Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso

Este documento aborda los desafíos de ciberseguridad relacionados con la gestión de identidad y acceso (IAM) en la plataforma ISDP (Integrated Service Delivery Platform) de Huawei, utilizada por la división de telecomunicaciones de SERDAN. Los problemas actuales incluyen el uso compartido de cuentas...

Full description

Autores:
Mayorga Hernandez, Diego Armando
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/58137
Acceso en línea:
http://hdl.handle.net/11634/58137
Palabra clave:
Ingeniería de Telecomunicaciones
Ciberseguridad
Usuarios
Plataforma -- ISDP
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANTOTOMAS_06befbaf6234583540b93f7dbb8b224f
oai_identifier_str oai:repository.usta.edu.co:11634/58137
network_acronym_str SANTOTOMAS
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso
title Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso
spellingShingle Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso
Ingeniería de Telecomunicaciones
Ciberseguridad
Usuarios
Plataforma -- ISDP
title_short Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso
title_full Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso
title_fullStr Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso
title_full_unstemmed Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso
title_sort Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso
dc.creator.fl_str_mv Mayorga Hernandez, Diego Armando
dc.contributor.advisor.none.fl_str_mv Cadena Muños, Ernesto
dc.contributor.author.none.fl_str_mv Mayorga Hernandez, Diego Armando
dc.contributor.cvlac.spa.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002280557
dc.contributor.corporatename.spa.fl_str_mv Universidad Santo Tomás
dc.subject.lemb.spa.fl_str_mv Ingeniería de Telecomunicaciones
Ciberseguridad
Usuarios
Plataforma -- ISDP
topic Ingeniería de Telecomunicaciones
Ciberseguridad
Usuarios
Plataforma -- ISDP
description Este documento aborda los desafíos de ciberseguridad relacionados con la gestión de identidad y acceso (IAM) en la plataforma ISDP (Integrated Service Delivery Platform) de Huawei, utilizada por la división de telecomunicaciones de SERDAN. Los problemas actuales incluyen el uso compartido de cuentas de usuario, la falta de mecanismos de autenticación robustos y las deficiencias en trazabilidad y control, lo que expone a la organización a riesgos significativos de seguridad y posibles sanciones legales. El objetivo principal de este estudio es analizar los riesgos de ciberseguridad asociados al uso compartido de usuarios en la plataforma ISDP, mediante el estudio de las prácticas de uso actuales, el comportamiento de los usuarios y la identificación de vulnerabilidades. A partir de este análisis, se desarrollará un plan detallado para la adopción e implementación de tecnologías y estrategias IAM que fortalezcan la seguridad de la plataforma y protejan la integridad de los datos. El Proyecto se estructura en varias fases clave, comenzando con una evaluación y planificación inicial, seguida de la selección y adquisición de herramientas, el diseño e integración del sistema, pruebas y validación, y finalmente, el despliegue y capacitación. Además, se incluye un sistema de monitoreo y evaluación continua para asegurar la sostenibilidad y adaptabilidad de las soluciones implementadas. Los resultados de la implementación de estas soluciones incluyen una mejora significativa en la seguridad de los datos, aumento de la eficiencia operativa, cumplimiento normativo mejorado, y una mayor trazabilidad y control. Estas mejoras no solo mitigarán los riesgos actuales, sino que también prepararán a SERDAN para enfrentar futuros desafíos en ciberseguridad, asegurando un entorno digital seguro y eficiente.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-10-03T16:38:26Z
dc.date.available.none.fl_str_mv 2024-10-03T16:38:26Z
dc.date.issued.none.fl_str_mv 2024
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Mayorga Hernández, D. A. (2024). Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso. [Trabajo de Grado, Universidad Santo Tomas]. repositorio institucional
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/58137
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Mayorga Hernández, D. A. (2024). Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso. [Trabajo de Grado, Universidad Santo Tomas]. repositorio institucional
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/58137
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv [1] M. Kuppinger, "Identity and Access Management: A Comprehensive Guide," KuppingerCole, 2021. [En línea]. Disponible en: https://www.kuppingercole.com/insights/identity-and-access-management/identityaccess-management-guide
[2] J.-L. Lequeux, "Implementing Identity and Access Management," Springer, 2018. [En línea]. Disponible en: https://www.springer.com.
[3] ISO/IEC 27001:2013, "Sistemas de gestión de seguridad de la información - Requisitos," 2013. [En línea]. Disponible en: https://www.iso.org/standard/54534.html
[4] NIST Special Publication 800-53 (Rev. 4), "Security and Privacy Controls for Federal Information Systems and Organizations” 2015. [En línea]. Disponible en: https://csrc.nist.gov/pubs/sp/800/53/r4/upd3/final
[5] "General Data Protection Regulation (GDPR)," Official Journal of the European Union, 2016. [En línea]. Disponible en: https://eur-lex.europa.eu/eli/reg/2016/679/oj
[6] "California Consumer Privacy Act (CCPA)," State of California - Department of Justice, 2018. [En línea]. Disponible en: https://oag.ca.gov/privacy/ccpa
[7] A. Menezes, P. van Oorschot, y S. Vanstone, "Handbook of Applied Cryptography," CRC Press, 2001.
[8] "Multi-Factor Authentication," National Institute of Standards and Technology, 2021. [En línea]. Disponible en: https://csrc.nist.gov/publications/detail/sp/800- 63b/final
[9] "Phishing and Ransomware," Cybersecurity and Infrastructure Security Agency, 2019. [En línea]. Disponible en: https://www.cisa.gov/phishing-and-ransomware
[10] "Managing Software and Hardware Vulnerabilities," Cybersecurity and Infrastructure Security Agency, 2020. [En línea]. Disponible en: https://www.cisa.gov/uscert/ncas/alerts/aa20-245a
[11] N. Papernot et al., "The Role of Artificial Intelligence in Cybersecurity
[12] “Ley 1581 de 2012 - Gestor Normativo”. Inicio - Función Pública. Accedido el 20 de mayo de 2024. [En línea]. Disponible: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981
[13] “Decreto 1377 de 2013 - Gestor Normativo”. Inicio - Función Pública. Accedido el 20 de mayo de 2024. [En línea]. Disponible: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646
[14] "Challenges in Integrating Legacy Systems with Modern Technology," Journal of Information Technology Management, 2021. [En línea]. Disponible en: https://www.jitm.com/issues/volume-2021-issue-1/challenges-integrating-legacysystems-modern-technology/
[15] "Dynamic Security Policies for Information Protection," Security Journal, 2022. [En línea]. Disponible en: https://www.securityjournal.org/dynamic-security-policiesinformation-protection/
[16] L. Koved, J. Z. Liang, "Practical Security Analysis of Identity and Access Management Architectures," in Security & Privacy, IEEE, 2021. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/9343076
[17] J. Smith, "Enhancing Security Through Multi-factor Authentication," in IT Professional, IEEE, 2020. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/9098754
[18] M. Johnson, "Credential Management as a Cornerstone of Modern Security," in IEEE Symposium on Security and Privacy, 2019. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/8835237
[19] R. Sandhu, "Role-Based Access Control Models," in Computer, vol. 29, no. 2, pp. 38-47, IEEE, 1996. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/485839
[20] Huawei, "ISDP Solution," Huawei, [Online]. Available: https://carrier.huawei.com/en/solutions/business-needs/service-delivery/isdpsolution. [Accessed 2024-05-07].
[21] J. Doe, "Challenges in Identity and Access Management," in Journal of Network Security, vol. 15, no. 4, pp. 112-120, 2020.
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Bogotá
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Telecomunicaciones
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería de Telecomunicaciones
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/58137/6/2024diegomayorga.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/58137/7/2024cartadederechosdeautor.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/58137/8/2024cartadefacultad.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/58137/5/license.txt
https://repository.usta.edu.co/bitstream/11634/58137/4/license_rdf
https://repository.usta.edu.co/bitstream/11634/58137/1/2024diegomayorga.pdf
https://repository.usta.edu.co/bitstream/11634/58137/2/2024cartadederechosdeautor.pdf
https://repository.usta.edu.co/bitstream/11634/58137/3/2024cartadefacultad.pdf
bitstream.checksum.fl_str_mv 530fb596356233beb07c5028fdf9d124
a1bb60e1474072a491913df29b49d3c7
74fea2887321b1fb734f7f4c98fa916d
aedeaf396fcd827b537c73d23464fc27
217700a34da79ed616c2feb68d4c5e06
329f95f6592afbff7dff780f16a6f0cb
3870ba29e3438f2b31ad9a039dba8efe
98c8b54ef7645fd7efe83f4d01d9725a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv repositorio@usta.edu.co
_version_ 1860882237972545536
spelling Cadena Muños, ErnestoMayorga Hernandez, Diego Armandohttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002280557Universidad Santo Tomás2024-10-03T16:38:26Z2024-10-03T16:38:26Z2024Mayorga Hernández, D. A. (2024). Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso. [Trabajo de Grado, Universidad Santo Tomas]. repositorio institucionalhttp://hdl.handle.net/11634/58137reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEste documento aborda los desafíos de ciberseguridad relacionados con la gestión de identidad y acceso (IAM) en la plataforma ISDP (Integrated Service Delivery Platform) de Huawei, utilizada por la división de telecomunicaciones de SERDAN. Los problemas actuales incluyen el uso compartido de cuentas de usuario, la falta de mecanismos de autenticación robustos y las deficiencias en trazabilidad y control, lo que expone a la organización a riesgos significativos de seguridad y posibles sanciones legales. El objetivo principal de este estudio es analizar los riesgos de ciberseguridad asociados al uso compartido de usuarios en la plataforma ISDP, mediante el estudio de las prácticas de uso actuales, el comportamiento de los usuarios y la identificación de vulnerabilidades. A partir de este análisis, se desarrollará un plan detallado para la adopción e implementación de tecnologías y estrategias IAM que fortalezcan la seguridad de la plataforma y protejan la integridad de los datos. El Proyecto se estructura en varias fases clave, comenzando con una evaluación y planificación inicial, seguida de la selección y adquisición de herramientas, el diseño e integración del sistema, pruebas y validación, y finalmente, el despliegue y capacitación. Además, se incluye un sistema de monitoreo y evaluación continua para asegurar la sostenibilidad y adaptabilidad de las soluciones implementadas. Los resultados de la implementación de estas soluciones incluyen una mejora significativa en la seguridad de los datos, aumento de la eficiencia operativa, cumplimiento normativo mejorado, y una mayor trazabilidad y control. Estas mejoras no solo mitigarán los riesgos actuales, sino que también prepararán a SERDAN para enfrentar futuros desafíos en ciberseguridad, asegurando un entorno digital seguro y eficiente.Ingeniero de TelecomunicacionesPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y AccesoIngeniería de TelecomunicacionesCiberseguridadUsuariosPlataforma -- ISDPTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA Bogotá[1] M. Kuppinger, "Identity and Access Management: A Comprehensive Guide," KuppingerCole, 2021. [En línea]. Disponible en: https://www.kuppingercole.com/insights/identity-and-access-management/identityaccess-management-guide[2] J.-L. Lequeux, "Implementing Identity and Access Management," Springer, 2018. [En línea]. Disponible en: https://www.springer.com.[3] ISO/IEC 27001:2013, "Sistemas de gestión de seguridad de la información - Requisitos," 2013. [En línea]. Disponible en: https://www.iso.org/standard/54534.html[4] NIST Special Publication 800-53 (Rev. 4), "Security and Privacy Controls for Federal Information Systems and Organizations” 2015. [En línea]. Disponible en: https://csrc.nist.gov/pubs/sp/800/53/r4/upd3/final[5] "General Data Protection Regulation (GDPR)," Official Journal of the European Union, 2016. [En línea]. Disponible en: https://eur-lex.europa.eu/eli/reg/2016/679/oj[6] "California Consumer Privacy Act (CCPA)," State of California - Department of Justice, 2018. [En línea]. Disponible en: https://oag.ca.gov/privacy/ccpa[7] A. Menezes, P. van Oorschot, y S. Vanstone, "Handbook of Applied Cryptography," CRC Press, 2001.[8] "Multi-Factor Authentication," National Institute of Standards and Technology, 2021. [En línea]. Disponible en: https://csrc.nist.gov/publications/detail/sp/800- 63b/final[9] "Phishing and Ransomware," Cybersecurity and Infrastructure Security Agency, 2019. [En línea]. Disponible en: https://www.cisa.gov/phishing-and-ransomware[10] "Managing Software and Hardware Vulnerabilities," Cybersecurity and Infrastructure Security Agency, 2020. [En línea]. Disponible en: https://www.cisa.gov/uscert/ncas/alerts/aa20-245a[11] N. Papernot et al., "The Role of Artificial Intelligence in Cybersecurity[12] “Ley 1581 de 2012 - Gestor Normativo”. Inicio - Función Pública. Accedido el 20 de mayo de 2024. [En línea]. Disponible: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981[13] “Decreto 1377 de 2013 - Gestor Normativo”. Inicio - Función Pública. Accedido el 20 de mayo de 2024. [En línea]. Disponible: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646[14] "Challenges in Integrating Legacy Systems with Modern Technology," Journal of Information Technology Management, 2021. [En línea]. Disponible en: https://www.jitm.com/issues/volume-2021-issue-1/challenges-integrating-legacysystems-modern-technology/[15] "Dynamic Security Policies for Information Protection," Security Journal, 2022. [En línea]. Disponible en: https://www.securityjournal.org/dynamic-security-policiesinformation-protection/[16] L. Koved, J. Z. Liang, "Practical Security Analysis of Identity and Access Management Architectures," in Security & Privacy, IEEE, 2021. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/9343076[17] J. Smith, "Enhancing Security Through Multi-factor Authentication," in IT Professional, IEEE, 2020. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/9098754[18] M. Johnson, "Credential Management as a Cornerstone of Modern Security," in IEEE Symposium on Security and Privacy, 2019. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/8835237[19] R. Sandhu, "Role-Based Access Control Models," in Computer, vol. 29, no. 2, pp. 38-47, IEEE, 1996. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/485839[20] Huawei, "ISDP Solution," Huawei, [Online]. Available: https://carrier.huawei.com/en/solutions/business-needs/service-delivery/isdpsolution. [Accessed 2024-05-07].[21] J. Doe, "Challenges in Identity and Access Management," in Journal of Network Security, vol. 15, no. 4, pp. 112-120, 2020.THUMBNAIL2024diegomayorga.pdf.jpg2024diegomayorga.pdf.jpgIM Thumbnailimage/jpeg4275https://repository.usta.edu.co/bitstream/11634/58137/6/2024diegomayorga.pdf.jpg530fb596356233beb07c5028fdf9d124MD56open access2024cartadederechosdeautor.pdf.jpg2024cartadederechosdeautor.pdf.jpgIM Thumbnailimage/jpeg8114https://repository.usta.edu.co/bitstream/11634/58137/7/2024cartadederechosdeautor.pdf.jpga1bb60e1474072a491913df29b49d3c7MD57open access2024cartadefacultad.pdf.jpg2024cartadefacultad.pdf.jpgIM Thumbnailimage/jpeg6753https://repository.usta.edu.co/bitstream/11634/58137/8/2024cartadefacultad.pdf.jpg74fea2887321b1fb734f7f4c98fa916dMD58open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/58137/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/58137/4/license_rdf217700a34da79ed616c2feb68d4c5e06MD54open accessORIGINAL2024diegomayorga.pdf2024diegomayorga.pdfapplication/pdf518975https://repository.usta.edu.co/bitstream/11634/58137/1/2024diegomayorga.pdf329f95f6592afbff7dff780f16a6f0cbMD51open access2024cartadederechosdeautor.pdf2024cartadederechosdeautor.pdfapplication/pdf222442https://repository.usta.edu.co/bitstream/11634/58137/2/2024cartadederechosdeautor.pdf3870ba29e3438f2b31ad9a039dba8efeMD52metadata only access2024cartadefacultad.pdf2024cartadefacultad.pdfapplication/pdf222583https://repository.usta.edu.co/bitstream/11634/58137/3/2024cartadefacultad.pdf98c8b54ef7645fd7efe83f4d01d9725aMD53metadata only access11634/58137oai:repository.usta.edu.co:11634/581372024-10-04 03:21:09.251open accessRepositorio Universidad Santo Tomásrepositorio@usta.edu.coQXV0b3Jpem8gYWwgQ2VudHJvIGRlIFJlY3Vyc29zIHBhcmEgZWwgQXByZW5kaXphamUgeSBsYSBJbnZlc3RpZ2FjacOzbiwgQ1JBSS1VU1RBCmRlIGxhIFVuaXZlcnNpZGFkIFNhbnRvIFRvbcOhcywgcGFyYSBxdWUgY29uIGZpbmVzIGFjYWTDqW1pY29zIGFsbWFjZW5lIGxhCmluZm9ybWFjacOzbiBpbmdyZXNhZGEgcHJldmlhbWVudGUuCgpTZSBwZXJtaXRlIGxhIGNvbnN1bHRhLCByZXByb2R1Y2Npw7NuIHBhcmNpYWwsIHRvdGFsIG8gY2FtYmlvIGRlIGZvcm1hdG8gY29uCmZpbmVzIGRlIGNvbnNlcnZhY2nDs24sIGEgbG9zIHVzdWFyaW9zIGludGVyZXNhZG9zIGVuIGVsIGNvbnRlbmlkbyBkZSBlc3RlCnRyYWJham8sIHBhcmEgdG9kb3MgbG9zIHVzb3MgcXVlIHRlbmdhbiBmaW5hbGlkYWQgYWNhZMOpbWljYSwgc2llbXByZSB5IGN1YW5kbwptZWRpYW50ZSBsYSBjb3JyZXNwb25kaWVudGUgY2l0YSBiaWJsaW9ncsOhZmljYSBzZSBsZSBkw6kgY3LDqWRpdG8gYWwgdHJhYmFqbyBkZQpncmFkbyB5IGEgc3UgYXV0b3IuIERlIGNvbmZvcm1pZGFkIGNvbiBsbyBlc3RhYmxlY2lkbyBlbiBlbCBhcnTDrWN1bG8gMzAgZGUgbGEKTGV5IDIzIGRlIDE5ODIgeSBlbCBhcnTDrWN1bG8gMTEgZGUgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5Mywg4oCcTG9zIGRlcmVjaG9zCm1vcmFsZXMgc29icmUgZWwgdHJhYmFqbyBzb24gcHJvcGllZGFkIGRlIGxvcyBhdXRvcmVz4oCdLCBsb3MgY3VhbGVzIHNvbgppcnJlbnVuY2lhYmxlcywgaW1wcmVzY3JpcHRpYmxlcywgaW5lbWJhcmdhYmxlcyBlIGluYWxpZW5hYmxlcy4K