos, y cómo la retroalimentará en la telaraña de alcance global. Necesita advertir a la gente si planea publicar cualquiera de sus declaraciones, incluso sólo pasivamente al dejarla disponible a otros usuarios.
5.0 Bibliografía Selecta
Esta Bibliografía ha sido utilizada para obtener la mayor parte de la información utilizada en las secciones de divulgación anteriores, así como para referenciado general. Los ítems que no se encuentran específicamente en dichas obras fueron condensados en base a la experiencia recabada por los Grupos de Trabajo de la IETF-RUN.
Angell, D., y B. Heslop, “The Elements of E-mail Style”, New York: Addison-Wesley, 1994.
“Answers to Frequently Asked Questions about Usenet”, por
Jerry Schwarz.
-
Dern, D., “The Internet Guide for New Users”, New York: McGraw-Hill, 1994.
“Emily Postnews Answers Your Questions on Netiquette”, por
Brad Templeton
Gaffin, A., “Everybody's Guide to the Internet”, Cambridge, Mass., MIT Press, 1994.
-
-
-
Heslop, B., y D. Angell, “The Instant Internet guide: Hands-on Global Networking”, Reading, Mass., Addison-Wesley, 1994.
-
-
Kehoe, B., “Zen and the Art of the Internet: A Beginner's Guide”, la divulgación de Netiqueta se deriva del los capítulos de esta obra. 3ra. Edición. Englewood Cliffs, NJ., Prentice-Hall, 1994.
Kochmer, J., “Internet Passport: NorthWestNet's Guide to our World Online”, 4ta. Edición. Bellevue, Wash., NorthWestNet, Northwest Academic Computing Consortium, 1993.
Krol, Ed, “The Whole Internet: User's Guide and Catalog”, Sebastopol, CA, O'Reilly & Associates, 1992.
Lane, E. y C. Summerhill, “Internet Primer for Information Professionals: a basic guide to Internet Networking technology”, Westport, CT, Meckler, 1993.
LaQuey, T., y J. Ryer, “The Internet Companion”, Capítulo 3 “Communicating with People”, págs 41-74. Reading, MA, Addison-Wesley, 1993.
-
-
Pioch, N., “
A Short IRC Primer”, Conversión de Texto por Owe Rasmussen. Edición 1.1b, 28 de Febrero, 1993.
-
-
-
-
Shea, V., “Netiquette”, San Francisco: Albion Books, ¿1994?.
Strangelove, M., junto a A. Bosley, “How to Advertise on the Internet”, ISSN 1201-0758.
Tenant, R., “
Internet Basics”, ERIC Clearinghouse of Information, Resources, EDO-IR-92-7. Septiembre, 1992.
Wiggins, R., “The Internet for everyone: a guide for users and providers”, Nueva York, McGraw-Hill, 1995.
6.0 Consideraciones de Seguridad
En este memorándum no se ponen en consideración ni discusión los asuntos de seguridad.