Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila.

La seguridad informática es uno de los puntos más importantes de cualquier institución que preste servicios computacionales, sin embrago en muchas de estas instituciones se descuida ese aspecto y en muchos casos ni si quiera se establecen políticas para garantizar la protección de los recursos tecno...

Full description

Autores:
Oviedo Trigueros, Carlos Mauricio
Lozada Álvarez, Daniel Felipe
Tovar Herrera, Diana Marcela
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/45525
Acceso en línea:
https://hdl.handle.net/20.500.12494/45525
Palabra clave:
Seguridad informática
Servicios computacionales
Recursos tecnológicos.
Computer security
Computer services
Technological resources.
Rights
openAccess
License
Atribución
id COOPER2_af88e106ff5ed7258cccbfb58dd20d8d
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/45525
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila.
title Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila.
spellingShingle Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila.
Seguridad informática
Servicios computacionales
Recursos tecnológicos.
Computer security
Computer services
Technological resources.
title_short Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila.
title_full Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila.
title_fullStr Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila.
title_full_unstemmed Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila.
title_sort Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila.
dc.creator.fl_str_mv Oviedo Trigueros, Carlos Mauricio
Lozada Álvarez, Daniel Felipe
Tovar Herrera, Diana Marcela
dc.contributor.advisor.none.fl_str_mv Rojas Rojas, Fernando
dc.contributor.author.none.fl_str_mv Oviedo Trigueros, Carlos Mauricio
Lozada Álvarez, Daniel Felipe
Tovar Herrera, Diana Marcela
dc.subject.spa.fl_str_mv Seguridad informática
Servicios computacionales
Recursos tecnológicos.
topic Seguridad informática
Servicios computacionales
Recursos tecnológicos.
Computer security
Computer services
Technological resources.
dc.subject.other.spa.fl_str_mv Computer security
Computer services
Technological resources.
description La seguridad informática es uno de los puntos más importantes de cualquier institución que preste servicios computacionales, sin embrago en muchas de estas instituciones se descuida ese aspecto y en muchos casos ni si quiera se establecen políticas para garantizar la protección de los recursos tecnológicos de la institución (software y hardware). El presente trabajo tiene como meta proponer unas políticas de seguridad adecuadas para la institución educativa Rodrigo Lara Bonilla de Neiva. La investigación se basa en un estudio que se apoya en encuestas realizadas a estudiantes de educación secundaria, profesores y encargados del área de sistemas. Para el procesamiento de los datos obtenidos se usa la estadística no probabilística.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016-09-26
dc.date.accessioned.none.fl_str_mv 2022-07-03T15:56:13Z
dc.date.available.none.fl_str_mv 2022-07-03T15:56:13Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/45525
dc.identifier.bibliographicCitation.spa.fl_str_mv Oviedo Trigueros, C., Lozada Álvarez, D., Tovar Herrera, D. (2016): Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45525
url https://hdl.handle.net/20.500.12494/45525
identifier_str_mv Oviedo Trigueros, C., Lozada Álvarez, D., Tovar Herrera, D. (2016): Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45525
dc.relation.references.spa.fl_str_mv Ben Smith, B. K. (2016). Windows Security Resource Kit, part I, the Microsoft Security Team. the Microsoft Security Team.
Fernández, R. J. (25 de 08 de 2016). pide.wordpress. Obtenido de https://pide.wordpress.com/2011/06/08/sistematizacion-de-la-gestion-de-riesgos-de-seguridad-de-la-informacion-en-la-red-de-la-universidad-centroccidental-%E2%80%9Clisandro-alvarado%E2%80%9D-reducla/
Giraldo, L. e. (25 de 08 de 2016). repository.unad. Obtenido de http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdf
http://www.etapa.net.ec. (s.f.). Recuperado el 23 de 09 de 2016, de www.etapa.net.: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdf
J., S. R. (05 de 09 de 2016). openaccess.uoc. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/4/rsalcedobTFC1214memoria.pdf
Stalling, W. (2016). Operating System. . Internal and design principles.
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 39 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/7127696d-c7f9-4dd7-aaa6-a3b7afa8c96e/download
https://repository.ucc.edu.co/bitstreams/971c1dcb-9131-48f1-94be-67f7029b1d7a/download
https://repository.ucc.edu.co/bitstreams/8df8db3a-8396-4a67-8a78-9a80b06b1416/download
https://repository.ucc.edu.co/bitstreams/c22626c4-c768-4c2c-8628-e1c33f67e7db/download
https://repository.ucc.edu.co/bitstreams/ecac6084-9e4a-4c2a-9a5e-317c9ff66d75/download
https://repository.ucc.edu.co/bitstreams/d3489480-901a-4b8b-819d-814c5e3bfe3a/download
https://repository.ucc.edu.co/bitstreams/dd4051d1-1825-466a-9992-866dcc7a65d3/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
cf1e2efddf198fb7de1b8c0ed0c65901
6846077f9e647cd299e65ebc9e94d7c0
3a394326fc35a0b9718e5366208f09dc
5f7a0d6612aae146704c5967d86b0877
e85e15ffa1bd5c5f34be68af702200f0
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789241368412160
spelling Rojas Rojas, Fernando Oviedo Trigueros, Carlos MauricioLozada Álvarez, Daniel FelipeTovar Herrera, Diana Marcela2022-07-03T15:56:13Z2022-07-03T15:56:13Z2016-09-26https://hdl.handle.net/20.500.12494/45525Oviedo Trigueros, C., Lozada Álvarez, D., Tovar Herrera, D. (2016): Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45525La seguridad informática es uno de los puntos más importantes de cualquier institución que preste servicios computacionales, sin embrago en muchas de estas instituciones se descuida ese aspecto y en muchos casos ni si quiera se establecen políticas para garantizar la protección de los recursos tecnológicos de la institución (software y hardware). El presente trabajo tiene como meta proponer unas políticas de seguridad adecuadas para la institución educativa Rodrigo Lara Bonilla de Neiva. La investigación se basa en un estudio que se apoya en encuestas realizadas a estudiantes de educación secundaria, profesores y encargados del área de sistemas. Para el procesamiento de los datos obtenidos se usa la estadística no probabilística.Computer security is one of the most important points of any institution that provides computer services, however in many of these institutions this aspect is neglected and in many cases policies are not even established to guarantee the protection of the technological resources of the institution. (software and hardware). The goal of this paper is to propose adequate security policies for the Rodrigo Lara Bonilla educational institution in Neiva. The research is based on a study that is supported by surveys of secondary school students, teachers and those in charge of the systems area. Non-probabilistic statistics are used for processing the data obtained.1. Introducción. -- 2. Objetivos. -- 2.1. Objetivo general. -- 2.2. Objetivos específicos. – 3. Planteamiento del problema. -- 3.1. Definición del problema. -- 3.2. Formulación del problema. -- 4. Justificación. -- 5. Estado del arte. -- 6. Marco conceptual. -- 6.1. Seguridad informática. -- 6.1.1. Tipos de seguridad informática. -- 6.1.1.1. Seguridad pasiva. -- 6.1.1.2. Seguridad activa. -- 6.1.1.3. Seguridad física. -- 6.1.1.4. Seguridad lógica. -- 6.2. Servicios de seguridad. -- 6.2.1. Mecanismos de seguridad. -- 6.3. Antivirus y características. -- 6.3.1. Métodos de infección. -- 6.3.2. Antivirus. -- 6.4. Iso 27001. -- 6.5. Políticas y objetivos de seguridad de la información. -- 6.6. Metodología e informes de evaluación y tratamiento de riesgos. -- 6.6.1. Evaluación de riesgos. -- 6.6.2. Metodología de evaluación de riesgos. -- 7 desarrollo del proyecto. -- 7.1. Formato encuesta para la comunidad estudiantil. -- 7.2. Resultados de las estadísticas. -- 7.3. Recomendaciones. -- 7.3.1. Manual de seguridad y políticas de seguridad informática para la institución educativa rodrigo Lara Bonilla. -- 7.3.2. Política y reglamento para la administración y operación de la sala de sistema. – 8. Presupuesto.39 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSeguridad informáticaServicios computacionalesRecursos tecnológicos.Computer securityComputer servicesTechnological resources.Políticas de seguridad informática para la Institución Educativa Rodrigo Lara Bonilla sede principal de Neiva – Huila. Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Ben Smith, B. K. (2016). Windows Security Resource Kit, part I, the Microsoft Security Team. the Microsoft Security Team.Fernández, R. J. (25 de 08 de 2016). pide.wordpress. Obtenido de https://pide.wordpress.com/2011/06/08/sistematizacion-de-la-gestion-de-riesgos-de-seguridad-de-la-informacion-en-la-red-de-la-universidad-centroccidental-%E2%80%9Clisandro-alvarado%E2%80%9D-reducla/Giraldo, L. e. (25 de 08 de 2016). repository.unad. Obtenido de http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdfhttp://www.etapa.net.ec. (s.f.). Recuperado el 23 de 09 de 2016, de www.etapa.net.: http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Antivirus.pdfJ., S. R. (05 de 09 de 2016). openaccess.uoc. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/4/rsalcedobTFC1214memoria.pdfStalling, W. (2016). Operating System. . Internal and design principles.PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/7127696d-c7f9-4dd7-aaa6-a3b7afa8c96e/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINALTGS.Seguridad_Informatica_Instituto.pdfTGS.Seguridad_Informatica_Instituto.pdfTrabajo de gradoapplication/pdf527058https://repository.ucc.edu.co/bitstreams/971c1dcb-9131-48f1-94be-67f7029b1d7a/downloadcf1e2efddf198fb7de1b8c0ed0c65901MD51TGS.Seguridad_Informatica_Instituto_Permiso.pdfTGS.Seguridad_Informatica_Instituto_Permiso.pdfAutorización de publicación en la webapplication/pdf591769https://repository.ucc.edu.co/bitstreams/8df8db3a-8396-4a67-8a78-9a80b06b1416/download6846077f9e647cd299e65ebc9e94d7c0MD52THUMBNAILTGS.Seguridad_Informatica_Instituto.pdf.jpgTGS.Seguridad_Informatica_Instituto.pdf.jpgGenerated Thumbnailimage/jpeg2774https://repository.ucc.edu.co/bitstreams/c22626c4-c768-4c2c-8628-e1c33f67e7db/download3a394326fc35a0b9718e5366208f09dcMD54TGS.Seguridad_Informatica_Instituto_Permiso.pdf.jpgTGS.Seguridad_Informatica_Instituto_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6065https://repository.ucc.edu.co/bitstreams/ecac6084-9e4a-4c2a-9a5e-317c9ff66d75/download5f7a0d6612aae146704c5967d86b0877MD55TEXTTGS.Seguridad_Informatica_Instituto.pdf.txtTGS.Seguridad_Informatica_Instituto.pdf.txtExtracted texttext/plain44222https://repository.ucc.edu.co/bitstreams/d3489480-901a-4b8b-819d-814c5e3bfe3a/downloade85e15ffa1bd5c5f34be68af702200f0MD56TGS.Seguridad_Informatica_Instituto_Permiso.pdf.txtTGS.Seguridad_Informatica_Instituto_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/dd4051d1-1825-466a-9992-866dcc7a65d3/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45525oai:repository.ucc.edu.co:20.500.12494/455252024-08-10 22:33:17.377open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=