Análisis de las vulnerabilidades en la infraestructura tecnológica de la Universidad Cooperativa de Colombia y como pueden ser abordadas de manera efectiva para mejorar la ciberseguridad en la institución educativa, en la sede de Bogotá.
La Universidad Cooperativa de Colombia en la sede de Bogotá, al igual que muchas instituciones educativas, enfrenta desafíos en cuanto a la ciberseguridad de su infraestructura tecnológica. La protección adecuada de la infraestructura tecnológica y los activos digitales es esencial para salvaguardar...
- Autores:
-
Guzmán Linares, Marlon Arley
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/53264
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/53264
- Palabra clave:
- seguridad
vulnerabilidades
hacking
security
vulnerabilities
hacking
- Rights
- embargoedAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_c562928c94057b1e7a78fe515f02c42b |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/53264 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
Análisis de las vulnerabilidades en la infraestructura tecnológica de la Universidad Cooperativa de Colombia y como pueden ser abordadas de manera efectiva para mejorar la ciberseguridad en la institución educativa, en la sede de Bogotá. |
title |
Análisis de las vulnerabilidades en la infraestructura tecnológica de la Universidad Cooperativa de Colombia y como pueden ser abordadas de manera efectiva para mejorar la ciberseguridad en la institución educativa, en la sede de Bogotá. |
spellingShingle |
Análisis de las vulnerabilidades en la infraestructura tecnológica de la Universidad Cooperativa de Colombia y como pueden ser abordadas de manera efectiva para mejorar la ciberseguridad en la institución educativa, en la sede de Bogotá. seguridad vulnerabilidades hacking security vulnerabilities hacking |
title_short |
Análisis de las vulnerabilidades en la infraestructura tecnológica de la Universidad Cooperativa de Colombia y como pueden ser abordadas de manera efectiva para mejorar la ciberseguridad en la institución educativa, en la sede de Bogotá. |
title_full |
Análisis de las vulnerabilidades en la infraestructura tecnológica de la Universidad Cooperativa de Colombia y como pueden ser abordadas de manera efectiva para mejorar la ciberseguridad en la institución educativa, en la sede de Bogotá. |
title_fullStr |
Análisis de las vulnerabilidades en la infraestructura tecnológica de la Universidad Cooperativa de Colombia y como pueden ser abordadas de manera efectiva para mejorar la ciberseguridad en la institución educativa, en la sede de Bogotá. |
title_full_unstemmed |
Análisis de las vulnerabilidades en la infraestructura tecnológica de la Universidad Cooperativa de Colombia y como pueden ser abordadas de manera efectiva para mejorar la ciberseguridad en la institución educativa, en la sede de Bogotá. |
title_sort |
Análisis de las vulnerabilidades en la infraestructura tecnológica de la Universidad Cooperativa de Colombia y como pueden ser abordadas de manera efectiva para mejorar la ciberseguridad en la institución educativa, en la sede de Bogotá. |
dc.creator.fl_str_mv |
Guzmán Linares, Marlon Arley |
dc.contributor.advisor.none.fl_str_mv |
Palacio Hernández, José Vicente |
dc.contributor.author.none.fl_str_mv |
Guzmán Linares, Marlon Arley |
dc.subject.none.fl_str_mv |
seguridad vulnerabilidades hacking |
topic |
seguridad vulnerabilidades hacking security vulnerabilities hacking |
dc.subject.other.none.fl_str_mv |
security vulnerabilities hacking |
description |
La Universidad Cooperativa de Colombia en la sede de Bogotá, al igual que muchas instituciones educativas, enfrenta desafíos en cuanto a la ciberseguridad de su infraestructura tecnológica. La protección adecuada de la infraestructura tecnológica y los activos digitales es esencial para salvaguardar la confidencialidad, integridad y disponibilidad de la información crítica. El objetivo de este proyecto de grado es identificar las vulnerabilidades de la infraestructura tecnológica de la Universidad Cooperativa de Colombia en Bogotá, y proponer estrategias efectivas para abordarlas y mejorar la ciberseguridad en la institución educativa. Para lograr este objetivo, se llevará a cabo un análisis exhaustivo de la infraestructura tecnológica existente, incluyendo redes, sistemas operativos, aplicaciones y servicios utilizados en la universidad. Se realizarán pruebas de seguridad, como escaneo de puertos, evaluación de configuraciones, análisis de vulnerabilidades y pruebas de penetración, con el fin de identificar posibles puntos de entrada y debilidades que puedan ser explotados por atacantes. Una vez identificadas las vulnerabilidades, se propondrán estrategias y medidas de seguridad efectivas que aborden dichas vulnerabilidades y fortalezcan la ciberseguridad en la Universidad Cooperativa de Colombia. Estas estrategias pueden incluir mejoras en las políticas de seguridad, la implementación de soluciones técnicas de seguridad, la concientización y capacitación del personal, entre otras. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-11-07T18:53:11Z |
dc.date.available.none.fl_str_mv |
2023-11-07T18:53:11Z 2028-11-01 |
dc.date.issued.none.fl_str_mv |
2023-10 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/53264 |
dc.identifier.bibliographicCitation.none.fl_str_mv |
Guzmán Linares, M. A (2023). Análisis de las vulnerabilidades en la infraestructura tecnológica de la Universidad Cooperativa de Colombia y como pueden ser abordadas de manera efectiva para mejorar la ciberseguridad en la institución educativa, en la sede de Bogotá [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53264 |
url |
https://hdl.handle.net/20.500.12494/53264 |
identifier_str_mv |
Guzmán Linares, M. A (2023). Análisis de las vulnerabilidades en la infraestructura tecnológica de la Universidad Cooperativa de Colombia y como pueden ser abordadas de manera efectiva para mejorar la ciberseguridad en la institución educativa, en la sede de Bogotá [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53264 |
dc.relation.references.none.fl_str_mv |
Angulo-Vidal, & Augusto, A. (01 de 07 de 2020). Universidad Internacional de la Rioja. Recuperado el 26 de 03 de 2023, de Universidad Internacional de la Rioja: https://reunir.unir.net/bitstream/handle/123456789/10652/Angulo%20Vidal%2c%20Alcid es%20Augusto.pdf?sequence=1&isAllowed=y Banco Santander de España. (02 de 01 de 2021). Banco Santander de España. Obtenido de Banco Santander de España: https://www.bancosantander.es/glosario/vulnerabilidad Carrillo, J. J., Zambrano, N. A., Cantos, J. S., & Bravo. (19 de 05 de 2019). Ciberseguridad y su aplicación en las Instituciones de Educación Superior. (L. A. Informacao, Ed.) Ciberseguridad y su aplicación en las Instituciones de Educación Superior(ISSN: 1646- 9895), 438-448. Recuperado el 08 de 03 de 2023, de https://bbibliograficas.ucc.edu.co/login?url=https://www.proquest.com/scholarly journals/ciberseguridad-y-su-aplicación-en-las/docview/2318537201/se-2 Castañeda, L., Salinas, J., & Adell, J. (2020). Hacia una visión contemporánea de la Tecnología Educativa. Murcia: digital Education Chambers, J. (01 de 01 de 2014). LinkedIn Cisco. San José, California, Estados Unidos. Recuperado el 08 de 03 de 2023, de https://www.linkedin.com/pulse/existen-dos-tipos de-empresas-las-que-han-sido-hackeadas-weltz/?originalSubdomain=es Chavarro, D., Velex, M. I., Tovar, G., Montenegro, I., Hernandez, A., & Olaya, A. (01 de 12 de 2017). Ministerio Ciencias y Tecnologia. (D. Chavarro, M. I. Velex, G. Tovar, I. Montenegro, A. Hernandez, & A. Olaya, Edits.) Recuperado el 08 de 03 de 2023, de Ministerio Ciencias y Tecnologia: https://minciencias.gov.co/sites/default/files/objetivos_de_desarrollo_sostenible_y_aporte _a_la_cti_v_3.5.pdf CyberSecurity Ventures. (13 de 11 de 2020). CyberSecurity Ventures. Obtenido de CyberSecurity Ventures: https://cybersecurityventures.com/wp-content/uploads/2020/12/cybercrime clock-graphic.jpg Funcion Publica. (18 de 10 de 2012). Funcion Publica. (F. Publica, Ed.) Recuperado el 08 de 03 de 2023, de Funcion Publica: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981 García, C. A. (01 de 01 de 2019). UNAD. Recuperado el 26 de 03 de 2023, de UNAD: https://repository.unad.edu.co/bitstream/handle/10596/26950/%20%09cacouting.pdf?seq uence=1&isAllowed=y Gutierrez, R. A. (01 de 01 de 2022). USIL. Obtenido de USIL: https://repositorio.usil.edu.pe/entities/publication/068ba270-5773-4dc3-8ba8- 3c359c3055bb Guzmán, M. (07 de 01 de 2023). Formulario de Microsoft Forms. Obtenido de Formulario de Microsoft Forms: https://forms.office.com/r/wsEghvYZKA IBM. (08 de 07 de 2020). IBM. Obtenido de IBM: https://www.ibm.com/co es/topics/infrastructur INCIBE CERT. (01 de 01 de 2016). INCIBE CERT. Obtenido de INCIBE CERT: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestio n_fuga_informacion_0.pdf INCONTEC. (16 de 12 de 2022). ITREF. (INCONTEC, Ed.) Recuperado el 08 de 03 de 2023, de ITREF: http://www.itref.ir/uploads/editor/2ef522.pdf IONOS. (03 de 01 de 2023). IONOS. Obtenido de IONOS: https://www.ionos.es/digitalguide/servidores/know-how/que-es-un-servidor-un-concepto dos-definiciones/ López Noriega, M., Lagunes Huerta, C., & Herrera Sánchez, S. (01 de 01 de 2006). Sistema de Información Científica Redalyc. (U. d. Salamanca, Ed.) Recuperado el 31 de 03 de 2023, de Sistema de Información Científica Redalyc: https://www.redalyc.org/pdf/2010/201021084007.pdf MANZO, J. C. (01 de 11 de 2021). Universidad Técnica de Babahoyo. Recuperado el 26 de 03 de 2023, de Universidad Técnica de Babahoyo: http://dspace.utb.edu.ec/bitstream/handle/49000/9480/E-UTB-FAFI-SIST 000173.pdf?sequence=1&isAllowed=y Naya, I. B. (01 de 10 de 2021). Dyle. Obtenido de Dyle: https://www.dyle.es/wp content/uploads/2021/10/ciberataques-y-proteccion-de-datos-nuevos-retos-para-los centros-educativos.pdf NELDOR. (25 de 02 de 2022). Portafolio. (G. d. América, Ed.) Recuperado el 08 de 03 de 2023, de Portafolio: https://bbibliograficas.ucc.edu.co/login?url=https://www.proquest.com/trade-journals/el país-se-ha-convertido-en-foco-de-interés-para/docview/2632717890/se 2?accountid=44394 NIST. (07 de 01 de 2023). NIST NVD - Calculadora CVSS. Obtenido de NIST NVD - Calculadora CVSS: https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator Olmedo, J. I., & Gavilánez, F. L. (18 de 09 de 2019). Revistas UIDE. Obtenido de Revistas UIDE: https://revistas.uide.edu.ec/index.php/innova/article/view/837/779 Orueta, G. D. (01 de 11 de 2016). Repositorio audiovisual de la UNED. Obtenido de Repositorio audiovisual de la UNED: http://contenidosdigitales.uned.es/fez/view/intecca:VideoCMAV 5a6f47b5b1111f510e8b48ca Red Hat. (05 de 11 de 2021). Red Hat. Obtenido de Red Hat: https://www.redhat.com/es/topics/security/what-is-cve Scopus. (16 de 03 de 2023). Estadisticas de las bases de datos de scopus. San Francisco, San Francisco, Estados Unidos. SIC. (08 de 03 de 2009). SIC. (SIC, Ed.) Recuperado el 08 de 03 de 2023, de SIC: https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/embargoedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_f1cf |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_f1cf |
eu_rights_str_mv |
embargoedAccess |
dc.format.extent.none.fl_str_mv |
137 p. |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.none.fl_str_mv |
Bogotá |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/74f29641-bd48-4f4b-a8f5-baf9cb83ab65/download https://repository.ucc.edu.co/bitstreams/f2ac43f5-d144-4988-831a-6cbe89c22bca/download https://repository.ucc.edu.co/bitstreams/f58dec6d-d4d9-41ed-a377-cfb1525e8468/download https://repository.ucc.edu.co/bitstreams/da6d2a34-a2c6-49be-89bb-e5ee0c78de6e/download https://repository.ucc.edu.co/bitstreams/a166416e-db61-4d1e-a534-f0817173125b/download https://repository.ucc.edu.co/bitstreams/46115c42-cac4-4fdb-a959-144761cade17/download https://repository.ucc.edu.co/bitstreams/d9237bf4-e3b4-41c0-be42-68d4b7092ae7/download https://repository.ucc.edu.co/bitstreams/d2920a9e-095a-4bcc-a6e5-8f44aa4ed94e/download https://repository.ucc.edu.co/bitstreams/31b47c95-c336-4c93-bc99-a6e419fbb466/download https://repository.ucc.edu.co/bitstreams/9a6d45bd-d073-443f-9310-5fcab8026fe7/download https://repository.ucc.edu.co/bitstreams/9440d4be-9412-46d2-8c61-8e4584dffc83/download https://repository.ucc.edu.co/bitstreams/2bf6cf0b-fcaf-432f-87a0-c54ca3c52316/download https://repository.ucc.edu.co/bitstreams/82b1177b-e087-4f77-9e08-841978667fa1/download https://repository.ucc.edu.co/bitstreams/38afcbd6-3a73-46d2-a247-5f97dbd16baf/download https://repository.ucc.edu.co/bitstreams/4dbd1f3a-e878-4dce-ad61-2187acc2783d/download https://repository.ucc.edu.co/bitstreams/f23b206c-e573-4299-9ffb-39631cd1fa40/download https://repository.ucc.edu.co/bitstreams/ae488c47-655a-4606-b5d4-5c52c7bed129/download https://repository.ucc.edu.co/bitstreams/ec949461-9a98-4b1c-8760-76913c1bd722/download https://repository.ucc.edu.co/bitstreams/7efcb65d-950f-41c9-a377-83ff0cfbe1be/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 bb13529b38b79109aba97ade2ac8f6de c8fd3531c591f85f4ec129a6baa27160 c24ae1dbde6b656972255c555f3521fe 8af8bcf84187feecc8e884f931980c9a 9e950739af01c1ee8ac9f8ec50adc6a8 5fb15e60349d7309369e750adb2e94f9 c46edc431827a34b7cef478cfb2c5324 fd31648944c523242b6f347d7cbbd6b8 1e40e43154940978e52366728a64157a 8d2d80006969725afa0d2d97aaf29adc 1c3d61e0d292f09d40c2bf21cbd51967 d8296740131a8cf3689867b7dd01d31e f7008f3fe70da97a02a0210ac3affae0 e2b64b6e390433bfbcf90618777fdf77 62dae8f4236604003345d82d3f616bea fb3a149c9c414386a29594baa8853396 c34833bf33b1f7894992c9237adbdef5 c690d606ca0bf450c9d3f1e43cccfc9c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246621565681664 |
spelling |
Palacio Hernández, José VicenteGuzmán Linares, Marlon Arley2023-11-07T18:53:11Z2023-11-07T18:53:11Z2028-11-012023-10https://hdl.handle.net/20.500.12494/53264Guzmán Linares, M. A (2023). Análisis de las vulnerabilidades en la infraestructura tecnológica de la Universidad Cooperativa de Colombia y como pueden ser abordadas de manera efectiva para mejorar la ciberseguridad en la institución educativa, en la sede de Bogotá [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53264La Universidad Cooperativa de Colombia en la sede de Bogotá, al igual que muchas instituciones educativas, enfrenta desafíos en cuanto a la ciberseguridad de su infraestructura tecnológica. La protección adecuada de la infraestructura tecnológica y los activos digitales es esencial para salvaguardar la confidencialidad, integridad y disponibilidad de la información crítica. El objetivo de este proyecto de grado es identificar las vulnerabilidades de la infraestructura tecnológica de la Universidad Cooperativa de Colombia en Bogotá, y proponer estrategias efectivas para abordarlas y mejorar la ciberseguridad en la institución educativa. Para lograr este objetivo, se llevará a cabo un análisis exhaustivo de la infraestructura tecnológica existente, incluyendo redes, sistemas operativos, aplicaciones y servicios utilizados en la universidad. Se realizarán pruebas de seguridad, como escaneo de puertos, evaluación de configuraciones, análisis de vulnerabilidades y pruebas de penetración, con el fin de identificar posibles puntos de entrada y debilidades que puedan ser explotados por atacantes. Una vez identificadas las vulnerabilidades, se propondrán estrategias y medidas de seguridad efectivas que aborden dichas vulnerabilidades y fortalezcan la ciberseguridad en la Universidad Cooperativa de Colombia. Estas estrategias pueden incluir mejoras en las políticas de seguridad, la implementación de soluciones técnicas de seguridad, la concientización y capacitación del personal, entre otras.The Universidad Cooperativa de Colombia in Bogotá, like many educational institutions, faces challenges regarding the cybersecurity of its technological infrastructure. Adequate protection of technological infrastructure and digital assets is essential to safeguard the confidentiality, integrity, and availability of critical information. The objective of this graduate project is to identify vulnerabilities in the technological infrastructure of the Universidad Cooperativa de Colombia in Bogotá and propose effective strategies to address them and enhance cybersecurity at the educational institution. To achieve this goal, a comprehensive analysis of the existing technological infrastructure will be conducted, including networks, operating systems, applications, and services used at the university. Security tests, such as port scanning, configuration assessments, vulnerability analysis, and penetration testing, will be performed to identify potential entry points and weaknesses that could be exploited by attackers. Once vulnerabilities are identified, effective security strategies and measures will be proposed to address them and strengthen cybersecurity at the Universidad Cooperativa de Colombia. These strategies may include improvements in security policies, the implementation of technical security solutions, staff awareness, and training, among other measures.Tabla de Contenido Tabla de contenido de Figuras -- Tabla de Anexos -- Capítulo I -- Problema -- Planteamiento del problema -- Vulnerabilidades encontradas -- Posibles impactos de las vulnerabilidades en la UCC -- Pregunta Científica -- Justificación -- Objetivos -- Objetivo General -- Ojetivos Específicos -- Capitulo II - Marcos de referencia -- Marco Teórico -- Estado del Arte -- Marco Conceptual -- Capitulo III -- Marco Metodológico -- Población -- Vulnerabilidades en la Infraestructura Tecnológica de la UCC Espacio estadístico -- Técnicas para la recolección y el análisis de la información -- Determinación de vulnerabilidades -- Formulación del plan de mejora -- Evaluación de la Situación Actual -- Priorización de Vulnerabilidades -- Identificación de Soluciones -- Desarrollo de Acciones y Tareas -- Establecimiento de Plazos -- Asignación de Recursos -- Implementación de Soluciones -- Comunicación y Capacitación -- Monitoreo y Evaluación -- Aprendizaje Continuo -- Actualización Periódica -- Vulnerabilidades en la Infraestructura Tecnológica de la UCC Comunicación con las Partes Interesadas -- Matriz CVSSv3.1 -- Recursos e Insumos -- Cronograma y Presupuesto -- Presupuesto -- Capitulo IV - Diagnóstico la infraestructura tecnológica de la Universidad Cooperativa de Colombia en la sede de Bogotá -- Investigación OSINT sobre Data Leaks e información relevante -- Enumeración de dominios y subdominios de la UCC -- Nivel de exposición de la UCC en la Darkweb y su respectiva superficie de ataque -- Identificación de Proveedores tecnológicos, direcciones IPv4, geolocalización de sus servidores, puertos y servicios -- Enumeración de registros web (TXT, MX, Name Server) -- Resultados de escaneos pasivos con ZAP Proxy -- Resultados de Accesos no Autorizados – Portal Azure -- Resultados de la Pagina Repositorio UCC --Formulación de un plan de mejoramiento en la infraestructura tecnológica de la Universidad Cooperativa de Colombia en la sede de Bogotá -- Convenciones del CVSSv3.1 -- Matriz de las vulnerabilidades basadas en CVSSv3.1 -- Vulnerabilidades en la Infraestructura Tecnológica de la UCC Data Leaks e información relevante de la Universidad Cooperativa de Colombia -- a. Implementar políticas y procedimientos robustos para la gestión de datos sensibles y confidenciales. -- b. Utilizar soluciones de cifrado y protección de datos para garantizar que la información esté protegida tanto en reposo como en tránsito -- c. Educar a los usuarios sobre las mejores prácticas para proteger sus credenciales y evitar compartir información confidencial -- Enumeración de dominios y subdominios -- Nivel de exposición alta en la Dark web -- Identificación de proveedores, puertos abiertos, IPs, nombre de los servicios de puerto, geolocalización, versión de software entre otros -- Enumeración de registros, proveedores de correo -- Configuración incorrecta del correo institucional en los dominios ucc.edu.co y campusucc.edu.co -- Resultados de escaneos pasivos con OWASP ZAP Proxy -- Controles inseguros de datos y accesos en el repositorio de la UCC -- Resultados de la encuesta -- Análisis de las encuestas realizadas -- Conclusiones -- Bibliografía.marlon.guzman@campusucc.edu.comarlonarley10.magl@gmail.com137 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáseguridadvulnerabilidadeshackingsecurityvulnerabilitieshackingAnálisis de las vulnerabilidades en la infraestructura tecnológica de la Universidad Cooperativa de Colombia y como pueden ser abordadas de manera efectiva para mejorar la ciberseguridad en la institución educativa, en la sede de Bogotá.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/embargoedAccesshttp://purl.org/coar/access_right/c_f1cfAngulo-Vidal, & Augusto, A. (01 de 07 de 2020). Universidad Internacional de la Rioja. Recuperado el 26 de 03 de 2023, de Universidad Internacional de la Rioja: https://reunir.unir.net/bitstream/handle/123456789/10652/Angulo%20Vidal%2c%20Alcid es%20Augusto.pdf?sequence=1&isAllowed=yBanco Santander de España. (02 de 01 de 2021). Banco Santander de España. Obtenido de Banco Santander de España: https://www.bancosantander.es/glosario/vulnerabilidadCarrillo, J. J., Zambrano, N. A., Cantos, J. S., & Bravo. (19 de 05 de 2019). Ciberseguridad y su aplicación en las Instituciones de Educación Superior. (L. A. Informacao, Ed.) Ciberseguridad y su aplicación en las Instituciones de Educación Superior(ISSN: 1646- 9895), 438-448. Recuperado el 08 de 03 de 2023, de https://bbibliograficas.ucc.edu.co/login?url=https://www.proquest.com/scholarly journals/ciberseguridad-y-su-aplicación-en-las/docview/2318537201/se-2Castañeda, L., Salinas, J., & Adell, J. (2020). Hacia una visión contemporánea de la Tecnología Educativa. Murcia: digital EducationChambers, J. (01 de 01 de 2014). LinkedIn Cisco. San José, California, Estados Unidos. Recuperado el 08 de 03 de 2023, de https://www.linkedin.com/pulse/existen-dos-tipos de-empresas-las-que-han-sido-hackeadas-weltz/?originalSubdomain=esChavarro, D., Velex, M. I., Tovar, G., Montenegro, I., Hernandez, A., & Olaya, A. (01 de 12 de 2017). Ministerio Ciencias y Tecnologia. (D. Chavarro, M. I. Velex, G. Tovar, I. Montenegro, A. Hernandez, & A. Olaya, Edits.) Recuperado el 08 de 03 de 2023, de Ministerio Ciencias y Tecnologia: https://minciencias.gov.co/sites/default/files/objetivos_de_desarrollo_sostenible_y_aporte _a_la_cti_v_3.5.pdfCyberSecurity Ventures. (13 de 11 de 2020). CyberSecurity Ventures. Obtenido de CyberSecurity Ventures: https://cybersecurityventures.com/wp-content/uploads/2020/12/cybercrime clock-graphic.jpgFuncion Publica. (18 de 10 de 2012). Funcion Publica. (F. Publica, Ed.) Recuperado el 08 de 03 de 2023, de Funcion Publica: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981García, C. A. (01 de 01 de 2019). UNAD. Recuperado el 26 de 03 de 2023, de UNAD: https://repository.unad.edu.co/bitstream/handle/10596/26950/%20%09cacouting.pdf?seq uence=1&isAllowed=yGutierrez, R. A. (01 de 01 de 2022). USIL. Obtenido de USIL: https://repositorio.usil.edu.pe/entities/publication/068ba270-5773-4dc3-8ba8- 3c359c3055bbGuzmán, M. (07 de 01 de 2023). Formulario de Microsoft Forms. Obtenido de Formulario de Microsoft Forms: https://forms.office.com/r/wsEghvYZKAIBM. (08 de 07 de 2020). IBM. Obtenido de IBM: https://www.ibm.com/co es/topics/infrastructurINCIBE CERT. (01 de 01 de 2016). INCIBE CERT. Obtenido de INCIBE CERT: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestio n_fuga_informacion_0.pdfINCONTEC. (16 de 12 de 2022). ITREF. (INCONTEC, Ed.) Recuperado el 08 de 03 de 2023, de ITREF: http://www.itref.ir/uploads/editor/2ef522.pdfIONOS. (03 de 01 de 2023). IONOS. Obtenido de IONOS: https://www.ionos.es/digitalguide/servidores/know-how/que-es-un-servidor-un-concepto dos-definiciones/López Noriega, M., Lagunes Huerta, C., & Herrera Sánchez, S. (01 de 01 de 2006). Sistema de Información Científica Redalyc. (U. d. Salamanca, Ed.) Recuperado el 31 de 03 de 2023, de Sistema de Información Científica Redalyc: https://www.redalyc.org/pdf/2010/201021084007.pdfMANZO, J. C. (01 de 11 de 2021). Universidad Técnica de Babahoyo. Recuperado el 26 de 03 de 2023, de Universidad Técnica de Babahoyo: http://dspace.utb.edu.ec/bitstream/handle/49000/9480/E-UTB-FAFI-SIST 000173.pdf?sequence=1&isAllowed=yNaya, I. B. (01 de 10 de 2021). Dyle. Obtenido de Dyle: https://www.dyle.es/wp content/uploads/2021/10/ciberataques-y-proteccion-de-datos-nuevos-retos-para-los centros-educativos.pdfNELDOR. (25 de 02 de 2022). Portafolio. (G. d. América, Ed.) Recuperado el 08 de 03 de 2023, de Portafolio: https://bbibliograficas.ucc.edu.co/login?url=https://www.proquest.com/trade-journals/el país-se-ha-convertido-en-foco-de-interés-para/docview/2632717890/se 2?accountid=44394NIST. (07 de 01 de 2023). NIST NVD - Calculadora CVSS. Obtenido de NIST NVD - Calculadora CVSS: https://nvd.nist.gov/vuln-metrics/cvss/v3-calculatorOlmedo, J. I., & Gavilánez, F. L. (18 de 09 de 2019). Revistas UIDE. Obtenido de Revistas UIDE: https://revistas.uide.edu.ec/index.php/innova/article/view/837/779Orueta, G. D. (01 de 11 de 2016). Repositorio audiovisual de la UNED. Obtenido de Repositorio audiovisual de la UNED: http://contenidosdigitales.uned.es/fez/view/intecca:VideoCMAV 5a6f47b5b1111f510e8b48caRed Hat. (05 de 11 de 2021). Red Hat. Obtenido de Red Hat: https://www.redhat.com/es/topics/security/what-is-cve Scopus. (16 de 03 de 2023). Estadisticas de las bases de datos de scopus. San Francisco, San Francisco, Estados Unidos.SIC. (08 de 03 de 2009). SIC. (SIC, Ed.) Recuperado el 08 de 03 de 2023, de SIC: https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdfPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/74f29641-bd48-4f4b-a8f5-baf9cb83ab65/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2023_Guzman_analisis_vulnerabilidades_infraestructura.pdf2023_Guzman_analisis_vulnerabilidades_infraestructura.pdfTrabajo de gradoapplication/pdf7883168https://repository.ucc.edu.co/bitstreams/f2ac43f5-d144-4988-831a-6cbe89c22bca/downloadbb13529b38b79109aba97ade2ac8f6deMD592023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo1.xlsx2023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo1.xlsxAnexo 1application/vnd.openxmlformats-officedocument.spreadsheetml.sheet24003https://repository.ucc.edu.co/bitstreams/f58dec6d-d4d9-41ed-a377-cfb1525e8468/downloadc8fd3531c591f85f4ec129a6baa27160MD562023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo2.xlsx2023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo2.xlsxAnexo 2application/vnd.openxmlformats-officedocument.spreadsheetml.sheet59164https://repository.ucc.edu.co/bitstreams/da6d2a34-a2c6-49be-89bb-e5ee0c78de6e/downloadc24ae1dbde6b656972255c555f3521feMD532023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo3.xlsx2023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo3.xlsxAnexo 3application/vnd.openxmlformats-officedocument.spreadsheetml.sheet473372https://repository.ucc.edu.co/bitstreams/a166416e-db61-4d1e-a534-f0817173125b/download8af8bcf84187feecc8e884f931980c9aMD542023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo4.pdf2023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo4.pdfAnexo 4application/pdf28017063https://repository.ucc.edu.co/bitstreams/46115c42-cac4-4fdb-a959-144761cade17/download9e950739af01c1ee8ac9f8ec50adc6a8MD552023_Guzman_analisis_vulnerabilidades_infraestructura-LicenciaUso.pdf2023_Guzman_analisis_vulnerabilidades_infraestructura-LicenciaUso.pdfLicencia de usoapplication/pdf200243https://repository.ucc.edu.co/bitstreams/d9237bf4-e3b4-41c0-be42-68d4b7092ae7/download5fb15e60349d7309369e750adb2e94f9MD582023_Guzman_analisis_vulnerabilidades_infraestructura-Aval.pdf2023_Guzman_analisis_vulnerabilidades_infraestructura-Aval.pdfAval asesorapplication/pdf162513https://repository.ucc.edu.co/bitstreams/d2920a9e-095a-4bcc-a6e5-8f44aa4ed94e/downloadc46edc431827a34b7cef478cfb2c5324MD57TEXT2023_Guzman_analisis_vulnerabilidades_infraestructura.pdf.txt2023_Guzman_analisis_vulnerabilidades_infraestructura.pdf.txtExtracted texttext/plain101283https://repository.ucc.edu.co/bitstreams/31b47c95-c336-4c93-bc99-a6e419fbb466/downloadfd31648944c523242b6f347d7cbbd6b8MD5102023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo1.xlsx.txt2023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo1.xlsx.txtExtracted texttext/plain24075https://repository.ucc.edu.co/bitstreams/9a6d45bd-d073-443f-9310-5fcab8026fe7/download1e40e43154940978e52366728a64157aMD5122023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo2.xlsx.txt2023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo2.xlsx.txtExtracted texttext/plain101947https://repository.ucc.edu.co/bitstreams/9440d4be-9412-46d2-8c61-8e4584dffc83/download8d2d80006969725afa0d2d97aaf29adcMD5132023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo3.xlsx.txt2023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo3.xlsx.txtExtracted texttext/plain100000https://repository.ucc.edu.co/bitstreams/2bf6cf0b-fcaf-432f-87a0-c54ca3c52316/download1c3d61e0d292f09d40c2bf21cbd51967MD5142023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo4.pdf.txt2023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo4.pdf.txtExtracted texttext/plain100431https://repository.ucc.edu.co/bitstreams/82b1177b-e087-4f77-9e08-841978667fa1/downloadd8296740131a8cf3689867b7dd01d31eMD5152023_Guzman_analisis_vulnerabilidades_infraestructura-LicenciaUso.pdf.txt2023_Guzman_analisis_vulnerabilidades_infraestructura-LicenciaUso.pdf.txtExtracted texttext/plain6064https://repository.ucc.edu.co/bitstreams/38afcbd6-3a73-46d2-a247-5f97dbd16baf/downloadf7008f3fe70da97a02a0210ac3affae0MD5172023_Guzman_analisis_vulnerabilidades_infraestructura-Aval.pdf.txt2023_Guzman_analisis_vulnerabilidades_infraestructura-Aval.pdf.txtExtracted texttext/plain1514https://repository.ucc.edu.co/bitstreams/4dbd1f3a-e878-4dce-ad61-2187acc2783d/downloade2b64b6e390433bfbcf90618777fdf77MD519THUMBNAIL2023_Guzman_analisis_vulnerabilidades_infraestructura.pdf.jpg2023_Guzman_analisis_vulnerabilidades_infraestructura.pdf.jpgGenerated Thumbnailimage/jpeg7305https://repository.ucc.edu.co/bitstreams/f23b206c-e573-4299-9ffb-39631cd1fa40/download62dae8f4236604003345d82d3f616beaMD5112023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo4.pdf.jpg2023_Guzman_analisis_vulnerabilidades_infraestructura-Anexo4.pdf.jpgGenerated Thumbnailimage/jpeg12378https://repository.ucc.edu.co/bitstreams/ae488c47-655a-4606-b5d4-5c52c7bed129/downloadfb3a149c9c414386a29594baa8853396MD5162023_Guzman_analisis_vulnerabilidades_infraestructura-LicenciaUso.pdf.jpg2023_Guzman_analisis_vulnerabilidades_infraestructura-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg13704https://repository.ucc.edu.co/bitstreams/ec949461-9a98-4b1c-8760-76913c1bd722/downloadc34833bf33b1f7894992c9237adbdef5MD5182023_Guzman_analisis_vulnerabilidades_infraestructura-Aval.pdf.jpg2023_Guzman_analisis_vulnerabilidades_infraestructura-Aval.pdf.jpgGenerated Thumbnailimage/jpeg12715https://repository.ucc.edu.co/bitstreams/7efcb65d-950f-41c9-a377-83ff0cfbe1be/downloadc690d606ca0bf450c9d3f1e43cccfc9cMD52020.500.12494/53264oai:repository.ucc.edu.co:20.500.12494/532642024-08-10 21:33:59.998embargo2026-10-24https://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |