Taming the ever-evolving Compliance Beast : Lessons learnt at LinkedIn [Strat...Shirshanka Das
Just when you think you have your Kafka and Hadoop clusters set up and humming and you’re well on your path to democratizing data, you realize that you now have a very different set of challenges to solve. You want to provide unfettered access to data to your data scientists, but at the same time, you need to preserve the privacy of your members, who have entrusted you with their data.
Shirshanka Das and Tushar Shanbhag outline the path LinkedIn has taken to protect member privacy in its scalable distributed data ecosystem built around Kafka and Hadoop.
They also discuss three foundational building blocks for scalable data management that can meet data compliance regulations: a centralized metadata system, a standardized data lifecycle management platform, and a unified data access layer. Some of these systems are open source and can be of use to companies that are in a similar situation. Along the way, they also look to the future—specifically, to the General Data Protection Regulation, which comes into effect in 2018—and outline LinkedIn’s plans for addressing those requirements.
But technology is just part of the solution. Shirshanka and Tushar also share the culture and process change they’ve seen happen at the company and the lessons they’ve learned about sustainable process and governance.
Taming the ever-evolving Compliance Beast : Lessons learnt at LinkedIn [Strat...Shirshanka Das
Just when you think you have your Kafka and Hadoop clusters set up and humming and you’re well on your path to democratizing data, you realize that you now have a very different set of challenges to solve. You want to provide unfettered access to data to your data scientists, but at the same time, you need to preserve the privacy of your members, who have entrusted you with their data.
Shirshanka Das and Tushar Shanbhag outline the path LinkedIn has taken to protect member privacy in its scalable distributed data ecosystem built around Kafka and Hadoop.
They also discuss three foundational building blocks for scalable data management that can meet data compliance regulations: a centralized metadata system, a standardized data lifecycle management platform, and a unified data access layer. Some of these systems are open source and can be of use to companies that are in a similar situation. Along the way, they also look to the future—specifically, to the General Data Protection Regulation, which comes into effect in 2018—and outline LinkedIn’s plans for addressing those requirements.
But technology is just part of the solution. Shirshanka and Tushar also share the culture and process change they’ve seen happen at the company and the lessons they’ve learned about sustainable process and governance.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
2. TÉRMINOS
• CONECTIVIDAD: HACE REFERENCIA A LA CAPACIDAD DE UN DISPOSITIVO, DE PODER CONECTARSE YA SEA
A UN PC, A OTRO DISPOSITIVO O A UNA RED, A MODO DE HACERLO DE FORMA AUTÓNOMA.
• MODEM: ES UN DISPOSITIVO DE HARDWARE, EL CUAL SE CONECTA CON ALGÚN ORDENADOR Y/O A UNA
LÍNEA TELEFÓNICA GENERALMENTE.
• PROGRAMA: CONJUNTO DE INSTRUCCIONES QUE SE LE ENTREGAN A LA COMPUTADORA INDICÁNDOLE
LAS OPERACIONES O TAREAS QUE SE DESEA REALIZAR.
• CHIP: ES UN CIRCUITO INTEGRADO QUE AYUDA AL FUNCIONAMIENTO DEL APARATO EN EL QUE ESTÉ
INSERTO.
• ANTIVIRUS: ES UN SOFTWARE O PROGRAMA QUE INFORMA Y DETECTA LA PRESENCIA DE UN VIRUS U
OTRAS APLICACIONES DAÑINAS PARA EL SISTEMA.
• BIOS: (BASIC INPUT/ OUTPUT SYSTEM) ES UN BLOQUE DE INSTRUCCIONES QUE UBICA Y PREPARA LOS
ELEMENTOS ELECTRÓNICOS O PERIFÉRICOS DE UN APARATO YA SEA UNA MÁQUINA, PARA COMUNICARLOS
COMUNICARLOS CON ALGÚN SISTEMA OPERATIVO QUE LA DOMINARA.
• BLUETOOTH: ES UNA TECNOLOGÍA INALÁMBRICA QUE UTILIZA LAS ONDAS DE RADIO DE CORTO
ALCANCE, PARA EL ENVÍO DE INFORMACIÓN.
3. • DIRECCIONES IP: (INTERNET PROTOCOL), ES UNA ETIQUETA QUE IDENTIFICA A UN ELEMENTO DE
COMUNICACIÓN Y CONEXIÓN DEL COMPUTADOR , DENTRO DE UNA RED.
• E-MAIL : ES UN CORREO ELECTRÓNICO QUE SE LE ENVÍA HA UN RECEPTOR, EL CUAL PUEDE SER UNA
PERSONA, UNA AGRUPACIÓN, UNA EMPRESA,ETC
• HTML: (HYPER TEXT TRANSFER PROTOCOL, PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO) ES EL
MECANISMO DE INTERCAMBIO DE INFORMACIÓN QUE CONFORMAN LA BASE FUNCIONAL Y DE EJCUCIÓN
4. • BASE DE DATOS: UTILIDAD DE LA INFORMÁTICA QUE PERMITE EL ALMACENAMIENTO DE INFORMACIÓN
DE UNA FORMA ORDENADA MEDIANTE REGISTROS QUE SE RIGEN BAJOS CIERTOS CRITERIOS.
• BIT: (BINARY DIGIT CUYO ACRÓNIMO ES BIT) ES UNA UNIDAD BÁSICA DE INFORMACIÓN, SIENDO LA
MÍNIMA INFORMACIÓN Y QUE REPRESENTA UN 0 O UN 1, SIENDO UN DÍGITO DE NUMERACIÓN BINARIO
• BYTE: ES UN PATRÓN DE BITS CON UNA LONGITUD DE 8 BITS
• CD: (COMPACT DISC), ES UN SOPORTE DIGITAL ÓPTICO, EL CUAL SE UTILIZA PARA EL ALMACENAMIENTO
DE INFORMACIÓN, YA SEA, UN VIDEO, AUDIO, DOCUMENTOS,ETC.
• CODIFICACIÓN: ES LA TRANSFORMACIÓN DE UN MENSAJE A TRAVÉS DE UN CÓDIGO O LENGUAJE
ESPECÍFICO.
• DATO: SE LE DENOMINA A TODO MENSAJE QUE NO HALLA SIDO PROCESADO
• SERVIDOR: ES UN ORDENADOR QUE PROPORCIONA LOS DATOS SOLICITADOS POR PARTE DE LOS
NAVEGADORAS DE OTRAS COMPUTADORAS
• KILOBYTE: ES UN PATRÓN DE BITS CON UNA LONGITUD DE 1024 BYTES.
• LONGITUD DE PALABRA: ES LA CIFRA DE NÚMERO DE BITS TRANSMITIDOS DE MANERA
SIMULTÁNEAMENTE.
• MEGABYTE: ES UN PATRÓN DE BITS CON UNA LONGITUD DE 1.048.576 BYTES.
5. • RAM: ES TAMBIÉN LLAMADA COMO MEMORIA PRINCIPAL LA CUAL TIENE UNA CANTIDAD DETERMINADA DE
ALMACENAMIENTO INTERNO, ES AQUÍ EN DONDE RESIDEN LOS PROGRAMAS QUE ESTÁN SIENDO EJECUTADOS,
EJECUTADOS, COMO LOS DATOS NECESARIOS PARA ELLO.
• ROM: ES TAMBIÉN LLAMADA MEMORIA SECUNDARIA LA CUAL POSEE UN ALMACENAMIENTO EXTERNO, ES AQUÍ
DONDE SE ALMACENAN LOS DATOS Y/O ARCHIVOS QUE NO SE REQUIERAN DE INMEDIATO O LOS ARCHIVOS
QUE SE GUARDAN PARA UN USO POSTERIOR.
• TERABYTE: ES UN PATRÓN DE BITS CON UNA LONGITUD DE 2^40 BYTES.
• PLACA MADRE: TARJETA COMPUESTA POR UN CIRCUITO IMPRESO A LA CUAL SE LE CONECTAN LOS
COMPONENTES QUE COMPONEN A LA COMPUTADORA U ORDENADOR.
• RED: CONJUNTO DE COMPUTADORES, YA SEAN DOS O MÁS, QUE SE ENCUENTRAN UNIDOS ENTRE SÍ YA SEA A
TRAVÉS DE ELEMENTOS DE COMUNICACIÓN QUE PUEDEN SER PERMANENTES O BIEN TEMPORALES.
• RELOJ INTERNO: ES LO QUE SINCRONIZA TODAS LAS OPERACIONES ELEMENTALES DEL ORDENADOR, ES EL
PARÁMETRO QUE FIJA LA VELOCIDAD DE FUNCIONAMIENTO DEL ORDENADOR.
• MICROPROCESADOR: CANTIDAD DE UNO O VARIOS CIRCUITOS INTEGRADOS QUE LLEVAN A CABO LAS
FUNCIONES DE UN PROCESADOR CENTRAL.
• SISTEMA OPERATIVO: ESTÁ COMPUESTO POR UN CONJUNTO DE PROGRAMAS QUE PERMITEN ADMINISTRAR Y
A SU VEZ CONTROLAR EL RENDIMIENTO Y FUNCIONAMIENTO DEL HARDWARE COMO DEL SOFTWARE.
• CACHE: ALMACENAMIENTO DE INFORMACIÓN DE CARÁCTER TEMPORAL, ES EL LUGAR EN DONDE SE GUARDAN
LAS ULTIMAS VISITAS HECHAS A PÁGINAS WEB EN INTERNET.
6. • EN LÍNEA/ ON LINE: TÉRMINO UTILIZADO PARA INDICAR QUE UNA MÁQUINA O SERVIDOR SE ENCUENTRA
CONECTADA A INTERNET O A UNA INTRANET Y ESTÁ DISPONIBLE PARA SU USO.
• GIF: ES UN FORMATO GRÁFICO COMPACTO, EL CUAL ES MUY POPULAR EN INTERNET. MUCHOS
NAVEGADORES DE WEB ACEPTAN IMÁGENES EN FORMATO JPEG COMO EL ESTÁNDAR PARA VER GRÁFICOS
GRÁFICOS EN LAS PÁGINAS WEB.
• HIPERENLACE: ES UNA CONEXIÓN ENTRE UNA PIEZA DE INFORMACIÓN Y OTRA. EN LOS NAVEGADORES
LOS HIPERENLACES SE MUESTRAN COMO TEXTO SUBRAYADO.
• PROMPT: CARÁCTER O PALABRA QUE IDENTIFICA UNA COMPUTADORA/SERVICIO EN CONDICIONES DE
RECIBIR COMANDOS DEL USUARIO.
• URL: (UNIFORM RESOURCE LOCATOR). LA DIRECCIÓN DE UNA FUENTE DE INFORMACIÓN. ESTÁ
COMPUESTO POR CUATRO PARTES DISTINTAS: EL TIPO DE PROTOCOLO (HTTP, FTP, GOPHER), EL
NOMBRE DE LA MÁQUINA, LA RUTA DEL DIRECTORIO Y EL NOMBRE DEL ARCHIVO.
• BACKUP: COPIA DE SEGURIDAD DE LOS FICHEROS O PROGRAMAS DEL DISCO DURO QUE SE DUPLICAN EN
OTRO SOPORTE DE ALMACENAMIENTO.
• BAJAR (DOWNLOAD): PROCESO QUE CONSISTE EN TRANSFERIR UN ARCHIVO DE UN ORDENADOR
REMOTO A NUESTRO PROPIO ORDENADOR.
• CRACKER: INFORMÁTICO CUYO OBJETIVO ES CONSEGUIR ROMPER LAS BARRERAS DE SEGURIDAD DE
INTERNET Y ACCEDER A LA INFORMACIÓN PARA REALIZAR DAÑOS. AL CONTRARIO DE LOS HACKERS,
ESTOS INDIVIDUOS INTENTAN ROMPER LA SEGURIDAD DE LOS PROGRAMAS COMERCIALES.
7. • DIGITAL: VALOR OE MAGNITUD FÍSICA CUYA VARIACIÓN SE PRODUCE POR IMPULSOS DE VALOR CONSTANTE
Y DE FORMA DISCONTINUA. ES EL CONCEPTO OPUESTO A “ANALÓGICO”
• EMOTICONES: SIGNOS UTILIZADOS EN LOS MENSAJES DE CORREO ELECTRÓNICO PARA EXPRESAR
EMOCIONES. LOS EMOTICONES REPRESENTAN CARAS (SI SE MIRAN DE LADO).
• EMS (ENHANCED MESSAGE SERVICE). SERVICIO DE LA TELEFONÍA MÓVIL QUE ADEMÁS DE MENSAJES
TEXTUALES COMO EL SMS PERMITE ENVIAR ICONOS Y SONIDOS.
• EMULADORES: PROGRAMAS QUE PERMITEN QUE UNAS MÁQUINAS FUNCIONEN DE MANERA COMPATIBLE
CON OTRAS DISTINTAS. HAY EMULADORES PARA QUE LOS ORDENADORES MAC FUNCIONEN COMO
ORDENADORES PC EN ENTORNO WINDOWS.
• ENCRIPTACIÓN: PROCESO QUE TRADUCE UN MENSAJE MEDIANTE UN CÓDIGO ESPECIAL PARA QUE NO
PUEDA SER LEÍDO POR OTRA PERSONA QUE NO SEA EL DESTINATARIO (QUE DISPONE DE LA CLAVE PARA
DESCIFRARLO)
• FICHEROS: SE DENOMINA FICHERO A TODO EL CONJUNTO DE INFORMACIÓN (PROGRAMAS O DATOS) QUE
EL ORDENADOR ALMACENA EN UN DISCO O CINTA DE MANERA DIFERENCIADA.TODOS LOS FICHEROS SE
IDENTIFICAN, Y ASÍ SE DIFERENCIAN LOS UNOS DE LOS OTROS, POR UN NOMBRE Y, OPCIONALMENTE, UNA
EXTENSIÓN.
• FORMATEO: ACCIÓN DE DAR FORMATO A UN DISCO O DISQUETE. CONSISTE EN GRABAR UNAS PISTAS Y
UNOS SECTORES EN SU SUPERFICIE QUE ACTÚEN COMO COORDENADAS PARA FACILITAR EL