Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años.
Las ciberamenazas, los ciberataques y el cibercrimen generaron amenazas importantes en las compañías, se ha identificado que los delitos en línea han aumentado significativamente en los últimos años, muchos de los temas se derivan de los incidentes de robo de identidad, phishing, correos electrónico...
- Autores:
-
Santafe Cruz, Laura Yineth
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/25635
- Acceso en línea:
- https://hdl.handle.net/10901/25635
- Palabra clave:
- Ciberataque
Amenaza
Ciberseguridad
Metadatos
Cyberattack
Threat
Cybersecurity
Metadata
Control interno
Aseguramiento de la calidad
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_7007f3563b73484e1afdbcd12454e831 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/25635 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años. |
dc.title.alternative.spa.fl_str_mv |
Evaluation of the internal control system of cybersecurity in Colombia in recent years. |
title |
Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años. |
spellingShingle |
Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años. Ciberataque Amenaza Ciberseguridad Metadatos Cyberattack Threat Cybersecurity Metadata Control interno Aseguramiento de la calidad |
title_short |
Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años. |
title_full |
Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años. |
title_fullStr |
Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años. |
title_full_unstemmed |
Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años. |
title_sort |
Evaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años. |
dc.creator.fl_str_mv |
Santafe Cruz, Laura Yineth |
dc.contributor.advisor.none.fl_str_mv |
Avellaneda Bautista, Campo Alcides |
dc.contributor.author.none.fl_str_mv |
Santafe Cruz, Laura Yineth |
dc.subject.spa.fl_str_mv |
Ciberataque Amenaza Ciberseguridad Metadatos |
topic |
Ciberataque Amenaza Ciberseguridad Metadatos Cyberattack Threat Cybersecurity Metadata Control interno Aseguramiento de la calidad |
dc.subject.subjectenglish.spa.fl_str_mv |
Cyberattack Threat Cybersecurity Metadata |
dc.subject.lemb.spa.fl_str_mv |
Control interno Aseguramiento de la calidad |
description |
Las ciberamenazas, los ciberataques y el cibercrimen generaron amenazas importantes en las compañías, se ha identificado que los delitos en línea han aumentado significativamente en los últimos años, muchos de los temas se derivan de los incidentes de robo de identidad, phishing, correos electrónicos y filtraciones de datos. Dichas amenazas son relacionadas principalmente con las personas, lo que da a entender que las empresas deben estar mejor preparadas en seguridad integral o en fallos en las actualizaciones para incrementar la seguridad sin perder su funcionalidad. Este artículo busca reconocer algunas vulnerabilidades a las que se enfrentan las compañías en ciberseguridad, los elementos que ponen en riesgo los sistemas informáticos, los equipos de computación y la necesidad de implementar los procedimientos y disponer de herramientas ajustables a los sistemas tecnológicos, dispositivos y redes, capaz de aplicar una mayor seguridad y confiabilidad de la información. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-07-07T13:34:45Z |
dc.date.available.none.fl_str_mv |
2023-07-07T13:34:45Z |
dc.date.created.none.fl_str_mv |
2023-07-05 |
dc.type.local.spa.fl_str_mv |
Tesis de Especialización |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/25635 |
url |
https://hdl.handle.net/10901/25635 |
dc.relation.references.spa.fl_str_mv |
Academy 27001. (s.f.). Obtenido de Una introducción simple a los aspectos básicos: https://advisera.com/27001academy/es/que-es-iso-27001/#:~:text=ISO%2027001%20es%20una%20norma,la%20informaci%C3%B3n%20en%20una%20empresa. Andrade serrano, H., Ortero Dajud, E., Varón Cotrino , G., & Rodriguez Camargo , J. (s.f.). Función Pública. Obtenido de Ley 1341 de 2009: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=36913 Casal, G. (10 de Febrero de 2022). AUDITOOL. Obtenido de Controles de seguridad de TI: https://www.auditool.org/blog/auditoria-de-ti/8317-que-son-los-controles-de-seguridad-de-ti Centre, E. B. (2022). Marco Ciberseguridad. Obtenido de MARCO DE REFERENCIA SOBRE LA CIBERSEGURIDAD EN ORGANIZACIONES Y EMPRESA: https://www.euskalit.net/buscador/marcos/Marco%20Ciberseguridad.pdf Cesar, A. (s.f.). GlobalSuite. Obtenido de ISO 27000: https://www.globalsuitesolutions.com/es/la-familia-de-normas-iso-27000/ Chaffer, A. (Noviembre de 2019). Auditoria & Co. Obtenido de https://auditoria-auditores.com/articulos/articulo-auditoria-control-interno-y-concienciaci-n-claves-cuando-habalmos-de-ciberseguridad-/ Chaffer, A. (14 de Noviembre de 2019). Auditoria & Co. Obtenido de Control interno y concienciación, claves cuando habalmos de ciberseguridad: https://auditoria-auditores.com/articulos/articulo-auditoria-control-interno-y-concienciaci-n-claves-cuando-habalmos-de-ciberseguridad-/ Cornell Law School. (2022). Obtenido de Fraude Cibernético e Informático: https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tico Departamento Nacional de Planeación. (13 de Abril de 2016). Obtenido de Colombia cuenta con una Política Nacional de Seguridad Digital: https://www.dnp.gov.co/Paginas/Colombia-cuenta-con-una-Pol%C3%ADtica-Nacional-de-Seguridad-Digital.aspx EL ESPECTADOR. (26 de Dicembre de 2021). El Espectador. Estos son los tres ciberdelitos de mayor impacto en Colombia en 2021, págs. https://www.elespectador.com/colombia/mas-regiones/estos-son-los-tres-ciberdelitos-de-mayor-impacto-en-colombia-en-2021/. ESPADA, B. (29 de 04 de 2021). OK DIARIO. Obtenido de https://okdiario.com/curiosidades/que-metodo-descriptivo-2457888 Infobae. (2 de Agosto de 2022). Obtenido de Colombia está entre los países que más ataques cibernéticos reciben: https://www.infobae.com/america/colombia/2022/08/02/colombia-esta-entre-los-paises-que-mas-ataques-ciberneticos-reciben/#:~:text=Esta%20precis%C3%B3%20que%20Colombia%20ocupa,y%20Per%C3%BA%20(11.500%20millones) INSTITUTO NACIONAL DE CIBERSEGURIDAD. (2017). Una guia de aproximacion para el empresario. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_metad.pdf Iris, M. R. (23 de Mayo de 2022). Decreto 338: actualización en Colombia para la ciberseguridad. Obtenido de https://www.ventasdeseguridad.com/2022052322082/noticias/empresas/decreto-338-actualizacion-en-colombia-para-la-ciberseguridad.html Isec Auditors. (s.f.). Obtenido de Implementación de un Marco de Ciberseguridad ISO 27032: https://www.isecauditors.com/consultoria-csf-iso-27032 Lara, D. R. (27 de Septimebre de 2020). OpenWebinars. Obtenido de https://openwebinars.net/blog/origen-e-importancia-de-la-ciberseguridad/#:~:text=El%20concepto%20de%20ciberseguridad%20concepto,buscando%20generalmente%20un%20beneficio%20econ%C3%B3mico. Liceth, S. A. (15 de Noviembre de 2022). UNINPAHU. Obtenido de Ataques informáticos en Colombia: https://www.uninpahu.edu.co/colombia-entre-los-paises-con-mas-ciberataques-en-latinoamerica/ Ojeda Pérez, J., Rincón Rodríguez, F., Arias Flórez, M., & Daza Martinez, L. (01 de Febrero de 2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003 Sobel, P., Prawitt, D., Dohrer , R., Murdock, D., Thomson, J., & Miller, P. (Noviembre de 2020). COSO. Obtenido de Committee of Sponsoring Organizations of the Treadway Commission: https://www.coso.org/Shared%20Documents/Compliance-Risk-Management-Applying-the-COSO-ERM-Framework.pdf Sordo, A. I., & Santos, D. (11 de Noviembre de 2022). MARKETING. Obtenido de Analisis de Riesgos: https://blog.hubspot.es/marketing/analisis-de-riesgos Westreicher, G. (19 de mayo de 2020). Economipedia. Obtenido de https://economipedia.com/definiciones/metodo-deductivo.html Chaffer, A. (12 de Noviembre de 2019). BDO. Obtenido de CONTROL INTERNO Y CONCIENCIACIÓN, CLAVES CUANDO HABLAMOS DE CIBERSEGURIDAD: https://www.bdo.es/es-es/blogs/coordenadas-bdo/noviembre-2019/claves-cuando-hablamos-de-ciberseguridad |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/25635/6/6.%20LAURA%20SANTAFE%20-%20ART%c3%8dCULO%20APROBADO.docx.jpg http://repository.unilibre.edu.co/bitstream/10901/25635/7/Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/25635/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/25635/1/6.%20LAURA%20SANTAFE%20-%20ART%c3%8dCULO%20APROBADO.docx http://repository.unilibre.edu.co/bitstream/10901/25635/2/Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf |
bitstream.checksum.fl_str_mv |
