Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P
La seguridad informática es una de las actividades más importantes en el día de hoy para cualquier tipo de organización, ya que toda la información en general es utilizada por medio de los diferentes sistemas operativos, sin embargo, en la compañía Serviambiental s.a e.s.p se descuida ese aspecto y...
- Autores:
-
Urbano Silva, Miguel Antonio
Niño Cuellar, Gesica Ximena
Rojas Herrera, Oscar Fernando
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/45523
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/45523
- Palabra clave:
- Seguridad informática
Norma ntc-iso/iec 27001:2013 -
Equipos de tecnologías
Computer security
Standard NTC-ISO/IEC 27001:2013
Technology equipment
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_c652e85d89f1d812ec6ae012fe55f0a7 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/45523 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P |
title |
Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P |
spellingShingle |
Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P Seguridad informática Norma ntc-iso/iec 27001:2013 - Equipos de tecnologías Computer security Standard NTC-ISO/IEC 27001:2013 Technology equipment |
title_short |
Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P |
title_full |
Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P |
title_fullStr |
Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P |
title_full_unstemmed |
Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P |
title_sort |
Protocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.P |
dc.creator.fl_str_mv |
Urbano Silva, Miguel Antonio Niño Cuellar, Gesica Ximena Rojas Herrera, Oscar Fernando |
dc.contributor.advisor.none.fl_str_mv |
Rojas Rojas, Fernando |
dc.contributor.author.none.fl_str_mv |
Urbano Silva, Miguel Antonio Niño Cuellar, Gesica Ximena Rojas Herrera, Oscar Fernando |
dc.subject.spa.fl_str_mv |
Seguridad informática Norma ntc-iso/iec 27001:2013 - Equipos de tecnologías |
topic |
Seguridad informática Norma ntc-iso/iec 27001:2013 - Equipos de tecnologías Computer security Standard NTC-ISO/IEC 27001:2013 Technology equipment |
dc.subject.other.spa.fl_str_mv |
Computer security Standard NTC-ISO/IEC 27001:2013 Technology equipment |
description |
La seguridad informática es una de las actividades más importantes en el día de hoy para cualquier tipo de organización, ya que toda la información en general es utilizada por medio de los diferentes sistemas operativos, sin embargo, en la compañía Serviambiental s.a e.s.p se descuida ese aspecto y no se establecen políticas adecuadas para garantizar la protección de los recursos (de software y de hardware). El problema se agrava en los diferentes funcionarios con los que la empresa cuenta para los distintos cargos, ya que se desconocen todo tipo de protocolos que se deben tener en cuenta en la seguridad informática, incluso, los riesgos a que se someten a diario sus activos tangibles e intangibles. En el presente trabajo se traza la meta de proponer políticas de seguridad adecuadas para la empresa Serviambiental s.a e.s.p, que estarán plasmadas en un conjunto de recomendaciones que garanticen la integridad de la información almacenada en los medios de cómputo, la no existencia de documentos ajenos al fin social de este y el control de acceso a sitios externos, posibilidades de hurto a la información o perdida de esta. La investigación se basa en un estudio que se apoya en sondeos realizados al personal de Serviambiental s.a e.s.p en un conjunto de entrevistas hechas por medio de encuestas con preguntas múltiples y cerradas, también realizando una observación de toda la organización y sus diferentes distribuciones de los equipos de tecnología y la sala de la TIC que tienen dentro sus instalaciones. Para procesar los datos obtenidos se usa estadística no probabilística. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016-08-16 |
dc.date.accessioned.none.fl_str_mv |
2022-07-03T15:51:18Z |
dc.date.available.none.fl_str_mv |
2022-07-03T15:51:18Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/45523 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Urbano Silva, M., Niño Cuellar, G., Rojas Herrera, O. (2016): Protocolo de políticas de seguridad informática para la Empresa Serviambiental S.A E.S.P [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45523 |
url |
https://hdl.handle.net/20.500.12494/45523 |
identifier_str_mv |
Urbano Silva, M., Niño Cuellar, G., Rojas Herrera, O. (2016): Protocolo de políticas de seguridad informática para la Empresa Serviambiental S.A E.S.P [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45523 |
dc.relation.references.spa.fl_str_mv |
José Fabián Roa Buendía, Seguridad Informática, McGraw-Hill/Interamericana de España, S. L. Aravaca (Madrid), 2013. p. 8-226. Richard Petersen, Linux: Manual de referencia, México, D.F. 2009. p. 70 Instituto Colombiano de normas técnicas y certificación. Sistemas de gestión de la seguridad de la información: Generalidades. NTC-ISO 27001. Bogotá D.C.: El Instituto, 2013. p. I–II. IS O Org. Evolution of ISO/IEC 2700 certificatesin Colombia. En: ISO Survey [en línea]. (Diciembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://www.iso.org/iso/home/standards/certification/iso-survey.htm?certifi cate=ISO/IEC%2027001&countrycode=CO#countrypick>. https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.serviambiental.com/ Regueiro, Arturo. (2009). Autoridades de Certificación y Confianza Digital. Disponible desde: http://www.fundaciondike.org.ar/seguridad/firmadigital-autoridades.html |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
49 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/a88cc242-1ebd-4881-a740-68805cadfb31/download https://repository.ucc.edu.co/bitstreams/0aa532c1-943f-435a-afe3-fe1ce0c1f9a2/download https://repository.ucc.edu.co/bitstreams/c060d5bb-4d81-4dad-b584-be5eaaa7a9e8/download https://repository.ucc.edu.co/bitstreams/64cb81d7-b8e6-4082-aa44-ef2c82908aa7/download https://repository.ucc.edu.co/bitstreams/70bc681f-c382-44b9-b25d-90d561e7b02b/download https://repository.ucc.edu.co/bitstreams/7e30e625-8bb6-4e81-9c51-6dc55dadc5bc/download https://repository.ucc.edu.co/bitstreams/020c7f46-7765-4001-b165-05b62595a999/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 05c78e3efb26e29d38f01152022f4bfe e95c0cb2fd77b24fb3d114c2e9b9ad7c fa6efe839694c5a1d88c64b8487f635c 9db3c1a6115d78ceda73376ca407daa1 3b7297b068003463178f3c2f7270699f e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246780602155008 |
spelling |
Rojas Rojas, FernandoUrbano Silva, Miguel AntonioNiño Cuellar, Gesica XimenaRojas Herrera, Oscar Fernando2022-07-03T15:51:18Z2022-07-03T15:51:18Z2016-08-16https://hdl.handle.net/20.500.12494/45523Urbano Silva, M., Niño Cuellar, G., Rojas Herrera, O. (2016): Protocolo de políticas de seguridad informática para la Empresa Serviambiental S.A E.S.P [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45523La seguridad informática es una de las actividades más importantes en el día de hoy para cualquier tipo de organización, ya que toda la información en general es utilizada por medio de los diferentes sistemas operativos, sin embargo, en la compañía Serviambiental s.a e.s.p se descuida ese aspecto y no se establecen políticas adecuadas para garantizar la protección de los recursos (de software y de hardware). El problema se agrava en los diferentes funcionarios con los que la empresa cuenta para los distintos cargos, ya que se desconocen todo tipo de protocolos que se deben tener en cuenta en la seguridad informática, incluso, los riesgos a que se someten a diario sus activos tangibles e intangibles. En el presente trabajo se traza la meta de proponer políticas de seguridad adecuadas para la empresa Serviambiental s.a e.s.p, que estarán plasmadas en un conjunto de recomendaciones que garanticen la integridad de la información almacenada en los medios de cómputo, la no existencia de documentos ajenos al fin social de este y el control de acceso a sitios externos, posibilidades de hurto a la información o perdida de esta. La investigación se basa en un estudio que se apoya en sondeos realizados al personal de Serviambiental s.a e.s.p en un conjunto de entrevistas hechas por medio de encuestas con preguntas múltiples y cerradas, también realizando una observación de toda la organización y sus diferentes distribuciones de los equipos de tecnología y la sala de la TIC que tienen dentro sus instalaciones. Para procesar los datos obtenidos se usa estadística no probabilística.Computer security is one of the most important activities today for any type of organization, since all the information in general is used through the different operating systems, however, in the company Serviambiental sa esp this is neglected. appearance and I don't know establish adequate policies to guarantee the protection of resources (from software and hardware). The problem is aggravated in the different officials that the company has for the different positions, since all kinds of protocols that must be taken into account in computer security are unknown, including the risks to which its assets are subjected on a daily basis. tangible and intangible. In the present work, the goal of proposing adequate security policies for the company Serviambiental sa esp is outlined, which will be embodied in a set of recommendations that guarantee the integrity of the information stored in the computer media, the non-existence of documents foreign to the social purpose of this and the control of access to external sites, possibilities of theft of information or loss of it. The research is based on