SlideShare una empresa de Scribd logo
1 de 49
Descargar para leer sin conexión
ZEROLYNX
GRUPO
coNcieNciAcioN
Los riesgos del mundo Cyber
GRUPO ZEROLYNX
@jantonioCalles
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
SURFACE WEB
-
-
-
-
-
-
-
-
DEEP WEB
-
-
-
-
-
DARK WEB
1
-
-
2
-
-
3
-
-
4
-
-
5
-
-
6
Niveles de Internet
https://www.safecreative.org/work/1905160909561-iceberg-niveles-internet
ZEROLYNX
GRUPO
Google Hacking
▪ site: permite listar toda la información de un dominio concreto.
▪ ext: permite buscar archivos de un formato determinado, por ejemplo pdfs, rdp (de escritorio remoto),
imágenes png, jpg, etc. para obtener información EXIF y un largo etcétera.
▪ intitle: permite buscar páginas con ciertas palabras en el campo title.
▪ inurl: permite buscar páginas con palabras concretas en la URL.
▪ Interesante buscar frases tipo “index of” para encontrar listados de archivos de ftps, “mysql server has
gone away” para buscar sitios web vulnerables a inyecciones SQL en Mysql, etc.
ZEROLYNX
GRUPO
Google Hacking
▪ “*@empresa.com”: Emails/cuentas de dominio de empleados
▪ ext:rdp screen: Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para conectarnos a
Terminal Services y que podremos utilizar en la fase de fingerprint para obtener más información:
▪ ext:ini inurl:”/Desktop.ini": Nos permitirá listar carpetas Windows expuestas
▪ inurl:”dominio:8080" Con el que localizaremos aplicaciones tras puertos poco típicos (podéis jugar con la
barra e incluso filtrar por puertos determinados)
▪ ext:sql user password: Recuperando credenciales
ZEROLYNX
GRUPO
Google Hacking
▪ inurl:login inurl:?user intitle:main inurl:pass intitle:cpanel
ZEROLYNX
GRUPO
Google Hacking
▪ inurl:phpmyadmin "information_schema" filetype:php
ZEROLYNX
GRUPO
Google Hacking
▪ inurl:jira “Manage Filters” “Popular Filters” Owners
ZEROLYNX
GRUPO
Google Hacking
▪ inurl:"Portal/Portal.mwsl“: sistemas de control industrial (Siemens)
ZEROLYNX
GRUPO
Anubis: cámaras, impresoras, …
ZEROLYNX
GRUPO
Shodan
ZEROLYNX
GRUPO
Wigle
ZEROLYNX
GRUPO
Whois, ¿quién ha registrado un dominio?
ZEROLYNX
GRUPO
Typosquatting
▪ https://suip.biz/?act=urlcrazy
ZEROLYNX
GRUPO
¿Qué hay en Internet sobre un empleado (o cualquier persona)?
▪ http://webmii.com
ZEROLYNX
GRUPO
Vendiendo datos en la red TOR
▪ TOR es una red viva
▪ Varía diariamente
▪ Es imposible obtener una estadística realista
▪ 2,5 millones de usuarios
▪ Tráfico de estupefacientes
▪ Armas
▪ Tarjetas de crédito
▪ Cuentas Paypal
▪ Terrorismo
▪ Sicarios
▪ Hackers mercenarios
▪ Redes Sociales
▪ Foros
▪ Blogs y webs
ZEROLYNX
GRUPO
Cuentas de paypal
ZEROLYNX
GRUPO
Tarjetas
– US (Visa/Master) = $6 por 1
– US (Amex, Dis) = $7 por 1
———————
– UK (Visa/Master) = $14 por 1
– UK (Amex, Dis) = $22 por 1
———————
– CA (Visa/Master) = $15 por 1
– CA (Amex) = $20 por 1
———————
– AU (Visa/Master) = $18
– AU (Amex, Dis) = $20 por 1
– AU Bin = $20, AU Dob = $25
– AU Todo = $30 por 1
– Italy = $20 por 1
– Spain = $20 por 1
– Denmark = $25 por 1
– Sweden = $20 por 1
– France = $20 por 1
– Germany = $20 por 1
– Ireland = $20 por 1
– Mexico = $15 por 1
– Asia = $15 por 1
ZEROLYNX
GRUPO
Cuentas de sitios web
ZEROLYNX
GRUPO
Cuentas de redes sociales
ZEROLYNX
GRUPO
Pasaportes
ZEROLYNX
GRUPO
Alquiler de servicios
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
¿Nuestras contraseñas son seguras?
ZEROLYNX
GRUPO
¡Cuidado!
ZEROLYNX
GRUPO
¡Cuidado!
ZEROLYNX
GRUPO
¡Cuidado!
ZEROLYNX
GRUPO
Contraseñas leakeadas
▪ https://hacked-emails.com
▪ https://haveibeenpwned.com
▪ https://hesidohackeado.com
▪ https://breachalarm.com/
▪ https://dehashed.com/
ZEROLYNX
GRUPO
2FA (doble factor de autenticación)
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
4 Descarga de ficheros de Internet
Instalación de virus (troyanos)
El peligro de los archivos descargados de Internet
ZEROLYNX
GRUPO
4 Descarga de ficheros de Internet
Instalación de virus (troyanos)
Spam con links y adjuntos
ZEROLYNX
GRUPO
Archivos infectados con ransomware
ZEROLYNX
GRUPO
Archivos infectados con ransomware
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
Phishing
ZEROLYNX
GRUPO
Suplantación de identidad
“Alguien se había hecho con
sus datos personales y los
había utilizado para pedir
un préstamo a su nombre.
Luego, había presentado
ante las autoridades una
solicitud de bancarrota.”
ZEROLYNX
GRUPO
Ejemplo de un phishing en real
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
El peligro de los (black) markets y los no tan “black”
6
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
Demostración con keylogger Wireless
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
No podemos fiarnos de cualquier red WIFI
ZEROLYNX
GRUPO
Índice de contenidos
1. ¿Qué está ocurriendo en el mundo “ciber”?
2. Los peligros de la información pública
3. La importancia de las contraseñas
4. Descarga de ficheros de internet
5. Phishing y spam
6. El malware en los smartphones
7. Conexión de dispositivos no conocidos
8. Riesgos al conectarnos a redes inalámbricas
9. Identificación y reporte de incidentes
ZEROLYNX
GRUPO
Contener > Aislar > Pedir(nos) ayuda
ZEROLYNX
GRUPO
© 2019 Zerolynx S.L. Sociedad española de responsabilidad limitada.Todos los derechos reservados. Zerolynx y sus logotipos son marcas registradas por Zerolynx S.L. Diseño de iconos creado por Freepik para www.flaticon.com, licenciado bajo CC 3.0 BY. La información contenida es de carácter informativo. Para solicitar una cotización de un servicio debe contactar con el equipo comercial de Zerolynx.
GRUPO ZEROLYNX

Más contenido relacionado

La actualidad más candente

[2020] FluCON - Explorando a tu adversario con OSINT - Iván Portillo
[2020] FluCON - Explorando a tu adversario con OSINT -  Iván Portillo[2020] FluCON - Explorando a tu adversario con OSINT -  Iván Portillo
[2020] FluCON - Explorando a tu adversario con OSINT - Iván PortilloIván Portillo
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mexSocialTIC
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Alonso Caballero
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Herramientas Digitales de Seguridad para Periodistas de Datos
Herramientas Digitales de Seguridad para Periodistas de Datos Herramientas Digitales de Seguridad para Periodistas de Datos
Herramientas Digitales de Seguridad para Periodistas de Datos Sandra Crucianelli
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Alonso Caballero
 

La actualidad más candente (15)

Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
[2020] FluCON - Explorando a tu adversario con OSINT - Iván Portillo
[2020] FluCON - Explorando a tu adversario con OSINT -  Iván Portillo[2020] FluCON - Explorando a tu adversario con OSINT -  Iván Portillo
[2020] FluCON - Explorando a tu adversario con OSINT - Iván Portillo
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
Posters
PostersPosters
Posters
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Internet con seguridad
Internet con seguridadInternet con seguridad
Internet con seguridad
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Herramientas Digitales de Seguridad para Periodistas de Datos
Herramientas Digitales de Seguridad para Periodistas de Datos Herramientas Digitales de Seguridad para Periodistas de Datos
Herramientas Digitales de Seguridad para Periodistas de Datos
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 

Similar a EVENTO CIBER SEGURIDAD ATE INFORMÁTICA

Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0Rafael Bucio
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...COIICV
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información ElectrónicaAlEjo HerreRa
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSyn7Shadows
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaSyn7Shadows
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 

Similar a EVENTO CIBER SEGURIDAD ATE INFORMÁTICA (20)

Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Tu móvil más seguro
Tu móvil más seguro Tu móvil más seguro
Tu móvil más seguro
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Hackers
HackersHackers
Hackers
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 

Más de Grupo ATE: ATE Informática

Modificación del IVA aplicable en las ventas a distancia
Modificación del IVA aplicable en las ventas a distanciaModificación del IVA aplicable en las ventas a distancia
Modificación del IVA aplicable en las ventas a distanciaGrupo ATE: ATE Informática
 
Norma foral 3 2021 de modificaciones tributarias de Gipuzkoa
Norma foral 3 2021 de modificaciones tributarias de GipuzkoaNorma foral 3 2021 de modificaciones tributarias de Gipuzkoa
Norma foral 3 2021 de modificaciones tributarias de GipuzkoaGrupo ATE: ATE Informática
 
Norma foral 3 2021 de modificaciones tributarias de gipuzkoa
Norma foral 3 2021 de modificaciones tributarias de gipuzkoaNorma foral 3 2021 de modificaciones tributarias de gipuzkoa
Norma foral 3 2021 de modificaciones tributarias de gipuzkoaGrupo ATE: ATE Informática
 
BREXIT: FISCALIDAD EN OPERACIONES COMERCIALES Y OPCIONES DE IMPLANTACIÓN EN E...
BREXIT: FISCALIDAD EN OPERACIONES COMERCIALES Y OPCIONES DE IMPLANTACIÓN EN E...BREXIT: FISCALIDAD EN OPERACIONES COMERCIALES Y OPCIONES DE IMPLANTACIÓN EN E...
BREXIT: FISCALIDAD EN OPERACIONES COMERCIALES Y OPCIONES DE IMPLANTACIÓN EN E...Grupo ATE: ATE Informática
 
Medidas de carácter urgente para paliar consecuencias del COVID-19
Medidas de carácter urgente para paliar consecuencias del COVID-19Medidas de carácter urgente para paliar consecuencias del COVID-19
Medidas de carácter urgente para paliar consecuencias del COVID-19Grupo ATE: ATE Informática
 
ATE Informática . Fomración Gestión Financiera ERP 14.03.2019
ATE Informática . Fomración Gestión Financiera ERP 14.03.2019ATE Informática . Fomración Gestión Financiera ERP 14.03.2019
ATE Informática . Fomración Gestión Financiera ERP 14.03.2019Grupo ATE: ATE Informática
 
Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...
Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...
Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...Grupo ATE: ATE Informática
 
Deducciones Fiscales por inversiones en Medio Ambiente
Deducciones Fiscales por inversiones en Medio AmbienteDeducciones Fiscales por inversiones en Medio Ambiente
Deducciones Fiscales por inversiones en Medio AmbienteGrupo ATE: ATE Informática
 
ATE Informática inaugura instalaciones para “estar más cerca de los clientes ...
ATE Informática inaugura instalaciones para “estar más cerca de los clientes ...ATE Informática inaugura instalaciones para “estar más cerca de los clientes ...
ATE Informática inaugura instalaciones para “estar más cerca de los clientes ...Grupo ATE: ATE Informática
 

Más de Grupo ATE: ATE Informática (20)

Modificación del IVA aplicable en las ventas a distancia
Modificación del IVA aplicable en las ventas a distanciaModificación del IVA aplicable en las ventas a distancia
Modificación del IVA aplicable en las ventas a distancia
 
Teletrabajo 2021
Teletrabajo 2021Teletrabajo 2021
Teletrabajo 2021
 
Real decreto ley 11 2021 ertes
Real decreto ley 11 2021 ertesReal decreto ley 11 2021 ertes
Real decreto ley 11 2021 ertes
 
Norma foral 3 2021 de modificaciones tributarias de Gipuzkoa
Norma foral 3 2021 de modificaciones tributarias de GipuzkoaNorma foral 3 2021 de modificaciones tributarias de Gipuzkoa
Norma foral 3 2021 de modificaciones tributarias de Gipuzkoa
 
Norma foral 3 2021 de modificaciones tributarias de gipuzkoa
Norma foral 3 2021 de modificaciones tributarias de gipuzkoaNorma foral 3 2021 de modificaciones tributarias de gipuzkoa
Norma foral 3 2021 de modificaciones tributarias de gipuzkoa
 
Obligaciones fiscales abril 2021
Obligaciones fiscales abril 2021Obligaciones fiscales abril 2021
Obligaciones fiscales abril 2021
 
BREXIT: FISCALIDAD EN OPERACIONES COMERCIALES Y OPCIONES DE IMPLANTACIÓN EN E...
BREXIT: FISCALIDAD EN OPERACIONES COMERCIALES Y OPCIONES DE IMPLANTACIÓN EN E...BREXIT: FISCALIDAD EN OPERACIONES COMERCIALES Y OPCIONES DE IMPLANTACIÓN EN E...
BREXIT: FISCALIDAD EN OPERACIONES COMERCIALES Y OPCIONES DE IMPLANTACIÓN EN E...
 
MÉXICO: NOVEDADES FISCALES DE INTERÉS
MÉXICO: NOVEDADES FISCALES DE INTERÉSMÉXICO: NOVEDADES FISCALES DE INTERÉS
MÉXICO: NOVEDADES FISCALES DE INTERÉS
 
Medidas de carácter urgente para paliar consecuencias del COVID-19
Medidas de carácter urgente para paliar consecuencias del COVID-19Medidas de carácter urgente para paliar consecuencias del COVID-19
Medidas de carácter urgente para paliar consecuencias del COVID-19
 
Calendario laboral 2021
Calendario laboral 2021Calendario laboral 2021
Calendario laboral 2021
 
ATE México
ATE MéxicoATE México
ATE México
 
¿CRM 2019? Reflexiones desde el pragmatismo
¿CRM 2019? Reflexiones desde el pragmatismo¿CRM 2019? Reflexiones desde el pragmatismo
¿CRM 2019? Reflexiones desde el pragmatismo
 
ATE Informática . Fomración Gestión Financiera ERP 14.03.2019
ATE Informática . Fomración Gestión Financiera ERP 14.03.2019ATE Informática . Fomración Gestión Financiera ERP 14.03.2019
ATE Informática . Fomración Gestión Financiera ERP 14.03.2019
 
Modelo 347 ejercicio 2018
Modelo 347   ejercicio 2018Modelo 347   ejercicio 2018
Modelo 347 ejercicio 2018
 
Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...
Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...
Cambios en diferentes aspectos de las en materia de cotización a la Seguridad...
 
Presentacion JORNADA FORMACIÓN ERP
Presentacion JORNADA FORMACIÓN ERP Presentacion JORNADA FORMACIÓN ERP
Presentacion JORNADA FORMACIÓN ERP
 
Circular novedades tributarias Araba
Circular novedades tributarias ArabaCircular novedades tributarias Araba
Circular novedades tributarias Araba
 
Deducciones Fiscales por inversiones en Medio Ambiente
Deducciones Fiscales por inversiones en Medio AmbienteDeducciones Fiscales por inversiones en Medio Ambiente
Deducciones Fiscales por inversiones en Medio Ambiente
 
ATE Informática inaugura instalaciones para “estar más cerca de los clientes ...
ATE Informática inaugura instalaciones para “estar más cerca de los clientes ...ATE Informática inaugura instalaciones para “estar más cerca de los clientes ...
ATE Informática inaugura instalaciones para “estar más cerca de los clientes ...
 
Calendario laboral 2018
Calendario laboral 2018Calendario laboral 2018
Calendario laboral 2018
 

Último

Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .llocllajoaquinci00
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnajrujel91
 

Último (20)

Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 

EVENTO CIBER SEGURIDAD ATE INFORMÁTICA