{"id":519,"date":"2011-07-19T17:27:51","date_gmt":"2011-07-19T22:27:51","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/infoyconocimiento\/2011\/07\/facebook-filosofia-actuar-con-rapidez-y-romper-las-cosas\/"},"modified":"2011-07-19T17:54:44","modified_gmt":"2011-07-19T22:54:44","slug":"facebook-filosofia-actuar-con-rapidez-y-romper-las-cosas","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/2011\/07\/facebook-filosofia-actuar-con-rapidez-y-romper-las-cosas\/","title":{"rendered":"Facebook filosof\u00eda: Actuar con rapidez y romper las cosas"},"content":{"rendered":"<p><span style=\"font-family: Times New Roman;font-size: small\"> <\/span><\/p>\n<p><span style=\"font-family: Times New Roman;font-size: small\"> <\/span><\/p>\n<p><span style=\"font-family: Times New Roman;font-size: small\"> <\/span><\/p>\n<p>IEEE Spectrum, Cultura hacker est\u00e1 vivo y bien en Facebook por David Kushner \/ junio de 2011<\/p>\n<p><a href=\"http:\/\/blog.espol.edu.ec\/infoyconocimiento\/files\/2011\/07\/FacebookHack.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-529\" title=\"FacebookHack\" src=\"http:\/\/blog.espol.edu.ec\/infoyconocimiento\/files\/2011\/07\/FacebookHack.jpg\" alt=\"\" width=\"216\" height=\"269\" \/><\/a>Esto es parte de <a href=\"http:\/\/www.microsofttranslator.com\/bv.aspx?from=en&amp;to=es&amp;a=http%3A%2F%2Fspectrum.ieee.org%2Fstatic%2Fspecial-report-the-social-web\" target=\"_top\"><em>IEEE Spectrum<\/em>del informe especial sobre la batalla por el futuro de la Web social<\/a>.<\/p>\n<p>Un chico joven desali\u00f1ado de blanco con gafas de sol y un cabo largo azul grita en un peque\u00f1o meg\u00e1fono negro: \"Bienvenido a hackmeeting 23!\"<\/p>\n<p>Pero \u00e9l no es un infame cibercriminal. Es un ingeniero de Facebook, y \u00e9l esta permanente en la sede de Palo Alto a las 17:00h, rodeado de otros 60 programadores ansiosos de iniciar lo que parece ser un partido de programaci\u00f3n de forma libre, toda la noche. Pero un hackmeeting no es solo diversi\u00f3n y juegos. Mientras el p\u00fablico en general ha llegado a asociar hacking con black hat crooks, Facebook busca reclamar el t\u00e9rmino que evoca sus ra\u00edces \"hacking \u00e9tico\" de laboratorios de inform\u00e1tica en la d\u00e9cada de 1970.<\/p>\n<p>Hacking en Facebook es un ejercicio intelectual y creativo y mucho m\u00e1s. De estos eventos hackaton interno anual, aproximadamente bimensual se abre la <a href=\"http:\/\/www.microsofttranslator.com\/bv.aspx?from=en&amp;to=es&amp;a=http%3A%2F%2Fwww.facebook.com%2Fhackercup\" target=\"_top\">Copa Hacker<\/a> a los programadores de todo el mundo, hacking es, como el hacker fundador Mark Zuckerberg dice, \"una impresionante parte de nuestra cultura.\"<\/p>\n<p>\"La idea es trabajar con pasi\u00f3n hacia un objetivo y dejar de lado normas est\u00e1ndar, convencionales, que otros piensan aplicar,\" dice Pedram Keyani, Gerente de ingenier\u00eda de equipo de integridad de sitio de Facebook. \"Imag\u00ednese si usted no tiene que preocuparse de escalar; \u00bfQu\u00e9 producto puede construir? Imagine que no est\u00e1 limitado por procesamiento de velocidad; \u00bfQu\u00e9 puede desarrollar? Para nosotros, hacking es apasionadamente estar trabajando hacia una meta y no tener miedo del fracaso\".<\/p>\n<p>Hacking en Facebook no es nuevo. De hecho, la pel\u00edcula dramatizada <a href=\"http:\/\/www.microsofttranslator.com\/bv.aspx?from=en&amp;to=es&amp;a=http%3A%2F%2Fwww.imdb.com%2Ftitle%2Ftt1285016%2F\" target=\"_top\"><em>La red Social<\/em><\/a>, muestra como el sitio comenz\u00f3 cuando su fundador Zuckerberg una noche se sent\u00f3 en su equipo en Harvard y ha escrito las infames palabras \"Que el pirateo inicie\u2026\". Su intenci\u00f3n era entrar en Facebook de la Universidad para hacer algo nuevo, y el \u00e9xito de ese momento a\u00fan inspira la actual empresa.<\/p>\n<p>Como la compa\u00f1\u00eda creci\u00f3, \"cada noche era hackmeeting,\" recuerda Keyani, que estudi\u00f3 ingenier\u00eda inform\u00e1tica en Stanford y fue el Gerente de ingenier\u00eda en Google antes de venir a Facebook en 2007 para iniciar su equipo de integridad del sitio, que busca estafas y otras cuestiones de seguridad. Ingenieros de Facebook se reunir\u00edan durante la cena y hablar\u00edan de nuevas caracter\u00edsticas para el sitio, para luego permanecer hasta llevarlas a la vida toda la noche. \", Fue s\u00f3lo parte de la cultura de empresa\", a\u00f1ade. \"Usted s\u00f3lo puede seguir trabajando hasta que tenga algo que mostrar.\"<\/p>\n<p>Hackathons escala que el personal creci\u00f3 a aproximadamente 500 ingenieros de hoy (la empresa quiere tener al menos un ingeniero por cada mill\u00f3n de miembros en todo momento). \"La \u00fanica regla\", ha dicho Zuckerberg, \"es que no est\u00e1 permitido trabajar en lo mismo que su trabajo es\".<\/p>\n<p>\u00bfHackathons generalmente comienzan cuando un ingeniero de Facebook env\u00eda un correo electr\u00f3nico alrededor preguntando, nadie quiere quedarse hasta hacking todos de noche? Word se propaga. Se establece una fecha. Se piden alimentos y barriles. Frigor\u00edficos est\u00e1n provistos de Red Bull. La cocina: Comida China \u2014 no var\u00eda, aunque, como Facebook s\u00ed, ha madurado. La empresa utilizada para ordenar un conjunto de barrio, pero hoy en d\u00eda sus cocineros los encuentras en casa. Una vez, post-hackmeeting, docenas de frikis cansados apareci\u00f3 en la Casa Internacional de panqueques, causando revuelo. Un ingeniero mencion\u00f3 posteriormente, \"mi Consejo: no rodar en 45 profundo a un IHOP a 6 de la ma\u00f1ana\"<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se trata de dejar de lado deberes cotidianos para perseguir desaf\u00edos s\u00f3lo por el bien de hacerlo, pero tambi\u00e9n ver si, quiz\u00e1, se traducir\u00e1 en algo \u00fatil<\/p>\n","protected":false},"author":1448,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5212,350,597,2249,5215],"tags":[],"class_list":["post-519","post","type-post","status-publish","format-standard","hentry","category-administracion-publica","category-ciencia-y-tecnologia","category-redes-sociales","category-seguridad","category-tecnologias-de-informacion-y-comunicaciones"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/519","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/users\/1448"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/comments?post=519"}],"version-history":[{"count":10,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/519\/revisions"}],"predecessor-version":[{"id":526,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/519\/revisions\/526"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/media?parent=519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/categories?post=519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/tags?post=519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}