Diseño de un sistema de seguridad de la información en la empresa distribuidora universal basado en la norma ISO 27001.
En el año 2022 se presentaron 360.000 millones de ataques cibernéticos en LATAM de los cuales aproximadamente 20.000 millones fueron en Colombia, al realizar una comparación frente al 2021 se generó un incremento del 80% en ciberataques, siendo Colombia el tercer país con mayor número de eventos en...
- Autores:
-
Martínez Peñaranda, Santiago
Ruiz Osorio, Christian Camilo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/52703
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/52703
- Palabra clave:
- Seguridad de la información
Ataque cibernético
Vulnerabilidad
Norma ISO 27001
Plan de Continuidad de Negocio
Security of the information
Cyber attack
Vulnerability
ISO Standard 27001
Business continuity planning
- Rights
- openAccess
- License
- Atribución – Sin Derivar
id |
COOPER2_9b0dd22dcf5fdaed567450efedd09769 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/52703 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
Diseño de un sistema de seguridad de la información en la empresa distribuidora universal basado en la norma ISO 27001. |
title |
Diseño de un sistema de seguridad de la información en la empresa distribuidora universal basado en la norma ISO 27001. |
spellingShingle |
Diseño de un sistema de seguridad de la información en la empresa distribuidora universal basado en la norma ISO 27001. Seguridad de la información Ataque cibernético Vulnerabilidad Norma ISO 27001 Plan de Continuidad de Negocio Security of the information Cyber attack Vulnerability ISO Standard 27001 Business continuity planning |
title_short |
Diseño de un sistema de seguridad de la información en la empresa distribuidora universal basado en la norma ISO 27001. |
title_full |
Diseño de un sistema de seguridad de la información en la empresa distribuidora universal basado en la norma ISO 27001. |
title_fullStr |
Diseño de un sistema de seguridad de la información en la empresa distribuidora universal basado en la norma ISO 27001. |
title_full_unstemmed |
Diseño de un sistema de seguridad de la información en la empresa distribuidora universal basado en la norma ISO 27001. |
title_sort |
Diseño de un sistema de seguridad de la información en la empresa distribuidora universal basado en la norma ISO 27001. |
dc.creator.fl_str_mv |
Martínez Peñaranda, Santiago Ruiz Osorio, Christian Camilo |
dc.contributor.advisor.none.fl_str_mv |
Mosquera Fernández, Víctor David Alzate Mejía, Néstor |
dc.contributor.author.none.fl_str_mv |
Martínez Peñaranda, Santiago Ruiz Osorio, Christian Camilo |
dc.subject.none.fl_str_mv |
Seguridad de la información Ataque cibernético Vulnerabilidad Norma ISO 27001 Plan de Continuidad de Negocio |
topic |
Seguridad de la información Ataque cibernético Vulnerabilidad Norma ISO 27001 Plan de Continuidad de Negocio Security of the information Cyber attack Vulnerability ISO Standard 27001 Business continuity planning |
dc.subject.other.none.fl_str_mv |
Security of the information Cyber attack Vulnerability ISO Standard 27001 Business continuity planning |
description |
En el año 2022 se presentaron 360.000 millones de ataques cibernéticos en LATAM de los cuales aproximadamente 20.000 millones fueron en Colombia, al realizar una comparación frente al 2021 se generó un incremento del 80% en ciberataques, siendo Colombia el tercer país con mayor número de eventos en LATAM. Se puede inferir que el mundo digital se encuentra más vulnerable debido a la aplicación de la Industria 4.0 en las empresas, ya que al implementar nueva tecnología no se tiene en cuenta la seguridad de la información durante la realización del proyecto, sino al final cuando el proyecto se encuentra implementado. Teniendo en cuenta esta problemática se realizó un estudio en la empresa Distribuidora Universal con el fin de encontrar vulnerabilidades de Seguridad de la Información, con base en la Norma ISO 27001 se logró realizar una matriz de análisis de riesgos encontrando 16 riesgos críticos que podrían afectar la empresa. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-09-18T13:15:10Z |
dc.date.available.none.fl_str_mv |
2023-09-18T13:15:10Z |
dc.date.issued.none.fl_str_mv |
2023-05 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/52703 |
dc.identifier.bibliographicCitation.none.fl_str_mv |
Martínez Peñaranda, S. y Ruiz Osorio, C. C. (2023). Diseño de un sistema de seguridad de la información en la empresa distribuidora universal basado en la norma ISO 27001 [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52703 |
url |
https://hdl.handle.net/20.500.12494/52703 |
identifier_str_mv |
Martínez Peñaranda, S. y Ruiz Osorio, C. C. (2023). Diseño de un sistema de seguridad de la información en la empresa distribuidora universal basado en la norma ISO 27001 [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52703 |
dc.relation.references.none.fl_str_mv |
Barfort Beatrixa, M. A.-L. (2017). Integración de la gestión de riesgos en los entornos de TI desde las normas ISO y las perspectivas de los sistemas de gestión. Obtenido de Scopus : https://bbibliograficas.ucc.edu.co:2153/record/display.uri?eid=2-s2.0- 85008233250&origin=resultslist&sort=cpf&src=s&st1=iso+27001&nlo=&nlr=&nls=&sid=a679a52aeaaf9eadbe3916e602bdff 6d&sot=b&sdt=b&sl=24&s=TITLE-ABSKEY%28iso+27001%29&relpos=4&citeCnt=45&sea Culot Giovannaa, F. F. (2019). Abordar los desafíos de la ciberseguridad de la Industria 4.0. Obtenido de Scopus: https://bbibliograficas.ucc.edu.co:2153/record/display.uri?eid=2-s2.0- 85069490760&origin=resultslist&sort=cpf&src=s&st1=iso+27001&nlo=&nlr=&nls=&sid=a679a52aeaaf9eadbe3916e602bdff 6d&sot=b&sdt=b&sl=24&s=TITLE-ABSKEY%28iso+27001%29&relpos=7&citeCnt=44&sea ISO 27001 Seguridad de la información. (s.f.). Obtenido de Normas ISO: https://www.normas-iso.com/iso-27001/#donde_estamos Thomas, P. (2013). Fundamentos de la seguridad de la información: segunda edición. Obtenido de Scopus: https://bbibliograficas.ucc.edu.co:2153/record/display.uri?eid=2-s2.0- 85054243357&origin=resultslist&sort=cpf&src=s&st1=iso+27001&nlo=&nlr=&nls=&sid=a679a52aeaaf9eadbe3916e602bdff 6d&sot=b&sdt=b&sl=24&s=TITLE-ABSKEY%28iso+27001%29&relpos=9&citeCnt=36&sea Tovar, A. (Platzi). (2020), Curso de Preparación para la Certificación en la Norma ISO 27001 [https://platzi.com/cursos/iso/]. Colombia. |
dc.rights.license.none.fl_str_mv |
Atribución – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
71 p. |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Cali |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.none.fl_str_mv |
Cali |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Cali |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/e32a85b8-0dba-4715-844c-087336ba3a02/download https://repository.ucc.edu.co/bitstreams/f97f0c94-44a7-49f6-8dd5-8a87a31202f1/download https://repository.ucc.edu.co/bitstreams/fbc6b667-79ca-403e-aea7-df8d1c0336bd/download https://repository.ucc.edu.co/bitstreams/c004aee9-32a2-4e39-9d6d-50e7a2ca97c9/download https://repository.ucc.edu.co/bitstreams/d1d8fe19-b90e-474e-8c33-c94083397366/download https://repository.ucc.edu.co/bitstreams/7c6a7f56-ecc9-454a-b40e-e34ff3a980ca/download https://repository.ucc.edu.co/bitstreams/a8eb3f0f-1af3-4439-8104-119d5ed9b18a/download https://repository.ucc.edu.co/bitstreams/69c6beda-9e22-4a3c-8f31-58d4e306bae7/download https://repository.ucc.edu.co/bitstreams/313d84da-0018-4654-b28b-3399dbc15815/download https://repository.ucc.edu.co/bitstreams/517632fa-dc80-49c4-91f2-e1c19b59a13f/download https://repository.ucc.edu.co/bitstreams/6be2c511-449b-46f5-9416-7d78cec51d95/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 859f9de545143ae464e8928e7a55278a 6bc1f5b6674547f4f4dd678c5fa80a60 d8b78e6ffd55a310592f57bdbcde4ae0 c40a62924aaf9cf7ce266ab01a0f3c04 c1a885fcbb34590f5e16d6c29b8038d1 71ae40f8c563deca99ee4ee0132cb76f 5032cc1a2d70f21f74572261c4a75910 6acdaf8cae4c39776b81df6e7310a0d5 f6ba5aa7554cd4473afb130fca16cfdf 69ebc457e9fdb40c87692ef41d0a9cf8 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247050606280704 |
spelling |
Mosquera Fernández, Víctor DavidAlzate Mejía, NéstorMartínez Peñaranda, SantiagoRuiz Osorio, Christian Camilo2023-09-18T13:15:10Z2023-09-18T13:15:10Z2023-05https://hdl.handle.net/20.500.12494/52703Martínez Peñaranda, S. y Ruiz Osorio, C. C. (2023). Diseño de un sistema de seguridad de la información en la empresa distribuidora universal basado en la norma ISO 27001 [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/52703En el año 2022 se presentaron 360.000 millones de ataques cibernéticos en LATAM de los cuales aproximadamente 20.000 millones fueron en Colombia, al realizar una comparación frente al 2021 se generó un incremento del 80% en ciberataques, siendo Colombia el tercer país con mayor número de eventos en LATAM. Se puede inferir que el mundo digital se encuentra más vulnerable debido a la aplicación de la Industria 4.0 en las empresas, ya que al implementar nueva tecnología no se tiene en cuenta la seguridad de la información durante la realización del proyecto, sino al final cuando el proyecto se encuentra implementado. Teniendo en cuenta esta problemática se realizó un estudio en la empresa Distribuidora Universal con el fin de encontrar vulnerabilidades de Seguridad de la Información, con base en la Norma ISO 27001 se logró realizar una matriz de análisis de riesgos encontrando 16 riesgos críticos que podrían afectar la empresa.In the year 2022 there were 360,000 million cyber attacks in LATAM of which approximately 20,000 million were in Colombia, when compared to 2021 there was an increase of 80% in cyber attacks, with Colombia being the third country with the highest number of events in LATAM. It can be inferred that the digital world is more vulnerable due to the application of Industry 4.0 in companies, since when implementing new technology, information security is not taken into account during the implementation of the project, but at the end when the project is implemented. Taking into account this problem, a study was conducted in the company Distribuidora Universal in order to find Information Security vulnerabilities, based on the ISO 27001 Standard, a risk analysis matrix was carried out, finding 16 critical risks that could affect the company.Introducción -- 1. Área problemática -- 2. Objetivos -- 2.1 Objetivo general -- 2.2 Objetivos específicos -- 3. Justificación -- 4. Marco teórico -- 4.1 Historia de la norma ISO 27001 -- 4.2 Norma ISO 27001 -- 4.2.1 Generalidades de la norma ISO 27001 -- 4.3 Principios de seguridad de la información -- 4.4 Sistema de gestión de seguridad de la información (SGSI) -- 4.4.1 Beneficios de un SGSI -- 4.5 Importancia de la norma ISO 27001 -- 4.6 Términos y definiciones -- 4.7 Ciberseguridad en la industria 4.0 -- 4.8 Generalidades de la norma ntc 5722 -- 4.9 Modelo PHVA -- 4.9.1 Componentes del PHVA en la Norma ISO 27001 -- 4.9.2 Alcance -- 4.10 NTC-ISO/27005 -- 4.10.1 Objetivo y campo de aplicación -- 4.10.2 Referencias y normativas -- 4.10.3 Términos y definiciones -- 4.11 Antecedentes -- 5. Metodología -- 5.1 Tipo de trabajo -- 5.2 Procedimiento -- 5.2.1 Fase 1. Diagnóstico -- 5.2.2 Fase 2. Planear -- 5.2.3 Fase 3. Hacer -- 5.2.4 Fase 4. Verificar -- 5.2.5 Fase 5. Actuar -- 6. Resultados -- 6.1 Descripción de resultados -- 6.1.1 Análisis de aplicativos -- 6.1.2 Análisis de infraestructura de red -- 6.1.3 Análisis Firewall Sophos -- 6.1.4 Análisis página web -- 6.1.5 Análisis y diseño plan de continuidad del negocio -- 6.1.6 Diseño de seguridad de Switch por MAC -- 6.1.7 Diseño de seguridad física del entorno y equipos -- 6.1.8 Diseño de matriz de Riesgos -- 6.1.9 Manual de políticas SGSI en Distribuidora Universal -- 6.1.10 Comparación entre riesgo inherente y riesgo residual -- 6.1.11 Capacitación de empleados -- 6.2 Discusión de resultados -- 7. Conclusiones -- 8. Recomendaciones -- Bibliografía.santiago.martinezpe@campusucc.edu.cochristian.ruiz@campusucc.edu.co71 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, CaliIngeniería de SistemasCaliSeguridad de la informaciónAtaque cibernéticoVulnerabilidadNorma ISO 27001Plan de Continuidad de NegocioSecurity of the informationCyber attackVulnerabilityISO Standard 27001Business continuity planningDiseño de un sistema de seguridad de la información en la empresa distribuidora universal basado en la norma ISO 27001.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Barfort Beatrixa, M. A.-L. (2017). Integración de la gestión de riesgos en los entornos de TI desde las normas ISO y las perspectivas de los sistemas de gestión. Obtenido de Scopus : https://bbibliograficas.ucc.edu.co:2153/record/display.uri?eid=2-s2.0- 85008233250&origin=resultslist&sort=cpf&src=s&st1=iso+27001&nlo=&nlr=&nls=&sid=a679a52aeaaf9eadbe3916e602bdff 6d&sot=b&sdt=b&sl=24&s=TITLE-ABSKEY%28iso+27001%29&relpos=4&citeCnt=45&seaCulot Giovannaa, F. F. (2019). Abordar los desafíos de la ciberseguridad de la Industria 4.0. Obtenido de Scopus: https://bbibliograficas.ucc.edu.co:2153/record/display.uri?eid=2-s2.0- 85069490760&origin=resultslist&sort=cpf&src=s&st1=iso+27001&nlo=&nlr=&nls=&sid=a679a52aeaaf9eadbe3916e602bdff 6d&sot=b&sdt=b&sl=24&s=TITLE-ABSKEY%28iso+27001%29&relpos=7&citeCnt=44&seaISO 27001 Seguridad de la información. (s.f.). Obtenido de Normas ISO: https://www.normas-iso.com/iso-27001/#donde_estamosThomas, P. (2013). Fundamentos de la seguridad de la información: segunda edición. Obtenido de Scopus: https://bbibliograficas.ucc.edu.co:2153/record/display.uri?eid=2-s2.0- 85054243357&origin=resultslist&sort=cpf&src=s&st1=iso+27001&nlo=&nlr=&nls=&sid=a679a52aeaaf9eadbe3916e602bdff 6d&sot=b&sdt=b&sl=24&s=TITLE-ABSKEY%28iso+27001%29&relpos=9&citeCnt=36&seaTovar, A. (Platzi). (2020), Curso de Preparación para la Certificación en la Norma ISO 27001 [https://platzi.com/cursos/iso/]. Colombia.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/e32a85b8-0dba-4715-844c-087336ba3a02/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2023_MartínezyRuiz-diseño_sistema_seguridad.pdf2023_MartínezyRuiz-diseño_sistema_seguridad.pdfTrabajo de gradoapplication/pdf3097085https://repository.ucc.edu.co/bitstreams/f97f0c94-44a7-49f6-8dd5-8a87a31202f1/download859f9de545143ae464e8928e7a55278aMD542023_MartínezyRuiz-diseño_sistema_seguridad-LicenciaUso.pdf2023_MartínezyRuiz-diseño_sistema_seguridad-LicenciaUso.pdfLicencia de usoapplication/pdf197902https://repository.ucc.edu.co/bitstreams/fbc6b667-79ca-403e-aea7-df8d1c0336bd/download6bc1f5b6674547f4f4dd678c5fa80a60MD522023_MartínezyRuiz-diseño_sistema_seguridad-Aval.pdf2023_MartínezyRuiz-diseño_sistema_seguridad-Aval.pdfAval asesorapplication/pdf100712https://repository.ucc.edu.co/bitstreams/c004aee9-32a2-4e39-9d6d-50e7a2ca97c9/downloadd8b78e6ffd55a310592f57bdbcde4ae0MD532023_MartínezyRuiz-diseño_sistema_seguridad-Aval.pdf2023_MartínezyRuiz-diseño_sistema_seguridad-Aval.pdfAval asesorapplication/pdf101270https://repository.ucc.edu.co/bitstreams/d1d8fe19-b90e-474e-8c33-c94083397366/downloadc40a62924aaf9cf7ce266ab01a0f3c04MD55TEXT2023_MartínezyRuiz-diseño_sistema_seguridad.pdf.txt2023_MartínezyRuiz-diseño_sistema_seguridad.pdf.txtExtracted texttext/plain101915https://repository.ucc.edu.co/bitstreams/7c6a7f56-ecc9-454a-b40e-e34ff3a980ca/downloadc1a885fcbb34590f5e16d6c29b8038d1MD562023_MartínezyRuiz-diseño_sistema_seguridad-LicenciaUso.pdf.txt2023_MartínezyRuiz-diseño_sistema_seguridad-LicenciaUso.pdf.txtExtracted texttext/plain5958https://repository.ucc.edu.co/bitstreams/a8eb3f0f-1af3-4439-8104-119d5ed9b18a/download71ae40f8c563deca99ee4ee0132cb76fMD582023_MartínezyRuiz-diseño_sistema_seguridad-Aval.pdf.txt2023_MartínezyRuiz-diseño_sistema_seguridad-Aval.pdf.txtExtracted texttext/plain1298https://repository.ucc.edu.co/bitstreams/69c6beda-9e22-4a3c-8f31-58d4e306bae7/download5032cc1a2d70f21f74572261c4a75910MD510THUMBNAIL2023_MartínezyRuiz-diseño_sistema_seguridad.pdf.jpg2023_MartínezyRuiz-diseño_sistema_seguridad.pdf.jpgGenerated Thumbnailimage/jpeg6747https://repository.ucc.edu.co/bitstreams/313d84da-0018-4654-b28b-3399dbc15815/download6acdaf8cae4c39776b81df6e7310a0d5MD572023_MartínezyRuiz-diseño_sistema_seguridad-LicenciaUso.pdf.jpg2023_MartínezyRuiz-diseño_sistema_seguridad-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg12842https://repository.ucc.edu.co/bitstreams/517632fa-dc80-49c4-91f2-e1c19b59a13f/downloadf6ba5aa7554cd4473afb130fca16cfdfMD592023_MartínezyRuiz-diseño_sistema_seguridad-Aval.pdf.jpg2023_MartínezyRuiz-diseño_sistema_seguridad-Aval.pdf.jpgGenerated Thumbnailimage/jpeg11425https://repository.ucc.edu.co/bitstreams/6be2c511-449b-46f5-9416-7d78cec51d95/download69ebc457e9fdb40c87692ef41d0a9cf8MD51120.500.12494/52703oai:repository.ucc.edu.co:20.500.12494/527032024-08-10 21:57:37.555open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |