guia_de_recomendaciones_de_netiqueta

Guía de Recomendaciones de Netiqueta

Este memorándum acerca información destinada a la comunidad de Internet. Este memorándum no especifica una Internet estándar de ningún tipo. La distribución de este memorándum es ilimitada.

Abstract

Este documento provee un conjunto mínimo de recomendaciones acerca de la Etiqueta en Redes de Datos (netiqueta), a considerar y adaptar por las organizaciones para su propio uso. Como tal, se encuentra deliberadamente redactada siguiendo un formato por temas, a fin de lograr que su adaptación resulte más sencilla, facilitando encontrar los ítems particulares. También funciona como mínimo común denominador para individuos, tanto usuarios como administradores. Este memorándum es producto de la labor del Grupo de Trabajo de Uso Responsable de la Red (RUN) de la IETF.

En el pasado, los individuos que componían la población que usaban la red de datos Internet había “crecido” junto con la Internet misma, demostraba inclinaciones técnicas, entendimiento de la naturaleza del transporte de datos y los protocolos que la sustentan. Hoy en día, la comunidad de usuarios de Internet incluye individuos recién llegados al ambiente. Estos “novatos” no están familiarizados con dicha cultura ni necesitan saber de transporte y protocolos de datos. Esta Guía de Recomendaciones ofrece una orientación mínima de urbanismo telemático y comportamientos considerados, que pueden adaptar y adoptar para uso tanto individual como en sus Organizaciones, cuyo fin es el de atraer rápidamente estos nuevos usuarios a la cultura de Internet. Los individuos deben estar prevenidos que - sin importar quien sea que les provea su acceso a Internet (ya sea un Proveedor de Servicios de Internet por medio de una cuenta privada, una cuenta de estudiante en una Universidad, o una cuenta por medio de una corporación) las nombradas Organizaciones podrían disponer estatutos regulatorios propios concernientes a la posesión del correo electrónico y ficheros, que refieren a la manera adecuada de operar, y cómo referirse a usted mismo. Asegúrese de comprobar las recomendaciones específicas de la autoridad local pertinente.

Este material ha sido organizado en secciones: Comunicación Par a Par, que incluye el correo electrónico y el TALK; Comunicación de Par a Masas, que incluye Listas de Correo Electrónico y Grupos de Noticias NetNews; y Servicios de Información, que incluyen FTP, WWW, WAIS, Gopher, MUDs, y MOOs. Finalmente, se provee una Bibliografía Selecta, a la que puede recurrirse a fines de referencia.

Definimos comunicaciones Par-a-Par como aquellas en las que un Individuo se comunica con otra persona como si se encontrase en un diálogo cara a cara. Por lo general, deben aplicarse las reglas de la cortesía común para la interacción entre individuos para cualquier situación, y en la red de datos Internet esto guarda una gran importancia. Por ejemplo, en ella, el lenguaje corporal y el tono de la voz deben inferirse. Para mayor información sobre Netiqueta en la comunicación a través de correo electrónico y TALK, considere las referencias [1,23,25,27] en la Biografía Selecta.

2.1 Recomendaciones al Usuario

2.1.1 de correo electrónico:

  • A no ser que cuente con acceso a Internet propio por medio de un Proveedor de Internet, consulte con su empleador sobre la posesión del correo electrónico. La legislación concerniente a la posesión de correo electrónico varía de lugar en lugar.
  • A no ser que emplee un dispositivo de encriptación (ya se por hardware o por software), jamás asuma que el correo electrónico en Internet es seguro; considérelo como un mensaje “a sobre abierto”. Nunca redacte un mensaje de correo electrónico con algo que no incluiría en una tarjeta postal.
  • Respete los Derechos de Autor del material que reproduce. Casi todos los países cuentan con legislación de Derechos de Autor pertinentes.
  • No edite los mensajes reenviados. Si el mensaje era un mensaje personal a usted y lo reenvía a un grupo, asegúrese primero de contar con permiso del autor. Se puede resumir un mensaje de estas características citando sólo las secciones relevantes, pero asegúrese de atribuir adecuadamente las secciones indicando quien fue su autor original.
  • Nunca remita cadenas de mensajes por medio del correo electrónico. En la Internet las cadenas de correos están prohibidas. Le revocarán sus privilegios de red de datos. Si recibe una cadena de correos, notifique a su administrador de sistema local.
  • Una buena regla básica: Sea conservador en lo que envía, y liberal en lo que recibe. No envíe mensajes acalorados (a los que se denomina “llamaradas”), incluso si es provocado. Por otro lado, es imprudente responder a las llamaradas, y no debería sorprenderse si recibe agresiones.
  • Revise todos los mensajes de correo electrónico que le han arribado de un destinatario antes de responderle sus mensajes. En ocasiones un individuo que ha solicitado ayuda o clarificación en un momento, envía a continuación otro mensaje que en la práctica dice “No importa, ya lo he solucionado”. Asegúrese también que cualquier mensaje que responda ha sido dirigido a usted. Usted podría simplemente aparecer en el campo “cc:ed” en lugar de hacerlo en el campo de “Destinatario:” principal.
  • Facilite las cosas al destinatario del mensaje de correo electrónico. Muchos programas clientes de correo electrónico alteran la información del encabezado quitando aquella que incluye su “Dirección de Respuesta”. Para asegurar que el individuo destinatario conozca quien es usted, asegúrese de incluir una o dos líneas al final del mensaje que provean información de contacto. Podría elaborar esto por adelantado en un fichero, y agregarlo al final de sus mensajes (ciertos programas de correo electrónico lo hacen automáticamente). En la jerga de Internet, esto se conoce como “.sig”, fichero “firma” (“signature”), o bien coloquialmente “firmar”. Su fichero .sig hace las veces de tarjeta de presentación (es posible contar con más de uno d estos ficheros, si es que desea dar cuenta de circunstancias alternativas).
  • Tenga presente a quién le envía. Sea cuidadoso al remitir un mensaje de correo electrónico. Aunque su dirección parezca destinada a un solo individuo, existen direcciones electrónicas que pueden cursarlo a un grupo de individuos.
  • Al Responder correo electrónico, preste atención al campo de “cc:” (“con copia/copia de papel carbónico”). Si el mensaje se ha convertido en una conversación de dos vías, no siga incorporando individuos.
  • No envíe correo electrónico no solicitado inquiriendo información de individuos cuyos nombres ha encontrado en RFCs o Listas de Correo. Por lo general, las Masas que recurren al uso de Internet carece de tiempo para responder preguntas generales acerca de la misma o su funcionamiento.
  • Sea considerado con gente con la que se comunica que está en otra parte del globo. Si envía un mensaje a otro uso horario, y pretende una respuesta inmediata, cuando este arribe el individuo que lo recibe podría estar durmiendo en su hogar. Dele una oportunidad para despertar, arribar a su lugar de trabajo, y estar en línea antes de asumir que el correo no arribó, o que no le interesa.
  • Antes de iniciar un largo discurso o uno personal, verifique contar con todas las direcciones electrónicas de destino. Se considera un correo “largo” uno con más de 100 líneas. En tal caso es una buena práctica incluir la palabra “Largo” en el campo de encabezado “Asunto:”, de modo que el destinatario sepa que el mensaje le llevará un largo tiempo de leer y responder.
  • Sepa a quién contactar en busca de asistencia. A menudo usted tendrá a su alcance recursos para hacerlo. Consulte a individuos locales que puedan prestarle asistencia con sus problemas de software o de sistema. También sepa a quien dirigirse si recibe contenido cuestionable o ilegal. La mayoría de los sitios cuentan también con una dirección electrónica Postmaster dirigida a un usuario conocedor; de esta manera puede remitir correo a esta dirección para obtener asistencia a través del correo electrónico.
  • Recuerde que el destinatario es un ser humano cuya cultura, idioma y humor tiene puntos de referencia distintos a los suyo propios. Recuerde que los formatos de fecha, medidas y frases y conceptos podrían no traducirse bien. Sea especialmente cuidadoso con el sarcasmo.
  • Recurra a letras mezcladas. LAS MAYÚSCULAS PARECEN COMO SI GRITARA.
  • Recurra a simbología para dar énfasis. *Esto* implica destacar algo. Use _guion bajo_ para subrayar.
  • Recurra a Smileys para indicar tono de voz, pero no abuse de ellos. :-) es un ejemplo de un smiley (se ven de costado). No asuma que incluir un Smiley hará que el destinatario se alegre de lo que le dice, o que anula un comentario insultante posterior.
  • Deje pasar una noche antes de enviar respuestas emocionales a los mensajes. Si desea expresar fuertes sentimientos sobre un asunto, indíquelo entrecerrándolo con señales de LLAMARADA ENCENDIDA/LLAMARADA APAGADA. Por ejemplo:
ENCIENDO LLAMARADA:
 Este tipo de discusión no vale el ancho de banda que requiere cursarla. 
 Resulta ilógica y pobremente razonada. El resto del mundo concuerda conmigo.
APAGO LLAMARADA.
  • No incluya caracteres de control o adjuntos no ASCII en los mensajes, a no ser que sean adjuntos MIME o a no ser que su cliente de correo electrónico los codifique. Si envía mensajes cifrados o codificados, asegúrese que el destinatario pueda descifrarlos/decodificarlos.
  • Sea breve, sin resultar excesivamente terso. Al contestar un mensaje, incluya suficiente material original para que sea comprendido, pero no mas del necesario. Responder un mensaje incluyendo simplemente la totalidad del mensaje anterior resulta extremadamente desatento: en lugar de ello edíte el mensaje conservando únicamente el material relevante.
  • El correo electrónico debe contar con un encabezado de “Subject:” (“Asunto:”), el cual refleje los contenidos del mensaje.
  • Si incluye una firma, manténgala breve. Evite en lo posible que su extensión exceda unas 4 líneas. Recuerda que las Masas abonan la conectividad por minuto, y cuanto más extenso sea el mensaje, más deberán abonar.
  • Antes de asumir la validez de un mensaje, recurra a “correcciones basadas en la realidad” según el sentido común. De la misma manera en que el correo (hoy) podría no ser privado, el correo electrónico (y las noticias) se encuentran (hoy) sujetas a alteraciones y engaño, con variados grados de determinabilidad.
  • Si cree que la importancia de un mensaje de correo electrónico lo amerita, recurra a un mensaje inmediato de respuesta breve para poner en conocimiento del remitente que lo ha recibido, incluso si más adelante enviará una respuesta más extensa.
  • Las normas aprendidas en el correo postal particular podrían no aplicarse de la misma manera en todas sus comunicaciones de correo electrónico a individuos a través de la Internet. De su relación con el individuo y el contexto de la comunicación dependen las expectativas “razonables” para conducirse por medio postal. Sea precavido con el uso de jerga o con siglas locales.
  • Los anuncios de correo electrónico no solicitado no son bienvenidos (y en muchos contextos están prohibidos), en parte por motivos económicos. Considere que el costo de entregar de un mensaje de correo electrónico resulta, por lo general, abonado casi a medias por el remitente y su destinatario (o sus Organizaciones). Enviar correo electrónico a alguien puede trasladar costos a terceros, específicamente, en la forma de ancho de banda de red, espacio de disco, o ciclos de computadora. Esto difiere de otros medios como el correo físico, el teléfono, la televisión o la radio.
  • Conozca cuán grande es el mensaje que envía. Consumir recursos informáticos excesivos bien podría hacer que su mensaje se vuelva tan grande como para impedir su pronta o correcta entrega, especialmente si incluye ficheros voluminosos como documentos PDF o programas. Una buena regla podría ser no enviar ficheros mayores a los 50 kilobytes. Considere alternativas a enviar ficheros por correo electrónico, o recorte el fichero en trozos más pequeños y envíelos como mensajes de correo electrónico separados.
  • Jamás envíe grandes cantidades de información a individuos que no la han solicitado.

