Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022

Trabajo de investigación

Autores:
Botero-Gómez, Gabriel Bernardo
Sicuariza-Figueredo, Rolando Yezid
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/31682
Acceso en línea:
https://hdl.handle.net/10983/31682
Palabra clave:
Seguridad informática
ISO/IEC 27001:2022-Normas técnicas
Ciberterrorismo
Project Management Body of Knowledge (PMBOK)
000 - Ciencias de la computación, información y obras generales
Normas
Seguridad
Activos de información
Amenazas
Vulnerabilidades
Ciberataques
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2023
id UCATOLICA2_0008969268f3d9008bad6ad8f4402314
oai_identifier_str oai:repository.ucatolica.edu.co:10983/31682
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.none.fl_str_mv Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022
title Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022
spellingShingle Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022
Seguridad informática
ISO/IEC 27001:2022-Normas técnicas
Ciberterrorismo
Project Management Body of Knowledge (PMBOK)
000 - Ciencias de la computación, información y obras generales
Normas
Seguridad
Activos de información
Amenazas
Vulnerabilidades
Ciberataques
title_short Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022
title_full Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022
title_fullStr Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022
title_full_unstemmed Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022
title_sort Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022
dc.creator.fl_str_mv Botero-Gómez, Gabriel Bernardo
Sicuariza-Figueredo, Rolando Yezid
dc.contributor.advisor.none.fl_str_mv Luque-Romero, Alfonso
dc.contributor.author.none.fl_str_mv Botero-Gómez, Gabriel Bernardo
Sicuariza-Figueredo, Rolando Yezid
dc.subject.armarc.none.fl_str_mv Seguridad informática
ISO/IEC 27001:2022-Normas técnicas
Ciberterrorismo
Project Management Body of Knowledge (PMBOK)
topic Seguridad informática
ISO/IEC 27001:2022-Normas técnicas
Ciberterrorismo
Project Management Body of Knowledge (PMBOK)
000 - Ciencias de la computación, información y obras generales
Normas
Seguridad
Activos de información
Amenazas
Vulnerabilidades
Ciberataques
dc.subject.ddc.none.fl_str_mv 000 - Ciencias de la computación, información y obras generales
dc.subject.proposal.none.fl_str_mv Normas
Seguridad
Activos de información
Amenazas
Vulnerabilidades
Ciberataques
description Trabajo de investigación
publishDate 2023
dc.date.issued.none.fl_str_mv 2023
dc.date.accessioned.none.fl_str_mv 2025-02-06T17:01:15Z
dc.date.available.none.fl_str_mv 2025-02-06T17:01:15Z
dc.type.none.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.citation.none.fl_str_mv Botero-Gómez, G. B. & Sicuariza-Figueredo, R. Y. (2023). Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/31682
identifier_str_mv Botero-Gómez, G. B. & Sicuariza-Figueredo, R. Y. (2023). Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
url https://hdl.handle.net/10983/31682
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv ¿QUÉ ES EL PHISHING? CÓMO PROTEGERSE DE LOS ATAQUES DE PHISHING. (2023). Obtenido de MALWAREBYTES: https://es.malwarebytes.com/phishing/
ACUARIO DEL PINO, S. (s.f.). DELITOS INFORMÁTICOS: GENERALIZADES. Obtenido de www.oas.org: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
ASOBANCARIA. (2009). DESAFÍOS DEL RIESGO CIBERNÉTICO EN EL SECTOR FINANCIERO PARA COLOMBIA Y AMÉRICA LATINA. ASOBANCARIA. (07 de 2021). POLÍTICA PÚBLICA Y RETOS EN DELITOS INFORMÁTICOS. Obtenido de www.asobancaria.com: https://www.asobancaria.com/wp-content/uploads/2021/07/ASOBANCARIA_Ciberseguridad_06.pdf
ATICO34, G. (31 de 05 de 2021). SUPLANTACIÓN DE IDENTIDAD ¿QUÉ ES? ¿CÓMO EVITARLO? Obtenido de https://protecciondatos-lopd.com/: https://protecciondatos-lopd.com/empresas/suplantacion-de-identidad/
AVAST SOFTWARE. (08 de 01 de 2020). QUÉ ES EL SPAM: GUÍA ESENCIAL PARA DETECTAR Y PREVENIR EL SPAM. Obtenido de www.avast.com: https://www.avast.com/es-es/c-spam
BBVA. (07 de 03 de 2023). ¿QUÉ ES EL PHISHING Y CUÁLES SON SUS CONSECUENCIAS? Obtenido de www.bbva.es: https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informáticos/que-es-el-phishing-y-cuales-son-sus-consecuencias.html
BOEHMER, W. (2008). APPRAISAL OF THE EFFECTIVENESS AND EFFICIENCY OF AN INFORMATION SECURITY. Computer Science, 4-5.
CISCO. (11 de 04 de 2023). QUE ES UN FIREWALL. Obtenido de www.cisco.com: https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html
CLOUDFLARE. (2023). ¿QUÉ ES EL COMPROMISO DE CORREO ELECTRÓNICO EMPRESARIAL (BEC)? Obtenido de www.cloudflare.com: https://www.cloudflare.com/es-es/learning/email-security/business-email-compromise-bec/
DACCACH T, J. (s.f.). LEY DE DELITOS INFORMÁTICOS EN COLOMBIA - DELTA ASESORES. Obtenido de www.deltaasesores.com: https://www.deltaasesores.com/ley-de-delitos-informáticos-en-colombia/
EDITORIAL ETECE. (05 de 07 de 2021). ANTIVIRUS INFORMÁTICO. Obtenido de https://concepto.de/: https://concepto.de/antivirus-informático/#ixzz7w3NNZ9yt
ESCUELA EUROPEA DE EXCELENCIA. (15 de 04 de 2018). TERMINOS Y DEFINICIONES EN LA NUEVA NORMA ISO 45001. Obtenido de www.nueva-iso-45001.com: https://www.nueva-iso-45001.com/2018/04/terminos-y-definiciones-norma-iso-45001/#:~:text=Pol%C3%ADtica%3A%20intenciones%20y%20direcci%C3%B3n%20de,de%20trabajo%20seguros%20y%20saludables.
ESCUELA EUROPEA DE EXCELENCIA. (02 de 05 de 2019). El Anexo A y los controles de seguridad en ISO 27001. Obtenido de www.escuelaeuropeaexcelencia.com: https://www.escuelaeuropeaexcelencia.com/2019/05/el-anexo-a-y-los-controles-de-seguridad-en-iso-27001/
ESCUELA EUROPEA DE LA EXCELENCIA. (18 de 05 de 2018). Cómo realizar la evaluación de riesgos según ISO 31000:2018. Obtenido de www.escuelaeuropeaexcelencia.com: https://www.escuelaeuropeaexcelencia.com/2018/05/como-realizar-la-evaluacion-de-riesgos-segun-iso-310002018/
FUNCION PUBLICA. (03 de 2020). POLÍTICAS DE OPERACIÓN PROCESO DE TECNOLOGÍAS DE LA INFORMACIÓN. Obtenido de www.funcionpublica.gov.co: https://www.funcionpublica.gov.co/documents/418537/36701283/politica-de-seguridad-de-la-informacion.pdf.pdf/325019e5-a92f-0b44-3676-2356bd71240c?t=1586355315672
FUNDACION BORREDA. (28 de 06 de 2021). BAITING: QUÉ ES Y CÓMO EVITAR ESTE ATAQUE INFORMÁTICO DE INGENIERÍA SOCIAL. Obtenido de www.redseguridad.com: https://www.redseguridad.com/actualidad/cibercrimen/baiting-que-es-y-como-evitar-este-ataque-informático-de-ingenieria-social_20210628.html
GARCES RAPEL, O. (2019). DISEÑO DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. Trabajo de grado, 20-30.
HERRERA, M. (s.f.). Uso del riesgo residual para comprender la eficacia del programa. Obtenido de drjenespanol.com: https://drjenespanol.com/articulos/riesgo-residual-eficacia-del-programa/#:~:text=El%20riesgo%20residual%20es%20el,%2C%20sus%20controles%20de%20mitigaci%C3%B3n).
IBM. (2023). ¿QUÉ ES LA INGENIERÍA SOCIAL? Obtenido de www.ibm.com: https://www.ibm.com/es-es/topics/social-engineering
ICONTEC. (11 de 12 de 2013). TECNOLOGÍA DE LA INFORMACIÓN. Obtenido de sarlaft.fiduagraria.gov.co: https://sarlaft.fiduagraria.gov.co/meci_files/ISO%2027001%202013.pdf
ORMATICAFORENSE. (13 de 08 de 2023). ¿QUE ES EL PRETEXTIN? Obtenido de www.informaticaforense.com.co: https://www.informaticaforense.com.co/pretexting/
ISO 27001. (18 de 05 de 2019). REFERENCIAS NORMATIVAS ISO 27000. Obtenido de normaiso27001.es: https://normaiso27001.es/referencias-normativas-iso-27000/#def32
ISO TOOLS EXCELLENCE. (s.f.). SEGURIDAD DE LA INFORMACION. Obtenido de www.pmg-ssi.com: https://www.pmg-ssi.com/2022/02/mejores-practicas-en-la-identificacion-de-peligros-de-si/#:~:text=Finalmente%20en%203.71%20indica%20que,de%20incidencias%20son%20los%20siguientes.
ISO/CEI 27001:2022. (13 de 07 de 2023). SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Obtenido de www.iso.org: https://www.iso.org/standard/27001
KASPERSKY. (2023). ¿QUÉ ES EL SCAREWARE? DEFINICIÓN Y EXPLICACIÓN. Obtenido de https://latam.kaspersky.com/: https://latam.kaspersky.com/resource-center/definitions/scareware MADEN, S. (16 de 06 de 2023). INGENIERÍA SOCIAL: ¿QUÉ ES EL TAILGATING (O “IR A REBUFO”)? Obtenido de blog.mailfence.com: https://blog.mailfence.com/es/que-es-el-tailgating/
MICROSOFT. (s.f.). ¿QUÉ ES EL ATAQUE AL CORREO EMPRESARIAL (BEC)? . Obtenido de www.microsoft.com: https://www.microsoft.com/es-co/security/business/security-101/what-is-business-email-compromise-bec?ranMID=42431&ranEAID=bI3pFuC5e6s&ranSiteID=bI3pFuC5e6s-v5yLz7449DXDn2YUSFvZ2w&epi=bI3pFuC5e6s-v5yLz7449DXDn2YUSFvZ2w&irgwc=1&OCID=AIDcmm549zy227_aff_7803_1243925&tduid=%28ir__endjkzuwzckfdm0liaw9fqfv032xe909g3a663te00%29%287803%29%281243925%29%28bI3pFuC5e6s-v5yLz7449DXDn2YUSFvZ2w%29%28%29&irclickid=_endjkzuwzckfdm0liaw9fqfv032xe909g3a663te00
MINTIC. (14 de 03 de 2016). CONTROLES DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN. Obtenido de www.mintic.gov.co: https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf
MINTIC. (15 de 03 de 2016). GUIA PARA LA GESTION Y CLASIFICACION DE ACTIVOS DE INFORMACION. Obtenido de www.mintic.gov.co: https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdf
MINTIC. (15 de 03 de 2016). SEGURIDAD U PRIVACIDAD DE LA INFORMACION. Obtenido de www.mintic.gov.co: https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdf
PANDASECURITY. (22 de 05 de 2023). QUE ES UN RANSOMWARE. Obtenido de www.pandasecurity.com: https://www.pandasecurity.com/es/mediacenter/malware/que-es-un-ransomware/
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACION 2023. (25 de 01 de 2023). Obtenido de www.mineducacion.gov.co: https://www.mineducacion.gov.co/1780/articles-413730_recurso_18.pdf
PROJECT MANAGEMENT INSTITUTE. (2021). THE STANDARD FOR PROJECT MANAGEMENT AND A GUIDE TO THE PROJECT MANAGEMENT BODY OF KNOWLEDGE (PMBOK GUIDE). Newtown Square: Project Management Institute. REYES, J. (s.f.). RIESGO RESIDUAL. Obtenido de http://polux.unipiloto.edu.co: http://polux.unipiloto.edu.co:8080/00001168.pdf
SARTOR, M. (16 de 03 de 2021). EL ESTÁNDAR DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO/IEC 27001. Obtenido de www.semanticscholar.org: https://www.semanticscholar.org/paper/The-ISO-IEC-27001-information-security-management-Culot-Nassimbeni/b378a8c6ccf5e820ac2d6641e703c1042fb5ae92
SECRETARIA DEL SENADO. (31 de 12 de 2008). LEY ESTATUTARIA 1266 DE 2008. Obtenido de http://www.secretariasenado.gov.co/: http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html
SEMANA. (14 de 08 de 2023). EMPRESAS, A INVERTIR ENTRE EL 4% Y EL 7% DE SUS PRESUPUESTOS DE TECNOLOGÍA EN SEGURIDAD. Obtenido de www.semana.com: https://www.semana.com/economia/empresas/articulo/empresas-a-invertir-entre-el-4-y-el-7-de-sus-presupuestos-de-Tecnología-en-seguridad/202342/
SIC. (31 de 03 de 2022). INDEBIDO TRATAMIENTO DE DATOS PERSONALES POR CASOS DE SUPLANTACIÓN DE IDENTIDAD. Obtenido de www.sic.gov.co: https://tinyurl.com/2byqnb4u
SURA. (21 de 09 de 2021). PHISHING PONE EN RIESGO LA INFORMACIÓN DE LAS EMPRESAS . Obtenido de https://segurossura.com/: https://segurossura.com/co/blog/conectividad/phishing-pone-en-riesgo-la-informacion-de-las-empresas/
TIPOS DE VULNERABILIDADES EN CIBERSEGURIDAD. (27 de 11 de 2022). Obtenido de www.campusciberseguridad.com: https://www.campusciberseguridad.com/blog/item/118-tipos-de-vulnerabilidades-en-ciberseguridad
TRANSBORDER. (2023 de 05 de 2023). POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Obtenido de www.transborder.com.co: https://www.transborder.com.co/wp-content/uploads/2023/06/politica-tratamiento-de-datos.pdf
VELASCO CALLE. (28 de 01 de 2022). TENDENCIAS DE SEGURIDAD DE LA INFORMACION Y LA CIBERSEGURIDAD. Obtenido de www.velascocalle.co: https://www.velascocalle.co/tendencias-de-seguridad-de-la-informacion-y-la-ciberseguridad/
dc.rights.none.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2023
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2023
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 165 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.none.fl_str_mv Facultad de Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.program.none.fl_str_mv Especialización en Seguridad de la Información
publisher.none.fl_str_mv Universidad Católica de Colombia
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/94687b23-e8b6-40bd-99b0-38fcb7f4a0d4/download
https://repository.ucatolica.edu.co/bitstreams/b85a118c-b8b8-4ef4-a8de-8c342c77e9d6/download
https://repository.ucatolica.edu.co/bitstreams/19cad9bb-6be0-4861-8534-b4419d390b1b/download
https://repository.ucatolica.edu.co/bitstreams/c7f6d59f-cc05-4fb1-8cdd-436f9e1bd7e0/download
https://repository.ucatolica.edu.co/bitstreams/1f717a02-3c65-45d8-b4d3-54a5c75ed4cf/download
https://repository.ucatolica.edu.co/bitstreams/042cfdc2-f343-4f7b-b1f2-547724384b3d/download
https://repository.ucatolica.edu.co/bitstreams/d8eb6fec-d0b8-464b-901c-31624c2bd4b9/download
https://repository.ucatolica.edu.co/bitstreams/5fb370cc-caaa-4341-b06e-533d4a8ea210/download
https://repository.ucatolica.edu.co/bitstreams/d0b42505-8cd5-4b2a-8b90-c2020ea83ddd/download
https://repository.ucatolica.edu.co/bitstreams/fd4440fe-5936-4047-bf96-853f9769a33b/download
https://repository.ucatolica.edu.co/bitstreams/97e054a4-3021-4446-bd53-99151e2b4f76/download
https://repository.ucatolica.edu.co/bitstreams/2a27e38e-6b0a-4166-833c-15d4803fe5de/download
https://repository.ucatolica.edu.co/bitstreams/fc409b63-90ef-4516-8af0-6dc51d2c965e/download
bitstream.checksum.fl_str_mv 7b8fde4f584c13274a50c43b0b13cdc2
b5c052419a7c7842def14b6243c99da4
4b7eda783b261fa36ec1d5d9ad0021bf
dd7908520e14fc55d41e948c1cdb23c4
73a5432e0b76442b22b026844140d683
e9e2616b95adbfc68227e51d39799914
ef357204be8630bdfd73a63b0a3519b0
6cfb471c596a084270c2d249c29d141b
4230543de000e109e852b5b8b0cbf107
a1869cc2f8f77aba8d71e26fc2b9d50f
ed740ce052d6a627d40bfe92f38b08c5
942904b49be8da144cf71b6b960f2fd1
597523477b5855796c0e2c18709b8532
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1828173237464334336
spelling Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Botero-Gómez, Gabriel Bernardo5f134a45-44d0-4b40-8650-f4d46a23c7d9-1Sicuariza-Figueredo, Rolando Yezid4f490a32-678c-47e9-a2a7-a1279fc43ebd-12025-02-06T17:01:15Z2025-02-06T17:01:15Z2023Trabajo de investigaciónLa empresa ABC se ha visto vulnerable a ataques cibernéticos con impactos financieros y operacionales comprometiendo los procesos críticos de la organización, lo que ha derivado en incumplimientos contractuales y corporativos generando sanciones con entes reguladores causando un impacto reputacional en la imagen corporativa. Como alternativa para controlar las amenazas y riesgos cibernéticos este proyecto tiene como finalidad realizar el diseño de las políticas de seguridad de la información de la empresa ABC la cual es fundamental para la protección de sus activos de información y continuidad de sus operaciones, para el desarrollo del diseño de la política de seguridad de la información para la empresa ABC se utilizará la Guía de los fundamentos para la dirección de proyectos PMBOK como metodología de buenas prácticas la cual da un marco de trabajo para la ejecución de todas las fases planteadas tomando a los líderes de proceso y colaboradores de la operación crítica a intervenir como principales partes interesadas consecución de los objetivos, También se tomara como referencia la norma internacional NTC-ISO/IEC 27001:2022 que establece los requisitos sobre un sistema de gestión de seguridad de la información. Para el diseño de la política es fundamental realizar un análisis del estado actual de la seguridad de la información para identificar las principales amenazas y vulnerabilidades que existen en la empresa ABC. La política de seguridad de la información a diseñar debe establecer lineamientos y recomendaciones que respalden la continuidad de las operaciones y protección de los activos de información incluyendo medidas como utilización de contraseñas fuertes, procesos de encriptación de datos entre otros. También es importante concientizar a los empleados de la empresa ABC sobre las políticas de seguridad para garantizar la correcta utilización de los activos de información y las buenas prácticas para resguardar la información y asegurar la confidencialidad, disponibilidad e integridad de la misma. Los entregables de este proyecto serán el Diseño de la Política de la Información para la empresa ABC, las matrices de riesgo de seguridad de la Información, y el documento final de proyecto de grado, estos se compartirán con la alta dirección quienes realizarán el respectivo análisis para su implementación en la empresa ABC. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1.INTRODUCCIÓN 2.GENERALIDADES 3.OBJETIVOS 4.MARCOS DE REFERENCIA 5.METODOLOGÍA 6.PRODUCTOS PARA ENTREGAR 7.ENTREGA RESULTADOS E IMPACTOS 8.NUEVAS AREAS DE ESTUDIO CONCLUSIONES BIBLIOGRAFÍA ANEXOS165 páginasapplication/pdfBotero-Gómez, G. B. & Sicuariza-Figueredo, R. Y. (2023). Política de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/31682spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la Información¿QUÉ ES EL PHISHING? CÓMO PROTEGERSE DE LOS ATAQUES DE PHISHING. (2023). Obtenido de MALWAREBYTES: https://es.malwarebytes.com/phishing/ACUARIO DEL PINO, S. (s.f.). DELITOS INFORMÁTICOS: GENERALIZADES. Obtenido de www.oas.org: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdfASOBANCARIA. (2009). DESAFÍOS DEL RIESGO CIBERNÉTICO EN EL SECTOR FINANCIERO PARA COLOMBIA Y AMÉRICA LATINA. ASOBANCARIA. (07 de 2021). POLÍTICA PÚBLICA Y RETOS EN DELITOS INFORMÁTICOS. Obtenido de www.asobancaria.com: https://www.asobancaria.com/wp-content/uploads/2021/07/ASOBANCARIA_Ciberseguridad_06.pdfATICO34, G. (31 de 05 de 2021). SUPLANTACIÓN DE IDENTIDAD ¿QUÉ ES? ¿CÓMO EVITARLO? Obtenido de https://protecciondatos-lopd.com/: https://protecciondatos-lopd.com/empresas/suplantacion-de-identidad/AVAST SOFTWARE. (08 de 01 de 2020). QUÉ ES EL SPAM: GUÍA ESENCIAL PARA DETECTAR Y PREVENIR EL SPAM. Obtenido de www.avast.com: https://www.avast.com/es-es/c-spamBBVA. (07 de 03 de 2023). ¿QUÉ ES EL PHISHING Y CUÁLES SON SUS CONSECUENCIAS? Obtenido de www.bbva.es: https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informáticos/que-es-el-phishing-y-cuales-son-sus-consecuencias.htmlBOEHMER, W. (2008). APPRAISAL OF THE EFFECTIVENESS AND EFFICIENCY OF AN INFORMATION SECURITY. Computer Science, 4-5.CISCO. (11 de 04 de 2023). QUE ES UN FIREWALL. Obtenido de www.cisco.com: https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.htmlCLOUDFLARE. (2023). ¿QUÉ ES EL COMPROMISO DE CORREO ELECTRÓNICO EMPRESARIAL (BEC)? Obtenido de www.cloudflare.com: https://www.cloudflare.com/es-es/learning/email-security/business-email-compromise-bec/DACCACH T, J. (s.f.). LEY DE DELITOS INFORMÁTICOS EN COLOMBIA - DELTA ASESORES. Obtenido de www.deltaasesores.com: https://www.deltaasesores.com/ley-de-delitos-informáticos-en-colombia/EDITORIAL ETECE. (05 de 07 de 2021). ANTIVIRUS INFORMÁTICO. Obtenido de https://concepto.de/: https://concepto.de/antivirus-informático/#ixzz7w3NNZ9ytESCUELA EUROPEA DE EXCELENCIA. (15 de 04 de 2018). TERMINOS Y DEFINICIONES EN LA NUEVA NORMA ISO 45001. Obtenido de www.nueva-iso-45001.com: https://www.nueva-iso-45001.com/2018/04/terminos-y-definiciones-norma-iso-45001/#:~:text=Pol%C3%ADtica%3A%20intenciones%20y%20direcci%C3%B3n%20de,de%20trabajo%20seguros%20y%20saludables.ESCUELA EUROPEA DE EXCELENCIA. (02 de 05 de 2019). El Anexo A y los controles de seguridad en ISO 27001. Obtenido de www.escuelaeuropeaexcelencia.com: https://www.escuelaeuropeaexcelencia.com/2019/05/el-anexo-a-y-los-controles-de-seguridad-en-iso-27001/ESCUELA EUROPEA DE LA EXCELENCIA. (18 de 05 de 2018). Cómo realizar la evaluación de riesgos según ISO 31000:2018. Obtenido de www.escuelaeuropeaexcelencia.com: https://www.escuelaeuropeaexcelencia.com/2018/05/como-realizar-la-evaluacion-de-riesgos-segun-iso-310002018/FUNCION PUBLICA. (03 de 2020). POLÍTICAS DE OPERACIÓN PROCESO DE TECNOLOGÍAS DE LA INFORMACIÓN. Obtenido de www.funcionpublica.gov.co: https://www.funcionpublica.gov.co/documents/418537/36701283/politica-de-seguridad-de-la-informacion.pdf.pdf/325019e5-a92f-0b44-3676-2356bd71240c?t=1586355315672FUNDACION BORREDA. (28 de 06 de 2021). BAITING: QUÉ ES Y CÓMO EVITAR ESTE ATAQUE INFORMÁTICO DE INGENIERÍA SOCIAL. Obtenido de www.redseguridad.com: https://www.redseguridad.com/actualidad/cibercrimen/baiting-que-es-y-como-evitar-este-ataque-informático-de-ingenieria-social_20210628.htmlGARCES RAPEL, O. (2019). DISEÑO DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. Trabajo de grado, 20-30.HERRERA, M. (s.f.). Uso del riesgo residual para comprender la eficacia del programa. Obtenido de drjenespanol.com: https://drjenespanol.com/articulos/riesgo-residual-eficacia-del-programa/#:~:text=El%20riesgo%20residual%20es%20el,%2C%20sus%20controles%20de%20mitigaci%C3%B3n).IBM. (2023). ¿QUÉ ES LA INGENIERÍA SOCIAL? Obtenido de www.ibm.com: https://www.ibm.com/es-es/topics/social-engineeringICONTEC. (11 de 12 de 2013). TECNOLOGÍA DE LA INFORMACIÓN. Obtenido de sarlaft.fiduagraria.gov.co: https://sarlaft.fiduagraria.gov.co/meci_files/ISO%2027001%202013.pdfORMATICAFORENSE. (13 de 08 de 2023). ¿QUE ES EL PRETEXTIN? Obtenido de www.informaticaforense.com.co: https://www.informaticaforense.com.co/pretexting/ISO 27001. (18 de 05 de 2019). REFERENCIAS NORMATIVAS ISO 27000. Obtenido de normaiso27001.es: https://normaiso27001.es/referencias-normativas-iso-27000/#def32ISO TOOLS EXCELLENCE. (s.f.). SEGURIDAD DE LA INFORMACION. Obtenido de www.pmg-ssi.com: https://www.pmg-ssi.com/2022/02/mejores-practicas-en-la-identificacion-de-peligros-de-si/#:~:text=Finalmente%20en%203.71%20indica%20que,de%20incidencias%20son%20los%20siguientes.ISO/CEI 27001:2022. (13 de 07 de 2023). SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Obtenido de www.iso.org: https://www.iso.org/standard/27001KASPERSKY. (2023). ¿QUÉ ES EL SCAREWARE? DEFINICIÓN Y EXPLICACIÓN. Obtenido de https://latam.kaspersky.com/: https://latam.kaspersky.com/resource-center/definitions/scareware MADEN, S. (16 de 06 de 2023). INGENIERÍA SOCIAL: ¿QUÉ ES EL TAILGATING (O “IR A REBUFO”)? Obtenido de blog.mailfence.com: https://blog.mailfence.com/es/que-es-el-tailgating/MICROSOFT. (s.f.). ¿QUÉ ES EL ATAQUE AL CORREO EMPRESARIAL (BEC)? . Obtenido de www.microsoft.com: https://www.microsoft.com/es-co/security/business/security-101/what-is-business-email-compromise-bec?ranMID=42431&ranEAID=bI3pFuC5e6s&ranSiteID=bI3pFuC5e6s-v5yLz7449DXDn2YUSFvZ2w&epi=bI3pFuC5e6s-v5yLz7449DXDn2YUSFvZ2w&irgwc=1&OCID=AIDcmm549zy227_aff_7803_1243925&tduid=%28ir__endjkzuwzckfdm0liaw9fqfv032xe909g3a663te00%29%287803%29%281243925%29%28bI3pFuC5e6s-v5yLz7449DXDn2YUSFvZ2w%29%28%29&irclickid=_endjkzuwzckfdm0liaw9fqfv032xe909g3a663te00MINTIC. (14 de 03 de 2016). CONTROLES DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN. Obtenido de www.mintic.gov.co: https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdfMINTIC. (15 de 03 de 2016). GUIA PARA LA GESTION Y CLASIFICACION DE ACTIVOS DE INFORMACION. Obtenido de www.mintic.gov.co: https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdfMINTIC. (15 de 03 de 2016). SEGURIDAD U PRIVACIDAD DE LA INFORMACION. Obtenido de www.mintic.gov.co: https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdfPANDASECURITY. (22 de 05 de 2023). QUE ES UN RANSOMWARE. Obtenido de www.pandasecurity.com: https://www.pandasecurity.com/es/mediacenter/malware/que-es-un-ransomware/PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACION 2023. (25 de 01 de 2023). Obtenido de www.mineducacion.gov.co: https://www.mineducacion.gov.co/1780/articles-413730_recurso_18.pdfPROJECT MANAGEMENT INSTITUTE. (2021). THE STANDARD FOR PROJECT MANAGEMENT AND A GUIDE TO THE PROJECT MANAGEMENT BODY OF KNOWLEDGE (PMBOK GUIDE). Newtown Square: Project Management Institute. REYES, J. (s.f.). RIESGO RESIDUAL. Obtenido de http://polux.unipiloto.edu.co: http://polux.unipiloto.edu.co:8080/00001168.pdfSARTOR, M. (16 de 03 de 2021). EL ESTÁNDAR DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO/IEC 27001. Obtenido de www.semanticscholar.org: https://www.semanticscholar.org/paper/The-ISO-IEC-27001-information-security-management-Culot-Nassimbeni/b378a8c6ccf5e820ac2d6641e703c1042fb5ae92SECRETARIA DEL SENADO. (31 de 12 de 2008). LEY ESTATUTARIA 1266 DE 2008. Obtenido de http://www.secretariasenado.gov.co/: http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.htmlSEMANA. (14 de 08 de 2023). EMPRESAS, A INVERTIR ENTRE EL 4% Y EL 7% DE SUS PRESUPUESTOS DE TECNOLOGÍA EN SEGURIDAD. Obtenido de www.semana.com: https://www.semana.com/economia/empresas/articulo/empresas-a-invertir-entre-el-4-y-el-7-de-sus-presupuestos-de-Tecnología-en-seguridad/202342/SIC. (31 de 03 de 2022). INDEBIDO TRATAMIENTO DE DATOS PERSONALES POR CASOS DE SUPLANTACIÓN DE IDENTIDAD. Obtenido de www.sic.gov.co: https://tinyurl.com/2byqnb4uSURA. (21 de 09 de 2021). PHISHING PONE EN RIESGO LA INFORMACIÓN DE LAS EMPRESAS . Obtenido de https://segurossura.com/: https://segurossura.com/co/blog/conectividad/phishing-pone-en-riesgo-la-informacion-de-las-empresas/TIPOS DE VULNERABILIDADES EN CIBERSEGURIDAD. (27 de 11 de 2022). Obtenido de www.campusciberseguridad.com: https://www.campusciberseguridad.com/blog/item/118-tipos-de-vulnerabilidades-en-ciberseguridadTRANSBORDER. (2023 de 05 de 2023). POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Obtenido de www.transborder.com.co: https://www.transborder.com.co/wp-content/uploads/2023/06/politica-tratamiento-de-datos.pdfVELASCO CALLE. (28 de 01 de 2022). TENDENCIAS DE SEGURIDAD DE LA INFORMACION Y LA CIBERSEGURIDAD. Obtenido de www.velascocalle.co: https://www.velascocalle.co/tendencias-de-seguridad-de-la-informacion-y-la-ciberseguridad/Derechos Reservados - Universidad Católica de Colombia, 2023info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/Seguridad informáticaISO/IEC 27001:2022-Normas técnicasCiberterrorismoProject Management Body of Knowledge (PMBOK)000 - Ciencias de la computación, información y obras generalesNormasSeguridadActivos de informaciónAmenazasVulnerabilidadesCiberataquesPolítica de seguridad de la información para la empresa ABC basado en estándar ISO/IEC 27001:2022Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALTG Diseño de Política de Seguridad de la Información ABC.pdfTG Diseño de Política de Seguridad de la Información ABC.pdfapplication/pdf3193874https://repository.ucatolica.edu.co/bitstreams/94687b23-e8b6-40bd-99b0-38fcb7f4a0d4/download7b8fde4f584c13274a50c43b0b13cdc2MD51RAE.pdfRAE.pdfapplication/pdf164879https://repository.ucatolica.edu.co/bitstreams/b85a118c-b8b8-4ef4-a8de-8c342c77e9d6/downloadb5c052419a7c7842def14b6243c99da4MD52Cesión de Derechos.pdfCesión de Derechos.pdfapplication/pdf266722https://repository.ucatolica.edu.co/bitstreams/19cad9bb-6be0-4861-8534-b4419d390b1b/download4b7eda783b261fa36ec1d5d9ad0021bfMD53IDENTIFICACIÓN TRABAJO TESIS DE GRADO (3).pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO (3).pdfapplication/pdf199444https://repository.ucatolica.edu.co/bitstreams/c7f6d59f-cc05-4fb1-8cdd-436f9e1bd7e0/downloaddd7908520e14fc55d41e948c1cdb23c4MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/1f717a02-3c65-45d8-b4d3-54a5c75ed4cf/download73a5432e0b76442b22b026844140d683MD55TEXTTG Diseño de Política de Seguridad de la Información ABC.pdf.txtTG Diseño de Política de Seguridad de la Información ABC.pdf.txtExtracted texttext/plain102050https://repository.ucatolica.edu.co/bitstreams/042cfdc2-f343-4f7b-b1f2-547724384b3d/downloade9e2616b95adbfc68227e51d39799914MD56RAE.pdf.txtRAE.pdf.txtExtracted texttext/plain16212https://repository.ucatolica.edu.co/bitstreams/d8eb6fec-d0b8-464b-901c-31624c2bd4b9/downloadef357204be8630bdfd73a63b0a3519b0MD58Cesión de Derechos.pdf.txtCesión de Derechos.pdf.txtExtracted texttext/plain11834https://repository.ucatolica.edu.co/bitstreams/5fb370cc-caaa-4341-b06e-533d4a8ea210/download6cfb471c596a084270c2d249c29d141bMD510IDENTIFICACIÓN TRABAJO TESIS DE GRADO (3).pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO (3).pdf.txtExtracted texttext/plain1789https://repository.ucatolica.edu.co/bitstreams/d0b42505-8cd5-4b2a-8b90-c2020ea83ddd/download4230543de000e109e852b5b8b0cbf107MD512THUMBNAILTG Diseño de Política de Seguridad de la Información ABC.pdf.jpgTG Diseño de Política de Seguridad de la Información ABC.pdf.jpgGenerated Thumbnailimage/jpeg6776https://repository.ucatolica.edu.co/bitstreams/fd4440fe-5936-4047-bf96-853f9769a33b/downloada1869cc2f8f77aba8d71e26fc2b9d50fMD57RAE.pdf.jpgRAE.pdf.jpgGenerated Thumbnailimage/jpeg11252https://repository.ucatolica.edu.co/bitstreams/97e054a4-3021-4446-bd53-99151e2b4f76/downloaded740ce052d6a627d40bfe92f38b08c5MD59Cesión de Derechos.pdf.jpgCesión de Derechos.pdf.jpgGenerated Thumbnailimage/jpeg15717https://repository.ucatolica.edu.co/bitstreams/2a27e38e-6b0a-4166-833c-15d4803fe5de/download942904b49be8da144cf71b6b960f2fd1MD511IDENTIFICACIÓN TRABAJO TESIS DE GRADO (3).pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO (3).pdf.jpgGenerated Thumbnailimage/jpeg16246https://repository.ucatolica.edu.co/bitstreams/fc409b63-90ef-4516-8af0-6dc51d2c965e/download597523477b5855796c0e2c18709b8532MD51310983/31682oai:repository.ucatolica.edu.co:10983/316822025-02-07 04:01:14.318https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2023https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.comPHA+TEEgT0JSQSAoVEFMIFkgQ09NTyBTRSBERUZJTkUgTcOBUyBBREVMQU5URSkgU0UgT1RPUkdBIEJBSk8gTE9TIFRFUk1JTk9TIERFIEVTVEEgTElDRU5DSUEgUMOaQkxJQ0EgREUgQ1JFQVRJVkUgQ09NTU9OUyAo4oCcTFBDQ+KAnSBPIOKAnExJQ0VOQ0lB4oCdKS4gTEEgT0JSQSBFU1TDgSBQUk9URUdJREEgUE9SIERFUkVDSE9TIERFIEFVVE9SIFkvVSBPVFJBUyBMRVlFUyBBUExJQ0FCTEVTLiBRVUVEQSBQUk9ISUJJRE8gQ1VBTFFVSUVSIFVTTyBRVUUgU0UgSEFHQSBERSBMQSBPQlJBIFFVRSBOTyBDVUVOVEUgQ09OIExBIEFVVE9SSVpBQ0nDk04gUEVSVElORU5URSBERSBDT05GT1JNSURBRCBDT04gTE9TIFTDiVJNSU5PUyBERSBFU1RBIExJQ0VOQ0lBIFkgREUgTEEgTEVZIERFIERFUkVDSE8gREUgQVVUT1IuPC9wPgo8cD5NRURJQU5URSBFTCBFSkVSQ0lDSU8gREUgQ1VBTFFVSUVSQSBERSBMT1MgREVSRUNIT1MgUVVFIFNFIE9UT1JHQU4gRU4gRVNUQSBMSUNFTkNJQSwgVVNURUQgQUNFUFRBIFkgQUNVRVJEQSBRVUVEQVIgT0JMSUdBRE8gRU4gTE9TIFRFUk1JTk9TIFFVRSBTRSBTRcORQUxBTiBFTiBFTExBLiBFTCBMSUNFTkNJQU5URSBDT05DRURFIEEgVVNURUQgTE9TIERFUkVDSE9TIENPTlRFTklET1MgRU4gRVNUQSBMSUNFTkNJQSBDT05ESUNJT05BRE9TIEEgTEEgQUNFUFRBQ0nDk04gREUgU1VTIFRFUk1JTk9TIFkgQ09ORElDSU9ORVMuPC9wPgo8b2wgdHlwZT0iMSI+CiAgPGxpPgogICAgRGVmaW5pY2lvbmVzCiAgICA8b2wgdHlwZT1hPgogICAgICA8bGk+T2JyYSBDb2xlY3RpdmEgZXMgdW5hIG9icmEsIHRhbCBjb21vIHVuYSBwdWJsaWNhY2nDs24gcGVyacOzZGljYSwgdW5hIGFudG9sb2fDrWEsIG8gdW5hIGVuY2ljbG9wZWRpYSwgZW4gbGEgcXVlIGxhIG9icmEgZW4gc3UgdG90YWxpZGFkLCBzaW4gbW9kaWZpY2FjacOzbiBhbGd1bmEsIGp1bnRvIGNvbiB1biBncnVwbyBkZSBvdHJhcyBjb250cmlidWNpb25lcyBxdWUgY29uc3RpdHV5ZW4gb2JyYXMgc2VwYXJhZGFzIGUgaW5kZXBlbmRpZW50ZXMgZW4gc8OtIG1pc21hcywgc2UgaW50ZWdyYW4gZW4gdW4gdG9kbyBjb2xlY3Rpdm8uIFVuYSBPYnJhIHF1ZSBjb25zdGl0dXllIHVuYSBvYnJhIGNvbGVjdGl2YSBubyBzZSBjb25zaWRlcmFyw6EgdW5hIE9icmEgRGVyaXZhZGEgKGNvbW8gc2UgZGVmaW5lIGFiYWpvKSBwYXJhIGxvcyBwcm9ww7NzaXRvcyBkZSBlc3RhIGxpY2VuY2lhLiBhcXVlbGxhIHByb2R1Y2lkYSBwb3IgdW4gZ3J1cG8gZGUgYXV0b3JlcywgZW4gcXVlIGxhIE9icmEgc2UgZW5jdWVudHJhIHNpbiBtb2RpZmljYWNpb25lcywganVudG8gY29uIHVuYSBjaWVydGEgY2FudGlkYWQgZGUgb3RyYXMgY29udHJpYnVjaW9uZXMsIHF1ZSBjb25zdGl0dXllbiBlbiBzw60gbWlzbW9zIHRyYWJham9zIHNlcGFyYWRvcyBlIGluZGVwZW5kaWVudGVzLCBxdWUgc29uIGludGVncmFkb3MgYWwgdG9kbyBjb2xlY3Rpdm8sIHRhbGVzIGNvbW8gcHVibGljYWNpb25lcyBwZXJpw7NkaWNhcywgYW50b2xvZ8OtYXMgbyBlbmNpY2xvcGVkaWFzLjwvbGk+CiAgICAgIDxsaT5PYnJhIERlcml2YWRhIHNpZ25pZmljYSB1bmEgb2JyYSBiYXNhZGEgZW4gbGEgb2JyYSBvYmpldG8gZGUgZXN0YSBsaWNlbmNpYSBvIGVuIMOpc3RhIHkgb3RyYXMgb2JyYXMgcHJlZXhpc3RlbnRlcywgdGFsZXMgY29tbyB0cmFkdWNjaW9uZXMsIGFycmVnbG9zIG11c2ljYWxlcywgZHJhbWF0aXphY2lvbmVzLCDigJxmaWNjaW9uYWxpemFjaW9uZXPigJ0sIHZlcnNpb25lcyBwYXJhIGNpbmUsIOKAnGdyYWJhY2lvbmVzIGRlIHNvbmlkb+KAnSwgcmVwcm9kdWNjaW9uZXMgZGUgYXJ0ZSwgcmVzw7ptZW5lcywgY29uZGVuc2FjaW9uZXMsIG8gY3VhbHF1aWVyIG90cmEgZW4gbGEgcXVlIGxhIG9icmEgcHVlZGEgc2VyIHRyYW5zZm9ybWFkYSwgY2FtYmlhZGEgbyBhZGFwdGFkYSwgZXhjZXB0byBhcXVlbGxhcyBxdWUgY29uc3RpdHV5YW4gdW5hIG9icmEgY29sZWN0aXZhLCBsYXMgcXVlIG5vIHNlcsOhbiBjb25zaWRlcmFkYXMgdW5hIG9icmEgZGVyaXZhZGEgcGFyYSBlZmVjdG9zIGRlIGVzdGEgbGljZW5jaWEuIChQYXJhIGV2aXRhciBkdWRhcywgZW4gZWwgY2FzbyBkZSBxdWUgbGEgT2JyYSBzZWEgdW5hIGNvbXBvc2ljacOzbiBtdXNpY2FsIG8gdW5hIGdyYWJhY2nDs24gc29ub3JhLCBwYXJhIGxvcyBlZmVjdG9zIGRlIGVzdGEgTGljZW5jaWEgbGEgc2luY3Jvbml6YWNpw7NuIHRlbXBvcmFsIGRlIGxhIE9icmEgY29uIHVuYSBpbWFnZW4gZW4gbW92aW1pZW50byBzZSBjb25zaWRlcmFyw6EgdW5hIE9icmEgRGVyaXZhZGEgcGFyYSBsb3MgZmluZXMgZGUgZXN0YSBsaWNlbmNpYSkuPC9saT4KICAgICAgPGxpPkxpY2VuY2lhbnRlLCBlcyBlbCBpbmRpdmlkdW8gbyBsYSBlbnRpZGFkIHRpdHVsYXIgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHF1ZSBvZnJlY2UgbGEgT2JyYSBlbiBjb25mb3JtaWRhZCBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuPC9saT4KICAgICAgPGxpPkF1dG9yIG9yaWdpbmFsLCBlcyBlbCBpbmRpdmlkdW8gcXVlIGNyZcOzIGxhIE9icmEuPC9saT4KICAgICAgPGxpPk9icmEsIGVzIGFxdWVsbGEgb2JyYSBzdXNjZXB0aWJsZSBkZSBwcm90ZWNjacOzbiBwb3IgZWwgcsOpZ2ltZW4gZGUgRGVyZWNobyBkZSBBdXRvciB5IHF1ZSBlcyBvZnJlY2lkYSBlbiBsb3MgdMOpcm1pbm9zIGRlIGVzdGEgbGljZW5jaWE8L2xpPgogICAgICA8bGk+VXN0ZWQsIGVzIGVsIGluZGl2aWR1byBvIGxhIGVudGlkYWQgcXVlIGVqZXJjaXRhIGxvcyBkZXJlY2hvcyBvdG9yZ2Fkb3MgYWwgYW1wYXJvIGRlIGVzdGEgTGljZW5jaWEgeSBxdWUgY29uIGFudGVyaW9yaWRhZCBubyBoYSB2aW9sYWRvIGxhcyBjb25kaWNpb25lcyBkZSBsYSBtaXNtYSByZXNwZWN0byBhIGxhIE9icmEsIG8gcXVlIGhheWEgb2J0ZW5pZG8gYXV0b3JpemFjacOzbiBleHByZXNhIHBvciBwYXJ0ZSBkZWwgTGljZW5jaWFudGUgcGFyYSBlamVyY2VyIGxvcyBkZXJlY2hvcyBhbCBhbXBhcm8gZGUgZXN0YSBMaWNlbmNpYSBwZXNlIGEgdW5hIHZpb2xhY2nDs24gYW50ZXJpb3IuPC9saT4KICAgIDwvb2w+CiAgPC9saT4KICA8YnIvPgogIDxsaT4KICAgIERlcmVjaG9zIGRlIFVzb3MgSG9ucmFkb3MgeSBleGNlcGNpb25lcyBMZWdhbGVzLgogICAgPHA+TmFkYSBlbiBlc3RhIExpY2VuY2lhIHBvZHLDoSBzZXIgaW50ZXJwcmV0YWRvIGNvbW8gdW5hIGRpc21pbnVjacOzbiwgbGltaXRhY2nDs24gbyByZXN0cmljY2nDs24gZGUgbG9zIGRlcmVjaG9zIGRlcml2YWRvcyBkZWwgdXNvIGhvbnJhZG8geSBvdHJhcyBsaW1pdGFjaW9uZXMgbyBleGNlcGNpb25lcyBhIGxvcyBkZXJlY2hvcyBkZWwgYXV0b3IgYmFqbyBlbCByw6lnaW1lbiBsZWdhbCB2aWdlbnRlIG8gZGVyaXZhZG8gZGUgY3VhbHF1aWVyIG90cmEgbm9ybWEgcXVlIHNlIGxlIGFwbGlxdWUuPC9wPgogIDwvbGk+CiAgPGxpPgogICAgQ29uY2VzacOzbiBkZSBsYSBMaWNlbmNpYS4KICAgIDxwPkJham8gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEsIGVsIExpY2VuY2lhbnRlIG90b3JnYSBhIFVzdGVkIHVuYSBsaWNlbmNpYSBtdW5kaWFsLCBsaWJyZSBkZSByZWdhbMOtYXMsIG5vIGV4Y2x1c2l2YSB5IHBlcnBldHVhIChkdXJhbnRlIHRvZG8gZWwgcGVyw61vZG8gZGUgdmlnZW5jaWEgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGVqZXJjZXIgZXN0b3MgZGVyZWNob3Mgc29icmUgbGEgT2JyYSB0YWwgeSBjb21vIHNlIGluZGljYSBhIGNvbnRpbnVhY2nDs246PC9wPgogICAgPG9sIHR5cGU9ImEiPgogICAgICA8bGk+UmVwcm9kdWNpciBsYSBPYnJhLCBpbmNvcnBvcmFyIGxhIE9icmEgZW4gdW5hIG8gbcOhcyBPYnJhcyBDb2xlY3RpdmFzLCB5IHJlcHJvZHVjaXIgbGEgT2JyYSBpbmNvcnBvcmFkYSBlbiBsYXMgT2JyYXMgQ29sZWN0aXZhcy48L2xpPgogICAgICA8bGk+RGlzdHJpYnVpciBjb3BpYXMgbyBmb25vZ3JhbWFzIGRlIGxhcyBPYnJhcywgZXhoaWJpcmxhcyBww7pibGljYW1lbnRlLCBlamVjdXRhcmxhcyBww7pibGljYW1lbnRlIHkvbyBwb25lcmxhcyBhIGRpc3Bvc2ljacOzbiBww7pibGljYSwgaW5jbHV5w6luZG9sYXMgY29tbyBpbmNvcnBvcmFkYXMgZW4gT2JyYXMgQ29sZWN0aXZhcywgc2Vnw7puIGNvcnJlc3BvbmRhLjwvbGk+CiAgICAgIDxsaT5EaXN0cmlidWlyIGNvcGlhcyBkZSBsYXMgT2JyYXMgRGVyaXZhZGFzIHF1ZSBzZSBnZW5lcmVuLCBleGhpYmlybGFzIHDDumJsaWNhbWVudGUsIGVqZWN1dGFybGFzIHDDumJsaWNhbWVudGUgeS9vIHBvbmVybGFzIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLjwvbGk+CiAgICA8L29sPgogICAgPHA+TG9zIGRlcmVjaG9zIG1lbmNpb25hZG9zIGFudGVyaW9ybWVudGUgcHVlZGVuIHNlciBlamVyY2lkb3MgZW4gdG9kb3MgbG9zIG1lZGlvcyB5IGZvcm1hdG9zLCBhY3R1YWxtZW50ZSBjb25vY2lkb3MgbyBxdWUgc2UgaW52ZW50ZW4gZW4gZWwgZnV0dXJvLiBMb3MgZGVyZWNob3MgYW50ZXMgbWVuY2lvbmFkb3MgaW5jbHV5ZW4gZWwgZGVyZWNobyBhIHJlYWxpemFyIGRpY2hhcyBtb2RpZmljYWNpb25lcyBlbiBsYSBtZWRpZGEgcXVlIHNlYW4gdMOpY25pY2FtZW50ZSBuZWNlc2FyaWFzIHBhcmEgZWplcmNlciBsb3MgZGVyZWNob3MgZW4gb3RybyBtZWRpbyBvIGZvcm1hdG9zLCBwZXJvIGRlIG90cmEgbWFuZXJhIHVzdGVkIG5vIGVzdMOhIGF1dG9yaXphZG8gcGFyYSByZWFsaXphciBvYnJhcyBkZXJpdmFkYXMuIFRvZG9zIGxvcyBkZXJlY2hvcyBubyBvdG9yZ2Fkb3MgZXhwcmVzYW1lbnRlIHBvciBlbCBMaWNlbmNpYW50ZSBxdWVkYW4gcG9yIGVzdGUgbWVkaW8gcmVzZXJ2YWRvcywgaW5jbHV5ZW5kbyBwZXJvIHNpbiBsaW1pdGFyc2UgYSBhcXVlbGxvcyBxdWUgc2UgbWVuY2lvbmFuIGVuIGxhcyBzZWNjaW9uZXMgNChkKSB5IDQoZSkuPC9wPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBSZXN0cmljY2lvbmVzLgogICAgPHA+TGEgbGljZW5jaWEgb3RvcmdhZGEgZW4gbGEgYW50ZXJpb3IgU2VjY2nDs24gMyBlc3TDoSBleHByZXNhbWVudGUgc3VqZXRhIHkgbGltaXRhZGEgcG9yIGxhcyBzaWd1aWVudGVzIHJlc3RyaWNjaW9uZXM6PC9wPgogICAgPG9sIHR5cGU9ImEiPgogICAgICA8bGk+VXN0ZWQgcHVlZGUgZGlzdHJpYnVpciwgZXhoaWJpciBww7pibGljYW1lbnRlLCBlamVjdXRhciBww7pibGljYW1lbnRlLCBvIHBvbmVyIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhIGxhIE9icmEgc8OzbG8gYmFqbyBsYXMgY29uZGljaW9uZXMgZGUgZXN0YSBMaWNlbmNpYSwgeSBVc3RlZCBkZWJlIGluY2x1aXIgdW5hIGNvcGlhIGRlIGVzdGEgbGljZW5jaWEgbyBkZWwgSWRlbnRpZmljYWRvciBVbml2ZXJzYWwgZGUgUmVjdXJzb3MgZGUgbGEgbWlzbWEgY29uIGNhZGEgY29waWEgZGUgbGEgT2JyYSBxdWUgZGlzdHJpYnV5YSwgZXhoaWJhIHDDumJsaWNhbWVudGUsIGVqZWN1dGUgcMO6YmxpY2FtZW50ZSBvIHBvbmdhIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLiBObyBlcyBwb3NpYmxlIG9mcmVjZXIgbyBpbXBvbmVyIG5pbmd1bmEgY29uZGljacOzbiBzb2JyZSBsYSBPYnJhIHF1ZSBhbHRlcmUgbyBsaW1pdGUgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgbyBlbCBlamVyY2ljaW8gZGUgbG9zIGRlcmVjaG9zIGRlIGxvcyBkZXN0aW5hdGFyaW9zIG90b3JnYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gTm8gZXMgcG9zaWJsZSBzdWJsaWNlbmNpYXIgbGEgT2JyYS4gVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RvcyB0b2RvcyBsb3MgYXZpc29zIHF1ZSBoYWdhbiByZWZlcmVuY2lhIGEgZXN0YSBMaWNlbmNpYSB5IGEgbGEgY2zDoXVzdWxhIGRlIGxpbWl0YWNpw7NuIGRlIGdhcmFudMOtYXMuIFVzdGVkIG5vIHB1ZWRlIGRpc3RyaWJ1aXIsIGV4aGliaXIgcMO6YmxpY2FtZW50ZSwgZWplY3V0YXIgcMO6YmxpY2FtZW50ZSwgbyBwb25lciBhIGRpc3Bvc2ljacOzbiBww7pibGljYSBsYSBPYnJhIGNvbiBhbGd1bmEgbWVkaWRhIHRlY25vbMOzZ2ljYSBxdWUgY29udHJvbGUgZWwgYWNjZXNvIG8gbGEgdXRpbGl6YWNpw7NuIGRlIGVsbGEgZGUgdW5hIGZvcm1hIHF1ZSBzZWEgaW5jb25zaXN0ZW50ZSBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIExvIGFudGVyaW9yIHNlIGFwbGljYSBhIGxhIE9icmEgaW5jb3Jwb3JhZGEgYSB1bmEgT2JyYSBDb2xlY3RpdmEsIHBlcm8gZXN0byBubyBleGlnZSBxdWUgbGEgT2JyYSBDb2xlY3RpdmEgYXBhcnRlIGRlIGxhIG9icmEgbWlzbWEgcXVlZGUgc3VqZXRhIGEgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIFNpIFVzdGVkIGNyZWEgdW5hIE9icmEgQ29sZWN0aXZhLCBwcmV2aW8gYXZpc28gZGUgY3VhbHF1aWVyIExpY2VuY2lhbnRlIGRlYmUsIGVuIGxhIG1lZGlkYSBkZSBsbyBwb3NpYmxlLCBlbGltaW5hciBkZSBsYSBPYnJhIENvbGVjdGl2YSBjdWFscXVpZXIgcmVmZXJlbmNpYSBhIGRpY2hvIExpY2VuY2lhbnRlIG8gYWwgQXV0b3IgT3JpZ2luYWwsIHNlZ8O6biBsbyBzb2xpY2l0YWRvIHBvciBlbCBMaWNlbmNpYW50ZSB5IGNvbmZvcm1lIGxvIGV4aWdlIGxhIGNsw6F1c3VsYSA0KGMpLjwvbGk+CiAgICAgIDxsaT5Vc3RlZCBubyBwdWVkZSBlamVyY2VyIG5pbmd1bm8gZGUgbG9zIGRlcmVjaG9zIHF1ZSBsZSBoYW4gc2lkbyBvdG9yZ2Fkb3MgZW4gbGEgU2VjY2nDs24gMyBwcmVjZWRlbnRlIGRlIG1vZG8gcXVlIGVzdMOpbiBwcmluY2lwYWxtZW50ZSBkZXN0aW5hZG9zIG8gZGlyZWN0YW1lbnRlIGRpcmlnaWRvcyBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS4gRWwgaW50ZXJjYW1iaW8gZGUgbGEgT2JyYSBwb3Igb3RyYXMgb2JyYXMgcHJvdGVnaWRhcyBwb3IgZGVyZWNob3MgZGUgYXV0b3IsIHlhIHNlYSBhIHRyYXbDqXMgZGUgdW4gc2lzdGVtYSBwYXJhIGNvbXBhcnRpciBhcmNoaXZvcyBkaWdpdGFsZXMgKGRpZ2l0YWwgZmlsZS1zaGFyaW5nKSBvIGRlIGN1YWxxdWllciBvdHJhIG1hbmVyYSBubyBzZXLDoSBjb25zaWRlcmFkbyBjb21vIGVzdGFyIGRlc3RpbmFkbyBwcmluY2lwYWxtZW50ZSBvIGRpcmlnaWRvIGRpcmVjdGFtZW50ZSBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYSwgc2llbXByZSBxdWUgbm8gc2UgcmVhbGljZSB1biBwYWdvIG1lZGlhbnRlIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBlbiByZWxhY2nDs24gY29uIGVsIGludGVyY2FtYmlvIGRlIG9icmFzIHByb3RlZ2lkYXMgcG9yIGVsIGRlcmVjaG8gZGUgYXV0b3IuPC9saT4KICAgICAgPGxpPlNpIHVzdGVkIGRpc3RyaWJ1eWUsIGV4aGliZSBww7pibGljYW1lbnRlLCBlamVjdXRhIHDDumJsaWNhbWVudGUgbyBlamVjdXRhIHDDumJsaWNhbWVudGUgZW4gZm9ybWEgZGlnaXRhbCBsYSBPYnJhIG8gY3VhbHF1aWVyIE9icmEgRGVyaXZhZGEgdSBPYnJhIENvbGVjdGl2YSwgVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RhIHRvZGEgbGEgaW5mb3JtYWNpw7NuIGRlIGRlcmVjaG8gZGUgYXV0b3IgZGUgbGEgT2JyYSB5IHByb3BvcmNpb25hciwgZGUgZm9ybWEgcmF6b25hYmxlIHNlZ8O6biBlbCBtZWRpbyBvIG1hbmVyYSBxdWUgVXN0ZWQgZXN0w6kgdXRpbGl6YW5kbzogKGkpIGVsIG5vbWJyZSBkZWwgQXV0b3IgT3JpZ2luYWwgc2kgZXN0w6EgcHJvdmlzdG8gKG8gc2V1ZMOzbmltbywgc2kgZnVlcmUgYXBsaWNhYmxlKSwgeS9vIChpaSkgZWwgbm9tYnJlIGRlIGxhIHBhcnRlIG8gbGFzIHBhcnRlcyBxdWUgZWwgQXV0b3IgT3JpZ2luYWwgeS9vIGVsIExpY2VuY2lhbnRlIGh1YmllcmVuIGRlc2lnbmFkbyBwYXJhIGxhIGF0cmlidWNpw7NuICh2LmcuLCB1biBpbnN0aXR1dG8gcGF0cm9jaW5hZG9yLCBlZGl0b3JpYWwsIHB1YmxpY2FjacOzbikgZW4gbGEgaW5mb3JtYWNpw7NuIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZWwgTGljZW5jaWFudGUsIHTDqXJtaW5vcyBkZSBzZXJ2aWNpb3MgbyBkZSBvdHJhcyBmb3JtYXMgcmF6b25hYmxlczsgZWwgdMOtdHVsbyBkZSBsYSBPYnJhIHNpIGVzdMOhIHByb3Zpc3RvOyBlbiBsYSBtZWRpZGEgZGUgbG8gcmF6b25hYmxlbWVudGUgZmFjdGlibGUgeSwgc2kgZXN0w6EgcHJvdmlzdG8sIGVsIElkZW50aWZpY2Fkb3IgVW5pZm9ybWUgZGUgUmVjdXJzb3MgKFVuaWZvcm0gUmVzb3VyY2UgSWRlbnRpZmllcikgcXVlIGVsIExpY2VuY2lhbnRlIGVzcGVjaWZpY2EgcGFyYSBzZXIgYXNvY2lhZG8gY29uIGxhIE9icmEsIHNhbHZvIHF1ZSB0YWwgVVJJIG5vIHNlIHJlZmllcmEgYSBsYSBub3RhIHNvYnJlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBvIGEgbGEgaW5mb3JtYWNpw7NuIHNvYnJlIGVsIGxpY2VuY2lhbWllbnRvIGRlIGxhIE9icmE7IHkgZW4gZWwgY2FzbyBkZSB1bmEgT2JyYSBEZXJpdmFkYSwgYXRyaWJ1aXIgZWwgY3LDqWRpdG8gaWRlbnRpZmljYW5kbyBlbCB1c28gZGUgbGEgT2JyYSBlbiBsYSBPYnJhIERlcml2YWRhICh2LmcuLCAiVHJhZHVjY2nDs24gRnJhbmNlc2EgZGUgbGEgT2JyYSBkZWwgQXV0b3IgT3JpZ2luYWwsIiBvICJHdWnDs24gQ2luZW1hdG9ncsOhZmljbyBiYXNhZG8gZW4gbGEgT2JyYSBvcmlnaW5hbCBkZWwgQXV0b3IgT3JpZ2luYWwiKS4gVGFsIGNyw6lkaXRvIHB1ZWRlIHNlciBpbXBsZW1lbnRhZG8gZGUgY3VhbHF1aWVyIGZvcm1hIHJhem9uYWJsZTsgZW4gZWwgY2Fzbywgc2luIGVtYmFyZ28sIGRlIE9icmFzIERlcml2YWRhcyB1IE9icmFzIENvbGVjdGl2YXMsIHRhbCBjcsOpZGl0byBhcGFyZWNlcsOhLCBjb21vIG3DrW5pbW8sIGRvbmRlIGFwYXJlY2UgZWwgY3LDqWRpdG8gZGUgY3VhbHF1aWVyIG90cm8gYXV0b3IgY29tcGFyYWJsZSB5IGRlIHVuYSBtYW5lcmEsIGFsIG1lbm9zLCB0YW4gZGVzdGFjYWRhIGNvbW8gZWwgY3LDqWRpdG8gZGUgb3RybyBhdXRvciBjb21wYXJhYmxlLjwvbGk+CiAgICAgIDxsaT4KICAgICAgICBQYXJhIGV2aXRhciB0b2RhIGNvbmZ1c2nDs24sIGVsIExpY2VuY2lhbnRlIGFjbGFyYSBxdWUsIGN1YW5kbyBsYSBvYnJhIGVzIHVuYSBjb21wb3NpY2nDs24gbXVzaWNhbDoKICAgICAgICA8b2wgdHlwZT0iaSI+CiAgICAgICAgICA8bGk+UmVnYWzDrWFzIHBvciBpbnRlcnByZXRhY2nDs24geSBlamVjdWNpw7NuIGJham8gbGljZW5jaWFzIGdlbmVyYWxlcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSBhdXRvcml6YXIgbGEgZWplY3VjacOzbiBww7pibGljYSBvIGxhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBkZSBsYSBvYnJhIHkgZGUgcmVjb2xlY3Rhciwgc2VhIGluZGl2aWR1YWxtZW50ZSBvIGEgdHJhdsOpcyBkZSB1bmEgc29jaWVkYWQgZGUgZ2VzdGnDs24gY29sZWN0aXZhIGRlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyAocG9yIGVqZW1wbG8sIFNBWUNPKSwgbGFzIHJlZ2Fsw61hcyBwb3IgbGEgZWplY3VjacOzbiBww7pibGljYSBvIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8gV2ViY2FzdCkgbGljZW5jaWFkYSBiYWpvIGxpY2VuY2lhcyBnZW5lcmFsZXMsIHNpIGxhIGludGVycHJldGFjacOzbiBvIGVqZWN1Y2nDs24gZGUgbGEgb2JyYSBlc3TDoSBwcmltb3JkaWFsbWVudGUgb3JpZW50YWRhIHBvciBvIGRpcmlnaWRhIGEgbGEgb2J0ZW5jacOzbiBkZSB1bmEgdmVudGFqYSBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS48L2xpPgogICAgICAgICAgPGxpPlJlZ2Fsw61hcyBwb3IgRm9ub2dyYW1hcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSByZWNvbGVjdGFyLCBpbmRpdmlkdWFsbWVudGUgbyBhIHRyYXbDqXMgZGUgdW5hIHNvY2llZGFkIGRlIGdlc3Rpw7NuIGNvbGVjdGl2YSBkZSBkZXJlY2hvcyBkZSBhdXRvciB5IGRlcmVjaG9zIGNvbmV4b3MgKHBvciBlamVtcGxvLCBsb3MgY29uc2FncmFkb3MgcG9yIGxhIFNBWUNPKSwgdW5hIGFnZW5jaWEgZGUgZGVyZWNob3MgbXVzaWNhbGVzIG8gYWxnw7puIGFnZW50ZSBkZXNpZ25hZG8sIGxhcyByZWdhbMOtYXMgcG9yIGN1YWxxdWllciBmb25vZ3JhbWEgcXVlIFVzdGVkIGNyZWUgYSBwYXJ0aXIgZGUgbGEgb2JyYSAo4oCcdmVyc2nDs24gY292ZXLigJ0pIHkgZGlzdHJpYnV5YSwgZW4gbG9zIHTDqXJtaW5vcyBkZWwgcsOpZ2ltZW4gZGUgZGVyZWNob3MgZGUgYXV0b3IsIHNpIGxhIGNyZWFjacOzbiBvIGRpc3RyaWJ1Y2nDs24gZGUgZXNhIHZlcnNpw7NuIGNvdmVyIGVzdMOhIHByaW1vcmRpYWxtZW50ZSBkZXN0aW5hZGEgbyBkaXJpZ2lkYSBhIG9idGVuZXIgdW5hIHZlbnRhamEgY29tZXJjaWFsIG8gdW5hIGNvbXBlbnNhY2nDs24gbW9uZXRhcmlhIHByaXZhZGEuPC9saT4KICAgICAgICA8L29sPgogICAgICA8L2xpPgogICAgICA8bGk+R2VzdGnDs24gZGUgRGVyZWNob3MgZGUgQXV0b3Igc29icmUgSW50ZXJwcmV0YWNpb25lcyB5IEVqZWN1Y2lvbmVzIERpZ2l0YWxlcyAoV2ViQ2FzdGluZykuIFBhcmEgZXZpdGFyIHRvZGEgY29uZnVzacOzbiwgZWwgTGljZW5jaWFudGUgYWNsYXJhIHF1ZSwgY3VhbmRvIGxhIG9icmEgc2VhIHVuIGZvbm9ncmFtYSwgZWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSBhdXRvcml6YXIgbGEgZWplY3VjacOzbiBww7pibGljYSBkaWdpdGFsIGRlIGxhIG9icmEgKHBvciBlamVtcGxvLCB3ZWJjYXN0KSB5IGRlIHJlY29sZWN0YXIsIGluZGl2aWR1YWxtZW50ZSBvIGEgdHJhdsOpcyBkZSB1bmEgc29jaWVkYWQgZGUgZ2VzdGnDs24gY29sZWN0aXZhIGRlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyAocG9yIGVqZW1wbG8sIEFDSU5QUk8pLCBsYXMgcmVnYWzDrWFzIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8sIHdlYmNhc3QpLCBzdWpldGEgYSBsYXMgZGlzcG9zaWNpb25lcyBhcGxpY2FibGVzIGRlbCByw6lnaW1lbiBkZSBEZXJlY2hvIGRlIEF1dG9yLCBzaSBlc3RhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBlc3TDoSBwcmltb3JkaWFsbWVudGUgZGlyaWdpZGEgYSBvYnRlbmVyIHVuYSB2ZW50YWphIGNvbWVyY2lhbCBvIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBwcml2YWRhLjwvbGk+CiAgICA8L29sPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBSZXByZXNlbnRhY2lvbmVzLCBHYXJhbnTDrWFzIHkgTGltaXRhY2lvbmVzIGRlIFJlc3BvbnNhYmlsaWRhZC4KICAgIDxwPkEgTUVOT1MgUVVFIExBUyBQQVJURVMgTE8gQUNPUkRBUkFOIERFIE9UUkEgRk9STUEgUE9SIEVTQ1JJVE8sIEVMIExJQ0VOQ0lBTlRFIE9GUkVDRSBMQSBPQlJBIChFTiBFTCBFU1RBRE8gRU4gRUwgUVVFIFNFIEVOQ1VFTlRSQSkg4oCcVEFMIENVQUzigJ0sIFNJTiBCUklOREFSIEdBUkFOVMONQVMgREUgQ0xBU0UgQUxHVU5BIFJFU1BFQ1RPIERFIExBIE9CUkEsIFlBIFNFQSBFWFBSRVNBLCBJTVBMw41DSVRBLCBMRUdBTCBPIENVQUxRVUlFUkEgT1RSQSwgSU5DTFVZRU5ETywgU0lOIExJTUlUQVJTRSBBIEVMTEFTLCBHQVJBTlTDjUFTIERFIFRJVFVMQVJJREFELCBDT01FUkNJQUJJTElEQUQsIEFEQVBUQUJJTElEQUQgTyBBREVDVUFDScOTTiBBIFBST1DDk1NJVE8gREVURVJNSU5BRE8sIEFVU0VOQ0lBIERFIElORlJBQ0NJw5NOLCBERSBBVVNFTkNJQSBERSBERUZFQ1RPUyBMQVRFTlRFUyBPIERFIE9UUk8gVElQTywgTyBMQSBQUkVTRU5DSUEgTyBBVVNFTkNJQSBERSBFUlJPUkVTLCBTRUFOIE8gTk8gREVTQ1VCUklCTEVTIChQVUVEQU4gTyBOTyBTRVIgRVNUT1MgREVTQ1VCSUVSVE9TKS4gQUxHVU5BUyBKVVJJU0RJQ0NJT05FUyBOTyBQRVJNSVRFTiBMQSBFWENMVVNJw5NOIERFIEdBUkFOVMONQVMgSU1QTMONQ0lUQVMsIEVOIENVWU8gQ0FTTyBFU1RBIEVYQ0xVU0nDk04gUFVFREUgTk8gQVBMSUNBUlNFIEEgVVNURUQuPC9wPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBMaW1pdGFjacOzbiBkZSByZXNwb25zYWJpbGlkYWQuCiAgICA8cD5BIE1FTk9TIFFVRSBMTyBFWElKQSBFWFBSRVNBTUVOVEUgTEEgTEVZIEFQTElDQUJMRSwgRUwgTElDRU5DSUFOVEUgTk8gU0VSw4EgUkVTUE9OU0FCTEUgQU5URSBVU1RFRCBQT1IgREHDkU8gQUxHVU5PLCBTRUEgUE9SIFJFU1BPTlNBQklMSURBRCBFWFRSQUNPTlRSQUNUVUFMLCBQUkVDT05UUkFDVFVBTCBPIENPTlRSQUNUVUFMLCBPQkpFVElWQSBPIFNVQkpFVElWQSwgU0UgVFJBVEUgREUgREHDkU9TIE1PUkFMRVMgTyBQQVRSSU1PTklBTEVTLCBESVJFQ1RPUyBPIElORElSRUNUT1MsIFBSRVZJU1RPUyBPIElNUFJFVklTVE9TIFBST0RVQ0lET1MgUE9SIEVMIFVTTyBERSBFU1RBIExJQ0VOQ0lBIE8gREUgTEEgT0JSQSwgQVVOIENVQU5ETyBFTCBMSUNFTkNJQU5URSBIQVlBIFNJRE8gQURWRVJUSURPIERFIExBIFBPU0lCSUxJREFEIERFIERJQ0hPUyBEQcORT1MuIEFMR1VOQVMgTEVZRVMgTk8gUEVSTUlURU4gTEEgRVhDTFVTScOTTiBERSBDSUVSVEEgUkVTUE9OU0FCSUxJREFELCBFTiBDVVlPIENBU08gRVNUQSBFWENMVVNJw5NOIFBVRURFIE5PIEFQTElDQVJTRSBBIFVTVEVELjwvcD4KICA8L2xpPgogIDxici8+CiAgPGxpPgogICAgVMOpcm1pbm8uCiAgICA8b2wgdHlwZT0iYSI+CiAgICAgIDxsaT5Fc3RhIExpY2VuY2lhIHkgbG9zIGRlcmVjaG9zIG90b3JnYWRvcyBlbiB2aXJ0dWQgZGUgZWxsYSB0ZXJtaW5hcsOhbiBhdXRvbcOhdGljYW1lbnRlIHNpIFVzdGVkIGluZnJpbmdlIGFsZ3VuYSBjb25kaWNpw7NuIGVzdGFibGVjaWRhIGVuIGVsbGEuIFNpbiBlbWJhcmdvLCBsb3MgaW5kaXZpZHVvcyBvIGVudGlkYWRlcyBxdWUgaGFuIHJlY2liaWRvIE9icmFzIERlcml2YWRhcyBvIENvbGVjdGl2YXMgZGUgVXN0ZWQgZGUgY29uZm9ybWlkYWQgY29uIGVzdGEgTGljZW5jaWEsIG5vIHZlcsOhbiB0ZXJtaW5hZGFzIHN1cyBsaWNlbmNpYXMsIHNpZW1wcmUgcXVlIGVzdG9zIGluZGl2aWR1b3MgbyBlbnRpZGFkZXMgc2lnYW4gY3VtcGxpZW5kbyDDrW50ZWdyYW1lbnRlIGxhcyBjb25kaWNpb25lcyBkZSBlc3RhcyBsaWNlbmNpYXMuIExhcyBTZWNjaW9uZXMgMSwgMiwgNSwgNiwgNywgeSA4IHN1YnNpc3RpcsOhbiBhIGN1YWxxdWllciB0ZXJtaW5hY2nDs24gZGUgZXN0YSBMaWNlbmNpYS48L2xpPgogICAgICA8bGk+U3VqZXRhIGEgbGFzIGNvbmRpY2lvbmVzIHkgdMOpcm1pbm9zIGFudGVyaW9yZXMsIGxhIGxpY2VuY2lhIG90b3JnYWRhIGFxdcOtIGVzIHBlcnBldHVhIChkdXJhbnRlIGVsIHBlcsOtb2RvIGRlIHZpZ2VuY2lhIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZSBsYSBvYnJhKS4gTm8gb2JzdGFudGUgbG8gYW50ZXJpb3IsIGVsIExpY2VuY2lhbnRlIHNlIHJlc2VydmEgZWwgZGVyZWNobyBhIHB1YmxpY2FyIHkvbyBlc3RyZW5hciBsYSBPYnJhIGJham8gY29uZGljaW9uZXMgZGUgbGljZW5jaWEgZGlmZXJlbnRlcyBvIGEgZGVqYXIgZGUgZGlzdHJpYnVpcmxhIGVuIGxvcyB0w6lybWlub3MgZGUgZXN0YSBMaWNlbmNpYSBlbiBjdWFscXVpZXIgbW9tZW50bzsgZW4gZWwgZW50ZW5kaWRvLCBzaW4gZW1iYXJnbywgcXVlIGVzYSBlbGVjY2nDs24gbm8gc2Vydmlyw6EgcGFyYSByZXZvY2FyIGVzdGEgbGljZW5jaWEgbyBxdWUgZGViYSBzZXIgb3RvcmdhZGEgLCBiYWpvIGxvcyB0w6lybWlub3MgZGUgZXN0YSBsaWNlbmNpYSksIHkgZXN0YSBsaWNlbmNpYSBjb250aW51YXLDoSBlbiBwbGVubyB2aWdvciB5IGVmZWN0byBhIG1lbm9zIHF1ZSBzZWEgdGVybWluYWRhIGNvbW8gc2UgZXhwcmVzYSBhdHLDoXMuIExhIExpY2VuY2lhIHJldm9jYWRhIGNvbnRpbnVhcsOhIHNpZW5kbyBwbGVuYW1lbnRlIHZpZ2VudGUgeSBlZmVjdGl2YSBzaSBubyBzZSBsZSBkYSB0w6lybWlubyBlbiBsYXMgY29uZGljaW9uZXMgaW5kaWNhZGFzIGFudGVyaW9ybWVudGUuPC9saT4KICAgIDwvb2w+CiAgPC9saT4KICA8YnIvPgogIDxsaT4KICAgIFZhcmlvcy4KICAgIDxvbCB0eXBlPSJhIj4KICAgICAgPGxpPkNhZGEgdmV6IHF1ZSBVc3RlZCBkaXN0cmlidXlhIG8gcG9uZ2EgYSBkaXNwb3NpY2nDs24gcMO6YmxpY2EgbGEgT2JyYSBvIHVuYSBPYnJhIENvbGVjdGl2YSwgZWwgTGljZW5jaWFudGUgb2ZyZWNlcsOhIGFsIGRlc3RpbmF0YXJpbyB1bmEgbGljZW5jaWEgZW4gbG9zIG1pc21vcyB0w6lybWlub3MgeSBjb25kaWNpb25lcyBxdWUgbGEgbGljZW5jaWEgb3RvcmdhZGEgYSBVc3RlZCBiYWpvIGVzdGEgTGljZW5jaWEuPC9saT4KICAgICAgPGxpPlNpIGFsZ3VuYSBkaXNwb3NpY2nDs24gZGUgZXN0YSBMaWNlbmNpYSByZXN1bHRhIGludmFsaWRhZGEgbyBubyBleGlnaWJsZSwgc2Vnw7puIGxhIGxlZ2lzbGFjacOzbiB2aWdlbnRlLCBlc3RvIG5vIGFmZWN0YXLDoSBuaSBsYSB2YWxpZGV6IG5pIGxhIGFwbGljYWJpbGlkYWQgZGVsIHJlc3RvIGRlIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgeSwgc2luIGFjY2nDs24gYWRpY2lvbmFsIHBvciBwYXJ0ZSBkZSBsb3Mgc3VqZXRvcyBkZSBlc3RlIGFjdWVyZG8sIGFxdcOpbGxhIHNlIGVudGVuZGVyw6EgcmVmb3JtYWRhIGxvIG3DrW5pbW8gbmVjZXNhcmlvIHBhcmEgaGFjZXIgcXVlIGRpY2hhIGRpc3Bvc2ljacOzbiBzZWEgdsOhbGlkYSB5IGV4aWdpYmxlLjwvbGk+CiAgICAgIDxsaT5OaW5nw7puIHTDqXJtaW5vIG8gZGlzcG9zaWNpw7NuIGRlIGVzdGEgTGljZW5jaWEgc2UgZXN0aW1hcsOhIHJlbnVuY2lhZGEgeSBuaW5ndW5hIHZpb2xhY2nDs24gZGUgZWxsYSBzZXLDoSBjb25zZW50aWRhIGEgbWVub3MgcXVlIGVzYSByZW51bmNpYSBvIGNvbnNlbnRpbWllbnRvIHNlYSBvdG9yZ2FkbyBwb3IgZXNjcml0byB5IGZpcm1hZG8gcG9yIGxhIHBhcnRlIHF1ZSByZW51bmNpZSBvIGNvbnNpZW50YS48L2xpPgogICAgICA8bGk+RXN0YSBMaWNlbmNpYSByZWZsZWphIGVsIGFjdWVyZG8gcGxlbm8gZW50cmUgbGFzIHBhcnRlcyByZXNwZWN0byBhIGxhIE9icmEgYXF1w60gbGljZW5jaWFkYS4gTm8gaGF5IGFycmVnbG9zLCBhY3VlcmRvcyBvIGRlY2xhcmFjaW9uZXMgcmVzcGVjdG8gYSBsYSBPYnJhIHF1ZSBubyBlc3TDqW4gZXNwZWNpZmljYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gRWwgTGljZW5jaWFudGUgbm8gc2UgdmVyw6EgbGltaXRhZG8gcG9yIG5pbmd1bmEgZGlzcG9zaWNpw7NuIGFkaWNpb25hbCBxdWUgcHVlZGEgc3VyZ2lyIGVuIGFsZ3VuYSBjb211bmljYWNpw7NuIGVtYW5hZGEgZGUgVXN0ZWQuIEVzdGEgTGljZW5jaWEgbm8gcHVlZGUgc2VyIG1vZGlmaWNhZGEgc2luIGVsIGNvbnNlbnRpbWllbnRvIG11dHVvIHBvciBlc2NyaXRvIGRlbCBMaWNlbmNpYW50ZSB5IFVzdGVkLjwvbGk+CiAgICA8L29sPgogIDwvbGk+CiAgPGJyLz4KPC9vbD4K