Logo Protocolo y Etiqueta

Necesidades derivadas de la propia infraestructura tecnológica.

Muchas de las reglas que tienen su origen en limitaciones tecnológicas pues han perdido sentido o no lo tienen en la actualidad por la progresiva modernización de los servidores.

 

Revista TONOS
Imagen Protocolo y Etiqueta
Imagen Protocolo y Etiqueta protocolo.org

Necesidades derivadas de la propia infraestructura tecnológica.

Para el que entra por primera vez en Internet la sensación que se le produce es la de una potencia ilimitada y una gran abundancia de recursos. También se produce una sensación de poco coste o de gratuidad. Efecto muy común en la sociedad del bienestar y en la sociedad tecnológica sobre todo entre la población que por razones de edad ha nacido en estas coordenadas sociales y geográficas: La sensación de que el Estado es algo así como la naturaleza que provee de bienes de uso gratuitos e ilimitados. Más aún, se da la paradoja de que en la época de la conciencia medioambiental existe la sensación de que los recursos naturales son limitados mientras que ciertos bienes más o menos básicos provistos por las administraciones de servicios ---educación, sanidad, cultura, infraestructuras de comunicaciones y transportes, redes,... --- son gratuitos, ilimitados y su uso constituye un derecho básico en unas condiciones inmejorables. Pero las redes utilizan energía, materias primas y trabajo humano, todos ellos bienes limitados y con un muy alto nivel de elaboración, es decir con una gran cantidad de recursos altamente procesados, de tecnología, de conocimientos aplicados y experimentados (know-how ) y de trabajo cualificado añadidos. Tal parece que lo único que es costoso en la red es el acceso y la tarifa telefónica y, según en qué casos, la conexión a la red (conexión física medida en coste por tiempo o de tarifa plana).

Eso es lo que directamente nos cuesta, otra cosa es lo que vale, lo que pagamos con los impuestos.

La realidad dista bastante de esa percepción. Aún sin tener en cuenta los servicios de valor añadido (prestaciones que se ofrecen, atención a los usuarios, posibilidades de las herramientas telemáticas, calidad en la organización, etc.) y los contenidos (informaciones sobre todo, pero también procedimientos para tratar la información y para hacerla circular, programas, etc.), hace algo que es básico y no es gratis: La atención y el mantenimiento de los sistemas y la capacidad de estos medios en términos tecnológicos: Capacidad de almacenamiento (memoria), de circulación (velocidad de proceso, velocidad de acceso, velocidad de circulación en la red o entre los elementos del sistema, etc.).

Esta realidad impone fuertes limitaciones sobre todo ante cierto tipo de abuso. Los recursos no son pues ilimitados. En los ordenadores, servidores, huéspedes (host) o como queramos llamarles cabe mucha información, pero no infinita, sobre todo si tenemos es cuenta la capacidad de reproducirse y de duplicarse que tienen los datos y los documentos. Supongamos un caso, el de las listas de discusión y los mensajes en cadena ("difunda esta información,..." ). Un solo servicio de listas, como es el español de Red Iris puede tener activas unas 300 o 350 listas, con una media de 300-400 suscriptores. Si se envía un mensaje de este tipo a la lista de administradores esto genera 120.000 mensajes solo la primera vez. Si hay réplicas o contrarréplicas esto puede triplicar o cuadriplicar fácilmente el volumen de información, pero es fácil que el mensaje desborde el sistema de listas y se transmita a otras, y que haya suscriptores que estén dados de alta en varias de ellas. De esta forma al cabo de poco tiempo el mensaje puede venir rebotado de otro servidor de listas y volver a repetirse el proceso. Esto es de hecho lo que sucede con los bulos (hoax) que se repiten de forma recurrente cada cierto tiempo.

Malas o deficientes prácticas de este tipo son muy frecuentes . Este hecho hace que: a) los servidores se llenen y se colapsen fácilmente, b) revienten en algunas ocasiones o, en el mejor de los casos, haya que limpiarlos cada poco tiempo, c) con ello se pierdan informaciones de las bases de datos que sí son aportaciones valiosas, d) las redes aumenten la cantidad de información circulante y se enlentezcan o se colapsen,... Todas estas consecuencias implican empeoramiento de la calidad del servicio, pérdida de información, pérdida de potencia del servicio, aumento de trabajo y pérdida de atención a otros problemas o a menesteres más útiles por parte de los técnicos encargados de mantenimiento, y de los usuarios en general.

Este tipo de consideraciones no debe hacernos olvidar otro hecho, que también es frecuente en la vida real. La red y los servicios se modernizan y lo que hoy puede ser una limitación mañana puede desaparecer. Y si no se es cuidadoso en actualizar las normas de netiquette o en suprimirlas, éstas pueden permanecer vacías de utilidad o de contenido al igual a como sucede en ciertas normas de buenas maneras y a ciertos uso sociales que se convierten en ritos desprovistos de sentido, pero que frecuentemente dan un cierto aire iniciático o de casta a los usos tecnológicos que tanto irrita a los usuarios.

Muchas de las reglas que tienen su origen en limitaciones tecnológicas pues han perdido sentido o no lo tienen en la actualidad por la progresiva modernización de los servidores que han hecho que desaparezcan las limitaciones o más frecuentemente por haber caído en desuso el servicio, así sucede con Telnet:

Un ejemplo de esta situación se produce en las normas que la Universidad del Atlántico en Florida (Florida Atlantic University) tiene para el protocolo Telnet (hoy prácticamente no utilizado por el público en general, ni por la comunidad académica y que incluso se guarda como una reliquia del pasado ---un pasado de hace 10 años--- en el servicio Gopher ---¿quien ha oído hablar de Gopher, Veronica y Archie?).

Como aclaración diremos que el protocolo Telnet permite utilizar los directorios del ordenador servidor (un gran ordenador tipo mainframe) como periférico o sistema de almacenamiento de nuestro ordenador personal. El tener ocupada la línea en la red suponía una limitación para el resto de usuarios, de esta forma la norma de netiquette dice:

Con bastante frecuencia los servicios en los que se puede utilizar Telnet disponen de la misma información mediante ficheros depositados en FTP, y accesibles en línea (on line). Baje pues y utilice los documentos o ficheros localmente, en vez de acceder a ellos, o ejecutarlos, de forma remota utilizando los puertos de comunicación. Trate de comprender el sistema.

(Arlene Rinaldi y Florida Atlantic University, 1998) Introducción a la guía de la Universidad del Atlántico en Florida, traducción del autor.

La buenas maneras en Internet.

 

contentG Stats

 

Su opinión es importante.

Participe y aporte su visión sobre este artículo, o ayude a otros usuarios con su conocimiento.

Contenido Relacionado

  • Servidores en rack.

    Muchos de estos servicios, totalmente gratuitos, se ofrecen por toda la Red. Pero nos topamos con algo que suena a música celestial en nuestros oídos GRATIS. Servicios de FTP, de Hosting, de e-mail, etc. Y aquí surge el problema del abuso. No sabemos

  • Imagen Protocolo

    Netiqueta general. UNED. ¿Qué es la netiqueta? Las normas de netiqueta se pueden comparar con las normas de urbanidad de los internautas, esto es, serían las normas que hay que cuidar para tener un comportamiento educado en la Red. El inconveniente es

  • Imagen Protocolo

    Maleducados tecnológicos. El uso casi obsesivo del móvil y de internet genera malos hábitos que afectan a la convivencia. Proponen nuevas reglas. Entrevista de trabajo. Marcos habla ante su posible empleador sobre sus antecedentes laborales, las estrategias

  • Imagen Protocolo

    Para no verte como alguien sin educación virtual, ponte al día con las reglas de cortesía establecidas. Evita enviar correos masivos o reenviarlos. En caso de que lo consideres importante, coloca la dirección de tus contactos en el campo de "copia oculta"

  • Imagen Protocolo

    Buenos modales para navegar por Internet. Está surgiendo una nueva generación de gurús de la etiqueta , de blogueros de los buenos modales y de árbitros autoproclamados de YouTube para hacer que la urbanidad de la vieja escuela se imponga entre las nuevas

  • Imagen Protocolo

    Introduccíón. El protocolo está irrumpiendo progresivamente en múltiples esferas del mundo público y privado, trascendiendo el nivel de etiqueta al que comúnmente se suele asociar el término. El saber estar y la amabilidad, es decir, lo comúnmente aceptado

  • Correo electrónico.

    Correos anónimos, remitentes extraños... ¿Nunca se ha hecho esa pregunta? Yo, sí. Quién no ha recibido algunos correos electrónicos los cuales son difíciles de identificar. Hay ocasiones no es fácil saber quién los remite. Ni un saludo, ni una cabecera

  • Imagen Protocolo

    Cuida esos modales. De pequeños los padres reprenden a sus hijos cuando juegan con la comida o mastican con la boca abierta. Hay que saber comportarse en la mesa, le dirán al niño. Un regaño al que probablemente hemos sido sometidos todos en alguna ocasión.