Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva
En la presente investigación se evidencia la falta de seguridad informática que existe actualmente en las salas de internet de la comuna 2 de la ciudad de Neiva, a través de instrumentos de recolección de datos que permiten establecer el cumplimiento de las normas internacionales de gestión de la in...
- Autores:
-
Hurtado Trujillo, Diego Rossemberts
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/36224
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/36224
- Palabra clave:
- Políticas de seguridad
Salas de internet
Servicio al usuario
Security policies
Internet rooms
User service
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_502429a4824b514cf23b193903f5e2e1 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/36224 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva |
title |
Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva |
spellingShingle |
Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva Políticas de seguridad Salas de internet Servicio al usuario Security policies Internet rooms User service |
title_short |
Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva |
title_full |
Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva |
title_fullStr |
Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva |
title_full_unstemmed |
Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva |
title_sort |
Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva |
dc.creator.fl_str_mv |
Hurtado Trujillo, Diego Rossemberts |
dc.contributor.advisor.none.fl_str_mv |
Sánchez Medina, Irlesa Indira |
dc.contributor.author.none.fl_str_mv |
Hurtado Trujillo, Diego Rossemberts |
dc.subject.spa.fl_str_mv |
Políticas de seguridad Salas de internet Servicio al usuario |
topic |
Políticas de seguridad Salas de internet Servicio al usuario Security policies Internet rooms User service |
dc.subject.other.spa.fl_str_mv |
Security policies Internet rooms User service |
description |
En la presente investigación se evidencia la falta de seguridad informática que existe actualmente en las salas de internet de la comuna 2 de la ciudad de Neiva, a través de instrumentos de recolección de datos que permiten establecer el cumplimiento de las normas internacionales de gestión de la información, y mediante un estudio teórico - práctico se evalúan, además del desconocimiento de políticas o normas de seguridad informática, las condiciones de hardware, software, red e infraestructura de las salas que son objeto de estudio, así como problemas en cableado de red, equipos obsoletos, u otras fallas de tipo técnico. Una vez abordada la problemática presentada se analiza la información recolectada y se procede a platear la formulación de políticas de seguridad informática para ser aplicadas en estas salas de internet, estás tendrán en cuenta la cantidad de equipos empleados y el tráfico de información manejada para poder gestionar la seguridad requerida para una óptima prestación del servicio. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-10-13T15:33:06Z |
dc.date.available.none.fl_str_mv |
2021-10-13T15:33:06Z |
dc.date.issued.none.fl_str_mv |
2021-10-12 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/36224 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Hurtado Trujillo, D. r. (2021). Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36224 |
url |
https://hdl.handle.net/20.500.12494/36224 |
identifier_str_mv |
Hurtado Trujillo, D. r. (2021). Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36224 |
dc.relation.references.spa.fl_str_mv |
CAMACHO CONTRERAS, A. F., & LOPEZ RODRIGUEZ, J. (2017). Universidad distrital Fancisco Jose de Caldas. Obtenido de http://repository.udistrital.edu.co/handle/11349/7710 CHADID, A. M. (2010). Universidad de San Buenaventura, Ingenieria de Sistemas Bogota. Obtenido de http://bibliotecadigital. Estrategiaynegocios.net. (18 de 12 de 2018). Tendencias en seguridad informática para el 2019. Opsa, Honduras. Obtenido de https://www.estrategiaynegocios.net/tecnologia/1243394-330/tendencias-en-seguridad-inform%C3%A1tica-para-el-2019 ESTUPIÑAN, A. D. C. A., PULIDO, J. A., & JAIME, J. A. B. (2013). Análisis de Riesgos en Seguridad de la Información. Ciencia, innovación y tecnología, 1, 40-53. JAMES P. ANDERSON CO. (1980) Computer Security Threat Monitoring And Surveillance. Fort Washington, Pa. MARRERO TRAVIESO, YRAN. (2003). La Criptografía como elemento de la seguridad informática. ACIMED, 11(6) Recuperado en 04 de marzo de 2019, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012&lng=es&tlng=pt NTC-ISO/IEC 27001. (2013). NORMA TECNICA COLOMBIANA NTC-ISO/IEC 27001. En ICONTEC, NORMA TECNICA COLOMBIANA. BOGOTÁ, COLOMBIA. PATIÑO, S., MOSQUERA, C., SUÁREZ, F., & NEVAREZ, R. (2017). Evaluación de seguridad informática basada en ICREA e ISO27001. Universidad Ciencia y Tecnología, 21(85). PEÑUELA VASQUEZ, Y. D. (30 de 08 de 2017). Universidad Nacional. Obtenido de http://repository.unad.edu.co/bitstream/10596/17260/1/35254395.pdf ROCHA HARO, C. A. (2011). LA SEGURIDAD INFORMATICA. Universidad Estatal de Milagro. Obtenido de https://doaj.org/article/4bf0d3c7763544bbb994728497aa1c50 ROTTA, S. I. (2016). Amenazas de seguridad informática, empresa de seguridad informática ESET. Obtenido de https://www.elespectador.com/tecnologia/estas-son-amenazas-de-seguridad-informatica-de-se-debe-articulo-611247 TRIGUERO, J. J. O., GUERRERO, M. Á. L., & DEL CASTILLO CRESPO, E. C. G. (2005). Introducción a la criptografía: historia y actualidad (Vol. 50). Univ de Castilla La Mancha. Portillo, S. (2012). Historia de la seguridad informática. Vol. 23. VIEITES, Á. G. (2013). Auditoría de seguridad informática. Ediciones de la U. Rentería Echeverry, F. A. (2014). Inicio y Evolución de la Seguridad Informática en el Mundo. Universidad Piloto de Colombia VIEITES, Á. G. (2011). Enciclopedia de la seguridad informática (Vol. 6). Grupo Editorial RA-MA |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
84 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/c59669f4-a6e6-4898-91e0-54599359eb89/download https://repository.ucc.edu.co/bitstreams/6807702e-1bce-4954-8b87-9cec9d361c02/download https://repository.ucc.edu.co/bitstreams/22dabc32-314d-49a0-9a29-45f98b595d52/download https://repository.ucc.edu.co/bitstreams/61a884df-79ba-434e-ba3d-ee54ae898e55/download https://repository.ucc.edu.co/bitstreams/f7ed69e7-fe4c-48cc-9388-e1bac4f15e2b/download https://repository.ucc.edu.co/bitstreams/450ac655-35cd-468b-9f76-93f109dbb38e/download https://repository.ucc.edu.co/bitstreams/3e46f650-f5bb-491b-ac35-0256a2ade9fe/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 5defdc31ffd4c3ca93f6e136caa766f5 b0b83a1697be51821bb7b5bb49854eb5 f1b5b4514e7b672e1b2d327d46d34459 bf2d44b40520936bc05ccb7614c9fb60 89fafa37dead4752cc294d67fec7e164 6d93d3216dc4a7f5df47d4876fbec4d3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247234744614912 |
spelling |
Sánchez Medina, Irlesa IndiraHurtado Trujillo, Diego Rossemberts2021-10-13T15:33:06Z2021-10-13T15:33:06Z2021-10-12https://hdl.handle.net/20.500.12494/36224Hurtado Trujillo, D. r. (2021). Políticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de Neiva [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/36224En la presente investigación se evidencia la falta de seguridad informática que existe actualmente en las salas de internet de la comuna 2 de la ciudad de Neiva, a través de instrumentos de recolección de datos que permiten establecer el cumplimiento de las normas internacionales de gestión de la información, y mediante un estudio teórico - práctico se evalúan, además del desconocimiento de políticas o normas de seguridad informática, las condiciones de hardware, software, red e infraestructura de las salas que son objeto de estudio, así como problemas en cableado de red, equipos obsoletos, u otras fallas de tipo técnico. Una vez abordada la problemática presentada se analiza la información recolectada y se procede a platear la formulación de políticas de seguridad informática para ser aplicadas en estas salas de internet, estás tendrán en cuenta la cantidad de equipos empleados y el tráfico de información manejada para poder gestionar la seguridad requerida para una óptima prestación del servicio.In the present investigation, the lack of computer security that currently exists in the internet rooms of the commune 2 of the city of Neiva is evidenced, through data collection instruments that allow establishing compliance with international management standards of the information, and through a theoretical-practical study, in addition to the lack of knowledge of IT security policies or standards, the hardware, software, network and infrastructure conditions of the rooms that are the object of study are evaluated, as well as problems in network cabling, obsolete equipment, or other technical failures. Once the problem presented has been addressed, the information collected is analyzed and the formulation of computer security policies to be applied in these internet rooms is prepared, these will take into account the amount of equipment used and the information traffic handled to be able to manage the security required for optimal service provision.1. Planteamiento del problema. -- 1.1. Identificación del proyecto. -- 1.2. Descripción del problema. -- 1.3. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Marco referencial. -- 4.1. Estado del arte. -- 4.2. -- Marco teórico. -- 4.2.1. Seguridad informática. -- 4.2.2. Activos. -- 4.2.3. Servicio de seguridad. -- 4.2.4. Mecanismos de seguridad. -- 4.2.5. Virus y antivirus. -- 4.3. Marco legal. -- 4.3.1. Norma iso 27001. -- 4.3.2. Políticas y objetivos de seguridad de la información. -- 5. Diseño metodológico. -- 5.1. Metodología de investigación. -- 5.1.1. Atributos de un activo. -- 5.1.2. Listas de chequeo - ckeck list. -- 5.2. Estadísticas. -- 5.3. Modelo de encuesta. -- 5.4. Análisis de la información. -- 5.5. Análisis de la información. -- 6. Diseño de políticas de seguridad. -- 6.1. Recursos humanos. -- 6.2. Recursos físicos. -- 6.3. Recursos tecnológicos. -- 7. Cronograma. -- 8. Beneficios de implantar políticas de seguridad informática. -- 9. Conclusiones.84 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaPolíticas de seguridadSalas de internetServicio al usuarioSecurity policiesInternet roomsUser servicePolíticas de seguridad de la información en salas de internet de la comuna 2 de la ciudad de NeivaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2CAMACHO CONTRERAS, A. F., & LOPEZ RODRIGUEZ, J. (2017). Universidad distrital Fancisco Jose de Caldas. Obtenido de http://repository.udistrital.edu.co/handle/11349/7710CHADID, A. M. (2010). Universidad de San Buenaventura, Ingenieria de Sistemas Bogota. Obtenido de http://bibliotecadigital.Estrategiaynegocios.net. (18 de 12 de 2018). Tendencias en seguridad informática para el 2019. Opsa, Honduras. Obtenido de https://www.estrategiaynegocios.net/tecnologia/1243394-330/tendencias-en-seguridad-inform%C3%A1tica-para-el-2019ESTUPIÑAN, A. D. C. A., PULIDO, J. A., & JAIME, J. A. B. (2013). Análisis de Riesgos en Seguridad de la Información. Ciencia, innovación y tecnología, 1, 40-53.JAMES P. ANDERSON CO. (1980) Computer Security Threat Monitoring And Surveillance. Fort Washington, Pa.MARRERO TRAVIESO, YRAN. (2003). La Criptografía como elemento de la seguridad informática. ACIMED, 11(6) Recuperado en 04 de marzo de 2019, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012&lng=es&tlng=ptNTC-ISO/IEC 27001. (2013). NORMA TECNICA COLOMBIANA NTC-ISO/IEC 27001. En ICONTEC, NORMA TECNICA COLOMBIANA. BOGOTÁ, COLOMBIA.PATIÑO, S., MOSQUERA, C., SUÁREZ, F., & NEVAREZ, R. (2017). Evaluación de seguridad informática basada en ICREA e ISO27001. Universidad Ciencia y Tecnología, 21(85).PEÑUELA VASQUEZ, Y. D. (30 de 08 de 2017). Universidad Nacional. Obtenido de http://repository.unad.edu.co/bitstream/10596/17260/1/35254395.pdfROCHA HARO, C. A. (2011). LA SEGURIDAD INFORMATICA. Universidad Estatal de Milagro. Obtenido de https://doaj.org/article/4bf0d3c7763544bbb994728497aa1c50ROTTA, S. I. (2016). Amenazas de seguridad informática, empresa de seguridad informática ESET. Obtenido de https://www.elespectador.com/tecnologia/estas-son-amenazas-de-seguridad-informatica-de-se-debe-articulo-611247TRIGUERO, J. J. O., GUERRERO, M. Á. L., & DEL CASTILLO CRESPO, E. C. G. (2005). Introducción a la criptografía: historia y actualidad (Vol. 50). Univ de Castilla La Mancha. Portillo, S. (2012). Historia de la seguridad informática. Vol. 23.VIEITES, Á. G. (2013). Auditoría de seguridad informática. Ediciones de la U. Rentería Echeverry, F. A. (2014). Inicio y Evolución de la Seguridad Informática en el Mundo. Universidad Piloto de ColombiaVIEITES, Á. G. (2011). Enciclopedia de la seguridad informática (Vol. 6). Grupo Editorial RA-MAPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/c59669f4-a6e6-4898-91e0-54599359eb89/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINALPoliticas_Seguridad_Información.pdfPoliticas_Seguridad_Información.pdfTrabajo de gradoapplication/pdf923374https://repository.ucc.edu.co/bitstreams/6807702e-1bce-4954-8b87-9cec9d361c02/download5defdc31ffd4c3ca93f6e136caa766f5MD51Politicas_Seguridad_Información_LicenciadeUso.pdfPoliticas_Seguridad_Información_LicenciadeUso.pdfLicencia de usoapplication/pdf1202002https://repository.ucc.edu.co/bitstreams/22dabc32-314d-49a0-9a29-45f98b595d52/downloadb0b83a1697be51821bb7b5bb49854eb5MD52THUMBNAILPoliticas_Seguridad_Información.pdf.jpgPoliticas_Seguridad_Información.pdf.jpgGenerated Thumbnailimage/jpeg2652https://repository.ucc.edu.co/bitstreams/61a884df-79ba-434e-ba3d-ee54ae898e55/downloadf1b5b4514e7b672e1b2d327d46d34459MD54Politicas_Seguridad_Información_LicenciadeUso.pdf.jpgPoliticas_Seguridad_Información_LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg5427https://repository.ucc.edu.co/bitstreams/f7ed69e7-fe4c-48cc-9388-e1bac4f15e2b/downloadbf2d44b40520936bc05ccb7614c9fb60MD55TEXTPoliticas_Seguridad_Información.pdf.txtPoliticas_Seguridad_Información.pdf.txtExtracted texttext/plain101357https://repository.ucc.edu.co/bitstreams/450ac655-35cd-468b-9f76-93f109dbb38e/download89fafa37dead4752cc294d67fec7e164MD56Politicas_Seguridad_Información_LicenciadeUso.pdf.txtPoliticas_Seguridad_Información_LicenciadeUso.pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/3e46f650-f5bb-491b-ac35-0256a2ade9fe/download6d93d3216dc4a7f5df47d4876fbec4d3MD5720.500.12494/36224oai:repository.ucc.edu.co:20.500.12494/362242024-08-10 21:37:09.643open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |