Análisis forense a los nuevos discos duros o rígidos
Almacenar información ha sido una de las funcionalidades características de las computadoras desde sus orígenes, función que se ha podido extender hacia otras aplicaciones, desarrollando de esta forma hardware y dispositivos con más capacidad, eficiencia, velocidad y confiabilidad, capaces de suplir...
- Autores:
-
Acero Quintero, Leidy Paola
Jurado Rueda, Javier Enrique
Téllez Jerez, Jaime Horacio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/12822
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/12822
- Palabra clave:
- Delitos informáticos
Forense
Informática
- Rights
- openAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_6b1fa188b611b985f3bc5147c2b64490 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/12822 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis forense a los nuevos discos duros o rígidos |
title |
Análisis forense a los nuevos discos duros o rígidos |
spellingShingle |
Análisis forense a los nuevos discos duros o rígidos Delitos informáticos Forense Informática |
title_short |
Análisis forense a los nuevos discos duros o rígidos |
title_full |
Análisis forense a los nuevos discos duros o rígidos |
title_fullStr |
Análisis forense a los nuevos discos duros o rígidos |
title_full_unstemmed |
Análisis forense a los nuevos discos duros o rígidos |
title_sort |
Análisis forense a los nuevos discos duros o rígidos |
dc.creator.fl_str_mv |
Acero Quintero, Leidy Paola Jurado Rueda, Javier Enrique Téllez Jerez, Jaime Horacio |
dc.contributor.advisor.none.fl_str_mv |
Torres Barreto, Martha Liliana |
dc.contributor.author.none.fl_str_mv |
Acero Quintero, Leidy Paola Jurado Rueda, Javier Enrique Téllez Jerez, Jaime Horacio |
dc.subject.spa.fl_str_mv |
Delitos informáticos Forense Informática |
topic |
Delitos informáticos Forense Informática |
description |
Almacenar información ha sido una de las funcionalidades características de las computadoras desde sus orígenes, función que se ha podido extender hacia otras aplicaciones, desarrollando de esta forma hardware y dispositivos con más capacidad, eficiencia, velocidad y confiabilidad, capaces de suplir las nuevas exigencias de los programas y equipos de última tecnología, pero esta capacidad de almacenar más y de mejor manera información, también ha permitido la construcción de programas, aplicaciones y métodos para cometer actividades ilícitas, razón por la cual los desarrolladores de equipos de computación y de alta tecnología han creado formas de encriptar registros en sus dispositivos de almacenamiento de información y forma de cómo recuperarla, como prueba de las actividades desarrolladas en éstos, por parte de sus usuarios. De esta forma, los desarrolladores de tecnología informática han estado implementando un dispositivo de almacenamiento diferente al tradicional disco duro de platos (HDD), el cual se conoce como Disco de Estado Sólido (SSD), desarrollado para satisfacer la necesidad de guardar y recuperar programas y archivos de forma eficiente, evitando pérdidas inesperadas o accidentales de su información guardada en el disco duro de la computadora o dispositivo, su evolución se remonta al año 1.956, cuando IBM presentó un disco duro con una tonelada de peso (más grande que una nevera), y con tan solo una capacidad de 5 MB, trabajando aun con válvulas al vacío, pasando así a los físicos Albert Fert (Francés) y Peter Grünberg (Alemán), ambos con premios nobel de física por sus contribuciones en el campo del almacenamiento magnético, cuando se pudo mejorar la capacidad de guardar información, por lo cual en el año 1.992 los discos ya tenían capacidad de almacenamiento de 250 MB y eran de 3.5 pulgadas, diez años más tarde se llegó a almacenar 40.000 mil MB o su equivalente a 40 GB hasta llegar hoy en día a más de 1 TB o un millón de MB. Lo anterior sustenta la creación de procedimientos para proteger la información almacenada en los discos duros y saber que movimientos se presentan en el o lo que se ha podido mantener, esto lleva a implementar el crecimiento del Análisis forense, pero éste a su vez tiene que dinamizarse con la nueva tecnología y sus avances, buscando herramientas que permitan y faciliten la búsqueda de procedimientos de información y datos. De esta forma, el análisis forense informático a los discos duros, aplicado a los nuevos SSD tiene gran relevancia en las empresas, los entes judiciales e investigativos y las personas que almacenan información importante, lo cual permite un nivel de seguridad alto y la posibilidad de restablecer el estado normal de un sistema después de haber sido víctima de un delito o accidente, es aquí donde la informática forense y el análisis de los discos duros o rígidos juega un papel fundamental en la seguridad de la información, las instituciones y las personas. Estos procedimientos, se basan en acciones premeditadas para reunir pruebas, analizarlas e identificar un juicio o siniestro informático. Sus principales requerimientos son orientar a los usuarios sobre la importancia del análisis forense a los discos duros o rígidos. Esta disciplina hace uso de tecnología de punta para poder mantener la integridad de los datos y del procedimiento de los mismos. Para realizar un análisis se en cuenta cuatro partes que son: la víctima, escena del crimen, evidencia y sospechoso, por esto la evidencia digital es de gran importancia y utilidad para determinar un juicio. Todo esto, conlleva a una evaluación de herramientas para realizar un análisis forense dirigido a los discos duros, las cuales presentan un ciclo de vida para las evidencias, que son: la preparación, la detención, el análisis forense, selección de estrategia de respuesta, recuperación y seguimiento. Por otra parte, la recuperación de datos es funcional en la pérdida de información a causa de golpes en el ordenador, caídas, formateos o borrados accidentales o intencionales, archivos infectados por un virus informático, oxidación del disco duro, contrastes de temperatura, disco duro obsoleto o defecto de fábrica, ocasionando pérdidas económicas y si estas son de origen delictivo, podrían elevar aún más estos costos y ocasionar problemas jurídicos. |
publishDate |
2014 |
dc.date.issued.none.fl_str_mv |
2014 |
dc.date.accessioned.none.fl_str_mv |
2019-07-18T16:47:36Z |
dc.date.available.none.fl_str_mv |
2019-07-18T16:47:36Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/12822 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Acero Quintero, L. P., Jurado Rueda, J. E. y Tellez Jerez, J. H. (2014) Análisis forense a los nuevos discos duros o rígidos [Tesis de pregrado, Universidad Cooperativa de Colombia] Repositorio Institucional Universidad Cooperativa de Colombia Recuperado de: http://repository.ucc.edu.co/handle/ucc/12822 |
url |
https://hdl.handle.net/20.500.12494/12822 |
identifier_str_mv |
Acero Quintero, L. P., Jurado Rueda, J. E. y Tellez Jerez, J. H. (2014) Análisis forense a los nuevos discos duros o rígidos [Tesis de pregrado, Universidad Cooperativa de Colombia] Repositorio Institucional Universidad Cooperativa de Colombia Recuperado de: http://repository.ucc.edu.co/handle/ucc/12822 |
dc.relation.references.spa.fl_str_mv |
Arquillo Cruz, J. (15 de septiembre de 2007). Herramienta de Apoyo Para El Analisis Forense de Computadoras. Obtenido de http://es.scribd.com/doc/99600499/Herramienta-de-Apoyo-Para- El-Analisis-Forense-de-Computadoras Campderrich Falgueras, B. (2002). Ingeniería del software. catalunya: uoc Checkland, P. (1993). Pensamiento de Sistemas: Práctica de Sistemas. Birmingham: limusa s.a. Hill, J. A. (12 de diciembre de 2013). Análisis forense informático básico. Obtenido de http://www.oas.org/juridico/english/cyb_pan_initial.pdf Luzuriaga Jaramillo, H. A. (2011). tesis de grado. ambato ecuador. Márquez Zavalía, C. S. (13 de octubre de 2009). informatica moderna. Obtenido de http://www.informaticamoderna.com/Unidades_SSD.htm Pacheco Gutiérrez, a. j. (14 de octubre de 2009). recomendaciones para análisis forense en red. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/8808/165.pdf?sequence=1 Pichirilo. (5 de febrero de 2013). indicios digitales. Obtenido de http://indiciosdigitales.com/?p=608#sthash.e4WtrXbh.dpuf Prieto, R. A. (julio de 2004). Ausejo.net Análisis Forense. Obtenido de http://www.ausejo.net/seguridad/forense.htm Rivas López, j. l., Rifà Pous, H., & Serra i Ruiz, J. (2009). Análisis forense de Sistemas Informáticos. Catalunya: UOC. Velázquez, a. (11 de diciembre de 2013). el CSI de las computadoras. Obtenido de http://www.andresvelazquez.com/diferencias-forenses-entre-discos-duros-de-estado-solido-y- discos-duros-de-platos/ Villa Gonzalez, G. (14 de noviembre de 2013). slideshare. Obtenido de http://www.slideshare.net/Tensor/recuperar-archivos-perdidos-o-borrados-con-foremost- 28260859 |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
86 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bucaramanga |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/6a289c86-f455-4cd7-a4d4-9f87bc7aac5e/download https://repository.ucc.edu.co/bitstreams/729fbd61-9e91-4a95-81af-85c4c39dcd55/download https://repository.ucc.edu.co/bitstreams/2a2ba970-4fd5-4954-96a4-13dfa039a941/download https://repository.ucc.edu.co/bitstreams/a0bcc493-f0f1-4378-9b33-5971f34717de/download |
bitstream.checksum.fl_str_mv |
5572fb17c3dad7ecf048dc948cd71162 3bce4f7ab09dfc588f126e1e36e98a45 ffad9461adc580ea0119f79b43abc129 2a21d3c42544c288590c4743f6f74f16 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246837769469952 |
spelling |
Torres Barreto, Martha LilianaAcero Quintero, Leidy PaolaJurado Rueda, Javier EnriqueTéllez Jerez, Jaime Horacio2019-07-18T16:47:36Z2019-07-18T16:47:36Z2014https://hdl.handle.net/20.500.12494/12822Acero Quintero, L. P., Jurado Rueda, J. E. y Tellez Jerez, J. H. (2014) Análisis forense a los nuevos discos duros o rígidos [Tesis de pregrado, Universidad Cooperativa de Colombia] Repositorio Institucional Universidad Cooperativa de Colombia Recuperado de: http://repository.ucc.edu.co/handle/ucc/12822Almacenar información ha sido una de las funcionalidades características de las computadoras desde sus orígenes, función que se ha podido extender hacia otras aplicaciones, desarrollando de esta forma hardware y dispositivos con más capacidad, eficiencia, velocidad y confiabilidad, capaces de suplir las nuevas exigencias de los programas y equipos de última tecnología, pero esta capacidad de almacenar más y de mejor manera información, también ha permitido la construcción de programas, aplicaciones y métodos para cometer actividades ilícitas, razón por la cual los desarrolladores de equipos de computación y de alta tecnología han creado formas de encriptar registros en sus dispositivos de almacenamiento de información y forma de cómo recuperarla, como prueba de las actividades desarrolladas en éstos, por parte de sus usuarios. De esta forma, los desarrolladores de tecnología informática han estado implementando un dispositivo de almacenamiento diferente al tradicional disco duro de platos (HDD), el cual se conoce como Disco de Estado Sólido (SSD), desarrollado para satisfacer la necesidad de guardar y recuperar programas y archivos de forma eficiente, evitando pérdidas inesperadas o accidentales de su información guardada en el disco duro de la computadora o dispositivo, su evolución se remonta al año 1.956, cuando IBM presentó un disco duro con una tonelada de peso (más grande que una nevera), y con tan solo una capacidad de 5 MB, trabajando aun con válvulas al vacío, pasando así a los físicos Albert Fert (Francés) y Peter Grünberg (Alemán), ambos con premios nobel de física por sus contribuciones en el campo del almacenamiento magnético, cuando se pudo mejorar la capacidad de guardar información, por lo cual en el año 1.992 los discos ya tenían capacidad de almacenamiento de 250 MB y eran de 3.5 pulgadas, diez años más tarde se llegó a almacenar 40.000 mil MB o su equivalente a 40 GB hasta llegar hoy en día a más de 1 TB o un millón de MB. Lo anterior sustenta la creación de procedimientos para proteger la información almacenada en los discos duros y saber que movimientos se presentan en el o lo que se ha podido mantener, esto lleva a implementar el crecimiento del Análisis forense, pero éste a su vez tiene que dinamizarse con la nueva tecnología y sus avances, buscando herramientas que permitan y faciliten la búsqueda de procedimientos de información y datos. De esta forma, el análisis forense informático a los discos duros, aplicado a los nuevos SSD tiene gran relevancia en las empresas, los entes judiciales e investigativos y las personas que almacenan información importante, lo cual permite un nivel de seguridad alto y la posibilidad de restablecer el estado normal de un sistema después de haber sido víctima de un delito o accidente, es aquí donde la informática forense y el análisis de los discos duros o rígidos juega un papel fundamental en la seguridad de la información, las instituciones y las personas. Estos procedimientos, se basan en acciones premeditadas para reunir pruebas, analizarlas e identificar un juicio o siniestro informático. Sus principales requerimientos son orientar a los usuarios sobre la importancia del análisis forense a los discos duros o rígidos. Esta disciplina hace uso de tecnología de punta para poder mantener la integridad de los datos y del procedimiento de los mismos. Para realizar un análisis se en cuenta cuatro partes que son: la víctima, escena del crimen, evidencia y sospechoso, por esto la evidencia digital es de gran importancia y utilidad para determinar un juicio. Todo esto, conlleva a una evaluación de herramientas para realizar un análisis forense dirigido a los discos duros, las cuales presentan un ciclo de vida para las evidencias, que son: la preparación, la detención, el análisis forense, selección de estrategia de respuesta, recuperación y seguimiento. Por otra parte, la recuperación de datos es funcional en la pérdida de información a causa de golpes en el ordenador, caídas, formateos o borrados accidentales o intencionales, archivos infectados por un virus informático, oxidación del disco duro, contrastes de temperatura, disco duro obsoleto o defecto de fábrica, ocasionando pérdidas económicas y si estas son de origen delictivo, podrían elevar aún más estos costos y ocasionar problemas jurídicos.Store information has been one of the characteristic features of computers since its inception, a function could be extended to other applications, thus developing hardware and devices with more capacity, efficiency, speed and reliability, able to meet the new demands of programs and the latest technology, but the ability to store more and better information has also allowed the construction of programs, applications and methods to commit illegal activities, why developers of computer equipment and high tech have created ways to encrypt records in their storage devices and how to regain form as proof of the activities in these, by their users. Thus, information technology developers have been implementing a different storage device in traditional dishes HDD (HDD), which is known as Solid State Disk (SSD), developed to meet the need to store and retrieve programs and files efficiently, avoiding unexpected or accidental loss of your information stored on the hard drive of the computer or device, evolution dates back to 1956, when IBM introduced a hard disk with a (larger ton a fridge ), and with only a capacity of 5 MB, even working with vacuum tubes and going to physical Albert Fert (French) and Peter Grünberg (German), both Nobel prize in physics for his contributions in the field of storage magnetic, when it could improve the ability to save information, which in the year 1992 and had disks storage capacity of 250 MB and were 3.5 inch, ten years later store reached 40,000 thousand MB or equivalent to 40 GB until today over 1 million TB or MB. This supports the creation of procedures to protect the information stored on the hard drives and know that the movements are or what has been able to maintain this growth leads to implement el forensics, but this in turn has to be dynamic with the new technology and progress, looking for tools that will facilitate the search for information and data procedure de Thus, the computer forensics hard disks, applied to new SSD has great revealance in business, legal and investigative authorities and people they store important information, which allows a higher level of security and the ability to restore the normal state of a system after being a victim of crime or accident, this is where computer forensics and analysis of hard or rigid disks plays a key role in information security, institutions and individuals. These procedures are based on deliberate actions to collect evidence, analyze and identify a trial or data loss. Its main requirements are guiding users on the importance of forensics to hard or hard drives. This discipline makes use of technology to maintain the integrity of the data and the procedure thereof. To perform an analysis considers four parts are: the victim, crime scene evidence and a suspect, so digital evidence is very