Plan de seguridad informática para AC Aireco S.A.S.

En el siguiente trabajo se realiza un plan de seguridad informática para A.C Aireco S.A.S. que establezca una serie de políticas de seguridad informática a corto, mediano y largo plazo en las cuales se le dé mucha importancia a las herramientas tecnológicas que utiliza la organización para su correc...

Full description

Autores:
Trujillo Mosquera, Lenin Humberto
Rubiano Delgado, Oscar Iván
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/45524
Acceso en línea:
https://hdl.handle.net/20.500.12494/45524
Palabra clave:
Seguridad informática
Norma técnica
Herramientas tecnológicas.
Computer security
Technical standard
Technological tools.
Rights
openAccess
License
Atribución
id COOPER2_c6c3b2a72844c6ed93d520508725bd0a
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/45524
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Plan de seguridad informática para AC Aireco S.A.S.
title Plan de seguridad informática para AC Aireco S.A.S.
spellingShingle Plan de seguridad informática para AC Aireco S.A.S.
Seguridad informática
Norma técnica
Herramientas tecnológicas.
Computer security
Technical standard
Technological tools.
title_short Plan de seguridad informática para AC Aireco S.A.S.
title_full Plan de seguridad informática para AC Aireco S.A.S.
title_fullStr Plan de seguridad informática para AC Aireco S.A.S.
title_full_unstemmed Plan de seguridad informática para AC Aireco S.A.S.
title_sort Plan de seguridad informática para AC Aireco S.A.S.
dc.creator.fl_str_mv Trujillo Mosquera, Lenin Humberto
Rubiano Delgado, Oscar Iván
dc.contributor.advisor.none.fl_str_mv Sánchez Medina, Irlesa Indira
dc.contributor.author.none.fl_str_mv Trujillo Mosquera, Lenin Humberto
Rubiano Delgado, Oscar Iván
dc.subject.spa.fl_str_mv Seguridad informática
Norma técnica
Herramientas tecnológicas.
topic Seguridad informática
Norma técnica
Herramientas tecnológicas.
Computer security
Technical standard
Technological tools.
dc.subject.other.spa.fl_str_mv Computer security
Technical standard
Technological tools.
description En el siguiente trabajo se realiza un plan de seguridad informática para A.C Aireco S.A.S. que establezca una serie de políticas de seguridad informática a corto, mediano y largo plazo en las cuales se le dé mucha importancia a las herramientas tecnológicas que utiliza la organización para su correcto uso, para llegar a la realización de las políticas se debe establecer unos instrumentos de recolección de información que permitan establecer los verdaderos inconvenientes para diseñar el plan correcto para contrarrestarlos. Este plan se complementa con evaluaciones de seguridad y un pertinente análisis de riesgos que permitió diseñar políticas de seguridad informática como un alcance concreto del plan de seguridad informática. elaborar un plan de seguridad informática para la empresa A.C Aireco S.A.S., tomando como referencia la norma técnica colombiana Ntc-ISO/IEC 27001 del Instituto Colombiano de normas técnicas y certificación. Analizar información y aplicación de instrumentos necesarios para la construcción del plan de seguridad informática de la empresa AC Aireco S.A.S. Diseñar el plan de seguridad informática para la empresa AC Aireco S.A.S.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016-09-26
dc.date.accessioned.none.fl_str_mv 2022-07-03T15:53:14Z
dc.date.available.none.fl_str_mv 2022-07-03T15:53:14Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/45524
dc.identifier.bibliographicCitation.spa.fl_str_mv Trujillo Mosquera, L., Rubiano Delgado, O. (2016): Plan de seguridad informática para A.C Aireco S.A.S. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45524
url https://hdl.handle.net/20.500.12494/45524
identifier_str_mv Trujillo Mosquera, L., Rubiano Delgado, O. (2016): Plan de seguridad informática para A.C Aireco S.A.S. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45524
dc.relation.references.spa.fl_str_mv NTC-ISO 9001:2000, Sistemas de gestión de la calidad. Requisitos.
NTC-ISO 14001:2004, Sistemas de gestión ambiental. Requisitos con orientación para su uso.
NTC-ISO 19011:2002, Directrices para la auditoria de los sistemas de gestión de la calidad y/o ambiente.
GTC 36 Requisitos generales para organismos que realizan evaluación y certificación/registro de sistemas de calidad. (ISO/IEC Guide 62)
NTC 5411-1 Tecnología de la información. Técnicas de seguridad. Gestión de la seguridad de la tecnología de la información y las comunicaciones. Parte 1: Conceptos y modelos para la gestión de la tecnología de la información y las comunicaciones ( ISO/IEC 13335-1:2004).
ISO/IEC TR 13335-3:1998, Information Technology. Guidelines for the Management of IT Security. Part 3: Techniques for the Management of IT Security.
ISO/IEC TR 13335-4:2000, Information Technology. Guidelines for the Management of IT Security. Part 4: Selection of Safeguards. I
SO/IEC TR 18044:2004, Information Technology. SecurityTechniques. Information Security Incident Management.
ISO/IEC Guide 73:2002, Risk Management. Vocabulary. Guidelines for use in Standards.
102 Bibliografía NTC-ISO 9001:2000, Sistemas de gestión de la calidad. Requisitos. NTC-ISO 14001:2004, Sistemas de gestión ambiental. Requisitos con orientación para su uso. NTC-ISO 19011:2002, Directrices para la auditoria de los sistemas de gestión de la calidad y/o ambiente. GTC 36 Requisitos generales para organismos que realizan evaluación y certificación/registro de sistemas de calidad. (ISO/IEC Guide 62) NTC 5411-1 Tecnología de la información. Técnicas de seguridad. Gestión de la seguridad de la tecnología de la información y las comunicaciones. Parte 1: Conceptos y modelos para la gestión de la tecnología de la información y las comunicaciones ( ISO/IEC 13335-1:2004). ISO/IEC TR 13335-3:1998, Information Technology. Guidelines for the Management of IT Security. Part 3: Techniques for the Management of IT Security. ISO/IEC TR 13335-4:2000, Information Technology. Guidelines for the Management of IT Security. Part 4: Selection of Safeguards. ISO/IEC TR 18044:2004, Information Technology. SecurityTechniques. Information Security Incident Management. ISO/IEC Guide 73:2002, Risk Management. Vocabulary. Guidelines for use in Standards. Otras publicaciones OECD, Guidelines for the Security of Information Systems and Networks. Towards a Culture of Security, Paris: OECD, July 2002. www.oecd.org.
NIST SP 800-30, Risk Management Guide for Information Technology Systems.
Deming W.E., Out of the Crisis, Cambridge, Mass: MIT, Center for Advanced Engineerig Study, 1986.
Norma técnica Colombiana NTC-ISO/IEC 27001
International Organization for Standardization. Information Technology. Security Techniques. Information Security Management Systems. Requirements. Geneva, ISO. pp 34 (ISO/IEC 27001: 2005)
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 103 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/ff120107-63b1-4baf-bbd0-a5176b29e339/download
https://repository.ucc.edu.co/bitstreams/e36fd8db-3494-4390-85c9-d4cb5f93e227/download
https://repository.ucc.edu.co/bitstreams/eac03349-1244-4e71-98ad-3ee87f6beaec/download
https://repository.ucc.edu.co/bitstreams/f2dc420f-bbe1-475d-9b59-2642019c8491/download
https://repository.ucc.edu.co/bitstreams/0718a556-a04f-4a9b-b7d8-746cc8d79ffc/download
https://repository.ucc.edu.co/bitstreams/d7714399-215e-4734-b57b-68a32fed5328/download
https://repository.ucc.edu.co/bitstreams/2c1b8045-3b0b-4ea6-8145-828b0ade3f4a/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
c3e3bc70bbd8b970761ec69926c88c1e
64d4f1ad06c487387b635e6228706fd6
475f35fab899c41f91c23fe31661f750
2b7ebc5d4566b4c35ad5f1c53986294f
fa815333176e291801ef61a6d2c1230d
e1c06d85ae7b8b032bef47e42e4c08f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247153315348480
spelling Sánchez Medina, Irlesa IndiraTrujillo Mosquera, Lenin HumbertoRubiano Delgado, Oscar Iván2022-07-03T15:53:14Z2022-07-03T15:53:14Z2016-09-26https://hdl.handle.net/20.500.12494/45524Trujillo Mosquera, L., Rubiano Delgado, O. (2016): Plan de seguridad informática para A.C Aireco S.A.S. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45524En el siguiente trabajo se realiza un plan de seguridad informática para A.C Aireco S.A.S. que establezca una serie de políticas de seguridad informática a corto, mediano y largo plazo en las cuales se le dé mucha importancia a las herramientas tecnológicas que utiliza la organización para su correcto uso, para llegar a la realización de las políticas se debe establecer unos instrumentos de recolección de información que permitan establecer los verdaderos inconvenientes para diseñar el plan correcto para contrarrestarlos. Este plan se complementa con evaluaciones de seguridad y un pertinente análisis de riesgos que permitió diseñar políticas de seguridad informática como un alcance concreto del plan de seguridad informática. elaborar un plan de seguridad informática para la empresa A.C Aireco S.A.S., tomando como referencia la norma técnica colombiana Ntc-ISO/IEC 27001 del Instituto Colombiano de normas técnicas y certificación. Analizar información y aplicación de instrumentos necesarios para la construcción del plan de seguridad informática de la empresa AC Aireco S.A.S. Diseñar el plan de seguridad informática para la empresa AC Aireco S.A.S.In the following work, a computer security plan is carried out for AC Aireco S.A.S. to establish a series of computer security policies in the short, medium and long term in which great importance is given to the technological tools used by the organization for their correct use, to reach the realization of the policies, some instruments must be established collection of information that allow to establish the true inconveniences to design the correct plan to counteract them. This plan is complemented by security evaluations and a pertinent risk analysis that allowed the design of computer security policies as a specific scope of the computer security plan. develop a computer security plan for the company AC Aireco S.A.S., taking as a reference the Colombian technical standard Ntc-ISO/IEC 27001 of the Colombian Institute of technical standards and certification. Analyze information and application of necessary instruments for the construction of the computer security plan of the company AC Aireco S.A.S. Design the computer security plan for the company AC Aireco S.A.S.1. Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Delimitaciones. -- 4.1. Delimitación temática. -- 4.2. Delimitación temporal. -- 4.3. Delimitación geográfica. -- 5. Marco referencial. -- 5.1. Antecedentes del problema. -- 5.1.1. Ámbito nacional e internacional. -- 5.1.2. Ámbito local y regional. -- 5.2. Marco teórico. -- 5.2.1. Evaluación de los riesgos. -- 5.3. Política de seguridad. -- 5.4. Seleccionar los controles para el tratamiento de los riesgos. -- 6. Diseño metodológico. -- 6.1. Población. -- 6.2. Muestra. -- 6.3. Instrumento de recolección de información. -- 7. Resultados. -- 7.1. Análisis de encuesta. -- 7.1. Análisis de riesgos y vulnerabilidades. -- 7.2. Plan de seguridad informática para ac aireco s.a. -- 8. Conclusiones.103 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSeguridad informáticaNorma técnicaHerramientas tecnológicas.Computer securityTechnical standardTechnological tools.Plan de seguridad informática para AC Aireco S.A.S.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2NTC-ISO 9001:2000, Sistemas de gestión de la calidad. Requisitos.NTC-ISO 14001:2004, Sistemas de gestión ambiental. Requisitos con orientación para su uso.NTC-ISO 19011:2002, Directrices para la auditoria de los sistemas de gestión de la calidad y/o ambiente.GTC 36 Requisitos generales para organismos que realizan evaluación y certificación/registro de sistemas de calidad. (ISO/IEC Guide 62)NTC 5411-1 Tecnología de la información. Técnicas de seguridad. Gestión de la seguridad de la tecnología de la información y las comunicaciones. Parte 1: Conceptos y modelos para la gestión de la tecnología de la información y las comunicaciones ( ISO/IEC 13335-1:2004).ISO/IEC TR 13335-3:1998, Information Technology. Guidelines for the Management of IT Security. Part 3: Techniques for the Management of IT Security.ISO/IEC TR 13335-4:2000, Information Technology. Guidelines for the Management of IT Security. Part 4: Selection of Safeguards. ISO/IEC TR 18044:2004, Information Technology. SecurityTechniques. Information Security Incident Management.ISO/IEC Guide 73:2002, Risk Management. Vocabulary. Guidelines for use in Standards.102 Bibliografía NTC-ISO 9001:2000, Sistemas de gestión de la calidad. Requisitos. NTC-ISO 14001:2004, Sistemas de gestión ambiental. Requisitos con orientación para su uso. NTC-ISO 19011:2002, Directrices para la auditoria de los sistemas de gestión de la calidad y/o ambiente. GTC 36 Requisitos generales para organismos que realizan evaluación y certificación/registro de sistemas de calidad. (ISO/IEC Guide 62) NTC 5411-1 Tecnología de la información. Técnicas de seguridad. Gestión de la seguridad de la tecnología de la información y las comunicaciones. Parte 1: Conceptos y modelos para la gestión de la tecnología de la información y las comunicaciones ( ISO/IEC 13335-1:2004). ISO/IEC TR 13335-3:1998, Information Technology. Guidelines for the Management of IT Security. Part 3: Techniques for the Management of IT Security. ISO/IEC TR 13335-4:2000, Information Technology. Guidelines for the Management of IT Security. Part 4: Selection of Safeguards. ISO/IEC TR 18044:2004, Information Technology. SecurityTechniques. Information Security Incident Management. ISO/IEC Guide 73:2002, Risk Management. Vocabulary. Guidelines for use in Standards. Otras publicaciones OECD, Guidelines for the Security of Information Systems and Networks. Towards a Culture of Security, Paris: OECD, July 2002. www.oecd.org.NIST SP 800-30, Risk Management Guide for Information Technology Systems.Deming W.E., Out of the Crisis, Cambridge, Mass: MIT, Center for Advanced Engineerig Study, 1986.Norma técnica Colombiana NTC-ISO/IEC 27001International Organization for Standardization. Information Technology. Security Techniques. Information Security Management Systems. Requirements. Geneva, ISO. pp 34 (ISO/IEC 27001: 2005)PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/ff120107-63b1-4baf-bbd0-a5176b29e339/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINALTGS.Plan_Informática_Aireco.pdfTGS.Plan_Informática_Aireco.pdfTrabajo de gradoapplication/pdf1239191https://repository.ucc.edu.co/bitstreams/e36fd8db-3494-4390-85c9-d4cb5f93e227/downloadc3e3bc70bbd8b970761ec69926c88c1eMD51TGS.Plan_Informática_Aireco_Permiso.pdfTGS.Plan_Informática_Aireco_Permiso.pdfAutorización de publicación en la webapplication/pdf523920https://repository.ucc.edu.co/bitstreams/eac03349-1244-4e71-98ad-3ee87f6beaec/download64d4f1ad06c487387b635e6228706fd6MD52THUMBNAILTGS.Plan_Informática_Aireco.pdf.jpgTGS.Plan_Informática_Aireco.pdf.jpgGenerated Thumbnailimage/jpeg2551https://repository.ucc.edu.co/bitstreams/f2dc420f-bbe1-475d-9b59-2642019c8491/download475f35fab899c41f91c23fe31661f750MD54TGS.Plan_Informática_Aireco_Permiso.pdf.jpgTGS.Plan_Informática_Aireco_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg5991https://repository.ucc.edu.co/bitstreams/0718a556-a04f-4a9b-b7d8-746cc8d79ffc/download2b7ebc5d4566b4c35ad5f1c53986294fMD55TEXTTGS.Plan_Informática_Aireco.pdf.txtTGS.Plan_Informática_Aireco.pdf.txtExtracted texttext/plain101568https://repository.ucc.edu.co/bitstreams/d7714399-215e-4734-b57b-68a32fed5328/downloadfa815333176e291801ef61a6d2c1230dMD56TGS.Plan_Informática_Aireco_Permiso.pdf.txtTGS.Plan_Informática_Aireco_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/2c1b8045-3b0b-4ea6-8145-828b0ade3f4a/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45524oai:repository.ucc.edu.co:20.500.12494/455242024-09-02 11:08:11.788open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=