Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE

El documento presenta el desarrollo investigativo sobre la problemática que actualmente existe en el mudo acerca de la seguridad de la información, así como de los efectos que tendría el no preparar una red de datos contra las diferentes amenazas que van surgiendo con la evolución de la tecnología o...

Full description

Autores:
Álvarez Rincón, William Alexander
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2014
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/3576
Acceso en línea:
https://hdl.handle.net/11634/3576
Palabra clave:
Redes de Datos
Sistemas de transmisión de datos
Protección de datos
Tecnologías de Información
Redes de telecomunicaciones
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANTOTOMAS_81655b59da0b643229161a567c27110c
oai_identifier_str oai:repository.usta.edu.co:11634/3576
network_acronym_str SANTOTOMAS
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE
title Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE
spellingShingle Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE
Redes de Datos
Sistemas de transmisión de datos
Protección de datos
Tecnologías de Información
Redes de telecomunicaciones
title_short Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE
title_full Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE
title_fullStr Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE
title_full_unstemmed Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE
title_sort Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE
dc.creator.fl_str_mv Álvarez Rincón, William Alexander
dc.contributor.advisor.spa.fl_str_mv Montenegro Narváez, Carlos Enrique
dc.contributor.author.spa.fl_str_mv Álvarez Rincón, William Alexander
dc.contributor.orcid.none.fl_str_mv https://orcid.org/0000-0001-8158-6768
dc.contributor.googlescholar.none.fl_str_mv https://scholar.google.com/citations?hl=es&user=VDJ0LfwAAAAJ
dc.contributor.cvlac.none.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000655120
dc.subject.lemb.none.fl_str_mv Redes de Datos
Sistemas de transmisión de datos
Protección de datos
topic Redes de Datos
Sistemas de transmisión de datos
Protección de datos
Tecnologías de Información
Redes de telecomunicaciones
dc.subject.proposal.spa.fl_str_mv Tecnologías de Información
Redes de telecomunicaciones
description El documento presenta el desarrollo investigativo sobre la problemática que actualmente existe en el mudo acerca de la seguridad de la información, así como de los efectos que tendría el no preparar una red de datos contra las diferentes amenazas que van surgiendo con la evolución de la tecnología o incluso contra las que ya existen actualmente; se mencionan algunos hechos ocurridos durante la historia que hicieron tomar consciencia de la importancia de la seguridad en las redes de datos no solo a nivel internacional sino a nivel nacional. Por tal razón, en el documento se analizan algunos de los requerimientos básicos de seguridad en una red de datos a nivel lógico, planteando el uso de una topología de red en particular en la cual se proponen y ponen en práctica algunas políticas de seguridad que puedan ser implementadas a través de la utilización del servidor PFSENSE con el fin de administrar la seguridad de dicha red de forma accesible y que ésta pueda ser tomada como base para la implementación en una empresa en general. Es así como después de plantear las políticas de seguridad de la red de acuerdo a uno requerimientos básicos, estas políticas se ponen en práctica en la red a través de la utilización de una simulación en GNS3 y VM Workstation.
publishDate 2014
dc.date.issued.spa.fl_str_mv 2014
dc.date.accessioned.spa.fl_str_mv 2017-06-27T16:45:52Z
dc.date.available.spa.fl_str_mv 2017-06-27T16:45:52Z
dc.type.none.fl_str_mv bachelor thesis
dc.type.local.spa.fl_str_mv Tesis de pregrado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.Spa.fl_str_mv Álvarez Rincón, W. A. (2014). Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE. [Trabajo de Especialización, Universidad Santo Tomás]. Repositorio Institucional.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/11634/3576
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Álvarez Rincón, W. A. (2014). Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE. [Trabajo de Especialización, Universidad Santo Tomás]. Repositorio Institucional.
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url https://hdl.handle.net/11634/3576
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Leonardo Flores Barrios, Mtro. Mario Soto del Ángel, Mtro. Othón Darío Camacho Díaz, Mario Alberto Barrera Reyes. Evaluación del impacto de los sistemas de gestión de seguridad de la información bajo la serie ISO/IEC 27001 en empresas de la ciudad de Tuxpan, Veracruz. Revista de la Alta Tecnología y la Sociedad. 2011; Volumen 5(1).
Ministerio de Interior y de Justicia, Ministerio de Relaciones Exteriores, Ministerio de Defensa Nacional, Ministerio de Tecnologías de la Información y las Comunicaciones, Departamento Administrativo de Seguridad, Departamento Nacional de Planeación-DJSG-DIFP DIES-OI Fiscalía General. Documento CONPES: Lineamientos de política para ciber seguridad y ciber defensa http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf. Updated 2011.
Rivera, C. Beneficio de las Redes.; 2008
Mifsud, E. Introducción a la seguridad informática.; 2012
Rodríguez, H. Firewall y Proxy.; 2008.
Intercap. Administración de redes de computadoras. ; 2006.
Verón, J.Practicas de Servicios en Red.; 2009.
Macías, M. Modelos básico de administración de red.
Alarcón, R. Gestión y administración de redes como eje temático de investigación.; (2007)
Pastor, P. Intranet: un sistema para la gestión de información.; 1998
Mauricio Manriques, Jorge River, Jose Hernandez. (2009). In Escuela Superior de Ingeniería Mecánica y Electrica (Ed.), Conceptos elementales para el diseño de redes LAN
Budris, P. Administrador de redes windows. Buenos Aires: Fox Andina;Dalaga.; 2011
Stephan Windmuller. Simplifying firewall setups by using offline validation. Journal of Integrated Design and Process Science. 2013;17(3)
Grennan, M. Cortafuegos y servidor proxy.; 2013
Security Network. What DMZ is and what it means for your business?.; 2007.
Carlos Silva Ponce. Seguridad de las redes y sistemas de telecomunicaciones críticos. AHCIET Revista de Telecomunicaciones. 2009.
Raymundo Pérez. Documento normativo para implementación de políticas de seguridad en la red de telecomunicaciones. Revista técnica de la empresa de telecomunicaciones en Cuba. 2008.
Jose Arana, Leandro Villa, Oscar Polaco. Implementation of network access control by using authentication and accouting protocols. Escuela de Ingeniería Electronica y Electrica. 2012.
Kelly Martínez,Javys Pacheco ,Isaac Zúñiga. Firewall – linux: Una solución de seguridad informática para pymes (pequeñas Y medianas empresas). Revista de facultad de Ingenierias Fisicomedicas. 2009.
Elvira Mifsud. Introducción a la seguridad informática – Seguridad de la información/Seguridad informática [En línea]. <http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040- introduccion-a-la-seguridad-informatica?start=1> [Citado el 20 de agosto de 2014]
Universidad de Salamanca. Seguridad de las redes y de la información: Propuesta para un enfoque político europeo [en línea]. <http://campus.usal.es/~derinfo/derinfo/SEGURID/netsec_es.pdf> [Citado el 18 de agosto de 2014]
Rubén Bustamante Sánchez. SEGURIDAD EN REDES [En línea]. <http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20red es.pdf> [Citado el 22 de agosto de 2014]
Elvira Mifsud. Introducción a la seguridad informática – políticas de seguridad [En línea]. <http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040- introduccion-a-la-seguridad-informatica?start=4> [Citado el 24 de agosto de 2014]
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Bogotá
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Especialización Gestión de Redes de Datos
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería de Telecomunicaciones
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/3576/1/Alvarezwilliam2014.pdf
https://repository.usta.edu.co/bitstream/11634/3576/4/2014cartadefacultad.pdf
https://repository.usta.edu.co/bitstream/11634/3576/5/2014cartadederechosdeautor.pdf
https://repository.usta.edu.co/bitstream/11634/3576/2/license.txt
https://repository.usta.edu.co/bitstream/11634/3576/3/Alvarezwilliam2014.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/3576/6/2014cartadefacultad.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/3576/7/2014cartadederechosdeautor.pdf.jpg
