Componentes básicos para una red segura bajo VPN

Siempre que se piense en seguridad para una red de área local (Ian) o global (wan) se deben tener en cuenta las alternativas tecnológicas más óptimas que el mercado ofrece, como ejemplo "vpn, ipsec, claves públicas, firewall" elementos que acompañados de un buen diseño de red estrictas pol...

Full description

Autores:
Bustos Caldas, Edgar
Tipo de recurso:
Article of journal
Fecha de publicación:
2007
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/56792
Acceso en línea:
https://hdl.handle.net/20.500.12494/56792
Palabra clave:
Red
Seguridad
Estándares
Network
Security
Standards
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id COOPER2_05537133c76b9bb47a574126b22b083d
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/56792
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Componentes básicos para una red segura bajo VPN
dc.title.eng.fl_str_mv Basic componets for a secure network under VPN
title Componentes básicos para una red segura bajo VPN
spellingShingle Componentes básicos para una red segura bajo VPN
Red
Seguridad
Estándares
Network
Security
Standards
title_short Componentes básicos para una red segura bajo VPN
title_full Componentes básicos para una red segura bajo VPN
title_fullStr Componentes básicos para una red segura bajo VPN
title_full_unstemmed Componentes básicos para una red segura bajo VPN
title_sort Componentes básicos para una red segura bajo VPN
dc.creator.fl_str_mv Bustos Caldas, Edgar
dc.contributor.author.none.fl_str_mv Bustos Caldas, Edgar
dc.subject.proposal.spa.fl_str_mv Red
Seguridad
Estándares
topic Red
Seguridad
Estándares
Network
Security
Standards
dc.subject.proposal.eng.fl_str_mv Network
Security
Standards
description Siempre que se piense en seguridad para una red de área local (Ian) o global (wan) se deben tener en cuenta las alternativas tecnológicas más óptimas que el mercado ofrece, como ejemplo "vpn, ipsec, claves públicas, firewall" elementos que acompañados de un buen diseño de red estrictas políticas de seguridad, pueden garantizar parcialmente un alto porcentaje de seguridad en su red; puesto que siempre los muros infranqueables son violados y, en su mayoría, son atacados internamente, por lo cual es casi imposible mantener segura sin descuidar los ataques externos (hackers).
publishDate 2007
dc.date.issued.none.fl_str_mv 2007
dc.date.accessioned.none.fl_str_mv 2024-08-05T19:53:20Z
dc.date.available.none.fl_str_mv 2024-08-05T19:53:20Z
dc.type.none.fl_str_mv Artículo
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_dcae04bc
http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/ARTREV
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.citation.none.fl_str_mv Butos Caldas, E. (2007) Componentes básicos para una red segura bajo VPN. Revista Ingeniería Solidaria, 4(4), 27-34.
dc.identifier.issn.none.fl_str_mv 1900-3102
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/56792
dc.identifier.eissn.none.fl_str_mv 2357-6014
identifier_str_mv Butos Caldas, E. (2007) Componentes básicos para una red segura bajo VPN. Revista Ingeniería Solidaria, 4(4), 27-34.
1900-3102
2357-6014
url https://hdl.handle.net/20.500.12494/56792
dc.relation.citationendpage.none.fl_str_mv p. 34
dc.relation.citationissue.none.fl_str_mv 4
dc.relation.citationstartpage.none.fl_str_mv p. 27
dc.relation.citationvolume.none.fl_str_mv 4
dc.relation.ispartofjournal.none.fl_str_mv Revista Ingeniería Solidaria
dc.relation.references.none.fl_str_mv ATKINSON, R., RFC 2401.2002. Security architecture for the internet protocol-.
NAVARRO B., G.; ZAYAS M., R.; ME´LENDEZ G., F. 2004. Learning: visión y tendencias. Génesis XXI.
BUSTOS, E. A. 200. Tésis Maestría, propuesta de un modelo de seguridad para la plataforma de la Universidad virtual basado en la utilización de VPN.
FERNÁNDEZ G., E.. 2002. I-learning: Implantación de proyectos de información On-Line, Ra-Ma. Librería y Editorisl Microinformática.
GARCÍA, C. 2000. E-larning tele formación: diseño, desarrollo y evaluación de la for,ación a traves de internet. ediciones agaestion.
KENT, S., ATKINSON, R. 2003. RFC 2402, IP Authentication Header.,
MUÑOZ, M. R. 2002. Introducción al e-learning UOC (Universitat Oberta de Cataluya).
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.none.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Attribution-NonCommercial-NoDerivatives 4.0 International
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv p. 27-34
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Editorial Universidad Cooperativa de Colombia, EDUCC
dc.publisher.place.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Editorial Universidad Cooperativa de Colombia, EDUCC
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/81350ffa-02ba-4190-956b-1c7f7eb7f6fc/download
https://repository.ucc.edu.co/bitstreams/de92b160-d398-49a3-aaec-75ad69cdd226/download
https://repository.ucc.edu.co/bitstreams/4d173808-2284-47d7-9987-5f8fb153d267/download
https://repository.ucc.edu.co/bitstreams/53ee22fc-6d03-443f-bc91-28e8ba252f77/download
https://repository.ucc.edu.co/bitstreams/e4b70d4a-8f6a-448e-bee0-820cad54b875/download
bitstream.checksum.fl_str_mv 4460e5956bc1d1639be9ae6146a50347
3bce4f7ab09dfc588f126e1e36e98a45
fa488d6430bdb6c53530ca6c1164e8d8
6992914e435b0e993cecd936d789a6a1
ea4e99f7e1acee2ca8c5c1aa145dc82a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789252752801792
spelling Bustos Caldas, Edgar2024-08-05T19:53:20Z2024-08-05T19:53:20Z2007Butos Caldas, E. (2007) Componentes básicos para una red segura bajo VPN. Revista Ingeniería Solidaria, 4(4), 27-34.1900-3102https://hdl.handle.net/20.500.12494/567922357-6014Siempre que se piense en seguridad para una red de área local (Ian) o global (wan) se deben tener en cuenta las alternativas tecnológicas más óptimas que el mercado ofrece, como ejemplo "vpn, ipsec, claves públicas, firewall" elementos que acompañados de un buen diseño de red estrictas políticas de seguridad, pueden garantizar parcialmente un alto porcentaje de seguridad en su red; puesto que siempre los muros infranqueables son violados y, en su mayoría, son atacados internamente, por lo cual es casi imposible mantener segura sin descuidar los ataques externos (hackers).Whenever you think of security is for a local area network (Ian) or global (wan) should take into account the most optimal technological alternatives that the market offers, as an example "vpn, ipsec, public keys, firewall" elements that, accompanied by a good network design and stringent security in their network, since insurmountable walls are always violated, and, mostly, are attacked internally, making in nearly impossible to keep it safe without neglecting the external attacks (hackers).p. 27-34application/pdfEditorial Universidad Cooperativa de Colombia, EDUCCBogotáhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Componentes básicos para una red segura bajo VPNBasic componets for a secure network under VPNArtículohttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_dcae04bchttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articlehttp://purl.org/redcol/resource_type/ARTREVinfo:eu-repo/semantics/publishedVersionp. 344p. 274Revista Ingeniería SolidariaATKINSON, R., RFC 2401.2002. Security architecture for the internet protocol-.NAVARRO B., G.; ZAYAS M., R.; ME´LENDEZ G., F. 2004. Learning: visión y tendencias. Génesis XXI.BUSTOS, E. A. 200. Tésis Maestría, propuesta de un modelo de seguridad para la plataforma de la Universidad virtual basado en la utilización de VPN.FERNÁNDEZ G., E.. 2002. I-learning: Implantación de proyectos de información On-Line, Ra-Ma. Librería y Editorisl Microinformática.GARCÍA, C. 2000. E-larning tele formación: diseño, desarrollo y evaluación de la for,ación a traves de internet. ediciones agaestion.KENT, S., ATKINSON, R. 2003. RFC 2402, IP Authentication Header.,MUÑOZ, M. R. 2002. Introducción al e-learning UOC (Universitat Oberta de Cataluya).RedSeguridadEstándaresNetworkSecurityStandardsPublicationCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repository.ucc.edu.co/bitstreams/81350ffa-02ba-4190-956b-1c7f7eb7f6fc/download4460e5956bc1d1639be9ae6146a50347MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/de92b160-d398-49a3-aaec-75ad69cdd226/download3bce4f7ab09dfc588f126e1e36e98a45MD52ORIGINAL2007_Bustos_Componentes_básicos_red.pdf2007_Bustos_Componentes_básicos_red.pdfapplication/pdf3113670https://repository.ucc.edu.co/bitstreams/4d173808-2284-47d7-9987-5f8fb153d267/downloadfa488d6430bdb6c53530ca6c1164e8d8MD53TEXT2007_Bustos_Componentes_básicos_red.pdf.txt2007_Bustos_Componentes_básicos_red.pdf.txtExtracted texttext/plain40https://repository.ucc.edu.co/bitstreams/53ee22fc-6d03-443f-bc91-28e8ba252f77/download6992914e435b0e993cecd936d789a6a1MD54THUMBNAIL2007_Bustos_Componentes_básicos_red.pdf.jpg2007_Bustos_Componentes_básicos_red.pdf.jpgGenerated Thumbnailimage/jpeg10708https://repository.ucc.edu.co/bitstreams/e4b70d4a-8f6a-448e-bee0-820cad54b875/downloadea4e99f7e1acee2ca8c5c1aa145dc82aMD5520.500.12494/56792oai:repository.ucc.edu.co:20.500.12494/567922024-08-10 17:36:39.403http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=