Manual - Guía del usuario y Netetiqueta

Es esencial para cada usuario en la red reconocer su responsabilidad, al tener acceso a servicios, sitios, sistemas vastos y personas

 

Netiqueta; reglas de etiqueta. Las reglas de etiqueta para 'circular' por internet protocolo.org

Reglas de etiqueta para moverse por Internet. Netiqueta

La Red de guías de usuario y netiqueta

Traducción por Edgardo Flores Albertazzi edgardof-arroba-cariari.ucr.ac.cr. Esta traducción no genera ningún derecho para el traductor.

Prefacio

La formulación de esta guía se motivó por una necesidad de desarrollar guías, para todo protocolo de Internet, para asegurar que los usuarios de la Red se den cuenta de las capacidades de InterNet, como un recurso disponible, con la provisión que son responsables en como acceder o transmitir la información por InterNet (La Red). Se asume que el lector tiene alguna familiarización con los términos y protocolos que se refieren en este documento. Se concede permiso para reproducir o distribuir este documento, con la provisión de que el mismo permanezca intacto.

Reconocimientos

Mucho contenido de esta guía se desarrollo de comentarios y sugerencias de los subscriptores LISTSERV NETTRAIN@UBVM (formalmente NET-TRAIN) y de varias fuentes disponibles en La Red. Un reconocimiento especial a:

  • Wes Morgan, Centro de la de Ingeniería Informática del UK, por su consejo y recomendaciones.
  • Robert Slade, Instituto Vancouver para la Investigación sobre la Seguridad del Usuario.
  • Pete Hoyle, William & Mary; Timothy A. Torres, Universidad Estatal de San Jose.
  • Paul Brians, Universidad Estatal de Washington; Paul F. Lambert, Universidad Bentley.
  • Philip M. Howard, Universidad de Santa Maria.
  • Gordon Swan, Universidad del Atlántico de Florida.
  • Pauline Kartrude, Universidad del Atlántico de Florida.
  • Beth Taney, Penn State; Debbie Shaffer, Penn State y USDA-CIT.
  • Henry DeVries, Cornell; Jim Milles, Biblioteca de Derecho de SLU.
  • Martin Raish, Universidad del Estado de New York en Binghamton.
  • Steve Cisler, Apple Corporation.
  • Tom Zillner, Servicios Ínter bibliotecarios Wisconsin.
  • Tom Goodrich, Universidad Stanford.
  • Jim Gerland, Universidad del Estado de NY en Buffalo.
  • Ros Leibensperger, Cornell; Paul Blanco, Universidad de Michigan del Norte.
  • Marilyn S. Welb, Penn State; Judith Hopkins, Universidad del Estado de NY en Buffalo.
  • Ros McCarthy; Karl Hanzel, UCAR/COMET.

Introducción

Es esencial para cada usuario en la red reconocer su responsabilidad, al tener acceso a servicios, sitios, sistemas vastos y personas. El usuario es finalmente responsable por sus acciones al acceder a servicios de la red. "Internet" o "La Red", no es una simple red; es más, es un grupo de miles de redes individuales, que han escogido permitir pasar tráfico entre ellas. El tráfico enviado a InterNet puede realmente atravesar varias redes diferentes, antes de llegar a su destino. Por eso, los usuarios involucrados en estas redes interconectadas deben de estar informados de la carga puesta en otras redes participantes. Como un usuario de la red, se le permite acceder a otras redes (y/o los sistemas de computadoras unidos a esas redes) Cada red o sistema tiene su propio grupo de políticas y procedimientos. Acciones que están rutinariamente permitidas en una red/sistema pueden estar controlados, o igualmente prohibidos, en otra red. Es responsabilidad de los usuarios regirse por las políticas y procedimientos de estas otras redes/sistemas. Recuerde, el hecho que un usuario "puede" ejecutar una acción particular no implica que ellos "deben" tomar tal acción.

"La Red es un privilegio, no un derecho"

La Red es un privilegio, no un derecho, que puede temporalmente ser revocado, en cualquier tiempo, por conducta abusiva. Tal conducta incluiría, el poner información ilegal en un sistema, el uso abusivo o de, por otra parte, idioma inaceptable tanto en mensajes públicos o privados, el envío de mensajes que den como resultado la pérdida de trabajo del destinatario o de sus sistemas, el envío de "cartas Cadena", o la "transmisión" de mensajes a listas o individuos y cualesquiera otros tipos de uso que causen congestión de la red o, por otra parte, interfieran con el trabajo de otros. Revocaciones permanentes pueden resultar de acciones disciplinarias tomadas por una junta judicial, llamada a investigar abusos de la Red.

Responsabilidad del Usuario

El volumen y mantenimiento del buzón electrónico de un usuario es responsabilidad de los propios usuarios.

  • Chequee el correo electrónico diario y permanezca dentro del límite de su cuota de disco.
  • Borre mensajes no deseados inmediatamente, debido a que ocupan espacio de almacenamiento del disco.
  • Mantenga en un mínimo los mensajes guardados en su buzón electrónico.
  • Los mensajes de correo pueden ser bajados o extraídos a archivos y a discos para referencia futura.
  • Nunca asuma que nadie mas que Usted podrá leer su correo electrónico; otros pueden llegar a acceder y leer su Email.
  • Nunca mande o retenga nada que no le importe ver en las noticias de la tarde.

El espacio es limitado

El volumen y mantenimiento del área de almacenamiento del disco de un usuario es responsabilidad de los usuarios:

  • Mantenga los archivos a un mínimo. Los archivos deben bajarse al disco duro de su computadora personal o a discos flexibles.
  • Rutinaria y frecuentemente examine su sistema para detectar posibles virus, especialmente cuando reciba o baje archivos de otros sistemas, para prevenir la expansión de un virus.
  • Sus archivos pueden ser accedidos por personal con privilegios dentro del sistema, así que no mantenga nada privado en su área de almacenamiento en disco.

Protocolo TelNet

Muchos servicios en los que se puede utilizar TELNET tienen archivos de documentación, disponibles en línea (o vía ftp). Baje y revise las instrucciones localmente, en oposición a tratar de acceder por el puerto, intentando comprender el sistema.

Sea atento hacia los otros usuarios que quieren buscar información o la institución puede revocarle el acceso TELNET; permanezca en el sistema solo lo suficiente como para encontrar su información, entonces sálgase del sistema. - Datos o información capturados de pantalla deben bajarse al disco duro de su computadora personal o a discos.

Ftp Anónimo - Protocolo de Transferencia de Archivos

  • Los usuarios deben responder a la solicitud de PASSWORD con su dirección de correo electrónico, así si ese sitio escoge, puede rastrear el nivel de uso FTP. Si su dirección de correo electrónico causa un error, entre GUEST para la próxima solicitud de PASSWORD.
  • Cuando sea posible limite las bajadas de archivos, especialmente grandes bajadas (más de 1 Mega.), para después de horas normales localmente y para el posadero ftp remoto; preferentemente tarde en la noche ("para ello debe recordarse los diversos horarios de los sitios a que se acceda").
  • Adhiérase a las restricciones de tiempo, según se le solicite por sitios de archivo. Piense en términos del horario actual en el sitio en que está de visita, no del tiempo local.
  • Copie los archivos bajados al disco duro de su computadora personal o a discos, para quedar dentro de la cuota de disco.
  • Cuando sea posible, las indagaciones Archie deben ser bajo forma de correo.
  • Es responsabilidad del usuario, cuando baja programas, verificar los derechos de propiedad literaria o acuerdos de licencia.

Si el programa es beneficioso a su uso, pague cualquier honorario de registro de los autores. Si hay cualquier duda, no lo copie; ha habido muchas ocasiones en que software propiedad registrada ha encontrado su camino a sitios ftp. Apoyo para cualquier programa bajado debe solicitarse del creador de la aplicación. Elimine los programas no deseados de sus sistemas.

Comunicaciones Electrónicas

(Correo electrónico, grupos LISTSERV, listas de correo y Usenet)

Bajo las leyes de Estados Unidos de Norte América, es ilegal el "usar cualquier maquina telefónica de facsímil, computadora u otro equipo para mandar propaganda no solicitada" a cualquier "equipo que tenga la capacidad (A) de transcribir texto a imágenes (o ambos) de una señal electrónica recibida por medio de una línea telefónica regular en papel." La ley permite a los individuos el demandar al remitente de tal "correo basura" ilegal por US $ 500 por copia. La mayoría de los estados permitirán que tales acciones sean iniciadas en Cortes de Cuantía Mínima (Small Claims Court). Esta actividad es llamada "spamming" en InterNet.

  • Nunca de su userID o password a otra persona. Los Administradores del sistema que necesiten acceder a su cuenta por razones de mantenimiento o para corregir problemas tendrán privilegios plenos en su cuenta.
  • Nunca asuma que nadie más que Ud. podrá leer su correo electrónico; otros pueden llegar a acceder y leer su Email.
  • Nunca mande o retenga nada que no le importe ver en las noticias de la tarde.
  • Mantenga los párrafos y mensajes cortos y al punto.
  • Cuando cite a otra persona, borre cualquier cosa que no sea directamente aplicable a su respuesta. No permita que su Email o software de Usenet cite automáticamente todo el cuerpo de los mensajes que se responden cuando no sea necesario. Tómese el tiempo de editar lo citado a un mínimo como para proveer contexto a la respuesta. A nadie le gusta leer un mensaje largo citado tres o cuatro veces, solo para ser seguido por una línea de respuesta como: "Si, yo también".
  • Enfoque en un solo asunto por mensaje y siempre incluya un encabezado "subject" pertinente para el mensaje, para que así el usuario pueda localizar el mensaje mas rápidamente.
  • No use la red académica para comerciales o trabajo propietario.
  • Incluya su firma (.firma) al final de los mensajes de correo electrónico. Su firma de pie de página debe incluir su nombre, posición, afiliación y dirección Internet y/o BITNET y no debiera exceder de 4 líneas. La información optativa puede incluir su dirección y número de teléfono.
  • Use palabras en mayúscula solo para destacar un punto importante o distinguir un titulo o cabecera. El usar palabras en mayúscula que no sean títulos suele ser considerado como GRITOS.
  • *Asteriscos* encerrando una palabra pueden usarse para reforzar un punto.
  • Use el carácter de subrayado antes y después del titulo de un libro, p. e. _El Mago de Oz_.
  • Limite el largo de las líneas a aproximadamente 65-70 caracteres y evite caracteres de órdenes (comandos).
  • Nunca mande cartas "cadena" por Internet. El hacerlo puede causarle la perdida de su Acceso a InterNet.
  • Debido a la naturaleza Internacional de Internet y el hecho de que la mayoría del mundo usa el siguiente formato para poner la fecha, p. e. MM DD YY (Mes Dia Año), por favor sea considerado y evite malas interpretaciones de fechas, al incluir las fechas poniendo el mes en letras. Ejemplo: 24 JUN 97 o JUN 24 97.
  • Siga los procedimientos de la cadena de mando, para corresponder con superiores. Por ejemplo, no envíe una queja vía correo electrónico directamente al "jefe" solo porque puede.
  • Sea profesional y cuidadoso en que dice acerca de otros. El correo electrónico se reenvía fácilmente.
  • Entrecomille toda cita, referencias y fuentes y respete todo acuerdo de copyrigth y de licencia.
  • Se considera extremadamente rudo reenviar correo electrónico personal a listas de correo o grupos Usenet sin el permiso del autor original.
  • Adjuntar (attaching) respuestas recibidas a un mensaje puede ser considerado invasión a la privacidad.
  • Sea cuidadoso cuando use el sarcasmo y el humor. Sin comunicaciones cara a cara su chiste puede verse como una critica. Cuando trate de ser gracioso, use emoticones para expresar humor. (Voltee su cabeza hacia la izquierda para ver el emoticon sonrisa). :-) = carita de humor feliz.
  • Los acrónimos pueden ser usados para abreviar cuando sea posible; sin embargo, mensajes que contengan demasiados acrónimos pueden ser confusos e ininteligibles para el lector ("p. e.: FYI IMHO I FLAME newbies que no RTFM: para su información en mi humilde opinión yo flameo a los recién llegados que no se leen el benditon FAQ ). Ejemplos: IMHO = en mi humilde/honesta opinión (in my humble/honest opinion). FYI = para su información (for your information). BTW = por otro lado (by the way). Flame (Flamazo)= crítica antagónica. :-) = cara feliz para humor.

Grupos ListServ y de Correo. Grupos de Discusión

Algunas listas de correo tienen tasas bajas de tráfico, otras pueden inundar su buzón con varios centenares de mensajes de correo por DIA. Los numerosos mensajes entrando desde varios servidores de listas o listas de correo por usuarios múltiples, requieren un proceso extensivo del sistema, que puede acaparar valiosos recursos. La suscripción a Grupos de Interés o Listas de Discusión, deben guardarse a un mínimo y no deben exceder la cuota que su disco puede manejar, o Usted para esa materia.

  • Cuando se una a una lista, monitoreo los mensajes por unos días, para ver el tipo de preguntas que se realizan y que tópicos se consideran fuera de limites. Corrientemente se llama a esto lurkeo ("del ingles 'lurking'"). Cuando se sienta confortable con el grupo, entonces empiece a postear.
  • Busque a ver si hay un FAQ (Preguntas Frecuentemente Hechas, Frecuently Asked Questions) para el grupo en que esta interesado en unirse. Los miembros veteranos suelen molestarse al ver las mismas preguntas cada pocas semanas o al principio de cada semestre.
  • Siga cada una y todas las directrices establecidas por el "listowner"; el dueño de la lista establece los estándares de la "netetiqueta" local para su lista.
  • Recuerde que algunas listas de discusión y grupos Usenet tienen miembros de muchos países. No asuma que ellos van a entender una referencia a un programa de TV, películas, cultura popular o hechos actuales de su propio país. Si debe usar la referencia, por favor explíquela. No asuma que ellos van a entender referencias geográficas que son locales o nacionales.
  • No se una a una lista solamente para postear mensajes inflamatorios - esto molesta a la mayoría de los administradores de sistemas y usted podría perder su acceso a la red ('bombardeo de correo') -.
  • Mantenga sus preguntas y comentarios pertinente al enfoque del grupo de discusión.
  • Si alguien postea un comentario o pregunta fuera del tema de la lista, NO responda a la lista y NO mantenga el tema de fuera de la lista en la conversación publica.
  • Cuando alguien mande un comentario o pregunta fuera del tema de la lista y alguien le responda criticándolo por ello, usted NO deberá mandar un mensaje gratuito diciendo "bueno, me gusto y mucha gente también lo debe haber disfrutado y ustedes chicos nos debían por iluminarnos y no decirnos que nos mantuviéramos sujetos al tema".
  • Cuando se vaya por más de una semana, desinscribase o suspenda el correo de cualesquiera listas de correo o servicios LISTSERV.
  • Si puede responder a la pregunta de algún otro, hágalo así por correo electrónico ("directo a quien pregunta, no a la lista"). Veinte personas contestando la misma pregunta, en una lista grande, pueden llenar su buzón (y los de todo el mundo en la lista) rápidamente.
  • Cuando cite a otra persona, borre cualquier cosa que no sea directamente aplicable a su respuesta. No permita que su Email o Usenet software cite automáticamente todo el cuerpo de los mensajes que se responden cuando no sea necesario. Tómese el tiempo de editar lo citado a un mínimo para proveer contexto a la respuesta. A nadie le gusta leer un mensaje largo citado tres o cuatro veces, solo para ser seguido por una línea de respuesta como: "Si, yo también".
  • Use la discreción cuando reenvie un correo largo a direcciones grupales o a listas de distribución. Es preferible referenciar la fuente de un documento y proveer instrucciones en como obtener una copia. Si debe postear un mensaje largo ("tal como una traducción personal"), advierta a los lectores con un mensaje en el encabezado del Email. Por ejemplo: ATENCIÓN: MENSAJE LARGO.
  • Si envía un mismo mensaje a varios grupos, incluya el nombre de los grupos al inicio del mensaje, junto a una disculpa por cualquier duplicación.
  • Resista la tentación a "flamear" a otros en la lista. Recuerde que estas discusiones son "publicas" y están hechas para intercambios constructivos. Trate a los otros en la lista como querría que ellos lo traten.
  • Cuando envíe una pregunta al grupo de discusión, solicite que se le dirijan las respuestas personalmente. Envíe un resumen o la respuesta global a su pregunta al grupo.
  • Cuando conteste un mensaje enviado a un grupo de discusión, chequee la dirección, para estar seguro de que va a la localidad deseada (persona o grupo). Puede ser muy embarazoso si responden incorrectamente y envían un mensaje personal a todo el grupo si se intentaba que el mismo fuese individual.
  • Cuando se inscriba en un grupo, preserve su carta de confirmación de la suscripción, para referencia posterior. Así, si se marcha de vacaciones, tendrá la dirección de suscripción, para pedir la suspensión temporal.
  • Use su cuenta personal propia de correo electrónico, no se subscriba usando una cuenta compartida de la oficina.
  • Ocasionalmente subscriptores de la lista, que no están familiarizados con la debida Netetiqueta, harán solicitudes de SUBSCRIBIRSE o DESINSCRIBIRSE directamente a la lista misma. Sea tolerante con esta actividad y, posiblemente, provea algún consejo útil en lugar de ser crítico.
  • Otras personas en la lista no están interesados en su deseo de agregarse o borrarse. Cualesquiera demandas, respecto de tareas administrativas, tales como agregarse o quitarse de una lista, deben hacerse al área apropiada, no a la lista misma. El correo para estos tipos de solicitud deberá enviarse a lo siguiente, según corresponda: GRUPOS LISTSERV - LISTSERV@host MAILING LISTS - nombre de lista-REQUEST@host o nombre de lista-OWNER@host.
  • Tanto para las Listas de Correo o grupos LISTSERV, para suscribirse o desinscribirse, en el cuerpo del mensaje incluya: SUBSCRIBE Nombre de lista Su nombre y apellido (Para unirse a la suscripción). o UNSUBSCRIBE Nombre de lista Su nombre y apellido (Para ser removido de la suscripción).

World Wide Web. WWW

No incluya imágenes gráficas demasiado grandes en sus paginas html. Es preferible tener imágenes de tamaño postal, en las que el usuario pueda hacer un click para "agrandar" la imagen. Algunos usuarios con acceso a la WEB ven documentos usando módems de baja velocidad y bajando tales imágenes puede tomarles mucho tiempo.

  • No es un requisito el solicitar permiso cuando se va a hacer un link ("unión de hipertexto") al sitio de otra persona, aunque por respeto para el individuo y sus esfuerzos, un simple mensaje de correo electrónico diciendo que se ha hecho una unión a su sitio seria lo apropiado.
  • Cuando incluya archivos de sonido o vídeo, incluya a la par de la descripción el tamaño del archivo, p. e. (10K o 2 MB), para que el usuario pueda saber cuanto tiempo le va a tomar el bajarlo.
  • Mantenga los nombres bajo los estándares para simples URL y no recargue excesivamente con cambios en letras mayúsculas. Algunos usuarios no se dan cuenta que los sitios son sensibles a la diferencia entre mayúsculas y minúsculas o les pasan URLs verbalmente donde esta diferencia es difícil de reconocer.
  • Cuando se dude de un URL, intente primero el Dominio general del sitio, entonces navegue por el sitio hasta hallar el URL deseado. La mayoría de los URLs empiezan con la dirección del nodo de WWW, seguida por la dirección del sitio. Ejemplos: http://www.cern.ch http://www.fau.edu http://www.ibm.com http://www.cpsr.org
  • Un URL que solo incluya una imagen tipo mapa, sin texto, puede no ser accesible para aquellos que no tengan acceso a un browser gráfico Web. Incluya siempre la opción a uniones de texto en sus documentos URL.
  • Las conexiones W3 pueden ser *grandes* consumidoras de bandwith ("ancho de banda o capacidad de la línea"). Con browsers gráficos Web, cuando las imágenes gráficas no sean necesarias para obtener información, es buena idea, tanto en términos de velocidad de la sesión como de conservar bandwith, el establecer opciones para "apagar" o "retrasar" las imágenes en línea.
  • Los autores de URLs deben siempre proteger sus adiciones a la Web al incluir los símbolos de marca -trademark- (TM) o de propiedad intelectual -Copyrigth- (C) en sus documentos HTML.
  • Los autores de URL deben incluir una dirección electrónica al final (o en el área de dirección) de todos los documentos HTML. Debido a la naturaleza de las uniones html, un usuario puede unirse automáticamente a su documento html y que le surjan preguntas sobre la misma, pero no sabrá a quien contactar si la dirección electrónica no está disponible.
  • Incluyendo el URL actual en el propio documento fuente, preferiblemente después de permitir a los usuarios que impriman la información de donde acceder la información en el futuro, p. e. URL://www.fau.edu/netiquette/web.html.
  • Los autores de URLs deben siempre incluir la fecha de la ultima revisión de su pagina - así los usuarios que se unan al sitio puedan saber que tan al DIA ha sido mantenida la información.
  • El infringir las leyes de propiedad intelectual, la obscenidad, el acoso o maltrato de materiales en los sitos Web puede ser violatorio de leyes locales, estatales, nacionales o internacionales y pueden ser objeto de juicio por el ente o agencia de apoyo a la justicia correspondiente. Autores de documentos HTML pueden ser los últimos responsables por lo que permitan acceder a nivel global a sus usuarios.

Los diez mandamientos para la ética del ordenador

Los diez mandamientos para la ética del ordenador. Instituto para la ética del ordenador.

  1. Tú no deberás usar una computadora para dañar a otras personas.
  2. Tú no deberás interferir con el trabajo de computadora de otra gente.
  3. Tú no deberás entrometerte en los archivos de otra gente.
  4. Tú no deberás usar una computadora para robar.
  5. Tú no deberás usar una computadora para dar falso testimonio.
  6. Tú no deberás usar o copiar software por el que no has pagado.
  7. Tú no deberás usar recursos de computadoras de otra gente sin autorización.
  8. Tú no deberás apropiarte del trabajo intelectual de otra gente.
  9. Tú deberás pensar acerca de las consecuencias sociales del programa que escribes.
  10. Tú deberás usar una computadora de forma que muestres consideración y respeto.

Bibliografía

1. Kehoe, Brendan P., "La Guía del Principiante a Internet: Zen y el Arte de Internet", Primera Edición, enero de 1992.

2. Shapiro, Norman, et al, "Hacia una Ética y Etiqueta para el Correo Electrónico", Santa Monica, CA: Corporacion Rand (publicacion R-3283-CSF/RC), 1985.

3. Von Rospach, Chuq., "Una Primicia en Como Trabajar Con la Comunidad USENET".

4. Horton, Mark, Spafford, Gene., "Reglas de Conducta en Usenet".

5. "Una Guia para la Comunicacion Electronica & la Etiqueta de la Red", revisado y sometido por Joan Gargano, revisado por Ivars Balkits, Universidad de Servicios de Informatica de California Davis.

6. "Heartland Free-Net, Lineamientos al Usuario Registrado", Universidad Bradley, Peoria, Il.

7. "Terminos y Condiciones de Membresia y Afiliacion", Centro de Informacion del CREN, 25 de octubre de 1990.

8. "Correo Electronico y Redes: Nuevas Herramientas para La Investigacion Institucional y la Planificacion", por Dar Updegrove, John Muffo y Jack Dunn, Universidad de Pennsylvania.

9. "Explorando Internet, Series de Entrenamiento, Modulo 1- Explorando Internet: Usando su Computadora para Comunicarse", por Deborah Shaffer, ES-USDA, CIT y Universidad Estatal de Pennsylvania, Henry DeVries; Grupo de Extension de la Tecnologia Electronica, Universidad de Cornell; Gregory Parham, ES_USDA, CIT.

10. "Explorando Internet, Series de Entrenamiento, Modulo 2- Remision de Informacion por Medio de Correo: Alamanac y Listservs". por Deborah Shaffer, ES-USDA, CIT y Universidad Estatal de Pennsylavia; Henry DeVries, Grupo de Extension de la Tecnologia Electronica, Universidad de Cornell; Gregory Parham, ES_USDA, CIT.