6c4d68010343dc68eeb93e75b0d6b0db 712ae8b372d14a84b3ba14d5c0bebdbc 8a4605be74aa9ea9d79846c1fba20a33 1294f5516e6bba5e392f37e2021b048a c394961311ba4418ad5a944ff527a7ff |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090546496405504 |
spelling |
Avellaneda Bautista, Campo AlcidesSantafe Cruz, Laura YinethBogotá2023-07-07T13:34:45Z2023-07-07T13:34:45Z2023-07-05https://hdl.handle.net/10901/25635Las ciberamenazas, los ciberataques y el cibercrimen generaron amenazas importantes en las compañías, se ha identificado que los delitos en línea han aumentado significativamente en los últimos años, muchos de los temas se derivan de los incidentes de robo de identidad, phishing, correos electrónicos y filtraciones de datos. Dichas amenazas son relacionadas principalmente con las personas, lo que da a entender que las empresas deben estar mejor preparadas en seguridad integral o en fallos en las actualizaciones para incrementar la seguridad sin perder su funcionalidad. Este artículo busca reconocer algunas vulnerabilidades a las que se enfrentan las compañías en ciberseguridad, los elementos que ponen en riesgo los sistemas informáticos, los equipos de computación y la necesidad de implementar los procedimientos y disponer de herramientas ajustables a los sistemas tecnológicos, dispositivos y redes, capaz de aplicar una mayor seguridad y confiabilidad de la información.Universidad Libre - Facultad de Ciencias Económicas, Administrativas y Contables - Especialización en Auditoria de Control Interno y AseguramientoCyber threats, cyber-attacks and cybercrime generate significant threats in companies, it has been identified that online crimes have detected significantly in recent years, many of the issues stem from incidents of identity theft, phishing, emails and data leaks. These threats are mainly related to people, which suggests that companies must be better prepared in terms of comprehensive security or update failures to increase security without losing functionality. This article seeks to clarify and recognize some of the vulnerabilities that companies face in cybersecurity, the elements that put computer systems and computer equipment at risk, and the need to implement procedures and have tools that are adjustable to technological systems. Devices and networks, capable of applying greater security and reliability of information.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2CiberataqueAmenazaCiberseguridadMetadatosCyberattackThreatCybersecurityMetadataControl internoAseguramiento de la calidadEvaluación del sistema de control interno de la ciberseguridad en Colombia en los últimos años.Evaluation of the internal control system of cybersecurity in Colombia in recent years.Tesis de Especializaciónhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAcademy 27001. (s.f.). Obtenido de Una introducción simple a los aspectos básicos: https://advisera.com/27001academy/es/que-es-iso-27001/#:~:text=ISO%2027001%20es%20una%20norma,la%20informaci%C3%B3n%20en%20una%20empresa.Andrade serrano, H., Ortero Dajud, E., Varón Cotrino , G., & Rodriguez Camargo , J. (s.f.). Función Pública. Obtenido de Ley 1341 de 2009: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=36913Casal, G. (10 de Febrero de 2022). AUDITOOL. Obtenido de Controles de seguridad de TI: https://www.auditool.org/blog/auditoria-de-ti/8317-que-son-los-controles-de-seguridad-de-tiCentre, E. B. (2022). Marco Ciberseguridad. Obtenido de MARCO DE REFERENCIA SOBRE LA CIBERSEGURIDAD EN ORGANIZACIONES Y EMPRESA: https://www.euskalit.net/buscador/marcos/Marco%20Ciberseguridad.pdfCesar, A. (s.f.). GlobalSuite. Obtenido de ISO 27000: https://www.globalsuitesolutions.com/es/la-familia-de-normas-iso-27000/Chaffer, A. (Noviembre de 2019). Auditoria & Co. Obtenido de https://auditoria-auditores.com/articulos/articulo-auditoria-control-interno-y-concienciaci-n-claves-cuando-habalmos-de-ciberseguridad-/Chaffer, A. (14 de Noviembre de 2019). Auditoria & Co. Obtenido de Control interno y concienciación, claves cuando habalmos de ciberseguridad: https://auditoria-auditores.com/articulos/articulo-auditoria-control-interno-y-concienciaci-n-claves-cuando-habalmos-de-ciberseguridad-/Cornell Law School. (2022). Obtenido de Fraude Cibernético e Informático: https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1ticoDepartamento Nacional de Planeación. (13 de Abril de 2016). Obtenido de Colombia cuenta con una Política Nacional de Seguridad Digital: https://www.dnp.gov.co/Paginas/Colombia-cuenta-con-una-Pol%C3%ADtica-Nacional-de-Seguridad-Digital.aspxEL ESPECTADOR. (26 de Dicembre de 2021). El Espectador. Estos son los tres ciberdelitos de mayor impacto en Colombia en 2021, págs. https://www.elespectador.com/colombia/mas-regiones/estos-son-los-tres-ciberdelitos-de-mayor-impacto-en-colombia-en-2021/.ESPADA, B. (29 de 04 de 2021). OK DIARIO. Obtenido de https://okdiario.com/curiosidades/que-metodo-descriptivo-2457888Infobae. (2 de Agosto de 2022). Obtenido de Colombia está entre los países que más ataques cibernéticos reciben: https://www.infobae.com/america/colombia/2022/08/02/colombia-esta-entre-los-paises-que-mas-ataques-ciberneticos-reciben/#:~:text=Esta%20precis%C3%B3%20que%20Colombia%20ocupa,y%20Per%C3%BA%20(11.500%20millones)INSTITUTO NACIONAL DE CIBERSEGURIDAD. (2017). Una guia de aproximacion para el empresario. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_metad.pdfIris, M. R. (23 de Mayo de 2022). Decreto 338: actualización en Colombia para la ciberseguridad. Obtenido de https://www.ventasdeseguridad.com/2022052322082/noticias/empresas/decreto-338-actualizacion-en-colombia-para-la-ciberseguridad.htmlIsec Auditors. (s.f.). Obtenido de Implementación de un Marco de Ciberseguridad ISO 27032: https://www.isecauditors.com/consultoria-csf-iso-27032Lara, D. R. (27 de Septimebre de 2020). OpenWebinars. Obtenido de https://openwebinars.net/blog/origen-e-importancia-de-la-ciberseguridad/#:~:text=El%20concepto%20de%20ciberseguridad%20concepto,buscando%20generalmente%20un%20beneficio%20econ%C3%B3mico.Liceth, S. A. (15 de Noviembre de 2022). UNINPAHU. Obtenido de Ataques informáticos en Colombia: https://www.uninpahu.edu.co/colombia-entre-los-paises-con-mas-ciberataques-en-latinoamerica/Ojeda Pérez, J., Rincón Rodríguez, F., Arias Flórez, M., & Daza Martinez, L. (01 de Febrero de 2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003Sobel, P., Prawitt, D., Dohrer , R., Murdock, D., Thomson, J., & Miller, P. (Noviembre de 2020). COSO. Obtenido de Committee of Sponsoring Organizations of the Treadway Commission: https://www.coso.org/Shared%20Documents/Compliance-Risk-Management-Applying-the-COSO-ERM-Framework.pdfSordo, A. I., & Santos, D. (11 de Noviembre de 2022). MARKETING. Obtenido de Analisis de Riesgos: https://blog.hubspot.es/marketing/analisis-de-riesgosWestreicher, G. (19 de mayo de 2020). Economipedia. Obtenido de https://economipedia.com/definiciones/metodo-deductivo.htmlChaffer, A. (12 de Noviembre de 2019). BDO. Obtenido de CONTROL INTERNO Y CONCIENCIACIÓN, CLAVES CUANDO HABLAMOS DE CIBERSEGURIDAD: https://www.bdo.es/es-es/blogs/coordenadas-bdo/noviembre-2019/claves-cuando-hablamos-de-ciberseguridadTHUMBNAIL6. LAURA SANTAFE - ARTÍCULO APROBADO.docx.jpg6. LAURA SANTAFE - ARTÍCULO APROBADO.docx.jpgimage/jpeg54344http://repository.unilibre.edu.co/bitstream/10901/25635/6/6.%20LAURA%20SANTAFE%20-%20ART%c3%8dCULO%20APROBADO.docx.jpg6c4d68010343dc68eeb93e75b0d6b0dbMD56Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf.jpgFormato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf.jpgIM Thumbnailimage/jpeg28682http://repository.unilibre.edu.co/bitstream/10901/25635/7/Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdf.jpg712ae8b372d14a84b3ba14d5c0bebdbcMD57LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/25635/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINAL6. LAURA SANTAFE - ARTÍCULO APROBADO.docx6. LAURA SANTAFE - ARTÍCULO APROBADO.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document85675http://repository.unilibre.edu.co/bitstream/10901/25635/1/6.%20LAURA%20SANTAFE%20-%20ART%c3%8dCULO%20APROBADO.docx1294f5516e6bba5e392f37e2021b048aMD51Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdfFormato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdfapplication/pdf300504http://repository.unilibre.edu.co/bitstream/10901/25635/2/Formato-autorizacion-para-la-publicacion-digital-de-obras-en-el-repositorio-institucional.pdfc394961311ba4418ad5a944ff527a7ffMD5210901/25635oai:repository.unilibre.edu.co:10901/256352024-02-27 06:01:12.056Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |