Procedimiento para implementar un sistema de Políticas de Seguridad Unificada (USP) en clientes de la empresa ETEK con la herramienta Tufin
El siguiente documento consta de una serie de pasos para implementar un sistema de Políticas de Seguridad Unificada (USP) en los clientes pertenecientes a la empresa ETEK en la herramienta Tufin. Además, se incluyen pruebas realizadas en ambiente de laboratorios de los casos probables a evidenciar e...
- Autores:
-
Ballesteros Rumbo, German Eduardo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/22809
- Acceso en línea:
- http://hdl.handle.net/11634/22809
- Palabra clave:
- Information Security
Tufin
Unified Security Policy
Access Rules
USP
ISO 27001
PCI DSS
NERC CIP
Firewall
Seguridad de la información
Tufin
USP
Permisividad
Reglas de Acceso
ISO 27001
PCI DSS
NERC CIP
Firewall
- Rights
- openAccess
- License
- Atribución-NoComercial-CompartirIgual 2.5 Colombia
id |
SANTTOMAS2_113fc284dd749e7fa461abb6e895b5b3 |
---|---|
oai_identifier_str |
oai:repository.usta.edu.co:11634/22809 |
network_acronym_str |
SANTTOMAS2 |
network_name_str |
Repositorio Institucional USTA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Procedimiento para implementar un sistema de Políticas de Seguridad Unificada (USP) en clientes de la empresa ETEK con la herramienta Tufin |
title |
Procedimiento para implementar un sistema de Políticas de Seguridad Unificada (USP) en clientes de la empresa ETEK con la herramienta Tufin |
spellingShingle |
Procedimiento para implementar un sistema de Políticas de Seguridad Unificada (USP) en clientes de la empresa ETEK con la herramienta Tufin Information Security Tufin Unified Security Policy Access Rules USP ISO 27001 PCI DSS NERC CIP Firewall Seguridad de la información Tufin USP Permisividad Reglas de Acceso ISO 27001 PCI DSS NERC CIP Firewall |
title_short |
Procedimiento para implementar un sistema de Políticas de Seguridad Unificada (USP) en clientes de la empresa ETEK con la herramienta Tufin |
title_full |
Procedimiento para implementar un sistema de Políticas de Seguridad Unificada (USP) en clientes de la empresa ETEK con la herramienta Tufin |
title_fullStr |
Procedimiento para implementar un sistema de Políticas de Seguridad Unificada (USP) en clientes de la empresa ETEK con la herramienta Tufin |
title_full_unstemmed |
Procedimiento para implementar un sistema de Políticas de Seguridad Unificada (USP) en clientes de la empresa ETEK con la herramienta Tufin |
title_sort |
Procedimiento para implementar un sistema de Políticas de Seguridad Unificada (USP) en clientes de la empresa ETEK con la herramienta Tufin |
dc.creator.fl_str_mv |
Ballesteros Rumbo, German Eduardo |
dc.contributor.advisor.spa.fl_str_mv |
Arévalo Herrera, Juliana Alejandra |
dc.contributor.author.spa.fl_str_mv |
Ballesteros Rumbo, German Eduardo |
dc.contributor.googlescholar.spa.fl_str_mv |
https://scholar.google.es/citations?user=oIEZNgUAAAAJ&hl=es |
dc.contributor.cvlac.spa.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000759813 |
dc.subject.keyword.spa.fl_str_mv |
Information Security Tufin Unified Security Policy Access Rules USP ISO 27001 PCI DSS NERC CIP Firewall |
topic |
Information Security Tufin Unified Security Policy Access Rules USP ISO 27001 PCI DSS NERC CIP Firewall Seguridad de la información Tufin USP Permisividad Reglas de Acceso ISO 27001 PCI DSS NERC CIP Firewall |
dc.subject.lemb.spa.fl_str_mv |
Seguridad de la información |
dc.subject.proposal.spa.fl_str_mv |
Tufin USP Permisividad Reglas de Acceso ISO 27001 PCI DSS NERC CIP Firewall |
description |
El siguiente documento consta de una serie de pasos para implementar un sistema de Políticas de Seguridad Unificada (USP) en los clientes pertenecientes a la empresa ETEK en la herramienta Tufin. Además, se incluyen pruebas realizadas en ambiente de laboratorios de los casos probables a evidenciar en la ejecución de dicha matriz. |
publishDate |
2020 |
dc.date.accessioned.spa.fl_str_mv |
2020-04-23T20:29:52Z |
dc.date.available.spa.fl_str_mv |
2020-04-23T20:29:52Z |
dc.date.issued.spa.fl_str_mv |
2020-04-21 |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.category.spa.fl_str_mv |
Formación de Recurso Humano para la Ctel: Trabajo de grado de Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
Ballesteros Rumbo, G. (2020). Procedimiento para implementar un sistema de Políticas de Seguridad Unificada (USP) en clientes de la empresa ETEK con la herramienta Tufin. Universidad Santo Tomás. |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/22809 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
identifier_str_mv |
Ballesteros Rumbo, G. (2020). Procedimiento para implementar un sistema de Políticas de Seguridad Unificada (USP) en clientes de la empresa ETEK con la herramienta Tufin. Universidad Santo Tomás. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
url |
http://hdl.handle.net/11634/22809 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Andress, J. (2014). The basics of information security: understanding the fundamentals of InfoSec in theory and practice. Syngress. Calder, A. (2013). ISO27001/ISO27002 A Pocket Guide. IT Governance Publishing. CISCO. (2020). ¿Qué es un firewall? Retrieved from https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html IBM. (2012, Agosto). Network Intrusion Prevention System User Guide. Retrieved from https://www.ibm.com/support/knowledgecenter/SSB2MG_4.6.0/com.ibm.ips.doc/ pdfs/IBMSecurityNIPS_User_Guide_4_5.pdf Iskandar, A., Virma, E., & Ahmar, A. S. (2018). Implementing DMZ in Improving Network Security of Web. International Journal of Engineering & Technology, 99-104. ISO - International Standards Organization. (2018). Information technology -- Security techniques -- Information security management systems -- Overview and vocabulary. ISO. (2018). Risk management — Guidelines. Retrieved from https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:es Maintaining PCI DSS Compliance Special Interest Group. (2019, Enero). Best Practices for Maintaining PCI DSS Compliance. Retrieved from PCI Security Standards Council: https://www.pcisecuritystandards.org/documents/PCI_DSS_V2.0_Best_Practices _for_Maintaining_PCI_DSS_Compliance.pdf Manzuik, S. P. (2006). Network Security Assessment : From Vulnerability to Patch. Elsevier Science & Technology Books. Retrieved from https://ebookcentral.proquest.com NERC. (2017). NERC North American Electric Reliability Corporation. Retrieved from https://www.nerc.com/AboutNERC/Pages/default.aspx PCI Security Standards Council. (2020). PCI SECURITY. Retrieved from https://www.pcisecuritystandards.org/pci_security/ Raggar, B. (2010). Information security management : Concepts and practice. Auerbach. Real Academia Española. (2020). Diccionario de la Lengua Española. Retrieved from https://dle.rae.es/permisividad?m=form Tufin Software Technologies. (2019, Octubre 13). Secure Change Overview. Retrieved from https://forum.tufin.com/support/kc/latest/index.htm#Suite/856.htm Vinson&Elkins. (2014). Summary of CIP Version 5 Standards. Retrieved from https://www.velaw.com/uploadedfiles/vesite/resources/summarycipversion5stand ards2014.pdf Yulianto, S., Lim, C., & Soewito, B. (2016). Information security maturity model: A best practice driven approach to PCI DSS compliance. 2016 IEEE Region 10 Symposium (TENSYMP), (pp. 65-70). Bali. Tufin Software Technologies. (2019, Octubre 13). Secure Track Overview. Retrieved from https://forum.tufin.com/support/kc/latest/index.htm#Suite/307.htm Tufin Software Technologies. (2019, Octubre 13). Tufin Orchestation Suite. Retrieved from https://forum.tufin.com/support/kc/latest/index.htm#Suite/3692.htm Tufin Software Technologies. (2019, Octubre 13). Unified Security Policy. Retrieved from https://forum.tufin.com/support/kc/latest/index.htm#Suite/configure_security_polic y.htm |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 2.5 Colombia Atribución-NoComercial-CompartirIgual 2.5 Colombia Atribución-NoComercial-CompartirIgual 2.5 Colombia Atribución-NoComercial-CompartirIgual 2.5 Colombia |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 2.5 Colombia http://creativecommons.org/licenses/by-nc-sa/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Bogotá |
dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Telecomunicaciones |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería de Telecomunicaciones |
institution |
Universidad Santo Tomás |
bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/22809/8/2020germanballesteros.pdf https://repository.usta.edu.co/bitstream/11634/22809/4/Carta_aprobacion_facultad_autoarchivo%20%281%29-%20ajustado.pdf https://repository.usta.edu.co/bitstream/11634/22809/5/Carta_autorizacion_autoarchivo_ajustado.pdf https://repository.usta.edu.co/bitstream/11634/22809/11/Carta_aprobacion_German%20Ballesteros%20.pdf https://repository.usta.edu.co/bitstream/11634/22809/9/license_rdf https://repository.usta.edu.co/bitstream/11634/22809/10/license.txt https://repository.usta.edu.co/bitstream/11634/22809/12/2020germanballesteros.pdf.jpg https://repository.usta.edu.co/bitstream/11634/22809/13/Carta_aprobacion_facultad_autoarchivo%20%281%29-%20ajustado.pdf.jpg https://repository.usta.edu.co/bitstream/11634/22809/14/Carta_autorizacion_autoarchivo_ajustado.pdf.jpg https://repository.usta.edu.co/bitstream/11634/22809/15/Carta_aprobacion_German%20Ballesteros%20.pdf.jpg |
bitstream.checksum.fl_str_mv |
bbcd5a86f958d756211af35f521ca616 d2dd8fc34483a11e454dd84936d9f37f f2ea2a0d0cfe66d888df33f5ffde6bdd ae47a247a6e82006e5f1926894d5e65a 1487462a1490a8fc01f5999ce7b3b9cc f6b8c5608fa6b2f649b2d63e10c5fa73 21d479610e4b075a9bf25bab5cf1a206 d9541104bec409c561f60efca1774398 00903b0046ce440eb67150d0e94b537f 66b7474f735d6b11fff89713f611dc59 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
repository.mail.fl_str_mv |
repositorio@usantotomas.edu.co |
_version_ |
1782026319327920128 |
spelling |
Arévalo Herrera, Juliana AlejandraBallesteros Rumbo, German Eduardohttps://scholar.google.es/citations?user=oIEZNgUAAAAJ&hl=eshttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=00007598132020-04-23T20:29:52Z2020-04-23T20:29:52Z2020-04-21Ballesteros Rumbo, G. (2020). Procedimiento para implementar un sistema de Políticas de Seguridad Unificada (USP) en clientes de la empresa ETEK con la herramienta Tufin. Universidad Santo Tomás.http://hdl.handle.net/11634/22809reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEl siguiente documento consta de una serie de pasos para implementar un sistema de Políticas de Seguridad Unificada (USP) en los clientes pertenecientes a la empresa ETEK en la herramienta Tufin. Además, se incluyen pruebas realizadas en ambiente de laboratorios de los casos probables a evidenciar en la ejecución de dicha matriz.This document include a step-by-step procedure to implement a Unified Security Policy (USP) system on ETEK's clients on Tufin tool. Besides this, the document includes some laboratory tests which includes cases the administrator implements in the USP matrix.Ingeniero de Telecomunicacioneshttp://unidadinvestigacion.usta.edu.coPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-CompartirIgual 2.5 ColombiaAtribución-NoComercial-CompartirIgual 2.5 ColombiaAtribución-NoComercial-CompartirIgual 2.5 ColombiaAtribución-NoComercial-CompartirIgual 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-sa/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Procedimiento para implementar un sistema de Políticas de Seguridad Unificada (USP) en clientes de la empresa ETEK con la herramienta TufinInformation SecurityTufinUnified Security PolicyAccess RulesUSPISO 27001PCI DSSNERC CIPFirewallSeguridad de la informaciónTufinUSPPermisividadReglas de AccesoISO 27001PCI DSSNERC CIPFirewallTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA BogotáAndress, J. (2014). The basics of information security: understanding the fundamentals of InfoSec in theory and practice. Syngress.Calder, A. (2013). ISO27001/ISO27002 A Pocket Guide. IT Governance Publishing.CISCO. (2020). ¿Qué es un firewall? Retrieved from https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.htmlIBM. (2012, Agosto). Network Intrusion Prevention System User Guide. Retrieved from https://www.ibm.com/support/knowledgecenter/SSB2MG_4.6.0/com.ibm.ips.doc/ pdfs/IBMSecurityNIPS_User_Guide_4_5.pdfIskandar, A., Virma, E., & Ahmar, A. S. (2018). Implementing DMZ in Improving Network Security of Web. International Journal of Engineering & Technology, 99-104.ISO - International Standards Organization. (2018). Information technology -- Security techniques -- Information security management systems -- Overview and vocabulary.ISO. (2018). Risk management — Guidelines. Retrieved from https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:esMaintaining PCI DSS Compliance Special Interest Group. (2019, Enero). Best Practices for Maintaining PCI DSS Compliance. Retrieved from PCI Security Standards Council: https://www.pcisecuritystandards.org/documents/PCI_DSS_V2.0_Best_Practices _for_Maintaining_PCI_DSS_Compliance.pdfManzuik, S. P. (2006). Network Security Assessment : From Vulnerability to Patch. Elsevier Science & Technology Books. Retrieved from https://ebookcentral.proquest.comNERC. (2017). NERC North American Electric Reliability Corporation. Retrieved from https://www.nerc.com/AboutNERC/Pages/default.aspxPCI Security Standards Council. (2020). PCI SECURITY. Retrieved from https://www.pcisecuritystandards.org/pci_security/Raggar, B. (2010). Information security management : Concepts and practice. Auerbach.Real Academia Española. (2020). Diccionario de la Lengua Española. Retrieved from https://dle.rae.es/permisividad?m=formTufin Software Technologies. (2019, Octubre 13). Secure Change Overview. Retrieved from https://forum.tufin.com/support/kc/latest/index.htm#Suite/856.htmVinson&Elkins. (2014). Summary of CIP Version 5 Standards. Retrieved from https://www.velaw.com/uploadedfiles/vesite/resources/summarycipversion5stand ards2014.pdfYulianto, S., Lim, C., & Soewito, B. (2016). Information security maturity model: A best practice driven approach to PCI DSS compliance. 2016 IEEE Region 10 Symposium (TENSYMP), (pp. 65-70). Bali.Tufin Software Technologies. (2019, Octubre 13). Secure Track Overview. Retrieved from https://forum.tufin.com/support/kc/latest/index.htm#Suite/307.htmTufin Software Technologies. (2019, Octubre 13). Tufin Orchestation Suite. Retrieved from https://forum.tufin.com/support/kc/latest/index.htm#Suite/3692.htmTufin Software Technologies. (2019, Octubre 13). Unified Security Policy. Retrieved from https://forum.tufin.com/support/kc/latest/index.htm#Suite/configure_security_polic y.htmORIGINAL2020germanballesteros.pdf2020germanballesteros.pdfDocumento principalapplication/pdf905996https://repository.usta.edu.co/bitstream/11634/22809/8/2020germanballesteros.pdfbbcd5a86f958d756211af35f521ca616MD58open accessCarta_aprobacion_facultad_autoarchivo (1)- ajustado.pdfCarta_aprobacion_facultad_autoarchivo (1)- ajustado.pdfapplication/pdf142009https://repository.usta.edu.co/bitstream/11634/22809/4/Carta_aprobacion_facultad_autoarchivo%20%281%29-%20ajustado.pdfd2dd8fc34483a11e454dd84936d9f37fMD54metadata only accessCarta_autorizacion_autoarchivo_ajustado.pdfCarta_autorizacion_autoarchivo_ajustado.pdfapplication/pdf997398https://repository.usta.edu.co/bitstream/11634/22809/5/Carta_autorizacion_autoarchivo_ajustado.pdff2ea2a0d0cfe66d888df33f5ffde6bddMD55metadata only accessCarta_aprobacion_German Ballesteros .pdfCarta_aprobacion_German Ballesteros .pdfapplication/pdf344474https://repository.usta.edu.co/bitstream/11634/22809/11/Carta_aprobacion_German%20Ballesteros%20.pdfae47a247a6e82006e5f1926894d5e65aMD511metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81037https://repository.usta.edu.co/bitstream/11634/22809/9/license_rdf1487462a1490a8fc01f5999ce7b3b9ccMD59open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/22809/10/license.txtf6b8c5608fa6b2f649b2d63e10c5fa73MD510open accessTHUMBNAIL2020germanballesteros.pdf.jpg2020germanballesteros.pdf.jpgIM Thumbnailimage/jpeg4241https://repository.usta.edu.co/bitstream/11634/22809/12/2020germanballesteros.pdf.jpg21d479610e4b075a9bf25bab5cf1a206MD512open accessCarta_aprobacion_facultad_autoarchivo (1)- ajustado.pdf.jpgCarta_aprobacion_facultad_autoarchivo (1)- ajustado.pdf.jpgIM Thumbnailimage/jpeg7073https://repository.usta.edu.co/bitstream/11634/22809/13/Carta_aprobacion_facultad_autoarchivo%20%281%29-%20ajustado.pdf.jpgd9541104bec409c561f60efca1774398MD513open accessCarta_autorizacion_autoarchivo_ajustado.pdf.jpgCarta_autorizacion_autoarchivo_ajustado.pdf.jpgIM Thumbnailimage/jpeg8088https://repository.usta.edu.co/bitstream/11634/22809/14/Carta_autorizacion_autoarchivo_ajustado.pdf.jpg00903b0046ce440eb67150d0e94b537fMD514open accessCarta_aprobacion_German Ballesteros .pdf.jpgCarta_aprobacion_German Ballesteros .pdf.jpgIM Thumbnailimage/jpeg7916https://repository.usta.edu.co/bitstream/11634/22809/15/Carta_aprobacion_German%20Ballesteros%20.pdf.jpg66b7474f735d6b11fff89713f611dc59MD515open access11634/22809oai:repository.usta.edu.co:11634/228092022-10-10 14:53:26.999open accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.coQXV0b3Jpem8gYWwgQ2VudHJvIGRlIFJlY3Vyc29zIHBhcmEgZWwgQXByZW5kaXphamUgeSBsYSBJbnZlc3RpZ2FjacOzbiwgQ1JBSS1VU1RBIGRlIGxhIFVuaXZlcnNpZGFkIFNhbnRvIFRvbcOhcywgcGFyYSBxdWUgY29uIGZpbmVzIGFjYWTDqW1pY29zIGFsbWFjZW5lIGxhIGluZm9ybWFjacOzbiBpbmdyZXNhZGEgcHJldmlhbWVudGUuCgpTZSBwZXJtaXRlIGxhIGNvbnN1bHRhLCByZXByb2R1Y2Npw7NuIHBhcmNpYWwsIHRvdGFsIG8gY2FtYmlvIGRlIGZvcm1hdG8gY29uIGZpbmVzIGRlIGNvbnNlcnZhY2nDs24sIGEgbG9zIHVzdWFyaW9zIGludGVyZXNhZG9zIGVuIGVsIGNvbnRlbmlkbyBkZSBlc3RlIHRyYWJham8sIHBhcmEgdG9kb3MgbG9zIHVzb3MgcXVlIHRlbmdhbiBmaW5hbGlkYWQgYWNhZMOpbWljYSwgc2llbXByZSB5IGN1YW5kbyBtZWRpYW50ZSBsYSBjb3JyZXNwb25kaWVudGUgY2l0YSBiaWJsaW9ncsOhZmljYSBzZSBsZSBkw6kgY3LDqWRpdG8gYWwgdHJhYmFqbyBkZSBncmFkbyB5IGEgc3UgYXV0b3IuIERlIGNvbmZvcm1pZGFkIGNvbiBsbyBlc3RhYmxlY2lkbyBlbiBlbCBhcnTDrWN1bG8gMzAgZGUgbGEgTGV5IDIzIGRlIDE5ODIgeSBlbCBhcnTDrWN1bG8gMTEgZGUgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5Mywg4oCcTG9zIGRlcmVjaG9zIG1vcmFsZXMgc29icmUgZWwgdHJhYmFqbyBzb24gcHJvcGllZGFkIGRlIGxvcyBhdXRvcmVz4oCdLCBsb3MgY3VhbGVzIHNvbiBpcnJlbnVuY2lhYmxlcywgaW1wcmVzY3JpcHRpYmxlcywgaW5lbWJhcmdhYmxlcyBlIGluYWxpZW5hYmxlcy4K |