el problema del tráfico

El párking exprés empezará a funcionar dentro de 2 semanas

Estas plazas de aparcamiento costarán 20 céntimos cada diez minutos

 

El gobierno local ya aprobó la creación de un fichero de cámaras de control de tráfico, tal y como publicó ayer el BOP, por lo que solo resta que la Agencia Española de Protección de Datos autorice que se pueda empezar a grabar y entre en funcionamiento la vía prioritaria efectiva. Este trámite se puede prolongar todavía unas dos semanas, ya que fue hace una semana cuando se le envío a este organismo una carta solicitando la legalidad del fichero.

En la junta de gobierno celebrada el 14 de enero se acordó la aprobación de la creación de este fichero, fijándose un plazo de 30 días de exposición pública para la presentación de reclamaciones. No obstante, según señaló la Secretaría General Técnica del Ministerio del Interior, el fichero no estaría sujeto a los criterios de información pública, por lo que no sería necesario esperar los 30 días señalados para elevar su aprobación a definitiva.

La instauración de la vía prioritaria efectiva, que el gobierno local ha diseñado como alternativa al carril bus, engloba una lista de 14 tramos, que en algún caso coinciden con calles concretas y que en otros agrupa a un conjunto de vías, a las que se extenderá este sistema en los próximos años. Se trata de las arterias de circulación que concentran cerca del 80 por ciento del tráfico. Las calles elegidas son la ronda de Outeiro, la ronda de Nelle, Juan Flórez, los Cantones, Sánchez Bregua, Linares Rivas, las avenidas del Ejército, Arteixo y Finisterre, y cuatro zonas comerciales y de ocio: los entornos de la plaza de Lugo, la Marina, el Orzán y la zona de Ramón y Cajal, A ellas se sumará también una calle peatonal como Riego de Agua, donde es habitual que los coches excedan el período de carga y descarga concedido por el Ayuntamiento a primera hora de la mañana y se mantengan estacionados alguna hora más. Aquí entrará en juego el sistema de videovigilancia, que mediante juegos de dos cámaras, permitirá detectar los vehículos estacionados en doble fila o en zonas vedadas (paradas de autobús o de carga y descarga) y fotografiar sus matrículas para cursar la pertinente denuncia al conductor.

Por otra parte, el Ayuntamiento aprobó la modificación de las ordenanzas fiscales para incluir la nueva tarifa que regirá en las plazas de párking exprés, una nueva modalidad de aparcamiento que cuenta con 51 plazas. Así pues, para los estacionamientos de corta duración, un máximo de veinte minutos, se establece una tarifa de veinte céntimos por diez minutos, y de cuarenta céntimos por veinte minutos.

FUENTE:La Voz de Galicia

Twitter y Facebook almacenan datos de móviles sin el conocimiento de los usuarios

 

Algunas aplicaciones para dispositivos móviles, almacenan en sus servidores información personal de los usuarios sin su permiso.

Según ha publicado el diario New York Times, los desarrolladores de aplicaciones para dispositivos móviles pueden acceder a la información guardada en los terminales sin el conocimiento de los usuarios.

Precisamente fue un desarrollador quien descubrió que la aplicación para smartphone de la red social Path, almacenaba en sus servidores la libreta de direcciones de los usuarios sin la autorización y el conocimiento de estos.

En cuanto la noticia salió a la luz, los responsables de la red social emitieron un comunicado pidiendo disculpas y comprometiéndose a destruir toda la información almacenada.

Tras la polémica, se ha descubierto que este no es un caso aislado ya que son muchas las aplicaciones para smartphone que violan la Ley de Protección de Datos. Algunas aplicaciones de la App Store y Android Market como Facebook, Twitter, Foursquare o Instagram entre otras, han recopilado información de los terminales con el desconocimiento de los usuarios.

Apple ha declarado que exigirá que las aplicaciones para iPhone y iPad lancen una advertencia solicitando la aprobación explícita del usuario para poder acceder a su libreta de direcciones.

Twitter ha confirmado que almacenaba durante 18 meses los datos de sus usuarios, y ha anunciado que en los próximos días se enviará una actualización de la aplicación para solucionar el problema.

La asociación española FACUA-Consumidores en Acción, ha demandado a Twitter ante la Asociación Española de Protección de Datos (AEPD), por vulnerar el artículo 5 de la Ley Orgánica de Protección de Datos (LOPD) de Carácter Personal que regula el derecho de información en la recogida de datos.

Según establece este artículo; "cuando los datos de carácter personal no hayan sido recabados del interesado, éste deberá ser informado...
Continúa en Gigle...

Más información en Gigle.net

URL:http://es.finance.yahoo.com/noticias/twitter-facebook-almacenan-datos-m%C3%B3viles-225300568.html

FUENTE:Yahoo! Finanzas

LOS DATOS PAGAN

Los datos personales son la moneda del ciberespacio. Internet, las aplicaciones, los juegos, los buscadores, los medios de comunicación, todo se paga con datos de usuarios. El gratis total no existe: los usuarios pagan por sus conexiones y aparatos, la publicidad por la mayoría de los contenidos y servicios. Nuestro perfil, la huella de nuestra navegación y los amigos con quien nos relacionamos mueven la máquina digital. Cuantos más datos y mejor gestionados, más negocio para las empresas y mucha más oferta para los internautas.

Es el objetivo de la Adigital, la asociación de empresas de internet, para recurrir la ley española de protección de datos. Y el Tribunal Supremo ha fallado a su favor. Los datos de los usuarios se podrán usar sin su permiso para usos legítimos si no atentan contra derechos fundamentales. La Agencia Española de Protección de Datos mantendrá la vigilancia sobre esos intereses.
España no puede endurecer la protección de datos más allá de la normativa europea. La sentencia del Supremo no invalida la Ley de Protección de Datos española, una de las más garantistas, pero intenta equilibrar la economía de las empresas con el disfrute de los usuarios. Cuando las aplicaciones, las redes sociales, los buscadores y la publicidad se alimentan de datos, la protección sufre, pero la mayoría de los usuarios están dispuestos a entregar su privacidad antes que abrir su bolsillo.
La Comisión Europea quiere acabar con las disputas.
Tras la imposición del consentimiento previo ('opt-in') para ceder datos y la autorregulación de la industria digital, Europa quiere simplificar en una sola ley la regulación europea. Quiere imponer la obligación de informar claramente a los ciudadanos y a las agencias de protección de datos, minimizar lo que las empresas saben de nosotros y garantizar a los usuarios tanto la portabilidad de sus datos (tan exitosa en el caso de los móviles) como el llamado derecho al olvido para borrar lo que el usuario no quiera conservar. Se busca un pacto para la economía digital, cuya moneda es aún más frágil que el dinero contante y sonante.

URL:http://www.eldiariomontanes.es/v/20120216/television/invento-maligno/datos-pagan-20120216.html

FUENTE:El Diario Montanes

Accediendo desde el móvil

FACUA denuncia a Twitter por guardar sin permiso la agenda de contactos

La red social almacena durante 18 meses los números de teléfono y las direcciones de correo de la agenda de los usuarios

 

FACUA-Consumidores en Acción ha denunciado a la red de microblogging Twitter ante la Agencia Española de Protección de Datos (AEPD) por almacenar durante dieciocho meses los números de teléfono y las direcciones de correo de la agenda de los usuarios de su aplicación para dispositivos iOS y Android.

 

Al ejecutar la opción 'encontrar amigos' (situada en la parte inferior de la pestaña # de las aplicaciones) desde el dispositivo, la compañía reconoce en su política de privacidad que "es posible proporcionar información que servirá para adaptar mejor el servicio de Twitter al usuario, como facilitar el teléfono móvil para entregar mensajes SMS o la agenda de direcciones".

Estos datos "son almacenados automáticamente por la compañía sin el consentimiento expreso del usuario", algo que, según FACUA, "se agrava al tener en cuenta que no se está informando a los terceros afectados de esta cesión de datos".

Por ello, la asociación demanda a la AEPD que determine si Twitter ha vulnerado el "derecho de información en la recogida de datos", regulado en el artículo 5 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.

La norma establece en el citado artículo que "cuando los datos de carácter personal no hayan sido recabados del interesado, éste deberá ser informado de forma expresa, precisa e inequívoca, por el responsable del fichero o su representante, dentro de los tres meses siguientes al momento del registro de los datos".

FACUA considera "lamentable" además que Twitter recoja también en su política de privacidad que puede utilizar la información de contacto "para enviar ofertas o proporcionar información sobre los Servicios".

Seguramente a raíz de esta polémica, Apple ha declarado que va a empezar a exigir que las aplicaciones para el iPhone y el iPad tengan la "aprobación explícita" del usuario antes de acceder a los datos de su libreta de direcciones, aunque sin mencionar ninguna app en concreto

URL:http://www.telecinco.es/informativos/tecnologia/FACUA-denuncia-Twitter-guardar-contactos_0_1561044191.html

FUENTE:TeleCinco.es

KPN: los datos robados que no fueron tal y los 8 años que tuvieron la culpa

 

En este artículo, Rik Ferguson hace una reflexión sobre el ataque que ha sufrido KPN y el peligro que supone trabajar con sistemas y aplicaciones desactualizadas .

El pasado miércoles 8 de febrero, el gigante holandés proveedor de servicios de Internet (ISP), KPN, anunció que sus redes habían sufrido un ataque. La primera vez que KPN se dio cuenta de que se había producido una brecha de seguridad fue en torno al 27 de enero, momento desde el que han trabajado con el Centro Nacional de Ciber-Seguridad (OPTA), la Agencia de Protección de Datos, el Ministerio de Economía, Agricultura e Innovación, el Ministerio de Justica y Seguridad, y el Fiscal del Estado para vencer y localizar al intruso o intrusos

 

En enero se tomó la decisión de no hacer público el anuncio sobre esta intrusión, decisión aparentemente basada en dos razones: incrementar las oportunidades de éxito de la investigación y reducir la posibilidad de que los hackers pudieran hacer algún tipo de daño si sabían que habían sido descubiertos.

En el comunicado inicial, KPN reconoció que algunos datos de sus clientes podrían haberse visto afectados, pero la compañía afirmó que los servidores que contienen datos de tarjetas de crédito o contraseñas no estaban comprometidos.

Un día después de esta anuncia, una lista de 539 cuentas de usuarios de KPN (nombre, dirección, dirección de correo electrónico y contraseña en un texto claro) se subieron en un pastebin. No había ningún contexto directo dado por los datos ni se sabía de dónde procedían, el título del post era simplemente "KPN HACK PROOF, KPN houdt vol: geen klantgegevens gestolen”, que traducido significa: "KPN insiste: no hay datos de clientes robados", por lo que la insinuación de que los dos eventos estaban relacionados era muy clara.

Cómo resultado de esta fuga de datos, KNP inmediatamente cerró de forma temporal el acceso a los 2 millones de cuentas de correo electrónico de los usuarios (como medida de precaución). Transcurrieron más de 25 horas antes de que KPN fuera capaz de restaurar el servicio de correo electrónico saliente a sus clientes la noche del viernes, y no fue hasta el sábado cuando los servicios de email entrante fueron restaurados. Al mismo tiempo, KPN dedicó ancho de banda y servicios extra con el fin de permitir a todos sus clientes acceder a un proceso online para restablecer de contraseña. Los servicios a empresas no se han visto afectados aunque también se recomienda a los usuarios corporativos cambiar sus contraseñas. El domingo a mediodía más de 100.000 clientes ya lo habían hecho.

En un artículo publicado este fin de semana quedaba claro que las cuentas de 537 usuarios no estaban asociadas a este ataque. En cambio, las cuentas de usuario son un subconjunto de una lista más larga robada a principios de año de la tienda online babydump.nl. La información publicada está, por lo menos, un año desfasada aunque varias de las víctimas en la lista no eran conscientes de que su información había sido robada o filtrada.

Según el análisis de KPN, de acuerdo con la información ofrecida por el atacante confeso, la razón que hay detrás del éxito de esta intrusión fue el uso de un software obsoleto. Según el hacker, el primer sistema atacado estaba ejecutando SunOS 5.8 con el parche 108528-29, una versión de 2004. El soporte a SunOS 5.8 finaliza el próximo mes. Además, los hackers aseguran haber descargado al menos 16 GB de datos, que posteriormente han destruido, y haber vulnerado los sistemas hasta el punto en que fueron capaces de controlar individualmente el acceso a Internet de un cliente.

KPN parece estar, en gran parte, de acuerdo con las afirmaciones del hacker, pues en su declaración hoy dice: “Varios expertos en sus análisis sobre la irrupción digital que ha tenido lugar han sugerido que KPN estaba utilizando sistemas obsoletos, y que tampoco actualiza los datos periódicamente. Joost Farwerck, Director de KPN en Holanda, insiste en que la evolución en nuestro sector se produce muy rápido. Dicho esto, y tras la investigación en las últimas semanas hemos visto que el mantenimiento de los sistemas de TI de Internet no ha sido siempre óptimo. Tomamos nota y aprendemos la lección para mejorar el servicio a nuestros clientes y hacerlo más seguro”.

Como si la debacle de Sony no fuera suficiente, aquí encontramos otra buena lección de que los sistemas vulnerables y obsoletos no deben verse expuestos en Internet si no están debidamente protegidos. Es relativamente sencillo descubrir las versiones de sistemas operativos y aplicaciones que se están ejecutando en un servidor determinado, e incluso es una tarea aún más fácil descubrir las vulnerabilidades reveladas.

Aunque puede ser poco realista esperar que una empresa instale todos y cada uno de los parches en cuanto estos están disponibles, en un sistema que no esté protegido adecuadamente, con un sistema operativo obsoleto desde hace ocho años y con compilación de aplicaciones, es injustificable. Incluso las empresas internamente deberían proteger las vulnerabilidades conocidas con un software de seguridad efectivo contra intrusiones en el host hasta que los parches se hayan desplegado y hayan sido instalados de la manera más oportuna posible. No seas el próximo KPN.

Si crees que tu cuenta puede haberse visto afectada por esta intrusión, el servicio para restablecer la contraseña es éste, aunque parece estar bajo una sobrecarga en estos momentos y es complicado obtener respuesta.

URL:http://www.techweek.es/seguridad/opinion/1010561004801/kpn-datos-robados-no-tal-8-anos-tuvieron-culpa.1.html

FUENTE:techWEEK.es