Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga

El interés de la Facultad de Ingenierías por el control y gestión, de la información almacenada en los servidores del Programa de Ingeniería de Sistemas, así como su configuración e instalación; es un tema de gran interés al que se le debe brindar la atención apropiada. Por esta razón este proyecto...

Full description

Autores:
García Jaimes, Felix Adolfo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/12968
Acceso en línea:
https://hdl.handle.net/20.500.12494/12968
Palabra clave:
SCW
Firewall
Hardening Servidores
Rights
closedAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_7e6bb930757476a7373be8ef3f5a35fc
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/12968
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga
title Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga
spellingShingle Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga
SCW
Firewall
Hardening Servidores
title_short Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga
title_full Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga
title_fullStr Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga
title_full_unstemmed Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga
title_sort Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga
dc.creator.fl_str_mv García Jaimes, Felix Adolfo
dc.contributor.advisor.none.fl_str_mv Albarracín Navas, Elkin Alfredo
dc.contributor.author.none.fl_str_mv García Jaimes, Felix Adolfo
dc.subject.spa.fl_str_mv SCW
Firewall
Hardening Servidores
topic SCW
Firewall
Hardening Servidores
description El interés de la Facultad de Ingenierías por el control y gestión, de la información almacenada en los servidores del Programa de Ingeniería de Sistemas, así como su configuración e instalación; es un tema de gran interés al que se le debe brindar la atención apropiada. Por esta razón este proyecto analiza los diferentes aspectos vulnerables en materia de seguridad informática de dichos servidores, que están en la Universidad Cooperativa de Colombia sede Bucaramanga en el laboratorio del Nodo GRID Colombia.
publishDate 2015
dc.date.issued.none.fl_str_mv 2015
dc.date.accessioned.none.fl_str_mv 2019-07-24T19:07:07Z
dc.date.available.none.fl_str_mv 2019-07-24T19:07:07Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/12968
dc.identifier.bibliographicCitation.spa.fl_str_mv García Jaimes, F. A. (2015) Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12968
url https://hdl.handle.net/20.500.12494/12968
identifier_str_mv García Jaimes, F. A. (2015) Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12968
dc.relation.references.spa.fl_str_mv 3Hp. (s.f.). .www3.hp.com. Obtenido de http://h30507.www3.hp.com/t5/Coffee- Coaching-HP-y-Microsoft/Historia-de-%C3%A9xito-con-servidores-HP- ProLiant-y-Windows-Server/ba-p/128905
AbadiaDigital.(s.f.).abadiadigitaL.Obtenidode http://www.abadiadigital.com/nextcube-el-primer-servidor-web-de-la-historia/
Amazon.(s.f.).http://aws.amazon.com.Obtenidode http://aws.amazon.com/es/ec2/
Catrian.(s.f.).http://www.catrian.com.Obtenidode http://www.catrian.com/gestserv.html
Eldinamo.(s.f.).http://www.eldinamo.cl.Obtenidode http://www.eldinamo.cl/2010/12/14/los-ataques-informaticos-mas- destructivos-de-la-historia-segunda-parte-y-final/
Encyclopedia dramatica. (s.f.). https://encyclopediadramatica.se. Obtenido de https://encyclopediadramatica.se/David_L._Smith
Fundación Wikimedia, Inc. (10 de 07 de 2013).Wikipedia. Obtenido de http://es.wikipedia.org/wiki/Servidor
Geek. (s.f.). www.geek.com. Obtenido de http://www.geek.com/news/adrian-lamo- hacks-new-york-times-548405/
Guitierrez, J., & Lopez, A. (2005). Seguridad Digital y Hackers. Mexico: Anaya Multimedia.
IBM.(s.f.).IBMPersonalComputer.Obtenidodehttp://www- 03.ibm.com/ibm/history/exhibits/pc/pc_1.html
InformaticaModerna.(s.f.).informaticamoderna.Obtenidode http://www.informaticamoderna.com/Servidor.htm
Linguee. (s.f.). www.linguee.es. Obtenido de http://www.linguee.es/ingles- espanol/traduccion/proliant.html
Machida, F., Seong Kim, D., & Kisho, S. (2013). Modeling and analysis of software rejuvenation in a server virtualized system with live VM migration. Performance Evaluation, 212-230.
Marañon Alvares, G., & Perez Garcia., P. (2013). Seguridad informática para empresas y particulares. España: Mc Graw Hill.
Masadelante.(s.f.).www.masadelante.com.Obtenidode http://www.masadelante.com/faqs/tipos-de-servidores
Microsoft.(s.f.).http://msdn.microsoft.com.Obtenidode http://msdn.microsoft.com/es-es/ff380142.aspx
Quinlad, T., & Borzo, J. (1994). Power Macintosh bank on winning Windows users. InfoWorld,71.Obtenidode http://books.google.com.co/books?id=BjsEAAAAMBAJ&pg=PA71&dq=PRO LIANT+1994&hl=es&sa=X&ei=TVAEUtXrJ4m09QT- 4YC4Ag&ved=0CCwQ6AEwAA#v=onepage&q&f=false
Senior IT professionals. (1994). The Compaq ProLiant Mission-Critical Servers COMPAQ. InfoWorld Media Group, 116.
Shakarian, P., Shakarian, J., & Ruef, A. (2013). Introduction to Ciber - Warfare. new york: Syngress.
Software libre. (s.f.). http://juanj2.blogs.com.gt. Obtenido de http://juanj2.blogs.com.gt/que-es-un-virus-informatico/historia-de-los-virus/
Solis Salazar, C. (2001). “5 Must Know Things About Server Security”. IT Security Column” , pág. 254.
Stanek, W. (2010). Windows Server 2008 R2 : Guía del administrador. Madrid: Anaya.
Tori, C. (2009). Hacking étnico. Buenos Aires: Liberado por el autor.
Wikipedia.(s.f.).http://en.wikipedia.org/wiki/IWeb.Obtenidode http://en.wikipedia.org/wiki/IWeb
wikipedia.(s.f.).http://es.wikipedia.org.Obtenidode http://es.wikipedia.org/wiki/Servidor_blade
Wikipedia.(s.f.).http://es.wikipedia.org.Obtenidode http://es.wikipedia.org/wiki/Tim_Berners-Lee
Wikipedia. (s.f.). http://es.wikipedia.org. Obtenido de wikipedia
Wikipedia.(s.f.).http://es.wikipedia.org.Obtenidode http://es.wikipedia.org/wiki/Web_2.0
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.spa.fl_str_mv 111 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bucaramanga
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bucaramanga
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/1c0a9166-ad36-4815-a01e-a5012497c0df/download
https://repository.ucc.edu.co/bitstreams/24ea6aa0-4bb6-4bde-aa8a-e2640c101c24/download
https://repository.ucc.edu.co/bitstreams/e42b0836-19d8-49d2-afdf-315c10305024/download
https://repository.ucc.edu.co/bitstreams/2b126da4-2c89-4566-b298-7487c298bf38/download
bitstream.checksum.fl_str_mv 2276a1b7679b0198f7d769fa02742142
3bce4f7ab09dfc588f126e1e36e98a45
dfe941c1fc8ec08b5f5509fe4a016e8f
8348a1d74d8ba3f0cb26e480ef2a3105
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247070702239744
spelling Albarracín Navas, Elkin AlfredoGarcía Jaimes, Felix Adolfo2019-07-24T19:07:07Z2019-07-24T19:07:07Z2015https://hdl.handle.net/20.500.12494/12968García Jaimes, F. A. (2015) Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede Bucaramanga (Tesis de pregrado) Recuperado de: http://repository.ucc.edu.co/handle/ucc/12968El interés de la Facultad de Ingenierías por el control y gestión, de la información almacenada en los servidores del Programa de Ingeniería de Sistemas, así como su configuración e instalación; es un tema de gran interés al que se le debe brindar la atención apropiada. Por esta razón este proyecto analiza los diferentes aspectos vulnerables en materia de seguridad informática de dichos servidores, que están en la Universidad Cooperativa de Colombia sede Bucaramanga en el laboratorio del Nodo GRID Colombia.Resumen. -- Abstract. -- Introducción. -- 1. El problema. -- 1.1. Descripción del problema. -- 1.2. Formulación pregunta de investigación. -- 1.3. Justificación. -- 1.4. Delimitación. -- 1.4.1. Conceptual. -- 1.4.2. Espacial. -- 1.4.3. Temporal. -- 1.5. Metodología. -- 1.6. Objetivos. -- 1.6.1General. -- 1.6.2. Específicos. -- 1.7. Resultados esperados. -- 2. Marco teórico. -- 2.1. Antecedentes. -- 2.1.1. Históricos. -- 2.1.2. Legales. -- 2.2. Estado del arte. -- 2.2.1. Investigación del estado de los proyectos de grado. -- 2.3. Bases teóricas. -- 2.3.1Seguridad informática. -- 2.3.2. Lo que pretende la seguridad informática. -- 2.3.3Análisis de riesgos. -- 2.3.4. Técnicas para asegurar los servidores del programa. -- 2.3.5Recomendaciones básicas y generales para los servidores del programa. -- 2.3.6. Que es hardening. -- 2.3.7. Beneficios del hardening de sistemas. -- 2.3.8. Beneficios del tuning de sistemas. -- 3. Desarrollo. -- 3.1. Aplicación de hardening básico a servidores del programa ingeniería de sistemas UCC Bucaramanga. -- 3.1.1. Información sobre el sistema. -- 3.1.2. Información sobre los usuarios. -- 3.1.3. Configuración de acceso remoto. -- 3.1.4. Información de directivas de grupo. -- 3.1.5. Activar firewall. -- 3.1.6. Actualizaciones automáticas. -- 3.1.7. Deshabilitar servicios innecesarios. -- 3.2. Recomendaciones de seguridad informática para los servidores. -- 3.2.1. Recomendaciones básicas. -- 3.2.2. Recomendaciones específicas. -- 3.2.3. Defensa en profundidad. -- 3.2.4. Mínimo privilegio posible. -- 3.2.5. Mínimo punto de exposición. -- 3.3. Creación de política de seguridad para los servidores. -- 3.3.1. Hardening básico de Windows server con scw a los servidores del programa. -- 3.3.2. Proceso de hardening con la herramienta security configuración wizard. -- 4. Conclusiones. -- 5. Cronograma de actividades. -- 6. Presupuesto. -- 6.1. Presupuesto general. -- 6.2. Gastos del personal. -- 6.3. Equipos. -- 6.4. Materiales. -- Bibliografía. – Anexos.felix.garciaj@campusucc.edu.co111 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BucaramangaIngeniería de SistemasBucaramangaSCWFirewallHardening ServidoresAnálisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la Universidad Cooperativa de Colombia sede BucaramangaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cb3Hp. (s.f.). .www3.hp.com. Obtenido de http://h30507.www3.hp.com/t5/Coffee- Coaching-HP-y-Microsoft/Historia-de-%C3%A9xito-con-servidores-HP- ProLiant-y-Windows-Server/ba-p/128905AbadiaDigital.(s.f.).abadiadigitaL.Obtenidode http://www.abadiadigital.com/nextcube-el-primer-servidor-web-de-la-historia/Amazon.(s.f.).http://aws.amazon.com.Obtenidode http://aws.amazon.com/es/ec2/Catrian.(s.f.).http://www.catrian.com.Obtenidode http://www.catrian.com/gestserv.htmlEldinamo.(s.f.).http://www.eldinamo.cl.Obtenidode http://www.eldinamo.cl/2010/12/14/los-ataques-informaticos-mas- destructivos-de-la-historia-segunda-parte-y-final/Encyclopedia dramatica. (s.f.). https://encyclopediadramatica.se. Obtenido de https://encyclopediadramatica.se/David_L._SmithFundación Wikimedia, Inc. (10 de 07 de 2013).Wikipedia. Obtenido de http://es.wikipedia.org/wiki/ServidorGeek. (s.f.). www.geek.com. Obtenido de http://www.geek.com/news/adrian-lamo- hacks-new-york-times-548405/Guitierrez, J., & Lopez, A. (2005). Seguridad Digital y Hackers. Mexico: Anaya Multimedia.IBM.(s.f.).IBMPersonalComputer.Obtenidodehttp://www- 03.ibm.com/ibm/history/exhibits/pc/pc_1.htmlInformaticaModerna.(s.f.).informaticamoderna.Obtenidode http://www.informaticamoderna.com/Servidor.htmLinguee. (s.f.). www.linguee.es. Obtenido de http://www.linguee.es/ingles- espanol/traduccion/proliant.htmlMachida, F., Seong Kim, D., & Kisho, S. (2013). Modeling and analysis of software rejuvenation in a server virtualized system with live VM migration. Performance Evaluation, 212-230.Marañon Alvares, G., & Perez Garcia., P. (2013). Seguridad informática para empresas y particulares. España: Mc Graw Hill.Masadelante.(s.f.).www.masadelante.com.Obtenidode http://www.masadelante.com/faqs/tipos-de-servidoresMicrosoft.(s.f.).http://msdn.microsoft.com.Obtenidode http://msdn.microsoft.com/es-es/ff380142.aspxQuinlad, T., & Borzo, J. (1994). Power Macintosh bank on winning Windows users. InfoWorld,71.Obtenidode http://books.google.com.co/books?id=BjsEAAAAMBAJ&pg=PA71&dq=PRO LIANT+1994&hl=es&sa=X&ei=TVAEUtXrJ4m09QT- 4YC4Ag&ved=0CCwQ6AEwAA#v=onepage&q&f=falseSenior IT professionals. (1994). The Compaq ProLiant Mission-Critical Servers COMPAQ. InfoWorld Media Group, 116.Shakarian, P., Shakarian, J., & Ruef, A. (2013). Introduction to Ciber - Warfare. new york: Syngress.Software libre. (s.f.). http://juanj2.blogs.com.gt. Obtenido de http://juanj2.blogs.com.gt/que-es-un-virus-informatico/historia-de-los-virus/Solis Salazar, C. (2001). “5 Must Know Things About Server Security”. IT Security Column” , pág. 254.Stanek, W. (2010). Windows Server 2008 R2 : Guía del administrador. Madrid: Anaya.Tori, C. (2009). Hacking étnico. Buenos Aires: Liberado por el autor.Wikipedia.(s.f.).http://en.wikipedia.org/wiki/IWeb.Obtenidode http://en.wikipedia.org/wiki/IWebwikipedia.(s.f.).http://es.wikipedia.org.Obtenidode http://es.wikipedia.org/wiki/Servidor_bladeWikipedia.(s.f.).http://es.wikipedia.org.Obtenidode http://es.wikipedia.org/wiki/Tim_Berners-LeeWikipedia. (s.f.). http://es.wikipedia.org. Obtenido de wikipediaWikipedia.(s.f.).http://es.wikipedia.org.Obtenidode http://es.wikipedia.org/wiki/Web_2.0PublicationORIGINAL2015_Análisis_vulnerabilidades.pdf2015_Análisis_vulnerabilidades.pdfTrabajo de gradoapplication/pdf2737071https://repository.ucc.edu.co/bitstreams/1c0a9166-ad36-4815-a01e-a5012497c0df/download2276a1b7679b0198f7d769fa02742142MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/24ea6aa0-4bb6-4bde-aa8a-e2640c101c24/download3bce4f7ab09dfc588f126e1e36e98a45MD52THUMBNAIL2015_Análisis_vulnerabilidades.pdf.jpg2015_Análisis_vulnerabilidades.pdf.jpgGenerated Thumbnailimage/jpeg2772https://repository.ucc.edu.co/bitstreams/e42b0836-19d8-49d2-afdf-315c10305024/downloaddfe941c1fc8ec08b5f5509fe4a016e8fMD53TEXT2015_Análisis_vulnerabilidades.pdf.txt2015_Análisis_vulnerabilidades.pdf.txtExtracted texttext/plain101334https://repository.ucc.edu.co/bitstreams/2b126da4-2c89-4566-b298-7487c298bf38/download8348a1d74d8ba3f0cb26e480ef2a3105MD5420.500.12494/12968oai:repository.ucc.edu.co:20.500.12494/129682024-08-10 21:21:29.489restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=