Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware
El presente trabajo describe detalladamente la implementación de una herramienta en entorno Microsoft que permitió limitar el uso a nivel de hardware (puertos USB, tarjetas SD, discos compactos - CD, DVD y bluetooth, puerto de impresora, infrarrojo) protegiendo los datos de pérdidas, manipulación in...
- Autores:
-
Cadena Hernández, Nury Dayanna
Laguna Hernández, Javier Mauricio
Londoño Rocha, Andrés Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/12737
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/12737
- Palabra clave:
- Microsoft
Fugas
Dispositivos de entrada y salida
Puertos USB
Discos compactos
Bluetooth
Perfil
Microsoft
Leaks
Input and output devices
USB ports
Compact discs
Bluetooth
Profile
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_c6b2162f8a1ebc4847f46d7250c8ec96 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/12737 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware |
title |
Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware |
spellingShingle |
Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware Microsoft Fugas Dispositivos de entrada y salida Puertos USB Discos compactos Bluetooth Perfil Microsoft Leaks Input and output devices USB ports Compact discs Bluetooth Profile |
title_short |
Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware |
title_full |
Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware |
title_fullStr |
Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware |
title_full_unstemmed |
Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware |
title_sort |
Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware |
dc.creator.fl_str_mv |
Cadena Hernández, Nury Dayanna Laguna Hernández, Javier Mauricio Londoño Rocha, Andrés Felipe |
dc.contributor.author.none.fl_str_mv |
Cadena Hernández, Nury Dayanna Laguna Hernández, Javier Mauricio Londoño Rocha, Andrés Felipe |
dc.subject.spa.fl_str_mv |
Microsoft Fugas Dispositivos de entrada y salida Puertos USB Discos compactos Bluetooth Perfil |
topic |
Microsoft Fugas Dispositivos de entrada y salida Puertos USB Discos compactos Bluetooth Perfil Microsoft Leaks Input and output devices USB ports Compact discs Bluetooth Profile |
dc.subject.other.spa.fl_str_mv |
Microsoft Leaks Input and output devices USB ports Compact discs Bluetooth Profile |
description |
El presente trabajo describe detalladamente la implementación de una herramienta en entorno Microsoft que permitió limitar el uso a nivel de hardware (puertos USB, tarjetas SD, discos compactos - CD, DVD y bluetooth, puerto de impresora, infrarrojo) protegiendo los datos de pérdidas, manipulación indebida, fugas de información, etc., según las políticas de seguridad establecidas para cada perfil de usuario. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-07-16T23:53:28Z |
dc.date.available.none.fl_str_mv |
2019-07-16T23:53:28Z |
dc.date.issued.none.fl_str_mv |
2019-07-15 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/12737 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Cadena Hernández, N. D., Laguna Hernández, J. M. y Londoño Rocha, A. F. (2016). Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12737 |
url |
https://hdl.handle.net/20.500.12494/12737 |
identifier_str_mv |
Cadena Hernández, N. D., Laguna Hernández, J. M. y Londoño Rocha, A. F. (2016). Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12737 |
dc.relation.references.spa.fl_str_mv |
BBC. (11 de Agosto de 2014). ¿Por qué los USB son tan inseguros? Obtenido de BBC.com : http://www.bbc.com/mundo/noticias/2014/08/140811_tecnologia_seguridad_conexion_usb_computadoras_lv Congreso de Colombia. (18 de Agosto de 1999). Cancilleria de Colombia. Obtenido de cancilleria: https://www.cancilleria.gov.co/sites/default/files/tramites_servicios/apostilla_legalizacion/archivos/ley_527_1999.pdf DedicatedIT. (15 de Agosto de 2014). 