Keith F. Lynch (http://keithlynch.net/), uno de los "usaurios"
       más prolíficos y caracterizados de la USENET - y famoso por
       emplear una cuenta de shell de terminal en vez de una cuenta de
       acceso gráfica - redactó en 1999 su "Visión de la Red", donde
       expone distintos aspectos de uso y netiqueta que considera
       necesario para un uso en la red.




Según mi visión de la red...
////////////////////////////


Grupos de noticias:

Existirían gran cantidad de grupos de noticias, todos ellos darían lugar
poco más que a publicaciones reflexivas sobre el tema en cuestión que
traten, escritas por individuos que han leído los estatutos y las
preguntas frecuentes que constituyen el grupo de noticias, y tienen la
intención de leer cualquier correo electrónico que responda a su
publicación y también tienen la intención de consultar al grupo de
noticias para consultar si existen publicaciones posteriores. Si
formularon una interrogante y se les respondió por correo electrónico,
resumirán las respuestas en publicaciones posteriores destinadas al
grupo de noticias. Al responder una interrogante, comprobarán si alguien
más la respondió en el grupo de noticias, caso contrario responderán por
correo electrónico.

Ocasionalmente, todos los miembros deberían tomarse el tiempo de
responder interrogantes sobre temas con los que están familiarizados.
Dichas respuestas deberían cursarse por correo electrónico al autor de
la interrogante a menos que el remitente esté seguro de que la
contestación reviste un interés general para todo el grupo de noticias,
y que nadie más ha publicado ya una respuesta.

Todos los mensajes de los grupos de noticias se firmarían con la
dirección de correo electrónico real del remitente, ya que los
remitentes no tendrían miedo de que los spammers recopilaran su
dirección y llenaran su buzón con toneladas de spam.

Nadie usaría encabezados X-no-archive, pues a nadie le importaría que
sus mensajes se archivaran para que se los pudiese buscar y ver meses o
años después.

Pocos mensajes de los grupos de noticias tendrían más de 10k de
longitud, y no contendrían ningún código MIME, de 8 bits, HTML
incrustado, codificación base64, trailers VCARD, formatos de archivo
propietarios u otro material que no sea ASCII (excepto en los grupos de
noticias creados especialmente para tal propósito). Las líneas tendrían
entre 60 y 75 columnas de largo, y no se alternarían entre muy cortas y
muy largas. Las líneas tampoco estarían precedidas ni seguidas por
grandes cantidades de espacios en blanco o tabulaciones. No se citaría
en su totalidad el mensaje al que se respondiera, solo lo suficiente
para establecer el contexto. El mensaje contendría gramática y
ortografía razonablemente correctas.

Las firmas de correo electrónico (".sig") no superarían las cuatro
líneas de extensión.

Se reduciría al mínimo el uso de jerga y acrónimos.


Correo electrónico:

Se cursaría correo electrónico sólo a personas conocidas o como
respuesta directa a algo que el destinatario haya escrito, o a listas de
correo electrónico de suscripción voluntaria (para las que se aplica
todo lo expuesto sobre los grupos de noticias). El correo electrónico no
contendría ningún código MIME, de 8 bits, HTML incrustado, codificación
base64, trailers VCARD, formatos de archivo propietarios u otro material
que no sea ASCII, excepto si esto se acordó previamente con el
destinatario.

Tampoco se cursarían mensajes de correo electrónico que superen los
10.000 caracteres de extensión, excepto si se lo había acordado con el
destinatario previamente.

Las listas de direcciones de correo electrónico no se utilizarían para
ejercer el comercio de ningún tipo.


Listas de correo electrónico:

Ante la solicitud de confirmación, el suscriptor a las listas de correo
electrónico debería confirmarlas rápidamente.  Esto evitaría el
"bombardeo de suscripciones", en el que alguien incribe a otro en una
gran número de listas sin su consentimiento, para inundar la casailla de
correo de la víctima.

Una vez al mes, las listas de correo electrónico deberían cursar un
breve mensaje a todos los destinatarios para recordarles el motivo de la
lista, que están suscritos, dónde encontrar las preguntas frecuentes y/o
los estatutos y cómo darse de baja.

Debería ser posible darse de baja incluso si no se puede enviar mensajes
desde la dirección a la que va dirigida la suscripción, recurriendo al
mismo mecanismo que se utiliza para confirmar las suscripciones.

Las solicitudes de suscripción y (especialmente) de baja, se atenderán
con prontitud.

Los usuarios no deberán enviar solicitudes de baja a toda la lista.
Tampoco deberán responder en la lista a nadie que lo haga. Tampoco
deberán responder a alguien de la lista que envía una solicitud de baja
a la lista entera.

En cualquier "lista abierta" (a la que cualquiera puede suscribirse)
deberá permitir reenviar mensajes de la lista a otros que no figuren en
la lista, y mantener un archivo del contenido de la lista, sin requerir
el permiso de nadie. Cualquier lista en la que esto NO esté permitido
debería dejarlo muy en claro a todos los destinatarios.


Archivos:

Se debe alentar a las personas de listas abiertas, grupos de noticias a
mantener archivos y otro material legibles para todo el mundo. No es
razonable que nadie exija que sus publicaciones se alteren o eliminen de
un archivo de este tipo.


Páginas web:

Las páginas web no deben depender de gráficos, sonidos, tipografías
especiales, códigos de color ni nada que requiera complementos,
extensiones, cookies, Javascript o ActiveX especiales, excepto cuando
sea absolutamente necesario. Si se transmite texto, debe ser legible por
cualquier persona con cualquier navegador. (Eso no quiere decir que no
se deban usar gráficos, solo que los gráficos no deben ser esenciales
para los lectores, a menos que el contenido previsto consista
principalmente en gráficos en lugar de texto).

El HTML debe cumplir con los estándares HTML y jamás incluir extensiones
propietarias, puesto que éstas vuelven a la página web ilegible para la
mayoría de los navegadores.

Las páginas web deben mantenerse tan simples y pequeñas como sea
posible. No todo el mundo cuenta con módems ultrarrápidos o la última
versión de navegador.


Voluntariado:

Las personas deben ofrecerse como voluntarias para ayudar a hacer que la
red funcione cada vez mejor. Tal voluntariado incluirá administrar
listas de discusión por correo electrónico, enviar actualizaciones a los
ficheros de preguntas frecuentes sobre temas sobre los que uno tiene
conocimientos, responder preguntas realizadas en grupos de noticias o a
través de listas de discusión por correo electrónico, informar
rápidamente sobre spam al ISP del remitente y a las autoridades
correspondientes, mantener archivos, ayudar a los nuevos usuarios y - si
se cuentan con las habilidades - escribir y mantener software de código
abierto.


ISP:

Los ISP deben mantener una diversidad de tipos de cuentas. Las cuentas
PPP no son para todos. Tampoco lo son las cuentas de shell, ni las
cuentas gratuitas basadas en la web con publicidad. Hay lugar para cada
una de estas y muchas más.

Los ISP deberían seguir brindando soporte a las utilidades de red
establecidas, como archie, bootp, finger, ftp, gopher, imap, irc,
listserv, majordomo, netnews, nntp, nslookup, ping, pop, rarp, rlogin,
smtp, ssh, talk, telnet, tftp, traceroute, uucp, veronica y whois, tanto
entrantes como salientes. La red consta de mucho más que páginas web y
correo electrónico.

Cada ISP debería contar con alguien que vigile la casilla abuse las 24
horas del día, los 7 días de la semana. Sería un individuo con el poder
de tomar medidas inmediatas contra los spammers, los mailbombers, los
crackers y otros abusadores.

Las cuentas de los spammers deberían eliminarse inmediatamente y los
spammers deberían pagar los costos de limpieza. No sólo son spammers los
individuos que cursan spam desde el ISP, sino también quienes dispongan
allí casillas de correo y páginas web, aunque cursen el spam desde otro
lugar. Sin embargo, se deben tomar precauciones especiales contra las
acusaciones falsas y los "trabajos de pacotilla".

Se debería advertir a los nuevos usuarios de nunca enviar spam, y de
jamás hacer negocios con spammers.

Se debería advertir a los nuevos usuarios de nunca dar a conocer su
contraseña a nadie (incluyendo a individuos que dicen trabajar para el
ISP).

Se debería advertir a los nuevos usuarios que las listas de direcciones
de correo electrónico de personas que dicen estar interesadas en recibir
publicidad electrónica son invariablemente fraudulentas.

Se debería advertir a los nuevos usuarios que no reenvíen correos en
cadena - ya sea que tengan por objetivo el lucro, advertir sobre virus o
solicitar tarjetas de obsequios para un pobre niño moribundo. Ni
siquiera si afirman haber sido iniciadas por Bill Gates o Walt Disney
Jr.

Todos los ISP deberían aceptar informes de abuso en las direcciones
abuse@ y postmaster@.

Todos los ISP deberían mantener actualizados sus registros de InterNIC y
ARIN, as{i como su página web.

Al responder a un informe de spam, un ISP no debería incluir todo el
spam en la respuesta. Al responder a un informe de spam, no se debería
incluir - más de una vez al mes por usuario - información general sobre
cómo realizar denuncias contra el spam. (Alguien que denuncia diez spams
no relacionados del mismo sitio en el mismo día no necesita ver diez
veces el mismo texto sobre cómo denunciar).

Antes de eliminar una cuenta o cambiar su contraseña, los ISP deberían
confirmar que quien ha realizado tales solicitudes es quien dice ser.


Gobierno:

Los gobiernos deberían hacer cumplir las leyes existentes contra el
fraude, el acoso y el robo de servicios. Deberían tratar a Internet como
cualquier otra cosa. Las acciones que no son ilegales en otro lugar no
se vuelven ilegales en Internet. A la inversa, en Internet no se vuelven
legales acciones que no lo son en otro lugar. Tampoco es necesario que
se dicten nuevas leyes para Internet.

Se debería reconocer que los remitentes de spam son delincuentes, no
hombres de negocios, y que los receptores de spam son víctimas de
delitos, no consumidores.


Comercio:

Toda transacción comercial que es posible en Internet también debería
ser posible fuera de Internet.

Todo lo que es posible realizar con una tarjeta de crédito también
debería ser posible sin ella. No debería existir comercio en las listas
de direcciones de correo electrónico. Al menos no sin el permiso de los
propietarios de dichas direcciones. Y puesto que es extremadamente
improbable que alguien ofrezca conscientemente su dirección de correo
electrónico para que funciones como un basurero ilimitado, cualquier
lista de direcciones de este tipo que se alega pertenece a personas que
DESEAN spam debería tratarse con escepticismo extremo.


Estándares:

Todos deberían evitar los estándares propietarios. Todos deberían evitar
los estándares no documentados. Al enviar, los individuos (y los
programas) deberían ajustarse lo más posible a un conjunto de estándares
abiertos tan antiguos y generalistas como sea posible (por ejemplo,
recurrir a ASCII simple, RFC, estándares ANSI), y al recibir deben ser
lo más tolerantes posible.


Medios de comunicación:

Deberían reconocer que la red no se inventó ayer.

Deberían reconocer que la red es parte del mundo real, no algo separado
de él.

Deberían reconocer que la red consiste en mucho más que la web.

Deberían reconocer que los spammers son criminales.

Deberían reconocer que las listas globales o universales de eliminación
de spam se han evaluado muchas veces antes, nunca han funcionado y nunca
pueden funcionar.

Deberían reconocer que la pornografía es una proporción muy pequeña del
material disponible en la red.

Deberían reconocer que muchas capacidades que se informan como recién
inventadas - por ejemplo, la "mensajería instantánea" - en realidad han
tenido un uso generalizado durante años, a menudo décadas.

Deberían reconocer que alguien no necesita el último modelo de
computadora para acceder a Internet en la red. O de hecho una
computadora; es perfectamente posible utilizar la red a través de un
terminal barata usada de hace diez años y un módem de 2400 bps barato y
usado de hace diez años.

No se necesita mayor potencia de cómputo que la que se necesitó para
poner a un hombre en la luna para enviar y recibir correo electrónico, o
para averiguar qué se proyecta en el cine local y si debería llevar un
paraguas.

Sea escéptico con las exageraciones. Pregunte exactamente qué beneficio
hay en colocar el escritorio de cada empleado de oficina y el pupitre de
cada niño en la red.


Considero que si esta visión - o una similar - fracasa, la red tal como
la conocemos se verá reemplazada por algo similar a la televisión por
cable, donde existen muchos canales, llenos de gráficos a todo color,
sonido estéreo y efectos especiales impresionantes, pero - con limitadas
excepciones - escaso contenido real.

Y se deberá pagar por todo, incluyendo además, anuncios publicitarios
todo el tiempo.

La gente común contará con escasa capacidad para producir contenido
propio para que lo consulten los demás.

El correo electrónico y los grupos de noticias habrán desaparecido para
dar lugar a una gran cantidad de sistemas de conferencias web de pago
por publicación, todos ellos propietarios e incompatibles. Los
estándares ANSI y RFC quedarán obsoletos y serán reemplazados por una
oleada de protocolos propietarios, incompatibles e ineficientes,
cerrados e indocumentados, con un sentido de obsolescencia programada.

La computadora del año pasado, o la computadora de una marca indeseada,
no podrá presentar las páginas web de este año. Los usuarios tampoco
tendrán permitido ver páginas web sin ver los anuncios o sin pagar por
ello, ni programar sus propias máquinas, puesto que de esta forma
podrían intentar quebrar la seguridad.