Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta.
El presente trabajo desarrolla una investigación detallada acerca del Análisis y gestión de riesgos informáticos presentes al interior de la Gobernación del Meta. Considerando que sobre el respecto no existe estandarización o normatividad vigente en el ámbito nacional, los autores han dispuesto basa...
- Autores:
-
Marín Martínez, Camilo Andrés
Laiton Ramos, Juan Diego
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/12868
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/12868
- Palabra clave:
- Activos Informativos
Red LAN
Riesgos informáticos
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_587450977872061eef834df51764af7d |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/12868 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta. |
title |
Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta. |
spellingShingle |
Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta. Activos Informativos Red LAN Riesgos informáticos |
title_short |
Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta. |
title_full |
Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta. |
title_fullStr |
Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta. |
title_full_unstemmed |
Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta. |
title_sort |
Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta. |
dc.creator.fl_str_mv |
Marín Martínez, Camilo Andrés Laiton Ramos, Juan Diego |
dc.contributor.advisor.none.fl_str_mv |
Parrado Cortés, Giovanny David Patiño Martínez, Francy Yaneth |
dc.contributor.author.none.fl_str_mv |
Marín Martínez, Camilo Andrés Laiton Ramos, Juan Diego |
dc.subject.spa.fl_str_mv |
Activos Informativos Red LAN Riesgos informáticos |
topic |
Activos Informativos Red LAN Riesgos informáticos |
description |
El presente trabajo desarrolla una investigación detallada acerca del Análisis y gestión de riesgos informáticos presentes al interior de la Gobernación del Meta. Considerando que sobre el respecto no existe estandarización o normatividad vigente en el ámbito nacional, los autores han dispuesto basarse en la metodología MAGERIT 2.0, como un marco de referencia para la gestión de la seguridad informática. La intensión de los autores de este documento no solo es generar una herramienta documental valorativa que permita identificar las vulnerabilidades y amenazas más relevantes que al materializarse puedan causar un impacto significativo sobre los activos informáticos de la entidad, sino también el de constituirse en un modelo de política de seguridad de la Información ajustado al entorno de la Gobernación del Meta. Se hace énfasis en que este es un documento formulativo, el cual tendrá que ser objeto de revisiones y ajustes por parte de la Dirección de Sistemas de la Gobernación del Meta para su posterior Implementación. El primer proceso para proteger los activos informáticos de las organizaciones es el de conocer a que riesgos están expuestos sus activos, determinando el nivel del riesgo y la frecuencia de ocurrencia, logrando con esto priorizar la implementación de medidas o instrumentos de seguridad a los activos que se vean con mayor grado de exposición. La finalidad de este trabajo entonces no es distinta a la de dotar a la Unidad de Sistemas de la Gobernación del Meta, con un estudio de riesgos y con la formulación de unos procedimientos y políticas de seguridad informática que le permitan la mitigación del riesgo a su mínima expresión y que se garantice por consiguiente que el nivel de ocurrencia de incidentes se reduzca a su mínima expresión. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-07-21T00:44:29Z |
dc.date.available.none.fl_str_mv |
2019-07-21T00:44:29Z |
dc.date.issued.none.fl_str_mv |
2019-07-19 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/12868 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Marín Martínez, C. A. y Laiton Ramos, J. D. (2012). Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12868 |
url |
https://hdl.handle.net/20.500.12494/12868 |
identifier_str_mv |
Marín Martínez, C. A. y Laiton Ramos, J. D. (2012). Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12868 |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
800 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Villavicencio |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Villavicencio |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/5a773a2c-e197-40ee-afd9-b79221d85341/download https://repository.ucc.edu.co/bitstreams/fe87f443-cbf7-4352-bd20-efae91ac23d1/download https://repository.ucc.edu.co/bitstreams/01ec2d1d-d691-4b77-8f85-003fb6e0643f/download https://repository.ucc.edu.co/bitstreams/fedba778-60c6-494c-a197-77d575aca99a/download |
bitstream.checksum.fl_str_mv |
78d7da5e4fb0673800c50af34f9e8e51 3bce4f7ab09dfc588f126e1e36e98a45 4134a924d571284195aed443dc786fe5 87c50c9fc989971c924d32323bec32f3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246841178390528 |
spelling |
Parrado Cortés, Giovanny DavidPatiño Martínez, Francy YanethMarín Martínez, Camilo AndrésLaiton Ramos, Juan Diego2019-07-21T00:44:29Z2019-07-21T00:44:29Z2019-07-19https://hdl.handle.net/20.500.12494/12868Marín Martínez, C. A. y Laiton Ramos, J. D. (2012). Análisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12868El presente trabajo desarrolla una investigación detallada acerca del Análisis y gestión de riesgos informáticos presentes al interior de la Gobernación del Meta. Considerando que sobre el respecto no existe estandarización o normatividad vigente en el ámbito nacional, los autores han dispuesto basarse en la metodología MAGERIT 2.0, como un marco de referencia para la gestión de la seguridad informática. La intensión de los autores de este documento no solo es generar una herramienta documental valorativa que permita identificar las vulnerabilidades y amenazas más relevantes que al materializarse puedan causar un impacto significativo sobre los activos informáticos de la entidad, sino también el de constituirse en un modelo de política de seguridad de la Información ajustado al entorno de la Gobernación del Meta. Se hace énfasis en que este es un documento formulativo, el cual tendrá que ser objeto de revisiones y ajustes por parte de la Dirección de Sistemas de la Gobernación del Meta para su posterior Implementación. El primer proceso para proteger los activos informáticos de las organizaciones es el de conocer a que riesgos están expuestos sus activos, determinando el nivel del riesgo y la frecuencia de ocurrencia, logrando con esto priorizar la implementación de medidas o instrumentos de seguridad a los activos que se vean con mayor grado de exposición. La finalidad de este trabajo entonces no es distinta a la de dotar a la Unidad de Sistemas de la Gobernación del Meta, con un estudio de riesgos y con la formulación de unos procedimientos y políticas de seguridad informática que le permitan la mitigación del riesgo a su mínima expresión y que se garantice por consiguiente que el nivel de ocurrencia de incidentes se reduzca a su mínima expresión.1. Análisis del entorno de la entidad 1.1. Descripción general de la empresa 1.1.1. Descripción 1.1.2. Localización 1.1.3. Organización 1.2. Diagnóstico 1.2.1. Diagnóstico general de la infraestructura actual 1.2.2. Diagnóstico general del software actual 1.3. Metodología ingenieril 1.3.1. Estándares o modelos aplicables 1.3.2. Definición de la metodología de análisis de riesgos a seguir 2. Análisis y gestión de riesgos informáticos por secretaría 2.1. Secretaría social y de participación 2.1.1. Caracterización de activos informativos 2.1.2. Caracterización de amenazas existentes 2.1.3. Caracterización de los controles y salvaguardas existentes 2.1.4. Estimación del estado de riesgo 2.2. Secretaría planeación y desarrollo territorial 2.2.1. Caracterización de activos informativos 2.2.2. Caracterización de amenazas existentes 2.2.3. Caracterización de los controles y salvaguardas existentes 2.2.4. Estimación del estado de riesgo 2.3. Secretaría de gobierno 2.3.1. Caracterización de activos informativos 2.3.2. Caracterización de amenazas existentes 2.3.3. Caracterización de los controles y salvaguardas existentes 2.3.4. Estimación del estado de riesgo 2.4. Secretaría jurídica 2.4.1. Caracterización de activos informativos 2.4.2. Caracterización de amenazas existentes 2.4.3. Caracterización de los controles y salvaguardas existentes 2.4.4. Estimación del estado de riesgo 2.5. Secretaría privada 2.5.1. Caracterización de activos informativos 2.5.2. Caracterización de amenazas existentes 2.5.3 Caracterización de los Controles y Salvaguardas Existentes 2.5.4 Estimación del Estado de Riesgo 2.6 secretaría de recurso humano y desarrollo organizacional 2.6.1 Caracterización de Activos Informativos 2.6.2 Caracterización de amenazas existentes 2.6.3 Caracterización de los Controles y Salvaguardas Existentes 2.6.4 Estimación del Estado de Riesgo 2.7 secretaría de hacienda 2.7.1 Caracterización de Activos Informativos 2.7.2 Caracterización de amenazas existentes 2.7.3 Caracterización de los Controles y Salvaguardas Existentes 2.7.4 Estimación del Estado de Riesgo 2.8 secretaría de información y prensa 2.8.1 Caracterización de Activos Informativos 2.8.2 Caracterización de amenazas existentes 2.8.3 Caracterización de los Controles y Salvaguardas Existentes 2.8.4 Estimación del Estado de Riesgo 2.9 gerencia de vivienda 2.9.1 Caracterización de Activos Informativos 2.9.2 Caracterización de amenazas existentes 2.9.3 Caracterización de los Controles y Salvaguardas Existentes 2.9.4 Estimación del Estado de Riesgo 2.10 gerencia casabe 2.10.1 Caracterización de Activos Informativos 2.10.2 Caracterización de amenazas existentes 2.10.3 Caracterización de los Controles y Salvaguardas Existentes 2.10.4 Estimación del Estado de Riesgo 2.11 oficina de proyectos especiales 2.11.1 Caracterización de Activos Informativos 2.11.2 Caracterización de amenazas existentes 2.11.3 Caracterización de los Controles y Salvaguardas Existentes 2.11.4 Estimación del Estado de Riesgo 2.12 oficina de sistemas 2.12.1 Caracterización de Activos Informativos 2.12.2 Caracterización de amenazas existentes 2.12.3 Caracterización de los Controles y Salvaguardas Existentes 2.12.4. Estimación del estado de riesgo 3. Análisis económico 4. Conclusiones 5. Recomendaciones (políticas de seguridad) Bibliografía Anexoscamilo.marin@campusucc.edu.cojuand.laitonr@campusucc.edu.co800 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, VillavicencioIngeniería de SistemasVillavicencioActivos InformativosRed LANRiesgos informáticosAnálisis y gestión de riesgos informáticos para la red LAN de la Gobernación del Meta.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2PublicationORIGINAL2012_analisis_gestion_riesgos.pdf2012_analisis_gestion_riesgos.pdfTrabajo de gradoapplication/pdf16488271https://repository.ucc.edu.co/bitstreams/5a773a2c-e197-40ee-afd9-b79221d85341/download78d7da5e4fb0673800c50af34f9e8e51MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/fe87f443-cbf7-4352-bd20-efae91ac23d1/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2012_analisis_gestion_riesgos.pdf.jpg2012_analisis_gestion_riesgos.pdf.jpgGenerated Thumbnailimage/jpeg2616https://repository.ucc.edu.co/bitstreams/01ec2d1d-d691-4b77-8f85-003fb6e0643f/download4134a924d571284195aed443dc786fe5MD53TEXT2012_analisis_gestion_riesgos.pdf.txt2012_analisis_gestion_riesgos.pdf.txtExtracted texttext/plain102939https://repository.ucc.edu.co/bitstreams/fedba778-60c6-494c-a197-77d575aca99a/download87c50c9fc989971c924d32323bec32f3MD5420.500.12494/12868oai:repository.ucc.edu.co:20.500.12494/128682024-08-10 21:35:47.973restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |