Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología
En este proyecto se realizó la creación de una propuesta de seguridad informática con el fin de establecer medidas para la protección de la información en una empresa respecto al área de Tecnología. A lo largo del desarrollo del proyecto se realizaron análisis de activos informáticos vs la seguridad...
- Autores:
-
Remolina Becerra, Luis Carlos
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/18082
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/18082
- Palabra clave:
- Seguridad Informática
Amenaza
Vulnerabilidad
Confidencialidad
Riesgo
ISO 27001
Informatic security
Threat
Vulnerability
Confidentiality
Risk
ISO 27001
- Rights
- openAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_43d39316cb42c1c6d3408734bcc8f350 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/18082 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología |
title |
Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología |
spellingShingle |
Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología Seguridad Informática Amenaza Vulnerabilidad Confidencialidad Riesgo ISO 27001 Informatic security Threat Vulnerability Confidentiality Risk ISO 27001 |
title_short |
Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología |
title_full |
Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología |
title_fullStr |
Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología |
title_full_unstemmed |
Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología |
title_sort |
Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología |
dc.creator.fl_str_mv |
Remolina Becerra, Luis Carlos |
dc.contributor.advisor.none.fl_str_mv |
Blanco Garrido, Fabian |
dc.contributor.author.none.fl_str_mv |
Remolina Becerra, Luis Carlos |
dc.subject.spa.fl_str_mv |
Seguridad Informática Amenaza Vulnerabilidad Confidencialidad Riesgo ISO 27001 |
topic |
Seguridad Informática Amenaza Vulnerabilidad Confidencialidad Riesgo ISO 27001 Informatic security Threat Vulnerability Confidentiality Risk ISO 27001 |
dc.subject.other.spa.fl_str_mv |
Informatic security Threat Vulnerability Confidentiality Risk ISO 27001 |
description |
En este proyecto se realizó la creación de una propuesta de seguridad informática con el fin de establecer medidas para la protección de la información en una empresa respecto al área de Tecnología. A lo largo del desarrollo del proyecto se realizaron análisis de activos informáticos vs la seguridad de los mismos. En primera instancia se realizó el análisis de riesgos, donde se identificaron los activos y el valor de los mismos, la identificación de amenazas, la evaluación de impacto y la clasificación de riesgos que pudiesen causar dichas amenazas. Enseguida se realizó el tratamiento de los riesgos, donde se identificaron los controles de seguridad existentes en la empresa tomando como referencia la norma ISO/IEC 27001:2013, ya que es objetivo primordial de la compañía certificarse en esta norma, se identificó la situación actual y las brechas de seguridad. Con el proceso de investigación se lograron obtener todos los datos necesarios para dar paso al diseño de la política de seguridad y establecer el modelo de implementación que deberá ser remitido al comité de seguridad de la empresa para su respectiva revisión y aprobación. Como siguiente paso se realizó el diseño de conexión entre redes tanto externas como internas de la compañía y por último se realizó la implementación de una herramienta de seguridad aplicando las medidas de seguridad correspondientes. . Trabajo de grado presentado bajo la modalidad Diplomado |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-07-01T19:48:31Z |
dc.date.available.none.fl_str_mv |
2020-07-01T19:48:31Z |
dc.date.issued.none.fl_str_mv |
2020-06-22 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/18082 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Remolina Becerra, L. C. (2020). Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18082 |
url |
https://hdl.handle.net/20.500.12494/18082 |
identifier_str_mv |
Remolina Becerra, L. C. (2020). Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18082 |
dc.relation.references.spa.fl_str_mv |
Introducción a la seguridad informática. (Junio de 2015). Obtenido de CCM: http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica Normas Apa. (2015). Obtenido de http://normasapa.net/actualizacion-apa-2015/ Aguinaga, H. R. (2013). Análisis y diseño de un sistema de gestión de seguridad de información basado en la norma ISO/IEC 27001:2005 para una empresa de producción y comercialización de productos de consumo masivo. Lima. Obtenido de http://tesis.pucp.edu.pe/repositorio//handle/123456789/4957 Alcaldía Mayor de Bogotá D.C. (2008). Secretaría General de la Alcaldía Mayor de Bogotá D.C. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=31431 Cardona, J. D., & Betancout, C. A. (2013). Diseño del sistema de gestión de seguridad de la información para el grupo empresarial la ofrenda. Proyecto de grado, Pereira. Obtenido de http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/4117/0058A284.pdf;jsessionid=DCBE844047C03FC774607D9E08287C41?sequence=1 Dirección General de Modernización Administrativa, Procedimientos e Impulso de la Administración Electrónica. (2012). MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I - Método. (S. G. Secretaría General Técnica, Ed.) Madrid, España: Ministerio de Hacienda y Administraciones Públicas. Dirección General de Modernización Administrativa, Procedimientos e Impulso de la Administración Electrónica. (2012). MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro II - Catálogo de Elementos. (S. G. Secretaría General Técnica, Ed.) Madrid, España: Ministerio de Hacienda y Administraciones Públicas. ICS2. (2010). International Information System Security Certification Consortium. Recuperado el 20 de Julio de 2016, de https://www.isc2.org/uploadedfiles/landing_pages/spanish/pdf_files/isc000.5r%20(isc)2%20overview.pdf ISO 31000 y los 11 principios de la Gestión de Riesgos. (s.f.). Recuperado el 11 de Junio de 2016, de http://www.pmnconsultores.com/ISO31000 ISO27000. (2010). ISO27000. Recuperado el 20 de Julio de 2016, de http://www.iso27000.es/download/doc_iso27000_all.pdf ISO27000. (01 de 10 de 2013). Organización Internacional para la Estandarización, Gestión de seguridad de la información. Obtenido de http://www.iso.org/iso/home/standards.htm ISOTools. (26 de Diciembre de 2013). El Plan de Gestión de Riesgos según la norma ISO 27001. Obtenido de https://www.isotools.org/2013/12/26/el-plan-de-gestion-de-riesgos-segun-la-norma-iso-27001/ Mifsud, E. (Marzo de 2012). Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad. Obtenido de http://blog.firma-e.com/pilares-de-la-seguridad-de-la- informacion-confidencialidad-integridad-y-disponibilidad/ Nozaki, M. K., & Tipton, H. F. (2011). Information Security Management Handbook (Sixth Edition ed., Vol. 5). CRC Press. Organización Internacional para la Estandarización, Gestión de seguridad de la información. (s.f.). Obtenido de http://www.iso.org/iso/home/standards.htm Rodríguez, N. E. (2003). Plan de seguridad informática para una entidad financiera. Trabajo Monográfico (Lic.)--, Universidad Nacional Mayor de San Marcos. Facultad de Ciencias Matemáticas. EAP de Computación, Lima. Obtenido de http://sisbib.unmsm.edu.pe/bibvirtual/tesis/Basic/cordova_rn/cordova_rn.ht Sierra, L. P., & Henares, A. J. (2013). Plan de implementación de la norma ISO/IEC27001:2005. Catalunya: Universitat Oberta de Catalunya. Obtenido de http://hdl.handle.net/10609/23143 Sistema de gestión de la seguridad de la información. (31 de Julio de 2014). Obtenido de https://es.wikipedia.org/wiki/Sistema_de_gestión_de_la_seguridad_de_la_información |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
68 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Telecomunicaciones |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/89727d57-85c4-4718-bfb8-551123cc5ccc/download https://repository.ucc.edu.co/bitstreams/a9395c18-9953-4d1a-9631-21b832c66dbd/download https://repository.ucc.edu.co/bitstreams/386d73ca-400e-4d62-8e29-2661c2f88865/download https://repository.ucc.edu.co/bitstreams/9d04b086-3668-44ba-a059-511e5ca2609c/download https://repository.ucc.edu.co/bitstreams/58164011-2145-4186-bc47-3ac7ec0922c1/download https://repository.ucc.edu.co/bitstreams/ae73a4d6-846a-4f18-91e9-b2240f82f695/download https://repository.ucc.edu.co/bitstreams/6c5ff455-c171-4252-a398-98ff5dabb145/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 3de726b802c4fe7a649aa2ca9d976c0b 57b6dec1c0c5f4cb1cbda94e110600e3 e06b129c2815f30b38143b0564717f97 c7d91419320dc3e60859a1553c2f76cd 9ef817c4f1c414fbefb0debd8ff5648e d5311e240c4519eec7e5063efd66a88a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247190308061184 |
spelling |
Blanco Garrido, FabianRemolina Becerra, Luis Carlos2020-07-01T19:48:31Z2020-07-01T19:48:31Z2020-06-22https://hdl.handle.net/20.500.12494/18082Remolina Becerra, L. C. (2020). Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18082En este proyecto se realizó la creación de una propuesta de seguridad informática con el fin de establecer medidas para la protección de la información en una empresa respecto al área de Tecnología. A lo largo del desarrollo del proyecto se realizaron análisis de activos informáticos vs la seguridad de los mismos. En primera instancia se realizó el análisis de riesgos, donde se identificaron los activos y el valor de los mismos, la identificación de amenazas, la evaluación de impacto y la clasificación de riesgos que pudiesen causar dichas amenazas. Enseguida se realizó el tratamiento de los riesgos, donde se identificaron los controles de seguridad existentes en la empresa tomando como referencia la norma ISO/IEC 27001:2013, ya que es objetivo primordial de la compañía certificarse en esta norma, se identificó la situación actual y las brechas de seguridad. Con el proceso de investigación se lograron obtener todos los datos necesarios para dar paso al diseño de la política de seguridad y establecer el modelo de implementación que deberá ser remitido al comité de seguridad de la empresa para su respectiva revisión y aprobación. Como siguiente paso se realizó el diseño de conexión entre redes tanto externas como internas de la compañía y por último se realizó la implementación de una herramienta de seguridad aplicando las medidas de seguridad correspondientes. . Trabajo de grado presentado bajo la modalidad DiplomadoIn this project, the creation of a computer security proposal was carried out in order to establish measures for the protection of information in a company regarding the Technology area. Throughout the development of the project, analyzes of computer assets vs. their security were carried out. In the first instance, the risk analysis was carried out, where the assets and their value were identified, the identification of threats, the impact evaluation and the classification of risks that such threats could cause. Immediately the treatment of the risks was carried out, where the existing security controls in the company were identified taking the ISO / IEC 27001: 2013 standard as a reference, since it is the company's primary objective to become certified in this standard, the current situation was identified and security breaches. With the investigation process, it was possible to obtain all the necessary data to make way for the design of the security policy and establish the implementation model that must be submitted to the company's security committee for their respective review and approval. As a next step, the design of the connection between both external and internal networks of the company was carried out, and finally, the implementation of a security tool was carried out, applying the corresponding security measures. . Degree work presented under the Diploma modalityRESUMEN. -- INTRODUCCIÓN. -- 1.4 OBJETIVOS.-- 1.4.1. Objetivo general. -- 1.4.2. Objetivos específicos. -- CAPITULO II. Esquematización Teórica. -- 2.1.1 Seguridad informática. -- 2.1.2 Plan Do Check Act. -- 2.1.3 Principios de la seguridad de la información. -- 2.1.4 MAGERIT (MAGERIT, 2012). -- 2.2.1 Reglamentación a nivel internacional. -- 2.2.2Reglamentación a nivel Nacional. -- CAPITULO III. Esquematización Ingenieril. -- 3.1DISEÑO METODOLOGICO DEL PROYECTO. -- 3.1.1 Análisis de riesgos. -- 3.2GESTIÓN DE RIESGOS -- 3.2.1 Análisis de los controles ISO/IEC 27001:2013. -- 3.2.2 Evaluación de estado actual. -- 3.2.3 Declaración de aplicabilidad. -- 3.3 PLAN DE ACCIÓN. -- 3.3.1Cierre brechas. -- 3.3.2 Plan de trabajo certificación. -- 3.3.3 Política de seguridad para los sistemas de información de la empresa. -- 3.3.4Diseño de la infraestructura lógica de interconectividad. -- 3.4 ETAPA DE PREPRODUCCION. -- 3.4.1 Solicitud de Equipos. -- 3.4.2 Proceso de Configuración. -- 4RESULTADOS. -- 4.1 ETAPA ANÁLISIS DE RIESGOS. -- 4.2 GESTIÓN DE RIESGOS. -- 5 RECURSOS. -- 5.1 RECURSOS HUMANOS. -- 5.2RECURSOS MATERIALES. -- 5.2.1Equipos y software. -- CONCLUSIONES. -- BIBLIOGRAFÍA.luis.remolinab@campusucc.edu.co68 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, BogotáIngeniería de TelecomunicacionesBogotáSeguridad InformáticaAmenazaVulnerabilidadConfidencialidadRiesgoISO 27001Informatic securityThreatVulnerabilityConfidentialityRiskISO 27001Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnologíaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Introducción a la seguridad informática. (Junio de 2015). Obtenido de CCM: http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informaticaNormas Apa. (2015). Obtenido de http://normasapa.net/actualizacion-apa-2015/Aguinaga, H. R. (2013). Análisis y diseño de un sistema de gestión de seguridad de información basado en la norma ISO/IEC 27001:2005 para una empresa de producción y comercialización de productos de consumo masivo. Lima. Obtenido de http://tesis.pucp.edu.pe/repositorio//handle/123456789/4957Alcaldía Mayor de Bogotá D.C. (2008). Secretaría General de la Alcaldía Mayor de Bogotá D.C. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=31431Cardona, J. D., & Betancout, C. A. (2013). Diseño del sistema de gestión de seguridad de la información para el grupo empresarial la ofrenda. Proyecto de grado, Pereira. Obtenido de http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/4117/0058A284.pdf;jsessionid=DCBE844047C03FC774607D9E08287C41?sequence=1Dirección General de Modernización Administrativa, Procedimientos e Impulso de la Administración Electrónica. (2012). MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I - Método. (S. G. Secretaría General Técnica, Ed.) Madrid, España: Ministerio de Hacienda y Administraciones Públicas.Dirección General de Modernización Administrativa, Procedimientos e Impulso de la Administración Electrónica. (2012). MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro II - Catálogo de Elementos. (S. G. Secretaría General Técnica, Ed.) Madrid, España: Ministerio de Hacienda y Administraciones Públicas.ICS2. (2010). International Information System Security Certification Consortium. Recuperado el 20 de Julio de 2016, de https://www.isc2.org/uploadedfiles/landing_pages/spanish/pdf_files/isc000.5r%20(isc)2%20overview.pdfISO 31000 y los 11 principios de la Gestión de Riesgos. (s.f.). Recuperado el 11 de Junio de 2016, de http://www.pmnconsultores.com/ISO31000ISO27000. (2010). ISO27000. Recuperado el 20 de Julio de 2016, de http://www.iso27000.es/download/doc_iso27000_all.pdfISO27000. (01 de 10 de 2013). Organización Internacional para la Estandarización, Gestión de seguridad de la información. Obtenido de http://www.iso.org/iso/home/standards.htmISOTools. (26 de Diciembre de 2013). El Plan de Gestión de Riesgos según la norma ISO 27001. Obtenido de https://www.isotools.org/2013/12/26/el-plan-de-gestion-de-riesgos-segun-la-norma-iso-27001/Mifsud, E. (Marzo de 2012). Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad. Obtenido de http://blog.firma-e.com/pilares-de-la-seguridad-de-la- informacion-confidencialidad-integridad-y-disponibilidad/Nozaki, M. K., & Tipton, H. F. (2011). Information Security Management Handbook (Sixth Edition ed., Vol. 5). CRC Press.Organización Internacional para la Estandarización, Gestión de seguridad de la información. (s.f.). Obtenido de http://www.iso.org/iso/home/standards.htmRodríguez, N. E. (2003). Plan de seguridad informática para una entidad financiera. Trabajo Monográfico (Lic.)--, Universidad Nacional Mayor de San Marcos. Facultad de Ciencias Matemáticas. EAP de Computación, Lima. Obtenido de http://sisbib.unmsm.edu.pe/bibvirtual/tesis/Basic/cordova_rn/cordova_rn.htSierra, L. P., & Henares, A. J. (2013). Plan de implementación de la norma ISO/IEC27001:2005. Catalunya: Universitat Oberta de Catalunya. Obtenido de http://hdl.handle.net/10609/23143Sistema de gestión de la seguridad de la información. (31 de Julio de 2014). Obtenido de https://es.wikipedia.org/wiki/Sistema_de_gestión_de_la_seguridad_de_la_informaciónPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/89727d57-85c4-4718-bfb8-551123cc5ccc/download3bce4f7ab09dfc588f126e1e36e98a45MD55ORIGINAL2020_Diseño_modelo_seguridad.pdf2020_Diseño_modelo_seguridad.pdfTrabajo de grado completoapplication/pdf2204968https://repository.ucc.edu.co/bitstreams/a9395c18-9953-4d1a-9631-21b832c66dbd/download3de726b802c4fe7a649aa2ca9d976c0bMD512020_Diseño_modelo_seguridad_FormatoLicenciadeUsoObra.pdf2020_Diseño_modelo_seguridad_FormatoLicenciadeUsoObra.pdfapplication/pdf218747https://repository.ucc.edu.co/bitstreams/386d73ca-400e-4d62-8e29-2661c2f88865/download57b6dec1c0c5f4cb1cbda94e110600e3MD54THUMBNAIL2020_Diseño_modelo_seguridad.pdf.jpg2020_Diseño_modelo_seguridad.pdf.jpgGenerated Thumbnailimage/jpeg2644https://repository.ucc.edu.co/bitstreams/9d04b086-3668-44ba-a059-511e5ca2609c/downloade06b129c2815f30b38143b0564717f97MD562020_Diseño_modelo_seguridad_FormatoLicenciadeUsoObra.pdf.jpg2020_Diseño_modelo_seguridad_FormatoLicenciadeUsoObra.pdf.jpgGenerated Thumbnailimage/jpeg4948https://repository.ucc.edu.co/bitstreams/58164011-2145-4186-bc47-3ac7ec0922c1/downloadc7d91419320dc3e60859a1553c2f76cdMD57TEXT2020_Diseño_modelo_seguridad.pdf.txt2020_Diseño_modelo_seguridad.pdf.txtExtracted texttext/plain101539https://repository.ucc.edu.co/bitstreams/ae73a4d6-846a-4f18-91e9-b2240f82f695/download9ef817c4f1c414fbefb0debd8ff5648eMD582020_Diseño_modelo_seguridad_FormatoLicenciadeUsoObra.pdf.txt2020_Diseño_modelo_seguridad_FormatoLicenciadeUsoObra.pdf.txtExtracted texttext/plain5889https://repository.ucc.edu.co/bitstreams/6c5ff455-c171-4252-a398-98ff5dabb145/downloadd5311e240c4519eec7e5063efd66a88aMD5920.500.12494/18082oai:repository.ucc.edu.co:20.500.12494/180822024-08-10 22:24:11.182open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |