Grupo de Trabajo en Redes de Datos                          Sally Hambridge
Solicitud de Comentarios: 1855                                Intel Corp.
Año Fiscal: 28                                              Octubre de 1995
Categoria: Informacioones


                    Guía de Recomendaciones de Netiqueta
                     ----------------------------------

Por Sally Hambridge

Status de este memorándum

Este memorándum acerca información destinada a la comunidad de Internet.
Este memorándum no especifica una Internet estándar de ningún tipo. La
distribución de este memorándum es ilimitada. Abstract

Este documento provee un conjunto mínimo de recomendaciones acerca de la
Etiqueta en Redes de Datos (netiqueta), a considerar y adaptar por las
organizaciones para su propio uso. Como tal, se encuentra
deliberadamente redactada siguiendo un formato por temas, a fin de
lograr que su adaptación resulte más sencilla, facilitando encontrar los
ítems particulares. También funciona como mínimo común denominador para
individuos, tanto usuarios como administradores. Este memorándum es
producto de la labor del Grupo de Trabajo de Uso Responsable de la Red
(RUN) de la IETF. 1.0 Introducción

En el pasado, los individuos que componían la población que usaban la
red de datos Internet había “crecido” junto con la Internet misma,
demostraba inclinaciones técnicas, entendimiento de la naturaleza del
transporte de datos y los protocolos que la sustentan. Hoy en día, la
comunidad de usuarios de Internet incluye individuos recién llegados al
ambiente. Estos “novatos” no están familiarizados con dicha cultura ni
necesitan saber de transporte y protocolos de datos. Esta Guía de
Recomendaciones ofrece una orientación mínima de urbanismo telemático y
comportamientos considerados, que pueden adaptar y adoptar para uso
tanto individual como en sus Organizaciones, cuyo fin es el de atraer
rápidamente estos nuevos usuarios a la cultura de Internet. Los
individuos deben estar prevenidos que - sin importar quien sea que les
provea su acceso a Internet (ya sea un Proveedor de Servicios de
Internet por medio de una cuenta privada, una cuenta de estudiante en
una Universidad, o una cuenta por medio de una corporación) las
nombradas Organizaciones podrían disponer estatutos regulatorios propios
concernientes a la posesión del correo electrónico y ficheros, que
refieren a la manera adecuada de operar, y cómo referirse a usted mismo.
Asegúrese de comprobar las recomendaciones específicas de la autoridad
local pertinente.

Este material ha sido organizado en secciones: Comunicación Par a Par,
que incluye el correo electrónico y el TALK; Comunicación de Par a
Masas, que incluye Listas de Correo Electrónico y Grupos de Noticias
NetNews; y Servicios de Información, que incluyen FTP, WWW, WAIS,
Gopher, MUDs, y MOOs. Finalmente, se provee una Bibliografía Selecta, a
la que puede recurrirse a fines de referencia.

2.0 Comunicación Par-a-Par (Correo Electrónico, TALK)

Definimos comunicaciones Par-a-Par como aquellas en las que un Individuo
se comunica con otra persona como si se encontrase en un diálogo cara a
cara. Por lo general, deben aplicarse las reglas de la cortesía común
para la interacción entre individuos para cualquier situación, y en la
red de datos Internet esto guarda una gran importancia. Por ejemplo, en
ella, el lenguaje corporal y el tono de la voz deben inferirse. Para
mayor información sobre Netiqueta en la comunicación a través de correo
electrónico y TALK, considere las referencias [1,23,25,27] en la
Biografía Selecta. 2.1 Recomendaciones al Usuario 2.1.1 de correo
electrónico:

   A no ser que cuente con acceso a Internet propio por medio de un
   Proveedor de Internet, consulte con su empleador sobre la posesión
   del correo electrónico. La legislación concerniente a la posesión de
   correo electrónico varía de lugar en lugar.

   A no ser que emplee un dispositivo de encriptación (ya se por
   hardware o por software), jamás asuma que el correo electrónico en
   Internet es seguro; considérelo como un mensaje “a sobre abierto”.
   Nunca redacte un mensaje de correo electrónico con algo que no
   incluiría en una tarjeta postal.

   Respete los Derechos de Autor del material que reproduce. Casi todos
   los países cuentan con legislación de Derechos de Autor pertinentes.

   No edite los mensajes reenviados. Si el mensaje era un mensaje
   personal a usted y lo reenvía a un grupo, asegúrese primero de
   contar con permiso del autor. Se puede resumir un mensaje de estas
   características citando sólo las secciones relevantes, pero
   asegúrese de atribuir adecuadamente las secciones indicando quien
   fue su autor original.

   Nunca remita cadenas de mensajes por medio del correo electrónico.
   En la Internet las cadenas de correos están prohibidas. Le revocarán
   sus privilegios de red de datos. Si recibe una cadena de correos,
   notifique a su administrador de sistema local.

   Una buena regla básica: Sea conservador en lo que envía, y liberal
   en lo que recibe. No envíe mensajes acalorados (a los que se
   denomina “llamaradas”), incluso si es provocado. Por otro lado, es
   imprudente responder a las llamaradas, y no debería sorprenderse si
   recibe agresiones.

   Revise todos los mensajes de correo electrónico que le han arribado
   de un destinatario antes de responderle sus mensajes. En ocasiones
   un individuo que ha solicitado ayuda o clarificación en un momento,
   envía a continuación otro mensaje que en la práctica dice “No
   importa, ya lo he solucionado”. Asegúrese también que cualquier
   mensaje que responda ha sido dirigido a usted. Usted podría
   simplemente aparecer en el campo “cc:ed” en lugar de hacerlo en el
   campo de “Destinatario:” principal.

   Facilite las cosas al destinatario del mensaje de correo
   electrónico. Muchos programas clientes de correo electrónico alteran
   la información del encabezado quitando aquella que incluye su
   “Dirección de Respuesta”. Para asegurar que el individuo
   destinatario conozca quien es usted, asegúrese de incluir una o dos
   líneas al final del mensaje que provean información de contacto.
   Podría elaborar esto por adelantado en un fichero, y agregarlo al
   final de sus mensajes (ciertos programas de correo electrónico lo
   hacen automáticamente). En la jerga de Internet, esto se conoce como
   “.sig”, fichero “firma” (“signature”), o bien coloquialmente
   “firmar”. Su fichero .sig hace las veces de tarjeta de presentación
   (es posible contar con más de uno d estos ficheros, si es que desea
   dar cuenta de circunstancias alternativas).

   Tenga presente a quién le envía. Sea cuidadoso al remitir un mensaje
   de correo electrónico. Aunque su dirección parezca destinada a un
   solo individuo, existen direcciones electrónicas que pueden cursarlo
   a un grupo de individuos.

   Al Responder correo electrónico, preste atención al campo de “cc:”
   (“con copia/copia de papel carbónico”). Si el mensaje se ha
   convertido en una conversación de dos vías, no siga incorporando
   individuos.

   No envíe correo electrónico no solicitado inquiriendo información de
   individuos cuyos nombres ha encontrado en RFCs o Listas de Correo.
   Por lo general, las Masas que recurren al uso de Internet carece de
   tiempo para responder preguntas generales acerca de la misma o su
   funcionamiento.

   Sea considerado con gente con la que se comunica que está en otra
   parte del globo. Si envía un mensaje a otro uso horario, y pretende
   una respuesta inmediata, cuando este arribe el individuo que lo
   recibe podría estar durmiendo en su hogar. Dele una oportunidad para
   despertar, arribar a su lugar de trabajo, y estar en línea antes de
   asumir que el correo no arribó, o que no le interesa.

   Antes de iniciar un largo discurso o uno personal, verifique contar
   con todas las direcciones electrónicas de destino. Se considera un
   correo “largo” uno con más de 100 líneas. En tal caso es una buena
   práctica incluir la palabra “Largo” en el campo de encabezado
   “Asunto:”, de modo que el destinatario sepa que el mensaje le
   llevará un largo tiempo de leer y responder.

   Sepa a quién contactar en busca de asistencia. A menudo usted tendrá
   a su alcance recursos para hacerlo. Consulte a individuos locales
   que puedan prestarle asistencia con sus problemas de software o de
   sistema. También sepa a quien dirigirse si recibe contenido
   cuestionable o ilegal. La mayoría de los sitios cuentan también con
   una dirección electrónica Postmaster dirigida a un usuario
   conocedor; de esta manera puede remitir correo a esta dirección para
   obtener asistencia a través del correo electrónico.

   Recuerde que el destinatario es un ser humano cuya cultura, idioma y
   humor tiene puntos de referencia distintos a los suyo propios.
   Recuerde que los formatos de fecha, medidas y frases y conceptos
   podrían no traducirse bien. Sea especialmente cuidadoso con el
   sarcasmo.

   Recurra a letras mezcladas. LAS MAYÚSCULAS PARECEN COMO SI GRITARA.

   Recurra a simbología para dar énfasis. *Esto* implica destacar algo.
   Use _guion bajo_ para subrayar.

   Recurra a Smileys para indicar tono de voz, pero no abuse de ellos.
   :-) es un ejemplo de un smiley (se ven de costado). No asuma que
   incluir un Smiley hará que el destinatario se alegre de lo que le
   dice, o que anula un comentario insultante posterior.

   Deje pasar una noche antes de enviar respuestas emocionales a los
   mensajes. Si desea expresar fuertes sentimientos sobre un asunto,
   indíquelo entrecerrándolo con señales de LLAMARADA
   ENCENDIDA/LLAMARADA APAGADA. Por ejemplo:

ENCIENDO LLAMARADA:
Este tipo de discusión no vale el ancho de banda que requiere cursarla.
Resulta ilógica y pobremente razonada. El resto del mundo concuerda conmigo.
APAGO LLAMARADA.

   No incluya caracteres de control o adjuntos no ASCII en los
   mensajes, a no ser que sean adjuntos MIME o a no ser que su cliente
   de correo electrónico los codifique. Si envía mensajes cifrados o
   codificados, asegúrese que el destinatario pueda
   descifrarlos/decodificarlos.

   Sea breve, sin resultar excesivamente terso. Al contestar un
   mensaje, incluya suficiente material original para que sea
   comprendido, pero no mas del necesario. Responder un mensaje
   incluyendo simplemente la totalidad del mensaje anterior resulta
   extremadamente desatento: en lugar de ello edíte el mensaje
   conservando únicamente el material relevante.

   Limite la longitud de línea a menos de 65 caracteres, y finalice la
   línea con un Retorno de Carro.

   El correo electrónico debe contar con un encabezado de “Subject:”
   (“Asunto:”), el cual refleje los contenidos del mensaje.

   Si incluye una firma, manténgala breve. Evite en lo posible que su
   extensión exceda unas 4 líneas. Recuerda que las Masas abonan la
   conectividad por minuto, y cuanto más extenso sea el mensaje, más
   deberán abonar.

   Antes de asumir la validez de un mensaje, recurra a “correcciones
   basadas en la realidad” según el sentido común. De la misma manera
   en que el correo (hoy) podría no ser privado, el correo electrónico
   (y las noticias) se encuentran (hoy) sujetas a alteraciones y
   engaño, con variados grados de determinabilidad.

   Si cree que la importancia de un mensaje de correo electrónico lo
   amerita, recurra a un mensaje inmediato de respuesta breve para
   poner en conocimiento del remitente que lo ha recibido, incluso si
   más adelante enviará una respuesta más extensa.

   Las normas aprendidas en el correo postal particular podrían no
   aplicarse de la misma manera en todas sus comunicaciones de correo
   electrónico a individuos a través de la Internet. De su relación con
   el individuo y el contexto de la comunicación dependen las
   expectativas “razonables” para conducirse por medio postal. Sea
   precavido con el uso de jerga o con siglas locales.

   Los anuncios de correo electrónico no solicitado no son bienvenidos
   (y en muchos contextos están prohibidos), en parte por motivos
   económicos. Considere que el costo de entregar de un mensaje de
   correo electrónico resulta, por lo general, abonado casi a medias
   por el remitente y su destinatario (o sus Organizaciones). Enviar
   correo electrónico a alguien puede trasladar costos a terceros,
   específicamente, en la forma de ancho de banda de red, espacio de
   disco, o ciclos de computadora. Esto difiere de otros medios como el
   correo físico, el teléfono, la televisión o la radio.

   Conozca cuán grande es el mensaje que envía. Consumir recursos
   informáticos excesivos bien podría hacer que su mensaje se vuelva
   tan grande como para impedir su pronta o correcta entrega,
   especialmente si incluye ficheros voluminosos como documentos PDF o
   programas. Una buena regla podría ser no enviar ficheros mayores a
   los 50 kilobytes. Considere alternativas a enviar ficheros por
   correo electrónico, o recorte el fichero en trozos más pequeños y
   envíelos como mensajes de correo electrónico separados.

   Jamás envíe grandes cantidades de información a individuos que no la
   han solicitado.

   Si su sistema de correo electrónico permite el reenvío de correo,
   considere no caer en los temidos “reenvíos en círculo”. Asegúrese de
   no haber activado reenvío automático de correo a varios hosts en la
   manera que un mensaje arribado ingrese a un bucle sinfín de un
   ordenador al siguiente.

2.1.2 de TALK:

TALK consiste en un conjunto de protocolos que permiten a dos individuos
mantener un diálogo interactivo mediado por ordenador.

   Recurra al uso de puntuación adecuada y al correcto empleo de
   mayúsculas y minúsculas, de la misma forma que lo hace al redactar
   correspondencia o enviar correo electrónico.

   Use la tecla Intro (técnicamente, Retorno de Carro, CR) para
   finalizar la línea antes de llegar al margen. No arribe al final de
   la línea y deje que el terminal simplemente divida oraciones.
   Tampoco asuma que el tamaño de su pantalla es similar al de los
   demás. Es buena práctica no superar los 70 caracteres por línea, y
   no mecanografiar más de 12 líneas (pues está utilizando una pantalla
   dividida).

   Deje cierto margen. No mecanografíe hasta el borde de la pantalla.

   Use dos CRs (líneas en blanco) para indicar que ha finalizado su
   mensaje, el lugar de escribir “cambio” o “c”. Esto indicará al otro
   individuo que él mismo que la línea está libre para comenzar a
   mecanografiar.

   Siempre diga “adiós“, ”cambio y fuera” o alguna otra fórmula de
   despedida clara que prefiera, y aguarde hasta ver la despedida del
   otro individuo antes de eliminar la sesión de TALK. Esto reviste
   especial importancia al comunicarse con alguien a través de llamada
   de módem de larga distancia. Recuerde que su comunicación depende
   del ancho de banda (capacidad de la línea) y la latencia (retraso de
   transmisión del circuido) entre ambos.

   Sólo recurra a TALK cuando resulte apropiado. Recuerde que el uso de
   TALK está interrumpiendo a otro individuo. . Nunca hable con
   extraños.

   No asuma que todo funciona adecuadamente. Existen muchas razones
   para no obtener una respuesta. No todas las versiones de TALK son
   compatibles.

   Déjelo discar una o dos veces, y luego elimínelo. Si lo deja por su
   cuenta, normalmente TALK discará nuevamente al destinatario.

   Recurra a FINGER para determinar cuál de los terminales se
   encuentran operativos Si el individuo no responde, podría intentar
   discar a otra TTY. Si el individuo aún no responde, cese la llamada.

   TALK pone en evidencia su habilidad mecanográfica. Si usted
   mecanografía lentamente y comete errores, no siempre vale la pena
   intentar corregirlos, pues a menudo el otro individuo es capaz de
   entender lo que le quiso decir.

   ¡Sea cuidadoso si tiene más de una sesión de TALK en marcha!

2.2 Consideraciones de Administrador

   Asegúrese que establecer Recomendaciones escritas que se adecúen
   especialmente a dilucidar situaciones de tráfico ilegal, impropio, o
   falsificado.

   Gestione en tiempo y forma las solicitudes: lo adecuado es el día
   comercial siguiente.

   Responda con celeridad a aquellos individuos preocupados por haber
   recibido mensajes impropios o ilegales. Las solicitudes que
   conciernen a las cadenas de correspondencia deben ser consideradas
   de forma inmediata.

   Explique a sus usuarios todas de las reglas de sistema, tales como
   cuotas de disco. Asegúrese que entiendan las implicancias de
   solicitar ficheros por correo electrónico tales como: ocupar espacio
   en los discos, incrementar costos telefónicos, retrasar el despacho
   de correo electrónico, etcétera.

   Asegúrese de contar de un alias a la dirección electrónica
   “Postmaster”. Asegúrese de contar con un alias a la dirección
   electrónica “Root”. Asegúrese que alguien lea el correo cursado
   hacia ellas.

   Investigue con mente abierta las quejas sobre sus usuarios. Recuerde
   que las direcciones pueden ser falsificadas o engañadas.

3.0 Comunicación de Uno-a-Masas (Listas de correo, Grupos de Discusión
en Red)

Las recomendaciones de correo electrónico también se aplican al momento
de entablar comunicaciones de Uno-a-Masas. Después de todo, con la
excepción de la posibilidad cierta de ofender a muchos más individuos
que en la comunicación Par-a-Par, comunicarse con muchos individuos a
través de un mensaje de correo electrónico o posteo es bastante análogo
a comunicarse con un individuo. Por este motivo, resulta sumamente
importante conocer todo lo posible sobre la audiencia de su mensaje. 3.1
Recomendaciones al Usuario 3.1.1 Recomendaciones Generales para Listas
de Correo y Grupos de Noticias en linea

   Lea por uno o dos meses tanto las Listas de Correo como los Grupos
   de Noticias, antes de postear algo. Esto le permitirá alcanzar una
   mayor comprensión de la cultura del grupo.

   No culpe al administrador de un sistema por el comportamiento de los
   usuarios de dicho sistema.

   Sea considerado con lo que escribe. Sus posteos serán vistos por una
   gran audiencia. Asuma que esto incluye a personas que son o serán
   importantes para usted. Considere también que las Listas de correo y
   los Grupos de Noticias resultan archivadas con frecuencia, por lo
   cual sus palabras pueden ser almacenadas a muy largo plazo con la
   posibilidad de ser consultados por muchos individuos.

   Asuma que lo redactado por los individuos es a título personal, y lo
   que ellos redactan no representa a sus Organizaciones (a no ser que
   se lo indique expresamente).

   Recuerde que tanto el correo electrónico como las noticias en red
   ocupan recursos informáticos en el sistema. Preste atención a toda
   regla específica que su Organización pueda disponer abarcando sus
   usos.

   Mantenga sus mensajes y artículos breves y al punto. No cambie de
   tema, no divague, y no envíe correo electrónico o postee mensajes
   con el fin único de señalar errores ortográficos o mecanográficos de
   otro individuo. Esto denota un neófito inmaduro, mas que cualquier
   otro comportamiento.

   Aténgase a las recomendaciones temáticas y a las convenciones del
   grupo de discusión.

   Desapruebe las falsificaciones y engaños.

   Conozca la actitud frente a los anuncios no solicitados. En algunas
   Listas de Correo o Grupos de Noticias son bienvenidos los avisos
   publicitarios, y en otras son aborrecidos! Estos representan otro
   ejemplo de la necesidad de conocer a la audiencia antes de postear.
   Los avisos publicitarios no solicitados completamente ajenos al tema
   tratado, tendrán la certeza de garantizar el recibimiento de
   considerable cantidad de correo de odio.

   Al enviar una réplica a un mensaje o a un posteo, resuma el mensaje
   original al principio de la réplica, o bien incluya sólo el
   suficiente texto original como para contextualizar la respuesta.
   Esto asegurará que los lectores comprendan el sentido e inicio de su
   contestación. Como especialmente los Grupos de Discusión en línea
   constan de una distribución de posteos que prolifera de un host de
   red a otro, es posible encontrar la réplica a un mensaje original
   antes que encontrar el mensaje original. Ofrecer contexto es de
   ayuda a todos. ¡Sin embargo, no incluya el original entero!

   Nuevamente, asegúrese de contar con una firma agregada al finalizar
   su mensaje. Esto garantizará que cualquier peculiaridad del cliente
   de correo electrónico o del lector de noticias (que podrían remover
   información del encabezado de mensaje) no se deshagan de la única
   referencia en el mensaje capaz de permitirle a los demás
   responderlo.

   Sea precavido al replicar mensajes o posteos. A menudo las réplicas
   son devueltas a la dirección que originó el post, ¡que en muchos
   casos es la dirección de una lista o grupo! Es posible enviar
   accidentalmente una respuesta personal a una gran cantidad de
   individuos, avergonzando a todos los involucrados. Resulta más
   conveniente ingresar la dirección de correo de la Lista de Correo o
   el Grupo de Noticias en lugar de confiar en la función “Responder”
   del cliente de correo electrónico.

   Las funcionalidades de los sistemas de correo electrónico conectados
   a la Internet tales como Recibo de Entrega, Notificaciones de no
   entrega, y Vacaciones Programadas, no se encuentran totalmente
   estandarizadas ni resultan 100% confiables. Cuando se aplican a las
   listas de correo algunas personas las considerarn invasivas de la
   privacidad. En resúmen, no las utilice.

   Si descubre que un mensaje personal se ha dirigido a una lista o un
   grupo, envíe una disculpa a la persona y al grupo.

   Si está en desacuerdo con un individuo, responda al individuo por
   medio de correo electrónico en lugar de continuar enviando mensajes
   a la lista o grupo. Si se encuentra debatiendo un punto que el Grupo
   puede encontrar interesante, podrá resumirlo para ellos más
   adelante.

   No postee ni replique material inflamatorio No se vea envuelto en
   guerras de llamaradas.

   Evite enviar mensajes o postear artículos que sean poco más que
   réplicas gratuitas a otras réplicas.

   Sea precavido del uso de diagramas ASCII y las tipografías
   monoespacio. Estos tendrán distinta apariencia en sistemas
   diferentes, inclsuo entre clientes de correo distintos de un mismo
   sistema.

   Es inaceptable postear artículos o enviar mensajes a un grupo cuyo
   punto de vista le resulta ofensivo, simplemente para decirles que
   son ofensivos. Existen Grupos de Noticias y Listas de Correo que
   discuten temas alrededor de una gran variedad de intereses; estos
   representan diversidades de estilos de vida, religiones y culturas.
   Los mensajes de acoso racial o sexual también pueden acarrear
   consecuencias legales. Existe software disponible para filtrar items
   que puede encontrar objetable.

3.1.2 Recomendaciones de Listas de Correo

Existen varias maneras de encontrar información sobre las Listas de
Correo existentes en Internet, y cómo unirse a ellas. Asegúrese de
entender la política de su Organización respecto a la participación en
dichas listas y postear en ellas. Por lo general es siempre mejor
consultar primero los recursos locales antes de intentar encontrar
información a través de Internet. A pesar de ello, periódicamente se
postean un conjunto de ficheros en news.answers que listan las Listas de
Correo de Internet, y detallan cómo suscribirse a ellas. Este es un
recurso invaluable para encontrar Listas de Correo temáticas. Consulte
las referencias [9,13,15] en la Bibliografía Selecta.

   Envíe mensajes “suscribe” y “unsuscribe” a las direcciones de correo
   electrónico apropiadas. Si bien algunos software de listas de correo
   están programados como para reaccionar a estos, no todos pueden
   hacerlo. Es su responsabilidad aprender cómo funcionan las listas, y
   enviar el correo electrónico correcto al lugar correcto. Si bien
   muchas Listas de Correo adhieren a la convención de contar con un
   alias “-request” al que se le envían los mensajes de suscripción y
   desuscripción, no todas lo hacen. Asegúrese de conocer las
   convenciones utilizadas por las Listas a las cuales se suscribe.

   Conserve los mensajes de suscripción de todas las Listas a las que
   se suscriba. Estos usualmente le informarán como desuscribirse de
   ellas.

   Realmente asegúrese revisar y corregir la redacción de su mensaje
   para cursarlo tal cual lo desea. Por lo general, resulta imposible
   enmendar mensajes una vez que los ha enviado. Incluso su
   administrador de sistema es incapaz de anular su mensaje una vez que
   lo ha enviado.

   Al replicar mensajes de Listas de Correo, examine las direcciones
   “Reply-To” (“contestar a:”). La funcionalidad de “Contestar a Todos”
   presente muchos clientes de correo electrónico es útil para la
   comunicación interna, pero puede provocar equívocos molestos al
   cursarlo a Listas de Correo enteras. La mayoría de las veces, las
   Réplicas Automáticas se destinarán a las direcciones individuales de
   todos los participantes, en lugar de hacerlo a la dirección de la
   Lista de Correo.

   No remita ficheros grandes a las Listas de Correo, si posible
   cursarlos a través de enlaces a Localizadores Uniformes de Recursos
   (URLs) o a servidores de Protocolo de Transferencia de Ficheros
   (FTPs). Si desea enviarlo en la forma de ficheros múltiples,
   asegúrese de hacer caso a la cultura del grupo. Si no sabe cual es
   esta, pregunte.

   Cuando no pueda revisar su correo durante un período de tiempo
   extendido, considere desuscribirse, o bien configurar una opción
   “nomail” (si está disponible).

   Al postear un mensaje a más de una Lista de Correo a la vez,
   discúlpese, especialmente si las listas están relacionadas, y
   detállelas.

   Si realiza una pregunta, asegúrese de postear un resumen. Cuando lo
   haga, resuma y condense en lugar de reenviar un cúmulo de mensajes
   recibidos.

   Sírvase de no enviar correo a listas privadas de forma no solicitada
   o invitada. Algunas listas de correo son privadas. No reenvíe la
   correspondencia de dichas Listas a una audiencia mayor.

   Si se encuentra en un debate, mantenga la discusión enfocada al tema
   tratado, en lugar de centrarlo en las personalidades involucradas.

3.1.3 Recomendaciones de Grupos de Discusión de Noticias en red

Los Grupos de Discusión de Noticias en red (“NetNews”) es un sistema
globalmente distribuido que permite a las masas comunicarse en relación
a tópicos específicos de interés. Se encuentra dividido en “jerarquías”,
y las principales de ellas son: sci - discusiones relacionadas a las
ciencias; comp - discusiones relacionadas con el cómputo; news - para
discusiones centradas en las NetNews en sí; rec - actividades
recreativas; soc - temas sociales; talk - discusiones largas sinfín; biz
- posteos relacionados a negocios; y alt - la jerarquía alterna.

Alt se denomina de esta manera debido a que dicho grupo no atraviesa el
mismo proceso para la creación de un grupo que otras jerarquías. Existen
también jerarquías regionales, jerarquías ampliamente distribuidas como
Bionet, e incluso su lugar de actividad podría contar con grupos propios
también. Recientemente ha sido agregada una jerarquía de “humanities”
(“humanidades”), y es más probable que se agreguen mas en la medida que
pase el tiempo. Para mayores discusiones en News, consulte las
referencias [2,8,22,23] en la Biografía Selecta.

   En la jerga de NetNews, “Posteo” (posting) se refiere al envío de un
   nuevo artículo a un grupo, o replicar a un posteo que alguien ha
   enviado. “Posteo Cruzado” refiere a postear un mensaje a más de un
   grupo. Advierta a los lectores si introduce Posteo Cruzado a un
   grupo, o si dirige “Followup-To:” (“post de réplica”) en el
   encabezado de su posteo. Los lectores normalmente asumen que el
   mensaje fue posteado a un grupo específico, y los correos de
   seguimiento son cursados a dicho grupo. Los encabezados alteran
   dicho comportamiento.

   Antes de postear una réplica, lea toda la discusión en progreso (a
   estas se las denomina “hilos”). Evite postear mensajes del estilo
   “Yo también”, cuyo contenido se limita a acordar con posts previos.
   El contenido de un post de réplica deben exceder el contenido
   citado.

   Si la réplica a un hilo concierne sólo a un individuo, envíe un
   correo electrónico. Recuerde que los Grupos de Discusión en Red
   cuentan con distribución global, y probablemente no todo el mundo
   esté interesado en una respuesta personal. Sin embargo, no tema en
   postear réplicas cuando considere que algo será de interés general a
   los participantes del Grupo de Noticias.

   Revise el campo “Distribution:” del encabezado, pero no dependa de
   él. Debido al método complejo en el cual se entregan las
   Discusiones, los encabezados Distribution no resultan confiables.
   Pero, si está posteando algo que puede ser de interés a una cantidad
   limitada de lectores, recurra a una línea de distribución que
   intente limitar la distribución de su artículo a dichas personas.
   Por ejemplo, si está posteando un artículo que será de interés sólo
   para los lectores de Argentina, configure la Distribucion como “ar”.

   Asegúrese de postear Cruzado, si siente que un artículo será de
   interés a más de un Grupo de Noticias, en lugar de recurrir a
   postearlo individualmente a dichos Grupos. En general, probablemente
   guardarán los mismos intereses como para hacer esto no mas de sólo
   cinco o seis grupos.

   Antes de postear una pregunta, primero considere recurrir fuentes de
   Referencias tradicionales (manuales de ordenador, periódicos,
   ficheros de ayuda). Inquerir a un grupo de Discusión donde están las
   respuestas ampliamente disponibles en terceros lugares, generan
   réplicas del estilo “RTFM” (“lea el manual”, aunque el significado
   implícito es más agresivo).

   Por lo general se considera poco menos que criminal publicitar
   productos fuera del tema en cuestión, aunque existen ciertos Grupos
   de Noticias que dan la bienvenida a los avisos publicitarios. Enviar
   avisos a cada y uno de los grupos muy probablemente garantizará su
   remoción de la lista.

   Si descubre un error en su post, cancélelo tan pronto como sea
   posible.

   NO INTENTE cancelar artículos ajenos, sino los suyos propios. Si no
   sabe cómo cancelar su post, o si algún otro post tal como una cadena
   de correo necesita cancelarse, contacte a su administrador.

   No asuma fallas y reenvíe inmediatamente, en caso de haber posteado
   algo y no lo verlo inmediatamente.

   No existe garantía que toda la gente que lee el grupo aprecie su
   material tanto como lo hace usted. Cieros grupos permiten (y algunos
   incluso dan la bienvenida) posteos que en otras circunstancias
   hubiesen sido considerados de gusto cuestionable. Aún así, para
   evitar ofender, recurra al empleo de la utilidad rot13 para ofuscar
   tal contenido.

   Coloque la palabra “Spoiler” la línea de “Sunject:” para evitar
   revelar tramas significativas con sus posteos. En grupos donde se
   discute cinematografía o literatura esto se considera
   imprescindible. Para mantener el contenido fuera de la vista, puede
   agregar líneas en blanco al comienzo de su publicación, o puede
   “girarlo”.

   La Falsificacion artículos de Discusión por lo general se censura.
   Puede protegerse a si mismo de las falsificaciones empleando
   software que genera una “huella digital” de detección de
   manupulación, tal como PGP.

   Considere la política respecto a los posteos anónimos . Algunos
   Grupos de Noticias aceptan postear a través de servidores anónimos ,
   y en otros está desconsiderado. El material que es inapropiado al
   postearlo bajo un nombre propio, es inapropiado aún al postearlo
   anónimamente.

   Acepte aguardar un corto lapso de tiempo antes de poder observar su
   posteo en un grupo de discusión moderado. El moderador puede cambiar
   la línea de “Asunto:” para que el post conforme las condiciones de
   un hilo en particular.

   No postee o replique a material inflamatorio. No se involucre en
   guerras de llamaradas. .

3.2 Recomendaciones al Administrador

3.2.1 Asuntos Generales

   Clarifique cualquier política que tenga lugar en su Sitio con
   respecto a la suscripción a Grupos de Discusión en Red NetNews y a
   la suscripción a Listas de Correo.

   Clarifique cualquier política que tenga su Sitio con respecto cursar
   posteos a Grupos de Discusión en Red NetNews o a Listas de Correo,
   incluyendo el uso de disclaimers en los .sigs.

   Clarifique y publicite se política de archivo. (¿Durante cuánto
   tiempo se mantienen los ficheros?)

   Investigue celeramente y con mente abierta las acusaciones sobre sus
   usuarios.

   Asegúrese de monitorear el correcto funcionamiento de su sistema.

   Considere cuanto tiempo archivar las bitácoras de sistema, y
   publicite su política de bitácoras.

3.2.2 Listas de Correo

   Mantenga las Listas de Correo actualizadas para evitar el problema
   de “correo rebotados”.

   Asista a los titulares de la lista en caso de surgir problemas.

   Informe los períodos de mantenimiento o tiempo de desconexión
   planificado a los titulares de las Lista.

   Asegúrese de disponer un alias “-request” o “-pedidos” para la
   suscripción y gestión de la Lista de Correo.

   Asegúrese que todas las puertas de entrada (“Gateways”) de correo
   electrónico operen correctamente.

3.2.3. Grupos de Discusión en Red

   Publicite la naturaleza del hilo que gestiona. Si éste no recibe el
   hilo al completo, la Masa podría querer saber porqué no lo hace.

   Tenga en cuenta que la multiplicidad de clientes lectores de
   noticias podría provocar que el Servidor de Noticias sea culpado por
   problemas del software cliente.

   Honre las solicitudes de usuario inmediatamente, tanto si solicitan
   cancelación de sus propios posts o de posts inválidos, o la de
   cadenas de correo electrónico.

   Disponga alias a “Usenet”, “Netnews” y “News” para asegurar que
   alguien lea los mensajes cursados a dichas direcciones de correo
   electrónico.

3.3 Recomendaciones al Moderador

3.3.1 Recomendaciones Generales

   Asegure el posteo de sus Preguntas Frecuentes (FAQ) a intervalos
   regulares. Incluyas sus guías de artículos/mensajes. Si usted no es
   quien mantiene una FAQ, asegúrense que quienes lo hacen lo hagan.

   Asegúrese de redactar un mensaje de bienvenida que resulte útil y
   adecuado, e incluya información de suscripción y desuscripción.

   Los Grupos de Discusión deben postear de manera regular sus
   Recomendaciones y Convenciones.

   Mantenga actualizadas las Listas de Correo y los Grupos de
   Discusión. Envíe mensajes de manera regular. Cuando se va de
   vacaciones o no se encuentra habilitado para cumplir su función,
   designe un sustituto.

4.0 Servicios de Información (Gopher, Wais, WWW, ftp, telnet)

En la historia reciente de Internet, la Red ha explotado con nuevos y
variados servicios de información. Algunas de estas nuevas áreas son
Gopher, Wais, la Telaraña de alcance Global (WWW), las Dimensiones
Multiusuario (MUDs), y las Dimensiones Multiusuario Orientadas a Objetos
(MOOs). Si bien la habilidad de encontrar información está explotando,
la tradicional doctrina del “Caveat Emptor” (“tal como está, el usuario
asume el riesgo”) sigue en pié. Para mayor información sobre tales
servicios, consulte las referencias [14,28] de la Bibliografía Selecta.

4.1 Recomendaciones al Usuario

4.1.1. Recomendaciones Generales

   Recuerde que todos estos servicios son ajenos. Las masas que abonan
   los costos deben poder hacer las reglas que gobiernan el uso. La
   información puede ser libre - o puede no serla. Asegúrese de
   revisar.

   Si tiene problemas con cualquier forma de servicio de información,
   comience por resolver el problema mediante la revisión local antes
   de asumir que el problema se encuentra en el proveedor, y/o es un
   fallo del proveedor. Revise las configuraciones de ficheros,
   configuración de software, conexiones de red de datos, etcétera.

   Si bien los tipos de ficheros utilizados se rigen por convenciones
   de nombre establecidas, no dependa de las convenciones de ficheros.
   Por ejemplo, un fichero “.doc” no siempre es un fichero del
   procesador de texto Word.

   Los servicios de información también se rigen por convenciones, tal
   como www.xyz.com. Si bien es útil conocerlas, no confíe
   necesariamente en ellas tampoco.

   Conozca como funcionan los nombres de fichero en su sistema propio.

   Esté al tanto de las convenciones utilizadas en las sesiones de
   servicios remotos de información. Los sitios FTP usualmente cuentan
   con ficheros denominados README o LEAME en el directorio de nivel
   superior que cuenta con información sobre los ficheros disponibles.
   Sin embargo, no asuma necesariamente que tales ficheros guardan
   precisión o están actualizados.

   NO asuma precisión ni actualización respecto a TODA LA INFORMACIÓN
   QUE ENCUENTRE. Recuerde que las nuevas tecnologías permiten publicar
   información a las masas, pero no todos los individuos han
   descubierto las responsabilidades que acompañan el hecho de
   publicar.

   Recuerde que a no ser que esté en uso tecnología de seguridad y
   autenticación segura, que cualquier información que usted envía a un
   sistema está siendo transmitido por la Internet “de forma clara”,
   sin protección contra “olfateadores” o falsificadores.

   Recuerde que los Servicios de Información pueden reflejar culturas y
   estilos de vida marcadamente diferentes al de su propia comunidad,
   pues la Internet cubre el globo. De una fotograma que los encuentre
   aceptable, podrían originarse materiales que encuentre ofensivos.
   Tenga una mente abierta.

   Si al recabar información de un servidor masivo le proveen un
   listado de servidores espejo, asegúrese de utilizar el espejo más
   cercano.

   No use el sitio FTP ajeno para depositar materiales que desea poner
   a disposición de terceros. Esto se conoce como “basurear” y
   generalmente no es un comportamiento aceptable.

   Al tener un inconveniente con un sitio y solicitar ayuda, asegúrese
   de proveer tanta información como sea posible para asistir a
   resolver el problema.

   Al activar un servicio de información propio, tal como una página
   web, asegúrese de consultar con su administrador de sistema local
   para conocer cuáles son son las recomendaciones en efecto.

   Considere difuminar la carga de sistema de sitios masivos evitando
   la “hora pico”, logueándose durante los momentos por fuera de la
   hora pico.

4.1.2 Recomendaciones de Servicios Interactivos en Tiempo Real (MUDs,
MOOs, e IRC)

   Como en cualquier otro ambiente, es sabio “oir” primero para lograr
   conocimiento de la cultura del grupo.

   No es necesario saludar personalmente a todos los presentes en un
   canal o sala. Usualmente basta con un “Hola” o equivalente. Usar las
   funcionalidades de automatización de su cliente para saludar a la
   gente se considera un comportamiento aceptable.

   Si desea enviar grandes cantidades de información, advierta a los
   participantes. Si todos consienten en recibirla, podrá cursar el
   envío. Sin embargo, enviar información no solicitada sin una
   advertencia respecto su gran tamaño es considerado desatento, de la
   misma manera que lo es en un adjunto de correo electrónico.

   No asuma que individuos a quienes no conoce desean hablar con usted.
   Si se siente compelido a enviar un mensaje privado a individuos que
   no conoce, sea proclive entonces a aceptar con gracia el hecho de
   que podrían estar ocupados o simplemente no desear entablar
   conversación con usted.

   Respete las recomendaciones de los participantes. Analice los
   materiales introductorios del grupo. Estos pueden encontrarse en un
   sitio FTP relacionado.

   No inquiera a otros usuarios para obtener información personal tal
   como sexo, edad, lugar de origen o localización. Tras entablar
   amistad con otro usuario, estas preguntas podrán verse más
   apropiadas, pero muchos individuos temen otorgar esta información a
   quienes no les resultan familiares.

   Si un usuario emplea un alias de apodo o pseudónimo, respete el
   deseo de anonimato de dicho usuario. Incluso si usted y esa persona
   han entablado amistad, resulta mas cortés usar el apodo. No cite el
   nombre real de la persona en línea sin su autorización.

4.2 Recomendaciones para el Administrador

4.2.1 Recomendaciones generales

   Aclare qué es lo que se encuentra disponible para su copia y qué no
   lo está.

   Describa su Organización, y qué es lo que está disponible en su
   sitio, y asegúrese que las políticas generales son claras.

   Mantenga la información actualizada, especialmente los ficheros
   LEAME. Provea los ficheros LEAME en texto plano en ASCII.

   Presente un listado de sitios espejo de su sitio, si los conoce.
   Asegúrese de incluir una Declaración de Derechos de Autor aplicable
   a sus espejos. Liste su calendario de actualizaciones, de ser
   posible hacerlo.

   Asegúrese que la información masiva (y popular) cuente con el ancho
   de banda adecuado para darle soporte.

   Recurra a convenciones para las extensiones de ficheros:

txt para texto ASCII;
html o .htm para HTML;
ps para Postscript;
pdf para Documentos de Formato Portable;
sgml o .sgm para SGML;
exe para ejecutables no Unix;
sh para guiones de shell Unix, etcétera.

   Intente hacer los nombres de fichero únicos en los primeros ocho
   caracteres en el caso de aquellos ficheros que serán transferidos
   por FTP.

   Asegúrese que su sitio cuenta con algo único para ofrecer al proveer
   información. Evite levantar un servicio de información para
   simplemente dirigir a otros servicios de información en la Internet.

   No enlace a otros sitios en la Internet sin preguntar primero.

   Recuerde que configurar un servicio de información es más que sólo
   un diseño y una implementación. Significa también proveerle
   mantenimiento.

   Asegúrese que sus materiales posteados son apropiados para dar
   soporte a su Organización.

   Evalúe las aplicaciones con una variedad de herramientas. No asuma
   que todo funciona si únicamente lo ha evaluado con un solo cliente.
   Asuma también una vara tecnológica baja para la los clientes
   informáticos. No cree aplicaciones que sólo pueden utilizarse a
   través de Interfases Gráficas de Usuario.

   Tenga una visión consistente de su información. Asegúrese que la
   apariencia y uso guarde similitud a través de sus aplicaciones.

   Sea sensible a la longevidad de su información. Asegure los medios
   informáticos sensibles al paso del tiempo, y sea vigilante de
   mantener esta información bien conservada.

   Asegúrese de entender las implicancias de las restricciones de
   exportación cuando postee. Las restricciones de exportación varían
   de país en país.

   Informe a los usuarios qué planea hacer con la información y
   metadatos que colecta, cuáles son estos, y cómo la retroalimentará
   en la telaraña de alcance global. Necesita advertir a la gente si
   planea publicar cualquiera de sus declaraciones, incluso sólo
   pasivamente al dejarla disponible a otros usuarios.

   Asegúrese de que su política sobre los servicios de información de
   usuario, tales como las páginas web, sea bien conocida.

5.0 Bibliografía Selecta

Esta Bibliografía ha sido utilizada para obtener la mayor parte de la
información utilizada en las secciones de divulgación anteriores, así
como para referenciado general. Los ítems que no se encuentran
específicamente en dichas obras fueron condensados en base a la
experiencia recabada por los Grupos de Trabajo de la IETF-RUN.

   Angell, D., y B. Heslop, “The Elements of E-mail Style”, New York: Addison-Wesley, 1994.
   “Answers to Frequently Asked Questions about Usenet”, por Jerry Schwarz.
   Cerf, V., “Guidelines for Conduct on and Use of Internet”.
   Dern, D., “The Internet Guide for New Users”, New York: McGraw-Hill, 1994.
   “Emily Postnews Answers Your Questions on Netiquette”, por Brad Templeton
   Gaffin, A., “Everybody's Guide to the Internet”, Cambridge, Mass., MIT Press, 1994.
   “Guidelines for Responsible Use of the Internet”, del Gopher de la Casa de Representantes de los EE.UU.
   How to find the right place to post (FAQ) por Aliza R. Panit
   Hambridge, S., y J. Sedayao, “Horses and Barn Doors: Evolution of Corporate Guidelines for Internet Usage”, LISA VII, Usenix, Noviembre 1-5, 1993, págs. 9-16.
   Heslop, B., y D. Angell, “The Instant Internet guide: Hands-on Global Networking”, Reading, Mass., Addison-Wesley, 1994.
   Horwitz, S., “Internet Etiquette Tips”,
   Internet Activities Board, “Ethics and the Internet”, RFC 1087, IAB, January 1989.
   Kehoe, B., “Zen and the Art of the Internet: A Beginner's Guide”, la divulgación de Netiqueta se deriva del los capítulos de esta obra. 3ra. Edición. Englewood Cliffs, NJ., Prentice-Hall, 1994.
   Kochmer, J., “Internet Passport: NorthWestNet's Guide to our World Online”, 4ta. Edición. Bellevue, Wash., NorthWestNet, Northwest Academic Computing Consortium, 1993.
   Krol, Ed, “The Whole Internet: User's Guide and Catalog”, Sebastopol, CA, O'Reilly & Associates, 1992.
   Lane, E. y C. Summerhill, “Internet Primer for Information Professionals: a basic guide to Internet Networking technology”, Westport, CT, Meckler, 1993.
   LaQuey, T., y J. Ryer, “The Internet Companion”, Capítulo 3 “Communicating with People”, págs 41-74. Reading, MA, Addison-Wesley, 1993.
   Mandel, T., “Surfing the Wild Internet”, SRI International Business Intelligence Program, Escaneo Nro. 2109. Marzo, 1993.
   Martin, J., “There's Gold in them thar Networks! or Searching for Treasure in all the Wrong Places”, FYI 10, RFC 1402, Enero 1993.
   Pioch, N., “A Short IRC Primer”, Conversión de Texto por Owe Rasmussen. Edición 1.1b, 28 de Febrero, 1993.
   Polly, J., “Surfing the Internet: an Introduction”, Versión 2.0.3. Revisada el 15 de mayo de 1993.
   “A Primer on How to Work With the Usenet Community”, por Chuq Von Rospach-
   Rinaldi, A., “The Net: User Guidelines and Netiquette”, 3 de septiembre de 1992.
   “Rules for posting to Usenet”, por Gene Spafford
   Shea, V., “Netiquette”, San Francisco: Albion Books, ¿1994?.
   Strangelove, M., junto a A. Bosley, “How to Advertise on the Internet”, ISSN 1201-0758.
   Tenant, R., “Internet Basics”, ERIC Clearinghouse of Information, Resources, EDO-IR-92-7. Septiembre, 1992.
   Wiggins, R., “The Internet for everyone: a guide for users and providers”, Nueva York, McGraw-Hill, 1995.

6.0 Consideraciones de Seguridad

En este memorándum no se ponen en consideración ni discusión los asuntos
de seguridad.

7.0 Dirección de la Autora

       Sally Hambridge
       Intel Corporation
       2880 Northwestern Parkway SC3-15
       Santa Clara, CA 95052

       Teléfono: 408-765-2931 Fax:   408-765-3679 EMail:
       [email protected]