Nuestro objetivo es que regreses todos los días…

Millones de emprendedores y empresarios de todo el mundo están esforzándose en estos momentos por sacar adelante sus negocios desde un escenario inusual: su casa. Y para los que son padres, el reto pude ser aún mayor; porque además de trabajar, evitar las distracciones y darse tiempo para descansar, hay que alimentar a los niños, ayudarlos con la tarea y pensar en nuevas formas para entretenerlos. Todo en 24 horas.

papa

Los momentos de estrés, ansiedad y preocupación por el futuro pueden ser muchos. Pero también los de alegría por la posibilidad de pasar más tiempo con aquellos que amamos. Al final, y como ante cualquier desafío que se nos presenta en la vida, la clave está en el equilibrio y en tomar las medidas necesarias para también aprovechar las oportunidades (siempre existen). Así que estos son los consejos que necesitas para trabajar desde casa si tienes hijos.

☐ 1. Sé realista en cuanto a tus exigencias

Esto te incluye a ti, a tus empleados y a tu familia. Estamos viviendo circunstancias excepcionales, y no podemos esperar generar los mismos ingresos que hace un mes, o estar siempre al tope de nuestra productividad u optimismo. Practica la paciencia.

☐ 2. Establece acuerdos básicos

Ten una conversación honesta con tu pareja y con los niños sobre lo que están viviendo, cómo se sienten y qué necesitan resolver para pasar la cuarentena de la mejor manera posible. Y luego, lleguen a convenios básicos sobre, por ejemplo, los horarios para comer o ver la tele, o cómo se van a repartir las tareas de limpieza.

☐ 3. Relájate más que de costumbre

Si bien la disciplina es básica en estos momentos, cuando hay niños que cuidar todo puede salirse un poco de control. Básicamente porque son niños, y tienen mayores dificultades que los adultos para entender qué está pasando, para respetar horarios estrictos, para controlar su necesidad de salir a jugar y para manejar sus emociones.

☐ 4. Arma un espacio fijo de trabajo

La ubicación depende del tamaño y de las características de cada casa o departamento. Pero en lo posible, evita trabajar en la mesa de la cocina, o en la misma sala donde los niños están viendo la televisión. Tener un lugar exclusivo para trabajar te va a permitir no solo concentrarte más, sino poder dividir las horas de trabajo y descanso.

☐ 5. Apóyate en aplicaciones y gadgets para evitar distracciones

Puedes usar auriculares, para evitar escuchar el ruido ambiente o los gritos de los niños. O listas de canciones que te ayuden a concentrarte. También son muy útiles las aplicaciones que te ayudan a evitar el uso excesivo del celular o el acceso a Internet durante determinados periodos de tiempo, para entonces aprovechar mejor cada hora y avanzar a paso firme con los pendientes.

☐ 6. Date tiempo para estar solo

Toma turnos con tu pareja para que, mientras uno cuida de los más pequeños, el otro pueda salir a dar un paseo corto, pasear al perro o regar las plantas de la azotea. Es importante que lo hagan todos los días, y por no menos de media hora. Además de relajarse, esto les va a permitir tomar unos minutos de sol, fundamental para mantener un buen estado de salud.

☐ 7. Comparte tiempo con tu pareja

Si los dos padres viven juntos, y para mantener una buena relación en momentos tan desafiantes, es fundamental que reserven un espacio en el día para relajarse, conversar sobre cómo se sienten o compartir una película. Cuando estamos bajo tanta presión, la comunicación abierta y el apoyo mutuo se vuelven imprescindibles.

Para más información que te ayude a hacer crecer tu negocio, ¡síguenos en Facebook!

LO QUE DEBES SABER SOBRE EL INCUMPLIMIENTO EN EL PAGO DE IMPUESTOS

El Artículo 31, Fracción IV de la Constitución Política de los Estados Unidos Mexicanos establece que es obligación de los mexicanos contribuir a los gastos públicos, tanto de la federación como de los estados, la Ciudad de México y el municipio en el que residan, de manera proporcional y equitativa según lo dispongan las leyes.

 

contribuyente_no_cumple_impuestos

Como se aprecia, este dispositivo constitucional impone la obligación de contribuir al gasto público de los tres niveles de gobierno, lo que indica que el contribuyente responderá a las obligaciones fiscales cuando se coloque en las hipótesis de causación en los ámbitos federal y local. Ello no quiere decir que los contribuyentes causantes de la imposición fiscal coincidan con las mismas hipótesis, ya que esta disposición solo comprende la obligación de los mexicanos y no las facultades de las autoridades cuando están debidamente reguladas por el Artículo 124 constitucional y mediante un sistema de exclusión de facultades; de modo que no existe la remota posibilidad de que se tolere la concurrencia impositiva del gobierno federal y de los estados de la república sobre las mismas hipótesis de causación.

En este sentido, la Suprema Corte de Justicia de la Nación señala en la tesis

232309 “Proporcionalidad y equidad tributarias establecidas en el Artículo 31, Fracción IV constitucional” que el principio de proporcionalidad radica, medularmente, en que los sujetos pasivos deben contribuir a los gastos públicos en función de su respectiva capacidad económica, debiendo aportar una parte justa y adecuada de sus ingresos, utilidades o rendimientos; esto significa que las contribuciones deben establecerse de acuerdo con la capacidad económica de cada contribuyente.

Con base en lo explicado, el contribuyente se encuentra obligado al cumplimiento de sus obligaciones tributarias de acuerdo con las disposiciones fiscales vigentes; no obstante, en ciertas ocasiones se puede incurrir en el incumplimiento u omisión del pago de contribuciones. El Artículo 108 del Código Fiscal de la Federación (CFF) contempla el delito de defraudación fiscal y sus respectivas sanciones para quienes omitan total o parcialmente el pago de impuestos por medio de engaños o aprovechamiento de errores. Es importante señalar que este código tipifica la defraudación fiscal como un delito y a la evasión no, puesto que la defraudación tiene como elemento primordial la malversación premeditada y la evasión no necesariamente es con alevosía.

Es una realidad que en muchos casos los contribuyentes pueden tener desconocimiento de las leyes fiscales e incumplir sin darse cuenta, ya sea por desidia o por ignorar las consecuencias en las que se pueden ver envueltos; derivado de su incumplimiento, pueden ubicarse en los supuestos de una infracción o, en el peor de los casos, en la comisión de un delito de carácter fiscal. Persistentemente, cuando exista defraudación fiscal habrá evasión, en tanto que cuando haya evasión no precisamente habrá defraudación, dado que en ocasiones se eluden impuestos por error o indolencia, es decir, sin intención.

Es parte de un sistema jurídico prever sanciones en caso de que se infrinjan las leyes y las disposiciones de naturaleza fiscal, tanto por parte del contribuyente como de cualquier persona a quien la ley le imponga obligaciones de esta índole. Las infracciones tributarias son normalmente de naturaleza administrativa con base en una norma tributaria, cuyo mandato incumple el sujeto de una forma directa o abierta. Por su parte, también hay ilícitos penales materialmente fiscales que son delitos especiales al estar contemplados en un ordenamiento distinto del Código Penal (el CFF), pero que finalmente se desarrollan en su ámbito —es decir, una misma conducta puede generar ambos tipos de sanciones: administrativas y penales—.

Incumplimiento doloso

Ante la comisión de una conducta ilícita, es importante conocer siempre el nexo intelectual y emocional que liga al sujeto con el resultado de un acto; dicho en términos penalistas, determinar la culpabilidad. La culpabilidad es, pues, la relación que existe entre la voluntad y el conocimiento del hecho con la conducta realizada.

El dolo puede entenderse como la voluntad consciente dirigida a la ejecución de un hecho ilícito. En el primer párrafo del Artículo 9 del CFF se describe la intencionalidad dolosa: «obra dolosamente el que, conociendo los elementos del tipo penal, o previendo como posible el resultado típico, quiere o acepta la realización del hecho descrito por la ley».

En el incumplimiento doloso hay dos elementos:

  • Moral o ético: saber que se violenta o infringe la norma fiscal.
  • Emocional: voluntad de realizar el acto.

En materia fiscal, el dolo deberá tomarse en cuenta y probarse por la autoridad administrativa al determinar o cuantificar la sanción a imponer al infractor, para que esta no vulnere los principios constitucionales que rigen en el procedimiento sancionador. En el Artículo 75 del CFF se prevén las agravantes que considera una infracción.

Incumplimiento culposo

El incumplimiento culposo, imprudencial o no intencional ocurre cuando se deja de responder ante las normas impositivas sin la intención de hacerlo, ya sea por negligencia, falta de cuidado, imprevisión, imprudencia o impericia.

Los elementos de la culpa son: una conducta, carencia de cuidado, resultado previsible y evitable, tipificación del resultado y nexo de causalidad. En este sentido, es frecuente encontrarse con la comisión de infracciones administrativas por negligencia o por haber omitido la presentación de algún aviso o declaración que exijan las normas fiscales.

De conformidad con el Artículo 74 del CFF, la Secretaría de Hacienda y Crédito Público podrá condonar las multas por infracción a las disposiciones fiscales, inclusive las determinadas por el propio contribuyente, para lo cual apreciará discrecionalmente las circunstancias del caso, así como los motivos que tuvo la autoridad que impuso la sanción. Tanto las sanciones como las penas que se aplican por la comisión de un ilícito deben fundarse y motivarse, por lo que debe considerarse la intención que tuvo el sujeto activo de la conducta ilícita, lo cual influirá en la determinación o cuantificación de la sanción.
Incumplimiento por causas externas

Esta situación se presenta cuando se incumple con la obligación contributiva por causas ajenas a la voluntad de los contribuyentes, por fuerza mayor o caso fortuito. El caso fortuito tiene por característica peculiar que es un acontecimiento que ocurre de manera inusitada —ya sea por actos de terceros, accidentes o causas ajenas a la voluntad del sujeto que debe cumplir una obligación jurídica—, y lo sorpresivo o inusitado del acontecimiento no permite al sujeto afectado la posibilidad de evitarlo, oponerse o resistirse al acontecimiento que lo provocó.

Por otra parte, se considera que el concepto de fuerza mayor corresponde al acontecimiento que está dotado de una fuerza superior e irresistible, ajena a la conducta o voluntad del sujeto obligado, precisamente porque la causa fue producida con tal fuerza que es incontrastable, cuya imposibilidad de reducirla o contrarrestarla libera al obligado de la responsabilidad del incumplimiento de la obligación existente a su cargo.

El Artículo 73 del CFF establece:

No se impondrán multas cuando se cumplan en forma espontánea las obligaciones fiscales fuera de los plazos señalados por las disposiciones fiscales o cuando se haya incurrido en infracción a causa de fuerza mayor o de caso fortuito.

El Artículo 39, Fracción I del CFF señala que el ejecutivo federal, mediante resoluciones de carácter general, podrá:

Condonar o eximir, total o parcialmente, el pago de contribuciones y sus accesorios, autorizar su pago a plazo, diferido o en parcialidades, cuando se haya afectado o trate de impedir que se afecte la situación de algún lugar o región del país, una rama de actividad, la producción o venta de productos, o la realización de una actividad, así como en casos de catástrofes sufridas por fenómenos meteorológicos, plagas o epidemias.

Conclusión

El incumplimiento de una obligación fiscal implica infracción o delito según sea el caso. La infracción o el delito ameritan una pena para el responsable de los mismos. También cuando una contribución se paga tardíamente han de generar recargos por concepto de indemnización al fisco.

El incumplimiento es un hecho objetivo que acarrea consecuencias de derecho. Tanto el contribuyente como aquellos a quienes las leyes fiscales impongan una obligación pueden ser responsables por incumplimiento y, por tanto, ser sujetos a procedimientos y sanciones, tal y como lo indica el Artículo 71 del CFF.

Es importante conocer los actos que las leyes consideran como incumplimiento, ya que en ocasiones no se le da la importancia y, por lo tanto, no se miden las consecuencias.

Síguenos en Facebook

SQL Server 2008 and 2008 R2 end of support is coming

As the saying goes, all things must come to an end. With end of support nearing for SQL Server 2008 and 2008 R2, this solution brief provides information to help you make a smooth transition and an overview of the new features you can benefit from in SQL Server 2017 and the Azure SQL Database Managed Instance.

View: SQL Server 2008 and 2008 R2 end of support is coming

The total economic impact of Microsoft Azure SQL Database managed instance

What is the economic impact of switching from an on-premises SQL Server to Azure? Microsoft asked Forrester to find out. Four client interviews later, the results are in: See how you can save by switching to Azure!

View: The total economic impact of Microsoft Azure SQL Database managed instance

Cómo manejar un ataque BEC

Las empresas del mundo a menudo son víctimas de los ataques BEC (correo corporativo comprometido). Te explicamos el peligro y cómo minimizarlo.

 

Los cibercriminales están buscando constantemente nuevos modos de atacar a las empresas. En años recientes, han recurrido cada vez más a los ataques BEC (correo electrónico corporativo comprometido, por sus siglas en inglés) dirigidos contra la correspondencia corporativa.

Tan solo el Internet Crime Complaint Center (IC3) de los EE. UU. reportó 23,775 incidentes ante el FBI en 2019, un aumento de 3,500 con respecto a 2018, además de un aumento en los daños a partir de $1.2 a $1.7 mil millones de dólares.

 

¿Qué es un ataque BEC?

Un ataque BEC se define como una campaña cibercriminal dirigida que opera del siguiente modo:

  1. Los cibercriminales inician un intercambio de mensajes de correo electrónico con un empleado de la empresa; o bien, ellos asumen el control de una cuenta existente mediante secuestro o hackeo;
  2. Los cibercriminales se ganan la confianza del empleado mediante ingeniería social;
  3. Y, finalmente, los cibercriminales fomentan acciones perjudiciales para los intereses de la empresa o de sus clientes.

Generalmente, las acciones se relacionan con los fondos de transferencia hacia cuentas de los cibercriminales o el envío de archivos confidenciales, pero no siempre. Por ejemplo, nuestros expertos encontraron recientemente una petición que parecía venir del CEO (director general) de una empresa, con instrucciones para enviar códigos de tarjetas de regalo mediante mensajes de texto a cierto número telefónico.

Aunque los intentos de BEC a menudo emplean trucos similares al phishing, el ataque es un tanto más sofisticado, pues entraña una parte de dominio tecnológico y otra de ingeniería social. Además, las técnicas usadas son únicas: los mensajes no contienen enlaces o archivos adjuntos maliciosos, pero los atacantes intentan engañar al cliente de correo electrónico (software usado para leer y enviar correo) y, por tanto, al destinatario, para que piensen que el correo electrónico es legítimo. La ingeniería social tiene un papel estelar en estos fraudes online.

Antes de un ataque, los cibercriminales realizan una cuidadosa recolección de datos de la víctima; luego, los cibercriminales los usan posteriormente para ganarse su confianza. La correspondencia entre cibercriminal y víctima puede consistir únicamente en dos o tres mensajes, o puede durar varios meses.

Vale la pena mencionar como nota adicional que los ataques BEC que combinan varios panoramas y tecnologías. Por ejemplo, los cibercriminales pueden robar primero las credenciales de un trabajador común mediante el spear phishing y después lanzan un ataque contra un empleado de alto nivel de la empresa.

 

Escenarios comunes de ataques BEC

Existen bastantes escenarios de ataques BEC, pero los cibercriminales siempre están ideando nuevos métodos. Según nuestras observaciones, la mayoría de los casos se pueden reducir a cuatro variantes:

  • Grupo exterior falso. Los cibercriminales se hicieron pasar por el representante de una organización con la cual colabora la empresa del destinatario. En ocasiones, se trata de una empresa real con la cual hace negocios la firma de la víctima. En otros casos, los cibercriminales intentan engañar a las víctimas ingenuas o descuidadas haciéndose pasar por el representante de una empresa falsa.
  • Órdenes del jefe. Aquí, los cibercriminales crean un mensaje falso en nombre de un gerente (de rango elevado, generalmente) mediante estratagemas técnicas o ingeniería social.
  • Mensaje de un abogado. Los estafadores escriben a un empleado de alto nivel (en ocasiones, incluso al CEO) para solicitar de modo urgente, y sobre todo confidencialmente, el envío de fondos o de datos confidenciales. A menudo fingen ser un contratista, como un contador, proveedor o empresa de logística externos. Sin embargo, la mayoría de las situaciones que exigen una respuesta urgente y confidencial de índole legal, así que los mensajes normalmente se envían a nombre de un abogado o firma.
  • Secuestro de correo electrónico. El cibercriminal puede ganar acceso a los correos del empleado, y puede hacer dos cosas: solicitar la transferencia de fondos o el envío de datos; o bien, puede iniciar correspondencia con las personas autorizadas para ello. Esta opción es especialmente peligrosa porque el atacante puede ver mensajes en la bandeja de salida, con lo cual se le facilitará imitar el estilo de comunicación del empleado o robar datos confidenciales, lo cual conduce a costosas multas por filtración de datos.

 

Técnicas de ataque BEC

Los ataques BEC también están evolucionando desde un punto de vista tecnológico. Si en 2013 utilizaban las cuentas de correo electrónico secuestradas de los CEO o los CFO, ahora confían cada vez más en imitar de modo exitoso a otra persona mediante una combinación de subterfugios técnicos, ingeniería social y falta de cuidado de la víctima. Aquí están las técnicas de ataques BEC de las que se valen:

  • Simulación del remitente del correo. El estafador simula los encabezados del correo. En consecuencia, por ejemplo, un mensaje enviado de phisher@email.com parece venir de CEO@yourcompany.com en la bandeja de entrada de la víctima. Este método tiene muchas variantes y diversos encabezados se pueden cambiar de varias maneras. El peligro principal de este método de ataque no solo es que los atacantes puedan manipular los encabezados del mensaje, sino que, por varias razones, los remitentes legítimos también pueden hacerlo.
  • Dominios idénticos. El cibercriminal registra un nombre de dominio muy similar al de la víctima. Por ejemplo, com en lugar de example.com. Después, los mensajes se envían desde la dirección CEO@examp1e.com con la esperanza de que un empleado descuidado no pueda identificar el dominio falso. La dificultad aquí yace en el hecho de que el atacante realmente posee el dominio falso, así que la información sobre el remitente pasará todos los filtros de seguridad tradicionales.
  • Mailsploits. Siempre se encuentran nuevas vulnerabilidades en los clientes de correo electrónico. A menudo pueden usarse para obligar al cliente a mostrar un nombre o dirección de remitente falso. Afortunadamente, dichas vulnerabilidades llaman rápidamente la atención de las empresas dedicadas a la infosec, lo que permite que las soluciones de seguridad rastreen su uso y eviten ataques.
  • Secuestro de correo electrónico. Los atacantes ganan acceso total a una cuenta de correo con la cual pueden enviar mensajes que son casi idénticos a los reales. La única manera de protegerse automáticamente contra este tipo de ataques es utilizar las herramientas de aprendizaje automático para determinar la autoría de dichos correos electrónicos.

 

Los casos que hemos encontrado

Respetamos la confidencialidad de nuestros clientes, así que los siguientes no son mensajes verdaderos sino ejemplos que ilustran algunas posibilidades comunes de ataques BEC.

Nombre falso

El atacante intenta establecer contacto con una víctima potencial, haciéndose pasar por su jefe. Con el fin de que el destinatario no intente contactar al verdadero ejecutivo, el estafador enfatiza la urgencia de la solicitud y la falta de disponibilidad presente del jefe mediante otros canales de comunicación:

El truco del nombre falso

 

Tras revisar cuidadosamente, puedes notar que el remitente (Bob) no corresponde con la dirección real de correo electrónico (not_bob@gmail.com). En este caso, el atacante falsificó solamente el nombre exhibido al abrir el mensaje. Este tipo de ataque es especialmente eficaz en dispositivos móviles, los cuales solo muestran por defecto el nombre del remitente, no su dirección.

Dirección falsa

El cibercriminal busca un empleado del área de contabilidad autorizado para modificar los datos bancarios, y le escribe:

El truco de la dirección falsa

 

Aquí, el encabezado del mensaje se ha modificado de modo que el cliente de correo electrónico muestre tanto el nombre como la dirección de correo electrónico del empleado legítimo, pero la dirección de correo del atacante se muestra en la opción “responder a“. En consecuencia, las respuestas a este mensaje se envían a not_bob@gmail.com. Muchos clientes ocultan el campo de “responder a” por defecto, así que este mensaje parece genuino incluso al inspeccionarlo detenidamente. En teoría, se podría detener al atacante que se vale de dicho mensaje mediante la correcta configuración de SPF (protección contra falsificación), DKIM (técnica de autenticación) y DMARC (protocolo de autenticación) en el servidor de correo corporativo.

Simulación fantasma (Ghost spoofing)

En este ataque BEC, el cibercriminal finge ser un gerente y convence a un empleado de la necesidad de cooperar con un abogado falso, quien supuestamente pronto se pondrá en contacto:

El truco de la simulación fantasma

 

Aquí, el campo del remitente contiene no solo el nombre, sino también la dirección de correo simulada. No es la técnica más sofisticada que existe, pero aun así mucha gente cae, especialmente si la dirección real no se muestra en la pantalla del receptor (porque es muy larga, por ejemplo).

Dominio idéntico

Otros cibercriminales intentan iniciar un intercambio de correos electrónicos con un empleado de la empresa:

El truco del dominio idéntico

Este es un ejemplo del método del dominio idéntico, que hemos mencionado arriba. El estafador primero registra un nombre de dominio similar a uno confiable (en este caso, examp1e.com en lugar de example.com), y espera que el destinatario no se dé cuenta.

Ataques BEC contra ejecutivos de alto perfil

Un reciente número de informes noticiosos han resaltado que los ataques BEC causan daños significativos a las empresas de todo tipo y tamaño. He aquí algunos de los más interesantes:

  • Un cibercriminal creó un dominio que imitaba al de un fabricante taiwanés de electrónica, y luego lo usó para enviar recibos a empresas grandes (entre las que estaban Facebook y Google) durante un periodo de dos años, en cuyo proceso se embolsó $120 millones de dólares.
  • Unos cibercriminales, fingiendo ser una empresa constructora, persuadieron a la University of South Oregon de transferir $2 millones de dólares a cuentas falsas.
  • Algunos estafadores se entrometieron en la correspondencia entre dos clubes de fútbol al registrar un dominio con el nombre de uno de ellos, pero con una extensión de dominio diferente. Los dos clubes, Boca Juniors y Paris Saint-Germain, estaban discutiendo la transferencia de un jugador y la comisión por el trato. En consecuencia, casi €520,000 fueron a parar a varias cuentas fraudulentas en México.
  • La sección europea de Toyota sufrió la pérdida de más de $37 millones de dólares cuando los cibercriminales dieron instrucciones para una transferencia bancaria falsa que un empleado tomó por legítima.

Cómo lidiar con ataques BEC

Los cibercriminales usan una variedad muy amplia de trucos técnicos y de métodos de ingeniería social para ganarse la confianza y cometer fraudes. Sin embargo, adoptar una serie de medidas eficaces puede reducir al mínimo la amenaza de ataques BEC:

  • Instala una SPF, usa firmas DKIM e implementa una política de DMARC para defenderte de correspondencia interna falsa. En teoría, estas medidas de seguridad contra ataques BEC también permiten a otras empresas autenticar los correos electrónicos enviados a nombre de tu organización (con el supuesto de que, desde luego, esa empresa tenga esas mismas tecnologías configuradas). Este método es insuficiente en ciertos aspectos (como el de no ser capaz de evitar la simulación fantasma o los dominios idénticos), pero mientras más empresas usen SPF, DKIM y DMARC, menos libertad de acción tendrán los cibercriminales. El uso de estas tecnologías contribuye a un tipo de inmunidad colectiva en contra de los diversos tipos de operaciones maliciosas con encabezados de correos.
  • Proporciona periódicamente capacitaciones en ciberseguridad a tus empleados para contrarrestar la ingeniería social y las ciberamanezas. Una combinación de talleres y simulaciones capacita los empleados para que estén atentos e identifiquen los ataques BEC que pudieran evadir otras barreras de defensa.
  • Usa soluciones de seguridad con tecnología especializada antiBEC para desarticular los diferentes vectores de ataque descritos en esta publicación.

Las soluciones de Kaspersky con filtrado de contenido, creadas especialmente en nuestro laboratorio, identifican ya muchos tipos de ataques BEC, y nuestros expertos desarrollan continuamente tecnologías de ciberseguridad para extender la protección contra los fraudes más avanzados y sofisticados.

Utiliza la App de NOI Asistente como colaborador o reloj checador

NOI Asistente es una app que permite a los empleados o colaboradores de la organización, el registro diario de su asistencia, así como la autorización de eventos como: vacaciones y permisos, desde un dispositivo móvil o Tablet.
Permite consultar el registro de puntualidad, asistencia y los recibos digitales de nómina, así como el estado de los eventos solicitados.

56

 
Beneficios:

 Administra y resguarda la información de tus colaboradores como: recibos de nómina,
solicitud de vacaciones y permisos.

 Organiza con máxima flexibilidad los horarios de entrada, salida, comida, turnos, días
laborables y no laborables, entre otros. Para una o varias oficinas de acuerdo con tus
necesidades.

 Consulta las incidencias de tu personal por semana, mes o año desde cualquier lugar y
hora que requieras la información.

 Convierte un dispositivo móvil en un práctico reloj checador con la facilidad de corroborar su identidad mediante huella dactilar o NIP de forma rápida y segura.

A continuación, te indicamos los pasos para manejar NOI Asistente app:

664
Ingresa a la tienda virtual de tu dispositivo móvil o Tablet realiza la búsqueda de la aplicación NOI Asistente descarga e instala.

 

Para realizar la instalación requieres:

77
La App de NOI Asistente esta diseña para trabajar en línea, por ello es indispensable
que cuentes con una conexión estable a internet.

 

899

99

991

 

992

993

 

994

995

Aprovecha 30 dias Gratis noiasiste.com