Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P

La seguridad informática es una de las actividades más importantes en el día de hoy para cualquier tipo de organización, ya que toda la información en general es utilizada por medio de los diferentes sistemas operativos, sin embargo, en la compañía Serviambiental s.a e.s.p se descuida ese aspecto y...

Full description

Autores:
Urbano Silva, Miguel Antonio
Niño Cuellar, Gesica Ximena
Rojas Herrera, Oscar Fernando
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/45523
Acceso en línea:
https://hdl.handle.net/20.500.12494/45523
Palabra clave:
Seguridad informática
Norma ntc-iso/iec 27001:2013 -
Equipos de tecnologías
Computer security
Standard NTC-ISO/IEC 27001:2013
Technology equipment
Rights
openAccess
License
Atribución
id COOPER2_c652e85d89f1d812ec6ae012fe55f0a7
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/45523
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P
title Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P
spellingShingle Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P
Seguridad informática
Norma ntc-iso/iec 27001:2013 -
Equipos de tecnologías
Computer security
Standard NTC-ISO/IEC 27001:2013
Technology equipment
title_short Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P
title_full Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P
title_fullStr Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P
title_full_unstemmed Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P
title_sort Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P
dc.creator.fl_str_mv Urbano Silva, Miguel Antonio
Niño Cuellar, Gesica Ximena
Rojas Herrera, Oscar Fernando
dc.contributor.advisor.none.fl_str_mv Rojas Rojas, Fernando
dc.contributor.author.none.fl_str_mv Urbano Silva, Miguel Antonio
Niño Cuellar, Gesica Ximena
Rojas Herrera, Oscar Fernando
dc.subject.spa.fl_str_mv Seguridad informática
Norma ntc-iso/iec 27001:2013 -
Equipos de tecnologías
topic Seguridad informática
Norma ntc-iso/iec 27001:2013 -
Equipos de tecnologías
Computer security
Standard NTC-ISO/IEC 27001:2013
Technology equipment
dc.subject.other.spa.fl_str_mv Computer security
Standard NTC-ISO/IEC 27001:2013
Technology equipment
description La seguridad informática es una de las actividades más importantes en el día de hoy para cualquier tipo de organización, ya que toda la información en general es utilizada por medio de los diferentes sistemas operativos, sin embargo, en la compañía Serviambiental s.a e.s.p se descuida ese aspecto y no se establecen políticas adecuadas para garantizar la protección de los recursos (de software y de hardware). El problema se agrava en los diferentes funcionarios con los que la empresa cuenta para los distintos cargos, ya que se desconocen todo tipo de protocolos que se deben tener en cuenta en la seguridad informática, incluso, los riesgos a que se someten a diario sus activos tangibles e intangibles. En el presente trabajo se traza la meta de proponer políticas de seguridad adecuadas para la empresa Serviambiental s.a e.s.p, que estarán plasmadas en un conjunto de recomendaciones que garanticen la integridad de la información almacenada en los medios de cómputo, la no existencia de documentos ajenos al fin social de este y el control de acceso a sitios externos, posibilidades de hurto a la información o perdida de esta. La investigación se basa en un estudio que se apoya en sondeos realizados al personal de Serviambiental s.a e.s.p en un conjunto de entrevistas hechas por medio de encuestas con preguntas múltiples y cerradas, también realizando una observación de toda la organización y sus diferentes distribuciones de los equipos de tecnología y la sala de la TIC que tienen dentro sus instalaciones. Para procesar los datos obtenidos se usa estadística no probabilística.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016-08-16
dc.date.accessioned.none.fl_str_mv 2022-07-03T15:51:18Z
dc.date.available.none.fl_str_mv 2022-07-03T15:51:18Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/45523
dc.identifier.bibliographicCitation.spa.fl_str_mv Urbano Silva, M., Niño Cuellar, G., Rojas Herrera, O. (2016): Protocolo de políticas de seguridad informática para la Empresa Serviambiental S.A E.S.P [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45523
url https://hdl.handle.net/20.500.12494/45523
identifier_str_mv Urbano Silva, M., Niño Cuellar, G., Rojas Herrera, O. (2016): Protocolo de políticas de seguridad informática para la Empresa Serviambiental S.A E.S.P [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45523
dc.relation.references.spa.fl_str_mv José Fabián Roa Buendía, Seguridad Informática, McGraw-Hill/Interamericana de España, S. L. Aravaca (Madrid), 2013. p. 8-226.
Richard Petersen, Linux: Manual de referencia, México, D.F. 2009. p. 70 Instituto
Colombiano de normas técnicas y certificación. Sistemas de gestión de la seguridad de la información: Generalidades. NTC-ISO 27001. Bogotá D.C.: El Instituto, 2013. p. I–II. IS
O Org. Evolution of ISO/IEC 2700 certificatesin Colombia. En: ISO Survey [en línea]. (Diciembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://www.iso.org/iso/home/standards/certification/iso-survey.htm?certifi cate=ISO/IEC%2027001&countrycode=CO#countrypick>.
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://www.serviambiental.com/
Regueiro, Arturo. (2009). Autoridades de Certificación y Confianza Digital. Disponible desde: http://www.fundaciondike.org.ar/seguridad/firmadigital-autoridades.html
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 49 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/a88cc242-1ebd-4881-a740-68805cadfb31/download
https://repository.ucc.edu.co/bitstreams/0aa532c1-943f-435a-afe3-fe1ce0c1f9a2/download
https://repository.ucc.edu.co/bitstreams/c060d5bb-4d81-4dad-b584-be5eaaa7a9e8/download
https://repository.ucc.edu.co/bitstreams/64cb81d7-b8e6-4082-aa44-ef2c82908aa7/download
https://repository.ucc.edu.co/bitstreams/70bc681f-c382-44b9-b25d-90d561e7b02b/download
https://repository.ucc.edu.co/bitstreams/7e30e625-8bb6-4e81-9c51-6dc55dadc5bc/download
https://repository.ucc.edu.co/bitstreams/020c7f46-7765-4001-b165-05b62595a999/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
05c78e3efb26e29d38f01152022f4bfe
e95c0cb2fd77b24fb3d114c2e9b9ad7c
fa6efe839694c5a1d88c64b8487f635c
9db3c1a6115d78ceda73376ca407daa1
3b7297b068003463178f3c2f7270699f
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246780602155008
spelling Rojas Rojas, FernandoUrbano Silva, Miguel AntonioNiño Cuellar, Gesica XimenaRojas Herrera, Oscar Fernando2022-07-03T15:51:18Z2022-07-03T15:51:18Z2016-08-16https://hdl.handle.net/20.500.12494/45523Urbano Silva, M., Niño Cuellar, G., Rojas Herrera, O. (2016): Protocolo de políticas de seguridad informática para la Empresa Serviambiental S.A E.S.P [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45523La seguridad informática es una de las actividades más importantes en el día de hoy para cualquier tipo de organización, ya que toda la información en general es utilizada por medio de los diferentes sistemas operativos, sin embargo, en la compañía Serviambiental s.a e.s.p se descuida ese aspecto y no se establecen políticas adecuadas para garantizar la protección de los recursos (de software y de hardware). El problema se agrava en los diferentes funcionarios con los que la empresa cuenta para los distintos cargos, ya que se desconocen todo tipo de protocolos que se deben tener en cuenta en la seguridad informática, incluso, los riesgos a que se someten a diario sus activos tangibles e intangibles. En el presente trabajo se traza la meta de proponer políticas de seguridad adecuadas para la empresa Serviambiental s.a e.s.p, que estarán plasmadas en un conjunto de recomendaciones que garanticen la integridad de la información almacenada en los medios de cómputo, la no existencia de documentos ajenos al fin social de este y el control de acceso a sitios externos, posibilidades de hurto a la información o perdida de esta. La investigación se basa en un estudio que se apoya en sondeos realizados al personal de Serviambiental s.a e.s.p en un conjunto de entrevistas hechas por medio de encuestas con preguntas múltiples y cerradas, también realizando una observación de toda la organización y sus diferentes distribuciones de los equipos de tecnología y la sala de la TIC que tienen dentro sus instalaciones. Para procesar los datos obtenidos se usa estadística no probabilística.Computer security is one of the most important activities today for any type of organization, since all the information in general is used through the different operating systems, however, in the company Serviambiental sa esp this is neglected. appearance and I don't know establish adequate policies to guarantee the protection of resources (from software and hardware). The problem is aggravated in the different officials that the company has for the different positions, since all kinds of protocols that must be taken into account in computer security are unknown, including the risks to which its assets are subjected on a daily basis. tangible and intangible. In the present work, the goal of proposing adequate security policies for the company Serviambiental sa esp is outlined, which will be embodied in a set of recommendations that guarantee the integrity of the information stored in the computer media, the non-existence of documents foreign to the social purpose of this and the control of access to external sites, possibilities of theft of information or loss of it. The research is based on a study that is based on surveys conducted to the personnel of Serviambiental sa esp in a set of interviews made through surveys with multiple and closed questions, also making an observation of the entire organization and its different distributions of equipment. of technology and the ICT room that they have within their facilities. To process the data obtained, non-probabilistic statistics are used.1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1 objetivo general. -- 3.2. Objetivos específicos. -- 4. Delimitación de la investigación. -- 4.1. Delimitación temática. -- 4.2 delimitación temporal. -- 4.3. Delimitación geográfica. -- 5. Marco referencial. -- 5.1. Antecedentes. -- 5.2 marco teórico. -- 5.2.1. Misión. -- 5.2.2. Visión. -- 5.2.3. Valores. -- 5.2.4. Organigrama. -- 5.2.5. Certificaciones. -- 5.2.6. Conceptos claves. -- 5.3. Marco referencial. -- 5.3.1 ley 1273 de 2009. -- 5.3.2. La norma iso 27001. -- 6. Diseño metodológico. -- 6.1. Población. -- 6.2. Muestra. -- 6.3. Técnicas para la recolección de información. -- 6.4. Instrumentos para la recolección de información. -- 6.5 requerimientos técnicos. -- 7 resultados. -- 7.1 presentacion de resultados. -- 7.2. Políticas de seguridad propuestas. -- 7.2.1. Políticas de seguridad física. -- 7.2.1.1 acceso físico. -- 7.2.1.2. Protección física o perimetral. -- 7.2.1.3. Instalaciones de equipos de cómputo. -- 7.2.1.4. Respaldos. -- 7.2.1.5. Recursos de los usuarios. -- 7.2.1.5.1 uso. -- 7.3. Politicas de seguridad logica. -- 7.3.1. Red. -- 7.3.2. Bases de datos. -- 7.3.3. Renovación de equipos. -- 7.3.4. Antivirus. -- 7.3.4.1. Antivirus de la red.49 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSeguridad informáticaNorma ntc-iso/iec 27001:2013 -Equipos de tecnologíasComputer securityStandard NTC-ISO/IEC 27001:2013Technology equipmentProtocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.PTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2José Fabián Roa Buendía, Seguridad Informática, McGraw-Hill/Interamericana de España, S. L. Aravaca (Madrid), 2013. p. 8-226.Richard Petersen, Linux: Manual de referencia, México, D.F. 2009. p. 70 InstitutoColombiano de normas técnicas y certificación. Sistemas de gestión de la seguridad de la información: Generalidades. NTC-ISO 27001. Bogotá D.C.: El Instituto, 2013. p. I–II. ISO Org. Evolution of ISO/IEC 2700 certificatesin Colombia. En: ISO Survey [en línea]. (Diciembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://www.iso.org/iso/home/standards/certification/iso-survey.htm?certifi cate=ISO/IEC%2027001&countrycode=CO#countrypick>.https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttp://www.serviambiental.com/Regueiro, Arturo. (2009). Autoridades de Certificación y Confianza Digital. Disponible desde: http://www.fundaciondike.org.ar/seguridad/firmadigital-autoridades.htmlPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/a88cc242-1ebd-4881-a740-68805cadfb31/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINALTGS.Protocolo_Políticas de seguridad_Servientrega.pdfTGS.Protocolo_Políticas de seguridad_Servientrega.pdfTrabajo de gradoapplication/pdf822311https://repository.ucc.edu.co/bitstreams/0aa532c1-943f-435a-afe3-fe1ce0c1f9a2/download05c78e3efb26e29d38f01152022f4bfeMD51TGS.Protocolo_Políticas de seguridad_Servientrega_Permiso.pdfTGS.Protocolo_Políticas de seguridad_Servientrega_Permiso.pdfAutorización de publicación en la webapplication/pdf606943https://repository.ucc.edu.co/bitstreams/c060d5bb-4d81-4dad-b584-be5eaaa7a9e8/downloade95c0cb2fd77b24fb3d114c2e9b9ad7cMD52THUMBNAILTGS.Protocolo_Políticas de seguridad_Servientrega.pdf.jpgTGS.Protocolo_Políticas de seguridad_Servientrega.pdf.jpgGenerated Thumbnailimage/jpeg2670https://repository.ucc.edu.co/bitstreams/64cb81d7-b8e6-4082-aa44-ef2c82908aa7/downloadfa6efe839694c5a1d88c64b8487f635cMD54TGS.Protocolo_Políticas de seguridad_Servientrega_Permiso.pdf.jpgTGS.Protocolo_Políticas de seguridad_Servientrega_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg5792https://repository.ucc.edu.co/bitstreams/70bc681f-c382-44b9-b25d-90d561e7b02b/download9db3c1a6115d78ceda73376ca407daa1MD55TEXTTGS.Protocolo_Políticas de seguridad_Servientrega.pdf.txtTGS.Protocolo_Políticas de seguridad_Servientrega.pdf.txtExtracted texttext/plain65634https://repository.ucc.edu.co/bitstreams/7e30e625-8bb6-4e81-9c51-6dc55dadc5bc/download3b7297b068003463178f3c2f7270699fMD56TGS.Protocolo_Políticas de seguridad_Servientrega_Permiso.pdf.txtTGS.Protocolo_Políticas de seguridad_Servientrega_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/020c7f46-7765-4001-b165-05b62595a999/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45523oai:repository.ucc.edu.co:20.500.12494/455232024-08-10 21:42:23.608open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=