Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila.
El diseño de una Política de Seguridad de la Información como base para las personerías municipales del departamento del Huila, se realiza buscando un objetivo principal y único que se centra en crear conciencia organizacional, en lo referente a la protección de la información y de los datos. La eta...
- Autores:
-
Dulce Pérez, Camilo Andrés
Ramírez Camargo, Ingry Lorena
Rodríguez Torres, Erika Daniela
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/43965
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/43965
- Palabra clave:
- Política de seguridad
Conciencia organizacional
Protección de la información.
Security Policy
Organizational Awareness
Information Protection.
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_5beb53fceae4567bd87c9d48de0bf357 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/43965 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila. |
title |
Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila. |
spellingShingle |
Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila. Política de seguridad Conciencia organizacional Protección de la información. Security Policy Organizational Awareness Information Protection. |
title_short |
Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila. |
title_full |
Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila. |
title_fullStr |
Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila. |
title_full_unstemmed |
Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila. |
title_sort |
Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila. |
dc.creator.fl_str_mv |
Dulce Pérez, Camilo Andrés Ramírez Camargo, Ingry Lorena Rodríguez Torres, Erika Daniela |
dc.contributor.advisor.none.fl_str_mv |
Medina Rojas, Ferley |
dc.contributor.author.none.fl_str_mv |
Dulce Pérez, Camilo Andrés Ramírez Camargo, Ingry Lorena Rodríguez Torres, Erika Daniela |
dc.subject.spa.fl_str_mv |
Política de seguridad Conciencia organizacional Protección de la información. |
topic |
Política de seguridad Conciencia organizacional Protección de la información. Security Policy Organizational Awareness Information Protection. |
dc.subject.other.spa.fl_str_mv |
Security Policy Organizational Awareness Information Protection. |
description |
El diseño de una Política de Seguridad de la Información como base para las personerías municipales del departamento del Huila, se realiza buscando un objetivo principal y único que se centra en crear conciencia organizacional, en lo referente a la protección de la información y de los datos. La etapa inicial del proyecto se enfoca en la búsqueda de fuentes que permitan darle la importancia y la relevancia a este importante tema, partiendo de la base de un diagnóstico en seguridad que mostró varios puntos neurálgicos de urgente intervención. Aplicando herramientas de auditoría para evaluar el estado actual de la seguridad en algunas empresas locales, se establece y se confirma la falta de prácticas seguras en el área informática y la falta de preocupación por parte de la alta gerencia de las organizaciones para adoptar medidas al respecto. Finalmente, se diseña una propuesta que, puesta en marcha, le ayudará a las personerías municipales del departamento del Huila a mejorar su protección frente a riesgos inherentes a su actividad y marcará la ruta para iniciar un proyecto estructurado y que abarque todos los niveles de seguridad en la organización. |
publishDate |
2014 |
dc.date.issued.none.fl_str_mv |
2014 |
dc.date.accessioned.none.fl_str_mv |
2022-02-15T17:57:01Z |
dc.date.available.none.fl_str_mv |
2022-02-15T17:57:01Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/43965 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Dulce Pérez, C. A., Rodríguez Torres, E. D. y Ramírez Camargo, I. L. (2014). Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/43965 |
url |
https://hdl.handle.net/20.500.12494/43965 |
identifier_str_mv |
Dulce Pérez, C. A., Rodríguez Torres, E. D. y Ramírez Camargo, I. L. (2014). Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/43965 |
dc.relation.references.spa.fl_str_mv |
BREU, Ruth; FELDERER, Michael y STOLL, Margareth. Information Management for Holistic, Collaborative Information Security Management. En: Emerging Trends in Computing, Informatics, Systems Sciences, and Engineering, Estados Unidos: Springer, 2013. p. 211-224. CHEN, Vicki y GOEL, Sanjay. Can business process reengineering lead to security vulnerabilities: Analyzing the reengineered process. En: International Journal of Production Economics, Ámsterdam: Elsevier, 2008. p. 104-112. GAO, Xing; MEI, Shue y ZHONG, Weijun. A differential game approach to information security investment under hackers’ knowledge dissemination. En: Operations Research Letters, Ámsterdam: Elsevier, 2013. p. 421-425. GHOLIPOUR, Rahmatollah, et al. Information security – Professional perceptions of knowledge-sharing intention under self-efficacy, trust, reciprocity, and shared-language. En: Computers & Education, Ámsterdam: Elsevier, 2013. p. 223-232. INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Sistemas de gestión de la seguridad de la información: Generalidades. NTC-ISO 27001. Bogotá D.C.: El Instituto, 2013. p. I–II. --------.--------.Establecimiento y gestión del SGSI. NTC.ISO 27001. Bogotá D.C.: El Instituto, 2013. p. 4–6. ISO Org. Evolution of ISO/IEC 2700 certificates in Colombia. En: ISO Survey [en línea]. (Diciembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://www.iso.org/iso/home/standards/certification/iso-survey.htm?certifi cate=ISO/IEC%2027001&countrycode=CO#countrypick>. KPMG. Encuesta de fraude en Colombia 2013 [en línea]. (4 de Septiembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://www.kpmg.com/CO/es/IssuesAndInsights/ArticlesPublications/Documents/Encuesta%20de%20Fraude%20en%20Colombia%202013.pdf>. KROLL ADVISORY SOLUTIONS. Informe global sobre fraude [en línea]. (23 de Noviembre 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://fraud.kroll.com/wp-content/uploads/Reporte%20de%20Fraude%20Kroll% 202013- 2013%20Espanol%20-%20WEB.pdf>. SPAFFORD, Eugene. Computer recreations: of worms, viruses and core war. Scientific American. 1989. |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
26 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/8b1d16c6-6e04-4d83-aa0d-6e779befc91a/download https://repository.ucc.edu.co/bitstreams/d3b74365-4ec3-4155-841c-f88af2f1a6a5/download https://repository.ucc.edu.co/bitstreams/120484e7-76bc-4978-abee-80dc26cca0dc/download https://repository.ucc.edu.co/bitstreams/42c646b7-a2f0-4720-b9ba-6e73f8d1d307/download https://repository.ucc.edu.co/bitstreams/f599ebbc-e4e4-4ea0-81ea-850ea82a1440/download https://repository.ucc.edu.co/bitstreams/cf545584-36c7-467d-8740-af7ffc8b45df/download https://repository.ucc.edu.co/bitstreams/e5106f66-be15-477b-9c89-24ccdea900c2/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 50823d2ca9e573d6cea7421b4263e0f2 6029aa9ae210559ad41a4e74e989e7c1 9016577da4336ed86776f973abf3173d 33d5fba9872a6d21262ec2589470f94c f86362cd1c91acb4584d5c9e37923b0c e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247063605477376 |
spelling |
Medina Rojas, FerleyDulce Pérez, Camilo AndrésRamírez Camargo, Ingry LorenaRodríguez Torres, Erika Daniela2022-02-15T17:57:01Z2022-02-15T17:57:01Z2014https://hdl.handle.net/20.500.12494/43965Dulce Pérez, C. A., Rodríguez Torres, E. D. y Ramírez Camargo, I. L. (2014). Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/43965El diseño de una Política de Seguridad de la Información como base para las personerías municipales del departamento del Huila, se realiza buscando un objetivo principal y único que se centra en crear conciencia organizacional, en lo referente a la protección de la información y de los datos. La etapa inicial del proyecto se enfoca en la búsqueda de fuentes que permitan darle la importancia y la relevancia a este importante tema, partiendo de la base de un diagnóstico en seguridad que mostró varios puntos neurálgicos de urgente intervención. Aplicando herramientas de auditoría para evaluar el estado actual de la seguridad en algunas empresas locales, se establece y se confirma la falta de prácticas seguras en el área informática y la falta de preocupación por parte de la alta gerencia de las organizaciones para adoptar medidas al respecto. Finalmente, se diseña una propuesta que, puesta en marcha, le ayudará a las personerías municipales del departamento del Huila a mejorar su protección frente a riesgos inherentes a su actividad y marcará la ruta para iniciar un proyecto estructurado y que abarque todos los niveles de seguridad en la organización.The design of an Information Security Policy as a basis for the municipal authorities of the department of Huila, is carried out looking for a main and unique objective that focuses on creating organizational awareness, in relation to the protection of information and data. The initial stage of the project focuses on the search for sources that allow giving importance and relevance to this important issue, based on a security diagnosis that showed several neuralgic points of urgent intervention. Applying auditing tools to evaluate the current state of security in some local companies, the lack of secure practices in the computer area and the lack of concern on the part of the top management of the organizations to adopt measures in this regard are established and confirmed. Finally, a proposal is designed that, when implemented, will help the municipal authorities of the department of Huila to improve their protection against risks inherent to their activity and will mark the route to start a structured project that covers all security levels. In the organization.1. Problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Estado del arte. -- 4.1. Ambito local y departamental. -- 4.2. Ambito nacional e internacional. -- 5. Marco conceptual. -- 5.1. Sistema de gestión de la seguridad de la información (sgsi). -- 5.2. Establecimiento y gestión del sgsi. -- 5.2.1. Alcance del sgsi. -- 5.2.2. -- Política de seguridad. -- 5.2.3. Análisis de riesgos. -- 5.2.4. Tratamiento del riesgo. -- 5.2.5. Seleccionar los objetivos de control para el tratamiento de los riesgos. -- 5.2.6. Formación, capacitación y t26 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaPolítica de seguridadConciencia organizacionalProtección de la información.Security PolicyOrganizational AwarenessInformation Protection.Modelo base de un sistema de gestión de la seguridad de la información para personerías del departamento del Huila.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2BREU, Ruth; FELDERER, Michael y STOLL, Margareth. Information Management for Holistic, Collaborative Information Security Management. En: Emerging Trends in Computing, Informatics, Systems Sciences, and Engineering, Estados Unidos: Springer, 2013. p. 211-224.CHEN, Vicki y GOEL, Sanjay. Can business process reengineering lead to security vulnerabilities: Analyzing the reengineered process. En: International Journal of Production Economics, Ámsterdam: Elsevier, 2008. p. 104-112.GAO, Xing; MEI, Shue y ZHONG, Weijun. A differential game approach to information security investment under hackers’ knowledge dissemination. En: Operations Research Letters, Ámsterdam: Elsevier, 2013. p. 421-425.GHOLIPOUR, Rahmatollah, et al. Information security – Professional perceptions of knowledge-sharing intention under self-efficacy, trust, reciprocity, and shared-language. En: Computers & Education, Ámsterdam: Elsevier, 2013. p. 223-232.INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Sistemas de gestión de la seguridad de la información: Generalidades. NTC-ISO 27001. Bogotá D.C.: El Instituto, 2013. p. I–II.--------.--------.Establecimiento y gestión del SGSI. NTC.ISO 27001. Bogotá D.C.: El Instituto, 2013. p. 4–6.ISO Org. Evolution of ISO/IEC 2700 certificates in Colombia. En: ISO Survey [en línea]. (Diciembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://www.iso.org/iso/home/standards/certification/iso-survey.htm?certifi cate=ISO/IEC%2027001&countrycode=CO#countrypick>.KPMG. Encuesta de fraude en Colombia 2013 [en línea]. (4 de Septiembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://www.kpmg.com/CO/es/IssuesAndInsights/ArticlesPublications/Documents/Encuesta%20de%20Fraude%20en%20Colombia%202013.pdf>.KROLL ADVISORY SOLUTIONS. Informe global sobre fraude [en línea]. (23 de Noviembre 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://fraud.kroll.com/wp-content/uploads/Reporte%20de%20Fraude%20Kroll% 202013- 2013%20Espanol%20-%20WEB.pdf>.SPAFFORD, Eugene. Computer recreations: of worms, viruses and core war. Scientific American. 1989.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/8b1d16c6-6e04-4d83-aa0d-6e779befc91a/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINAL2014_Modelo_Gestión_Seguridad.pdf2014_Modelo_Gestión_Seguridad.pdfTrabajo de gradoapplication/pdf339355https://repository.ucc.edu.co/bitstreams/d3b74365-4ec3-4155-841c-f88af2f1a6a5/download50823d2ca9e573d6cea7421b4263e0f2MD512014_Modelo_Gestión_Seguridad-Licencia.pdf2014_Modelo_Gestión_Seguridad-Licencia.pdfLicencia de usoapplication/pdf609441https://repository.ucc.edu.co/bitstreams/120484e7-76bc-4978-abee-80dc26cca0dc/download6029aa9ae210559ad41a4e74e989e7c1MD52THUMBNAIL2014_Modelo_Gestión_Seguridad.pdf.jpg2014_Modelo_Gestión_Seguridad.pdf.jpgGenerated Thumbnailimage/jpeg2751https://repository.ucc.edu.co/bitstreams/42c646b7-a2f0-4720-b9ba-6e73f8d1d307/download9016577da4336ed86776f973abf3173dMD542014_Modelo_Gestión_Seguridad-Licencia.pdf.jpg2014_Modelo_Gestión_Seguridad-Licencia.pdf.jpgGenerated Thumbnailimage/jpeg6041https://repository.ucc.edu.co/bitstreams/f599ebbc-e4e4-4ea0-81ea-850ea82a1440/download33d5fba9872a6d21262ec2589470f94cMD55TEXT2014_Modelo_Gestión_Seguridad.pdf.txt2014_Modelo_Gestión_Seguridad.pdf.txtExtracted texttext/plain33759https://repository.ucc.edu.co/bitstreams/cf545584-36c7-467d-8740-af7ffc8b45df/downloadf86362cd1c91acb4584d5c9e37923b0cMD562014_Modelo_Gestión_Seguridad-Licencia.pdf.txt2014_Modelo_Gestión_Seguridad-Licencia.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/e5106f66-be15-477b-9c89-24ccdea900c2/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/43965oai:repository.ucc.edu.co:20.500.12494/439652024-08-10 22:23:56.243open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |