Logo Protocolo y Etiqueta

Necesidades derivadas de la propia infraestructura tecnológica.

Muchas de las reglas que tienen su origen en limitaciones tecnológicas pues han perdido sentido o no lo tienen en la actualidad por la progresiva modernización de los servidores.

 

Revista TONOS
Imagen Protocolo y Etiqueta
Imagen Protocolo y Etiqueta protocolo.org

Necesidades derivadas de la propia infraestructura tecnológica.

Para el que entra por primera vez en Internet la sensación que se le produce es la de una potencia ilimitada y una gran abundancia de recursos. También se produce una sensación de poco coste o de gratuidad. Efecto muy común en la sociedad del bienestar y en la sociedad tecnológica sobre todo entre la población que por razones de edad ha nacido en estas coordenadas sociales y geográficas: La sensación de que el Estado es algo así como la naturaleza que provee de bienes de uso gratuitos e ilimitados. Más aún, se da la paradoja de que en la época de la conciencia medioambiental existe la sensación de que los recursos naturales son limitados mientras que ciertos bienes más o menos básicos provistos por las administraciones de servicios ---educación, sanidad, cultura, infraestructuras de comunicaciones y transportes, redes,... --- son gratuitos, ilimitados y su uso constituye un derecho básico en unas condiciones inmejorables. Pero las redes utilizan energía, materias primas y trabajo humano, todos ellos bienes limitados y con un muy alto nivel de elaboración, es decir con una gran cantidad de recursos altamente procesados, de tecnología, de conocimientos aplicados y experimentados (know-how ) y de trabajo cualificado añadidos. Tal parece que lo único que es costoso en la red es el acceso y la tarifa telefónica y, según en qué casos, la conexión a la red (conexión física medida en coste por tiempo o de tarifa plana).

Eso es lo que directamente nos cuesta, otra cosa es lo que vale, lo que pagamos con los impuestos.

La realidad dista bastante de esa percepción. Aún sin tener en cuenta los servicios de valor añadido (prestaciones que se ofrecen, atención a los usuarios, posibilidades de las herramientas telemáticas, calidad en la organización, etc.) y los contenidos (informaciones sobre todo, pero también procedimientos para tratar la información y para hacerla circular, programas, etc.), hace algo que es básico y no es gratis: La atención y el mantenimiento de los sistemas y la capacidad de estos medios en términos tecnológicos: Capacidad de almacenamiento (memoria), de circulación (velocidad de proceso, velocidad de acceso, velocidad de circulación en la red o entre los elementos del sistema, etc.).

Esta realidad impone fuertes limitaciones sobre todo ante cierto tipo de abuso. Los recursos no son pues ilimitados. En los ordenadores, servidores, huéspedes (host) o como queramos llamarles cabe mucha información, pero no infinita, sobre todo si tenemos es cuenta la capacidad de reproducirse y de duplicarse que tienen los datos y los documentos. Supongamos un caso, el de las listas de discusión y los mensajes en cadena ("difunda esta información,..." ). Un solo servicio de listas, como es el español de Red Iris puede tener activas unas 300 o 350 listas, con una media de 300-400 suscriptores. Si se envía un mensaje de este tipo a la lista de administradores esto genera 120.000 mensajes solo la primera vez. Si hay réplicas o contrarréplicas esto puede triplicar o cuadriplicar fácilmente el volumen de información, pero es fácil que el mensaje desborde el sistema de listas y se transmita a otras, y que haya suscriptores que estén dados de alta en varias de ellas. De esta forma al cabo de poco tiempo el mensaje puede venir rebotado de otro servidor de listas y volver a repetirse el proceso. Esto es de hecho lo que sucede con los bulos (hoax) que se repiten de forma recurrente cada cierto tiempo.

Malas o deficientes prácticas de este tipo son muy frecuentes . Este hecho hace que: a) los servidores se llenen y se colapsen fácilmente, b) revienten en algunas ocasiones o, en el mejor de los casos, haya que limpiarlos cada poco tiempo, c) con ello se pierdan informaciones de las bases de datos que sí son aportaciones valiosas, d) las redes aumenten la cantidad de información circulante y se enlentezcan o se colapsen,... Todas estas consecuencias implican empeoramiento de la calidad del servicio, pérdida de información, pérdida de potencia del servicio, aumento de trabajo y pérdida de atención a otros problemas o a menesteres más útiles por parte de los técnicos encargados de mantenimiento, y de los usuarios en general.

Este tipo de consideraciones no debe hacernos olvidar otro hecho, que también es frecuente en la vida real. La red y los servicios se modernizan y lo que hoy puede ser una limitación mañana puede desaparecer. Y si no se es cuidadoso en actualizar las normas de netiquette o en suprimirlas, éstas pueden permanecer vacías de utilidad o de contenido al igual a como sucede en ciertas normas de buenas maneras y a ciertos uso sociales que se convierten en ritos desprovistos de sentido, pero que frecuentemente dan un cierto aire iniciático o de casta a los usos tecnológicos que tanto irrita a los usuarios.

Muchas de las reglas que tienen su origen en limitaciones tecnológicas pues han perdido sentido o no lo tienen en la actualidad por la progresiva modernización de los servidores que han hecho que desaparezcan las limitaciones o más frecuentemente por haber caído en desuso el servicio, así sucede con Telnet:

Un ejemplo de esta situación se produce en las normas que la Universidad del Atlántico en Florida (Florida Atlantic University) tiene para el protocolo Telnet (hoy prácticamente no utilizado por el público en general, ni por la comunidad académica y que incluso se guarda como una reliquia del pasado ---un pasado de hace 10 años--- en el servicio Gopher ---¿quien ha oído hablar de Gopher, Veronica y Archie?).

Como aclaración diremos que el protocolo Telnet permite utilizar los directorios del ordenador servidor (un gran ordenador tipo mainframe) como periférico o sistema de almacenamiento de nuestro ordenador personal. El tener ocupada la línea en la red suponía una limitación para el resto de usuarios, de esta forma la norma de netiquette dice:

Con bastante frecuencia los servicios en los que se puede utilizar Telnet disponen de la misma información mediante ficheros depositados en FTP, y accesibles en línea (on line). Baje pues y utilice los documentos o ficheros localmente, en vez de acceder a ellos, o ejecutarlos, de forma remota utilizando los puertos de comunicación. Trate de comprender el sistema.

(Arlene Rinaldi y Florida Atlantic University, 1998) Introducción a la guía de la Universidad del Atlántico en Florida, traducción del autor.

La buenas maneras en Internet.

 

contentG Stats

 

Su opinión es importante.

Participe y aporte su visión sobre este artículo, o ayude a otros usuarios con su conocimiento.

Contenido Relacionado