Taller de netiqueta en pdf

9
JUAN PABLO MORENO L. 1 Se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda. De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiqueta describe un protocolo que se debe utilizar al hacer "contacto" electrónico. Historia de la netiqueta En el principio las redes computacionales estaban limitadas a centros de investigación científica y centros universitarios avanzados. Fueron diseñadas única y exclusivamente con el fin de almacenar datos de una manera práctica y sencilla. Con el tiempo y debido al gran beneficio que suponía, se desarrollaron sistemas de discusión de temas. Fue así como surgieron los protocolos USENET; gente de cualquier lugar geográfico podía entrar a estos sitios de discusión y compartir información acerca de un tema. El inicio de los problemas Aunque inicialmente el acceso a los sistemas de discusión anteriormente descritos estaba muy limitado, con el rápido incremento de usuarios y expansión de la red, llegaron también personas que realizaban acciones que perjudicaban a la comunidad. Empezaron a aparecer mensajes que contenían insultos, alegatos interminables y una serie de comentarios que sólo lograban dañar el sistema.

Transcript of Taller de netiqueta en pdf

Page 1: Taller de netiqueta en pdf

JUAN PABLO MORENO L. 1

Se utiliza para referirse al conjunto de normas de comportamiento general

en Internet. La netiqueta no es más que una adaptación de las reglas de

etiqueta del mundo real al virtual. Aunque normalmente las tendencias de

etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas

de ciertos sistemas, es bastante común que las reglas de etiqueta se basen

en un sistema de “honor”; es decir, que el infractor no recibe siquiera una

reprimenda.

De la misma manera que existe un protocolo para los encuentros físicos

con personas, la así llamada netiqueta describe un protocolo que se debe

utilizar al hacer "contacto" electrónico.

Historia de la netiqueta

En el principio las redes computacionales estaban limitadas a centros de

investigación científica y centros universitarios avanzados. Fueron

diseñadas única y exclusivamente con el fin de almacenar datos de una

manera práctica y sencilla. Con el tiempo y debido al gran beneficio que

suponía, se desarrollaron sistemas de discusión de temas. Fue así como

surgieron los protocolos USENET; gente de cualquier lugar geográfico

podía entrar a estos sitios de discusión y compartir información acerca de

un tema.

El inicio de los problemas

Aunque inicialmente el acceso a los sistemas de discusión anteriormente

descritos estaba muy limitado, con el rápido incremento de usuarios y

expansión de la red, llegaron también personas que realizaban acciones

que perjudicaban a la comunidad. Empezaron a aparecer mensajes que

contenían insultos, alegatos interminables y una serie de comentarios que

sólo lograban dañar el sistema.

Page 2: Taller de netiqueta en pdf

JUAN PABLO MORENO L. 2

Aparición de las reglas

Fue así como en 1995 se elaboró un documento por el IETF que intentaba

regular las comunicaciones en la red, este documento fue llamado

RFC1855 (Request for Comments 1855). A partir de entonces, las distintas

sociedades fueron elaborando sus propias reglas, e incluso designando a

personas encargadas única y exclusivamente de su cumplimiento.

Regla 1: Nunca olvide que la persona que lee el mensaje es otro

ser humano con sentimientos que pueden ser lastimados.

Regla 2: Adhiérase a los mismos estándares de comportamiento en

línea que usted sigue en la vida real.

Regla 3: Escribir todo en mayúsculas se considera como gritar y

además, dificulta la lectura.

Regla 4: Respete el tiempo y el ancho de banda de otras personas.

Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga

en línea.

Regla 6: Comparta su conocimiento con la comunidad.

Regla 7: Ayude a mantener los debates en un ambiente sano y

educativo.

Regla 8: Respete la privacidad de terceras personas, hacer un

grupo contra una persona está mal.

REGLA 9: No abuse de su poder.

Regla 10: Sea objetivo sobre temas cuyo bien primordial no afecte

el general.

Page 3: Taller de netiqueta en pdf

JUAN PABLO MORENO L. 3

PASEO POR MICROSOFT WORD

CORREO ELECTRÓNICO

El correo electrónico (también

conocido como e-mail, un término

inglés derivado de electronic mail) es

un servicio que permite el intercambio

de mensajes a través de sistemas de

comunicación electrónicos. El concepto

se utiliza principalmente para

denominar al sistema que brinda este

servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer

Protocol), pero también permite nombrar a otros sistemas similares que

utilicen distintas tecnologías. Los mensajes de correo electrónico

posibilitan el envío, además de texto, de cualquier tipo de documento

digital (imágenes, videos, audios, etc.).

El funcionamiento del correo electrónico es similar al del correo postal.

Ambos permiten enviar y recibir mensajes, que llegan a destino gracias a

la existencia de una dirección. El correo electrónico también tiene sus

propios buzones: son los servidores que guardan temporalmente los

mensajes hasta que el destinatario los revisa.

El estadounidense Ray Tomlinson fue quien incorporó el arroba (@) a las

direcciones de correo electrónico, con la intención de separar el nombre

del usuario y el servidor en el que se aloja la casilla de correo. La

explicación es sencilla: @, en inglés, se pronuncia at y significa “en”. Por

ejemplo: [email protected] se lee carlos at servidor.com (o sea, carlos

en servidor.com).

Además de todo lo expuesto tenemos que dar a conocer cuál es la

estructura básica que tiene cualquier correo electrónico. Así, nos

encontramos con los siguientes elementos básicos:

EL DESTINATARIO: En esta casilla llamada “Para”, se pueden

incluir tanto una como varias direcciones de personas a las que se les va

a enviar dicho correo. Además se otorga la oportunidad de que esas

Page 4: Taller de netiqueta en pdf

JUAN PABLO MORENO L. 4

direcciones que se van a incluir no sean visibles por el resto de personas

que las reciben.

EL ASUNTO: Es el apartado donde de manera breve y escueta debe

aparecer el tema sobre el que gira el correo electrónico.

EL MENSAJE: En dicho apartado, de gran amplitud, es donde se

escribe el mensaje que desea enviar. Para que dicho texto esté,

estéticamente hablando, tal y como deseamos se ofrecen herramientas con

las que elegir el tipo de letra, la alineación, el color, hipervínculos e incluso

emoticonos.

VENTAJAS Y DESVENTAJAS DE

FACEBOOK

VENTAJAS:

Puedes estar conectado con tus amigos,

familiares o compañeros de trabajo por medio del

chat. Este permite un contacto directo en

cualquier momento del día, aun cuando la otra

persona no está conectada, porque el mensaje lo

envías por este mismo sistema y listo.

Page 5: Taller de netiqueta en pdf

JUAN PABLO MORENO L. 5

Te permite conocer todo lo que pasa en tu municipio o el departamento,

gracias a que puedes enlazar noticias en tu muro y compartirlas con los

demás. Lo mejor de esto es que ellos pueden comentarla y generar un

debate de la información.

Puedes encontrar amigos de tu infancia, con los que jugabas cuando

eras niño, ingresas al buscador en la parte superior, escribes su nombre

y listo, identifícalo.

Aprovecha Facebook para enviar fotos, videos o documentos que

seguro te servirán en el colegio, universidad u oficina. Adjúntalo en tu

mensaje y hazlo llegar a tus compañeros.

Es una gran herramienta para vender productos o crear tu propia

empresa, por ejemplo, vende zapatos, ropa, productos de decoración y

permite que los clientes se pongan en contacto contigo.

Crea encuestas del tema que quieras y conoce la opinión de tus amigos

o clientes de tu empresa. Es una gran herramienta para medir lo que

tus contactos quieren.

Facebook te da la posibilidad de dar a conocer ideologías o hechos de

la actualidad que pueden resultar interesantes. Escribe tus propios

pensamientos que seguro tus contactos se interesarán.

DESVENTAJAS:

Una desventaja que puede ser visible en

Facebook es la privacidad, ya que antes de crear

tu perfil debes tener muy en cuenta que quieres

que tus contactos vean de ti para no tener

inconvenientes en un futuro.

Volverse adicto a Facebook puede ser perjudicial para tu vida.

Aunque suene fuerte muchas personas se vuelven dependientes de

esta herramienta y su única visión del mundo es lo que nos cuenta

esta red social. A la hora de conectarte debes tener un control del

tiempo que pasas en él.

Hay que tener cuidado con los perfiles falsos, muchas personas los

hacen con el objetivo de conocer información importante de ti para

después robarte o extorsionarte. Puedes controlar esto no

agregando personas desconocidas.

Page 6: Taller de netiqueta en pdf

JUAN PABLO MORENO L. 6

Que te etiqueten en fotos las cuales tu no quieres mostrar es muy

difícil de controlar, una forma de poder eliminarlas es

denunciándolas pero puede demorarse. Esta es una desventaja muy

molesta.

Esta red social trae juego en línea que se vuelven adictivos y en

algunos casos para poder conseguir mejores objetos debes pagar.

Debes tener cuidado y controlar tus emociones porque puedes

terminar pagando mucho dinero por esto.

Con esta información puedes tener más consciencia a la hora de

ingresar a esta importante red social, presta atención a cómo usarla

y seguro le sacarás un mayor provecho.

VENTAJAS Y DESVENTAJAS DE

TWITTER

VENTAJAS:

1. Twitter es una red social muy simple y didáctica ya

que te permite estar al tanto de todo lo que te interesa,

como por ejemplo comunidades, celebridades o

simplemente personas que no son famosas pero que tu

conoces. Esta es una ventaja muy importante de

Twitter.

2. El hecho de que haya que escribir todo en 140

caracteres hace que la red social sea sencilla y práctica para el

pensamiento humano.

Page 7: Taller de netiqueta en pdf

JUAN PABLO MORENO L. 7

3. Si tu has escrito un tweet y a alguno de tus seguidores les parece

importante este lo puede retwittear así a este tweet lo ven también todos

los seguidores de tu seguidor.

4. Otra gran ventaja de Twitter es la estructura que tiene ya que se

compone de tus seguidores y de los que tu estas siguiendo.

5. Es posible combinar tu cuenta de Twitter con tu cuenta de Facebook

con lo cual lo que tu públicas en Twitter también se realiza en la otra red

social. Esto es una gran ventaja para no perder tanto tiempo publicando en

ambas redes sociales.

6. Se pueden colocar botones en los sitios webs para twittear la página y

así otros usuarios pueden observar y opinar el tema en cuestión.

DESVENTAJAS:

1. Tiene una gran desventaja Twitter que es la de

tener que resumir todo lo que te está sucediendo en

140 caracteres. Esto puede generar inconvenientes al

tener que abreviar todo lo que pasa.

2. Otra desventaja de Twitter es que hay mucho spam

en la red y esto no está tan controlado. Esto también

hace que la red sea excesivamente rápida en cuanto a

número de Tweets y a veces se pierde la confianza de la red.

3. Es muy común ver insultos de personas hacia compañías o celebridades

como artistas porque no les agrada la forma de ser.

4. Son muy comunes los perfiles falsos en Twitter y esto puede generar

desconfianza en la red.

5. Otra gran desventaja de Twitter es que al haber perfiles falsos, una

persona cualquiera puede crear una cuenta de un famoso y muchas

personas lo empiezan a seguir cuando en realidad este perfil no es de esta

celebridad si no que es de una persona al azar.

Page 8: Taller de netiqueta en pdf

JUAN PABLO MORENO L. 8

DELITO INFORMÁTICO

Un delito informático o ciberdelincuencia

es toda aquella acción, típica, antijurídica

y culpable, que se da por vías

informáticas o que tiene como objetivo

destruir y dañar ordenadores, medios

electrónicos y redes de Internet.

Los delitos informáticos son aquellas

actividades ilícitas que: (a) Se cometen

mediante el uso de computadoras, sistemas informáticos u otros

dispositivos de comunicación (la informática es el medio o instrumento

para realizar un delito); o (b) Tienen por objeto causar daños, provocar

pérdidas o impedir el uso de sistemas informáticos.

La criminalidad informática incluye una amplia variedad de categorías de

crímenes. Generalmente este puede ser dividido en dos grupos:

Crímenes que tienen como objetivo redes de computadoras, por ejemplo,

con la instalación de códigos, gusanos y archivos maliciosos, Spam,

ataques masivos a servidores de Internet y generación de virus.

Crímenes realizados por medio de ordenadores y de Internet, por ejemplo,

espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

Un ejemplo común es cuando una persona comienza a robar información

de websites o causa daños a redes o servidores. Estas actividades pueden

ser absolutamente virtuales, porque la información se encuentra en forma

digital y el daño aunque real no tiene consecuencias físicas distintas a los

daños causados sobre los ordenadores o servidores. En algunos sistemas

judiciales la propiedad intangible no puede ser robada y el daño debe ser

visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador

no haya sido directamente utimarinalizado para cometer el crimen, es un

excelente artefacto que guarda los registros, especialmente en su

posibilidad de codificar los datos. Esto ha hecho que los datos codificados

de un ordenador o servidor tengan el valor absoluto de prueba ante

cualquier corte del mundo.

Page 9: Taller de netiqueta en pdf

JUAN PABLO MORENO L. 9

DERECHO DE AUTOR

El Derecho de Autor es el sistema

jurídico por el cual se concede a los

autores derechos morales y

patrimoniales sobre sus obras, en

cumplimiento a lo dispuesto por la

Constitución del Ecuador y la Declaración Universal de los Derechos

Humanos.

Las obras protegidas comprenden, entre otras, las siguientes: novelas,

poemas, obras de teatro, periódicos, programas informáticos, bases de

datos, películas, composiciones musicales, coreografías, pinturas, dibujos,

fotografías, obras escultóricas, obras arquitectónico, publicidad, mapas,

dibujos técnicos, obras de arte aplicadas a la industria.

El Derecho de Autor dura la vida del creador más 70 años después de su

muerte, el uso de una obra sin la autorización expresa de su autor es

considerado ilegal y puede ser castigado con multas e incluso prisión.

¿CÓMO SE PROTEGE EL DERECHO DE AUTOR?

El Derecho de Autor protege la obra por el solo hecho de su creación. Sin

embargo, es recomendable registrar la obra en la Unidad de Registro del

IEPI, así el autor se beneficiará de la presunción de autoría que la ley

reconoce a su favor. La protección del Sistema de Derecho de Autor se

basa en la potestad de autorizar o prohibir el uso de su obra. El plazo de

vigencia de la protección se da sin prejuicio de derechos morales que se

protegen indefinidamente

DERECHOS QUE PUEDEN EJERCER EL AUTOR O SUS

HEREDEROS

El autor podrá autorizar o prohibir:

La reproducción o fijación de cualquier medio o por cualquier

procedimiento de la obra.

La comunicación pública de la obra.

La distribución de ejemplares de la obra.

La traducción, adaptación, arreglo u otra transformación de la obra.