important and useful for determining a trial. All this leads to an assessment of tools to perform forensic analysis led to hard drives, which have a life cycle for the evidence, which are: preparation, detention, and forensic analysis, choice of response strategy, tracking and recovery. Moreover, data recovery is functional in the loss of information due to blows to the computer, falls, accidental deletion or formatting or intentional, a computer virus infected files, rust from hard drive, contrasting temperatures, hard drive Obsolete or manufacturing defect, causing economic losses and if they are of criminal origin, could further raise these costs and cause legal problems.Resumen. -- Abstract. -- Introducción. -- 1. El problema. -- 1.1descripción del problema. -- 1.2formulación de la pregunta de investigación. -- 1.3justificación. -- 1.4delimitación. -- 1.4.1conceptual. -- 1.4.2espacial. -- 1.4.3temporal. -- 1.5objetivos. -- 1.5.1general. -- 1.5.2específicos. -- 2. Marco teórico. -- 2.1antecedentes. -- 2.1.1históricos. -- 2.1.2legales. -- 2.1.3investigativos. -- 2.2bases teóricas. -- 2.3términos básicos. -- 3. Diseño metodológico. -- 3.1tipo de investigación. -- 3.1.1metodología de investigación. -- 3.3 factibilidad. -- 4. Aspectos de ingeniería. -- 4.1análisis forense a los discos duros de estado sólido. -- 4.3desarrollo. -- 4.4pruebas y/o validación. -- 4.5conclusiones. -- 4.6recomendaciones. -- 4.7limitaciones. -- Bibliografía. -- Anexos. --leidy.acero@campusucc.edu.cojavier.jurado@campusucc.edu.cojaime.tellez@campusucc.edu.co86 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaDelitos informáticosForenseInformáticaAnálisis forense a los nuevos discos duros o rígidosTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Arquillo Cruz, J. (15 de septiembre de 2007). Herramienta de Apoyo Para El Analisis Forense de Computadoras. Obtenido de http://es.scribd.com/doc/99600499/Herramienta-de-Apoyo-Para- El-Analisis-Forense-de-ComputadorasCampderrich Falgueras, B. (2002). Ingeniería del software. catalunya: uocCheckland, P. (1993). Pensamiento de Sistemas: Práctica de Sistemas. Birmingham: limusa s.a.Hill, J. A. (12 de diciembre de 2013). Análisis forense informático básico. Obtenido de http://www.oas.org/juridico/english/cyb_pan_initial.pdfLuzuriaga Jaramillo, H. A. (2011). tesis de grado. ambato ecuador.Márquez Zavalía, C. S. (13 de octubre de 2009). informatica moderna. Obtenido de http://www.informaticamoderna.com/Unidades_SSD.htmPacheco Gutiérrez, a. j. (14 de octubre de 2009). recomendaciones para análisis forense en red. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/8808/165.pdf?sequence=1Pichirilo. (5 de febrero de 2013). indicios digitales. Obtenido de http://indiciosdigitales.com/?p=608#sthash.e4WtrXbh.dpufPrieto, R. A. (julio de 2004). Ausejo.net Análisis Forense. Obtenido de http://www.ausejo.net/seguridad/forense.htmRivas López, j. l., Rifà Pous, H., & Serra i Ruiz, J. (2009). Análisis forense de Sistemas Informáticos. Catalunya: UOC.Velázquez, a. (11 de diciembre de 2013). el CSI de las computadoras. Obtenido de http://www.andresvelazquez.com/diferencias-forenses-entre-discos-duros-de-estado-solido-y- discos-duros-de-platos/Villa Gonzalez, G. (14 de noviembre de 2013). slideshare. Obtenido de http://www.slideshare.net/Tensor/recuperar-archivos-perdidos-o-borrados-con-foremost- 28260859PublicationORIGINAL2014_Análisis_forense.pdf2014_Análisis_forense.pdfTrabajo de gradoapplication/pdf7250516https://repository.ucc.edu.co/bitstreams/6a289c86-f455-4cd7-a4d4-9f87bc7aac5e/download5572fb17c3dad7ecf048dc948cd71162MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/729fbd61-9e91-4a95-81af-85c4c39dcd55/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2014_Análisis_forense.pdf.jpg2014_Análisis_forense.pdf.jpgGenerated Thumbnailimage/jpeg2657https://repository.ucc.edu.co/bitstreams/2a2ba970-4fd5-4954-96a4-13dfa039a941/downloadffad9461adc580ea0119f79b43abc129MD53TEXT2014_Análisis_forense.pdf.txt2014_Análisis_forense.pdf.txtExtracted texttext/plain101672https://repository.ucc.edu.co/bitstreams/a0bcc493-f0f1-4378-9b33-5971f34717de/download2a21d3c42544c288590c4743f6f74f16MD5420.500.12494/12822oai:repository.ucc.edu.co:20.500.12494/128222024-08-10 22:18:41.217restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |