Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información

Propia

Autores:
Castro Pinzón, Lyda Fabiola
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Antonio Nariño
Repositorio:
Repositorio UAN
Idioma:
spa
OAI Identifier:
oai:repositorio.uan.edu.co:123456789/2839
Acceso en línea:
http://repositorio.uan.edu.co/handle/123456789/2839
Palabra clave:
Políticas, seguridad informática, riesgos, evaluación, auditoría
Policies, IT security, risks, evaluation, audit
Rights
openAccess
License
Attribution 4.0 International (CC BY 4.0)
id UAntonioN2_966599bdf1756e5ec15bde4fd4d624cf
oai_identifier_str oai:repositorio.uan.edu.co:123456789/2839
network_acronym_str UAntonioN2
network_name_str Repositorio UAN
repository_id_str
dc.title.es_ES.fl_str_mv Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información
title Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información
spellingShingle Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información
Políticas, seguridad informática, riesgos, evaluación, auditoría
Policies, IT security, risks, evaluation, audit
title_short Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información
title_full Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información
title_fullStr Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información
title_full_unstemmed Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información
title_sort Rol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la información
dc.creator.fl_str_mv Castro Pinzón, Lyda Fabiola
dc.contributor.advisor.spa.fl_str_mv Arenas Correa, Hernán Darío
dc.contributor.author.spa.fl_str_mv Castro Pinzón, Lyda Fabiola
dc.subject.es_ES.fl_str_mv Políticas, seguridad informática, riesgos, evaluación, auditoría
topic Políticas, seguridad informática, riesgos, evaluación, auditoría
Policies, IT security, risks, evaluation, audit
dc.subject.keyword.es_ES.fl_str_mv Policies, IT security, risks, evaluation, audit
description Propia
publishDate 2020
dc.date.issued.spa.fl_str_mv 2020-11-30
dc.date.accessioned.none.fl_str_mv 2021-03-09T16:23:22Z
dc.date.available.none.fl_str_mv 2021-03-09T16:23:22Z
dc.type.spa.fl_str_mv Trabajo de grado (Pregrado y/o Especialización)
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://repositorio.uan.edu.co/handle/123456789/2839
dc.identifier.bibliographicCitation.spa.fl_str_mv Baskerville, R. S. (2002). An information security meta-policy for emergent organizations. Logistics Information Management.
Camelo, L. (2010, 02 20). seguridadinformacioncolombia. Retrieved from http://seguridadinformacioncolombia.blogspot.com/2010/02/certificaciones-en-seguridad-cissp-cisa.html
corporatefinanceinstitute. (2015, 02 16). corporatefinanceinstitute. Retrieved from https://corporatefinanceinstitute.com/resources/knowledge/accounting/threats-to-auditor-independence/
Duigan, A. (2003, 08 03). computerworld. Retrieved from https://www.computerworld.com/article/2572970/10-steps-to-a-successful-security-policy.html
Fiscalizadoras, I. O. (2020). INTOSAI. Retrieved from https://www.intosai.org/es/
Gerencie.com. (2017, 10 24). Gerencie.com. Retrieved from https://www.gerencie.com/la-independencia-del-auditor.html
ISACA. (2020). Advancing IT, Audit, Governance, Risk, Privacy & Cybersecurity | ISACA. ISACA. Retrieved from https://www.isaca.org/
ISO. (2005). ISO/IEC 27002:2005, Information Technology - Secuirty Techniques - Code of Practice for Information Management Systems - Requirements. ISO/IEC.
ISO/IEC. (2007). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27002 . ICONTEC. Ltd, A. A. (2019, 12 16). ukdiss. Retrieved from https://ukdiss.com/examples/audit-independence-important.php?vref=1
Mesquida, C. L. (2012). Implantación sistemas de gestión de la seguridad de la información.
Peltier, T. (2004). Information security policies and procedures - a practitioner's reference (2nd ed ed.). Auerbach Publications.
Sánchez, S. T., & Florez Gomez, A. S. (2018). AUDITORÍA PARA EVALUAR EL PROCESO DE GESTIÓN DE LA CALIDAD DE DATOS EN LA. Bogotá: Universidad Católica.
Velasco, W. V. (2019). POLITICAS Y SEGURIDAD DE LA INFORMACION. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia.
Walter, V. V. (2008). POLITICAS Y SEGURIDAD DE LA INFORMACION. Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 69.
White, S. K. (2019, 3 5). cio.com. Retrieved from https://www.cio.com/article/3346029/it-auditor-role-defined.html
url http://repositorio.uan.edu.co/handle/123456789/2839
identifier_str_mv Baskerville, R. S. (2002). An information security meta-policy for emergent organizations. Logistics Information Management.
Camelo, L. (2010, 02 20). seguridadinformacioncolombia. Retrieved from http://seguridadinformacioncolombia.blogspot.com/2010/02/certificaciones-en-seguridad-cissp-cisa.html
corporatefinanceinstitute. (2015, 02 16). corporatefinanceinstitute. Retrieved from https://corporatefinanceinstitute.com/resources/knowledge/accounting/threats-to-auditor-independence/
Duigan, A. (2003, 08 03). computerworld. Retrieved from https://www.computerworld.com/article/2572970/10-steps-to-a-successful-security-policy.html
Fiscalizadoras, I. O. (2020). INTOSAI. Retrieved from https://www.intosai.org/es/
Gerencie.com. (2017, 10 24). Gerencie.com. Retrieved from https://www.gerencie.com/la-independencia-del-auditor.html
ISACA. (2020). Advancing IT, Audit, Governance, Risk, Privacy & Cybersecurity | ISACA. ISACA. Retrieved from https://www.isaca.org/
ISO. (2005). ISO/IEC 27002:2005, Information Technology - Secuirty Techniques - Code of Practice for Information Management Systems - Requirements. ISO/IEC.
ISO/IEC. (2007). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27002 . ICONTEC. Ltd, A. A. (2019, 12 16). ukdiss. Retrieved from https://ukdiss.com/examples/audit-independence-important.php?vref=1
Mesquida, C. L. (2012). Implantación sistemas de gestión de la seguridad de la información.
Peltier, T. (2004). Information security policies and procedures - a practitioner's reference (2nd ed ed.). Auerbach Publications.
Sánchez, S. T., & Florez Gomez, A. S. (2018). AUDITORÍA PARA EVALUAR EL PROCESO DE GESTIÓN DE LA CALIDAD DE DATOS EN LA. Bogotá: Universidad Católica.
Velasco, W. V. (2019). POLITICAS Y SEGURIDAD DE LA INFORMACION. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia.
Walter, V. V. (2008). POLITICAS Y SEGURIDAD DE LA INFORMACION. Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 69.
White, S. K. (2019, 3 5). cio.com. Retrieved from https://www.cio.com/article/3346029/it-auditor-role-defined.html
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv Acceso abierto
dc.rights.license.spa.fl_str_mv Attribution 4.0 International (CC BY 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution 4.0 International (CC BY 4.0)
Acceso abierto
https://creativecommons.org/licenses/by/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.publisher.spa.fl_str_mv Universidad Antonio Nariño
dc.publisher.program.spa.fl_str_mv Especialización en Auditoría de Sistemas (Virtual)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias Económicas y Administrativas
dc.publisher.campus.spa.fl_str_mv Bogotá - Sur
institution Universidad Antonio Nariño
bitstream.url.fl_str_mv https://repositorio.uan.edu.co/bitstreams/3415cb24-7f9c-405c-8b88-9e6e4318de5f/download
https://repositorio.uan.edu.co/bitstreams/b458fbec-6cd5-4d2e-9a12-3937ca063fa9/download
https://repositorio.uan.edu.co/bitstreams/96e1fd80-8a04-410d-aa33-6553df962cc8/download
https://repositorio.uan.edu.co/bitstreams/3ab30ff2-58c4-4613-adb6-ee4ac02ac186/download
bitstream.checksum.fl_str_mv 724067e34462c3387368febfa420747a
ccee939b85479f54b7985074251a188f
2b2ab6ec8a6a222739b9c0e57c635c2e
2e388663398085f69421c9e4c5fcf235
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UAN
repository.mail.fl_str_mv alertas.repositorio@uan.edu.co
_version_ 1812928286733369344
spelling Attribution 4.0 International (CC BY 4.0)Acceso abiertohttps://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Arenas Correa, Hernán DaríoCastro Pinzón, Lyda Fabiolahttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001335530379002932021-03-09T16:23:22Z2021-03-09T16:23:22Z2020-11-30http://repositorio.uan.edu.co/handle/123456789/2839Baskerville, R. S. (2002). An information security meta-policy for emergent organizations. Logistics Information Management.Camelo, L. (2010, 02 20). seguridadinformacioncolombia. Retrieved from http://seguridadinformacioncolombia.blogspot.com/2010/02/certificaciones-en-seguridad-cissp-cisa.htmlcorporatefinanceinstitute. (2015, 02 16). corporatefinanceinstitute. Retrieved from https://corporatefinanceinstitute.com/resources/knowledge/accounting/threats-to-auditor-independence/Duigan, A. (2003, 08 03). computerworld. Retrieved from https://www.computerworld.com/article/2572970/10-steps-to-a-successful-security-policy.htmlFiscalizadoras, I. O. (2020). INTOSAI. Retrieved from https://www.intosai.org/es/Gerencie.com. (2017, 10 24). Gerencie.com. Retrieved from https://www.gerencie.com/la-independencia-del-auditor.htmlISACA. (2020). Advancing IT, Audit, Governance, Risk, Privacy & Cybersecurity | ISACA. ISACA. Retrieved from https://www.isaca.org/ISO. (2005). ISO/IEC 27002:2005, Information Technology - Secuirty Techniques - Code of Practice for Information Management Systems - Requirements. ISO/IEC.ISO/IEC. (2007). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27002 . ICONTEC. Ltd, A. A. (2019, 12 16). ukdiss. Retrieved from https://ukdiss.com/examples/audit-independence-important.php?vref=1Mesquida, C. L. (2012). Implantación sistemas de gestión de la seguridad de la información.Peltier, T. (2004). Information security policies and procedures - a practitioner's reference (2nd ed ed.). Auerbach Publications.Sánchez, S. T., & Florez Gomez, A. S. (2018). AUDITORÍA PARA EVALUAR EL PROCESO DE GESTIÓN DE LA CALIDAD DE DATOS EN LA. Bogotá: Universidad Católica.Velasco, W. V. (2019). POLITICAS Y SEGURIDAD DE LA INFORMACION. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia.Walter, V. V. (2008). POLITICAS Y SEGURIDAD DE LA INFORMACION. Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 69.White, S. K. (2019, 3 5). cio.com. Retrieved from https://www.cio.com/article/3346029/it-auditor-role-defined.htmlPropiaThe evaluation of security policies is a rigorous and methodical process, where the auditor's mission is to verify the mechanisms that have been implemented in organizations to comply with them. Policies are defined as the standards that must be met by the actors who participate in organizations and who make use of the information. Non-compliance with policies can cause loss of data assets and reputational damage, which can sometimes compromise organizational objectives. The role of the auditor in evaluating compliance with security policies should be focused on finding security weaknesses and evaluating the risk management carried out by the organization, supported by auditing techniques and tools that allow him to obtain the necessary evidence to issue a concept on compliance with policies, updating them and the management carried out to the risks of the organization.La evaluación de políticas de seguridad, es un proceso riguroso y metódico, donde el auditor tiene como misión verificar los mecanismos que se han implementado en las organizaciones para el cumplimiento de las mismas. Las políticas se definen como las normas que deben cumplir los actores que participan en las organizaciones y que hacen uso de la información. El incumplimiento de las políticas puede ocasionar perdidas en los activos de datos y afectaciones reputacionales, que en ocasiones puede llegar a comprometer los objetivos organizacionales. El rol del auditor en la evaluación del cumplimiento de las políticas de seguridad debe estar enfocado en encontrar las debilidades de seguridad y evaluar la gestión del riesgo que realiza la organización, apoyado de técnicas y herramientas de auditoria que le permitan obtener las evidencias necesarias para emitir un concepto sobre el cumplimiento de las políticas, la actualización de las mismas y la gestión que se realiza a los riesgos de la organización.Especialista en Auditoría de SistemasEspecializaciónVirtualspaUniversidad Antonio NariñoEspecialización en Auditoría de Sistemas (Virtual)Facultad de Ciencias Económicas y AdministrativasBogotá - SurPolíticas, seguridad informática, riesgos, evaluación, auditoríaPolicies, IT security, risks, evaluation, auditRol del auditor en la evaluación del cumplimiento de las políticas de seguridad de la informaciónTrabajo de grado (Pregrado y/o Especialización)http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85ORIGINAL2020_LydaFabiolaCastroPinzon.pdf2020_LydaFabiolaCastroPinzon.pdfTrabajo de Gradoapplication/pdf815078https://repositorio.uan.edu.co/bitstreams/3415cb24-7f9c-405c-8b88-9e6e4318de5f/download724067e34462c3387368febfa420747aMD512020_LydaFabiolaCastroPinzon_Autorizacion2020_LydaFabiolaCastroPinzon_AutorizacionAutorización autoresapplication/pdf498374https://repositorio.uan.edu.co/bitstreams/b458fbec-6cd5-4d2e-9a12-3937ca063fa9/downloadccee939b85479f54b7985074251a188fMD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.uan.edu.co/bitstreams/96e1fd80-8a04-410d-aa33-6553df962cc8/download2b2ab6ec8a6a222739b9c0e57c635c2eMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82710https://repositorio.uan.edu.co/bitstreams/3ab30ff2-58c4-4613-adb6-ee4ac02ac186/download2e388663398085f69421c9e4c5fcf235MD54123456789/2839oai:repositorio.uan.edu.co:123456789/28392024-10-09 22:17:03.459https://creativecommons.org/licenses/by/4.0/Acceso abiertoopen.accesshttps://repositorio.uan.edu.coRepositorio Institucional UANalertas.repositorio@uan.edu.coQWwgaW5jbHVpciBpbmZvcm1hY2nDs24gZW4gZWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCBkZSBsYSAgVU5JVkVSU0lEQUQgQU5UT05JTyBOQVJJw5FPLCBlbCBhdXRvcihlcykgYXV0b3JpemEgYWwgU2lzdGVtYSBOYWNpb25hbCBkZSBCaWJsaW90ZWNhcyBwYXJhIGFsbWFjZW5hciB5IG1hbnRlbmVyIGxhIGluZm9ybWFjacOzbiAsIGNvbiBmaW5lcyBhY2Fkw6ltaWNvcyB5IGRlIG1hbmVyYSBncmF0dWl0YSwgIHBvbmdhIGEgZGlzcG9zaWNpw7NuIGRlIGxhIGNvbXVuaWRhZCBzdXMgY29udGVuaWRvcyBkw6FuZG9sZSB2aXNpYmlsaWRhZCBhIGxvcyBtaXNtb3MsIHNlIGVudGllbmRlIHF1ZSBlbChsb3MpIGF1dG9yKGVzKSBhY2VwdGEobik6IAoKMS4JUXVlIGxvcyB1c3VhcmlvcyBpbnRlcm5vcyB5IGV4dGVybm9zIGRlIGxhIEluc3RpdHVjacOzbiBwdWVkYW4gY29uc3VsdGFyIGVsIGNvbnRlbmlkbyBkZSBlc3RlIHRyYWJham8gZW4gbG9zIHNpdGlvcyB3ZWIgcXVlIGFkbWluaXN0cmEgbGEgVW5pdmVyc2lkYWQgQW50b25pbyBOYXJpw7FvLCBlbiBCYXNlIGRlIERhdG9zLCBlbiBvdHJvcyBDYXTDoWxvZ29zIHkgZW4gb3Ryb3Mgc2l0aW9zIFdlYiwgUmVkZXMgeSBTaXN0ZW1hcyBkZSBJbmZvcm1hY2nDs24gbmFjaW9uYWxlcyBlIGludGVybmFjaW9uYWxlcyDigJxPcGVuIEFjY2Vzc+KAnSB5IGVuIGxhcyByZWRlcyBkZSBpbmZvcm1hY2nDs24gZGVsIHBhw61zIHkgZGVsIGV4dGVyaW9yLCBjb24gbGFzIGN1YWxlcyB0ZW5nYSBjb252ZW5pbyBsYSBVbml2ZXJzaWRhZCBBbnRvbmlvIE5hcmnDsW8uCgoyLglRdWUgc2UgcGVybWl0ZSBsYSBjb25zdWx0YSBhIGxvcyB1c3VhcmlvcyBpbnRlcmVzYWRvcyBlbiBlbCBjb250ZW5pZG8gZGUgZXN0ZSB0cmFiYWpvLCBjb24gZmluYWxpZGFkIGFjYWTDqW1pY2EsIG51bmNhIHBhcmEgdXNvcyBjb21lcmNpYWxlcywgc2llbXByZSB5IGN1YW5kbyBtZWRpYW50ZSBsYSBjb3JyZXNwb25kaWVudGUgY2l0YSBiaWJsaW9ncsOhZmljYSBzZSBsZSBkw6kgY3LDqWRpdG8gYWwgdHJhYmFqbyB5IGEgc3UgYXV0b3IuIEVzdG8gaW5jbHV5ZSBjdWFscXVpZXIgZm9ybWF0byBkaXNwb25pYmxlIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIuCgozLglRdWUgbG9zIGRlcmVjaG9zIHNvYnJlIGxvcyBkb2N1bWVudG9zIHNvbiBwcm9waWVkYWQgZGVsIGF1dG9yIG8gZGUgbG9zIGF1dG9yZXMgeSB0aWVuZW4gc29icmUgc3Ugb2JyYSwgZW50cmUgb3Ryb3MsIGxvcyBkZXJlY2hvcyBtb3JhbGVzIGEgcXVlIGhhY2VuIHJlZmVyZW5jaWEgY29uc2VydmFuZG8gbG9zIGNvcnJlc3BvbmRpZW50ZXMgZGVyZWNob3Mgc2luIG1vZGlmaWNhY2nDs24gbyByZXN0cmljY2nDs24gYWxndW5hIHB1ZXN0byBxdWUsIGRlIGFjdWVyZG8gY29uIGxhIGxlZ2lzbGFjacOzbiBjb2xvbWJpYW5hIGFwbGljYWJsZSwgZWwgcHJlc2VudGUgZXMgdW5hIGF1dG9yaXphY2nDs24gcXVlIGVuIG5pbmfDum4gY2FzbyBjb25sbGV2YSBsYSBlbmFqZW5hY2nDs24gZGVsIGRlcmVjaG8gZGUgYXV0b3IgeSBzdXMgY29uZXhvcy4KCjQuCVF1ZSBlbCBTaXN0ZW1hIE5hY2lvbmFsIGRlIEJpYmxpb3RlY2FzIGRlIGxhIFVuaXZlcnNpZGFkIEFudG9uaW8gTmFyacOxbyBwdWVkYSBjb252ZXJ0aXIgZWwgZG9jdW1lbnRvIGEgY3VhbHF1aWVyIG1lZGlvIG8gZm9ybWF0byBwYXJhIHByb3DDs3NpdG9zIGRlIHByZXNlcnZhY2nDs24gZGlnaXRhbC4gRGUgY29uZm9ybWlkYWQgY29uIGxvIGVzdGFibGVjaWRvIGVuIGxhIExleSAyMyBkZSAxOTgyLCBMZXkgNDQgZGUgMTk5MywgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgRGVjcmV0byA0NjAgZGUgMTk5NSB5IGRlbcOhcyBub3JtYXMgZ2VuZXJhbGVzIHNvYnJlIGxhIG1hdGVyaWEsIHV0aWxpY2UgeSB1c2UgZW4gdG9kYXMgc3VzIGZvcm1hcywgbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSwgdHJhbnNmb3JtYWNpw7NuIHkgZGlzdHJpYnVjacOzbiBkZSBsYSBpbmZvcm1hY2nDs24gaW5jbHVpZGEgZW4gZXN0ZSByZXBvc2l0b3Jpby4KCjUuCVF1ZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuIGVzIG9yaWdpbmFsIHkgbGEgcmVhbGl6w7Mgc2luIHZpb2xhciBvIHVzdXJwYXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MsIHBvciBsbyB0YW50byBsYSBvYnJhIGVzIGRlIHN1IGV4Y2x1c2l2YSBhdXRvcsOtYSB5IHRpZW5lIGxhIHRpdHVsYXJpZGFkIHNvYnJlIGxhIG1pc21hLiBFbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgRUwgQVVUT1IsIGFzdW1pcsOhIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkLCB5IHNhbGRyw6EgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gYXV0b3JpemFkb3M7IHBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgVW5pdmVyc2lkYWQgYWN0w7phIGNvbW8gdW4gdGVyY2VybyBkZSBidWVuYSBmZTsgYXPDrSBtaXNtbyBlbCBhY8OhIGZpcm1hbnRlIGRlamFyw6EgaW5kZW1uZSBhIGxhIFVuaXZlcnNpZGFkIGRlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBwZXJqdWljaW8uCg==