8 Estadísticas sobre la pérdida de datos que usted necesita saber. (DedicatedIT) Recuperado el 13 de Junio de 2016, de DedicatedIT: http://dedicatedit.com/8-stats-on-data-loss-you-need-to-know/ Díaz Sandoval, M. (21 de Marzo de 2014). Colombia, líder en inseguridad informática en A. Latina. El Espectador, págs. http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informatica-latina-articulo-482097. El Congreso de Colombia. (24 de Julio de 2000). http://www.alcaldiabogota.gov.co/. Obtenido de http://www.alcaldiabogota.gov.co/: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=6388 GFI Software. (Abril de 2016). GFI Endpoint Security. Obtenido de http://www.gfi.com/: http://www.gfi.com/ Mairena, J. C. (26 de Enero de 2016). Active directory. Obtenido de slide share: http://es.slideshare.net/JulioCsarSiesqunMair/active-directory-57516196 Microsoft technet. (05 de Enero de 2008). ¿Qué hace un servidor DNS? Obtenido de Microsoft technet: https://technet.microsoft.com/es-es/library/cc753635(v=ws.10).aspx Rouse, M. (21 de Julio de 2015). endpoint security management. (Margaret Rouse) Obtenido de Tech Target: http://searchsecurity.techtarget.com/definition/endpoint-security-management Sierra, M. (05 de Febrero de 2016). aprenderaprogramar.com. Obtenido de aprenderaprogramar.com: http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=542:que-es-un-servidor-y-cuales-son-los-principales-tipos-de- servidores-proxydns-webftppop3-y-smtp-dhcp&catid=57:herramientas-informaticas&Itemid=179 Symantec Corporation. (02 de Marzo de 2016). Symantec Endpoint Protection. Obtenido de www.symantec.com: https://www.symantec.com/es/mx/endpoint-protection/ Tecnosfera. (22 de SEPTIEMBRE de 2015). El tiempo. Obtenido de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/ataques-ciberneticos-en-latinoamerica/16383752 Wikipedia. (14 de Abril de 2016). Maquina virtual. Recuperado el 08 de Junio de 2016, de Wikipedia: https://es.wikipedia.org/wiki/M%C3%A1quina_virtual Wikipedia. (31 de Mayo de 2016). Virtualizacion. Obtenido de Virtualizacion: https://es.wikipedia.org/wiki/Virtualizaci |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
11 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Villavicencio |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Villavicencio |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/18379985-bd14-444f-bafe-1562e0a5a3bf/download https://repository.ucc.edu.co/bitstreams/78cbe90e-d4cb-4994-9997-3f370f8b30f3/download https://repository.ucc.edu.co/bitstreams/f784d7a3-121b-461d-bc31-06e8908fe1af/download https://repository.ucc.edu.co/bitstreams/a7eca950-d2d3-4c6c-8839-4916c1570910/download https://repository.ucc.edu.co/bitstreams/e7727ec5-21fa-458d-9816-7f266fdf2279/download https://repository.ucc.edu.co/bitstreams/5efad916-a4f7-4b96-adf1-68ab03bf6e15/download https://repository.ucc.edu.co/bitstreams/ebb524c5-c9da-4d86-840b-75500cc9c38a/download |
bitstream.checksum.fl_str_mv |
ceca8d27cb7c68a7f471118787264ff5 bc75a7f9281a5abd4ccba9186ac154cd 3bce4f7ab09dfc588f126e1e36e98a45 ecba73ba9aa625c626a6722ce2ee1e39 5a3f77052c1e3a3c47611ff1a41848ca 82c2d173cd37464fc6ac282227f9bbd2 2c6eb67c8897d916ae47524b1a844d3f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246850194046976 |
spelling |
Cadena Hernández, Nury DayannaLaguna Hernández, Javier MauricioLondoño Rocha, Andrés Felipe2019-07-16T23:53:28Z2019-07-16T23:53:28Z2019-07-15https://hdl.handle.net/20.500.12494/12737Cadena Hernández, N. D., Laguna Hernández, J. M. y Londoño Rocha, A. F. (2016). Implementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de Hardware (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12737El presente trabajo describe detalladamente la implementación de una herramienta en entorno Microsoft que permitió limitar el uso a nivel de hardware (puertos USB, tarjetas SD, discos compactos - CD, DVD y bluetooth, puerto de impresora, infrarrojo) protegiendo los datos de pérdidas, manipulación indebida, fugas de información, etc., según las políticas de seguridad establecidas para cada perfil de usuario.this paper describes in detail the implementation of a tool in Microsoft environment that allowed limit the use level hardware (USB, SD cards, compact discs - CD, DVD and Bluetooth, printer port, infrared) protecting data from loss, tampering, leaks, etc., according to established security policies for each user profile.nury.cadena@campusucc.edu.cojavier.laguna@campusucc.edu.coandresf.londono@campusucc.edu.co11 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, VillavicencioIngeniería de SistemasVillavicencioMicrosoftFugasDispositivos de entrada y salidaPuertos USBDiscos compactosBluetoothPerfilMicrosoftLeaksInput and output devicesUSB portsCompact discsBluetoothProfileImplementación de un sistema para la prevención de pérdida y/o manipulación de datos, mediante el control de HardwareTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2BBC. (11 de Agosto de 2014). ¿Por qué los USB son tan inseguros? Obtenido de BBC.com : http://www.bbc.com/mundo/noticias/2014/08/140811_tecnologia_seguridad_conexion_usb_computadoras_lvCongreso de Colombia. (18 de Agosto de 1999). Cancilleria de Colombia. Obtenido de cancilleria: https://www.cancilleria.gov.co/sites/default/files/tramites_servicios/apostilla_legalizacion/archivos/ley_527_1999.pdfDedicatedIT. (15 de Agosto de 2014). 8 Estadísticas sobre la pérdida de datos que usted necesita saber. (DedicatedIT) Recuperado el 13 de Junio de 2016, de DedicatedIT: http://dedicatedit.com/8-stats-on-data-loss-you-need-to-know/Díaz Sandoval, M. (21 de Marzo de 2014). Colombia, líder en inseguridad informática en A. Latina. El Espectador, págs. http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informatica-latina-articulo-482097.El Congreso de Colombia. (24 de Julio de 2000). http://www.alcaldiabogota.gov.co/. Obtenido de http://www.alcaldiabogota.gov.co/: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=6388GFI Software. (Abril de 2016). GFI Endpoint Security. Obtenido de http://www.gfi.com/: http://www.gfi.com/Mairena, J. C. (26 de Enero de 2016). Active directory. Obtenido de slide share: http://es.slideshare.net/JulioCsarSiesqunMair/active-directory-57516196Microsoft technet. (05 de Enero de 2008). ¿Qué hace un servidor DNS? Obtenido de Microsoft technet: https://technet.microsoft.com/es-es/library/cc753635(v=ws.10).aspxRouse, M. (21 de Julio de 2015). endpoint security management. (Margaret Rouse) Obtenido de Tech Target: http://searchsecurity.techtarget.com/definition/endpoint-security-managementSierra, M. (05 de Febrero de 2016). aprenderaprogramar.com. Obtenido de aprenderaprogramar.com: http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=542:que-es-un-servidor-y-cuales-son-los-principales-tipos-de- servidores-proxydns-webftppop3-y-smtp-dhcp&catid=57:herramientas-informaticas&Itemid=179Symantec Corporation. (02 de Marzo de 2016). Symantec Endpoint Protection. Obtenido de www.symantec.com: https://www.symantec.com/es/mx/endpoint-protection/Tecnosfera. (22 de SEPTIEMBRE de 2015). El tiempo. Obtenido de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/ataques-ciberneticos-en-latinoamerica/16383752Wikipedia. (14 de Abril de 2016). Maquina virtual. Recuperado el 08 de Junio de 2016, de Wikipedia: https://es.wikipedia.org/wiki/M%C3%A1quina_virtualWikipedia. (31 de Mayo de 2016). Virtualizacion. Obtenido de Virtualizacion: https://es.wikipedia.org/wiki/VirtualizaciPublicationORIGINAL2016_implementacion_sistema_prevencion__.pdf2016_implementacion_sistema_prevencion__.pdfTrabajo de gradoapplication/pdf762791https://repository.ucc.edu.co/bitstreams/18379985-bd14-444f-bafe-1562e0a5a3bf/downloadceca8d27cb7c68a7f471118787264ff5MD512016_implementacion_sistema_prevencion.pdf2016_implementacion_sistema_prevencion.pdfAutorización publicación webapplication/pdf312688https://repository.ucc.edu.co/bitstreams/78cbe90e-d4cb-4994-9997-3f370f8b30f3/downloadbc75a7f9281a5abd4ccba9186ac154cdMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/f784d7a3-121b-461d-bc31-06e8908fe1af/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2016_implementacion_sistema_prevencion__.pdf.jpg2016_implementacion_sistema_prevencion__.pdf.jpgGenerated Thumbnailimage/jpeg6489https://repository.ucc.edu.co/bitstreams/a7eca950-d2d3-4c6c-8839-4916c1570910/downloadecba73ba9aa625c626a6722ce2ee1e39MD542016_implementacion_sistema_prevencion.pdf.jpg2016_implementacion_sistema_prevencion.pdf.jpgGenerated Thumbnailimage/jpeg6293https://repository.ucc.edu.co/bitstreams/e7727ec5-21fa-458d-9816-7f266fdf2279/download5a3f77052c1e3a3c47611ff1a41848caMD55TEXT2016_implementacion_sistema_prevencion__.pdf.txt2016_implementacion_sistema_prevencion__.pdf.txtExtracted texttext/plain37782https://repository.ucc.edu.co/bitstreams/5efad916-a4f7-4b96-adf1-68ab03bf6e15/download82c2d173cd37464fc6ac282227f9bbd2MD562016_implementacion_sistema_prevencion.pdf.txt2016_implementacion_sistema_prevencion.pdf.txtExtracted texttext/plain10https://repository.ucc.edu.co/bitstreams/ebb524c5-c9da-4d86-840b-75500cc9c38a/download2c6eb67c8897d916ae47524b1a844d3fMD5720.500.12494/12737oai:repository.ucc.edu.co:20.500.12494/127372024-08-10 22:30:05.202open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |