Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila.

Hoy en día, la información está definida como uno de los activos más valiosos para cualquier tipo de organización, esta sólo tiene sentido cuando está se encuentra disponible y es utilizada de forma adecuada, integra, oportuna, responsable y segura, lo que implica, que es necesario que las organizac...

Full description

Autores:
Victoria Tamayo, Fátima
Vásquez Gil, Paula Isidora
Floriano Sánchez, Paula Juliana
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/45728
Acceso en línea:
https://hdl.handle.net/20.500.12494/45728
Palabra clave:
Diseño de políticas
Seguridad informática
Identificar la estructura organizacional.
Policy design
Computer security
Identify the organizational structure.
Rights
openAccess
License
Atribución
id COOPER2_068b83cef82ab5d73aacf875213faafd
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/45728
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila.
title Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila.
spellingShingle Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila.
Diseño de políticas
Seguridad informática
Identificar la estructura organizacional.
Policy design
Computer security
Identify the organizational structure.
title_short Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila.
title_full Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila.
title_fullStr Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila.
title_full_unstemmed Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila.
title_sort Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila.
dc.creator.fl_str_mv Victoria Tamayo, Fátima
Vásquez Gil, Paula Isidora
Floriano Sánchez, Paula Juliana
dc.contributor.advisor.none.fl_str_mv Rojas Rojas, Fernando
dc.contributor.author.none.fl_str_mv Victoria Tamayo, Fátima
Vásquez Gil, Paula Isidora
Floriano Sánchez, Paula Juliana
dc.subject.spa.fl_str_mv Diseño de políticas
Seguridad informática
Identificar la estructura organizacional.
topic Diseño de políticas
Seguridad informática
Identificar la estructura organizacional.
Policy design
Computer security
Identify the organizational structure.
dc.subject.other.spa.fl_str_mv Policy design
Computer security
Identify the organizational structure.
description Hoy en día, la información está definida como uno de los activos más valiosos para cualquier tipo de organización, esta sólo tiene sentido cuando está se encuentra disponible y es utilizada de forma adecuada, integra, oportuna, responsable y segura, lo que implica, que es necesario que las organizaciones tengan una adecuada gestión de sus recursos y activos de información con el objetivo de asegurar y controlar el debido acceso, tratamiento y uso de la información. La protección y seguridad de la información de las organizaciones y de los datos de carácter personal de cualquier persona o usuario, representan un reto al momento de pretender garantizar su confidencialidad, integridad, disponibilidad y privacidad, razón por la cual, la seguridad de la información hoy en día se ha convertido en uno de los aspectos de mayor preocupación a nivel mundial. Cualquier tipo de empresa u organización independiente de su tamaño y naturaleza, debe ser consciente que la diversidad de amenazas existentes que en la actualidad atentan contra la seguridad y privacidad de la información, representan un riesgo que al materializarse no solo les puede acarrear costos económicos, sanciónales legales, afectación de su imagen y reputación, sino que pueden afectar la continuidad y supervivencia de la empresa u organización. El presente trabajo tiene como meta diseñar unas políticas de seguridad adecuadas para la empresa Industrias Carvicam teniendo en cuenta para esto la norma Iso 27001 que proporciona un marco metodológico basado en buenas prácticas para llevar a cabo la implementación de Gestión de Seguridad de la Información en cualquier tipo de organización. Esta investigación se basa en un estudio que se apoya en encuestas realizadas a los trabajadores de la empresa.
publishDate 2017
dc.date.issued.none.fl_str_mv 2017-06-10
dc.date.accessioned.none.fl_str_mv 2022-07-14T15:05:42Z
dc.date.available.none.fl_str_mv 2022-07-14T15:05:42Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/45728
dc.identifier.bibliographicCitation.spa.fl_str_mv Victoria Tamayo, F., Vásquez Gil, P., Floriano Sánchez, P. (2017): Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45728
url https://hdl.handle.net/20.500.12494/45728
identifier_str_mv Victoria Tamayo, F., Vásquez Gil, P., Floriano Sánchez, P. (2017): Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45728
dc.relation.references.spa.fl_str_mv Ben Smith, B. K. (2016). Windows Security Resource Kit, part I, the Microsoft Security Team. the Microsoft Security Team. Etapa net. http://www.etapa.net.ec. (s.f.). Recuperado el 23 de 09 de 2016, de www.
etapa.net.: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdf
Fernández, R. J. (25 de 08 de 2016). pide.wordpress. Obtenido de https://pide.wordpress.com/2011/06/08/sistematizacion-de-la-gestion-deriesgos- de-seguridad-de-la-informacion-en-la-red-de-la-universidadcentroccidental-% E2%80%9Clisandro-alvarado%E2%80%9D-reducla/
Gestion de segurida tics .blogspot.com.co. (s.f.). gestiondeseguridadtics.blogspot.com.co. Recuperado el 10 de Enero de 2017, de gestiondeseguridadtics.blogspot.com.co: http://gestiondeseguridadtics.blogspot.com.co/p/normas-iso.html
Giraldo, L. e. (25 de 08 de 2016). repository.unad. Obtenido de http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdf
J., S. R. (05 de 09 de 2016). openaccess.uoc. Obtenido de http://openaccess.uoc.
Jose, D. (s.f.). david-jose.blogspot.com.co. Recuperado el 17 de febrero de 2017, de http://david-jose.blogspot.com.co/: http://davidjose. blogspot.com.co/2008/12/bitdefender-antivirus-2009-kaspersky.html
ORTEGA, A. P. (2015). http://repository.unilibre.edu.co. Recuperado el 23 de febrero de 2017, de http://repository.unilibre.edu.co: http://repository.unilibre.edu.co/bitstream/handle/10901/8926/PROYECTO_DE _GRADO_ANDRES_PALACIOS.pdf?sequence=1
Silva, C. A. (2015). repository.poligran.edu.co. Recuperado el 23 de febrero de 2017, de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Gr ado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdf
Stalling, W. (2016). Operating System. . Internal and design principles.
UNAM, D. d. (s.f.). http://redyseguridad.fi-p.unam.mx. Recuperado el 22 de febrero de 2017, de http://redyseguridad.fi-p.unam.mx: http://redyseguridad.fip. unam.mx/proyectos/seguridad/ServDisponibilidad.php V
alencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 48 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/ff308d64-b56d-40f6-8382-68e48323e2c2/download
https://repository.ucc.edu.co/bitstreams/0694806f-cba0-4ef7-9616-a6db54dfe772/download
https://repository.ucc.edu.co/bitstreams/21c14a9d-b142-425a-a8b7-6576f98b3f56/download
https://repository.ucc.edu.co/bitstreams/4483e866-40d2-4f0d-88d5-85270cb05b3c/download
https://repository.ucc.edu.co/bitstreams/e6195171-ed98-45b0-a913-f83e1434f0c0/download
https://repository.ucc.edu.co/bitstreams/8af41454-0290-4d2f-9567-b50f1e6e5742/download
https://repository.ucc.edu.co/bitstreams/c86f6b30-1789-43ee-b2ca-ce04c0ad8297/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
b127dc823e733c4d2cb7e667de4574d2
a538014d0aa3e7510cb78445ffd11c21
43363a141e7b284cabcd695cbffe3cf1
811d2dc28206959e27a5d76b3a9d81f7
ff9f4253648ec95f4b4932dd07b4e657
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246541750173696
spelling Rojas Rojas, FernandoVictoria Tamayo, FátimaVásquez Gil, Paula IsidoraFloriano Sánchez, Paula Juliana2022-07-14T15:05:42Z2022-07-14T15:05:42Z2017-06-10https://hdl.handle.net/20.500.12494/45728Victoria Tamayo, F., Vásquez Gil, P., Floriano Sánchez, P. (2017): Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45728Hoy en día, la información está definida como uno de los activos más valiosos para cualquier tipo de organización, esta sólo tiene sentido cuando está se encuentra disponible y es utilizada de forma adecuada, integra, oportuna, responsable y segura, lo que implica, que es necesario que las organizaciones tengan una adecuada gestión de sus recursos y activos de información con el objetivo de asegurar y controlar el debido acceso, tratamiento y uso de la información. La protección y seguridad de la información de las organizaciones y de los datos de carácter personal de cualquier persona o usuario, representan un reto al momento de pretender garantizar su confidencialidad, integridad, disponibilidad y privacidad, razón por la cual, la seguridad de la información hoy en día se ha convertido en uno de los aspectos de mayor preocupación a nivel mundial. Cualquier tipo de empresa u organización independiente de su tamaño y naturaleza, debe ser consciente que la diversidad de amenazas existentes que en la actualidad atentan contra la seguridad y privacidad de la información, representan un riesgo que al materializarse no solo les puede acarrear costos económicos, sanciónales legales, afectación de su imagen y reputación, sino que pueden afectar la continuidad y supervivencia de la empresa u organización. El presente trabajo tiene como meta diseñar unas políticas de seguridad adecuadas para la empresa Industrias Carvicam teniendo en cuenta para esto la norma Iso 27001 que proporciona un marco metodológico basado en buenas prácticas para llevar a cabo la implementación de Gestión de Seguridad de la Información en cualquier tipo de organización. Esta investigación se basa en un estudio que se apoya en encuestas realizadas a los trabajadores de la empresa.Today, information is defined as one of the most valuable assets for any type of organization, it only makes sense when it is available and used in an appropriate, integrated, timely, responsible and safe, which implies that it is necessary that organizations have proper management of their resources and information assets with the objective of ensuring and controlling the proper access, treatment and use of information. The protection and security of the information of the organizations and of the personal data of any person or user, represent a challenge at the moment of trying to guarantee their confidentiality, integrity, availability and privacy, reason for which, the security of the information today it has become one of the most worrying aspects worldwide. Any type of company or organization regardless of its size and nature, you must be aware that the diversity of existing threats that in currently threaten the security and privacy of information, they represent a risk that, when materialized, may not only entail costs economic, legal sanctions, affectation of its image and reputation, but can affect the continuity and survival of the company or organization. This paper aims to design security policies suitable for the company Industrias Carvicam taking into account for This is the ISO 27001 tandard that provides a methodological framework based on good practices to carry out the implementation of Security Management Information in any type of organization. This research is based on a study that is supported by surveys of company workers.48 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaDiseño de políticasSeguridad informáticaIdentificar la estructura organizacional.Policy designComputer securityIdentify the organizational structure.Diseño de políticas de seguridad informática para la empresa Industrias Carvicam de Neiva – Huila.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Ben Smith, B. K. (2016). Windows Security Resource Kit, part I, the Microsoft Security Team. the Microsoft Security Team. Etapa net. http://www.etapa.net.ec. (s.f.). Recuperado el 23 de 09 de 2016, de www.etapa.net.: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdfFernández, R. J. (25 de 08 de 2016). pide.wordpress. Obtenido de https://pide.wordpress.com/2011/06/08/sistematizacion-de-la-gestion-deriesgos- de-seguridad-de-la-informacion-en-la-red-de-la-universidadcentroccidental-% E2%80%9Clisandro-alvarado%E2%80%9D-reducla/Gestion de segurida tics .blogspot.com.co. (s.f.). gestiondeseguridadtics.blogspot.com.co. Recuperado el 10 de Enero de 2017, de gestiondeseguridadtics.blogspot.com.co: http://gestiondeseguridadtics.blogspot.com.co/p/normas-iso.htmlGiraldo, L. e. (25 de 08 de 2016). repository.unad. Obtenido de http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdfJ., S. R. (05 de 09 de 2016). openaccess.uoc. Obtenido de http://openaccess.uoc.Jose, D. (s.f.). david-jose.blogspot.com.co. Recuperado el 17 de febrero de 2017, de http://david-jose.blogspot.com.co/: http://davidjose. blogspot.com.co/2008/12/bitdefender-antivirus-2009-kaspersky.htmlORTEGA, A. P. (2015). http://repository.unilibre.edu.co. Recuperado el 23 de febrero de 2017, de http://repository.unilibre.edu.co: http://repository.unilibre.edu.co/bitstream/handle/10901/8926/PROYECTO_DE _GRADO_ANDRES_PALACIOS.pdf?sequence=1Silva, C. A. (2015). repository.poligran.edu.co. Recuperado el 23 de febrero de 2017, de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Gr ado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdfStalling, W. (2016). Operating System. . Internal and design principles.UNAM, D. d. (s.f.). http://redyseguridad.fi-p.unam.mx. Recuperado el 22 de febrero de 2017, de http://redyseguridad.fi-p.unam.mx: http://redyseguridad.fip. unam.mx/proyectos/seguridad/ServDisponibilidad.php Valencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/ff308d64-b56d-40f6-8382-68e48323e2c2/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINALTGS.Política_Seguridad_Carvicam.pdfTGS.Política_Seguridad_Carvicam.pdfapplication/pdf595454https://repository.ucc.edu.co/bitstreams/0694806f-cba0-4ef7-9616-a6db54dfe772/downloadb127dc823e733c4d2cb7e667de4574d2MD51TGS.Política_Seguridad_Carvicam_Permiso.pdfTGS.Política_Seguridad_Carvicam_Permiso.pdfapplication/pdf460000https://repository.ucc.edu.co/bitstreams/21c14a9d-b142-425a-a8b7-6576f98b3f56/downloada538014d0aa3e7510cb78445ffd11c21MD52THUMBNAILTGS.Política_Seguridad_Carvicam.pdf.jpgTGS.Política_Seguridad_Carvicam.pdf.jpgGenerated Thumbnailimage/jpeg2687https://repository.ucc.edu.co/bitstreams/4483e866-40d2-4f0d-88d5-85270cb05b3c/download43363a141e7b284cabcd695cbffe3cf1MD54TGS.Política_Seguridad_Carvicam_Permiso.pdf.jpgTGS.Política_Seguridad_Carvicam_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg5732https://repository.ucc.edu.co/bitstreams/e6195171-ed98-45b0-a913-f83e1434f0c0/download811d2dc28206959e27a5d76b3a9d81f7MD55TEXTTGS.Política_Seguridad_Carvicam.pdf.txtTGS.Política_Seguridad_Carvicam.pdf.txtExtracted texttext/plain64274https://repository.ucc.edu.co/bitstreams/8af41454-0290-4d2f-9567-b50f1e6e5742/downloadff9f4253648ec95f4b4932dd07b4e657MD56TGS.Política_Seguridad_Carvicam_Permiso.pdf.txtTGS.Política_Seguridad_Carvicam_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/c86f6b30-1789-43ee-b2ca-ce04c0ad8297/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45728oai:repository.ucc.edu.co:20.500.12494/457282024-08-10 21:47:35.603open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=