2.1.2 de TALK:

TALK consiste en un conjunto de protocolos que permiten a dos individuos mantener un diálogo interactivo mediado por ordenador.

  • Recurra al uso de puntuación adecuada y al correcto empleo de mayúsculas y minúsculas, de la misma forma que lo hace al redactar correspondencia o enviar correo electrónico.
  • Use la tecla Intro (técnicamente, Retorno de Carro, CR) para finalizar la línea antes de llegar al margen. No arribe al final de la línea y deje que el terminal simplemente divida oraciones. Tampoco asuma que el tamaño de su pantalla es similar al de los demás. Es buena práctica no superar los 70 caracteres por línea, y no mecanografiar más de 12 líneas (pues está utilizando una pantalla dividida).
  • Deje cierto margen. No mecanografíe hasta el borde de la pantalla.
  • Use dos CRs (líneas en blanco) para indicar que ha finalizado su mensaje, el lugar de escribir “cambio” o “c”. Esto indicará al otro individuo que él mismo que la línea está libre para comenzar a mecanografiar.
  • Siempre diga “adiós, ”cambio y fuera” o alguna otra fórmula de despedida clara que prefiera, y aguarde hasta ver la despedida del otro individuo antes de eliminar la sesión de TALK. Esto reviste especial importancia al comunicarse con alguien a través de llamada de módem de larga distancia. Recuerde que su comunicación depende del ancho de banda (capacidad de la línea) y la latencia (retraso de transmisión del circuido) entre ambos.
  • Sólo recurra a TALK cuando resulte apropiado. Recuerde que el uso de TALK está interrumpiendo a otro individuo. . Nunca hable con extraños.
  • No asuma que todo funciona adecuadamente. Existen muchas razones para no obtener una respuesta. No todas las versiones de TALK son compatibles.
  • Déjelo discar una o dos veces, y luego elimínelo. Si lo deja por su cuenta, normalmente TALK discará nuevamente al destinatario.
  • Recurra a FINGER para determinar cuál de los terminales se encuentran operativos Si el individuo no responde, podría intentar discar a otra TTY. Si el individuo aún no responde, cese la llamada.
  • TALK pone en evidencia su habilidad mecanográfica. Si usted mecanografía lentamente y comete errores, no siempre vale la pena intentar corregirlos, pues a menudo el otro individuo es capaz de entender lo que le quiso decir.
  • ¡Sea cuidadoso si tiene más de una sesión de TALK en marcha!
  • Asegúrese que establecer Recomendaciones escritas que se adecúen especialmente a dilucidar situaciones de tráfico ilegal, impropio, o falsificado.
  • Gestione en tiempo y forma las solicitudes: lo adecuado es el día comercial siguiente.
  • Responda con celeridad a aquellos individuos preocupados por haber recibido mensajes impropios o ilegales. Las solicitudes que conciernen a las cadenas de correspondencia deben ser consideradas de forma inmediata.
  • Explique a sus usuarios todas de las reglas de sistema, tales como cuotas de disco. Asegúrese que entiendan las implicancias de solicitar ficheros por correo electrónico tales como: ocupar espacio en los discos, incrementar costos telefónicos, retrasar el despacho de correo electrónico, etcétera.
  • Asegúrese de contar de un alias a la dirección electrónica “Postmaster”. Asegúrese de contar con un alias a la dirección electrónica “Root”. Asegúrese que alguien lea el correo cursado hacia ellas.
  • Investigue con mente abierta las quejas sobre sus usuarios. Recuerde que las direcciones pueden ser falsificadas o engañadas.

Las recomendaciones de correo electrónico también se aplican al momento de entablar comunicaciones de Uno-a-Masas. Después de todo, con la excepción de la posibilidad cierta de ofender a muchos más individuos que en la comunicación Par-a-Par, comunicarse con muchos individuos a través de un mensaje de correo electrónico o posteo es bastante análogo a comunicarse con un individuo. Por este motivo, resulta sumamente importante conocer todo lo posible sobre la audiencia de su mensaje.

3.1.1 Recomendaciones Generales para Listas de Correo y Grupos de Noticias en linea

  • Lea por uno o dos meses tanto las Listas de Correo como los Grupos de Noticias, antes de postear algo. Esto le permitirá alcanzar una mayor comprensión de la cultura del grupo.
  • No culpe al administrador de un sistema por el comportamiento de los usuarios de dicho sistema.
  • Sea considerado con lo que escribe. Sus posteos serán vistos por una gran audiencia. Asuma que esto incluye a personas que son o serán importantes para usted. Considere también que las Listas de correo y los Grupos de Noticias resultan archivadas con frecuencia, por lo cual sus palabras pueden ser almacenadas a muy largo plazo con la posibilidad de ser consultados por muchos individuos.
  • Asuma que lo redactado por los individuos es a título personal, y lo que ellos redactan no representa a sus Organizaciones (a no ser que se lo indique expresamente).
  • Recuerde que tanto el correo electrónico como las noticias en red ocupan recursos informáticos en el sistema. Preste atención a toda regla específica que su Organización pueda disponer abarcando sus usos.
  • Mantenga sus mensajes y artículos breves y al punto. No cambie de tema, no divague, y no envíe correo electrónico o postee mensajes con el fin único de señalar errores ortográficos o mecanográficos de otro individuo. Esto denota un neófito inmaduro, mas que cualquier otro comportamiento.
  • Aténgase a las recomendaciones temáticas y a las convenciones del grupo de discusión.
  • Desapruebe las falsificaciones y engaños.
  • Conozca la actitud frente a los anuncios no solicitados. En algunas Listas de Correo o Grupos de Noticias son bienvenidos los avisos publicitarios, y en otras son aborrecidos! Estos representan otro ejemplo de la necesidad de conocer a la audiencia antes de postear. Los avisos publicitarios no solicitados completamente ajenos al tema tratado, tendrán la certeza de garantizar el recibimiento de considerable cantidad de correo de odio.
  • Al enviar una réplica a un mensaje o a un posteo, resuma el mensaje original al principio de la réplica, o bien incluya sólo el suficiente texto original como para contextualizar la respuesta. Esto asegurará que los lectores comprendan el sentido e inicio de su contestación. Como especialmente los Grupos de Discusión en línea constan de una distribución de posteos que prolifera de un host de red a otro, es posible encontrar la réplica a un mensaje original antes que encontrar el mensaje original. Ofrecer contexto es de ayuda a todos. ¡Sin embargo, no incluya el original entero!
  • Nuevamente, asegúrese de contar con una firma agregada al finalizar su mensaje. Esto garantizará que cualquier peculiaridad del cliente de correo electrónico o del lector de noticias (que podrían remover información del encabezado de mensaje) no se deshagan de la única referencia en el mensaje capaz de permitirle a los demás responderlo.
  • Sea precavido al replicar mensajes o posteos. A menudo las réplicas son devueltas a la dirección que originó el post, ¡que en muchos casos es la dirección de una lista o grupo! Es posible enviar accidentalmente una respuesta personal a una gran cantidad de individuos, avergonzando a todos los involucrados. Resulta más conveniente ingresar la dirección de correo de la Lista de Correo o el Grupo de Noticias en lugar de confiar en la función “Responder” del cliente de correo electrónico.
  • Las funcionalidades de los sistemas de correo electrónico conectados a la Internet tales como Recibo de Entrega, Notificaciones de no entrega, y Vacaciones Programadas, no se encuentran totalmente estandarizadas ni resultan 100% confiables. Cuando se aplican a las listas de correo algunas personas las considerarn invasivas de la privacidad. En resúmen, no las utilice.
  • Si descubre que un mensaje personal se ha dirigido a una lista o un grupo, envíe una disculpa a la persona y al grupo.
  • Si está en desacuerdo con un individuo, responda al individuo por medio de correo electrónico en lugar de continuar enviando mensajes a la lista o grupo. Si se encuentra debatiendo un punto que el Grupo puede encontrar interesante, podrá resumirlo para ellos más adelante.
  • No postee ni replique material inflamatorio No se vea envuelto en guerras de llamaradas.
  • Evite enviar mensajes o postear artículos que sean poco más que réplicas gratuitas a otras réplicas.
  • Sea precavido del uso de diagramas ASCII y las tipografías monoespacio. Estos tendrán distinta apariencia en sistemas diferentes, inclsuo entre clientes de correo distintos de un mismo sistema.
  • Es inaceptable postear artículos o enviar mensajes a un grupo cuyo punto de vista le resulta ofensivo, simplemente para decirles que son ofensivos. Existen Grupos de Noticias y Listas de Correo que discuten temas alrededor de una gran variedad de intereses; estos representan diversidades de estilos de vida, religiones y culturas. Los mensajes de acoso racial o sexual también pueden acarrear consecuencias legales. Existe software disponible para filtrar items que puede encontrar objetable.

3.1.2 Recomendaciones de Listas de Correo

Existen varias maneras de encontrar información sobre las Listas de Correo existentes en Internet, y cómo unirse a ellas. Asegúrese de entender la política de su Organización respecto a la participación en dichas listas y postear en ellas. Por lo general es siempre mejor consultar primero los recursos locales antes de intentar encontrar información a través de Internet. A pesar de ello, periódicamente se postean un conjunto de ficheros en news.answers que listan las Listas de Correo de Internet, y detallan cómo suscribirse a ellas. Este es un recurso invaluable para encontrar Listas de Correo temáticas. Consulte las referencias [9,13,15] en la Bibliografía Selecta.

  • Envíe mensajes “suscribe” y “unsuscribe” a las direcciones de correo electrónico apropiadas. Si bien algunos software de listas de correo están programados como para reaccionar a estos, no todos pueden hacerlo. Es su responsabilidad aprender cómo funcionan las listas, y enviar el correo electrónico correcto al lugar correcto. Si bien muchas Listas de Correo adhieren a la convención de contar con un alias “-request” al que se le envían los mensajes de suscripción y desuscripción, no todas lo hacen. Asegúrese de conocer las convenciones utilizadas por las Listas a las cuales se suscribe.
  • Conserve los mensajes de suscripción de todas las Listas a las que se suscriba. Estos usualmente le informarán como desuscribirse de ellas.
  • Realmente asegúrese revisar y corregir la redacción de su mensaje para cursarlo tal cual lo desea. Por lo general, resulta imposible enmendar mensajes una vez que los ha enviado. Incluso su administrador de sistema es incapaz de anular su mensaje una vez que lo ha enviado.
  • Al replicar mensajes de Listas de Correo, examine las direcciones “Reply-To” (“contestar a:”). La funcionalidad de “Contestar a Todos” presente muchos clientes de correo electrónico es útil para la comunicación interna, pero puede provocar equívocos molestos al cursarlo a Listas de Correo enteras. La mayoría de las veces, las Réplicas Automáticas se destinarán a las direcciones individuales de todos los participantes, en lugar de hacerlo a la dirección de la Lista de Correo.
  • No remita ficheros grandes a las Listas de Correo, si posible cursarlos a través de enlaces a Localizadores Uniformes de Recursos (URLs) o a servidores de Protocolo de Transferencia de Ficheros (FTPs). Si desea enviarlo en la forma de ficheros múltiples, asegúrese de hacer caso a la cultura del grupo. Si no sabe cual es esta, pregunte.
  • Cuando no pueda revisar su correo durante un período de tiempo extendido, considere desuscribirse, o bien configurar una opción “nomail” (si está disponible).
  • Al postear un mensaje a más de una Lista de Correo a la vez, discúlpese, especialmente si las listas están relacionadas, y detállelas.
  • Si realiza una pregunta, asegúrese de postear un resumen. Cuando lo haga, resuma y condense en lugar de reenviar un cúmulo de mensajes recibidos.
  • Sírvase de no enviar correo a listas privadas de forma no solicitada o invitada. Algunas listas de correo son privadas. No reenvíe la correspondencia de dichas Listas a una audiencia mayor.
  • Si se encuentra en un debate, mantenga la discusión enfocada al tema tratado, en lugar de centrarlo en las personalidades involucradas.

3.1.3 Recomendaciones de Grupos de Discusión de Noticias en red

Los Grupos de Discusión de Noticias en red (“NetNews”) es un sistema globalmente distribuido que permite a las masas comunicarse en relación a tópicos específicos de interés. Se encuentra dividido en “jerarquías”, y las principales de ellas son: sci - discusiones relacionadas a las ciencias; comp - discusiones relacionadas con el cómputo; news - para discusiones centradas en las NetNews en sí; rec - actividades recreativas; soc - temas sociales; talk - discusiones largas sinfín; biz - posteos relacionados a negocios; y alt - la jerarquía alterna.

Alt se denomina de esta manera debido a que dicho grupo no atraviesa el mismo proceso para la creación de un grupo que otras jerarquías. Existen también jerarquías regionales, jerarquías ampliamente distribuidas como Bionet, e incluso su lugar de actividad podría contar con grupos propios también. Recientemente ha sido agregada una jerarquía de “humanities” (“humanidades”), y es más probable que se agreguen mas en la medida que pase el tiempo. Para mayores discusiones en News, consulte las referencias [2,8,22,23] en la Biografía Selecta.

  • En la jerga de NetNews, “Posteo” (posting) se refiere al envío de un nuevo artículo a un grupo, o replicar a un posteo que alguien ha enviado. “Posteo Cruzado” refiere a postear un mensaje a más de un grupo. Advierta a los lectores si introduce Posteo Cruzado a un grupo, o si dirige “Followup-To:” (“post de réplica”) en el encabezado de su posteo. Los lectores normalmente asumen que el mensaje fue posteado a un grupo específico, y los correos de seguimiento son cursados a dicho grupo. Los encabezados alteran dicho comportamiento.
  • Antes de postear una réplica, lea toda la discusión en progreso (a estas se las denomina “hilos”). Evite postear mensajes del estilo “Yo también”, cuyo contenido se limita a acordar con posts previos. El contenido de un post de réplica deben exceder el contenido citado.
  • Si la réplica a un hilo concierne sólo a un individuo, envíe un correo electrónico. Recuerde que los Grupos de Discusión en Red cuentan con distribución global, y probablemente no todo el mundo esté interesado en una respuesta personal. Sin embargo, no tema en postear réplicas cuando considere que algo será de interés general a los participantes del Grupo de Noticias.
  • Revise el campo “Distribution:” del encabezado, pero no dependa de él. Debido al método complejo en el cual se entregan las Discusiones, los encabezados Distribution no resultan confiables. Pero, si está posteando algo que puede ser de interés a una cantidad limitada de lectores, recurra a una línea de distribución que intente limitar la distribución de su artículo a dichas personas. Por ejemplo, si está posteando un artículo que será de interés sólo para los lectores de Argentina, configure la Distribucion como “ar”.
  • Asegúrese de postear Cruzado, si siente que un artículo será de interés a más de un Grupo de Noticias, en lugar de recurrir a postearlo individualmente a dichos Grupos. En general, probablemente guardarán los mismos intereses como para hacer esto no mas de sólo cinco o seis grupos.
  • Antes de postear una pregunta, primero considere recurrir fuentes de Referencias tradicionales (manuales de ordenador, periódicos, ficheros de ayuda). Inquerir a un grupo de Discusión donde están las respuestas ampliamente disponibles en terceros lugares, generan réplicas del estilo “RTFM” (“lea el manual”, aunque el significado implícito es más agresivo).
  • Por lo general se considera poco menos que criminal publicitar productos fuera del tema en cuestión, aunque existen ciertos Grupos de Noticias que dan la bienvenida a los avisos publicitarios. Enviar avisos a cada y uno de los grupos muy probablemente garantizará su remoción de la lista.
  • Si descubre un error en su post, cancélelo tan pronto como sea posible.
  • NO INTENTE cancelar artículos ajenos, sino los suyos propios. Si no sabe cómo cancelar su post, o si algún otro post tal como una cadena de correo necesita cancelarse, contacte a su administrador.
  • No asuma fallas y reenvíe inmediatamente, en caso de haber posteado algo y no lo verlo inmediatamente.
  • No existe garantía que toda la gente que lee el grupo aprecie su material tanto como lo hace usted. Cieros grupos permiten (y algunos incluso dan la bienvenida) posteos que en otras circunstancias hubiesen sido considerados de gusto cuestionable. Aún así, para evitar ofender, recurra al empleo de la utilidad rot13 para ofuscar tal contenido.
  • Coloque la palabra “Spoiler” la línea de “Sunject:” para evitar revelar tramas significativas con sus posteos. En grupos donde se discute cinematografía o literatura esto se considera imprescindible. Para mantener el contenido fuera de la vista, puede agregar líneas en blanco al comienzo de su publicación, o puede “girarlo”.
  • La Falsificacion artículos de Discusión por lo general se censura. Puede protegerse a si mismo de las falsificaciones empleando software que genera una “huella digital” de detección de manupulación, tal como PGP.
  • Considere la política respecto a los posteos anónimos . Algunos Grupos de Noticias aceptan postear a través de servidores anónimos , y en otros está desconsiderado. El material que es inapropiado al postearlo bajo un nombre propio, es inapropiado aún al postearlo anónimamente.
  • Acepte aguardar un corto lapso de tiempo antes de poder observar su posteo en un grupo de discusión moderado. El moderador puede cambiar la línea de “Asunto:” para que el post conforme las condiciones de un hilo en particular.
  • No postee o replique a material inflamatorio. No se involucre en guerras de llamaradas. .

3.2.1 Asuntos Generales

  • Clarifique cualquier política que tenga lugar en su Sitio con respecto a la suscripción a Grupos de Discusión en Red NetNews y a la suscripción a Listas de Correo.
  • Clarifique cualquier política que tenga su Sitio con respecto cursar posteos a Grupos de Discusión en Red NetNews o a Listas de Correo, incluyendo el uso de disclaimers en los .sigs.
  • Clarifique y publicite se política de archivo. (¿Durante cuánto tiempo se mantienen los ficheros?)
  • Investigue celeramente y con mente abierta las acusaciones sobre sus usuarios.
  • Asegúrese de monitorear el correcto funcionamiento de su sistema.
  • Considere cuanto tiempo archivar las bitácoras de sistema, y publicite su política de bitácoras.

3.2.2 Listas de Correo

  • Mantenga las Listas de Correo actualizadas para evitar el problema de “correo rebotados”.
  • Asista a los titulares de la lista en caso de surgir problemas.
  • Informe los períodos de mantenimiento o tiempo de desconexión planificado a los titulares de las Lista.
  • Asegúrese de disponer un alias “-request” o “-pedidos” para la suscripción y gestión de la Lista de Correo.
  • Asegúrese que todas las puertas de entrada (“Gateways”) de correo electrónico operen correctamente.

3.2.3. Grupos de Discusión en Red

  • Publicite la naturaleza del hilo que gestiona. Si éste no recibe el hilo al completo, la Masa podría querer saber porqué no lo hace.
  • Tenga en cuenta que la multiplicidad de clientes lectores de noticias podría provocar que el Servidor de Noticias sea culpado por problemas del software cliente.
  • Honre las solicitudes de usuario inmediatamente, tanto si solicitan cancelación de sus propios posts o de posts inválidos, o la de cadenas de correo electrónico.
  • Disponga alias a “Usenet”, “Netnews” y “News” para asegurar que alguien lea los mensajes cursados a dichas direcciones de correo electrónico.

3.3.1 Recomendaciones Generales

  • Asegure el posteo de sus Preguntas Frecuentes (FAQ) a intervalos regulares. Incluyas sus guías de artículos/mensajes. Si usted no es quien mantiene una FAQ, asegúrense que quienes lo hacen lo hagan.
  • Asegúrese de redactar un mensaje de bienvenida que resulte útil y adecuado, e incluya información de suscripción y desuscripción.
  • Los Grupos de Discusión deben postear de manera regular sus Recomendaciones y Convenciones.
  • Mantenga actualizadas las Listas de Correo y los Grupos de Discusión. Envíe mensajes de manera regular. Cuando se va de vacaciones o no se encuentra habilitado para cumplir su función, designe un sustituto.

En la historia reciente de Internet, la Red ha explotado con nuevos y variados servicios de información. Algunas de estas nuevas áreas son Gopher, Wais, la Telaraña de alcance Global (WWW), las Dimensiones Multiusuario (MUDs), y las Dimensiones Multiusuario Orientadas a Objetos (MOOs). Si bien la habilidad de encontrar información está explotando, la tradicional doctrina del “Caveat Emptor” (“tal como está, el usuario asume el riesgo”) sigue en pié. Para mayor información sobre tales servicios, consulte las referencias [14,28] de la Bibliografía Selecta.

4.1.1. Recomendaciones Generales

  • Recuerde que todos estos servicios son ajenos. Las masas que abonan los costos deben poder hacer las reglas que gobiernan el uso. La información puede ser libre - o puede no serla. Asegúrese de revisar.
  • Si tiene problemas con cualquier forma de servicio de información, comience por resolver el problema mediante la revisión local antes de asumir que el problema se encuentra en el proveedor, y/o es un fallo del proveedor. Revise las configuraciones de ficheros, configuración de software, conexiones de red de datos, etcétera.
  • Si bien los tipos de ficheros utilizados se rigen por convenciones de nombre establecidas, no dependa de las convenciones de ficheros. Por ejemplo, un fichero “.doc” no siempre es un fichero del procesador de texto Word.
  • Los servicios de información también se rigen por convenciones, tal como www.xyz.com. Si bien es útil conocerlas, no confíe necesariamente en ellas tampoco.
  • Conozca como funcionan los nombres de fichero en su sistema propio.
  • Esté al tanto de las convenciones utilizadas en las sesiones de servicios remotos de información. Los sitios FTP usualmente cuentan con ficheros denominados README o LEAME en el directorio de nivel superior que cuenta con información sobre los ficheros disponibles. Sin embargo, no asuma necesariamente que tales ficheros guardan precisión o están actualizados.
  • NO asuma precisión ni actualización respecto a TODA LA INFORMACIÓN QUE ENCUENTRE. Recuerde que las nuevas tecnologías permiten publicar información a las masas, pero no todos los individuos han descubierto las responsabilidades que acompañan el hecho de publicar.
  • Recuerde que a no ser que esté en uso tecnología de seguridad y autenticación segura, que cualquier información que usted envía a un sistema está siendo transmitido por la Internet “de forma clara”, sin protección contra “olfateadores” o falsificadores.
  • Recuerde que los Servicios de Información pueden reflejar culturas y estilos de vida marcadamente diferentes al de su propia comunidad, pues la Internet cubre el globo. De una fotograma que los encuentre aceptable, podrían originarse materiales que encuentre ofensivos. Tenga una mente abierta.
  • Si al recabar información de un servidor masivo le proveen un listado de servidores espejo, asegúrese de utilizar el espejo más cercano.
  • No use el sitio FTP ajeno para depositar materiales que desea poner a disposición de terceros. Esto se conoce como “basurear” y generalmente no es un comportamiento aceptable.
  • Al tener un inconveniente con un sitio y solicitar ayuda, asegúrese de proveer tanta información como sea posible para asistir a resolver el problema.
  • Al activar un servicio de información propio, tal como una página web, asegúrese de consultar con su administrador de sistema local para conocer cuáles son son las recomendaciones en efecto.
  • Considere difuminar la carga de sistema de sitios masivos evitando la “hora pico”, logueándose durante los momentos por fuera de la hora pico.

4.1.2 Recomendaciones de Servicios Interactivos en Tiempo Real (MUDs, MOOs, e IRC)

  • Como en cualquier otro ambiente, es sabio “oir” primero para lograr conocimiento de la cultura del grupo.
  • No es necesario saludar personalmente a todos los presentes en un canal o sala. Usualmente basta con un “Hola” o equivalente. Usar las funcionalidades de automatización de su cliente para saludar a la gente se considera un comportamiento aceptable.
  • Si desea enviar grandes cantidades de información, advierta a los participantes. Si todos consienten en recibirla, podrá cursar el envío. Sin embargo, enviar información no solicitada sin una advertencia respecto su gran tamaño es considerado desatento, de la misma manera que lo es en un adjunto de correo electrónico.
  • No asuma que individuos a quienes no conoce desean hablar con usted. Si se siente compelido a enviar un mensaje privado a individuos que no conoce, sea proclive entonces a aceptar con gracia el hecho de que podrían estar ocupados o simplemente no desear entablar conversación con usted.
  • Respete las recomendaciones de los participantes. Analice los materiales introductorios del grupo. Estos pueden encontrarse en un sitio FTP relacionado.
  • No inquiera a otros usuarios para obtener información personal tal como sexo, edad, lugar de origen o localización. Tras entablar amistad con otro usuario, estas preguntas podrán verse más apropiadas, pero muchos individuos temen otorgar esta información a quienes no les resultan familiares.
  • Si un usuario emplea un alias de apodo o pseudónimo, respete el deseo de anonimato de dicho usuario. Incluso si usted y esa persona han entablado amistad, resulta mas cortés usar el apodo. No cite el nombre real de la persona en línea sin su autorización.

4.2.1 Recomendaciones generales

  • Aclare qué es lo que se encuentra disponible para su copia y qué no lo está.
  • Describa su Organización, y qué es lo que está disponible en su sitio, y asegúrese que las políticas generales son claras.
  • Mantenga la información actualizada, especialmente los ficheros LEAME. Provea los ficheros LEAME en texto plano en ASCII.
  • Presente un listado de sitios espejo de su sitio, si los conoce. Asegúrese de incluir una Declaración de Derechos de Autor aplicable a sus espejos. Liste su calendario de actualizaciones, de ser posible hacerlo.
  • Asegúrese que la información masiva (y popular) cuente con el ancho de banda adecuado para darle soporte.
  • Recurra a convenciones para las extensiones de ficheros:

.txt para texto ASCII; .html o .htm para HTML; .ps para Postscript; .pdf para Documentos de Formato Portable; .sgml o .sgm para SGML; .exe para ejecutables no Unix, .sh para guiones de shell Unix, etcétera.

  • Intente hacer los nombres de fichero únicos en los primeros ocho caracteres en el caso de aquellos ficheros que serán transferidos por FTP.
  • Asegúrese que su sitio cuenta con algo único para ofrecer al proveer información. Evite levantar un servicio de información para simplemente dirigir a otros servicios de información en la Internet.
  • No enlace a otros sitios en la Internet sin preguntar primero.
  • Recuerde que configurar un servicio de información es más que sólo un diseño y una implementación. Significa también proveerle mantenimiento.
  • Asegúrese que sus materiales posteados son apropiados para dar soporte a su Organización.
  • Evalúe las aplicaciones con una variedad de herramientas. No asuma que todo funciona si únicamente lo ha evaluado con un solo cliente. Asuma también una vara tecnológica baja para la los clientes informáticos. No cree aplicaciones que sólo pueden utilizarse a través de Interfases Gráficas de Usuario.
  • Tenga una visión consistente de su información. Asegúrese que la apariencia y uso guarde similitud a través de sus aplicaciones.
  • Sea sensible a la longevidad de su información. Asegure los medios informáticos sensibles al paso del tiempo, y sea vigilante de mantener esta información bien conservada.
  • Asegúrese de entender las implicancias de las restricciones de exportación cuando postee. Las restricciones de exportación varían de país en país.
  • Informe a los usuarios qué planea hacer con la información y metadatos que colecta, cuáles son estos, y cómo la retroalimentará en la telaraña de alcance global. Necesita advertir a la gente si planea publicar cualquiera de sus declaraciones, incluso sólo pasivamente al dejarla disponible a otros usuarios.
  • Asegúrese de que su política sobre los servicios de información de usuario, tales como las páginas web, sea bien conocida.

Esta Bibliografía ha sido utilizada para obtener la mayor parte de la información utilizada en las secciones de divulgación anteriores, así como para referenciado general. Los ítems que no se encuentran específicamente en dichas obras fueron condensados en base a la experiencia recabada por los Grupos de Trabajo de la IETF-RUN.

  1. Angell, D., y B. Heslop, “The Elements of E-mail Style”, New York: Addison-Wesley, 1994.
  2. “Answers to Frequently Asked Questions about Usenet”, por Jerry Schwarz.
  3. Dern, D., “The Internet Guide for New Users”, New York: McGraw-Hill, 1994.
  4. “Emily Postnews Answers Your Questions on Netiquette”, por Brad Templeton
  5. Gaffin, A., “Everybody's Guide to the Internet”, Cambridge, Mass., MIT Press, 1994.
  6. Guidelines for Responsible Use of the Internet”, del Gopher de la Casa de Representantes de los EE.UU.
  7. How to find the right place to post (FAQ) por Aliza R. Panit
  8. Hambridge, S., y J. Sedayao, “Horses and Barn Doors: Evolution of Corporate Guidelines for Internet Usage”, LISA VII, Usenix, Noviembre 1-5, 1993, págs. 9-16.
  9. Heslop, B., y D. Angell, “The Instant Internet guide: Hands-on Global Networking”, Reading, Mass., Addison-Wesley, 1994.
  10. Horwitz, S., “Internet Etiquette Tips”,
  11. Internet Activities Board, “Ethics and the Internet”, RFC 1087, IAB, January 1989.
  12. Kehoe, B., “Zen and the Art of the Internet: A Beginner's Guide”, la divulgación de Netiqueta se deriva del los capítulos de esta obra. 3ra. Edición. Englewood Cliffs, NJ., Prentice-Hall, 1994.
  13. Kochmer, J., “Internet Passport: NorthWestNet's Guide to our World Online”, 4ta. Edición. Bellevue, Wash., NorthWestNet, Northwest Academic Computing Consortium, 1993.
  14. Krol, Ed, “The Whole Internet: User's Guide and Catalog”, Sebastopol, CA, O'Reilly & Associates, 1992.
  15. Lane, E. y C. Summerhill, “Internet Primer for Information Professionals: a basic guide to Internet Networking technology”, Westport, CT, Meckler, 1993.
  16. LaQuey, T., y J. Ryer, “The Internet Companion”, Capítulo 3 “Communicating with People”, págs 41-74. Reading, MA, Addison-Wesley, 1993.
  17. Mandel, T., “Surfing the Wild Internet”, SRI International Business Intelligence Program, Escaneo Nro. 2109. Marzo, 1993.
  18. Pioch, N., “A Short IRC Primer”, Conversión de Texto por Owe Rasmussen. Edición 1.1b, 28 de Febrero, 1993.
  19. Polly, J., “Surfing the Internet: an Introduction”, Versión 2.0.3. Revisada el 15 de mayo de 1993.
  20. “A Primer on How to Work With the Usenet Community”, por Chuq Von Rospach-
  21. Rinaldi, A., “The Net: User Guidelines and Netiquette”, 3 de septiembre de 1992.
  22. “Rules for posting to Usenet”, por Gene Spafford
  23. Shea, V., “Netiquette”, San Francisco: Albion Books, ¿1994?.
  24. Strangelove, M., junto a A. Bosley, “How to Advertise on the Internet”, ISSN 1201-0758.
  25. Tenant, R., “Internet Basics”, ERIC Clearinghouse of Information, Resources, EDO-IR-92-7. Septiembre, 1992.
  26. Wiggins, R., “The Internet for everyone: a guide for users and providers”, Nueva York, McGraw-Hill, 1995.

En este memorándum no se ponen en consideración ni discusión los asuntos de seguridad.

  • guia_de_recomendaciones_de_netiqueta.txt
  • Última modificación: 2024/09/05 17:59
  • por peron