Conocimiento de un ataque DDOS

La presente propuesta tiene como finalidad, dar a conocer a las empresas el funcionamiento de un ataque “DDoS” por sus siglas en inglés Distributed Denial of Service (Denegación de servicio distribuida). Para evidenciar lo anterior se utiliza software libre, como es el caso de “High Orbit Ion Cannon...

Full description

Autores:
Medina Joven, Sergio David
Lozada Ninco, Darwin Alberto
Parra Correa, Handersson
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/45731
Acceso en línea:
https://hdl.handle.net/20.500.12494/45731
Palabra clave:
Dar conocer un ataque DDos
Software libre
Seguridad web.
Announce a DDoS attack
Free Software
Web Security.
Rights
openAccess
License
Atribución
id COOPER2_651d8d30a7f907262b87cf66b2f360fd
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/45731
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Conocimiento de un ataque DDOS
title Conocimiento de un ataque DDOS
spellingShingle Conocimiento de un ataque DDOS
Dar conocer un ataque DDos
Software libre
Seguridad web.
Announce a DDoS attack
Free Software
Web Security.
title_short Conocimiento de un ataque DDOS
title_full Conocimiento de un ataque DDOS
title_fullStr Conocimiento de un ataque DDOS
title_full_unstemmed Conocimiento de un ataque DDOS
title_sort Conocimiento de un ataque DDOS
dc.creator.fl_str_mv Medina Joven, Sergio David
Lozada Ninco, Darwin Alberto
Parra Correa, Handersson
dc.contributor.advisor.none.fl_str_mv Sánchez Medina, Irlesa Indira
dc.contributor.author.none.fl_str_mv Medina Joven, Sergio David
Lozada Ninco, Darwin Alberto
Parra Correa, Handersson
dc.subject.spa.fl_str_mv Dar conocer un ataque DDos
Software libre
Seguridad web.
topic Dar conocer un ataque DDos
Software libre
Seguridad web.
Announce a DDoS attack
Free Software
Web Security.
dc.subject.other.spa.fl_str_mv Announce a DDoS attack
Free Software
Web Security.
description La presente propuesta tiene como finalidad, dar a conocer a las empresas el funcionamiento de un ataque “DDoS” por sus siglas en inglés Distributed Denial of Service (Denegación de servicio distribuida). Para evidenciar lo anterior se utiliza software libre, como es el caso de “High Orbit Ion Cannon (HOIC)” y “Low Orbit Ion Cannon (LOIC)”, demostrando la importancia que tiene la seguridad web, porque sin ésta, se generan día a día grandes pérdidas de dinero sin importar el tamaño de las empresas. El resultado de esta propuesta permite a la comunidad en general, ser conscientes de los riesgos informáticos, implementando programas de seguridad sugeridos en el presente documento.
publishDate 2017
dc.date.issued.none.fl_str_mv 2017-12-03
dc.date.accessioned.none.fl_str_mv 2022-07-14T15:18:30Z
dc.date.available.none.fl_str_mv 2022-07-14T15:18:30Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/45731
dc.identifier.bibliographicCitation.spa.fl_str_mv Medina Joven, S., Losada Ninco, D., Parra Correa, H. (2017): Conocimiento de un ataque DDOS [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45731
url https://hdl.handle.net/20.500.12494/45731
identifier_str_mv Medina Joven, S., Losada Ninco, D., Parra Correa, H. (2017): Conocimiento de un ataque DDOS [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45731
dc.relation.references.spa.fl_str_mv Information Technology & Media S.A. (19 de Abril de 2014). DDoS: Las empresas sufren, cada año, 4,5 ataques y costosas interrupciones de servicio. Recuperado el Agosto de 2017, de http://www.techweek.es/seguridad/analisis/1013763004801/ddos-empresas-sufren-media-cuatro-ataques-costosas-interrupciones-servicio.1.html
Adolfo Ochoa Moyano. (24 de Julio de 2011). Ataques cibernéticos aumentan en Colombia. Recuperado el 01 de Noviembre de 2017, de http://www.elpais.com.co/colombia/ataques-ciberneticos-aumentan-en.html
ALEGSA. (2017). Definición de Ataque informático. Recuperado el 13 de agosto de 2017, de http://www.alegsa.com.ar/Dic/ataque_informatico.php
Alexander Khalimonenko, O. K. (11 de mayo de 2017). Los ataques DDoS en el primer trimestre de 2017. Recuperado el 01 de agosto de 2017, de https://securelist.lat/ddos-attacks-in-q1-2017/84964/
Aratecnia. (2017). Consecuencias de un ataque DDoS. Recuperado el 2017, de http://www.aratecnia.es/ataque-ddos-consecuencias-seguridad-informatica/
ARORA, H. (20 de Enero de 2012). TCP Attacks: TCP Sequence Number Prediction and TCP Reset Attacks. Recuperado el 28 de Agosto de 2017, de http://www.thegeekstuff.com/2012/01/tcp-sequence-number-attacks/
AtaquesDDOS. (s.f.). Recuperado el 07 de agosto de 2017, de http://docencia.ac.upc.es/FIB/CASO/seminaris/2q0304/M8.pdf
BENE, N. (06 de diciembre de 2016). Una breve historia de los ataques DDoS. Recuperado el 09 de agosto de 2017, de https://eugene.kaspersky.es/2016/12/06/una-breve-historia-de-los-ataques-ddos/
Benito, F. (23 de febrero de 2016). Los 8 virus más dañinos de la Historia. Recuperado el 04 de agosto de 2017, de http://omicrono.elespanol.com/2016/02/los-virus-mas-daninos-de-la-historia/
Bocata digital. (01 de noviembre de 2016). Ataque Informático a Estonia. Recuperado el 12 de septiembre de 2017, de https://www.bocatadigital.es/ataque-informatico-estonia/
BORTNIK, S. (04 de noviembre de 2013). 5 curiosidades sobre el gusano de Morris en su 25° aniversario. Recuperado el 08 de sepriembre de 2017, de https://www.welivesecurity.com/la-es/2013/11/04/5-curiosidades-gusano-morris-25-aniversario/
Colombia, C. d. (05 de 01 de 2009). Mintic. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
Colombia, Congreso de la Republica de. (05 de enero de 2009). Mintic. Recuperado el 02 de agosto de 2017, de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
COX, J. (2014). La historia de los ataques DDoS como forma de protesta. Recuperado el 01 de agosto de 2017, de https://motherboard.vice.com/es/article/d7dgja/la-historia-de-los-ataques-ddos-como-forma-de-protesta
Cristian Camilo Bastidas, A. P. (2012). Funcionamiento del Denial of Service en las páginas web. San Juan de Pasto: Institución Universitaria CESMAG. Recuperado el 05 de Septiembre de 2017 D
Dictionaries, O. L. (2017). Definition of DDoS in English. Recuperado el 13 de agosto de 2017, de https://en.oxforddictionaries.com/definition/ddos
El diario del profesional TI. (2017). Las empresas experimentan una media de 4,5 incidentes DDoS al año y costosas interrupciones de servicio. Recuperado el Agosto de 2017, de https://diarioti.com/las-empresas-experimentan-una-media-de-45-incidentes-ddos-al-ano-y-costosas-interrupciones-de-servicio/76877
El Espectador. (10 de Abril de 2012). Anonymous ataca web del Senado en protesta a 'Ley Lleras 2'. Recuperado el 01 de Noviembre de 2017, de https://www.elespectador.com/tecnologia/anonymous-ataca-web-del-senado-protesta-ley-lleras-2-articulo-337386
El País. (05 de febrero de 2003). SQL Slammer, el 'gusano' más rápido de la historia. Recuperado el 16 de agosto de 2017, de https://elpais.com/tecnologia/2003/02/05/actualidad/1044437280_850215.html
Fuertes, W., Rodas, F., & Toscano, D. (2011). Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental. Tunja, Colombia: Universidad Pedagógica y Tecnológica de Colombia.
Garcia, C. (2017). Hablemos de Spoofing. Recuperado el 13 de agosto de 2017, de https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/
Gauchat, J. D. (2012). El gran libro de HTML5, CSSS3 y JavaScript. Barcelona: marcombo.
GlobalGate. (2016). El mayor ataque DDoS de la historia de Internet. Recuperado el 09 de agosto de 2017, de http://www.globalgate.com.ar/novedades-el-mayor-ataque-ddos-de-la-historia-de-internet-ocurrio-hace-dos-semanas-evitar-que-se-repita.html
Gómez, H. A. (2015). Seguridad de la información, Generación y Mitigación de un Ataque de Denegación de Servicios. Revista Tecnológica ESPOL, 54-72.
González, G. (06 de noviembre de 2014). ¿Qué es un ataque DDoS y cómo funciona? Recuperado el 16 de agosto de 2017, de http://blogthinkbig.com/ataque-ddos/
Hector Avalos, E. G. (2015). Seguridad de la información, Generación y Mitigación de un Ataque de Denegación de Servicios. Quito, Ecuador: Revista Tecnológica ESPOL – RTE, Vol. 28.
Hector Avalos, E. G. (2015). Seguridad de la información, Generación y Mitigación de un Ataque de Denegación de Servicios. Revista Tecnológica ESPOL, 54-72.
Human, S. S. (2014). Ingenieria Social. México : Bill Wyman.
Icontec. (2017). Norma Técnica Colombiana Iso 27001. Recuperado el 13 de agosto de 2017, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdf
Icontec. (s.f.). Norma Técnica Colombiana Iso 27001. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdf
Imperva. (2017). High Orbit Cannon (HOIC). Recuperado el 04 de Septiembre de 2017, de https://www.incapsula.com/ddos/attack-glossary/high-orbit-ion-cannon.html
Imperva. (2017). HTTP Flood. Recuperado el 28 de Agosto de 2017, de https://www.incapsula.com/ddos/attack-glossary/http-flood.html
Imperva. (2017). Low Orbit ION Cannon (LOIC). Recuperado el 28 de Agosto de 2017, de https://www.incapsula.com/ddos/attack-glossary/low-orbit-ion-cannon.html
Imperva. (2017). UDP Flood. Recuperado el 28 de Agosto de 2017, de https://www.incapsula.com/ddos/attack-glossary/udp-flood.html
Info-ab. (s.f.). Definiciones Info-ab. Obtenido de http://www.info-ab.uclm.es/labelec/Solar/elementos_del_pc/Tarjetas_graficas/3buffer.html Intel Corporation. (2017).
Intel. Recuperado el 16 de agosto de 2017, de https://www.intel.la/content/www/xl/es/homepage.html?cid=sem43700017329388846&intel_term=intel&gclid=EAIaIQobChMIveXb2LHd1QIVw4izCh2zWg0QEAAYASAAEgLUQvD_BwE&gclsrc=aw.ds
Isabella Gandini, Andrés Isaza, Alejandro Delgado. (2009). Ley de Delitos Informáticos en Colombia. Recuperado el 01 de Noviembre de 2017, de http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia
Julián, G. (02 de Febrero de 2012). ¿Qué es un ataque DDoS y cómo pararlo? Recuperado el 05 de Septiembre de 2017, de https://www.genbeta.com/web/son-los-ataques-ddos-efectivos-como-medio-de-protesta Kaspersky Lab. (2017).
Kaspersky Lab. Recuperado el 10 de agosto de 2017, de https://latam.kaspersky.com/
Lignux. (29 de julio de 2013). LOIC (Low Orbit Ion Cannon). Recuperado el 01 de septiembre de 2017, de https://lignux.com/loic-low-orbit-ion-cannon/
Ltd, R. (2017). DDoS Attack Definitions. Recuperado el 13 de agosto de 2017, de https://security.radware.com/ddos-knowledge-center/ddospedia/hoic-high-orbit-ion-cannon/
Magazine, M. (2017). Definición de DNS. Recuperado el 13 de agosto de 2017, de https://www.mastermagazine.info/termino/4714.php
Mendoza, J. C. (08 de marzo de 2011). Macro Virus. Recuperado el 15 de agosto de 2017, de http://micro.utbb.edu.mx/sistemas/index.php/ayuda-y-soporte/13-soporte-tecnico/27-macro-virus
Microsoft. (2017). Privacidad en Microsoft. Recuperado el 16 de agosto de 2017, de https://privacy.microsoft.com/es-mx
Navarro, L. d. (2014). Seguridad nacional, amenzas y respuestas. Madrid, España: LID Editorial Empresarial. Obtenido de https://books.google.com.co/books?id=qkBsBQAAQBAJ&printsec=frontcover#v=onepage&q&f=false
Networks, A. (2017). A10 Networks. Recuperado el 16 de agosto de 2017, de https://www.a10networks.com/
NTC. (2013). Iso 27000.es. Recuperado el 03 de agosto de 2017, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf
NTC. (2013). Iso 27000.es. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf
Otero, R. (10 de enero de 2017). Historia de un ataque DDoS. Recuperado el 08 de agosto de 2017, de http://www.abcsistemas.net/blog/2017/1/10/cvte4bbvkigmmrvld9jn9aoy14gat1
Pacheco, H. J. (2012). Ethical Hacking 2.0. Buenos Aires: Dálaga s.a.
Rustici, R. M. (2011). Armas Cibernéticas: La igualdad de condiciones a nivel internacional. Parameters. Recuperado el 2017, de http://usacac.army.mil/CAC2/MilitaryReview/Archives/Spanish/MilitaryReview_20120831_art006SPA.pdf
Salom, J. (20 de Agosto de 2014). Protección contra ataques DDoS. Recuperado el 17 de Septiembre de 2017, de https://www.claranet.es/blog/proteccion-contra-ataques-dos-ddos-proveedor-servicio.html
Saute, M. (2014). The Coming Swarm. Chennai, India : Bloomsbury Academic.
Significados. (2017). Significado de Spam. Recuperado el 13 de agosto de 2017, de https://www.significados.com/spam/
Sputnik mundo. (agosto de 2014). RIA Novosti presenta el resumen de los ataques informáticos más famosos desde 2000. Recuperado el 20 de septiembre de 2017, de https://mundo.sputniknews.com/ciencia/20140814161284819-Documentacin-Los-ms-famosos-ciberataques-del-siglo-XXI/
Symantec. (2017). Bots y botnets: Una amenaza creciente. Recuperado el 13 de agosto de 2017, de https://mx.norton.com/botnet
Technologies, A. (2017). Protección contra ataques DDOS para detener las denegaciones de servicio. Recuperado el 05 de Septiembre de 2017, de https://www.akamai.com/es/es/resources/protect-against-ddos-attacks.jsp
Turner, S. (27 de Febrero de 2014). Seguridad de sitios web: problemas, peligros y amenazas. Recuperado el 05 de Septiembre de 2017, de http://blog.iweb.com/es/2014/02/seguridad-web-amenazas/2457.html
Universal, E. (31 de Mayo de 2017). 10 consejos de seguridad para proteger tu página web contra DDoS. Recuperado el 17 de Septiembre de 2017, de http://www.eluniversal.com.mx/articulo/techbit/2017/05/31/10-consejos-de-seguridad-para-proteger-tu-pagina-web-contra-ddos-y
Verma, D. (20 de Diciembre de 2011). LOIC (Low Orbit Ion Cannon). Recuperado el 28 de Agosto de 2017, de DOS attacking tool: http://resources.infosecinstitute.com/loic-dos-attacking-tool/#gref
VSantivirus. (20 de julio de 2001). CodeRed.worm. Recuperado el 11 de agosto de 2017, de http://www.vsantivirus.com/codered.htm Yahoo! (2017). Yahoo! Recuperado el 16 de agosto de 2017, de https://espanol.yahoo.com/?p=us
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 43 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/0e7f731a-1662-44fe-bde6-62662b7abada/download
https://repository.ucc.edu.co/bitstreams/479a96f5-b57e-4c24-981e-e8682a50a19a/download
https://repository.ucc.edu.co/bitstreams/80528d3d-2912-4d2c-9c90-27caba77ac53/download
https://repository.ucc.edu.co/bitstreams/ac814bb8-7031-4771-9fe7-65a65b83ab86/download
https://repository.ucc.edu.co/bitstreams/d3d015af-af7c-4058-b074-3a8c3f10da2b/download
https://repository.ucc.edu.co/bitstreams/a5545c34-8220-4c5d-9d06-abfc05b2a89b/download
https://repository.ucc.edu.co/bitstreams/9cab8a95-34db-430a-9b51-b49d0de51ed4/download
bitstream.checksum.fl_str_mv 3039e7b60dfc351b224cce27af21dbe9
f0c7cafe4e844fb6ca38ec966502c8f1
3bce4f7ab09dfc588f126e1e36e98a45
5e61079a8ec1af41d71b5b846c078322
363b1de322e6ef2f2621b7fe38eca4f0
bccbb4228606b13732a06d0c02253821
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247004278095872
spelling Sánchez Medina, Irlesa IndiraMedina Joven, Sergio DavidLozada Ninco, Darwin AlbertoParra Correa, Handersson2022-07-14T15:18:30Z2022-07-14T15:18:30Z2017-12-03https://hdl.handle.net/20.500.12494/45731Medina Joven, S., Losada Ninco, D., Parra Correa, H. (2017): Conocimiento de un ataque DDOS [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45731La presente propuesta tiene como finalidad, dar a conocer a las empresas el funcionamiento de un ataque “DDoS” por sus siglas en inglés Distributed Denial of Service (Denegación de servicio distribuida). Para evidenciar lo anterior se utiliza software libre, como es el caso de “High Orbit Ion Cannon (HOIC)” y “Low Orbit Ion Cannon (LOIC)”, demostrando la importancia que tiene la seguridad web, porque sin ésta, se generan día a día grandes pérdidas de dinero sin importar el tamaño de las empresas. El resultado de esta propuesta permite a la comunidad en general, ser conscientes de los riesgos informáticos, implementando programas de seguridad sugeridos en el presente documento.The purpose of this proposal is to make companies aware of the operation of a “DDoS” attack for its acronym in English Distributed Denial of Service. To demonstrate the above, free software is used, as is the case of "High Orbit Ion Cannon (HOIC)" and "Low Orbit Ion Cannon (LOIC)", demonstrating the importance of web security, because without it, day to day large losses of money regardless of the size of the companies. The result of this proposal allows the community in general to be aware of computer risks, implementing security programs suggested in this document.1. Definición del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivo específico. -- 4. Marco de referencia. -- 4.1. Antecedentes. -- 4.1.1. El gusano morris (1988). -- 4.1.2. Melissa (1999). -- 4.1.3. El ataque ddos a amazon, ebay, dell, cnn, entre otros (2000). -- 4.1.4 code red (2001). -- 4.1.5 sql slammer (2003). -- 4.1.6. Estonia (2006). -- 4.1.7 ddos en el sur de rusia (2007). -- 4.1.8. Ddos político en rusia (2011-2012. -- 4.1.9. Megaupload 2012. -- 4.1.10. Ataques ddos en Colombia. -- 4.2. Marco conceptual. -- 4.3. Marco legal. -- 4.3.1. Ley 1273 de 2009. Ley de delitos informáticos. -- 4.3.1.1. Artículo 269a: acceso abusivo a un sistema informático. -- 4.3.1.2. Artículo 269b: obstaculización ilegítima de sistema informático o red de telecomunicación. -- 4.3.1.3. Artículo 269c: interceptación de datos informáticos. -- 4.3.1.4. Artículo 269d: daño informático. -- 4.3.1.5. Artículo 269e: uso de software malicioso. -- 4.3.1.6. Artículo 269f: violación de datos personales. -- 4.3.1.7. Artículo 269g: suplantación de sitios web para capturar datos personales. -- 4.3.1.8. Artículo 269i: hurto por medios informáticos y semejantes. -- 4.3.1.9. Artículo 269j: transferencia no consentida de activos. -- 4.3.2 iso 27001. -- 4.4. Marco teórico. -- 4.4.1. Ataques ddos en 2017. -- 4.4.2. Estadística de ataques ddos lanzados por medio de botnets. -- 4.4.3. Low orbit ion cannon. -- 4.4.4. High orbit ion cannon. -- 5. Diseño metodológico. -- 5.1. Metodología de la investigación. -- 5.5.1. Muestra. -- 6 5.2. -- instrumento de recolección de información. -- 5.2.1. Loic. -- 5.2.2. Hoic. -- 5.3. Recursos. -- 5.3.1. Recursos humanos. -- 5.3.2. Recursos tecnológicos. -- 6. Resultados de los ataques ddos con loic y hoic. -- 6.1. Protección contra ataques ddos. -- 7. Cronograma. -- 8. Conclusiones.43 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaDar conocer un ataque DDosSoftware libreSeguridad web.Announce a DDoS attackFree SoftwareWeb Security.Conocimiento de un ataque DDOSTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Information Technology & Media S.A. (19 de Abril de 2014). DDoS: Las empresas sufren, cada año, 4,5 ataques y costosas interrupciones de servicio. Recuperado el Agosto de 2017, de http://www.techweek.es/seguridad/analisis/1013763004801/ddos-empresas-sufren-media-cuatro-ataques-costosas-interrupciones-servicio.1.htmlAdolfo Ochoa Moyano. (24 de Julio de 2011). Ataques cibernéticos aumentan en Colombia. Recuperado el 01 de Noviembre de 2017, de http://www.elpais.com.co/colombia/ataques-ciberneticos-aumentan-en.htmlALEGSA. (2017). Definición de Ataque informático. Recuperado el 13 de agosto de 2017, de http://www.alegsa.com.ar/Dic/ataque_informatico.phpAlexander Khalimonenko, O. K. (11 de mayo de 2017). Los ataques DDoS en el primer trimestre de 2017. Recuperado el 01 de agosto de 2017, de https://securelist.lat/ddos-attacks-in-q1-2017/84964/Aratecnia. (2017). Consecuencias de un ataque DDoS. Recuperado el 2017, de http://www.aratecnia.es/ataque-ddos-consecuencias-seguridad-informatica/ARORA, H. (20 de Enero de 2012). TCP Attacks: TCP Sequence Number Prediction and TCP Reset Attacks. Recuperado el 28 de Agosto de 2017, de http://www.thegeekstuff.com/2012/01/tcp-sequence-number-attacks/AtaquesDDOS. (s.f.). Recuperado el 07 de agosto de 2017, de http://docencia.ac.upc.es/FIB/CASO/seminaris/2q0304/M8.pdfBENE, N. (06 de diciembre de 2016). Una breve historia de los ataques DDoS. Recuperado el 09 de agosto de 2017, de https://eugene.kaspersky.es/2016/12/06/una-breve-historia-de-los-ataques-ddos/Benito, F. (23 de febrero de 2016). Los 8 virus más dañinos de la Historia. Recuperado el 04 de agosto de 2017, de http://omicrono.elespanol.com/2016/02/los-virus-mas-daninos-de-la-historia/Bocata digital. (01 de noviembre de 2016). Ataque Informático a Estonia. Recuperado el 12 de septiembre de 2017, de https://www.bocatadigital.es/ataque-informatico-estonia/BORTNIK, S. (04 de noviembre de 2013). 5 curiosidades sobre el gusano de Morris en su 25° aniversario. Recuperado el 08 de sepriembre de 2017, de https://www.welivesecurity.com/la-es/2013/11/04/5-curiosidades-gusano-morris-25-aniversario/Colombia, C. d. (05 de 01 de 2009). Mintic. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdfColombia, Congreso de la Republica de. (05 de enero de 2009). Mintic. Recuperado el 02 de agosto de 2017, de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdfCOX, J. (2014). La historia de los ataques DDoS como forma de protesta. Recuperado el 01 de agosto de 2017, de https://motherboard.vice.com/es/article/d7dgja/la-historia-de-los-ataques-ddos-como-forma-de-protestaCristian Camilo Bastidas, A. P. (2012). Funcionamiento del Denial of Service en las páginas web. San Juan de Pasto: Institución Universitaria CESMAG. Recuperado el 05 de Septiembre de 2017 DDictionaries, O. L. (2017). Definition of DDoS in English. Recuperado el 13 de agosto de 2017, de https://en.oxforddictionaries.com/definition/ddosEl diario del profesional TI. (2017). Las empresas experimentan una media de 4,5 incidentes DDoS al año y costosas interrupciones de servicio. Recuperado el Agosto de 2017, de https://diarioti.com/las-empresas-experimentan-una-media-de-45-incidentes-ddos-al-ano-y-costosas-interrupciones-de-servicio/76877El Espectador. (10 de Abril de 2012). Anonymous ataca web del Senado en protesta a 'Ley Lleras 2'. Recuperado el 01 de Noviembre de 2017, de https://www.elespectador.com/tecnologia/anonymous-ataca-web-del-senado-protesta-ley-lleras-2-articulo-337386El País. (05 de febrero de 2003). SQL Slammer, el 'gusano' más rápido de la historia. Recuperado el 16 de agosto de 2017, de https://elpais.com/tecnologia/2003/02/05/actualidad/1044437280_850215.htmlFuertes, W., Rodas, F., & Toscano, D. (2011). Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental. Tunja, Colombia: Universidad Pedagógica y Tecnológica de Colombia.Garcia, C. (2017). Hablemos de Spoofing. Recuperado el 13 de agosto de 2017, de https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/Gauchat, J. D. (2012). El gran libro de HTML5, CSSS3 y JavaScript. Barcelona: marcombo.GlobalGate. (2016). El mayor ataque DDoS de la historia de Internet. Recuperado el 09 de agosto de 2017, de http://www.globalgate.com.ar/novedades-el-mayor-ataque-ddos-de-la-historia-de-internet-ocurrio-hace-dos-semanas-evitar-que-se-repita.htmlGómez, H. A. (2015). Seguridad de la información, Generación y Mitigación de un Ataque de Denegación de Servicios. Revista Tecnológica ESPOL, 54-72.González, G. (06 de noviembre de 2014). ¿Qué es un ataque DDoS y cómo funciona? Recuperado el 16 de agosto de 2017, de http://blogthinkbig.com/ataque-ddos/Hector Avalos, E. G. (2015). Seguridad de la información, Generación y Mitigación de un Ataque de Denegación de Servicios. Quito, Ecuador: Revista Tecnológica ESPOL – RTE, Vol. 28.Hector Avalos, E. G. (2015). Seguridad de la información, Generación y Mitigación de un Ataque de Denegación de Servicios. Revista Tecnológica ESPOL, 54-72.Human, S. S. (2014). Ingenieria Social. México : Bill Wyman.Icontec. (2017). Norma Técnica Colombiana Iso 27001. Recuperado el 13 de agosto de 2017, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdfIcontec. (s.f.). Norma Técnica Colombiana Iso 27001. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdfImperva. (2017). High Orbit Cannon (HOIC). Recuperado el 04 de Septiembre de 2017, de https://www.incapsula.com/ddos/attack-glossary/high-orbit-ion-cannon.htmlImperva. (2017). HTTP Flood. Recuperado el 28 de Agosto de 2017, de https://www.incapsula.com/ddos/attack-glossary/http-flood.htmlImperva. (2017). Low Orbit ION Cannon (LOIC). Recuperado el 28 de Agosto de 2017, de https://www.incapsula.com/ddos/attack-glossary/low-orbit-ion-cannon.htmlImperva. (2017). UDP Flood. Recuperado el 28 de Agosto de 2017, de https://www.incapsula.com/ddos/attack-glossary/udp-flood.htmlInfo-ab. (s.f.). Definiciones Info-ab. Obtenido de http://www.info-ab.uclm.es/labelec/Solar/elementos_del_pc/Tarjetas_graficas/3buffer.html Intel Corporation. (2017).Intel. Recuperado el 16 de agosto de 2017, de https://www.intel.la/content/www/xl/es/homepage.html?cid=sem43700017329388846&intel_term=intel&gclid=EAIaIQobChMIveXb2LHd1QIVw4izCh2zWg0QEAAYASAAEgLUQvD_BwE&gclsrc=aw.dsIsabella Gandini, Andrés Isaza, Alejandro Delgado. (2009). Ley de Delitos Informáticos en Colombia. Recuperado el 01 de Noviembre de 2017, de http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombiaJulián, G. (02 de Febrero de 2012). ¿Qué es un ataque DDoS y cómo pararlo? Recuperado el 05 de Septiembre de 2017, de https://www.genbeta.com/web/son-los-ataques-ddos-efectivos-como-medio-de-protesta Kaspersky Lab. (2017).Kaspersky Lab. Recuperado el 10 de agosto de 2017, de https://latam.kaspersky.com/Lignux. (29 de julio de 2013). LOIC (Low Orbit Ion Cannon). Recuperado el 01 de septiembre de 2017, de https://lignux.com/loic-low-orbit-ion-cannon/Ltd, R. (2017). DDoS Attack Definitions. Recuperado el 13 de agosto de 2017, de https://security.radware.com/ddos-knowledge-center/ddospedia/hoic-high-orbit-ion-cannon/Magazine, M. (2017). Definición de DNS. Recuperado el 13 de agosto de 2017, de https://www.mastermagazine.info/termino/4714.phpMendoza, J. C. (08 de marzo de 2011). Macro Virus. Recuperado el 15 de agosto de 2017, de http://micro.utbb.edu.mx/sistemas/index.php/ayuda-y-soporte/13-soporte-tecnico/27-macro-virusMicrosoft. (2017). Privacidad en Microsoft. Recuperado el 16 de agosto de 2017, de https://privacy.microsoft.com/es-mxNavarro, L. d. (2014). Seguridad nacional, amenzas y respuestas. Madrid, España: LID Editorial Empresarial. Obtenido de https://books.google.com.co/books?id=qkBsBQAAQBAJ&printsec=frontcover#v=onepage&q&f=falseNetworks, A. (2017). A10 Networks. Recuperado el 16 de agosto de 2017, de https://www.a10networks.com/NTC. (2013). Iso 27000.es. Recuperado el 03 de agosto de 2017, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdfNTC. (2013). Iso 27000.es. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdfOtero, R. (10 de enero de 2017). Historia de un ataque DDoS. Recuperado el 08 de agosto de 2017, de http://www.abcsistemas.net/blog/2017/1/10/cvte4bbvkigmmrvld9jn9aoy14gat1Pacheco, H. J. (2012). Ethical Hacking 2.0. Buenos Aires: Dálaga s.a.Rustici, R. M. (2011). Armas Cibernéticas: La igualdad de condiciones a nivel internacional. Parameters. Recuperado el 2017, de http://usacac.army.mil/CAC2/MilitaryReview/Archives/Spanish/MilitaryReview_20120831_art006SPA.pdfSalom, J. (20 de Agosto de 2014). Protección contra ataques DDoS. Recuperado el 17 de Septiembre de 2017, de https://www.claranet.es/blog/proteccion-contra-ataques-dos-ddos-proveedor-servicio.htmlSaute, M. (2014). The Coming Swarm. Chennai, India : Bloomsbury Academic.Significados. (2017). Significado de Spam. Recuperado el 13 de agosto de 2017, de https://www.significados.com/spam/Sputnik mundo. (agosto de 2014). RIA Novosti presenta el resumen de los ataques informáticos más famosos desde 2000. Recuperado el 20 de septiembre de 2017, de https://mundo.sputniknews.com/ciencia/20140814161284819-Documentacin-Los-ms-famosos-ciberataques-del-siglo-XXI/Symantec. (2017). Bots y botnets: Una amenaza creciente. Recuperado el 13 de agosto de 2017, de https://mx.norton.com/botnetTechnologies, A. (2017). Protección contra ataques DDOS para detener las denegaciones de servicio. Recuperado el 05 de Septiembre de 2017, de https://www.akamai.com/es/es/resources/protect-against-ddos-attacks.jspTurner, S. (27 de Febrero de 2014). Seguridad de sitios web: problemas, peligros y amenazas. Recuperado el 05 de Septiembre de 2017, de http://blog.iweb.com/es/2014/02/seguridad-web-amenazas/2457.htmlUniversal, E. (31 de Mayo de 2017). 10 consejos de seguridad para proteger tu página web contra DDoS. Recuperado el 17 de Septiembre de 2017, de http://www.eluniversal.com.mx/articulo/techbit/2017/05/31/10-consejos-de-seguridad-para-proteger-tu-pagina-web-contra-ddos-yVerma, D. (20 de Diciembre de 2011). LOIC (Low Orbit Ion Cannon). Recuperado el 28 de Agosto de 2017, de DOS attacking tool: http://resources.infosecinstitute.com/loic-dos-attacking-tool/#grefVSantivirus. (20 de julio de 2001). CodeRed.worm. Recuperado el 11 de agosto de 2017, de http://www.vsantivirus.com/codered.htm Yahoo! (2017). Yahoo! Recuperado el 16 de agosto de 2017, de https://espanol.yahoo.com/?p=usPublicationORIGINALTGS.Conocimiento_Ataque_DDos.pdfTGS.Conocimiento_Ataque_DDos.pdfapplication/pdf1139538https://repository.ucc.edu.co/bitstreams/0e7f731a-1662-44fe-bde6-62662b7abada/download3039e7b60dfc351b224cce27af21dbe9MD51TGS.Conocimiento_Ataque_DDos_Permiso.pdfTGS.Conocimiento_Ataque_DDos_Permiso.pdfapplication/pdf522959https://repository.ucc.edu.co/bitstreams/479a96f5-b57e-4c24-981e-e8682a50a19a/downloadf0c7cafe4e844fb6ca38ec966502c8f1MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/80528d3d-2912-4d2c-9c90-27caba77ac53/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAILTGS.Conocimiento_Ataque_DDos.pdf.jpgTGS.Conocimiento_Ataque_DDos.pdf.jpgGenerated Thumbnailimage/jpeg2500https://repository.ucc.edu.co/bitstreams/ac814bb8-7031-4771-9fe7-65a65b83ab86/download5e61079a8ec1af41d71b5b846c078322MD54TGS.Conocimiento_Ataque_DDos_Permiso.pdf.jpgTGS.Conocimiento_Ataque_DDos_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg5721https://repository.ucc.edu.co/bitstreams/d3d015af-af7c-4058-b074-3a8c3f10da2b/download363b1de322e6ef2f2621b7fe38eca4f0MD55TEXTTGS.Conocimiento_Ataque_DDos.pdf.txtTGS.Conocimiento_Ataque_DDos.pdf.txtExtracted texttext/plain65394https://repository.ucc.edu.co/bitstreams/a5545c34-8220-4c5d-9d06-abfc05b2a89b/downloadbccbb4228606b13732a06d0c02253821MD56TGS.Conocimiento_Ataque_DDos_Permiso.pdf.txtTGS.Conocimiento_Ataque_DDos_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/9cab8a95-34db-430a-9b51-b49d0de51ed4/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45731oai:repository.ucc.edu.co:20.500.12494/457312024-08-10 21:45:21.391open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=