SlideShare una empresa de Scribd logo
1 de 10
FIST Conference Junio/Madrid 2004 @


                                        Sponsor
                          Sponsored by: Icon
                                        Here


          Ataque a un sistema en
             entorno wireless
             Rafael Vida & Mario Castro
About the Author

Rafael Vida. Responsable de Seguridad en
Red y Servicios en la u.n. de
Comunicaciones de Empresa e Internet de
Telefónica Empresas
Mario Castro, profesor en la Escuela
Técnica Superior de Ingeniería (ICAI)
de la Universidad Pontifica Comillas de
Madrid.




                              2
Objetivos
Analizar la facilidad o dificultad de
realizar un ataque u obtener información
sobre un sistema desprotegido en un
entorno wireless
Comprobar y verificar la efectividad de
herramientas específicas para wireless
Comprobar la efectividad de
herramientas tradicionales de
localización de vulnerabilidades,
detección de intrusos, etc. en este tipo
de entorno
Participación de los asistentes, puesta
en común de información relativa a
hacking ético.
                              3
Situación simulada

Un señor se toma un cafelito en un café
con soporte wireless. La conexión es en
modo ad-hoc.
Existen sondas estudiando el “aire”
Existen herramientas monitorizando tráfico




                                   4
Reglas

Sólo se puede atacar al sistema elegido
como víctima, con la IP 192.168.1.57.
Sólo se puede seleccionar Ips del rango
192.168.1.0/24
El resto de redes, Ips, servicios, etc. No
deben ser atacados. Algunos pueden
pertenecer a los servicios IP de la
Universidad de Comillas, y por lo tanto
está prohibido atacarlos.
Ataques DOS. En este entorno son
relativamente sencillos, no aportan
nada.

                                5
Desafíos

Definimos cuatro posibles niveles:
  Localización de vulnerabilidades tanto
  wireless como IP, servicios TCP/IP,
  recursos, etc.
  Acceso: Se pide que se cree un
  fichero de texto en el disco duro que
  contenga el nombre del “intruso”
  Instalación de Troyano en el sistema
  atacado
  Control total del sistema en remoto

                              6
Resultados posibles




          7
Creative Commons
                                         Attribution-ShareAlike 2.0
You are free:
•to copy, distribute, display, and perform this work
•to make commercial use of this work
Under the following conditions:

                Attribution. You must give the original author
                credit.



                 Share Alike. If you alter, transform, or build
                 upon this work, you may distribute the resulting
                 work only under a license identical to this one.
For any reuse or distribution, you must make clear to others the license terms
of this work.

Any of these conditions can be waived if you get permission from the author.

Your fair use and other rights are in no way affected by the above.

This work is licensed under the Creative Commons Attribution-ShareAlike
License. To view a copy of this license, visit
http://creativecommons.org/licenses/by-sa/2.0/ or send a letter to Creative
Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.    8
Creative Commons
                                            Attribution-NoDerivs 2.0
You are free:
•to copy, distribute, display, and perform this work
•to make commercial use of this work
Under the following conditions:

                Attribution. You must give the original author
                credit.



                 No Derivative Works. You may not alter, transform, or
                 build upon this work.


For any reuse or distribution, you must make clear to others the license terms
of this work.

Any of these conditions can be waived if you get permission from the author.

Your fair use and other rights are in no way affected by the above.

This work is licensed under the Creative Commons Attribution-NoDerivs
License. To view a copy of this license, visit
http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative
Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.
                                                                  9
Host                          Sponsor
     @     Icon with the sponsorship of: Icon
           Here                          Here




FIST Conference
         Author
         City, Month Year


www.fistconference.org

Más contenido relacionado

Destacado (12)

Implantación y Control de un Modelo de Gestión
Implantación y Control de un Modelo de GestiónImplantación y Control de un Modelo de Gestión
Implantación y Control de un Modelo de Gestión
 
Forensics of a Windows Systems
Forensics of a Windows SystemsForensics of a Windows Systems
Forensics of a Windows Systems
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
Google as a Hacking Tool
Google as a Hacking ToolGoogle as a Hacking Tool
Google as a Hacking Tool
 
GoriFederica 2012-2013_es4a
GoriFederica 2012-2013_es4aGoriFederica 2012-2013_es4a
GoriFederica 2012-2013_es4a
 
Malware RADA
Malware RADAMalware RADA
Malware RADA
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
WAFEC
WAFECWAFEC
WAFEC
 
Access Control Management
Access Control ManagementAccess Control Management
Access Control Management
 
CERT Certification
CERT CertificationCERT Certification
CERT Certification
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Type of speeches
Type of speechesType of speeches
Type of speeches
 

Similar a Ataque a un sistema en entorno wireless fist

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Jornadas Museología y Museografía
Jornadas Museología y MuseografíaJornadas Museología y Museografía
Jornadas Museología y Museografíarubendiaz
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFran_Wiki
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFranSabba
 
Cuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas eCuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas eLuz Rojas Rodero
 
Cuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas eCuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas eLuz Rojas Rodero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes socialesJoaquin Galdon
 
Cuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas eCuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas eCarolina Ortega
 
Cuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas eCuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas eCarolina Ortega
 
Iii corte
Iii corteIii corte
Iii corteAnny_22
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaAbrilDalgalarrondo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Cuadro sinóptico de las herramientas e t4
Cuadro sinóptico de las herramientas e t4Cuadro sinóptico de las herramientas e t4
Cuadro sinóptico de las herramientas e t4carloscardona1206
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
Privacidad y nuevas tecnologías
Privacidad y nuevas tecnologíasPrivacidad y nuevas tecnologías
Privacidad y nuevas tecnologíasSebastián Bortnik
 

Similar a Ataque a un sistema en entorno wireless fist (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Jornadas Museología y Museografía
Jornadas Museología y MuseografíaJornadas Museología y Museografía
Jornadas Museología y Museografía
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Cuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas eCuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas e
 
Cuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas eCuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas e
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Cuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas eCuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas e
 
Cuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas eCuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas e
 
Iii corte
Iii corteIii corte
Iii corte
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Cuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas eCuadro sinóptico de las herramientas e
Cuadro sinóptico de las herramientas e
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cuadro sinóptico de las herramientas e t4
Cuadro sinóptico de las herramientas e t4Cuadro sinóptico de las herramientas e t4
Cuadro sinóptico de las herramientas e t4
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Tecnologia Al Día
Tecnologia Al DíaTecnologia Al Día
Tecnologia Al Día
 
Licencias cc
Licencias ccLicencias cc
Licencias cc
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Privacidad y nuevas tecnologías
Privacidad y nuevas tecnologíasPrivacidad y nuevas tecnologías
Privacidad y nuevas tecnologías
 

Más de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceConferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security ForumConferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la ConcienciaciónConferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 
IDS with Artificial Intelligence
IDS with Artificial IntelligenceIDS with Artificial Intelligence
IDS with Artificial IntelligenceConferencias FIST
 

Más de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 
IDS with Artificial Intelligence
IDS with Artificial IntelligenceIDS with Artificial Intelligence
IDS with Artificial Intelligence
 
Continuidad de Negocio
Continuidad de NegocioContinuidad de Negocio
Continuidad de Negocio
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Ataque a un sistema en entorno wireless fist

  • 1. FIST Conference Junio/Madrid 2004 @ Sponsor Sponsored by: Icon Here Ataque a un sistema en entorno wireless Rafael Vida & Mario Castro
  • 2. About the Author Rafael Vida. Responsable de Seguridad en Red y Servicios en la u.n. de Comunicaciones de Empresa e Internet de Telefónica Empresas Mario Castro, profesor en la Escuela Técnica Superior de Ingeniería (ICAI) de la Universidad Pontifica Comillas de Madrid. 2
  • 3. Objetivos Analizar la facilidad o dificultad de realizar un ataque u obtener información sobre un sistema desprotegido en un entorno wireless Comprobar y verificar la efectividad de herramientas específicas para wireless Comprobar la efectividad de herramientas tradicionales de localización de vulnerabilidades, detección de intrusos, etc. en este tipo de entorno Participación de los asistentes, puesta en común de información relativa a hacking ético. 3
  • 4. Situación simulada Un señor se toma un cafelito en un café con soporte wireless. La conexión es en modo ad-hoc. Existen sondas estudiando el “aire” Existen herramientas monitorizando tráfico 4
  • 5. Reglas Sólo se puede atacar al sistema elegido como víctima, con la IP 192.168.1.57. Sólo se puede seleccionar Ips del rango 192.168.1.0/24 El resto de redes, Ips, servicios, etc. No deben ser atacados. Algunos pueden pertenecer a los servicios IP de la Universidad de Comillas, y por lo tanto está prohibido atacarlos. Ataques DOS. En este entorno son relativamente sencillos, no aportan nada. 5
  • 6. Desafíos Definimos cuatro posibles niveles: Localización de vulnerabilidades tanto wireless como IP, servicios TCP/IP, recursos, etc. Acceso: Se pide que se cree un fichero de texto en el disco duro que contenga el nombre del “intruso” Instalación de Troyano en el sistema atacado Control total del sistema en remoto 6
  • 8. Creative Commons Attribution-ShareAlike 2.0 You are free: •to copy, distribute, display, and perform this work •to make commercial use of this work Under the following conditions: Attribution. You must give the original author credit. Share Alike. If you alter, transform, or build upon this work, you may distribute the resulting work only under a license identical to this one. For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This work is licensed under the Creative Commons Attribution-ShareAlike License. To view a copy of this license, visit http://creativecommons.org/licenses/by-sa/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA. 8
  • 9. Creative Commons Attribution-NoDerivs 2.0 You are free: •to copy, distribute, display, and perform this work •to make commercial use of this work Under the following conditions: Attribution. You must give the original author credit. No Derivative Works. You may not alter, transform, or build upon this work. For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA. 9
  • 10. Host Sponsor @ Icon with the sponsorship of: Icon Here Here FIST Conference Author City, Month Year www.fistconference.org

Notas del editor

  1. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  2. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  3. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
  4. Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.