a study that is based on surveys conducted to the personnel of Serviambiental sa esp in a set of interviews made through surveys with multiple and closed questions, also making an observation of the entire organization and its different distributions of equipment. of technology and the ICT room that they have within their facilities. To process the data obtained, non-probabilistic statistics are used.1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1 objetivo general. -- 3.2. Objetivos específicos. -- 4. Delimitación de la investigación. -- 4.1. Delimitación temática. -- 4.2 delimitación temporal. -- 4.3. Delimitación geográfica. -- 5. Marco referencial. -- 5.1. Antecedentes. -- 5.2 marco teórico. -- 5.2.1. Misión. -- 5.2.2. Visión. -- 5.2.3. Valores. -- 5.2.4. Organigrama. -- 5.2.5. Certificaciones. -- 5.2.6. Conceptos claves. -- 5.3. Marco referencial. -- 5.3.1 ley 1273 de 2009. -- 5.3.2. La norma iso 27001. -- 6. Diseño metodológico. -- 6.1. Población. -- 6.2. Muestra. -- 6.3. Técnicas para la recolección de información. -- 6.4. Instrumentos para la recolección de información. -- 6.5 requerimientos técnicos. -- 7 resultados. -- 7.1 presentacion de resultados. -- 7.2. Políticas de seguridad propuestas. -- 7.2.1. Políticas de seguridad física. -- 7.2.1.1 acceso físico. -- 7.2.1.2. Protección física o perimetral. -- 7.2.1.3. Instalaciones de equipos de cómputo. -- 7.2.1.4. Respaldos. -- 7.2.1.5. Recursos de los usuarios. -- 7.2.1.5.1 uso. -- 7.3. Politicas de seguridad logica. -- 7.3.1. Red. -- 7.3.2. Bases de datos. -- 7.3.3. Renovación de equipos. -- 7.3.4. Antivirus. -- 7.3.4.1. Antivirus de la red.49 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSeguridad informáticaNorma ntc-iso/iec 27001:2013 -Equipos de tecnologíasComputer securityStandard NTC-ISO/IEC 27001:2013Technology equipmentProtocolo de políticas de seguridad informática para la empresa Serviambiental S.A E.S.PTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2José Fabián Roa Buendía, Seguridad Informática, McGraw-Hill/Interamericana de España, S. L. Aravaca (Madrid), 2013. p. 8-226.Richard Petersen, Linux: Manual de referencia, México, D.F. 2009. p. 70 InstitutoColombiano de normas técnicas y certificación. Sistemas de gestión de la seguridad de la información: Generalidades. NTC-ISO 27001. Bogotá D.C.: El Instituto, 2013. p. I–II. ISO Org. Evolution of ISO/IEC 2700 certificatesin Colombia. En: ISO Survey [en línea]. (Diciembre de 2013). [Citado el 20 de Septiembre de 2014] Disponible en Internet <http://www.iso.org/iso/home/standards/certification/iso-survey.htm?certifi cate=ISO/IEC%2027001&countrycode=CO#countrypick>.https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttp://www.serviambiental.com/Regueiro, Arturo. (2009). Autoridades de Certificación y Confianza Digital. Disponible desde: http://www.fundaciondike.org.ar/seguridad/firmadigital-autoridades.htmlPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/a88cc242-1ebd-4881-a740-68805cadfb31/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINALTGS.Protocolo_Políticas de seguridad_Servientrega.pdfTGS.Protocolo_Políticas de seguridad_Servientrega.pdfTrabajo de gradoapplication/pdf822311https://repository.ucc.edu.co/bitstreams/0aa532c1-943f-435a-afe3-fe1ce0c1f9a2/download05c78e3efb26e29d38f01152022f4bfeMD51TGS.Protocolo_Políticas de seguridad_Servientrega_Permiso.pdfTGS.Protocolo_Políticas de seguridad_Servientrega_Permiso.pdfAutorización de publicación en la webapplication/pdf606943https://repository.ucc.edu.co/bitstreams/c060d5bb-4d81-4dad-b584-be5eaaa7a9e8/downloade95c0cb2fd77b24fb3d114c2e9b9ad7cMD52THUMBNAILTGS.Protocolo_Políticas de seguridad_Servientrega.pdf.jpgTGS.Protocolo_Políticas de seguridad_Servientrega.pdf.jpgGenerated Thumbnailimage/jpeg2670https://repository.ucc.edu.co/bitstreams/64cb81d7-b8e6-4082-aa44-ef2c82908aa7/downloadfa6efe839694c5a1d88c64b8487f635cMD54TGS.Protocolo_Políticas de seguridad_Servientrega_Permiso.pdf.jpgTGS.Protocolo_Políticas de seguridad_Servientrega_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg5792https://repository.ucc.edu.co/bitstreams/70bc681f-c382-44b9-b25d-90d561e7b02b/download9db3c1a6115d78ceda73376ca407daa1MD55TEXTTGS.Protocolo_Políticas de seguridad_Servientrega.pdf.txtTGS.Protocolo_Políticas de seguridad_Servientrega.pdf.txtExtracted texttext/plain65634https://repository.ucc.edu.co/bitstreams/7e30e625-8bb6-4e81-9c51-6dc55dadc5bc/download3b7297b068003463178f3c2f7270699fMD56TGS.Protocolo_Políticas de seguridad_Servientrega_Permiso.pdf.txtTGS.Protocolo_Políticas de seguridad_Servientrega_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/020c7f46-7765-4001-b165-05b62595a999/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45523oai:repository.ucc.edu.co:20.500.12494/455232024-08-10 21:42:23.608open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |