Buen Uso de los Recursos de Red(Netiquette)

Igor Támara

Historial de revisiones
Revisión 0.304/04/2002Revisado por: JIT
Traducción a DocBook
Revisión 0.402/05/2003Revisado por: JIT
Inclusión de pronta respuesta y MNG
Revisión 0.519/02/2007Revisado por: JIT
Se actualiza LZW y se adiciona ogg/theora

Tabla de contenidos
1. Formatos estandarizados y de Amplia Distribución
1.1. Formatos de Texto
1.2. Formatos de Imágenes, sonido y video
1.3. Formatos de compresión
1.4. Formatos definitivamente peligrosos
2. Usos del Correo Electrónico
2.1. Archivos adjuntos
2.2. Correo en Cadena
2.3. Garantía de remitencia
2.4. Listas de Correo
3. Páginas Web
4. Servicios y asuntos Varios
5. Recomendaciones
6. Humor
6.1. Correos en Cadena
7. Licencia
8. Agradecimientos

Esta guía pretende mostrar buenas normas de utilización de los recursos de la red, enunciando algunos problemas que se presentan por falta de conocimiento y por falta de políticas claras en las organizaciones. Hay muchas empresas e instituciones que dotan a sus miembros de herramientas sin capacitarlos adecuadamente, por tal motivo se presentan ciertos inconvenientes entre quienes no están acostumbrados a usar y trabajar con ciertas herramientas. Se debe aclarar que las recomendaciones expuestas en el presente documento se aplican a entornos generales como Internet, a nivel de correo interno de las organizaciones probablemente las políticas no concuerdan con lo expuesto aquí. También se dan recomendaciones que tienen que ver con la seguridad de la información contenida en los equipos expuestos a un entorno abierto como Internet. Cuando un computador está aislado de la red es vulnerable, pero cuando se conecta sus probabilidades de ser atacado se incrementa en un 700%.


1. Formatos estandarizados y de Amplia Distribución

Cuando se almacena información en el computador, se emplean formatos distintos para guardarla de la forma más conveniente posible, de acuerdo al propósito de la misma. Por ejemplo, cuando se almacenan videos o gráficas, generalmente el interés es emplear poco espacio, descartando información que no es percibida por el ojo humano. Si se guardan datos, se emplea un formato que permita recuperarlos consistentemente por los programas que requieren tal información.

Adicionalmente datos como fotografías o sonidos deben poder ser empleadas por muchos programas, y para acordar la forma en que se guarda esta información se han generado estándares aprobados de facto, o que buscan ser eficientes en espacio y que puedan ser usados por muchas personas.

Se describe a continuación formatos de diferentes tipos de archivos, como por ejemplo texto, imágenes y compresión de información, exhibiendo qué formatos son adecuados para transportar información y compartirla con personas que se encuentran en computadores con plataformas distintas.

Con solo ver el nombre del archivo, es fácil darse cuenta qué tipo de información contiene el mismo, la regla generalizada es que el formato se encuentra escrito en el nombre después del último punto que lo compone, por ejemplo, si el nombre completo de un archivo esmidirectorio.tar.gz, su extensión será gz que indica que el archivo midirectorio.tar está comprimido. Parte de la cultura general de una persona que emplea computadores, es saber qué tipo de información contiene un archivo con ver su nombre, por esto, es aconsejable que siempre que se emplee una aplicación para navegar por la jerarquía de directorios, configurarla para ver los nombres completos de los archivos, y de esta forma aprender mucho más y poder saber cómo compartir información con otros. El primer paso para entender la diferencia entre programa y datos.


1.1. Formatos de Texto

La primera versión de este documento fue escrita en HTML(Hyper Text Markup Language), un estándar para Internet, es una opción para compartir información con otras personas, ya que el consorcio que tiene los derechos sobre el empleo del mismo, lo ofrece a todo el público en general, y en todos los Sistemas Operativos hay herramientas para visualizarlo. Para más información visite http://www.w3c.org.

Actualmente este documento está escrito empleando DocBook, un sistema de documentación que permite hacer escritos y convertirlos a diferentes formatos, apropiados para impresión y para publicación en Internet. Es ampliamente utilizado por la comunidad que genera documentación para Linux, por ejemplo los HOWTOS de www.linuxdoc.org son hechos con este Sistema de preparación de documentación. Si quiere saber más acercade DocBook, visite http://www.docbook.org

Si se requiere sencillez, el texto plano es una opción, si no se desea tener formato especial para un escrito, la recomendación es usar este formato. Usualmente los archivos en texto plano pueden ser encontrados con extensión .txt

Hay documentos que se encuentran en formatos específicos para impresión, ejemplo de esto, son postscript y pdf, cuyas respectivas extensiones son ps y pdf. Cabe resaltar que estos formatos son muy costosos en espacio, y no vale la pena enviar en un formato de este estilo una información para leer, puesto que se pueden editar y su contenido puede ser modificado. En caso de que la información sea para imprimir, se pueden emplear libremente.


1.2. Formatos de Imágenes, sonido y video

Las imágenes para computador también tienen una forma específica de guardarse en el computador, como cualquier información que esté en archivos, a esto se le llama el formato de almacenamiento. Hay formatos que pueden ser leídos y modificados con gran cantidad de software, que además son optimizados para que su información se guarde en un espacio reducido, entre los que se pueden describir algunos que usted puede emplear libremente y que no tienen problemas de licencias. Para fotos e imágenes con muchos colores se emplea jpg (se recomienda la especificación 2000 que no tiene problemas con patente alguna) y para imagenes con pocos colores como dibujos se emplea png. Actualmente cualquier navegador gráfico para Internet es capaz de mostrar imágenes en tales formatos.

Desde el 2004 una patente que cubría el algoritmo lzw y que era empleado en ciertos archivos gif expiró, este formato intentó ser reemplazado por el formato png para imágenes estáticas y el formato mng en el caso de animaciones pequeñas, los cuáles ofrecen las mismas capacidades, incluso ocupando menor espacio, sobre todo en el caso de animaciones.

Existen además formatos de sonido estándar y empleables sin restriccio en licencia, por ejemplo ogg, preferible frente a mp3 que si tiene cobertura de patente. Para video se puede emplear ogg con codec theora. Los archivos en estos formatos pueden ser interpretados por diversas aplicaciones en distintas plataformas.


1.3. Formatos de compresión

La información almacenada en el computador puede ser almacenada en algunas situaciones de forma más eficiente en espacio, y para eso se han creado los formatos de compresión.

Hay formatos de compresión ampliamente distribuidos, se recomienda el uso de gzip o bzip2, utilizados en muchas plataformas, generalmente tienen mejor radio de compresión que zip. Este último formato hasta el 2004 tuvo problemas de patentes al igual que el formato para imágenes gif que se mencionó anteriormente


1.4. Formatos definitivamente peligrosos

Existen además formatos que pueden llegar a ser peligrosos, o que pueden comprometer la seguridad de la información del equipo en el cual se trabaja, ejemplo de estos son doc y xls, y en general cualquier formato en el que se incluya vbscript(Visual Basic Script), en el cuál pueden escribirse virus, por lo tanto debe tener en cuenta que siempre que envíe o reciba un archivo de este estilo, no estará excento de virus.

El mayor peligro que se puede encontrar en los formatos es posibilidad de que sus datos puedan ser "secuestrados", es decir, que por un cambio en el tipo de licenciamiento o en las políticas de una empresa, uno pueda verse obligado a tener que pagar algún tributo para poder acceder a la información que uno mismo haya creado. Sobre todo en este momento en el cuál cuando se instala un sistema opeartivo, la empresa que lo provee, podría monitorear su uso. Las libertades individuales del uso del computador personal podrían ser transigidas.


2. Usos del Correo Electrónico

El primer servicio que una persona usa cuando ingresa al mundo de las comunicaciones en Internet es el correo electrónico, el cuál se ha convertido en algo más efectivo que el correo usual, el teléfono, e incluso que la comunicación directa por voz.

La primera recomendación es recordar que casi siempre el receptor es otro humano, que siente piensa, y puede sentirse ofendido por el contenido que encuentra, el correo es un espacio personal y por lo tanto debe ser respetado como tal. De ninguna manera use términos como "pronta respuesta", esto indica un modo imperativo en la petición que se está haciendo y puede concluir en omisión por parte del receptor. Por ejemplo, hay personas que tienen filtros en sus correos que buscan esta clase de frases ubicando los correos que las contienen al final de la cola de correo y se tardan varios días en responder, NO las emplee nunca(Notará que el resto del presente documento está en un tono positivo).


2.1. Archivos adjuntos

Cuando se usa este tipo de servicio, se debe tener en cuenta que las comunicaciones que se envían, pueden llegar a personas que no poseen una conexión rápida, por tal motivo, es absolutamente necesario saber si el destinatario puede recibir un mensaje o no, sobre todo si se adjunta un archivo. Se estima que un archivo que ocupe 100 K(100.000 bytes) en tamaño es un archivo que podría transmitirse de un sitio a otro rápidamente, si su archivo supera ese tamaño, asegúrese de que la persona a quien se lo envía puede obtenerlo, puede llegar a ser frustrante emplear una línea telefónica para recibir correo y encontrar dificultades para obtener la información. Usted podría llenar el espacio permitido en la cuenta de correo de un amigo si no es cuidadoso, y además puede hacerlo incurrir en gastos que él no esperaba tener.

Si se adjunta un archivo en un correo, es deseable que se enuncie el contenido del mismo, y se indique el tamaño que posee, con el fin de que la persona que lo reciba esté segura de lo que está recibiendo, y se pueda hallar huecos o fallas de seguridad y evitarlas, en caso de que existan. Generalmente un archivo con virus es más grande que un archivo libre de virus(Aunque los virus atacan frecuentemente a Sistemas Operativos poco seguros y confiables).

Si es absolutamente indispensable enviar el archivo por correo, se recomienda usar un sistema de compresión para minimizar el tráfico de la red. Hay archivos en los cuáles su compresión ahorra un 60% de espacio. Por ejemplo, un archivo que ocupa 131.584 bytes, al comprimirlo con gzip ocupará 80.509 bytes, claro que esto también depende del tipo de archivo.


2.2. Correo en Cadena

Cuando emplee el correo tenga en cuenta que hay personas inescrupulosas, retrogradas, o simplemente con un humor que no calcula el daño que puede generar al crear un mensaje en cadena. Un mensaje en cadena se caracteriza porque al final del mismo se le invita a la persona a que reenvíe varias copias del mismo mensajes. Los temas de los mensajes en cadena pueden ser: Amistad, promociones, activismo, etc. Por ejemplo, una empresa seria que decida hacer rastreo de correos para medir la población que alcanza su mensaje, lo hará por un medio distinto al envío de correo electrónico en cadena, hay formas más inteligentes de hacerlo. Una empresa no va a ofrecerle dinero por reenviar un correo, tampoco se harán donaciones en favor de niños con cáncer, y tampoco caerá una tragedia sobre usted si no reenvía un correo deseándole suerte a los demás. Antes de hacer un reenvío de un mensaje que considere importante, tómese el tiempo para visitar la página de la entidad o persona involucrada directamente para verificar si lo que se dice en el correo es cierto.

A continuación se mostrará un ejemplo de cómo se degrada la red con un correo en cadena, suponiendo que todas las personas hacen lo que dice el correo y que no se reenvía a personas por las cuáles ya pasó el correo. Para el ejemplo se asumirá que se sugiere enviar a 15 personas:

Ejemplo 1. Un correo en cadena para 15 personas

En el primer correo recibido y enviado habrán 15 mensajes en la red, si las personas que reciben el correo lo reenvían, habrá 225 mensajes con el mismo tema en la red, en el siguiente ciclo de correos habrán circulando 3375 mensajes, en un ciclo posterior habrán 50.625 mensajes, a continuación 759.375, después 11'390.625, más allá seguramente el número es tan grande que no cabe en una calculadora de escritorio. Algo tan sencillo como los mensajes en cadena, simplemente no permite que las personas puedan hacer actividades necesarias en la red de forma más rápida.

Recibiría usted un dulce de un extraño? Del mismo modo, cuando se reciben correos y se abren los archivos que estos contienen, debe asegurarse de que estos archivos contengan la información que usted desea ver, no ejecute archivos de los cuáles no esté seguro si pueden perjudicar el equipo que está usando. Adicionalmente es mucho más seguro desactivar el apoyo para vbscript, ya que este lenguaje tiene permisos sobre el sistema que pueden acarrear graves problemas a la información contenida en su equipo.


2.3. Garantía de remitencia

Hay distintas formas de hacer firmas en sus correos para asegurar que usted es la fuente que dice ser, ya que es muy sencillo suplantar el correo de otra persona, para evitar estos problemas, puede firmar sus correos con GPG, además de brindar garantías para que nadie lo suplante como remitente al enviar un correo, este sistema de firmado de correos puede ser empleado también para encriptar la información, encriptar significa obscurecer para que solamente unas personas que tengan un sistema específico, puedan encontrar significado a la misma. Usualmente el correo viaja en texto plano, y sus correos pueden ser interceptados fácilmente, descubriendo la información que usted envía. Cuando usted envía un correo encriptado a otra persona, esto dificulta el trabajo para quienes están interesados en espiar sus comunicaciones. Esto especialmente útil para información sensible, por ejemplo claves, e información privada.


2.4. Listas de Correo

Una lista de correo se ve como un correo electrónico que se encarga de redireccionar un mensaje a muchos correos, para evitar enviar un correo a muchos destinatarios escribiendo exhaustivamente la lista de los mismos. Una lista de correos tiene un propósito claro y definido, hay cientos de miles de listas en el planeta.

Al enviar correos a una lista de correo se debe ser aún más cuidadoso que cuando se envIa a un correo electrónico, por ejemplo, la lista de estudiantes de la Universidad de los Andes tiene más de 8000 correos inscritos, si por equivocación alguien envía un correo que no corresponda a los intereses de la misma, lo único que generará es un tráfico inútil y se expondrá a recibir sanciones.

Si usted quiere saber más acerca de listas de correo puede visitar mailman un Sistema de Listas de Correo


3. Páginas Web

La red está llena de sitios con información relevante para cada persona, por lo tanto hay sitios que no son interesantes para todos, cuando visite sitios, evite mantener activo el soporte para vbscript, javascript y java, una combinación de estas tres herramientas hace que su equipo pueda ser víctima de ataques externos. De su computador pueden obtener cualquier archivo que tenga permiso de lectura, y si su Sistema Operativo es muy malo, incluso pueden correr programas desastrosos para la información contenida en su equipo, pueden borrar incluso archivos de su computador.

Cuando publique una página en la red, tenga en cuenta que es necesario un buen balance de colores, asesórese de alguien que sepa de composición si es posible, permita que la gente vea lo que usted hace. Si usted tiene información que quiere compartir con otros, puede publicarla y enviar correo indicando en qué sitio la publicó a las personas que estarían interesados en verla. Así no se cargaría la red con un correo que tiene archivos adjuntos muy grandes.

Si desea emplear herramientas para que varias personas trabajen sobre lo que se ha escrito, o se quiere crear documentos con la intervención de todos, se puede usar wiki-wiki, hay muchas implementaciones de este sistema de edición de documentos en grupo.


4. Servicios y asuntos Varios

Hay servicios como ftp(File Transfer Protocol) o chat, el primero lo usará muy seguramente si hace páginas Web, el segundo si quiere intercambiar ideas con otras personas. Acerca del segundo servicio, se debe recordar que no se sabe qué tipo de persona está comunicada al otro lado, esa persona es en realidad quien dice ser? Tendrá las intenciones con las que se presentó? Tenga cuidado al exponer publicamente información personal o privada de su organización. La red es visitada por todo tipo de personas, como lo es la calle de una ciudad.

Cada organización tiene (o debería tener) sus propias políticas del manejo de los recursos de Red, consulte con su administrador cuáles son las políticas de la empresa, y mantenga informados a sus compañeros. Pregunte si hay manuales o está por escrito, cómo se deben usar los recursos, generalmente una comunidad tiene unas reglas para comunicar información.


5. Recomendaciones


6. Humor

En esta sección encontrará cuestiones divertidas acerca del mal uso de recursos de red


6.1. Correos en Cadena

Este es un mensaje anticadena que me llegó un día como mensaje en cadena, podría enviarlo a personas de las cuáles reciba correos en cadena, junto con un enlace a esta dirección para que esa persona también conozca lo que usted ya conoce, y emplee de mejor forma los recursos de red

Ejemplo 2. Un mensaje anticadena

Querido amigo:

Con motivo del inicio de año, estuve haciendo un repaso de todas las pendejadas que me envían por internet y cómo han cambiado mi vida, y quiero compartirlo contigo.

  • Primero dejé de ir a bailar temiendo ligarme una mujer buenísima, pero que estuviera conectada con ladrones de órganos y que así me robaran las córneas o me sacaran los 2 riñones y hasta el esperma, dejándome tirado en La tina de baño, llena de hielo, con un mensaje en el espejo que dijera: "Llama a Emergencias o te morirás".

  • Luego dejé de ir al cine por miedo a sentarme en una butaca con una jeringa infectada con SIDA o que hablen a mi casa diciendo que estoy secuestrado.

  • Después dejé de recibir llamadas telefónicas temiendo que me pidan marcar *9 y me llegue una cuenta telefónica astronómica porque me robaron la línea.

  • También vendí mi celular por que me iban a regalar uno más nuevo en Ericsson, pero nunca me llegó. Entonces compré otro, pero lo dejé de usar por miedo a que las microondas me afectasen el cerebro o me diese cáncer.

  • Dejé de ingerir varios alimentos por miedo a los estrógenos. También dejé de comer pollo y hamburguesas porque no son más que carne de engendros horripilantes sin ojos ni pelos, cultivados en un laboratorio.

  • Dejé de tener relaciones sexuales por miedo a que me vendan los condones pinchados y me contagie de algo.

  • Además dejé de tomar cualquier cosa que venga en lata por miedo a morir por meadas de rata.

  • Dejé de ir a los shoppings por miedo a que rapten a mi mujer y la obliguen a gastar todos los márgenes de consumo de su tarjeta de crédito o le echen un muerto en el baúl del auto.

  • También doné todos mis ahorros a la cuenta de Brian, un chico enfermo que estuvo a punto de morirse unas 700 veces en el hospital.

  • Participé arduamente en una campaña contra la tortura de unos osos asiáticos a los que le sacaban la bilis, y contra la tala del Amazonas.

  • Por último, quedé arruinado por comprar todos los antivirus existentes y evitar que la ranita Budweiser invadiera mi disco duro o que los Teletubis se apoderaran de mi protector de pantalla.

  • Dejé de hacer, tomar y comer tantas cosas, que casi muero.

  • Casi muero de hambre esperando junto a mi correo los U$S 150.000 que me mandarían Microsoft y AOL por participar en la prueba de rastreo de e-mails.

  • Y el teléfono de Ericcson tampoco llegó ni mucho menos el viaje a Disneylandia con todo pagado!!!

  • Quise hacer mi testamento y dárselo a mi abogado para legar mis bienes a la institución benéfica que recibe 1 centavo de dólar por cada persona que se anote al final de la cadena de la lucha por la independencia de las mujeres en Pakistán, pero no pude entregarlo porque tenía miedo de pasarle la lengua al sobre y cortarme con el borde, porque se me iba a llenar de cucarachas que se iban a incubar dentro de él, según lo que por mail me habían informado.

  • Además tampoco me gané $1.000.000, ni el Porsche, ni tuve sexo con Nicole Kidmann, que fueron las 3 cosas que pedi como deseo luego de mandar El Tantra Mágico enviado por el Dalai Lama de la India.

  • Y siempre creí que mis males eran a causa de una cadena que olvidé seguir y por eso me había caído una maldición.

No te dejes influir por todas las pendejadas que te llegan por Mail.


7. Licencia

Este documento se cede al Dominio Público, se agradece que su fuente sea citada


8. Agradecimientos

A Jair Andrés Moreno por sus comentarios para la actualización de la información correspondiente a LZW