Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior
La información es uno de los activos más importantes con los que cuentan las diferentes organizaciones todo el mundo, por esto es necesario velar por su integridad y buen uso, este activo se ve afectado por diversas problemáticas, tecnológicamente hablando se debe actuar en pro de la seguridad de la...
- Autores:
-
Bonilla Bonilla, Erika Viviana
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/20824
- Acceso en línea:
- http://hdl.handle.net/11634/20824
- Palabra clave:
- COBIT
ITIL
ISO 27001
Informatic security
Security of the information
Security systems -- Universities and colleges -- Colombia
Quality control -- Standards
Telecommunications - Dictionaries polyglot
Sistemas de seguridad -- Universidades -- Colombia
Control de calidad -- Normas
Telecomunicaciones -- Diccionarios políglotas
ITIL
COBIT
ISO 27001
Seguridad Informática
Seguridad de la Información
- Rights
- openAccess
- License
- CC0 1.0 Universal
id |
SANTTOMAS2_99d0948fa97b324723f43b94e28c942b |
---|---|
oai_identifier_str |
oai:repository.usta.edu.co:11634/20824 |
network_acronym_str |
SANTTOMAS2 |
network_name_str |
Repositorio Institucional USTA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior |
title |
Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior |
spellingShingle |
Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior COBIT ITIL ISO 27001 Informatic security Security of the information Security systems -- Universities and colleges -- Colombia Quality control -- Standards Telecommunications - Dictionaries polyglot Sistemas de seguridad -- Universidades -- Colombia Control de calidad -- Normas Telecomunicaciones -- Diccionarios políglotas ITIL COBIT ISO 27001 Seguridad Informática Seguridad de la Información |
title_short |
Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior |
title_full |
Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior |
title_fullStr |
Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior |
title_full_unstemmed |
Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior |
title_sort |
Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superior |
dc.creator.fl_str_mv |
Bonilla Bonilla, Erika Viviana |
dc.contributor.advisor.none.fl_str_mv |
Prieto Bustamante, Fernando |
dc.contributor.author.none.fl_str_mv |
Bonilla Bonilla, Erika Viviana |
dc.contributor.googlescholar.spa.fl_str_mv |
https://scholar.google.com/citations?user=SbeBLtsAAAAJ&hl=es |
dc.contributor.cvlac.spa.fl_str_mv |
http://scienti.colciencias.gov.co:8081/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000000737 |
dc.subject.keyword.spa.fl_str_mv |
COBIT ITIL ISO 27001 Informatic security Security of the information Security systems -- Universities and colleges -- Colombia Quality control -- Standards Telecommunications - Dictionaries polyglot |
topic |
COBIT ITIL ISO 27001 Informatic security Security of the information Security systems -- Universities and colleges -- Colombia Quality control -- Standards Telecommunications - Dictionaries polyglot Sistemas de seguridad -- Universidades -- Colombia Control de calidad -- Normas Telecomunicaciones -- Diccionarios políglotas ITIL COBIT ISO 27001 Seguridad Informática Seguridad de la Información |
dc.subject.lemb.spa.fl_str_mv |
Sistemas de seguridad -- Universidades -- Colombia Control de calidad -- Normas Telecomunicaciones -- Diccionarios políglotas |
dc.subject.proposal.spa.fl_str_mv |
ITIL COBIT ISO 27001 Seguridad Informática Seguridad de la Información |
description |
La información es uno de los activos más importantes con los que cuentan las diferentes organizaciones todo el mundo, por esto es necesario velar por su integridad y buen uso, este activo se ve afectado por diversas problemáticas, tecnológicamente hablando se debe actuar en pro de la seguridad de la información que garantiza que independientemente del formato en el que se encuentre esta sera integra. Adicionalmente las organizaciones se pueden ver afectadas por las vulnerabilidades presentes en los sistemas informáticos e infraestructura implementada, de aquí nace los cuidados y que medidas se deben de tomar para garantizar que la seguridad informática y de la información dentro de las instituciones de educación superior haciendo uso de la implementación de diversos marcos de referencia adoptados mundialmente. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-01-20T15:17:02Z |
dc.date.available.none.fl_str_mv |
2020-01-20T15:17:02Z |
dc.date.issued.none.fl_str_mv |
2020-01-15 |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.category.spa.fl_str_mv |
Formación de Recurso Humano para la Ctel: Trabajo de grado de Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
Bonilla, E.V. (2019). Propuesta de mejoramiento continúo de la seguridad informática y de la información en las instituciones de educación superior (Trabajo de pregrado). Universidad Santo Tomás. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/20824 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
identifier_str_mv |
Bonilla, E.V. (2019). Propuesta de mejoramiento continúo de la seguridad informática y de la información en las instituciones de educación superior (Trabajo de pregrado). Universidad Santo Tomás. Bogotá, Colombia. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
url |
http://hdl.handle.net/11634/20824 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ACCESNSIT.COM (2019) Seguridad perimetral informática: Información necesaria [online] Available at: https://www.accensit.com/blog/seguridad-perimetralinformatica-informacion-necesaria/ [Accessed 14 Nov. 2019]. CEUPE, E. (2019). ¿Qué es la gestión del cambio?. [Online] Available at: https://www.ceupe.com/blog/que-es-la-gestion-del-cambio.html [Accessed 14 Nov. 2019]. CONSULTORA EN TECNOLOGIA, CCTI. Definición de PETI [online] Available at: https://ccti.com.co/index.php/es/definicion-peti [Accessed 14 Nov. 2019]. MINTIC.GOV.CO. (2019). Marco de Referencia Anterior - Arquitectura TI. [online] Available at: https://www.mintic.gov.co/arquitecturati/630/w3-propertyvalue8114.html [Accessed 15 Nov. 2019]. MORAN, L., SANCHEZ, A., TRUJILLO, J. y BATHIELY, D., (2015). Guía completa de aplicación para la gestión de los servicios de tecnologías de la información [online] Available at: https://www.proactivanet.com/images/Blog/ISO20000_GuiaCompletadeAplica cion_LuisMoran.pdf. [Accessed 15 Nov. 2019]. OSIATIS, (2013). ITIL foundation [online] Available at: http://faquinones.com/gestiondeserviciosit/itilv3/estrategia_servicios_TI/introdu ccion_objetivos_activos_servicio.php. [Accessed 15 Nov. 2019]. PONTIFICIA UNIVERSIDAD JAVERIANA (2019) Guía metodológica para implementar COBIT en las áreas de ti [online] Available at: https://pegasus.javeriana.edu.co/~CIS1210IS02/news/Gu%C3%ADa%20Meto dológica%20para%20COBIT%204.1.pdf [Accessed 15 Nov. 2019]. PREZI.COM. (2019). Marcos de referencia en la gestión de servicios de TI. [Online] Available at: https://prezi.com/jbs0ybqkybrc/2-marcos-de-referencia-en-lagestion-de-servicios-de-ti/ [Accessed 15 Nov. 2019]. REPOSITORIO.PUCE.EDU.EC. (2019). [Online] Available at: http://repositorio.puce.edu.ec/bitstream/handle/22000/6078/T-PUCE6320.pdf?sequence=1 [Accessed 15 Nov. 2019]. SOFTEXPERT EXCELLENCE BLOG. (2019). COBIT e ITIL: diferencias y conexiones. [online] Available at: https://blog.softexpert.com/es/cobit-e-itildiferencias-y-conexiones/ [Accessed 20 Nov. 2019]. TENDENCIAS&INNOVACIÓN. (2019) Tipos de seguridad informática más importantes a conocer y tener en cuenta [online] Available at: https://obsbusiness.school/int/blog-investigacion/sistemas/tipos-de-seguridadinformatica-mas-importantes-conocer-y-tener-en-cuenta. [Accessed 20 Nov. 2019]. UNIVERSIDADLIBRE.EDU.CO. (2019). El decálogo de la seguridad Informática [online] Available at: http://www.unilibre.edu.co/bogota/ul/noticias/noticiasuniversitarias/247-el-decalogo-de-la-seguridad-informatica. [Accessed 20 Nov. 2019]. UNIVERSIDADVERACRUZANA (2019). Seguridad de la Información [online] Available at: https://www.uv.mx/celulaode/seguridad-info/tema1.html#tema3[Accessed 20 Nov. 2019]. |
dc.rights.*.fl_str_mv |
CC0 1.0 Universal |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/publicdomain/zero/1.0/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
CC0 1.0 Universal http://creativecommons.org/publicdomain/zero/1.0/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Bogotá |
dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Telecomunicaciones |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería de Telecomunicaciones |
institution |
Universidad Santo Tomás |
bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/20824/16/2019erikabonilla.pdf.jpg https://repository.usta.edu.co/bitstream/11634/20824/17/Autorizaci%c3%b3n%20EB.pdf.jpg https://repository.usta.edu.co/bitstream/11634/20824/18/escaneo_secre.ingteleco_2020-01-15-16-20-59%20%281%29.pdf.jpg https://repository.usta.edu.co/bitstream/11634/20824/13/license_rdf https://repository.usta.edu.co/bitstream/11634/20824/14/license.txt https://repository.usta.edu.co/bitstream/11634/20824/15/2019erikabonilla.pdf https://repository.usta.edu.co/bitstream/11634/20824/11/Autorizaci%c3%b3n%20EB.pdf https://repository.usta.edu.co/bitstream/11634/20824/12/escaneo_secre.ingteleco_2020-01-15-16-20-59%20%281%29.pdf |
bitstream.checksum.fl_str_mv |
b40ad2a838081556150fee492fd1534f 5c3460f2844fc1d53aef02cad0ad5fbb 8b647deec2ab8e51bdb207039c4725a7 42fd4ad1e89814f5e4a476b409eb708c f6b8c5608fa6b2f649b2d63e10c5fa73 733ecced8da1e543fa064b032dc5b8e3 99aaba18deb89ea959207bdd08ac63ac 767bc00185df17a810f98ea3dd282eb2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
repository.mail.fl_str_mv |
repositorio@usantotomas.edu.co |
_version_ |
1782026255207497728 |
spelling |
Prieto Bustamante, FernandoBonilla Bonilla, Erika Vivianahttps://scholar.google.com/citations?user=SbeBLtsAAAAJ&hl=eshttp://scienti.colciencias.gov.co:8081/cvlac/visualizador/generarCurriculoCv.do?cod_rh=00000007372020-01-20T15:17:02Z2020-01-20T15:17:02Z2020-01-15Bonilla, E.V. (2019). Propuesta de mejoramiento continúo de la seguridad informática y de la información en las instituciones de educación superior (Trabajo de pregrado). Universidad Santo Tomás. Bogotá, Colombia.http://hdl.handle.net/11634/20824reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coLa información es uno de los activos más importantes con los que cuentan las diferentes organizaciones todo el mundo, por esto es necesario velar por su integridad y buen uso, este activo se ve afectado por diversas problemáticas, tecnológicamente hablando se debe actuar en pro de la seguridad de la información que garantiza que independientemente del formato en el que se encuentre esta sera integra. Adicionalmente las organizaciones se pueden ver afectadas por las vulnerabilidades presentes en los sistemas informáticos e infraestructura implementada, de aquí nace los cuidados y que medidas se deben de tomar para garantizar que la seguridad informática y de la información dentro de las instituciones de educación superior haciendo uso de la implementación de diversos marcos de referencia adoptados mundialmente.Information is one of the most important assets that different organizations around the world have, so it is necessary to ensure its integrity and good use, this asset is affected by various problems, technologically speaking, it is necessary to act for security. The information that guarantees that it depends on the format in which it is found will be integrated. In addition, organizations can see the vulnerabilities present in computer systems and the infrastructure implemented, hence the care and measures must be taken to control that information and information security within the training institutions of the implementation of various frames of reference adopted worldwide.Ingeniero de Telecomunicacioneshttp://unidadinvestigacion.usta.edu.coPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesCC0 1.0 Universalhttp://creativecommons.org/publicdomain/zero/1.0/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Propuesta de mejoramiento continuo de la seguridad informática y de la información en las instituciones de educación superiorCOBITITILISO 27001Informatic securitySecurity of the informationSecurity systems -- Universities and colleges -- ColombiaQuality control -- StandardsTelecommunications - Dictionaries polyglotSistemas de seguridad -- Universidades -- ColombiaControl de calidad -- NormasTelecomunicaciones -- Diccionarios políglotasITILCOBITISO 27001Seguridad InformáticaSeguridad de la InformaciónTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA BogotáACCESNSIT.COM (2019) Seguridad perimetral informática: Información necesaria [online] Available at: https://www.accensit.com/blog/seguridad-perimetralinformatica-informacion-necesaria/ [Accessed 14 Nov. 2019].CEUPE, E. (2019). ¿Qué es la gestión del cambio?. [Online] Available at: https://www.ceupe.com/blog/que-es-la-gestion-del-cambio.html [Accessed 14 Nov. 2019].CONSULTORA EN TECNOLOGIA, CCTI. Definición de PETI [online] Available at: https://ccti.com.co/index.php/es/definicion-peti [Accessed 14 Nov. 2019].MINTIC.GOV.CO. (2019). Marco de Referencia Anterior - Arquitectura TI. [online] Available at: https://www.mintic.gov.co/arquitecturati/630/w3-propertyvalue8114.html [Accessed 15 Nov. 2019].MORAN, L., SANCHEZ, A., TRUJILLO, J. y BATHIELY, D., (2015). Guía completa de aplicación para la gestión de los servicios de tecnologías de la información [online] Available at: https://www.proactivanet.com/images/Blog/ISO20000_GuiaCompletadeAplica cion_LuisMoran.pdf. [Accessed 15 Nov. 2019].OSIATIS, (2013). ITIL foundation [online] Available at: http://faquinones.com/gestiondeserviciosit/itilv3/estrategia_servicios_TI/introdu ccion_objetivos_activos_servicio.php. [Accessed 15 Nov. 2019].PONTIFICIA UNIVERSIDAD JAVERIANA (2019) Guía metodológica para implementar COBIT en las áreas de ti [online] Available at: https://pegasus.javeriana.edu.co/~CIS1210IS02/news/Gu%C3%ADa%20Meto dológica%20para%20COBIT%204.1.pdf [Accessed 15 Nov. 2019].PREZI.COM. (2019). Marcos de referencia en la gestión de servicios de TI. [Online] Available at: https://prezi.com/jbs0ybqkybrc/2-marcos-de-referencia-en-lagestion-de-servicios-de-ti/ [Accessed 15 Nov. 2019].REPOSITORIO.PUCE.EDU.EC. (2019). [Online] Available at: http://repositorio.puce.edu.ec/bitstream/handle/22000/6078/T-PUCE6320.pdf?sequence=1 [Accessed 15 Nov. 2019].SOFTEXPERT EXCELLENCE BLOG. (2019). COBIT e ITIL: diferencias y conexiones. [online] Available at: https://blog.softexpert.com/es/cobit-e-itildiferencias-y-conexiones/ [Accessed 20 Nov. 2019].TENDENCIAS&INNOVACIÓN. (2019) Tipos de seguridad informática más importantes a conocer y tener en cuenta [online] Available at: https://obsbusiness.school/int/blog-investigacion/sistemas/tipos-de-seguridadinformatica-mas-importantes-conocer-y-tener-en-cuenta. [Accessed 20 Nov. 2019].UNIVERSIDADLIBRE.EDU.CO. (2019). El decálogo de la seguridad Informática [online] Available at: http://www.unilibre.edu.co/bogota/ul/noticias/noticiasuniversitarias/247-el-decalogo-de-la-seguridad-informatica. [Accessed 20 Nov. 2019].UNIVERSIDADVERACRUZANA (2019). Seguridad de la Información [online] Available at: https://www.uv.mx/celulaode/seguridad-info/tema1.html#tema3[Accessed 20 Nov. 2019].THUMBNAIL2019erikabonilla.pdf.jpg2019erikabonilla.pdf.jpgIM Thumbnailimage/jpeg3997https://repository.usta.edu.co/bitstream/11634/20824/16/2019erikabonilla.pdf.jpgb40ad2a838081556150fee492fd1534fMD516open accessAutorización EB.pdf.jpgAutorización EB.pdf.jpgIM Thumbnailimage/jpeg8724https://repository.usta.edu.co/bitstream/11634/20824/17/Autorizaci%c3%b3n%20EB.pdf.jpg5c3460f2844fc1d53aef02cad0ad5fbbMD517metadata only accessescaneo_secre.ingteleco_2020-01-15-16-20-59 (1).pdf.jpgescaneo_secre.ingteleco_2020-01-15-16-20-59 (1).pdf.jpgIM Thumbnailimage/jpeg6743https://repository.usta.edu.co/bitstream/11634/20824/18/escaneo_secre.ingteleco_2020-01-15-16-20-59%20%281%29.pdf.jpg8b647deec2ab8e51bdb207039c4725a7MD518metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8701https://repository.usta.edu.co/bitstream/11634/20824/13/license_rdf42fd4ad1e89814f5e4a476b409eb708cMD513open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/20824/14/license.txtf6b8c5608fa6b2f649b2d63e10c5fa73MD514open accessORIGINAL2019erikabonilla.pdf2019erikabonilla.pdfapplication/pdf891762https://repository.usta.edu.co/bitstream/11634/20824/15/2019erikabonilla.pdf733ecced8da1e543fa064b032dc5b8e3MD515open accessAutorización EB.pdfAutorización EB.pdfapplication/pdf794923https://repository.usta.edu.co/bitstream/11634/20824/11/Autorizaci%c3%b3n%20EB.pdf99aaba18deb89ea959207bdd08ac63acMD511metadata only accessescaneo_secre.ingteleco_2020-01-15-16-20-59 (1).pdfescaneo_secre.ingteleco_2020-01-15-16-20-59 (1).pdfapplication/pdf144616https://repository.usta.edu.co/bitstream/11634/20824/12/escaneo_secre.ingteleco_2020-01-15-16-20-59%20%281%29.pdf767bc00185df17a810f98ea3dd282eb2MD512metadata only access11634/20824oai:repository.usta.edu.co:11634/208242022-10-10 14:35:08.499open accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.coQXV0b3Jpem8gYWwgQ2VudHJvIGRlIFJlY3Vyc29zIHBhcmEgZWwgQXByZW5kaXphamUgeSBsYSBJbnZlc3RpZ2FjacOzbiwgQ1JBSS1VU1RBIGRlIGxhIFVuaXZlcnNpZGFkIFNhbnRvIFRvbcOhcywgcGFyYSBxdWUgY29uIGZpbmVzIGFjYWTDqW1pY29zIGFsbWFjZW5lIGxhIGluZm9ybWFjacOzbiBpbmdyZXNhZGEgcHJldmlhbWVudGUuCgpTZSBwZXJtaXRlIGxhIGNvbnN1bHRhLCByZXByb2R1Y2Npw7NuIHBhcmNpYWwsIHRvdGFsIG8gY2FtYmlvIGRlIGZvcm1hdG8gY29uIGZpbmVzIGRlIGNvbnNlcnZhY2nDs24sIGEgbG9zIHVzdWFyaW9zIGludGVyZXNhZG9zIGVuIGVsIGNvbnRlbmlkbyBkZSBlc3RlIHRyYWJham8sIHBhcmEgdG9kb3MgbG9zIHVzb3MgcXVlIHRlbmdhbiBmaW5hbGlkYWQgYWNhZMOpbWljYSwgc2llbXByZSB5IGN1YW5kbyBtZWRpYW50ZSBsYSBjb3JyZXNwb25kaWVudGUgY2l0YSBiaWJsaW9ncsOhZmljYSBzZSBsZSBkw6kgY3LDqWRpdG8gYWwgdHJhYmFqbyBkZSBncmFkbyB5IGEgc3UgYXV0b3IuIERlIGNvbmZvcm1pZGFkIGNvbiBsbyBlc3RhYmxlY2lkbyBlbiBlbCBhcnTDrWN1bG8gMzAgZGUgbGEgTGV5IDIzIGRlIDE5ODIgeSBlbCBhcnTDrWN1bG8gMTEgZGUgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5Mywg4oCcTG9zIGRlcmVjaG9zIG1vcmFsZXMgc29icmUgZWwgdHJhYmFqbyBzb24gcHJvcGllZGFkIGRlIGxvcyBhdXRvcmVz4oCdLCBsb3MgY3VhbGVzIHNvbiBpcnJlbnVuY2lhYmxlcywgaW1wcmVzY3JpcHRpYmxlcywgaW5lbWJhcmdhYmxlcyBlIGluYWxpZW5hYmxlcy4K |