bitstream.checksum.fl_str_mv 32f41063af3bf366edc68e33e29abc5f
649976f50e3f2f6300a11a494dc8ca5d
1e4bf93cc57f4eb0fb6c1aec995534fc
8a4605be74aa9ea9d79846c1fba20a33
fe602ef94a42f09f28e8b73de9b8cb7a
1b786c5b1a4840182b2245124d1392b8
2b2e6a9490138e1174438df1954ffd21
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv repositorio@usta.edu.co
_version_ 1860882185735634944
spelling Montenegro Narváez, Carlos EnriqueÁlvarez Rincón, William Alexanderhttps://orcid.org/0000-0001-8158-6768https://scholar.google.com/citations?hl=es&user=VDJ0LfwAAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=00006551202017-06-27T16:45:52Z2017-06-27T16:45:52Z2014Álvarez Rincón, W. A. (2014). Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSE. [Trabajo de Especialización, Universidad Santo Tomás]. Repositorio Institucional.https://hdl.handle.net/11634/3576reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEl documento presenta el desarrollo investigativo sobre la problemática que actualmente existe en el mudo acerca de la seguridad de la información, así como de los efectos que tendría el no preparar una red de datos contra las diferentes amenazas que van surgiendo con la evolución de la tecnología o incluso contra las que ya existen actualmente; se mencionan algunos hechos ocurridos durante la historia que hicieron tomar consciencia de la importancia de la seguridad en las redes de datos no solo a nivel internacional sino a nivel nacional. Por tal razón, en el documento se analizan algunos de los requerimientos básicos de seguridad en una red de datos a nivel lógico, planteando el uso de una topología de red en particular en la cual se proponen y ponen en práctica algunas políticas de seguridad que puedan ser implementadas a través de la utilización del servidor PFSENSE con el fin de administrar la seguridad de dicha red de forma accesible y que ésta pueda ser tomada como base para la implementación en una empresa en general. Es así como después de plantear las políticas de seguridad de la red de acuerdo a uno requerimientos básicos, estas políticas se ponen en práctica en la red a través de la utilización de una simulación en GNS3 y VM Workstation.Especialista en Redes de DatosEspecializaciónapplication/pdfspaUniversidad Santo TomásEspecialización Gestión de Redes de DatosFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Administración de Políticas de Seguridad en una Red de Datos Bajo una Estructura de Red Definida A Través de la Utilización del Servidor PFSENSEbachelor thesisTesis de pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisRedes de DatosSistemas de transmisión de datosProtección de datosTecnologías de InformaciónRedes de telecomunicacionesCRAI-USTA BogotáLeonardo Flores Barrios, Mtro. Mario Soto del Ángel, Mtro. Othón Darío Camacho Díaz, Mario Alberto Barrera Reyes. Evaluación del impacto de los sistemas de gestión de seguridad de la información bajo la serie ISO/IEC 27001 en empresas de la ciudad de Tuxpan, Veracruz. Revista de la Alta Tecnología y la Sociedad. 2011; Volumen 5(1).Ministerio de Interior y de Justicia, Ministerio de Relaciones Exteriores, Ministerio de Defensa Nacional, Ministerio de Tecnologías de la Información y las Comunicaciones, Departamento Administrativo de Seguridad, Departamento Nacional de Planeación-DJSG-DIFP DIES-OI Fiscalía General. Documento CONPES: Lineamientos de política para ciber seguridad y ciber defensa http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf. Updated 2011.Rivera, C. Beneficio de las Redes.; 2008Mifsud, E. Introducción a la seguridad informática.; 2012Rodríguez, H. Firewall y Proxy.; 2008.Intercap. Administración de redes de computadoras. ; 2006.Verón, J.Practicas de Servicios en Red.; 2009.Macías, M. Modelos básico de administración de red.Alarcón, R. Gestión y administración de redes como eje temático de investigación.; (2007)Pastor, P. Intranet: un sistema para la gestión de información.; 1998Mauricio Manriques, Jorge River, Jose Hernandez. (2009). In Escuela Superior de Ingeniería Mecánica y Electrica (Ed.), Conceptos elementales para el diseño de redes LANBudris, P. Administrador de redes windows. Buenos Aires: Fox Andina;Dalaga.; 2011Stephan Windmuller. Simplifying firewall setups by using offline validation. Journal of Integrated Design and Process Science. 2013;17(3)Grennan, M. Cortafuegos y servidor proxy.; 2013Security Network. What DMZ is and what it means for your business?.; 2007.Carlos Silva Ponce. Seguridad de las redes y sistemas de telecomunicaciones críticos. AHCIET Revista de Telecomunicaciones. 2009.Raymundo Pérez. Documento normativo para implementación de políticas de seguridad en la red de telecomunicaciones. Revista técnica de la empresa de telecomunicaciones en Cuba. 2008.Jose Arana, Leandro Villa, Oscar Polaco. Implementation of network access control by using authentication and accouting protocols. Escuela de Ingeniería Electronica y Electrica. 2012.Kelly Martínez,Javys Pacheco ,Isaac Zúñiga. Firewall – linux: Una solución de seguridad informática para pymes (pequeñas Y medianas empresas). Revista de facultad de Ingenierias Fisicomedicas. 2009.Elvira Mifsud. Introducción a la seguridad informática – Seguridad de la información/Seguridad informática [En línea]. <http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040- introduccion-a-la-seguridad-informatica?start=1> [Citado el 20 de agosto de 2014]Universidad de Salamanca. Seguridad de las redes y de la información: Propuesta para un enfoque político europeo [en línea]. <http://campus.usal.es/~derinfo/derinfo/SEGURID/netsec_es.pdf> [Citado el 18 de agosto de 2014]Rubén Bustamante Sánchez. SEGURIDAD EN REDES [En línea]. <http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20red es.pdf> [Citado el 22 de agosto de 2014]Elvira Mifsud. Introducción a la seguridad informática – políticas de seguridad [En línea]. <http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040- introduccion-a-la-seguridad-informatica?start=4> [Citado el 24 de agosto de 2014]ORIGINALAlvarezwilliam2014.pdfAlvarezwilliam2014.pdfapplication/pdf1972593https://repository.usta.edu.co/bitstream/11634/3576/1/Alvarezwilliam2014.pdf32f41063af3bf366edc68e33e29abc5fMD51open access2014cartadefacultad.pdf2014cartadefacultad.pdfapplication/pdf263980https://repository.usta.edu.co/bitstream/11634/3576/4/2014cartadefacultad.pdf649976f50e3f2f6300a11a494dc8ca5dMD54metadata only access2014cartadederechosdeautor.pdf2014cartadederechosdeautor.pdfapplication/pdf277948https://repository.usta.edu.co/bitstream/11634/3576/5/2014cartadederechosdeautor.pdf1e4bf93cc57f4eb0fb6c1aec995534fcMD55metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.usta.edu.co/bitstream/11634/3576/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52open accessTHUMBNAILAlvarezwilliam2014.pdf.jpgAlvarezwilliam2014.pdf.jpgIM Thumbnailimage/jpeg4123https://repository.usta.edu.co/bitstream/11634/3576/3/Alvarezwilliam2014.pdf.jpgfe602ef94a42f09f28e8b73de9b8cb7aMD53open access2014cartadefacultad.pdf.jpg2014cartadefacultad.pdf.jpgIM Thumbnailimage/jpeg8339https://repository.usta.edu.co/bitstream/11634/3576/6/2014cartadefacultad.pdf.jpg1b786c5b1a4840182b2245124d1392b8MD56open access2014cartadederechosdeautor.pdf.jpg2014cartadederechosdeautor.pdf.jpgIM Thumbnailimage/jpeg8210https://repository.usta.edu.co/bitstream/11634/3576/7/2014cartadederechosdeautor.pdf.jpg2b2e6a9490138e1174438df1954ffd21MD57open access11634/3576oai:repository.usta.edu.co:11634/35762024-08-06 19:33:15.139open accessRepositorio Universidad Santo Tomásrepositorio@usta.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=