La ingeniería social como fuente efectiva de información para cometer fraude
La presente monografía es un trabajo final de grado de INGENIERIA DE SISTEMAS en la Corporación Universitaria de Caribe (CECAR), consta de 6 capítulos, en el primero hablamos acerca de la información y su valor, es decir, características y necesidad de la información. En el segundo capítulo, compone...
- Autores:
-
Pizarro Márquez, Carlos Andrés
Turizo Echeverría, Yuly
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2012
- Institución:
- Corporación Universitaria del Caribe - CECAR
- Repositorio:
- Repositorio Digital CECAR
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.cecar.edu.co:cecar/1943
- Acceso en línea:
- https://repositorio.cecar.edu.co/handle/cecar/1943
- Palabra clave:
- Seguridad de la información
Ataque
Datos
Virus
Riesgo
Necesidad
Confidencialidad
Integridad
Disponibilidad
Contraseñas
Configuraciones predeterminadas
Ingeniería social
Sistemas de Gestión de Seguridad de Información
- Rights
- openAccess
- License
- Derechos Reservados - Corporación Universitaria del Caribe - CECAR
id |
RepoCECAR2_d955e977632a575dcbb3f576199f39c9 |
---|---|
oai_identifier_str |
oai:repositorio.cecar.edu.co:cecar/1943 |
network_acronym_str |
RepoCECAR2 |
network_name_str |
Repositorio Digital CECAR |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La ingeniería social como fuente efectiva de información para cometer fraude |
title |
La ingeniería social como fuente efectiva de información para cometer fraude |
spellingShingle |
La ingeniería social como fuente efectiva de información para cometer fraude Seguridad de la información Ataque Datos Virus Riesgo Necesidad Confidencialidad Integridad Disponibilidad Contraseñas Configuraciones predeterminadas Ingeniería social Sistemas de Gestión de Seguridad de Información |
title_short |
La ingeniería social como fuente efectiva de información para cometer fraude |
title_full |
La ingeniería social como fuente efectiva de información para cometer fraude |
title_fullStr |
La ingeniería social como fuente efectiva de información para cometer fraude |
title_full_unstemmed |
La ingeniería social como fuente efectiva de información para cometer fraude |
title_sort |
La ingeniería social como fuente efectiva de información para cometer fraude |
dc.creator.fl_str_mv |
Pizarro Márquez, Carlos Andrés Turizo Echeverría, Yuly |
dc.contributor.advisor.spa.fl_str_mv |
Cohen Manrique, Carlos |
dc.contributor.author.spa.fl_str_mv |
Pizarro Márquez, Carlos Andrés Turizo Echeverría, Yuly |
dc.subject.spa.fl_str_mv |
Seguridad de la información Ataque Datos Virus Riesgo Necesidad Confidencialidad Integridad Disponibilidad Contraseñas Configuraciones predeterminadas Ingeniería social Sistemas de Gestión de Seguridad de Información |
topic |
Seguridad de la información Ataque Datos Virus Riesgo Necesidad Confidencialidad Integridad Disponibilidad Contraseñas Configuraciones predeterminadas Ingeniería social Sistemas de Gestión de Seguridad de Información |
description |
La presente monografía es un trabajo final de grado de INGENIERIA DE SISTEMAS en la Corporación Universitaria de Caribe (CECAR), consta de 6 capítulos, en el primero hablamos acerca de la información y su valor, es decir, características y necesidad de la información. En el segundo capítulo, componentes y clasificación de un sistema de información. En el tercer capítulo, detallamos a fondo los escenarios de riesgo de la información, es decir, determinamos los elementos de un sistema de riesgo a los que se expone la información En el cuarto capítulo, nos referimos a la solución que el mundo plantea ante la grave crisis en el manejo de la Información, la cual ha sido adoptar un Sistema de Gestión de Seguridad de la Información, implementándolo bajo la familia de la norma ISO 27000. Un sistema de gestión de la seguridad de la información (SGSI) es una forma sistemática de abordar la gestión de la información empresarial para protegerla. Atañe a las personas, los procesos y los sistemas informáticos. Donde sus principales objetivos son confidencialidad, integridad y disponibilidad de la información. En el quinto capítulo, se detallan los diferentes vectores de ataque de un sistema de información. Por ultimo en el sexto capítulo, detallamos el principal vector de ataque, el cual es la INGENIERÍA SOCIAL, el más usado en un sistema de información, consiste en conseguir información confidencial a través de la manipulación de usuarios del mismo sistema, todos de alguna manera hemos sido víctimas, reconociendo los principios, victimas y manipuladores de la ingeniería social. La ingeniería social tiene como principio fundamental escoger cual sea el eslabón más débil de la cadena (personas), para accionar los conocimientos o habilidades del atacante. |
publishDate |
2012 |
dc.date.issued.spa.fl_str_mv |
2012 |
dc.date.accessioned.spa.fl_str_mv |
2018-05-03T20:32:22Z |
dc.date.available.spa.fl_str_mv |
2018-05-03T20:32:22Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.citation.spa.fl_str_mv |
INS-03435 2012 |
dc.identifier.uri.spa.fl_str_mv |
https://repositorio.cecar.edu.co/handle/cecar/1943 |
identifier_str_mv |
INS-03435 2012 |
url |
https://repositorio.cecar.edu.co/handle/cecar/1943 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria del Caribe - CECAR |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
rights_invalid_str_mv |
Derechos Reservados - Corporación Universitaria del Caribe - CECAR https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias Básicas, Ingenierías y Arquitectura |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria del Caribe - CECAR |
bitstream.url.fl_str_mv |
http://10.10.12.190/bitstreams/79829d4e-41fe-4e56-bbe9-635df359f095/download http://10.10.12.190/bitstreams/c7d9ce1c-8244-4d7e-9f81-500bab056032/download http://10.10.12.190/bitstreams/367b2971-9300-4780-b639-79fb0afa53d6/download http://10.10.12.190/bitstreams/189c5262-9d43-45a1-9c1e-3b504648a572/download http://10.10.12.190/bitstreams/ced0aed3-5458-4bef-9fc2-12e6b38b259d/download |
bitstream.checksum.fl_str_mv |
641740a22a671d1b9418963bec3a98cb 9f5eb859bd5c30bc88515135ce7ba417 85534a27ab3b95e5836e05bcf08066b1 95b1fa3800fed7bbf7a076464e39a07f 2b2ccf075a9f0f051ee50f65ec653997 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital de la Corporación Universitaria Del Caribe (Cecar) |
repository.mail.fl_str_mv |
biblioteca@cecar.edu.co |
_version_ |
1814355677139697664 |
spelling |
Cohen Manrique, CarlosPizarro Márquez, Carlos AndrésTurizo Echeverría, Yuly2018-05-03T20:32:22Z2018-05-03T20:32:22Z2012INS-03435 2012https://repositorio.cecar.edu.co/handle/cecar/1943La presente monografía es un trabajo final de grado de INGENIERIA DE SISTEMAS en la Corporación Universitaria de Caribe (CECAR), consta de 6 capítulos, en el primero hablamos acerca de la información y su valor, es decir, características y necesidad de la información. En el segundo capítulo, componentes y clasificación de un sistema de información. En el tercer capítulo, detallamos a fondo los escenarios de riesgo de la información, es decir, determinamos los elementos de un sistema de riesgo a los que se expone la información En el cuarto capítulo, nos referimos a la solución que el mundo plantea ante la grave crisis en el manejo de la Información, la cual ha sido adoptar un Sistema de Gestión de Seguridad de la Información, implementándolo bajo la familia de la norma ISO 27000. Un sistema de gestión de la seguridad de la información (SGSI) es una forma sistemática de abordar la gestión de la información empresarial para protegerla. Atañe a las personas, los procesos y los sistemas informáticos. Donde sus principales objetivos son confidencialidad, integridad y disponibilidad de la información. En el quinto capítulo, se detallan los diferentes vectores de ataque de un sistema de información. Por ultimo en el sexto capítulo, detallamos el principal vector de ataque, el cual es la INGENIERÍA SOCIAL, el más usado en un sistema de información, consiste en conseguir información confidencial a través de la manipulación de usuarios del mismo sistema, todos de alguna manera hemos sido víctimas, reconociendo los principios, victimas y manipuladores de la ingeniería social. La ingeniería social tiene como principio fundamental escoger cual sea el eslabón más débil de la cadena (personas), para accionar los conocimientos o habilidades del atacante.PregradoIngeniero(a) de SistemasspaDerechos Reservados - Corporación Universitaria del Caribe - CECARhttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Seguridad de la informaciónAtaqueDatosVirusRiesgoNecesidadConfidencialidadIntegridadDisponibilidadContraseñasConfiguraciones predeterminadasIngeniería socialSistemas de Gestión de Seguridad de InformaciónLa ingeniería social como fuente efectiva de información para cometer fraudeTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Facultad de Ciencias Básicas, Ingenierías y ArquitecturaIngeniería de SistemasPublicationORIGINALLA INGENIERIA SOCIAL COMO FUENTE EFECTIVA DE INFORMACION PARA COMETER FRAUDEcorregida.pdfLA INGENIERIA SOCIAL COMO FUENTE EFECTIVA DE INFORMACION PARA COMETER FRAUDEcorregida.pdfapplication/pdf1746699http://10.10.12.190/bitstreams/79829d4e-41fe-4e56-bbe9-635df359f095/download641740a22a671d1b9418963bec3a98cbMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8810http://10.10.12.190/bitstreams/c7d9ce1c-8244-4d7e-9f81-500bab056032/download9f5eb859bd5c30bc88515135ce7ba417MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84350http://10.10.12.190/bitstreams/367b2971-9300-4780-b639-79fb0afa53d6/download85534a27ab3b95e5836e05bcf08066b1MD53TEXTLA INGENIERIA SOCIAL COMO FUENTE EFECTIVA DE INFORMACION PARA COMETER FRAUDEcorregida.pdf.txtLA INGENIERIA SOCIAL COMO FUENTE EFECTIVA DE INFORMACION PARA COMETER FRAUDEcorregida.pdf.txtExtracted texttext/plain101828http://10.10.12.190/bitstreams/189c5262-9d43-45a1-9c1e-3b504648a572/download95b1fa3800fed7bbf7a076464e39a07fMD510THUMBNAILLA INGENIERIA SOCIAL COMO FUENTE EFECTIVA DE INFORMACION PARA COMETER FRAUDEcorregida.pdf.jpgLA INGENIERIA SOCIAL COMO FUENTE EFECTIVA DE INFORMACION PARA COMETER FRAUDEcorregida.pdf.jpgGenerated Thumbnailimage/jpeg6283http://10.10.12.190/bitstreams/ced0aed3-5458-4bef-9fc2-12e6b38b259d/download2b2ccf075a9f0f051ee50f65ec653997MD511cecar/1943oai:10.10.12.190:cecar/19432024-05-15 11:53:28.154https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria del Caribe - CECARrestrictedhttp://10.10.12.190Repositorio Digital de la Corporación Universitaria Del Caribe (Cecar)biblioteca@cecar.edu.coTElDRU5DSUEgREUgVVNPCgkJCQkKU0lTVEVNQSBERSBCSUJMSU9URUNBUyBDRUNBUgpDb3Jwb3JhY2nDs24gVW5pdmVyc2l0YXJpYSBkZWwgQ2FyaWJlLUNFQ0FSCkNpdWRhZAoKTGFzIHBlcnNvbmFzIHN1c2NyaXRhczoKCiAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAsIGNvbiBDLkMuIE5vICAgICAgICAgICAgICAgICAgICAgICAgIENlbHVsYXIgTm8uIAoKICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICwgY29uIEMuQy4gTm8gICAgICAgICAgICAgICAgICAgICAgICAgQ2VsdWxhciBOby4KCiAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAsIGNvbiBDLkMuIE5vICAgICAgICAgICAgICAgICAgICAgICAgIENlbHVsYXIgTm8uCgoKCkVuIG3DrSAobnVlc3RyYSkgY2FsaWRhZCBkZSBhdXRvciAoZXMpIGRlIGxhIG9icmEgdGl0dWxhZGE6CgoKUHJlc2VudGFkYSB5IGFwcm9iYWRhIGVuIGVsIGHDsW8gX19fX19fXywgbWFuaWZpZXN0YSAobWFuaWZlc3RhbW9zKSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IHNlIHJlYWxpesOzIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgc3UgZXhjbHVzaXZhIGF1dG9yw61hIHkgZGV0ZW50YSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4gRW4gY2FzbyBkZSBwcmVzZW50YXJzZSBjdWFscXVpZXIgcmVjbGFtYWNpw7NuIG8gYWNjacOzbiBwb3IgcGFydGUgZGUgdW4gdGVyY2VybyBlbiBjdWFudG8gYSBsb3MgZGVyZWNob3MgZGUgYXV0b3Igc29icmUgbGEgb2JyYSBlbiBjdWVzdGnDs24sIGVsIGF1dG9yL2EgKGxvcyBhdXRvcmVzL2FzKSwgYXN1bWlyw6EgKGFzdW1pcsOhbikgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQgeSBzYWxkcsOhIGVuIGRlZmVuc2EgZGUgbG9zIGRlcmVjaG9zIGFxdcOtIGF1dG9yaXphZG9zOyBwYXJhIHRvZG9zIGxvcyBlZmVjdG9zLCBDRUNBUiBhY3TDumEgY29tbyB1biB0ZXJjZXJvIGRlIGJ1ZW5hIGZlLiAKUG9yIGxvIGFudGVyaW9yLCBvdG9yZ28gKG90b3JnYW1vcykgTElDRU5DSUEgREUgVVNPIE5PIEVYQ0xVU0lWQSBzb2JyZSBsYSBvYnJhLCBhIGxhIENvcnBvcmFjacOzbiBVbml2ZXJzaXRhcmlhIGRlbCBDYXJpYmUg4oCTIENFQ0FSLCBsYSBjdWFsIHBvZHLDoSB1c2FybGEsIGV4cGxvdGFybGEgeS9vIGRpZnVuZGlybGEsIHBvciBjdWFscXVpZXIgbWVkaW8gY29ub2NpZG8gbyBwb3IgY29ub2NlciwgdGVuaWVuZG8gZW4gY3VlbnRhIHF1ZSwgZW4gY3VhbHF1aWVyIGNhc28sIGxhIGZpbmFsaWRhZCBwZXJzZWd1aWRhIHNlcsOhIGZhY2lsaXRhciwgZGlmdW5kaXIgeSBwcm9tb3ZlciBlbCBhcHJlbmRpemFqZSwgbGEgZW5zZcOxYW56YSB5IGxhIGludmVzdGlnYWNpw7NuLiBQb3IgZWxsbywgQ0VDQVIgcG9kcsOhIGVqZXJjZXIgbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSwgdHJhbnNmb3JtYWNpw7NuIHkgZGlzdHJpYnVjacOzbiBkZSBsYSBvYnJhLCBhc8OtIGNvbW8gc3UgZGViaWRvIGFsbWFjZW5hbWllbnRvLiBBc8OtIG1pc21vLCBlbCBwcmVzZW50ZSBtYXRlcmlhbCBubyBwZXJzaWd1ZSBpbnRlcsOpcyBlY29uw7NtaWNvIGFsZ3VubyB5IHNlcsOhIGRlIGFjY2VzbyBhYmllcnRvLCBkZWJpZG8gYSBxdWUgZWwgYXV0b3IgKGVzKSBjb25jZWRlbiBlc3RhIGxpY2VuY2lhIGEgdGl0dWxvIGdyYXR1aXRvLCBwb3IgbG8gY3VhbCBzZSByZW51bmNpYSBhIGN1YWxxdWllciB0aXBvIGRlIHJldHJpYnVjacOzbiBvIHBhZ29zLCBwb3IgbG8gYXF1w60gYXV0b3JpemFkby4KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBDRUNBUiwgc2UgY29tcHJvbWV0ZSBhIHJlc3BldGFyIGxvcyBkZXJlY2hvcyBtb3JhbGVzIGRlbCBhdXRvciAoZXMpIGRlIGxhIG9icmEgcXVlIHRyYXRhIGVzdGUgZG9jdW1lbnRvLgoKQ29tbyBhdXRvciAoZXMpIGF1dG9yaXpvIChhdXRvcml6YW1vcykgbGEgcmVhbGl6YWNpw7NuIGRlIGN1YWxxdWllciBjb3BpYSBvIGZpamFjacOzbiBkZSBsYSBvYnJhIGVuIGN1YWxxdWllciBzb3BvcnRlIHF1ZSBwZXJtaXRhIGxhIHJlcHJvZHVjY2nDs24gbyBjb211bmljYWNpw7NuIGRlIGxhIG9icmEsIHBvciBtZWRpbyBkZWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCBkZSBDRUNBUi4gSWd1YWxtZW50ZSBhdXRvcml6byAoYXV0b3JpemFtb3MpIHRvZG8gYWN0byBkZSBDRUNBUiwgcGFyYSBjb211bmljYXIgcMO6YmxpY2FtZW50ZSBsYSBvYnJhIGVuIGVsIFJlcG9zaXRvcmlvIEluc3RpdHVjacOzbiwgYSBxdWllbmVzIHNlYW4gbG9zIHVzdWFyaW9zIGRlbCBtaXNtby4gQXPDrSBtaXNtbywgYXV0b3Jpem8gKGF1dG9yaXphbW9zKSBsYSBhZGFwdGFjacOzbiwgZWwgYXJyZWdsbyBvIGN1YWxxdWllciBvdHJhIHRyYW5zZm9ybWFjacOzbiBkZSBsYSBvYnJhLCBwb3IgY3VhbHF1aWVyIG1lZGlvIHF1ZSBzZSBuZWNlc2l0ZSByZWFsaXphciwgcGFyYSBwb2RlciB1dGlsaXphciBsYSBvYnJhIGVuIGVsIFJlcG9zaXRvcmlvIEluc3RpdHVjaW9uYWwsIG8gcGFyYSBlamVyY2VyIGxvcyBvdHJvcyBkZXJlY2hvcyBjb21vIGxhIHJlcHJvZHVjY2nDs24sIGRpc3RyaWJ1Y2nDs24sIHkgY29tdW5pY2FjacOzbiBww7pibGljYS4gCgpMYSBvYnJhIGVzdGFyw6EgdmlnZW50ZSBhIHBhcnRpciBkZSBsYSBmZWNoYSBlbiBxdWUgc2UgaW5jbHV5ZSBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIGRlIENFQ0FSLCBwb3IgdW4gcGxhem8gZGUgNSBhw7FvcywgcXVlIHNlcsOhbiBwcm9ycm9nYWJsZXMgaW5kZWZpbmlkYW1lbnRlIHBvciBlbCB0aWVtcG8gcXVlIGR1cmUgZWwgZGVyZWNobyBwYXRyaW1vbmlhbCBkZWwgYXV0b3IgKGEpLiBFbCBhdXRvciAoYSkgcG9kcsOhIGRhciBwb3IgdGVybWluYWRhIGxhIGxpY2VuY2lhIHNvbGljaXTDoW5kb2xvIGEgQ0VDQVIgY29uIHVuYSBhbnRlbGFjacOzbiBkZSBkb3MgbWVzZXMgZW4gY3VhbHF1aWVyIG1vbWVudG8uIElndWFsbWVudGUsIENFQ0FSLCBwb2Ryw6EgZGFyIHBvciB0ZXJtaW5hZGEgbGEgcHJlc2VudGUgbGljZW5jaWEgZW4gY3VhbHF1aWVyIG1vbWVudG8sIHNpbiBwcmV2aW8gYXZpc28gYWwgQVVUT1IgKEVTKS4gVGVuaWVuZG8gZW4gY3VlbnRhIHF1ZSB0b2RvcyBsb3MgZGVyZWNob3Mgb3RvcmdhZG9zIGEgQ0VDQVIgcG9kcsOhbiBlamVyY2Vyc2UgZW4gY3VhbHF1aWVyIGx1Z2FyIGRlbCBtdW5kby4gSWd1YWxtZW50ZSBhdXRvcml6byAoYXV0b3JpemFtb3MpIGEgc3VibGljZW5jaWFyLCB0b2RhcyBsYXMgYXRyaWJ1Y2lvbmVzIG90b3JnYWRhcyBhbCBDRUNBUiwgYmFqbyBsYXMgbWlzbWFzIGNvbmRpY2lvbmVzLgpOT1RBIEFDTEFSQVRPUklBLiBFbiBjYXNvIGRlIHF1ZSBlc3RhIG9icmEgKHRlc2lzIG8gdHJhYmFqbyBkZSBncmFkbykgY29udGVuZ2EgaW5mb3JtYWNpw7NuIGNvbmZpZGVuY2lhbCBvIGhhZ2EgcGFydGUgZGUgdW5hIGludmVzdGlnYWNpw7NuIHF1ZSBzZSBhZGVsYW50YSB5IGN1eW9zIHJlc3VsdGFkb3MgZmluYWxlcyBubyBzZSBoYW4gcHVibGljYWRvLCBpbmRpY2Fyw6kgKGluZGljYXJlbW9zKSBlbiBjYXJ0YSBhZGp1bnRhIHRhbCBzaXR1YWNpw7NuIGNvbiBlbCBmaW4gZGUgcXVlIHNlIG1hbnRlbmdhIGxhIHJlc3RyaWNjacOzbiBkZSBhY2Nlc28uCgpJTkZPUk1BQ0nDk04gQ09ORklERU5DSUFMICAgICBTSSAJCU5PICAgIAoKTm9tYnJlOiBfX19fX19fX19fX19fX19fX19fX19fX19fQy5DLiBOb19fX19fX19fX19fX19fX19fX19fIEZpcm1hOiBfX19fX19fX19fX18KTm9tYnJlOiBfX19fX19fX19fX19fX19fX19fX19fX19fQy5DLiBOb19fX19fX19fX19fX19fX19fX19fIEZpcm1hOiBfX19fX19fX19fX18KTm9tYnJlOiBfX19fX19fX19fX19fX19fX19fX19fX19fQy5DLiBOb19fX19fX19fX19fX19fX19fX19fIEZpcm1hOiBfX19fX19fX19fX18KUHJvZ3JhbWEgQWNhZMOpbWljbzogX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX18gCkZhY3VsdGFkOiBfX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fCgpEYWRvIGVuIGxhIGNpdWRhZCBkZSBfX19fX19fX19fX19fX19fLCBkZXBhcnRhbWVudG8gZGVfX19fX19fX19fX19fX19fXywgYSBsb3MgX19fX19fX19fX19fXyBkZWwgbWVzX19fX19fX19fX19fX19fIGHDsW8gX19fX19fX18K |