Facebook y Wall Street, ¿una combinación peligrosa para el usuario?

Las discusiones sobre la salida de la red social a Bolsa se enfocan ahora en cómo afectaría esto la experiencia del usuario
La mano de nuevos inversionistas podría obstaculizar la visión de Zuckerberg, según expertos (AFP ).
La mano de nuevos inversionistas podría obstaculizar la visión de Zuckerberg, según expertos (AFP ).
(CNN) —
¿Te gustaría que Facebook y Wall Street se hicieran amigos?
En los últimos dos años, el potencial de Facebook para salir a la bolsaha sido muy discutido en los círculos tecnológicos y financieros, con más y más teorías sobre que el gigante de las redes sociales se convertirá realmente en una mercancía negociada públicamente.
La especulación se reencendió esta semana. Entre el parloteo acerca de los reportes financieros y las ofertas públicas iniciales (OPI), ha surgido otra pregunta: ¿Qué significaría eso para el usuario promedio de Facebook?
The Wall Street Journal citó esta semana a fuentes anónimas diciendo que Facebook está “cada vez más cerca” de una oferta pública, en primavera o a principios del verano, la cual valuaría la empresa en más de 100,000 millones de dólares. Esto es más del doble del valor de instituciones tecnológicas como Hewlett-Packard Co. y 3M Co., según el reporte.
Un portavoz de Facebook declinó hacer comentarios para este artículo.
El peor escenario
Algunos dicen estar preocupados de que, cuando las participaciones en acciones comiencen a llegar al mercado, el ingenio que construyó Facebook desaparezca.
El escritor de TechCrunch, Josh Constine, no fue nada optimista en un mensaje claramente titulado: Por qué los accionistas codiciosos y una OPI de 100,000 millones de dólares podrían lastimar a Facebookdonde argumenta que si Facebook tiene accionistas, el sitio sería menos libre para innovar y tendría que dar más importancia a las ganancias que a la experiencia del usuario. En otras palabras, podría significar que más anuncios aparezcan en las páginas de los usuarios, por ejemplo.
“Los accionistas externos podrían disminuir la visión y el impulso de Facebook”, escribió. “Ellos podrían presionar por rendimientos más veloces, y presionar a la empresa para mostrar más anuncios, para convertir lo móvil en una fuente de ingresos directa, y jugar a lo seguro con el producto. Esto puede producir beneficios a corto plazo, pero podría obstaculizar lo que Mark Zuckerberg ha construido en un servicio de comunicaciones clave para el mundo”.
Constine citó cambios en Facebook, como el News Feed (flujo de noticias). Es difícil de imaginar ahora, pero en 2006, cuando la función central del sitio se lanzó, fue un cambio radical. Y la gente la odiaba.
Si el precio de las acciones a corto plazo hubiera sido la principal preocupación del sitio en ese entonces, dice, Facebook podría haber dudado en hacer un cambio así.
“Los cambios que alteran el comportamiento del usuario y le piden a la gente ser más abierta podrían causar caídas temporales en los precios de acciones, que (los accionistas) no quieren”, escribió. “En cambio, podrían convertir a Facebook en Microsoft, frenando la innovación y haciéndolo vulnerable ante los competidores más ágiles”.
El mejor precio
En ReadWriteWeb, Marshall Kirkpatrick tuvo una visión más animada, escribiendo que un interés de Facebook por dinero nuevo podría ser bueno para la innovación. “¿Por qué? La salida a bolsa de Facebook podría significar más y mayores adquisiciones de emprendimientos, más apoyo para las nuevas empresas y una inyección de experiencia e inversiones inteligentes en experimentos tecnológicos radicalmente nuevos”.
Sucharita Mulpuru, analista de Forrester Research, que se especializa en el comercio en línea, concuerda con parte de ambos argumentos.
“El mayor contra de la salida a bolsa es el escrutinio trimestral de los inversionistas y la presión que eso coloca en las metas a corto plazo”, dijo a CNN. En un entorno financiero dominado por reportes de ganancias trimestrales, dijo, no sería suficiente que Facebook ganara dinero. Para mantener feliz a Wall Street, continuamente tendría que ganar más dinero que el ganado el trimestre anterior.
“El impacto en los usuarios es que Facebook se enfrentará a una importante presión para crecer trimestre a trimestre; podrían degradar la experiencia del usuario si la manera de lograrlo es atacar con más anuncios inútiles”, dijo. “Con el tiempo, el mayor desafío para Facebook será el de continuar atrayendo a usuarios y no enajenarlos”.
¿Y qué hay de esa etiqueta de 100,000 millones de dólares? Ella dice que no está fuera de la cuestión.
“Incluso Groupon, que es terriblemente rentable y tiene un modelo de negocios cuestionable, ahora tiene una capitalización de mercado de más de 10,000 millones de dólares”, dijo. “¿Tiene Facebook un valor 10 veces mayor que eso? Sí, porque hace mucho más dinero que Groupon, tiene muchos menos empleados, un equipo de gestión fuerte y un mercado objetivo claro en la publicidad gráfica.
“Por otro lado, vale más Facebook que Google, o que una tercera parte de Apple? Eso está por verse. No estamos exactamente en un mercado racional en estos momentos”.

Facebook, en aprietos por un estudiante que solicitó toda su información


La red social guarda las conversaciones privadas, los temas y estatus que te han gustado y hasta publicaciones eliminadas

Max Schrems posa con las 1,222 páginas de información que tiene Facebook sobre él. De todos modos, mantiene su perfil en la red social (EFE).
Max Schrems posa con las 1,222 páginas de información que tiene Facebook sobre él. De todos modos, mantiene su perfil en la red social (EFE).
VIENA (EFE) — ¿Qué sabe Facebook sobre mí? Una batalla personal de un universitario austríaco empezó con esta pregunta y terminó obligando a la mayor red social del planeta a mejorar los términos de privacidad de cientos de millones de sus usuarios.
En el caso del estudiante de Derecho, Max Schrems, de 24 años, fueron 1,222 páginas en un CD con datos personales divididos en 57 categorías, como aficiones, gustos, opiniones religiosas, y un largo etcétera, lo que lo impactó.

Entre los datos, acumulados durante sus tres años en la red social, le alarmó que aparecieran informaciones y conversaciones que había borrado, pero que Facebook no eliminó definitivamente, las siguió conservando en sus archivos digitales.

"Cuando se elimina algo de Facebook, todo lo que sucede es que te lo esconden para que no lo veas", explica Schrems. "Cada vez que le escribes a otra persona, en realidad son tres, Facebook siempre está presente".

La red social analizó de forma sistemática todos sus datos sin pedirle su consentimiento, incluido su parecer cuando apretaba el botón me gustano sólo en la red social sino en cualquier página digital con ese plug-in.

"Facebook sabe más de nosotros de lo que la Stasi y la KGB (la policía política de la Alemania comunista y la Unión Soviética) sabía sobre cualquier ciudadano normal", reflexiona.

Schrems sostiene que lo que la empresa ofrece (mediante una descarga) a sus usuarios como su "archivo personal" no es toda la información que atesora sobre ellos, sino la que se ajusta a las leyes locales.

Sin embargo, su insistencia a través de numerosos correos hizo que a él sí le diesen toda la información. "Un error" que expuso a la empresa, sostiene.

El archivo (que puedes consultar aquí) fue la clave para iniciar un pulso con la empresa que se prolongó en 22 reclamaciones ante el organismo irlandés para la protección de datos (DPC), que acabó dándole la razón la semana pasada.

La sede internacional de Facebook —que agrupa a todos los usuarios salvo los de Estados Unidos y Canadá— se encuentra en Dublín, lo que implica que la compañía debe cumplir con las leyes europeas de protección de datos, que son más estrictas que las estadounidenses.

Después de una investigación de tres meses por parte de las autoridades irlandesas, la red social se comprometió el pasado miércoles a mejorar la privacidad de los cerca de 500 millones de usuarios que dependen de las oficinas de la empresa en Dublín.

Las mejoras que Facebook aplicará incluyen una mayor transparencia en la gestión de las informaciones personales, como impedir utilizar una imagen del usuario para fines comerciales sin su consentimiento y eliminar la información que la red social obtiene a través del botón me gusta, entre otros aspectos.

También se limita el tiempo que Facebook puede conservar información sobre la navegación del usuario, como, por ejemplo, las búsquedas que ha hecho y cuándo utiliza otros plug-ins.

Dentro de seis meses, otro informe de las autoridades irlandesas evaluará los progresos y se hará también público para mejorar la confianza de los usuarios, algo que aceptó Facebook.

Schrems califica estas medidas "un primer paso en un largo camino", aunque no ocultó su alegría porque se trata de cambios más importantes de los que se habían hecho en el pasado.

¿Pero cómo es posible que esas mejoras en la protección de datos  solo se hayan producido por el empeño personal de un ciudadano corriente?
"Las leyes europeas son muy buenas, pero falla su aplicación. También es una cuestión de recursos. La oficina irlandesa de protección de datos tiene 20 miembros y Facebook es un gigante que gestiona información de millones de personas", responde.

Schrems reconoce que Facebook "no ha abusado del enorme poder que le da tener semejante información sobre millones de personas. Pero lo problemático es que exista algo con tanto poder sobre la gente".

Conservar y analizar semejante montaña de datos pueden tener "un gran potencial para crear problemas", sostiene el joven austríaco, en caso de que se produjese, por ejemplo, una filtración por un ataque informático.

Aunque pueda sorprender, este estudiante no ha renunciado a su cuenta de Facebook, por un lado porque tiene a muchos amigos con los que perdería contacto, y por otro porque "es la empresa y no los usuarios la que tiene que cambiar", asegura.

Cobit, estándar para el buen gobierno de los Sistemas de Información



El estándar Cobit (Control Objectives for Information and related Technology) ofrece un conjunto de "mejores prácticas" para la gestión de los Sistemas de Información de las organizaciones.
El objetivo principal de Cobit consiste en proporcionar una guía a alto nivel sobre puntos en los que establecer controles internos con tal de:
  • Asegurar el buen gobierno, protegiendo los intereses de los stakeholders (clientes, accionistas, empleados, etc.)
  • Garantizar el cumplimiento normativo del sector al que pertenezca la organización
  • Mejorar la eficacia i eficiencia de los procesos y actividades de la organización
  • Garantizar la confidencialidad, integridad y disponibilidad de la información

El estándard define el término control como: "Políticas, procedimientos, prácticas y estructuras organizacionales diseñadas para proveer aseguramiento razonable de que se lograrán los objetivos del negocio y se prevendrán, detectarán y corregirán los eventos no deseables"
Por tanto, la definición abarca desde aspectos organizativos (p.ej. flujo para pedir autorización a determinada información, procedimiento para reportar incidencias, selección de proveedores, etc.) hasta aspectos más tecnológicos y automáticos (p.ej. control de acceso a los sistemas, monitorización de los sistemas mediante herramientas automatizadas, etc.).
Por otra parte, todo control tiene por naturaleza un objetivo. Es decir, un objetivo de control es un propósito o resultado deseable como por ejemplo: garantizar la continuidad de las operaciones ante situaciones de contingencias.
En consecuencia, para cada objetivo de control de nuestra organización podremos implementar uno o varios controles (p.ej. ejecución de copias de seguridad periódicas, traslado de copias de seguridad a otras instalaciones, etc.) que nos garanticen la obtención del resultado deseable (p.ej. continuidad de las operaciones en caso de contingencias).
Obviamente, los ejemplos expuestos son muy generalistas y poco detallados, pero creo que muestran de forma práctica las diferentes definiciones.
Cobit clasifica los procesos de negocio relacionados con las Tecnologías de la Información en 4 dominios:
  • Planificación y Organización
  • Adquisición e Implementación
  • Entrega y Soporte
  • Supervisión y Evaluación
En definitiva, cada dominio contiene procesos de negocio (desglosables en actividades) para los cuales se pueden establecer objetivos de control e implementar controles organizativos o automatizados:


Por otra parte, la organización dispone de recursos (aplicaciones, información, infraestructura y personas) que son utilizados por los procesos para cubrir los requisitos del negocio:
  • Efectividad (cumplimiento de objetivos)
  • Eficiencia (consecución de los objetivos con el máximo aprovechamiento de los recursos)
  • Confidencialidad
  • Integridad
  • Disponibilidad
  • Cumplimiento regulatorio
  • Fiabilidad


Cabe destacar que, Cobit también ofrece mecanismos para la medición de las capacidades de los procesos con objeto de conseguir una mejora continua. Para ello, proporciona indicaciones para valorar la madurez en función de la misma clasificación utilizada por estándares como ISO 15504:
  • Nivel 0 – Proceso incompleto: El proceso no existe o no cumple con los objetivos
  • Nivel 1 – Proceso ejecutado
  • Nivel 2 – Proceso gestionado: el proceso no solo se encuentra en funcionamiento, sino que es planificado, monitorizado y ajustado.
  • Nivel 3 – Proceso definido: el proceso, los recursos, los roles y responsabilidades se encuentran documentados y formalizado.
  • Nivel 4 – Proceso predecible: se han definido técnicas de medición de resultados y controles.
  • Nivel 5 – Proceso optimizado: todos los cambios son verificados para determinar el impacto, se han definido mecanismos para la mejora continua, etc.
En general, gran parte de los puntos que se exponen a continuación pueden ser mapeados a los controles definidos en el estándar ISO 27002.

Planificación y Organización

La dirección de la organización debe implicarse en la definición de la estrategia a seguir en el ámbito de los sistemas de información, de forma que sea posible proporcionar los servicios que requieran las diferentes áreas de negocio. Para ello, Cobit presenta 10 procesos:
  • PO1 – Definición de un plan estratégico: gestión del valor, alineación con las necesidades del negocio, planes estratégicos y tácticos.
  • P02 – Definición de la arquitectura de información: modelo de arquitectura, diccionario de datos, clasificación de la información, gestión de la integridad.
  • P03 – Determinar las directrices tecnológicas: análisis de tecnologías emergentes, monitorizar tendencias y regulaciones.
  • P04 – Definición de procesos IT, organización y relaciones: análisis de los procesos, comités, estructura organizativa, responsabilidades, propietarios de la información, supervisión, segregación de funciones, políticas de contratación.
  • P05 – Gestión de la inversión en tecnología: gestión financiera, priorización de proyectos, presupuestos, gestión de los costes y beneficios.
  • P06 – Gestión de la comunicación: políticas y procedimientos, concienciación de usuarios.
  • P07 – Gestión de los recursos humanos de las tecnologías de la información: contratación, competencias del personal, roles, planes de formación, evaluación del desempeño de los empleados.
  • P08 – Gestión de la calidad: mejora continua, orientación al cliente, sistemas de medición y monitorización de la calidad, estándares de desarrollo y adquisición.
  • P09 – Validación y gestión del riesgo de las tecnologías de la información
  • P10 – Gestión de proyectos: planificación, definición de alcance, asignación de recursos, etc.
Podemos encontrar puntos de conexión con otros estándares y marcos de trabajo que nos pueden servir de soporte:
Cobit Relacionado
P04 – Definición de procesos IT, organización y relaciones Procesos según ISO
P05 – Gestión de la inversión en tecnología Val IT y VMM (Value Measuring Methodology)
P08 – Gestión de la calidad ISO 9000
P09 – Validación y gestión del riesgo de las tecnologías de la información BS 7799-3 (Guidelines for information security risk management)
P10 – Gestión de proyectos PMBok y PRINCE2

Adquisición e Implementación

Con el objeto de garantizar que las adquisiciones de aplicaciones comerciales, el desarrollo de herramientas a medida y su posterior mantenimiento se encuentre alineado con las necesidades del negocio, el estándar Cobit define los siguientes 7 procesos:
  • AI1 – Identificación de soluciones: análisis funcional y técnico, análisis del riesgo, estudio de la viabilidad.
  • AI2 – Adquisición y mantenimiento de aplicaciones: Diseño, controles sobre la seguridad, desarrollo, configuración, verificación de la calidad, mantenimiento.
  • AI3 – Adquisición y mantenimiento de la infraestructura tecnológica: Plan de infraestructuras, controles de protección y disponibilidad, mantenimiento.
  • AI4 – Facilidad de uso: Formación a gerencia, usuarios, operadores y personal de soporte.
  • AI5 – Obtención de recursos tecnológicos: control y asignación los recursos disponibles, gestión de contratos con proveedores, procedimientos de selección de proveedores.
  • AI6 – Gestión de cambios: Procedimientos de solicitud/autorización de cambios, verificación del impacto y priorización, cambios de emergencia, seguimiento de los cambios, actualización de documentos.
  • AI7 – Instalación y acreditación de soluciones y cambios: Formación, pruebas técnicas y de usuario, conversiones de datos, test de aceptación por el cliente, traspaso a producción.
Es posible identificar relaciones entre los procesos de este apartado con los presentados por el estándar ISO 12207:
Cobit ISO 12207
AI1 – Identificación de soluciones 5.1 Adquisición
AI2 – Adquisición y mantenimiento de aplicaciones 5.1 Adquisición, 5.2 Suministro, 5.3 Desarrollo, 5.5 Mantenimiento, 6.2 Gestión de configuraciones
AI3 – Adquisición y mantenimiento de la infraestructura tecnológica 5.1 Adquisición, 5.2 Suministro, 5.5 Mantenimiento, 7.2 Infraestructura
AI4 – Facilidad de uso 6.1 Documentación, 6.8 Resolución de problemas, 7.1 Gerencia, 7.4 Formación
AI5 – Obtención de recursos tecnológicos 7.2 Infraestructuras
AI6 – Gestión de cambios 5.2 Suministro, 5.5 Mantenimiento, 7.3 Mejoras
AI7 – Instalación y acreditación de soluciones y cambios 6.3 Verificación de la calidad, 6.4 Verificación, 6.5 Validación, 6.6 Integración, 6.7 Auditoría
Como soporte a los procesos de este apartado es posible utilizar metodologías de desarrollo y modelos de capacidad como ISO 15504 y CMMI.

Entrega y Soporte

La entrega y soporte de servicios se encuentran constituidos por diversos procesos orientados a asegurar la eficacia y eficiencia de los sistemas de información.
El estándar Cobit ha definido 13 procesos diferentes:
  • DS1 – Definición y gestión de los niveles de servicio: SLA con usuarios/clientes
  • DS2 – Gestión de servicios de terceros: gestión de las relaciones con proveedores, valoración del riesgo (non-disclousure agreements NDA), monitorización del servicio.
  • DS3 – Gestión del rendimiento y la capacidad: planes de capacidad, monitorización del rendimiento, disponibilidad de recursos.
  • DS4 – Asegurar la continuidad del servicio: plan de continuidad, recursos críticos, recuperación de servicios, copias de seguridad.
  • DS5 – Garantizar la seguridad de los sistemas: gestión de identidades, gestión de usuarios, monitorización y tests de seguridad, protecciones de seguridad, prevención y corrección de software malicioso, seguridad de la red, intercambio de datos sensibles.
  • DS6 – Identificar y asignar costes
  • DS7 – Formación a usuarios: identificar necesidades, planes de formación.
  • DS8 – Gestión de incidentes y Help Desk: registro y escalado de incidencias, análisis de tendencias.
  • DS9 – Gestión de configuraciones: definición de configuraciones base, análisis de integridad de configuraciones.
  • DS10 – Gestión de problemas: identificación y clasificación, seguimiento, integración con la gestión de incidentes y configuraciones.
  • DS11 – Gestión de los datos: acuerdos para la retención y almacenaje de los datos, copias de seguridad, pruebas de recuperación.
  • DS12 – Gestión del entorno físico: acceso físico, medidas de seguridad, medidas de protección medioambientales.
  • DS13 – Gestión de las operaciones: planificación de tareas, mantenimiento preventivo.
En general, gran parte de los aspectos descritos se encuentran relacionados con las guías proporcionadas por ITIL (Information Technology Infraestructure Library) y el estándar ISO 20000.
Por otra parte, existen procesos determinados que pueden ser vinculados a otros estándares:
Cobit Relacionado
DS2 – Gestión de servicios de terceros eSCM-CL Client Organization y eSCM-SP Service Provider
DS4 – Asegurar la continuidad del servicio BS 25999-1 (Business Continuity Management) y guías BCI (Business Continuity Institute)
DS5 – Garantizar la seguridad de los sistemas Open Source Security Tests methodology (OSSTMM) y Information System Security Assessment Framework
DS6 – Identificar y asignar costes Activity-Based Costing (ABC)

Supervisión y Evaluación

El último dominio se centra en la supervisión de los sistemas con tal de:
  • Garantizar la alineación con la estratégica del negocio
  • Verificar las desviaciones en base a los acuerdos del nivel de servicio
  • Validar el cumplimiento regulatorio
Esta supervisión implica paralelamente la verificación de los controles por parte de auditores (internos o externos), ofreciendo una visión objetiva de la situación y con independencia del responsable del proceso.
El estándar Cobit define los siguientes 4 procesos:
  • ME1 – Monitorización y evaluación del rendimiento
  • ME2 – Monitorización y evaluación del control interno
  • ME3 – Asegurar el cumplimiento con requerimientos externos
  • ME4 – Buen gobierno

Conclusión

El estándar Cobit nos ofrece una completa guía de alto nivel para la definición y evaluación de los procesos de negocios relacionados con los Sistemas de Información. Por otra parte, permite el uso de otros marcos de trabajo más específicos (p.ej. CMMI, ITIL, etc.) sin perder la compatibilidad gracias a al carácter generalista de Cobit.

Fuentes de información

Para la elaboración de este artículo me he basado en el estándar Cobit 4.1 y el paper "Auditoria i Programari Lliure" (autores Joan Puig y Sergi Blanco).

[ComDis] Estilo del Texto Científico

Muy buena referencia para escribir textos científicos!!!

 
Estilo de texto científico
http://www.ingenieria.peru-v.com/documentos/Estilo_de_texto_cientifico.pdf
 
Continuación...
http://www.ingenieria.peru-v.com/documentos/Mas_del_estilo_de_texto_cientifico.pdf

[ComDis] Acreditación ABET

Accreditation Assures Quality

In the United States, accreditation is a non-governmental, peer-review process that assures the quality of the postsecondary education students receive. Educational institutions or programs volunteer to undergo this review periodically to determine if certain criteria are being met.

(NOTE: Outside the United States, accreditation is not necessarily voluntary nor non-governmental. Please visit the United Nations Educational, Scientific, and Cultural Organization (www.unesco.org) for more information on the world's postsecondary education systems and their quality assurance mechanisms.)

 It is important to understand, however, that accreditation is not a ranking system. It is simply assurance that a program or institution meets established quality standards.

http://www.abet.org/the_basics.shtml

 

Why Should I Choose an Accredited Program?

Accreditation assures that a program has met quality standards set by the profession.

To employers, graduate schools, and licensure, certification, and registration boards, graduation from an accredited program signifies adequate preparation for entry into the profession. In fact, many of these groups require graduation from an accredited program as a minimum qualification.

 

Accreditation Criteria and Forms

Accreditation Fee Schedule
Accreditation Policies and Procedures
Applied Science Programs
Computing Programs
Additional Guidance for Computing / Engineering Joint Evaluations
Additional Guidance for Computing / Technology Joint Evaluations
Engineering Programs
Additional Guidance for Computing / Engineering Joint Evaluations
Technology Programs
Additional Guidance for Computing Accreditation Commission / Technology Accreditation Commission Joint Evaluations

http://www.abet.org/forms.shtml

 

Más información en español:

Acreditación ABET

http://www.ingenieria.peru-v.com/educacion/acreditacion_abet.htm

 

 

 

Pwn2Own – 20.000 dólares por hackear Google Chrome


Hackear Google Chrome no es tarea sencilla y por eso incluso la propia compañía lo expone en Pwn2Own 2011 para dentro de unas semanas.
Los de Mountain View patrocinarán este año dicho evento y ten por seguro que harán todo lo posible porque no vuelva a ser hackeado con herramientas.
El gigante de las búsquedas y del software premiará al que lo consiga con hasta 20.000 dólares ( más de 14.000 euros al que pueda realizarlo en dicho acto ).
Lo mejor de todo es el dinero aportado que suma unos 104.999 dólares, casi 105.000 si nos ponemos así y en el que se someterá a todo sistema operativo a examen.
En Zdnet indican la prueba del software, en este caso los navegadores y son los siguientes por lista.
Navegadores
  • Google Chrome – Google
  • Safari – Apple
  • Opera – Opera Software
  • Firefox – Mozilla
  • Internet Explorer – Microsoft
Sistemas operativos
  • Android – Google
  • Windows Phone 7 – Microsoft
  • iOS – Apple
  • Blackberry OS – RIM
  • Symbian – Nokia
Se celebrará los días 9, 10 y 11 de Marzon en Vancouver ( Estados Unidos y habrá distintas jornadas, incluso con teléfonos móviles.

Internet se hace casi infinito

Hace poco más de dos días se repartía el último bloque de direcciones de Internet ( conocidas como IP ) por parte de ICANN.

En meses las operadoras no tendrán números y deben esperar a la llegada de IPv6 para no estancarse y tener serios problemas alla por Junio o Julio.

Para Septiembre puede esperarse el cambio de IPv4 a IPv6 y esto podrá dar una mejora en cuanto a direcciones y su seguridad pasa de 32 a 128 bits.

IANA pudo repartir los millones de IPs, en concreto los últimos 5 bloques a los registradores regionales para luego este ir asignandolos a todas las ISPs.

El RIPE recibió 16 millones de direcciones en Europa como IPv4 y será uno de los últimos hasta la adopción de IPV6 que deberá llegar por Septiembre.

Las ocmparaciones son odiosas al tener una 4.300 millones de direcciones y el otro varios sixtillones para poder satisfacer a los millones de clientes de todo el mundo.

Vinton Cerf apuntaba a Público que estas suficientes alla por 1981 y después de todo han sido usadas y re-usadas en los distintos casos para Europa.

Noticias 2d

SQL dataReader

UNIX - Páginas Flash Gratis - APIS Youtube - Libros Free

Unix
IEEE Std 1003.1, 2004 Edition

IEEE Std 1003.1™-2008

Considerations for Utilities in Support of Files of Arbitrary Size
The following utilities support files of any size up to the maximum that can be created by the implementation. This support includes correct writing of file size-related values (such as file sizes and offsets, line numbers, and block counts) and correct interpretation of command line arguments that contain such values.

basename: Return non-directory portion of pathname.
cat: Concatenate and print files.
cd: Change working directory.
chgrp: Change file group ownership.
chmod: Change file modes.
chown: Change file ownership.
cksum: Write file checksums and sizes.
cmp: Compare two files.
cp: Copy files.
dd: Convert and copy a file.
df: Report free disk space.
dirname: Return directory portion of pathname.
du: Estimate file space usage.
find: Find files.
ln: Link files.
ls: List directory contents.
mkdir: Make directories.
mv: Move files.
pathchk: Check pathnames.
pwd:Return working directory name.
rm: Remove directory entries.
rmdir: Remove directories.
sh: Shell, the standard command language interpreter.
sum: Print checksum and block or byte count of a file.
test: Evaluate expression.
touch: Change file access and modification times.
ulimit: Set or report file size limit.


Exceptions to the requirement that utilities support files of any size up to the maximum are as follows:

  1. Uses of files as command scripts, or for configuration or control, are exempt. For example, it is not required that sh be able to read an arbitrarily large .profile.
  2. Shell input and output redirection are exempt. For example, it is not required that the redirections sum < file or echo foo > file succeed for an arbitrarily large existing file.


Crear Sitios con Flash Gratis

Descargar Libros Gratis

Apis Youtube