Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos
Este artículo presenta el procedimiento para realizar un diagnóstico en seguridad de la información en las empresas de servicios públicos, a través de éste, se puede identificar los riesgos a los que se encuentran expuestos los activos de información de las empresas a causa de factores humanos, ambi...
- Autores:
-
Acero, Stefanny
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2018
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/8035
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/8035
- Palabra clave:
- Metodología Magerit, ,, seguridad de la información, políticas de seguridad de la información
Análisis de riesgos
ISO/IEC 27002:2013
Seguridad de la información
Políticas de seguridad de la información
Seguridad de la información
Artículo
Magerit methodology
Information security
Information security policies
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_09b13eb1ca5addfda83704056bfa3080 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/8035 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos |
title |
Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos |
spellingShingle |
Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos Metodología Magerit, ,, seguridad de la información, políticas de seguridad de la información Análisis de riesgos ISO/IEC 27002:2013 Seguridad de la información Políticas de seguridad de la información Seguridad de la información Artículo Magerit methodology Information security Information security policies |
title_short |
Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos |
title_full |
Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos |
title_fullStr |
Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos |
title_full_unstemmed |
Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos |
title_sort |
Desarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicos |
dc.creator.fl_str_mv |
Acero, Stefanny |
dc.contributor.advisor.none.fl_str_mv |
Puentes Figueroa, Carlos Eduardo |
dc.contributor.author.none.fl_str_mv |
Acero, Stefanny |
dc.subject.spa.fl_str_mv |
Metodología Magerit, ,, seguridad de la información, políticas de seguridad de la información Análisis de riesgos ISO/IEC 27002:2013 Seguridad de la información Políticas de seguridad de la información Seguridad de la información |
topic |
Metodología Magerit, ,, seguridad de la información, políticas de seguridad de la información Análisis de riesgos ISO/IEC 27002:2013 Seguridad de la información Políticas de seguridad de la información Seguridad de la información Artículo Magerit methodology Information security Information security policies |
dc.subject.classification.spa.fl_str_mv |
Artículo |
dc.subject.other.spa.fl_str_mv |
Magerit methodology Information security Information security policies |
description |
Este artículo presenta el procedimiento para realizar un diagnóstico en seguridad de la información en las empresas de servicios públicos, a través de éste, se puede identificar los riesgos a los que se encuentran expuestos los activos de información de las empresas a causa de factores humanos, ambientales, internos, externos, involuntarios, entre otros. Este proceso de identificación de riesgos se realiza mediante el uso de la metodología de análisis y gestión de riesgos de los sistemas de información “MAGERIT” junto con la norma ISO/IEC 27001:2013. De igual manera, se logra evaluar el grado de cumplimiento de la empresa en base a los controles de la norma ISO/IEC 27002:2013, mediante la aplicación de un checklist en el cual se abordan aquellos controles que son acordes a la estructura y funcionalidad de la empresa. A partir de los resultados obtenidos, se elaboran políticas de seguridad de la información que permiten a la empresa mitigar riesgos, y a su vez, gestionar eficientemente sus activos de información. |
publishDate |
2018 |
dc.date.issued.none.fl_str_mv |
2018-08-22 |
dc.date.accessioned.none.fl_str_mv |
2019-03-28T17:56:22Z |
dc.date.available.none.fl_str_mv |
2019-03-28T17:56:22Z |
dc.type.none.fl_str_mv |
Artículo |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_6501 |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/8035 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
This article presents the procedure for diagnosing information security in public service companies, through which it is possible to identify the risks to which the informAcero Moreno, Stefanny Judith |
url |
https://hdl.handle.net/20.500.12494/8035 |
identifier_str_mv |
This article presents the procedure for diagnosing information security in public service companies, through which it is possible to identify the risks to which the informAcero Moreno, Stefanny Judith |
dc.relation.conferenceplace.spa.fl_str_mv |
Arauca |
dc.relation.ispartofconference.spa.fl_str_mv |
Diplomado |
dc.relation.references.spa.fl_str_mv |
Computer Security Resource Center. (1999, Abril 1). Systems security engineering capability maturity model SSE-CMM (version 2.0) [online]. Disponible: http://csrc.nist.gov/groups/SMA/fasp/documents/incident_response/SSAIRBSP/SSECMMv2Final.pdf Consejo superior de administración electrónica de España (2012). MAGERIT v.3: Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Portal administración electrónica. [Online]. Disponible: http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.Vc_hW7J_Okp Diagnostico Informático. (2015, agosto). Diagnóstico de la función informática Boletin cecychavosinformation. [Online]. Disponible: https://sites.google.com/site/cecychavosinformation/mantenimiento-preventivo-1/plan-demantenimiento/diagnostico-informatico E. Mifsud. (2016, Marzo 26). Monográfico: Introducción a la seguridad informática - Vulnerabilidades de un sistema informático. Observatorio tecnológico. [Online]. Disponible: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=3 Mendoza, M. “Beneficios de la aplicación efectiva de políticas de seguridad”, welivesecurity, julio 2014, Disponible: https://www.welivesecurity.com/la-es/2014/07/25/beneficios-aplicacion-efectiva-politicas-de-seguridad/ MINTIC, “Guía para aplicar la norma TIA/EIA 568 para cableado estructurado” Percepción, 2014. Ramírez, G. “Importancia y diagnóstico de la Seguridad de la Información en el Sector Público”, IsoTools Excellence, Bogota, Colombia 2009 |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia - Arauca Arauca Universidad Cooperativa de Colombia - Arauca Facultad de Ingeniería de Sistemas |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/f2b4f03a-ef99-46b0-9610-8bb7554230aa/download https://repository.ucc.edu.co/bitstreams/c2364cac-c800-431c-a931-4d8eaa18f797/download https://repository.ucc.edu.co/bitstreams/0d5f6054-24ef-4b31-9423-f29851de6cce/download https://repository.ucc.edu.co/bitstreams/853da685-ec91-4814-8230-719f3322ae51/download https://repository.ucc.edu.co/bitstreams/e8a96c76-364f-4e51-8c9f-40604c46ef28/download https://repository.ucc.edu.co/bitstreams/71585f9d-fa7e-4448-adf9-49a0f6dc8e34/download https://repository.ucc.edu.co/bitstreams/8275974a-bda1-4b29-9c95-af469ae3ec56/download https://repository.ucc.edu.co/bitstreams/1cbee104-2aa3-4079-9170-4e69a37b4a3b/download https://repository.ucc.edu.co/bitstreams/4cd42b84-7856-4b67-b10d-13a6b3baa658/download https://repository.ucc.edu.co/bitstreams/dc32b8db-9ada-4c5e-bdcf-aa86b6e6238c/download |
bitstream.checksum.fl_str_mv |
abbafb58cb43ba9e8cc66583af573b20 150053d2db32c438de6fb6d07f94e966 030a8687651b6f7ed90a9ea548744c53 4806f62665e9e435b17b2e75efcc91de 3bce4f7ab09dfc588f126e1e36e98a45 a3d8fd8bb88d879f4e0fae5fe584078b 7c3fed1f3713f50604463e164cc7fe0b 1ac2ab37ce495caf650cad2752abdeec caca7bf44eeaeb5f69961f24d587034e 5da684f9bf4685b4def22022076aad5a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246778975813632 |
spelling |
Puentes Figueroa, Carlos EduardoAcero, Stefanny2019-03-28T17:56:22Z2019-03-28T17:56:22Z2018-08-22https://hdl.handle.net/20.500.12494/8035This article presents the procedure for diagnosing information security in public service companies, through which it is possible to identify the risks to which the informAcero Moreno, Stefanny JudithEste artículo presenta el procedimiento para realizar un diagnóstico en seguridad de la información en las empresas de servicios públicos, a través de éste, se puede identificar los riesgos a los que se encuentran expuestos los activos de información de las empresas a causa de factores humanos, ambientales, internos, externos, involuntarios, entre otros. Este proceso de identificación de riesgos se realiza mediante el uso de la metodología de análisis y gestión de riesgos de los sistemas de información “MAGERIT” junto con la norma ISO/IEC 27001:2013. De igual manera, se logra evaluar el grado de cumplimiento de la empresa en base a los controles de la norma ISO/IEC 27002:2013, mediante la aplicación de un checklist en el cual se abordan aquellos controles que son acordes a la estructura y funcionalidad de la empresa. A partir de los resultados obtenidos, se elaboran políticas de seguridad de la información que permiten a la empresa mitigar riesgos, y a su vez, gestionar eficientemente sus activos de información.This article presents the procedure for diagnosing information security in public service companies, through which it is possible to identify the risks to which the information assets of the companies are exposed due to human factors, environmental, internal, external, involuntary, among others. This risk identification process is carried out through the use of the risk analysis and management methodology of the "MAGERIT" information systems together with the ISO / IEC 27001: 2013 standard. Likewise, it is possible to evaluate the degree of compliance of the company based on the controls of ISO / IEC 27002: 2013, through the application of a checklist in which controls are addressed that are consistent with the structure and functionality of the company. Based on the results obtained, information security policies are developed that allow the company to mitigate risks, and in turn, efficiently manage their information assetsSteffacerom@gmail.comUniversidad Cooperativa de Colombia - AraucaAraucaUniversidad Cooperativa de Colombia - Arauca Facultad de Ingeniería de SistemasIngeniería de SistemasMetodología Magerit, ,, seguridad de la información, políticas de seguridad de la informaciónAnálisis de riesgosISO/IEC 27002:2013Seguridad de la informaciónPolíticas de seguridad de la informaciónSeguridad de la informaciónArtículoMagerit methodologyInformation securityInformation security policiesDesarrollo de estrategias de gestión de la seguridad de la información en una empresa de servicios públicosArtículohttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2AraucaDiplomadoComputer Security Resource Center. (1999, Abril 1). Systems security engineering capability maturity model SSE-CMM (version 2.0) [online]. Disponible: http://csrc.nist.gov/groups/SMA/fasp/documents/incident_response/SSAIRBSP/SSECMMv2Final.pdfConsejo superior de administración electrónica de España (2012). MAGERIT v.3: Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Portal administración electrónica. [Online]. Disponible: http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.Vc_hW7J_OkpDiagnostico Informático. (2015, agosto). Diagnóstico de la función informática Boletin cecychavosinformation. [Online]. Disponible: https://sites.google.com/site/cecychavosinformation/mantenimiento-preventivo-1/plan-demantenimiento/diagnostico-informaticoE. Mifsud. (2016, Marzo 26). Monográfico: Introducción a la seguridad informática - Vulnerabilidades de un sistema informático. Observatorio tecnológico. [Online]. Disponible: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=3Mendoza, M. “Beneficios de la aplicación efectiva de políticas de seguridad”, welivesecurity, julio 2014, Disponible: https://www.welivesecurity.com/la-es/2014/07/25/beneficios-aplicacion-efectiva-politicas-de-seguridad/MINTIC, “Guía para aplicar la norma TIA/EIA 568 para cableado estructurado” Percepción, 2014.Ramírez, G. “Importancia y diagnóstico de la Seguridad de la Información en el Sector Público”, IsoTools Excellence, Bogota, Colombia 2009PublicationORIGINALDOC FINAL PROYECTO.pdfDOC FINAL PROYECTO.pdfapplication/pdf1983980https://repository.ucc.edu.co/bitstreams/f2b4f03a-ef99-46b0-9610-8bb7554230aa/downloadabbafb58cb43ba9e8cc66583af573b20MD51WhatsApp Image 2018-03-20 at 4.53.13 PM.jpegWhatsApp Image 2018-03-20 at 4.53.13 PM.jpegimage/jpeg194243https://repository.ucc.edu.co/bitstreams/c2364cac-c800-431c-a931-4d8eaa18f797/download150053d2db32c438de6fb6d07f94e966MD52WhatsApp Image 2018-03-20 at 4.53.14 PM.jpegWhatsApp Image 2018-03-20 at 4.53.14 PM.jpegimage/jpeg189064https://repository.ucc.edu.co/bitstreams/0d5f6054-24ef-4b31-9423-f29851de6cce/download030a8687651b6f7ed90a9ea548744c53MD53Artículo UCC.docArtículo UCC.docapplication/msword287232https://repository.ucc.edu.co/bitstreams/853da685-ec91-4814-8230-719f3322ae51/download4806f62665e9e435b17b2e75efcc91deMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/e8a96c76-364f-4e51-8c9f-40604c46ef28/download3bce4f7ab09dfc588f126e1e36e98a45MD55THUMBNAILDOC FINAL PROYECTO.pdf.jpgDOC FINAL PROYECTO.pdf.jpgGenerated Thumbnailimage/jpeg3016https://repository.ucc.edu.co/bitstreams/71585f9d-fa7e-4448-adf9-49a0f6dc8e34/downloada3d8fd8bb88d879f4e0fae5fe584078bMD56WhatsApp Image 2018-03-20 at 4.53.13 PM.jpeg.jpgWhatsApp Image 2018-03-20 at 4.53.13 PM.jpeg.jpgGenerated Thumbnailimage/jpeg4955https://repository.ucc.edu.co/bitstreams/8275974a-bda1-4b29-9c95-af469ae3ec56/download7c3fed1f3713f50604463e164cc7fe0bMD57WhatsApp Image 2018-03-20 at 4.53.14 PM.jpeg.jpgWhatsApp Image 2018-03-20 at 4.53.14 PM.jpeg.jpgGenerated Thumbnailimage/jpeg5287https://repository.ucc.edu.co/bitstreams/1cbee104-2aa3-4079-9170-4e69a37b4a3b/download1ac2ab37ce495caf650cad2752abdeecMD58TEXTDOC FINAL PROYECTO.pdf.txtDOC FINAL PROYECTO.pdf.txtExtracted texttext/plain101606https://repository.ucc.edu.co/bitstreams/4cd42b84-7856-4b67-b10d-13a6b3baa658/downloadcaca7bf44eeaeb5f69961f24d587034eMD59Artículo UCC.doc.txtArtículo UCC.doc.txtExtracted texttext/plain23153https://repository.ucc.edu.co/bitstreams/dc32b8db-9ada-4c5e-bdcf-aa86b6e6238c/download5da684f9bf4685b4def22022076aad5aMD51020.500.12494/8035oai:repository.ucc.edu.co:20.500.12494/80352024-08-10 21:00:44.921open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |