Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020
El presente proyecto de grado hace parte de la modalidad Seminario Taller de Perfeccionamiento el cual se enfocó en la Seguridad de la Información. Los temas que allí se vieron y los conocimientos que se adquirieron, se llevan a la práctica realizando un análisis de riesgos al área de Sistemas de la...
- Autores:
-
Universidad Cooperativa de Colombia
Rico Galindo, Carlos Daniel
Rincón Navarro, María Camila
Rubiano Romero, Yelkin Adrián
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/32610
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/32610
- Palabra clave:
- Seguridad de la Información
Análisis de Riesgos
Confidencialidad
Integridad
Disponibilidad
Amenaza
Riesgo
Information Security
Risk Analysis
Confidentiality
Integrity
Availability
Threat
Risk
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_3904f8327e3feaa9b828d397fb8cb971 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/32610 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020 |
title |
Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020 |
spellingShingle |
Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020 Seguridad de la Información Análisis de Riesgos Confidencialidad Integridad Disponibilidad Amenaza Riesgo Information Security Risk Analysis Confidentiality Integrity Availability Threat Risk |
title_short |
Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020 |
title_full |
Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020 |
title_fullStr |
Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020 |
title_full_unstemmed |
Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020 |
title_sort |
Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020 |
dc.creator.fl_str_mv |
Universidad Cooperativa de Colombia Rico Galindo, Carlos Daniel Rincón Navarro, María Camila Rubiano Romero, Yelkin Adrián |
dc.contributor.advisor.none.fl_str_mv |
Puentes Figueroa, Carlos Eduardo |
dc.contributor.author.none.fl_str_mv |
Universidad Cooperativa de Colombia Rico Galindo, Carlos Daniel Rincón Navarro, María Camila Rubiano Romero, Yelkin Adrián |
dc.subject.spa.fl_str_mv |
Seguridad de la Información Análisis de Riesgos Confidencialidad Integridad Disponibilidad Amenaza Riesgo |
topic |
Seguridad de la Información Análisis de Riesgos Confidencialidad Integridad Disponibilidad Amenaza Riesgo Information Security Risk Analysis Confidentiality Integrity Availability Threat Risk |
dc.subject.other.spa.fl_str_mv |
Information Security Risk Analysis Confidentiality Integrity Availability Threat Risk |
description |
El presente proyecto de grado hace parte de la modalidad Seminario Taller de Perfeccionamiento el cual se enfocó en la Seguridad de la Información. Los temas que allí se vieron y los conocimientos que se adquirieron, se llevan a la práctica realizando un análisis de riesgos al área de Sistemas de la Alcaldía de Arauca haciendo uso de la metodología Magerit y la herramienta Pilar en su versión 7.4.4. Para llevar a cabo el análisis de riesgos, se parte por caracterizar el área de Sistemas de la Alcaldía de Arauca, de esta forma se conoce el estado actual según los dominios evaluados. Seguidamente se identifican los activos, esto con el fin de poder valorar sus dimensiones y así saber qué amenazas pueden atentar contra estos. Conociendo las amenazas y valorándolas, se llega finalmente a la revisión de las salvaguardas con las que cuenta el área de Sistemas, ya que es muy crucial saber de qué forma se le está haciendo frente a las posibles amenazas con el fin de evitar la materialización de estas. Una vez llevado a cabo el análisis de riesgos, se seleccionan algunos controles con índice más bajo según los resultados obtenidos previamente, dando origen a tres documentos los cuales brindan políticas de escritorio limpio y pantalla limpia, pasos para retirar los derechos de acceso a los funcionarios y una guía de instalación y uso de un software de generación de contraseñas seguras. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020-12-10 |
dc.date.accessioned.none.fl_str_mv |
2021-01-19T14:01:03Z |
dc.date.available.none.fl_str_mv |
2021-01-19T14:01:03Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/32610 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Rico Galindo, C. D., Rincón Navarro, M. C. y Rubiano Romero, Y. A. (2020). Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/32610 |
url |
https://hdl.handle.net/20.500.12494/32610 |
identifier_str_mv |
Rico Galindo, C. D., Rincón Navarro, M. C. y Rubiano Romero, Y. A. (2020). Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/32610 |
dc.relation.references.spa.fl_str_mv |
Aguirre Tovar, R., & Zambrano Ordoñez, A. (2015). Estudio para la implementación del sistema de gestión de seguridad de la información para la secretaria de educación departamental de Nariño basado en la norma ISO/IEC 27001 [Trabajo de Grado, Universidad Nacional Abierta y a Distancia - UNAD]. Recuperado de https://repository.unad.edu.co/handle/10596/3655 Alcaldía de Arauca. (12 de Julio de 2013). Alcaldía de Arauca. Recuperado de Resolución 0544: http://www.arauca-arauca.gov.co/Transparencia/Normatividad/resoluci%C3%93N%200544%20seguridad%20en%20la%20informaci%C3%93n%202013.pdf Alcaldía de Arauca. (2020). Informe primeros cien (100) Días de gobierno. Arauca, Arauca. Recuperado de http://arauca-arauca.gov.co/Transparencia/Normatividad/informe%20100%20primeros%20100%20alcalde%20arauca%20edgar%20fernando%20tovarpdf Alcaldía de Arauca. (s.f.). Alcaldía de Arauca. Recuperado de Misión y Visión: http://www.arauca-arauca.gov.co/NuestraAlcaldia/Paginas/Mision-y-Vision.aspx Alcaldía de Arauca. (s.f.). Alcaldía de Arauca. Recuperado de Objetivos y funciones: http://www.arauca-arauca.gov.co/NuestraAlcaldia/Paginas/Objetivos-y-Funciones.aspx Bitwarden. (2020). Bitwarden. Recuperado de Cómo funciona Bitwarden: https://bitwarden.com/products/ Bustamante Maldonado, G., & Osorio Cano, J. (2014). Core. Recuperado de https://core.ac.uk/download/pdf/229762447.pdf Davila Villanueva, M. A. (2018). Evaluación de un sistema de gestión de seguridad de la información basado en la Norma ISO 27001:2013, en la municipalidad distrital de José Crespo y Castillo - Aucayacu; 2018 [Tesis, Universidad Católica Los Ángeles de Chimbote]. Recuperado de http://repositorio.uladech.edu.pe/handle/123456789/6254 Escobar Vélez, Y. M., Duarte Neira, W. A., & Vergel Contreras, F. (2017). Evaluación De La Seguridad De La Información En El Área De Sistemas De La Empresa Grupo Nagaltec S.A.S Según La ISO 27001 [Trabajo de Grado, Universidad Francisco de Paula Santander Ocaña]. Recuperado de http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/1856 Eset. (16 de Agosto de 2012). Welive security. Recuperado de https://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/#:~:text=Una%20vez%20identificadas%20las%20amenazas,o%20para%20mitigar%20su%20impacto.&text=Una%20empresa%20puede%20afrontar%20un,%2C%20transferirlo%2C%20mitigarlo%20o%20evit Google Sites. (s.f.). Recuperado de Protocolos de Seguridad de la Información: https://sites.google.com/site/seguridadenlaared/servicios-de-seguridad/protocolos-de-seguridad-de-la-informacion Gutiérrez Amaya, H. C. (14 de Mayo de 2013). Recuperado de https://www.welivesecurity.com/la-es/2013/05/14/magerit-metodologia-practica-para-gestionar-riesgos/ Hernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, P. (2014). Metodología de la Investigación (Sexta ed.). México D.F. Recuperado de http://observatorio.epacartagena.gov.co/wp-content/uploads/2017/08/metodologia-de-la-investigacion-sexta-edicion.compressed.pdf#page=57&zoom=100,0,0 ISOTools. (s.f.). Recuperado de ISO 27001: https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/ ISOTools. (s.f.). Recuperado de Auditorías: https://www.isotools.org/soluciones/evaluacion-y-resultados/auditorias/ ISOTools. (8 de Marzo de 2018). Recuperado de ¿Qué es un checklist y cómo se debe utilizar?: https://www.isotools.org/2018/03/08/que-es-un-checklist-y-como-se-debe-utilizar/ Lara Ponce, C. A. (2015). Estudio de una auditoría en seguridad informática aplicando la Norma Internacional de calidad total ISO 27001 para la Empresa Maint de la ciudad de Guayaquil [Trabajo de Titulación, Universidad de Guayaquil). Recuperado de http://repositorio.ug.edu.ec/handle/redug/6978 Malagón Sáenz, N., & Figueroa Pérez, O. (2016). Propuesta de Políticas de Seguridad de la Información para la institución Educativa de Educación Básica y Media del departamento de Boyacá, basadas en la norma ISO 27001:2013 [Monografía,. Recuperado de https://repository.unad.edu.co/handle/10596/11881 Mañas, J. A. (2004). Portal Administración Electrónica. Recuperado de Pilar. Herramientas para el análisis y la gestión de riesgos: https://administracionelectronica.gob.es/pae_Home/dam/jcr:36087a91-e215-44f9-8d43-cb0a8b5720d1/6_022.pdf Ministerio de Hacienda y Administraciones Públicas. (2012). Magerit - versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I - Método. Madrid. Recuperado de https://pilar.ccn-cert.cni.es/index.php/docman/documentos/1-magerit-v3-libro-i-metodo/file Ministerio de Hacienda y Administraciones Públicas. (2012). Magerit - versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro II - Catálogo de Elementos. Madrid. Recuperado de https://pilar.ccn-cert.cni.es/index.php/docman/documentos/2-magerit-v3-libro-ii-catalogo-de-elementos/file Montealegre Alvarez, Z. (2018). Implementación de una auditoria en seguridad de la información e infraestructura de red bajo los lineamientos de las normas iso/iec 27001 y 11801, a la alcaldia del municipio de Tame, departamento de Arauca [Trabajo de Grado]. Recuperado de http://hdl.handle.net/20.500.12494/8031 Norton. (s.f.). Recuperado de Software malicioso: https://co.norton.com/internetsecurity-malware.html NTC-ISO/IEC 27002. (16 de Noviembre de 2007). Recuperado de http://gmas2.envigado.gov.co/gmas/downloadFile.public?repositorioArchivo=000000001070&ruta=/documentacion/0000001358/0000000107 Páez Pacheco, A. J., & Sanchez Perilla, A. L. (2018). Diagnostico De La Seguridad De La Información A La Dependencia De Bienestar Universitario De La Universidad Francisco De Paula Santander Ocana Aplicando La Norma ISO 27001 [Trabajo de Grado, Universidad Francisco de Paula Santander Ocaña]. Recuperado de http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/2141 Paredes Arias, J. D., & Grazziani Criado, L. L. (2018). Evaluación De La Seguridad En La Información Para La Empresa Transportadores De Norte De Santander Sas, Basados En La Norma ISO/IEC 27001:2013 [Trabajo de Grado, Universidad Francisco de Paula Santander Ocaña]. Recuperado de http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/2196 Pilar-tools. (s.f.). Recuperado de Impacto acumulado: https://www.pilar-tools.com/es/glossary/ Real Academia Española. (s.f.). Recuperado de Diccionario panhispánico de dudas: https://www.rae.es/dpd/software Sanjuán Muñoz, W. (2017). Evaluación De La Seguridad En La Información Para La Terminal De Transportes De La Ciudad De Ocana Norte De Santander, Basados En La Norma ISO/IEC 27001 [Trabajo de Grado, Universidad Francisco de Paula Santander Ocaña]. Recuperado de http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/1610 Sara, C. A. (2017). Implementación ISO 27001 [Trabajo Fin de Máster]. Recuperado de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/64827/8/scuervoTFM0617memoria.pdf SGSI. (23 de Febrero de 2017). Recuperado de Blog especializado en Sistemas de Gestión de Seguridad de la Información: https://www.pmg-ssi.com/2017/02/realizar-inventario-activos-de-informacion/ Tallana Farinango, L. G. (2012). Auditoría de seguridad informática de la empresa Corporación Elite [Trabajo de Titulación, Universidad de las Américas]. Recuperado de http://dspace.udla.edu.ec/handle/33000/3491 Tarazona, C. (2006). Amenazas informáticas y seguridad de la información. En C. Tarazona, Derecho Penal y Criminología. Universidad Libre. (10 de Junio de 2015). Recuperado de Seguridad de la Información: http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/152-seguridad-de-la-informacion |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
76 p. |
dc.publisher.spa.fl_str_mv |
Arauca Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Arauca |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/4d9366d3-8f00-4a97-86b3-5d548fd3b479/download https://repository.ucc.edu.co/bitstreams/0cbcec6f-6c83-4940-b829-b1956790d150/download https://repository.ucc.edu.co/bitstreams/af41d884-542a-4190-b50c-dfce0c5eab70/download https://repository.ucc.edu.co/bitstreams/56d2a067-96b7-4ca7-b04f-91055f6cb581/download https://repository.ucc.edu.co/bitstreams/cc85a42f-db0c-4488-b98b-2d74e117daf0/download https://repository.ucc.edu.co/bitstreams/aeb80487-5aaa-4efe-8e70-777af5a63e76/download https://repository.ucc.edu.co/bitstreams/f0bd4128-6bd9-4636-ae81-5c79c4bc659b/download https://repository.ucc.edu.co/bitstreams/83bca103-d229-4a5f-80df-68023679acaa/download https://repository.ucc.edu.co/bitstreams/f4fb31d6-59bd-483c-b3b1-ac6f0f4be034/download https://repository.ucc.edu.co/bitstreams/904c1d6c-a278-473d-aeb7-04e53766ac74/download https://repository.ucc.edu.co/bitstreams/d16039eb-d068-4430-a83f-4c303c379209/download https://repository.ucc.edu.co/bitstreams/ee406918-4c61-49b7-aceb-7738751866b1/download https://repository.ucc.edu.co/bitstreams/547cb3b4-d9d4-421d-8e3f-610d68f58879/download https://repository.ucc.edu.co/bitstreams/efcf33e9-6cb7-471d-9695-e1124b8e2d4d/download https://repository.ucc.edu.co/bitstreams/c6ffef1e-da45-4c6b-87eb-49f745961774/download https://repository.ucc.edu.co/bitstreams/df23d825-952d-41d6-85b7-276bd0545c9b/download https://repository.ucc.edu.co/bitstreams/50148a00-f6d5-43d7-a844-f28aed7c1466/download https://repository.ucc.edu.co/bitstreams/283314c3-6731-47c7-807a-2d4b7d409bba/download https://repository.ucc.edu.co/bitstreams/2ad3f828-dcf2-451e-8134-4032670c376f/download https://repository.ucc.edu.co/bitstreams/ddbf59b6-d913-4252-8780-d801126e58a6/download https://repository.ucc.edu.co/bitstreams/c028762b-dd47-4e92-82ca-a53d139c24c7/download https://repository.ucc.edu.co/bitstreams/37d5f01e-4065-4c85-8a08-6e444b87baa5/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 3112a30bfa99eec29f89b71c1df4f68a 634aff3bb591f5de9e50d8876a5ddcc3 f41170b40be90e8afcea55ee7dd5e05c c6b76720a30eb3b7b4f311b32f1986c2 7d10d261f589b1505b3554ecc98995b3 f7c4d70963235acc50ab38b9efcaa0b7 6f16d666be936ff869e83b6bad8955ca 0631968a06eda324d76006d2a2ba1a64 fa0454a59fbaa79847c2b11bfee65fcf e7c0802ae91bc242ee8626de8eb44cb3 db69702fcabd6d6676aae7d94e3728dd 5eda55768398067b98c8be5e8e46f3a0 5399eb4d997606ef169cd0876e20daf5 89c43b75a32ccf0de6ba4b7203f5707e 9607ff2d2efe5601a4a1001945ed4a22 3210e19dede4886e8bf8df645bc6ef9a 89c157499612e0d53a29ea7d8bd473c4 69e1f1fa272bd1721ebc70a1ef87862f c197e617e8dead7a9e1e3c66741486e6 ccd05c9801ccaaf371ff3b79986f6162 50aa9f24b8906c199c093e7de5d22063 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246915295936512 |
spelling |
Puentes Figueroa, Carlos EduardoUniversidad Cooperativa de ColombiaRico Galindo, Carlos DanielRincón Navarro, María CamilaRubiano Romero, Yelkin Adrián2021-01-19T14:01:03Z2021-01-19T14:01:03Z2020-12-10https://hdl.handle.net/20.500.12494/32610Rico Galindo, C. D., Rincón Navarro, M. C. y Rubiano Romero, Y. A. (2020). Análisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/32610El presente proyecto de grado hace parte de la modalidad Seminario Taller de Perfeccionamiento el cual se enfocó en la Seguridad de la Información. Los temas que allí se vieron y los conocimientos que se adquirieron, se llevan a la práctica realizando un análisis de riesgos al área de Sistemas de la Alcaldía de Arauca haciendo uso de la metodología Magerit y la herramienta Pilar en su versión 7.4.4. Para llevar a cabo el análisis de riesgos, se parte por caracterizar el área de Sistemas de la Alcaldía de Arauca, de esta forma se conoce el estado actual según los dominios evaluados. Seguidamente se identifican los activos, esto con el fin de poder valorar sus dimensiones y así saber qué amenazas pueden atentar contra estos. Conociendo las amenazas y valorándolas, se llega finalmente a la revisión de las salvaguardas con las que cuenta el área de Sistemas, ya que es muy crucial saber de qué forma se le está haciendo frente a las posibles amenazas con el fin de evitar la materialización de estas. Una vez llevado a cabo el análisis de riesgos, se seleccionan algunos controles con índice más bajo según los resultados obtenidos previamente, dando origen a tres documentos los cuales brindan políticas de escritorio limpio y pantalla limpia, pasos para retirar los derechos de acceso a los funcionarios y una guía de instalación y uso de un software de generación de contraseñas seguras.This undergraduate project is part of the Seminar Workshop on Improvement modality which focused on Information Security. The topics that were seen there and the knowledge that were acquired, are implemented by carrying out a risk analysis to the area of Systems of the Mayor of Arauca using the Magerit methodology and the Pilar tool in its version 7.4.4. To carry out the risk analysis, it is part of characterizing the area of Systems of the Mayor of Arauca, in this way the current state is known according to the domains evaluated. The assets are then identified, this in order to be able to assess their dimensions and thus know what threats can attack them. Knowing the threats and valuing them, we finally get to review the safeguards that the Systems area has, since it is very crucial to know how it is being faced with possible threats in order to avoid the realization of them. Once the risk analysis is carried out, some controls with lower index are selected according to the results obtained previously, giving rise to three documents which provide clean desktop and clean screen policies, steps to remove access rights to officials and a guide to installation and use of secure password generation software1. Introducción. -- 2. Contexto del proyecto. -- 3. Planteamiento del Problema. -- 4. Justificación. -- 5. Objetivos. -- 6. Marco teórico. -- 7. Caracterización del estado actual. 8. -- Análisis de riesgo. -- 9. Plan de mejora para el área de sistemas. -- 10. Resultados. -- 11. Conclusiones. -- 12. Referentes bibliográficos. -- 13. Anexos. --mariac.rincon@campusucc.edu.co76 p.AraucaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, AraucaIngeniería de SistemasSeguridad de la InformaciónAnálisis de RiesgosConfidencialidadIntegridadDisponibilidadAmenazaRiesgoInformation SecurityRisk AnalysisConfidentialityIntegrityAvailabilityThreatRiskAnálisis de Riesgos de la Seguridad de la Información para el elemento personas y la forma en que manejan la información en la Alcaldía de Arauca para el área de Sistemas basados en el estándar ISO 27001:2013 para el año 2020Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Aguirre Tovar, R., & Zambrano Ordoñez, A. (2015). Estudio para la implementación del sistema de gestión de seguridad de la información para la secretaria de educación departamental de Nariño basado en la norma ISO/IEC 27001 [Trabajo de Grado, Universidad Nacional Abierta y a Distancia - UNAD]. Recuperado de https://repository.unad.edu.co/handle/10596/3655Alcaldía de Arauca. (12 de Julio de 2013). Alcaldía de Arauca. Recuperado de Resolución 0544: http://www.arauca-arauca.gov.co/Transparencia/Normatividad/resoluci%C3%93N%200544%20seguridad%20en%20la%20informaci%C3%93n%202013.pdfAlcaldía de Arauca. (2020). Informe primeros cien (100) Días de gobierno. Arauca, Arauca. Recuperado de http://arauca-arauca.gov.co/Transparencia/Normatividad/informe%20100%20primeros%20100%20alcalde%20arauca%20edgar%20fernando%20tovarpdfAlcaldía de Arauca. (s.f.). Alcaldía de Arauca. Recuperado de Misión y Visión: http://www.arauca-arauca.gov.co/NuestraAlcaldia/Paginas/Mision-y-Vision.aspxAlcaldía de Arauca. (s.f.). Alcaldía de Arauca. Recuperado de Objetivos y funciones: http://www.arauca-arauca.gov.co/NuestraAlcaldia/Paginas/Objetivos-y-Funciones.aspxBitwarden. (2020). Bitwarden. Recuperado de Cómo funciona Bitwarden: https://bitwarden.com/products/Bustamante Maldonado, G., & Osorio Cano, J. (2014). Core. Recuperado de https://core.ac.uk/download/pdf/229762447.pdfDavila Villanueva, M. A. (2018). Evaluación de un sistema de gestión de seguridad de la información basado en la Norma ISO 27001:2013, en la municipalidad distrital de José Crespo y Castillo - Aucayacu; 2018 [Tesis, Universidad Católica Los Ángeles de Chimbote]. Recuperado de http://repositorio.uladech.edu.pe/handle/123456789/6254Escobar Vélez, Y. M., Duarte Neira, W. A., & Vergel Contreras, F. (2017). Evaluación De La Seguridad De La Información En El Área De Sistemas De La Empresa Grupo Nagaltec S.A.S Según La ISO 27001 [Trabajo de Grado, Universidad Francisco de Paula Santander Ocaña]. Recuperado de http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/1856Eset. (16 de Agosto de 2012). Welive security. Recuperado de https://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/#:~:text=Una%20vez%20identificadas%20las%20amenazas,o%20para%20mitigar%20su%20impacto.&text=Una%20empresa%20puede%20afrontar%20un,%2C%20transferirlo%2C%20mitigarlo%20o%20evitGoogle Sites. (s.f.). Recuperado de Protocolos de Seguridad de la Información: https://sites.google.com/site/seguridadenlaared/servicios-de-seguridad/protocolos-de-seguridad-de-la-informacionGutiérrez Amaya, H. C. (14 de Mayo de 2013). Recuperado de https://www.welivesecurity.com/la-es/2013/05/14/magerit-metodologia-practica-para-gestionar-riesgos/Hernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, P. (2014). Metodología de la Investigación (Sexta ed.). México D.F. Recuperado de http://observatorio.epacartagena.gov.co/wp-content/uploads/2017/08/metodologia-de-la-investigacion-sexta-edicion.compressed.pdf#page=57&zoom=100,0,0ISOTools. (s.f.). Recuperado de ISO 27001: https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/ISOTools. (s.f.). Recuperado de Auditorías: https://www.isotools.org/soluciones/evaluacion-y-resultados/auditorias/ISOTools. (8 de Marzo de 2018). Recuperado de ¿Qué es un checklist y cómo se debe utilizar?: https://www.isotools.org/2018/03/08/que-es-un-checklist-y-como-se-debe-utilizar/Lara Ponce, C. A. (2015). Estudio de una auditoría en seguridad informática aplicando la Norma Internacional de calidad total ISO 27001 para la Empresa Maint de la ciudad de Guayaquil [Trabajo de Titulación, Universidad de Guayaquil). Recuperado de http://repositorio.ug.edu.ec/handle/redug/6978Malagón Sáenz, N., & Figueroa Pérez, O. (2016). Propuesta de Políticas de Seguridad de la Información para la institución Educativa de Educación Básica y Media del departamento de Boyacá, basadas en la norma ISO 27001:2013 [Monografía,. Recuperado de https://repository.unad.edu.co/handle/10596/11881Mañas, J. A. (2004). Portal Administración Electrónica. Recuperado de Pilar. Herramientas para el análisis y la gestión de riesgos: https://administracionelectronica.gob.es/pae_Home/dam/jcr:36087a91-e215-44f9-8d43-cb0a8b5720d1/6_022.pdfMinisterio de Hacienda y Administraciones Públicas. (2012). Magerit - versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I - Método. Madrid. Recuperado de https://pilar.ccn-cert.cni.es/index.php/docman/documentos/1-magerit-v3-libro-i-metodo/fileMinisterio de Hacienda y Administraciones Públicas. (2012). Magerit - versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro II - Catálogo de Elementos. Madrid. Recuperado de https://pilar.ccn-cert.cni.es/index.php/docman/documentos/2-magerit-v3-libro-ii-catalogo-de-elementos/fileMontealegre Alvarez, Z. (2018). Implementación de una auditoria en seguridad de la información e infraestructura de red bajo los lineamientos de las normas iso/iec 27001 y 11801, a la alcaldia del municipio de Tame, departamento de Arauca [Trabajo de Grado]. Recuperado de http://hdl.handle.net/20.500.12494/8031Norton. (s.f.). Recuperado de Software malicioso: https://co.norton.com/internetsecurity-malware.htmlNTC-ISO/IEC 27002. (16 de Noviembre de 2007). Recuperado de http://gmas2.envigado.gov.co/gmas/downloadFile.public?repositorioArchivo=000000001070&ruta=/documentacion/0000001358/0000000107Páez Pacheco, A. J., & Sanchez Perilla, A. L. (2018). Diagnostico De La Seguridad De La Información A La Dependencia De Bienestar Universitario De La Universidad Francisco De Paula Santander Ocana Aplicando La Norma ISO 27001 [Trabajo de Grado, Universidad Francisco de Paula Santander Ocaña]. Recuperado de http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/2141Paredes Arias, J. D., & Grazziani Criado, L. L. (2018). Evaluación De La Seguridad En La Información Para La Empresa Transportadores De Norte De Santander Sas, Basados En La Norma ISO/IEC 27001:2013 [Trabajo de Grado, Universidad Francisco de Paula Santander Ocaña]. Recuperado de http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/2196Pilar-tools. (s.f.). Recuperado de Impacto acumulado: https://www.pilar-tools.com/es/glossary/Real Academia Española. (s.f.). Recuperado de Diccionario panhispánico de dudas: https://www.rae.es/dpd/softwareSanjuán Muñoz, W. (2017). Evaluación De La Seguridad En La Información Para La Terminal De Transportes De La Ciudad De Ocana Norte De Santander, Basados En La Norma ISO/IEC 27001 [Trabajo de Grado, Universidad Francisco de Paula Santander Ocaña]. Recuperado de http://repositorio.ufpso.edu.co:8080/dspaceufpso/handle/123456789/1610Sara, C. A. (2017). Implementación ISO 27001 [Trabajo Fin de Máster]. Recuperado de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/64827/8/scuervoTFM0617memoria.pdfSGSI. (23 de Febrero de 2017). Recuperado de Blog especializado en Sistemas de Gestión de Seguridad de la Información: https://www.pmg-ssi.com/2017/02/realizar-inventario-activos-de-informacion/Tallana Farinango, L. G. (2012). Auditoría de seguridad informática de la empresa Corporación Elite [Trabajo de Titulación, Universidad de las Américas]. Recuperado de http://dspace.udla.edu.ec/handle/33000/3491Tarazona, C. (2006). Amenazas informáticas y seguridad de la información. En C. Tarazona, Derecho Penal y Criminología.Universidad Libre. (10 de Junio de 2015). Recuperado de Seguridad de la Información: http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/152-seguridad-de-la-informacionPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/4d9366d3-8f00-4a97-86b3-5d548fd3b479/download3bce4f7ab09dfc588f126e1e36e98a45MD511ORIGINAL2020_Riesgos_seguridad_información.pdf2020_Riesgos_seguridad_información.pdfTrabajo de gradoapplication/pdf1111879https://repository.ucc.edu.co/bitstreams/0cbcec6f-6c83-4940-b829-b1956790d150/download3112a30bfa99eec29f89b71c1df4f68aMD512020_Riesgos_seguridad_información-LicenciadeUso.pdf2020_Riesgos_seguridad_información-LicenciadeUso.pdfLicencia de Usoapplication/pdf237560https://repository.ucc.edu.co/bitstreams/af41d884-542a-4190-b50c-dfce0c5eab70/download634aff3bb591f5de9e50d8876a5ddcc3MD522020_Riesgos_seguridad_información_AnexoA.xlsx2020_Riesgos_seguridad_información_AnexoA.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet23449https://repository.ucc.edu.co/bitstreams/56d2a067-96b7-4ca7-b04f-91055f6cb581/downloadf41170b40be90e8afcea55ee7dd5e05cMD532020_Riesgos_seguridad_información_AnexoA2.xlsx2020_Riesgos_seguridad_información_AnexoA2.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet26288https://repository.ucc.edu.co/bitstreams/cc85a42f-db0c-4488-b98b-2d74e117daf0/downloadc6b76720a30eb3b7b4f311b32f1986c2MD542020_Riesgos_seguridad_información_AnexoA3.xlsx2020_Riesgos_seguridad_información_AnexoA3.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet24732https://repository.ucc.edu.co/bitstreams/aeb80487-5aaa-4efe-8e70-777af5a63e76/download7d10d261f589b1505b3554ecc98995b3MD552020_Riesgos_seguridad_información_AnexoB.xlsm2020_Riesgos_seguridad_información_AnexoB.xlsmapplication/octet-stream147222https://repository.ucc.edu.co/bitstreams/f0bd4128-6bd9-4636-ae81-5c79c4bc659b/downloadf7c4d70963235acc50ab38b9efcaa0b7MD562020_Riesgos_seguridad_información_AnexoC.xlsx2020_Riesgos_seguridad_información_AnexoC.xlsxapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet33783https://repository.ucc.edu.co/bitstreams/83bca103-d229-4a5f-80df-68023679acaa/download6f16d666be936ff869e83b6bad8955caMD572020_Riesgos_seguridad_información_AnexoD.docx2020_Riesgos_seguridad_información_AnexoD.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document53886https://repository.ucc.edu.co/bitstreams/f4fb31d6-59bd-483c-b3b1-ac6f0f4be034/download0631968a06eda324d76006d2a2ba1a64MD582020_Riesgos_seguridad_información_AnexoE.docx2020_Riesgos_seguridad_información_AnexoE.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document2308294https://repository.ucc.edu.co/bitstreams/904c1d6c-a278-473d-aeb7-04e53766ac74/downloadfa0454a59fbaa79847c2b11bfee65fcfMD592020_Riesgos_seguridad_información_AnexoF.docx2020_Riesgos_seguridad_información_AnexoF.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document53142https://repository.ucc.edu.co/bitstreams/d16039eb-d068-4430-a83f-4c303c379209/downloade7c0802ae91bc242ee8626de8eb44cb3MD510THUMBNAIL2020_Riesgos_seguridad_información.pdf.jpg2020_Riesgos_seguridad_información.pdf.jpgGenerated Thumbnailimage/jpeg3599https://repository.ucc.edu.co/bitstreams/ee406918-4c61-49b7-aceb-7738751866b1/downloaddb69702fcabd6d6676aae7d94e3728ddMD5122020_Riesgos_seguridad_información-LicenciadeUso.pdf.jpg2020_Riesgos_seguridad_información-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg5008https://repository.ucc.edu.co/bitstreams/547cb3b4-d9d4-421d-8e3f-610d68f58879/download5eda55768398067b98c8be5e8e46f3a0MD513TEXT2020_Riesgos_seguridad_información.pdf.txt2020_Riesgos_seguridad_información.pdf.txtExtracted texttext/plain101819https://repository.ucc.edu.co/bitstreams/efcf33e9-6cb7-471d-9695-e1124b8e2d4d/download5399eb4d997606ef169cd0876e20daf5MD5142020_Riesgos_seguridad_información-LicenciadeUso.pdf.txt2020_Riesgos_seguridad_información-LicenciadeUso.pdf.txtExtracted texttext/plain6391https://repository.ucc.edu.co/bitstreams/c6ffef1e-da45-4c6b-87eb-49f745961774/download89c43b75a32ccf0de6ba4b7203f5707eMD5152020_Riesgos_seguridad_información_AnexoA.xlsx.txt2020_Riesgos_seguridad_información_AnexoA.xlsx.txtExtracted texttext/plain1469https://repository.ucc.edu.co/bitstreams/df23d825-952d-41d6-85b7-276bd0545c9b/download9607ff2d2efe5601a4a1001945ed4a22MD5162020_Riesgos_seguridad_información_AnexoA2.xlsx.txt2020_Riesgos_seguridad_información_AnexoA2.xlsx.txtExtracted texttext/plain4343https://repository.ucc.edu.co/bitstreams/50148a00-f6d5-43d7-a844-f28aed7c1466/download3210e19dede4886e8bf8df645bc6ef9aMD5172020_Riesgos_seguridad_información_AnexoA3.xlsx.txt2020_Riesgos_seguridad_información_AnexoA3.xlsx.txtExtracted texttext/plain2747https://repository.ucc.edu.co/bitstreams/283314c3-6731-47c7-807a-2d4b7d409bba/download89c157499612e0d53a29ea7d8bd473c4MD5182020_Riesgos_seguridad_información_AnexoC.xlsx.txt2020_Riesgos_seguridad_información_AnexoC.xlsx.txtExtracted texttext/plain6564https://repository.ucc.edu.co/bitstreams/2ad3f828-dcf2-451e-8134-4032670c376f/download69e1f1fa272bd1721ebc70a1ef87862fMD5192020_Riesgos_seguridad_información_AnexoD.docx.txt2020_Riesgos_seguridad_información_AnexoD.docx.txtExtracted texttext/plain1821https://repository.ucc.edu.co/bitstreams/ddbf59b6-d913-4252-8780-d801126e58a6/downloadc197e617e8dead7a9e1e3c66741486e6MD5202020_Riesgos_seguridad_información_AnexoE.docx.txt2020_Riesgos_seguridad_información_AnexoE.docx.txtExtracted texttext/plain3320https://repository.ucc.edu.co/bitstreams/c028762b-dd47-4e92-82ca-a53d139c24c7/downloadccd05c9801ccaaf371ff3b79986f6162MD5212020_Riesgos_seguridad_información_AnexoF.docx.txt2020_Riesgos_seguridad_información_AnexoF.docx.txtExtracted texttext/plain1752https://repository.ucc.edu.co/bitstreams/37d5f01e-4065-4c85-8a08-6e444b87baa5/download50aa9f24b8906c199c093e7de5d22063MD52220.500.12494/32610oai:repository.ucc.edu.co:20.500.12494/326102024-08-10 22:30:46.469open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |