Blog de Pedro de la Torre

Blog de Pedro de la Torre

28/04/15

Peritaje informático: redes sociales y protección de datos personales

Hoy voy a hablarles de cosas a tener en cuenta respecto del uso de redes sociales y la protección de datos de carácter personal

lopd

Leer más
23/04/15

Peritaje informático: Links legales vs links ilegales

Hoy les comentaré algunas sentencias judiciales respecto a qué se puede y cómo enlazar y a qué no.

links legales

El Tribunal de Justicia de la Unión Europea (TJUE) ha contestado a una cuestión prejudicial que se puede enlazar legalmente a cualquier contenido 'abierto' en Internet, es decir, a contenidos que estén disponibles en la red de forma pública y abierta. Esto incluye enlaces a descargas o a contenidos de páginas de información gratuitas.

Leer más
20/04/15

Peritaje informático: Insertar vídeos en una web no es comunicación pública

Hoy voy a hablarles sobre la polémica relativa a si incrustar vídeos en una web puede violar derechos de autor.

embeber videos es legal

Incrustar o embeber consiste en insertar un vídeo o documento de otro sitio en una página web mediante la inclusión del código fuente correspondiente. Es decir, los contenidos no están alojados en la web que incrusta o embebe los contenidos.

Leer más
16/04/15

Innovación estratégica: las 4 acciones

Hoy les voy a exponer un sencillo y comprensible método para posibilitar cambios en organizaciones o personas: las 4 acciones

esquema cuatro acciones

Estas cuatro acciones se basan en "El esquema de las 4 acciones" que puede observarse en detalle en "La estrategia del Océano Azul" de W. Chan Kim y / Renée Mauborgne y puede aplicarse casi a cualquier ámbito en el que sea necesario llevar a cabo profundos cambios estratégicos, ya sea en el ámbito profesional o privado. Para ello deberemos seguir los siguientes pasos:

Leer más
09/04/15

Tasacion Informática: ¿Como aumentar el valor de mi portal web o solución informática?

Se habla mucho de cómo generar valor para los usuarios de soluciones web o software, ¿pero qué mecanismos existen para trasladar ese valor a una cuantía económica?

generar valor

Antes de nada, me gustaría que diferenciaran muy claramente que valor y precio, no son lo mismo:

Leer más
27/03/15

Peritaje informático: El lado oscuro de Internet

Hoy les voy a comentar algunas características de la Internet Oscura o darknet, poco conocida y ámbito natural de ciberdelincuencia.

 web oscura

La Red Oscura

Leer más
18/03/15

Peritaje informático: Precauciones al usar dispositivos públicos

Hoy les expondré algunas precauciones básicas para prevenir delitos informáticos al usar dispositivos electrónicos públicos.

robo de informacion

Leer más
13/03/15

Peritaje informático: Herramientas de informática forense

Hoy voy a hablarles someramente de algunas de las herramientas más usadas en el ámbito del peritaje informático y la informática forense

informatica forense

Como saben, no sólo los delitos tecnológicos están en auge, sino también los delitos de toda la vida perpetrados mediante el uso de la informática y las nuevas tecnologías. Por ello hay una serie de herramientas de uso común entre los profesionales del peritaje informático que paso a enumerar someramente:

Las clonadoras de datos

Leer más
03/03/15

Ingeniería Informática - El mercado único digital europeo

El llamado "Mercado Único Digital Europeo" va a suponer un enorme hito en la prestación de servicios de sociedad de la información dentro del Mercado Interior europeo. 

mercado digital europeo

Leer más
19/02/15

Peritaje informático: la dimensión jurídica y penal del correo electrónico

Hoy voy a hablarles sobre la dimensión jurídica y penal del correo electrónico. Para ello, voy a desgranar el informe "La dimensión jurídico-política del correo electrónico" de D. Manuel Marchena Gómez, Fiscal del Tribunal Supremo y Doctor en Derecho.

Leer más

Páginas