SlideShare una empresa de Scribd logo
ZEROLYNX
GRUPO
coNcieNciAcioN
Los riesgos del mundo Cyber
GRUPO ZEROLYNX
@jantonioCalles
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
SURFACE WEB
-
-
-
-
-
-
-
-
DEEP WEB
-
-
-
-
-
DARK WEB
1
-
-
2
-
-
3
-
-
4
-
-
5
-
-
6
Niveles de Internet
https://www.safecreative.org/work/1905160909561-iceberg-niveles-internet
ZEROLYNX
GRUPO
Google Hacking
▪ site: permite listar toda la información de un dominio concreto.
▪ ext: permite buscar archivos de un formato determinado, por ejemplo pdfs, rdp (de escritorio remoto),
imágenes png, jpg, etc. para obtener información EXIF y un largo etcétera.
▪ intitle: permite buscar páginas con ciertas palabras en el campo title.
▪ inurl: permite buscar páginas con palabras concretas en la URL.
▪ Interesante buscar frases tipo “index of” para encontrar listados de archivos de ftps, “mysql server has
gone away” para buscar sitios web vulnerables a inyecciones SQL en Mysql, etc.
ZEROLYNX
GRUPO
Google Hacking
▪ “*@empresa.com”: Emails/cuentas de dominio de empleados
▪ ext:rdp screen: Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para conectarnos a
Terminal Services y que podremos utilizar en la fase de fingerprint para obtener más información:
▪ ext:ini inurl:”/Desktop.ini": Nos permitirá listar carpetas Windows expuestas
▪ inurl:”dominio:8080" Con el que localizaremos aplicaciones tras puertos poco típicos (podéis jugar con la
barra e incluso filtrar por puertos determinados)
▪ ext:sql user password: Recuperando credenciales
ZEROLYNX
GRUPO
Google Hacking
▪ inurl:login inurl:?user intitle:main inurl:pass intitle:cpanel
ZEROLYNX
GRUPO
Google Hacking
▪ inurl:phpmyadmin "information_schema" filetype:php
ZEROLYNX
GRUPO
Google Hacking
▪ inurl:jira “Manage Filters” “Popular Filters” Owners
ZEROLYNX
GRUPO
Google Hacking
▪ inurl:"Portal/Portal.mwsl“: sistemas de control industrial (Siemens)
ZEROLYNX
GRUPO
Anubis: cámaras, impresoras, …
ZEROLYNX
GRUPO
Shodan
ZEROLYNX
GRUPO
Wigle
ZEROLYNX
GRUPO
Whois, ¿quién ha registrado un dominio?
ZEROLYNX
GRUPO
Typosquatting
▪ https://suip.biz/?act=urlcrazy
ZEROLYNX
GRUPO
¿Qué hay en Internet sobre un empleado (o cualquier persona)?
▪ http://webmii.com
ZEROLYNX
GRUPO
Vendiendo datos en la red TOR
▪ TOR es una red viva
▪ Varía diariamente
▪ Es imposible obtener una estadística realista
▪ 2,5 millones de usuarios
▪ Tráfico de estupefacientes
▪ Armas
▪ Tarjetas de crédito
▪ Cuentas Paypal
▪ Terrorismo
▪ Sicarios
▪ Hackers mercenarios
▪ Redes Sociales
▪ Foros
▪ Blogs y webs
ZEROLYNX
GRUPO
Cuentas de paypal
ZEROLYNX
GRUPO
Tarjetas
– US (Visa/Master) = $6 por 1
– US (Amex, Dis) = $7 por 1
———————
– UK (Visa/Master) = $14 por 1
– UK (Amex, Dis) = $22 por 1
———————
– CA (Visa/Master) = $15 por 1
– CA (Amex) = $20 por 1
———————
– AU (Visa/Master) = $18
– AU (Amex, Dis) = $20 por 1
– AU Bin = $20, AU Dob = $25
– AU Todo = $30 por 1
– Italy = $20 por 1
– Spain = $20 por 1
– Denmark = $25 por 1
– Sweden = $20 por 1
– France = $20 por 1
– Germany = $20 por 1
– Ireland = $20 por 1
– Mexico = $15 por 1
– Asia = $15 por 1
ZEROLYNX
GRUPO
Cuentas de sitios web
ZEROLYNX
GRUPO
Cuentas de redes sociales
ZEROLYNX
GRUPO
Pasaportes
ZEROLYNX
GRUPO
Alquiler de servicios
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
¿Nuestras contraseñas son seguras?
ZEROLYNX
GRUPO
¡Cuidado!
ZEROLYNX
GRUPO
¡Cuidado!
ZEROLYNX
GRUPO
¡Cuidado!
ZEROLYNX
GRUPO
Contraseñas leakeadas
▪ https://hacked-emails.com
▪ https://haveibeenpwned.com
▪ https://hesidohackeado.com
▪ https://breachalarm.com/
▪ https://dehashed.com/
ZEROLYNX
GRUPO
2FA (doble factor de autenticación)
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
4 Descarga de ficheros de Internet
Instalación de virus (troyanos)
El peligro de los archivos descargados de Internet
ZEROLYNX
GRUPO
4 Descarga de ficheros de Internet
Instalación de virus (troyanos)
Spam con links y adjuntos
ZEROLYNX
GRUPO
Archivos infectados con ransomware
ZEROLYNX
GRUPO
Archivos infectados con ransomware
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
Phishing
ZEROLYNX
GRUPO
Suplantación de identidad
“Alguien se había hecho con
sus datos personales y los
había utilizado para pedir
un préstamo a su nombre.
Luego, había presentado
ante las autoridades una
solicitud de bancarrota.”
ZEROLYNX
GRUPO
Ejemplo de un phishing en real
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
El peligro de los (black) markets y los no tan “black”
6
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
Demostración con keylogger Wireless
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
No podemos fiarnos de cualquier red WIFI
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
Contener > Aislar > Pedir(nos) ayuda
ZEROLYNX
GRUPO
© 2019 Zerolynx S.L. Sociedad española de responsabilidad limitada.Todos los derechos reservados. Zerolynx y sus logotipos son marcas registradas por Zerolynx S.L. Diseño de iconos creado por Freepik para www.flaticon.com, licenciado bajo CC 3.0 BY. La información contenida es de carácter informativo. Para solicitar una cotización de un servicio debe contactar con el equipo comercial de Zerolynx.
GRUPO ZEROLYNX

Más contenido relacionado

La actualidad más candente

Mantenimiento
MantenimientoMantenimiento
Mantenimiento
Antonio Pérez
 
[2020] FluCON - Explorando a tu adversario con OSINT - Iván Portillo
[2020] FluCON - Explorando a tu adversario con OSINT -  Iván Portillo[2020] FluCON - Explorando a tu adversario con OSINT -  Iván Portillo
[2020] FluCON - Explorando a tu adversario con OSINT - Iván Portillo
Iván Portillo
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mexSocialTIC
 
Posters
PostersPosters
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
Pedro Cuesta
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Daniela Yaressi Aguilar
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Alonso Caballero
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Internet con seguridad
Internet con seguridadInternet con seguridad
Internet con seguridad
adryrodriguez01
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Herramientas Digitales de Seguridad para Periodistas de Datos
Herramientas Digitales de Seguridad para Periodistas de Datos Herramientas Digitales de Seguridad para Periodistas de Datos
Herramientas Digitales de Seguridad para Periodistas de Datos
Sandra Crucianelli
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Alonso Caballero
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
DanielFernndezPa
 

La actualidad más candente (15)

Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
[2020] FluCON - Explorando a tu adversario con OSINT - Iván Portillo
[2020] FluCON - Explorando a tu adversario con OSINT -  Iván Portillo[2020] FluCON - Explorando a tu adversario con OSINT -  Iván Portillo
[2020] FluCON - Explorando a tu adversario con OSINT - Iván Portillo
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
Posters
PostersPosters
Posters
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Internet con seguridad
Internet con seguridadInternet con seguridad
Internet con seguridad
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Herramientas Digitales de Seguridad para Periodistas de Datos
Herramientas Digitales de Seguridad para Periodistas de Datos Herramientas Digitales de Seguridad para Periodistas de Datos
Herramientas Digitales de Seguridad para Periodistas de Datos
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 

Similar a EVENTO CIBER SEGURIDAD ATE INFORMÁTICA

Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
Rafael Bucio
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
COIICV
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
martambgm
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Tu móvil más seguro
Tu móvil más seguro Tu móvil más seguro
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
Ramiro Cid
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
Juan Pedro Guardia González
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
bayuwidiatmoko
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
jimifloi haselbain
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
AlEjo HerreRa
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
Once Redes
 
Hackers
HackersHackers
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSyn7Shadows
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaSyn7Shadows
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
Cristian Borghello
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
Daniel Gomez Jaramillo
 

Similar a EVENTO CIBER SEGURIDAD ATE INFORMÁTICA (20)

Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Tu móvil más seguro
Tu móvil más seguro Tu móvil más seguro
Tu móvil más seguro
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Hackers
HackersHackers
Hackers
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 

Más de Grupo ATE: ATE Informática

Modificación del IVA aplicable en las ventas a distancia
Modificación del IVA aplicable en las ventas a distanciaModificación del IVA aplicable en las ventas a distancia
Modificación del IVA aplicable en las ventas a distancia
Grupo ATE: ATE Informática
 
Teletrabajo 2021
Teletrabajo 2021Teletrabajo 2021
Teletrabajo 2021
Grupo ATE: ATE Informática
 
Real decreto ley 11 2021 ertes
Real decreto ley 11 2021 ertesReal decreto ley 11 2021 ertes
Real decreto ley 11 2021 ertes
Grupo ATE: ATE Informática
 
Norma foral 3 2021 de modificaciones tributarias de Gipuzkoa
Norma foral 3 2021 de modificaciones tributarias de GipuzkoaNorma foral 3 2021 de modificaciones tributarias de Gipuzkoa
Norma foral 3 2021 de modificaciones tributarias de Gipuzkoa
Grupo ATE: ATE Informática
 
Norma foral 3 2021 de modificaciones tributarias de gipuzkoa
Norma foral 3 2021 de modificaciones tributarias de gipuzkoaNorma foral 3 2021 de modificaciones tributarias de gipuzkoa
Norma foral 3 2021 de modificaciones tributarias de gipuzkoa
Grupo ATE: ATE Informática
 
Obligaciones fiscales abril 2021
Obligaciones fiscales abril 2021Obligaciones fiscales abril 2021
Obligaciones fiscales abril 2021
Grupo ATE: ATE Informática
 
BREXIT: FISCALIDAD EN OPERACIONES COMERCIALES Y OPCIONES DE IMPLANTACIÓN EN E...
BREXIT: FISCALIDAD EN OPERACIONES COMERCIALES Y OPCIONES DE IMPLANTACIÓN EN E...BREXIT: FISCALIDAD EN OPERACIONES COMERCIALES Y OPCIONES DE IMPLANTACIÓN EN E...
BREXIT: FISCALIDAD EN OPERACIONES COMERCIALES Y OPCIONES DE IMPLANTACIÓN EN E...
Grupo ATE: ATE Informática
 
MÉXICO: NOVEDADES FISCALES DE INTERÉS
MÉXICO: NOVEDADES FISCALES DE INTERÉSMÉXICO: NOVEDADES FISCALES DE INTERÉS
MÉXICO: NOVEDADES FISCALES DE INTERÉS
Grupo ATE: ATE Informática
 
Medidas de carácter urgente para paliar consecuencias del COVID-19
Medidas de carácter urgente para paliar consecuencias del COVID-19Medidas de carácter urgente para paliar consecuencias del COVID-19
Medidas de carácter urgente para paliar consecuencias del COVID-19
Grupo ATE: ATE Informática
 
Calendario laboral 2021
Calendario laboral 2021Calendario laboral 2021
Calendario laboral 2021
Grupo ATE: ATE Informática
 
ATE México
ATE MéxicoATE México
¿CRM 2019? Reflexiones desde el pragmatismo
¿CRM 2019? Reflexiones desde el pragmatismo¿CRM 2019? Reflexiones desde el pragmatismo
¿CRM 2019? Reflexiones desde el pragmatismo
Grupo ATE: ATE Informática
 
ATE Informática . Fomración Gestión Financiera ERP 14.03.2019
ATE Informática . Fomración Gestión Financiera ERP 14.03.2019ATE Informática . Fomración Gestión Financiera ERP 14.03.2019
ATE Informática . Fomración Gestión Financiera ERP 14.03.2019
Grupo ATE: ATE Informática
 
Modelo 347 ejercicio 2018
Modelo 347   ejercicio 2018Modelo 347   ejercicio 2018
Modelo 347 ejercicio 2018
Grupo ATE: ATE Informática
 
Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...
Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...
Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...
Grupo ATE: ATE Informática
 
Presentacion JORNADA FORMACIÓN ERP
Presentacion JORNADA FORMACIÓN ERP Presentacion JORNADA FORMACIÓN ERP
Presentacion JORNADA FORMACIÓN ERP
Grupo ATE: ATE Informática
 
Circular novedades tributarias Araba
Circular novedades tributarias ArabaCircular novedades tributarias Araba
Circular novedades tributarias Araba
Grupo ATE: ATE Informática
 
Deducciones Fiscales por inversiones en Medio Ambiente
Deducciones Fiscales por inversiones en Medio AmbienteDeducciones Fiscales por inversiones en Medio Ambiente
Deducciones Fiscales por inversiones en Medio Ambiente
Grupo ATE: ATE Informática
 
ATE Informática inaugura instalaciones para “estar más cerca de los clientes ...
ATE Informática inaugura instalaciones para “estar más cerca de los clientes ...ATE Informática inaugura instalaciones para “estar más cerca de los clientes ...
ATE Informática inaugura instalaciones para “estar más cerca de los clientes ...
Grupo ATE: ATE Informática
 
Calendario laboral 2018
Calendario laboral 2018Calendario laboral 2018
Calendario laboral 2018
Grupo ATE: ATE Informática
 

Más de Grupo ATE: ATE Informática (20)

Modificación del IVA aplicable en las ventas a distancia
Modificación del IVA aplicable en las ventas a distanciaModificación del IVA aplicable en las ventas a distancia
Modificación del IVA aplicable en las ventas a distancia
 
Teletrabajo 2021
Teletrabajo 2021Teletrabajo 2021
Teletrabajo 2021
 
Real decreto ley 11 2021 ertes
Real decreto ley 11 2021 ertesReal decreto ley 11 2021 ertes
Real decreto ley 11 2021 ertes
 
Norma foral 3 2021 de modificaciones tributarias de Gipuzkoa
Norma foral 3 2021 de modificaciones tributarias de GipuzkoaNorma foral 3 2021 de modificaciones tributarias de Gipuzkoa
Norma foral 3 2021 de modificaciones tributarias de Gipuzkoa
 
Norma foral 3 2021 de modificaciones tributarias de gipuzkoa
Norma foral 3 2021 de modificaciones tributarias de gipuzkoaNorma foral 3 2021 de modificaciones tributarias de gipuzkoa
Norma foral 3 2021 de modificaciones tributarias de gipuzkoa
 
Obligaciones fiscales abril 2021
Obligaciones fiscales abril 2021Obligaciones fiscales abril 2021
Obligaciones fiscales abril 2021
 
BREXIT: FISCALIDAD EN OPERACIONES COMERCIALES Y OPCIONES DE IMPLANTACIÓN EN E...
BREXIT: FISCALIDAD EN OPERACIONES COMERCIALES Y OPCIONES DE IMPLANTACIÓN EN E...BREXIT: FISCALIDAD EN OPERACIONES COMERCIALES Y OPCIONES DE IMPLANTACIÓN EN E...
BREXIT: FISCALIDAD EN OPERACIONES COMERCIALES Y OPCIONES DE IMPLANTACIÓN EN E...
 
MÉXICO: NOVEDADES FISCALES DE INTERÉS
MÉXICO: NOVEDADES FISCALES DE INTERÉSMÉXICO: NOVEDADES FISCALES DE INTERÉS
MÉXICO: NOVEDADES FISCALES DE INTERÉS
 
Medidas de carácter urgente para paliar consecuencias del COVID-19
Medidas de carácter urgente para paliar consecuencias del COVID-19Medidas de carácter urgente para paliar consecuencias del COVID-19
Medidas de carácter urgente para paliar consecuencias del COVID-19
 
Calendario laboral 2021
Calendario laboral 2021Calendario laboral 2021
Calendario laboral 2021
 
ATE México
ATE MéxicoATE México
ATE México
 
¿CRM 2019? Reflexiones desde el pragmatismo
¿CRM 2019? Reflexiones desde el pragmatismo¿CRM 2019? Reflexiones desde el pragmatismo
¿CRM 2019? Reflexiones desde el pragmatismo
 
ATE Informática . Fomración Gestión Financiera ERP 14.03.2019
ATE Informática . Fomración Gestión Financiera ERP 14.03.2019ATE Informática . Fomración Gestión Financiera ERP 14.03.2019
ATE Informática . Fomración Gestión Financiera ERP 14.03.2019
 
Modelo 347 ejercicio 2018
Modelo 347   ejercicio 2018Modelo 347   ejercicio 2018
Modelo 347 ejercicio 2018
 
Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...
Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...
Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...
 
Presentacion JORNADA FORMACIÓN ERP
Presentacion JORNADA FORMACIÓN ERP Presentacion JORNADA FORMACIÓN ERP
Presentacion JORNADA FORMACIÓN ERP
 
Circular novedades tributarias Araba
Circular novedades tributarias ArabaCircular novedades tributarias Araba
Circular novedades tributarias Araba
 
Deducciones Fiscales por inversiones en Medio Ambiente
Deducciones Fiscales por inversiones en Medio AmbienteDeducciones Fiscales por inversiones en Medio Ambiente
Deducciones Fiscales por inversiones en Medio Ambiente
 
ATE Informática inaugura instalaciones para “estar más cerca de los clientes ...
ATE Informática inaugura instalaciones para “estar más cerca de los clientes ...ATE Informática inaugura instalaciones para “estar más cerca de los clientes ...
ATE Informática inaugura instalaciones para “estar más cerca de los clientes ...
 
Calendario laboral 2018
Calendario laboral 2018Calendario laboral 2018
Calendario laboral 2018
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 

EVENTO CIBER SEGURIDAD ATE INFORMÁTICA