Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión
Trabajo de investigación
- Autores:
-
Garzón-Abuhadba, Juan Manuel
Suárez-Jurado, Juan Pablo
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2022
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/30248
- Acceso en línea:
- https://hdl.handle.net/10983/30248
- Palabra clave:
- SEGURIDAD INFORMÁTICA
PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)
ESCUELAS PRIVADAS- COLOMBIA
620 - Ingeniería y operaciones afines
Evaluación
Seguridad
Educación
Ataque
Información
Cibercrimen
- Rights
- openAccess
- License
- Copyright-Universidad Católica de Colombia, 2022
id |
UCATOLICA2_492c8a0b70b2e0351af49593da0f7909 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/30248 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.none.fl_str_mv |
Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión |
title |
Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión |
spellingShingle |
Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión SEGURIDAD INFORMÁTICA PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA) ESCUELAS PRIVADAS- COLOMBIA 620 - Ingeniería y operaciones afines Evaluación Seguridad Educación Ataque Información Cibercrimen |
title_short |
Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión |
title_full |
Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión |
title_fullStr |
Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión |
title_full_unstemmed |
Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión |
title_sort |
Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión |
dc.creator.fl_str_mv |
Garzón-Abuhadba, Juan Manuel Suárez-Jurado, Juan Pablo |
dc.contributor.advisor.none.fl_str_mv |
Jaimes-Parada, Héctor Darío |
dc.contributor.author.none.fl_str_mv |
Garzón-Abuhadba, Juan Manuel Suárez-Jurado, Juan Pablo |
dc.subject.armarc.none.fl_str_mv |
SEGURIDAD INFORMÁTICA PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA) ESCUELAS PRIVADAS- COLOMBIA |
topic |
SEGURIDAD INFORMÁTICA PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA) ESCUELAS PRIVADAS- COLOMBIA 620 - Ingeniería y operaciones afines Evaluación Seguridad Educación Ataque Información Cibercrimen |
dc.subject.ddc.none.fl_str_mv |
620 - Ingeniería y operaciones afines |
dc.subject.proposal.none.fl_str_mv |
Evaluación Seguridad Educación Ataque Información Cibercrimen |
description |
Trabajo de investigación |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022 |
dc.date.accessioned.none.fl_str_mv |
2023-04-15T16:41:05Z |
dc.date.available.none.fl_str_mv |
2023-04-15T16:41:05Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Garzón-Abuhadba, J. M. & Suárez-Jurado, J. P. (2022). Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/30248 |
identifier_str_mv |
Garzón-Abuhadba, J. M. & Suárez-Jurado, J. P. (2022). Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/30248 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
ACUNETIX. The Benefits of Using a Security Scanner | Acunetix. Acunetix [web page]. (18, December, 2014). Available from Internet: <https://www.acunetix.com/websitesecurity/security-scanner/>. ACUNETIX. Introduction to Acunetix | Acunetix. Acunetix [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.acunetix.com/support/docs/introduction/>. ACUNETIX. PHP version older than 5.2.6 - Vulnerabilities - Acunetix. Acunetix [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.acunetix.com/vulnerabilities/web/php-version-older-than-5-2-6/>. ALAM, Delwar, et al. SQLi vulnerabilty in education sector websites of Bangladesh. IEEE [página web]. (21, marzo, 2016). Disponible en Internet: <https://ieeexplore.ieee.org/abstract/document/7435521>. ALEXEI, Arina. Cyber security strategies for higher education institutions. IRTUM [página web]. (11, febrero, 2021). Disponible en Internet: <http://repository.utm.md/handle/5014/18616>. ANÓNIMO. Cybersecurity in education: 10 important facts and statistics. Stealthlabs [página web]. (2, junio, 2021). [Consultado el 31, mayo, 2022]. Disponible en Internet: <https://www.stealthlabs.com/blog/cybersecurity-in-education-10-important-facts-and-statistics/>. ANÓNIMO.15 MUST-HAVE tools for penetration testing in 2021. Wallarm [página web]. (2021). Disponible en Internet: <https://www.wallarm.com/what/15-must-have-tools-for-penetration-testing>. BANCO SANTANDER. ¿Qué es la integridad de los datos? Banco Santander [página web]. Disponible en Internet: <https://www.bancosantander.es/glosario/integridad-seguridad-online>. BJØRGE ULVEN, Joachim y WANGEN, Gaute. A Systematic Review of Cybersecurity Risks in Higher Education. MDPI [página web]. (2021). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.mdpi.com/1999-5903/13/2/39>. CASTRO, Carlos. Pruebas de Penetración e Intrusión. Universidad Piloto de Colombia [web page]. Available from Internet: <http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6273/00005218.pdf?sequence=1&isAllowed=y>. CENSYS. Censys. Censys [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://about.censys.io>. CHEBBI, Chiheb. Advanced infrastructure penetration testing. O’Reilly Online Learning [página web]. Disponible en Internet: <https://www.oreilly.com/library/view/advanced-infrastructure-penetration/9781788624480/75fbffdd-c1bc-468e-bd77-52381a87ac67.xhtml>. CHIRUMAMILLA, Aparna. Analysis of security threats, requirements, and technologies in e-exam systems. NTNU Open [página web]. (2021). Disponible en Internet: <https://ntnuopen.ntnu.no/ntnu-xmlui/bitstream/handle/11250/2778909/Aparna%20Chirumamilla.pdf?sequence=2&isAllowed=y>. CISCO. What Is a Firewall? Cisco [web page]. (26, January, 2016). Available from Internet: <https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html>. CISCO. What Is Information Security (InfoSec)? Cisco [web page]. (13, July, 2018). Available from Internet: <https://www.cisco.com/c/en/us/products/security/what-is-information-security-infosec.html>. CONGRESO DE COLOMBIA. Ley 1581 de 2012 - Gestor Normativo. Función Pública [página web]. (2012). [Consultado el 31, mayo, 2022, 2022]. Disponible en Internet: <https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981>. CONGRESO DE COLOMBIA. Ley 1266 de 2008 - Gestor Normativo. Función Pública [página web]. (2008). [Consultado el 31, mayo, 2022]. Disponible en Internet: <https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488>. CONGRESO DE COLOMBIA. LEY 1273 DE 2009. Sic.gov.co [página web]. (2009). [Consultado el 31, mayo, 2022]. Disponible en Internet: <https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf>. CWE. CWE-CWE-209 CVE- OpenCVE. OpenCVE [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.opencve.io/cve?cwe=CWE-209>. CWE. CWE-CWE-522 CVE- OpenCVE. OpenCVE [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.opencve.io/cve?cwe=CWE-522>. DEPARTMENT FOR DIGITAL CULTURE MEDIA & SPORT. Cyber security breaches survey 2022.annex educational institutions. (Enero, 2022).Disponible en Internet: <https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/1064445/Education_annex_-_cyber_security_breaches_survey_March_2022__WEB_.pdf>. DETAILS, CVE. CVE security vulnerabilities related to CWE (Common Weakness Enumeration) 201. CVE security vulnerability database. Security vulnerabilities, exploits, references and more [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.cvedetails.com/vulnerability-list/cweid-201/vulnerabilities.html>. DETAILS, CVE. CVE-2022-30049: A Server-Side Request Forgery (SSRF) in Rebuild v2.8.3 allows attackers to obtain the real IP address and scan Intranet. CVE security vulnerability database. Security vulnerabilities, exploits, references and more [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.cvedetails.com/cve/CVE-2022-30049/>. DOUGLAS A, Levin. The state of k-12 cybersecurity: 2020 year in review. k12 cybersecure [página web]. (2020). Disponible en Internet: <https://k12cybersecure.com/wp-content/uploads/2021/03/StateofK12Cybersecurity-2020.pdf>. EL COMERCIO. Hackers sustituyen webs de colegios por video de ISIS. El Comercio Perú [página web]. (7, noviembre, 2017). Disponible en Internet: <https://elcomercio.pe/tecnologia/actualidad/youtube-hackers-sustituyen-webs-colegios-video-isis-video-noticia-472188-noticia/?ref=ecr>. EL TIEMPO. Universidad El Bosque sufre ataque informático. El Tiempo [web page]. (28, June, 2021). Available from Internet: <https://www.eltiempo.com/vida/educacion/universidad-el-bosque-sufre-ataque-informatico-599303>. FERRE BUSTOS, Juan Sebastián. Pruebas de penetración en las redes de datos en cualquier entidad pública o privada. Universidad Nacional Abierta y a Distancia UNAD [web page]. (2020). Available from Internet: <https://repository.unad.edu.co/bitstream/handle/10596/40111/jsferrerb%20(1).pdf?sequence=3&isAllowed=y>. FIGUEROA SUÁREZ, Juan A., et al. La seguridad informática y la seguridad de la información. Polo del Conocimiento [web page]. (15, December, 2017). Available from Internet: <https://polodelconocimiento.com/ojs/index.php/es/article/view/420/pdf>. FORTIGUARD. Fortiguard. FortiGuard [web page]. Available from Internet: <https://www.fortiguard.com>. FORTINET. FortiGuard Labs presenta reporte de ciberataques en América Latina. Fortinet [web page]. (8, February, 2022). Available from Internet: <https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2022/fortiguard-labs-reporte-ciberataques-america-latina-2021>. FORTINET. Exploit in computer security | fortinet. Fortinet [página web]. Disponible en Internet: <https://www.fortinet.com/resources/cyberglossary/exploit>. FOXY PROXY. FoxyProxy Standard – Get this Extension for Firefox (en-US). Add-ons for Firefox (en-US) [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/#:~:text=WHAT%20IS%20IT?,editing%20Firefox's%20Connection%20Settings%20dialog.>. GUILLÉN ZAFRA, Jose Luis. Introducción al pentesting. Universitat de Barcelona [página web]. (20, julio, 2017). Disponible en Internet: <http://diposit.ub.edu/dspace/bitstream/2445/124085/2/memoria.pdf>. HERZOG, Pete. The open-source security testing methodology manual | OSSTMM3. ISECOM [página web]. Disponible en Internet: <https://www.isecom.org/OSSTMM.3.pdf>. IBM. What is a cyberattack? IBM [página web]. Disponible en Internet: <https://www.ibm.com/topics/cyber-attack>. IMPERVA. Gray Box Testing Techniques | Matrix, Orthogonal, Pattern and more | Imperva. Learning Center [web page]. (24, September, 2020). Available from Internet: <https://www.imperva.com/learn/application-security/gray-box-testing/>. IMPERVA. What is Black Box Testing | Techniques & Examples | Imperva. Learning Center [web page]. (11, May, 2020). Available from Internet: <https://www.imperva.com/learn/application-security/black-box-testing/>. IMPERVA. What Is White Box Testing | Types & Techniques for Code Coverage | Imperva. Learning Center [web page]. (24, April, 2020). Available from Internet: <https://www.imperva.com/learn/application-security/white-box-testing/>. IPPSEC. What is Google Dorking? Hack The Box [página web]. (21, marzo, 2022). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.hackthebox.com/blog/What-Is-Google-Dorking>. JACOBY, David. El mercado negro de los certificados académicos. Kaspersky [página web]. (24, junio, 2019). Disponible en Internet: <https://www.kaspersky.es/blog/school-hacking/18736/>. KALI LINUX. What is Kali Linux? | Kali Linux Documentation. Kali Linux [web page]. (30, March, 2022). Available from Internet: <https://www.kali.org/docs/introduction/what-is-kali-linux/>. KANG; JOSEPHNG y ISSA. A study on integrating penetration testing into the information security framework for Malaysian higher education institutions. IEEE [página web]. (20, octubre, 2016). Disponible en Internet: <https://ieeexplore.ieee.org/abstract/document/7594045>. KLEIN, Alyson. School cyberattacks, explained. Education Week [página web]. (11, febrero, 2022). Disponible en Internet: <https://www.edweek.org/technology/school-cyberattacks-explained/2022/02#:~:text=Cyber%20criminals%20break%20into%20a,hundreds%20of%20thousands%20of%20dollars>. KSHETRI, Nir. Cybercriminals use pandemic to attack schools and colleges. GCN [web page]. (15, September, 2021). Available from Internet: <https://gcn.com/cybersecurity/2021/09/cybercriminals-use-pandemic-to-attack-schools-and-colleges/316131/>. LUNDGREN, Björn and MÖLLER, Niklas. Defining Information Security. Springer [web page]. (15, September, 2017). Available from Internet: <https://link.springer.com/content/pdf/10.1007/s11948-017-9992-1.pdf>. MICROSOFT. Security terms - Microsoft Style Guide. Developer tools, technical documentation and coding examples | Microsoft Docs [web page]. (19, March, 2020). Available from Internet: <https://docs.microsoft.com/en-us/style-guide/a-z-word-list-term-collections/term-collections/security-terms>. MICROSOFT. Global threat activity. Microsoft [página web]. (1, mayo, 2022). Disponible en Internet: <https://www.microsoft.com/en-us/wdsi/threats?SilentAuth=1&wa=wsignin1.0>. MINTIC. Ante posibles ataques cibernéticos, alcaldías y gobernaciones se capacitarán gracias a convenio entre MinTIC y Asobancaria. MINTIC Colombia [web page]. (9, April, 2021). Available from Internet: <https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/162457:Ante-posibles-ataques-ciberneticos-alcaldias-y-gobernaciones-se-capacitaran-gracias-a-convenio-entre-MinTIC-y-Asobancaria>. MINTIC. "La seguridad digital es responsabilidad de todo: Ministro Luna. MINTIC Colombia [página web]. (5, junio, 2017). Disponible en Internet: <https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/53805:La-seguridad-digital-es-responsabilidad-de-todos-Ministro-Luna>. MORENO BERNAL, Davor Julián and GONZÁLEZ SÁNCHEZ, Ricardo Andrés. Evaluación de seguridad de gestores de bases de datos nosql mongodb, redis y cassandra. Universidad Católica de Colombia [web page]. (2020). Available from Internet: <https://repository.ucatolica.edu.co/bitstream/10983/25449/1/EVALUACIÓN%20DE%20SEGURIDAD%20DE%20GESTORES%20DE%20BASES%20DE%20DATOS%20NOSQL%20MONGODB,%20REDIS%20Y%20CASSANDRA.pdf>. MONEV, Veselin. Organizational information security maturity assessment based on ISO 27001 and ISO 27002. IEEE Xplore [página web]. (2, octubre, 2020). Disponible en Internet: <https://ieeexplore.ieee.org/document/9211066>. MUÑOZ MAYORGA, Andrés. Pentesting sobre aplicaciones web basado en la metodología OWASP utilizando un cluster conformado por dispositivos SBC de bajo costo. ProQuest [página web]. (noviembre, 2018). Disponible en Internet: <https://www.proquest.com/openview/dbbd49840c44c5de39b3c29c7f68c586/1?pq-origsite=gscholar&cbl=1006393>. NMAP. Nmap: the Network Mapper - Free Security Scanner. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nmap.org>. NVD. NVD - CVE-2018-7844. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2018-7844>. NVD. NVD - CVE-2021-22799. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2021-22799>. NVD. NVD - CVE-2018-14820. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2018-14820>. NVD. NVD - CVE-2019-10429. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2019-10429>. NVD. NVD - CVE-2022-1799. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-1799>. NVD. NVD - cve-2022-0221. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/cve-2022-0221>. NVD. NVD - CVE-2016-9272. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2016-9272>. NVD. NVD - CVE-2017-7422. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2017-7422>. NVD. NVD - CVE-2020-28213. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2020-28213>. NVD. NVD - CVE-2021-22777. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2021-22777>. NVD. NVD - CVE-2022-34757. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-34757>. NVD. NVD - CVE-2022-24317. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-24317>. NVD. NVD - CVE-2022-25783. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-25783>. NVD. NVD - CVE-2022-1522. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-1522>. NVD. NVD - CVE-2021-41028. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2021-41028>. NVD. NVD - CVE-2022-30238. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-30238>. NVD. NVD - CVE-2022-27305. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-27305>. OWASP. OWASP Foundation | Open Source Foundation for Application Security. OWASP Foundation | Open Source Foundation for Application Security [web page]. (15, May, 2022). Available from Internet: <https://owasp.org>. OWASP. OWASP Top Ten | OWASP Foundation. OWASP Foundation, the Open Source Foundation for Application Security | OWASP Foundation [página web]. (2021). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://owasp.org/www-project-top-ten/>. PATIL, Sonali. Ethical hacking: the need for cyber security. IEEE [página web]. (21, junio, 2018). Disponible en Internet: <https://ieeexplore.ieee.org/document/8391982>. PORTSWIGGER. Burp Suite - Application Security Testing Software. Web Application Security, Testing, & Scanning - PortSwigger [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://portswigger.net/burp>. RAKSHITHA, C. Scope and limitations of ethical hacking and information security. IEEE [página web]. (4, agosto, 2020). Disponible en Internet: <https://ieeexplore.ieee.org/document/9155846>. RODRIGUEZ, Maribel. Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano. Revista UIS Ingenierías [página web]. (2021). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://doi.org/10.18273/revuin.v20n3-2021002>. SADJIRIN, Roslan. Implementing IT Security Penetration Testing in Higher Education Institute. ACADEMIA [página web]. (17, junio, 2014). Disponible en Internet: <https://d1wqtxts1xzle7.cloudfront.net/41208011/67-72.pdf20160115-19908-10b2dg1-with-cover-page-v2.pdf?Expires=1654287663&Signature=GW4dP-IS4HqNQoJ1FdvublbX5QO~-YiIVKKLmQ19gzsKBkscOvJcztRU9tVevIItrrcNj8jtWfAr9O-sw2mmhftZCJWcAV0ir02Lr3rOCgoqNfCldAtmvy1kR9YAh-meH36q4PzILtNKLZ7C9b~3T4-IQ9zZDx8mqxJ9~CG7mX4j2skcHUwAD15qdn-oZHFg9PyL0TRUvdQmd4izgNaZvVt-7vUpa~qpvLLVosgkwXZ0IgEMve9MoJhsY42LurHzvFXSxAAOREIuIqQobAGOhr-ZaEO~XWfM2WORGYluvgN1OOEV0ruG7wDEDAJU7LzlXsWHbOxwRwV5qQrIipniqw__&Key-Pair-Id=APKAJLOHF5GGSLRBV4ZA> SERRANO, Cristian. Expertos explican cómo se produjo el ciberataque a Universidad El Bosque. La FM [página web]. (29, junio, 2021). Disponible en Internet: <https://www.lafm.com.co/tecnologia/como-se-produjo-el-ciberataque-universidad-el-bosque-y-quienes-afecta>. SUPERINTENDENCIA DE INDUSTRIA Y. COMERCIO. Tratamiento de datos personales de niños, niñas y adolescentes. [Consultado el 30, mayo, 2022]. Disponible en Internet: <https://www.sic.gov.co/sites/default/files/normatividad/022019/Rad18_18267888PDG.PDF>. TECHTARGET. What is Shodan? - Definition from WhatIs.com. WhatIs.com [página web]. (10, agosto, 2016). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.techtarget.com/whatis/definition/Shodan#:~:text=Shodan%20(Sentient%20Hyper-Optimised%20Data,internet%20of%20things%20(IoT)>. TUNNGAL, Abi Tyas. What is a cyber threat? UpGuard [página web]. (19, mayo, 2022). Disponible en Internet: <https://www.upguard.com/blog/cyber-threat>. VALDERRAMA GUARDIA, Jhon Edinson. Pentesting “prueba de penetración” para la identificación de vulnerabilidades en la red de computadoras en la alcaldía del municipio de cantón del san pablo, departamento del chocó. Universidad Nacional Abierta y a Distancia UNAD - [web page]. (2017). Available from Internet: <https://repository.unad.edu.co/bitstream/handle/10596/18049/1077436201.pdf?sequence=1&isAllowed=y> WHAT IS NESSUS and How Does it Work? - ITperfection - Network Security [Anónimo]. ITperfection - Network Security [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.itperfection.com/network-security/network-monitoring/what-is-nessus-and-how-does-it-work-network-munitoring-vulnerabilit-scaning-security-data-windows-unix-linux/>. YUSTANTI, W., et al. An analysis of Indonesia's information security index: a case study in a public university. Iop Science [página web]. (2018). Disponible en Internet: <https://iopscience.iop.org/article/10.1088/1757-899X/296/1/012038/meta>. |
dc.rights.none.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2022 |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2022 http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
122 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.country.none.fl_str_mv |
Colombia |
dc.publisher.none.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad Católica de Colombia |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/fc95d506-ab9a-4756-a9b8-4da912f4cd91/download https://repository.ucatolica.edu.co/bitstreams/3239e21d-cfe6-460f-9b42-2461f0bb976b/download https://repository.ucatolica.edu.co/bitstreams/01811963-6dc7-4677-bd8b-fd6f969eb97f/download https://repository.ucatolica.edu.co/bitstreams/514b0bb0-c943-4b04-9da2-42700c5f67b4/download https://repository.ucatolica.edu.co/bitstreams/fd2600c8-db86-4e8c-b2c0-658a9ab2d9bb/download https://repository.ucatolica.edu.co/bitstreams/c4ebb5cb-b91a-40aa-aef1-3ba044c9f5d9/download https://repository.ucatolica.edu.co/bitstreams/c100b858-4de9-42ce-bdee-cd777d527799/download https://repository.ucatolica.edu.co/bitstreams/9431b419-fe82-4ccb-9166-7f690bcfff6f/download https://repository.ucatolica.edu.co/bitstreams/2d584c80-97a3-49b9-a2f0-924d3928a262/download https://repository.ucatolica.edu.co/bitstreams/e929bf10-4ab8-487b-9161-8bfd8e2aa5e7/download https://repository.ucatolica.edu.co/bitstreams/69cb08a9-79a7-4b8b-aeb9-24f0c8bf74ed/download https://repository.ucatolica.edu.co/bitstreams/193b68f2-7b21-4998-92cc-5260c3707e22/download https://repository.ucatolica.edu.co/bitstreams/3cba7221-9ff6-4f80-9175-9d010bbd1c90/download |
bitstream.checksum.fl_str_mv |
cb98e7567876866d4acac326f1282d8a 887a0d0a889a4b3d9c1b8bbd5e57b23f 4ed697224e6f7554a4de62b639f76e47 e91271fd4d0029ade631a4e6c7531c12 73a5432e0b76442b22b026844140d683 0170b6f46cfd2fc2f64a73587cf93398 2f8bcf88295cae26d4a0dd56e3a29967 45d8754d06e3751f313b9e3f465e6cdb 4cdfecb63ead0376d236a15e987af7ee feea6da01dbf585721b7461f63b2a916 118458b7cc5b30e5e7cf8c0517d42b17 268138481a2491342129b47980830079 f4c35ebbb0e39cfe511f4e4f3c10ff5f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256351118884864 |
spelling |
Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Garzón-Abuhadba, Juan Manuelb9888b10-c4ea-4a9f-ba77-15c577a861da-1Suárez-Jurado, Juan Pablo4726c713-92ad-4e78-b1b1-c5a3cd55bc0e-1Colombia2023-04-15T16:41:05Z2023-04-15T16:41:05Z2022Trabajo de investigaciónEvaluación de la seguridad de una plataforma web educativa a través de pruebas de intrusión, utilizando diferentes metodologías como la OSSTMM, ISSAF y OWASP, que permitieron encontrar vulnerabilidades y posibles vectores de ataque que llegan a permitirle a los ciberdelincuentes obtener información sensible de la empresa desarrolladora de la plataforma y de los usuarios que la utilizan. (Tomado de la fuente).PregradoIngeniero de Sistemas y ComputaciónRESUMEN 1. INTRODUCCIÓN 2. PLANTEAMIENTO DEL PROBLEMA 3. JUSTIFICACIÓN 4. OBJETIVOS 5. MARCO REFERENCIAL 6. ALCANCES Y LIMITACIONES 7. METODOLOGÍA 8. DESARROLLO DEL PROYECTO 9. CONCLUSIONES REFERENCIAS ANEXOS122 páginasapplication/pdfGarzón-Abuhadba, J. M. & Suárez-Jurado, J. P. (2022). Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia.https://hdl.handle.net/10983/30248spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáIngeniería de Sistemas y ComputaciónACUNETIX. The Benefits of Using a Security Scanner | Acunetix. Acunetix [web page]. (18, December, 2014). Available from Internet: <https://www.acunetix.com/websitesecurity/security-scanner/>.ACUNETIX. Introduction to Acunetix | Acunetix. Acunetix [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.acunetix.com/support/docs/introduction/>.ACUNETIX. PHP version older than 5.2.6 - Vulnerabilities - Acunetix. Acunetix [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.acunetix.com/vulnerabilities/web/php-version-older-than-5-2-6/>.ALAM, Delwar, et al. SQLi vulnerabilty in education sector websites of Bangladesh. IEEE [página web]. (21, marzo, 2016). Disponible en Internet: <https://ieeexplore.ieee.org/abstract/document/7435521>.ALEXEI, Arina. Cyber security strategies for higher education institutions. IRTUM [página web]. (11, febrero, 2021). Disponible en Internet: <http://repository.utm.md/handle/5014/18616>.ANÓNIMO. Cybersecurity in education: 10 important facts and statistics. Stealthlabs [página web]. (2, junio, 2021). [Consultado el 31, mayo, 2022]. Disponible en Internet: <https://www.stealthlabs.com/blog/cybersecurity-in-education-10-important-facts-and-statistics/>.ANÓNIMO.15 MUST-HAVE tools for penetration testing in 2021. Wallarm [página web]. (2021). Disponible en Internet: <https://www.wallarm.com/what/15-must-have-tools-for-penetration-testing>.BANCO SANTANDER. ¿Qué es la integridad de los datos? Banco Santander [página web]. Disponible en Internet: <https://www.bancosantander.es/glosario/integridad-seguridad-online>.BJØRGE ULVEN, Joachim y WANGEN, Gaute. A Systematic Review of Cybersecurity Risks in Higher Education. MDPI [página web]. (2021). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.mdpi.com/1999-5903/13/2/39>.CASTRO, Carlos. Pruebas de Penetración e Intrusión. Universidad Piloto de Colombia [web page]. Available from Internet: <http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6273/00005218.pdf?sequence=1&isAllowed=y>.CENSYS. Censys. Censys [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://about.censys.io>.CHEBBI, Chiheb. Advanced infrastructure penetration testing. O’Reilly Online Learning [página web]. Disponible en Internet: <https://www.oreilly.com/library/view/advanced-infrastructure-penetration/9781788624480/75fbffdd-c1bc-468e-bd77-52381a87ac67.xhtml>.CHIRUMAMILLA, Aparna. Analysis of security threats, requirements, and technologies in e-exam systems. NTNU Open [página web]. (2021). Disponible en Internet: <https://ntnuopen.ntnu.no/ntnu-xmlui/bitstream/handle/11250/2778909/Aparna%20Chirumamilla.pdf?sequence=2&isAllowed=y>.CISCO. What Is a Firewall? Cisco [web page]. (26, January, 2016). Available from Internet: <https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html>.CISCO. What Is Information Security (InfoSec)? Cisco [web page]. (13, July, 2018). Available from Internet: <https://www.cisco.com/c/en/us/products/security/what-is-information-security-infosec.html>.CONGRESO DE COLOMBIA. Ley 1581 de 2012 - Gestor Normativo. Función Pública [página web]. (2012). [Consultado el 31, mayo, 2022, 2022]. Disponible en Internet: <https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981>.CONGRESO DE COLOMBIA. Ley 1266 de 2008 - Gestor Normativo. Función Pública [página web]. (2008). [Consultado el 31, mayo, 2022]. Disponible en Internet: <https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488>.CONGRESO DE COLOMBIA. LEY 1273 DE 2009. Sic.gov.co [página web]. (2009). [Consultado el 31, mayo, 2022]. Disponible en Internet: <https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf>.CWE. CWE-CWE-209 CVE- OpenCVE. OpenCVE [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.opencve.io/cve?cwe=CWE-209>. CWE. CWE-CWE-522 CVE- OpenCVE. OpenCVE [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.opencve.io/cve?cwe=CWE-522>.DEPARTMENT FOR DIGITAL CULTURE MEDIA & SPORT. Cyber security breaches survey 2022.annex educational institutions. (Enero, 2022).Disponible en Internet: <https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/1064445/Education_annex_-_cyber_security_breaches_survey_March_2022__WEB_.pdf>.DETAILS, CVE. CVE security vulnerabilities related to CWE (Common Weakness Enumeration) 201. CVE security vulnerability database. Security vulnerabilities, exploits, references and more [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.cvedetails.com/vulnerability-list/cweid-201/vulnerabilities.html>.DETAILS, CVE. CVE-2022-30049: A Server-Side Request Forgery (SSRF) in Rebuild v2.8.3 allows attackers to obtain the real IP address and scan Intranet. CVE security vulnerability database. Security vulnerabilities, exploits, references and more [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.cvedetails.com/cve/CVE-2022-30049/>.DOUGLAS A, Levin. The state of k-12 cybersecurity: 2020 year in review. k12 cybersecure [página web]. (2020). Disponible en Internet: <https://k12cybersecure.com/wp-content/uploads/2021/03/StateofK12Cybersecurity-2020.pdf>.EL COMERCIO. Hackers sustituyen webs de colegios por video de ISIS. El Comercio Perú [página web]. (7, noviembre, 2017). Disponible en Internet: <https://elcomercio.pe/tecnologia/actualidad/youtube-hackers-sustituyen-webs-colegios-video-isis-video-noticia-472188-noticia/?ref=ecr>.EL TIEMPO. Universidad El Bosque sufre ataque informático. El Tiempo [web page]. (28, June, 2021). Available from Internet: <https://www.eltiempo.com/vida/educacion/universidad-el-bosque-sufre-ataque-informatico-599303>.FERRE BUSTOS, Juan Sebastián. Pruebas de penetración en las redes de datos en cualquier entidad pública o privada. Universidad Nacional Abierta y a Distancia UNAD [web page]. (2020). Available from Internet: <https://repository.unad.edu.co/bitstream/handle/10596/40111/jsferrerb%20(1).pdf?sequence=3&isAllowed=y>.FIGUEROA SUÁREZ, Juan A., et al. La seguridad informática y la seguridad de la información. Polo del Conocimiento [web page]. (15, December, 2017). Available from Internet: <https://polodelconocimiento.com/ojs/index.php/es/article/view/420/pdf>.FORTIGUARD. Fortiguard. FortiGuard [web page]. Available from Internet: <https://www.fortiguard.com>.FORTINET. FortiGuard Labs presenta reporte de ciberataques en América Latina. Fortinet [web page]. (8, February, 2022). Available from Internet: <https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2022/fortiguard-labs-reporte-ciberataques-america-latina-2021>.FORTINET. Exploit in computer security | fortinet. Fortinet [página web]. Disponible en Internet: <https://www.fortinet.com/resources/cyberglossary/exploit>.FOXY PROXY. FoxyProxy Standard – Get this Extension for Firefox (en-US). Add-ons for Firefox (en-US) [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/#:~:text=WHAT%20IS%20IT?,editing%20Firefox's%20Connection%20Settings%20dialog.>.GUILLÉN ZAFRA, Jose Luis. Introducción al pentesting. Universitat de Barcelona [página web]. (20, julio, 2017). Disponible en Internet: <http://diposit.ub.edu/dspace/bitstream/2445/124085/2/memoria.pdf>.HERZOG, Pete. The open-source security testing methodology manual | OSSTMM3. ISECOM [página web]. Disponible en Internet: <https://www.isecom.org/OSSTMM.3.pdf>.IBM. What is a cyberattack? IBM [página web]. Disponible en Internet: <https://www.ibm.com/topics/cyber-attack>.IMPERVA. Gray Box Testing Techniques | Matrix, Orthogonal, Pattern and more | Imperva. Learning Center [web page]. (24, September, 2020). Available from Internet: <https://www.imperva.com/learn/application-security/gray-box-testing/>.IMPERVA. What is Black Box Testing | Techniques & Examples | Imperva. Learning Center [web page]. (11, May, 2020). Available from Internet: <https://www.imperva.com/learn/application-security/black-box-testing/>. IMPERVA. What Is White Box Testing | Types & Techniques for Code Coverage | Imperva. Learning Center [web page]. (24, April, 2020). Available from Internet: <https://www.imperva.com/learn/application-security/white-box-testing/>.IPPSEC. What is Google Dorking? Hack The Box [página web]. (21, marzo, 2022). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.hackthebox.com/blog/What-Is-Google-Dorking>.JACOBY, David. El mercado negro de los certificados académicos. Kaspersky [página web]. (24, junio, 2019). Disponible en Internet: <https://www.kaspersky.es/blog/school-hacking/18736/>.KALI LINUX. What is Kali Linux? | Kali Linux Documentation. Kali Linux [web page]. (30, March, 2022). Available from Internet: <https://www.kali.org/docs/introduction/what-is-kali-linux/>.KANG; JOSEPHNG y ISSA. A study on integrating penetration testing into the information security framework for Malaysian higher education institutions. IEEE [página web]. (20, octubre, 2016). Disponible en Internet: <https://ieeexplore.ieee.org/abstract/document/7594045>.KLEIN, Alyson. School cyberattacks, explained. Education Week [página web]. (11, febrero, 2022). Disponible en Internet: <https://www.edweek.org/technology/school-cyberattacks-explained/2022/02#:~:text=Cyber%20criminals%20break%20into%20a,hundreds%20of%20thousands%20of%20dollars>.KSHETRI, Nir. Cybercriminals use pandemic to attack schools and colleges. GCN [web page]. (15, September, 2021). Available from Internet: <https://gcn.com/cybersecurity/2021/09/cybercriminals-use-pandemic-to-attack-schools-and-colleges/316131/>.LUNDGREN, Björn and MÖLLER, Niklas. Defining Information Security. Springer [web page]. (15, September, 2017). Available from Internet: <https://link.springer.com/content/pdf/10.1007/s11948-017-9992-1.pdf>.MICROSOFT. Security terms - Microsoft Style Guide. Developer tools, technical documentation and coding examples | Microsoft Docs [web page]. (19, March, 2020). Available from Internet: <https://docs.microsoft.com/en-us/style-guide/a-z-word-list-term-collections/term-collections/security-terms>.MICROSOFT. Global threat activity. Microsoft [página web]. (1, mayo, 2022). Disponible en Internet: <https://www.microsoft.com/en-us/wdsi/threats?SilentAuth=1&wa=wsignin1.0>.MINTIC. Ante posibles ataques cibernéticos, alcaldías y gobernaciones se capacitarán gracias a convenio entre MinTIC y Asobancaria. MINTIC Colombia [web page]. (9, April, 2021). Available from Internet: <https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/162457:Ante-posibles-ataques-ciberneticos-alcaldias-y-gobernaciones-se-capacitaran-gracias-a-convenio-entre-MinTIC-y-Asobancaria>.MINTIC. "La seguridad digital es responsabilidad de todo: Ministro Luna. MINTIC Colombia [página web]. (5, junio, 2017). Disponible en Internet: <https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/53805:La-seguridad-digital-es-responsabilidad-de-todos-Ministro-Luna>.MORENO BERNAL, Davor Julián and GONZÁLEZ SÁNCHEZ, Ricardo Andrés. Evaluación de seguridad de gestores de bases de datos nosql mongodb, redis y cassandra. Universidad Católica de Colombia [web page]. (2020). Available from Internet: <https://repository.ucatolica.edu.co/bitstream/10983/25449/1/EVALUACIÓN%20DE%20SEGURIDAD%20DE%20GESTORES%20DE%20BASES%20DE%20DATOS%20NOSQL%20MONGODB,%20REDIS%20Y%20CASSANDRA.pdf>.MONEV, Veselin. Organizational information security maturity assessment based on ISO 27001 and ISO 27002. IEEE Xplore [página web]. (2, octubre, 2020). Disponible en Internet: <https://ieeexplore.ieee.org/document/9211066>.MUÑOZ MAYORGA, Andrés. Pentesting sobre aplicaciones web basado en la metodología OWASP utilizando un cluster conformado por dispositivos SBC de bajo costo. ProQuest [página web]. (noviembre, 2018). Disponible en Internet: <https://www.proquest.com/openview/dbbd49840c44c5de39b3c29c7f68c586/1?pq-origsite=gscholar&cbl=1006393>.NMAP. Nmap: the Network Mapper - Free Security Scanner. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nmap.org>.NVD. NVD - CVE-2018-7844. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2018-7844>.NVD. NVD - CVE-2021-22799. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2021-22799>.NVD. NVD - CVE-2018-14820. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2018-14820>.NVD. NVD - CVE-2019-10429. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2019-10429>.NVD. NVD - CVE-2022-1799. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-1799>.NVD. NVD - cve-2022-0221. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/cve-2022-0221>.NVD. NVD - CVE-2016-9272. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2016-9272>.NVD. NVD - CVE-2017-7422. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2017-7422>.NVD. NVD - CVE-2020-28213. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2020-28213>.NVD. NVD - CVE-2021-22777. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2021-22777>.NVD. NVD - CVE-2022-34757. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-34757>.NVD. NVD - CVE-2022-24317. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-24317>.NVD. NVD - CVE-2022-25783. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-25783>.NVD. NVD - CVE-2022-1522. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-1522>.NVD. NVD - CVE-2021-41028. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2021-41028>.NVD. NVD - CVE-2022-30238. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-30238>.NVD. NVD - CVE-2022-27305. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-27305>.OWASP. OWASP Foundation | Open Source Foundation for Application Security. OWASP Foundation | Open Source Foundation for Application Security [web page]. (15, May, 2022). Available from Internet: <https://owasp.org>.OWASP. OWASP Top Ten | OWASP Foundation. OWASP Foundation, the Open Source Foundation for Application Security | OWASP Foundation [página web]. (2021). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://owasp.org/www-project-top-ten/>.PATIL, Sonali. Ethical hacking: the need for cyber security. IEEE [página web]. (21, junio, 2018). Disponible en Internet: <https://ieeexplore.ieee.org/document/8391982>.PORTSWIGGER. Burp Suite - Application Security Testing Software. Web Application Security, Testing, & Scanning - PortSwigger [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://portswigger.net/burp>.RAKSHITHA, C. Scope and limitations of ethical hacking and information security. IEEE [página web]. (4, agosto, 2020). Disponible en Internet: <https://ieeexplore.ieee.org/document/9155846>.RODRIGUEZ, Maribel. Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano. Revista UIS Ingenierías [página web]. (2021). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://doi.org/10.18273/revuin.v20n3-2021002>.SADJIRIN, Roslan. Implementing IT Security Penetration Testing in Higher Education Institute. ACADEMIA [página web]. (17, junio, 2014). Disponible en Internet: <https://d1wqtxts1xzle7.cloudfront.net/41208011/67-72.pdf20160115-19908-10b2dg1-with-cover-page-v2.pdf?Expires=1654287663&Signature=GW4dP-IS4HqNQoJ1FdvublbX5QO~-YiIVKKLmQ19gzsKBkscOvJcztRU9tVevIItrrcNj8jtWfAr9O-sw2mmhftZCJWcAV0ir02Lr3rOCgoqNfCldAtmvy1kR9YAh-meH36q4PzILtNKLZ7C9b~3T4-IQ9zZDx8mqxJ9~CG7mX4j2skcHUwAD15qdn-oZHFg9PyL0TRUvdQmd4izgNaZvVt-7vUpa~qpvLLVosgkwXZ0IgEMve9MoJhsY42LurHzvFXSxAAOREIuIqQobAGOhr-ZaEO~XWfM2WORGYluvgN1OOEV0ruG7wDEDAJU7LzlXsWHbOxwRwV5qQrIipniqw__&Key-Pair-Id=APKAJLOHF5GGSLRBV4ZA>SERRANO, Cristian. Expertos explican cómo se produjo el ciberataque a Universidad El Bosque. La FM [página web]. (29, junio, 2021). Disponible en Internet: <https://www.lafm.com.co/tecnologia/como-se-produjo-el-ciberataque-universidad-el-bosque-y-quienes-afecta>.SUPERINTENDENCIA DE INDUSTRIA Y. COMERCIO. Tratamiento de datos personales de niños, niñas y adolescentes. [Consultado el 30, mayo, 2022]. Disponible en Internet: <https://www.sic.gov.co/sites/default/files/normatividad/022019/Rad18_18267888PDG.PDF>.TECHTARGET. What is Shodan? - Definition from WhatIs.com. WhatIs.com [página web]. (10, agosto, 2016). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.techtarget.com/whatis/definition/Shodan#:~:text=Shodan%20(Sentient%20Hyper-Optimised%20Data,internet%20of%20things%20(IoT)>.TUNNGAL, Abi Tyas. What is a cyber threat? UpGuard [página web]. (19, mayo, 2022). Disponible en Internet: <https://www.upguard.com/blog/cyber-threat>.VALDERRAMA GUARDIA, Jhon Edinson. Pentesting “prueba de penetración” para la identificación de vulnerabilidades en la red de computadoras en la alcaldía del municipio de cantón del san pablo, departamento del chocó. Universidad Nacional Abierta y a Distancia UNAD - [web page]. (2017). Available from Internet: <https://repository.unad.edu.co/bitstream/handle/10596/18049/1077436201.pdf?sequence=1&isAllowed=y>WHAT IS NESSUS and How Does it Work? - ITperfection - Network Security [Anónimo]. ITperfection - Network Security [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.itperfection.com/network-security/network-monitoring/what-is-nessus-and-how-does-it-work-network-munitoring-vulnerabilit-scaning-security-data-windows-unix-linux/>.YUSTANTI, W., et al. An analysis of Indonesia's information security index: a case study in a public university. Iop Science [página web]. (2018). Disponible en Internet: <https://iopscience.iop.org/article/10.1088/1757-899X/296/1/012038/meta>.Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/SEGURIDAD INFORMÁTICAPRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)ESCUELAS PRIVADAS- COLOMBIA620 - Ingeniería y operaciones afinesEvaluaciónSeguridadEducaciónAtaqueInformaciónCibercrimenEvaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusiónTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALEvaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión.pdfEvaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión.pdfapplication/pdf4681180https://repository.ucatolica.edu.co/bitstreams/fc95d506-ab9a-4756-a9b8-4da912f4cd91/downloadcb98e7567876866d4acac326f1282d8aMD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf860684https://repository.ucatolica.edu.co/bitstreams/3239e21d-cfe6-460f-9b42-2461f0bb976b/download887a0d0a889a4b3d9c1b8bbd5e57b23fMD52IDENTIFICACIÓN TRABAJO TESIS DE GRADO_FIRMADO.pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO_FIRMADO.pdfapplication/pdf576119https://repository.ucatolica.edu.co/bitstreams/01811963-6dc7-4677-bd8b-fd6f969eb97f/download4ed697224e6f7554a4de62b639f76e47MD53F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04_FIRMADO.pdfF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04_FIRMADO.pdfapplication/pdf500150https://repository.ucatolica.edu.co/bitstreams/514b0bb0-c943-4b04-9da2-42700c5f67b4/downloade91271fd4d0029ade631a4e6c7531c12MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/fd2600c8-db86-4e8c-b2c0-658a9ab2d9bb/download73a5432e0b76442b22b026844140d683MD55TEXTEvaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión.pdf.txtEvaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión.pdf.txtExtracted texttext/plain101644https://repository.ucatolica.edu.co/bitstreams/c4ebb5cb-b91a-40aa-aef1-3ba044c9f5d9/download0170b6f46cfd2fc2f64a73587cf93398MD56Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain27452https://repository.ucatolica.edu.co/bitstreams/c100b858-4de9-42ce-bdee-cd777d527799/download2f8bcf88295cae26d4a0dd56e3a29967MD58IDENTIFICACIÓN TRABAJO TESIS DE GRADO_FIRMADO.pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO_FIRMADO.pdf.txtExtracted texttext/plain3110https://repository.ucatolica.edu.co/bitstreams/9431b419-fe82-4ccb-9166-7f690bcfff6f/download45d8754d06e3751f313b9e3f465e6cdbMD510F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04_FIRMADO.pdf.txtF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04_FIRMADO.pdf.txtExtracted texttext/plain13082https://repository.ucatolica.edu.co/bitstreams/2d584c80-97a3-49b9-a2f0-924d3928a262/download4cdfecb63ead0376d236a15e987af7eeMD512THUMBNAILEvaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión.pdf.jpgEvaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión.pdf.jpgGenerated Thumbnailimage/jpeg7762https://repository.ucatolica.edu.co/bitstreams/e929bf10-4ab8-487b-9161-8bfd8e2aa5e7/downloadfeea6da01dbf585721b7461f63b2a916MD57Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgGenerated Thumbnailimage/jpeg12062https://repository.ucatolica.edu.co/bitstreams/69cb08a9-79a7-4b8b-aeb9-24f0c8bf74ed/download118458b7cc5b30e5e7cf8c0517d42b17MD59IDENTIFICACIÓN TRABAJO TESIS DE GRADO_FIRMADO.pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO_FIRMADO.pdf.jpgGenerated Thumbnailimage/jpeg16526https://repository.ucatolica.edu.co/bitstreams/193b68f2-7b21-4998-92cc-5260c3707e22/download268138481a2491342129b47980830079MD511F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04_FIRMADO.pdf.jpgF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04_FIRMADO.pdf.jpgGenerated Thumbnailimage/jpeg15416https://repository.ucatolica.edu.co/bitstreams/3cba7221-9ff6-4f80-9175-9d010bbd1c90/downloadf4c35ebbb0e39cfe511f4e4f3c10ff5fMD51310983/30248oai:repository.ucatolica.edu.co:10983/302482023-04-16 03:01:35.209https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.comPHA+TEEgT0JSQSAoVEFMIFkgQ09NTyBTRSBERUZJTkUgTcOBUyBBREVMQU5URSkgU0UgT1RPUkdBIEJBSk8gTE9TIFRFUk1JTk9TIERFIEVTVEEgTElDRU5DSUEgUMOaQkxJQ0EgREUgQ1JFQVRJVkUgQ09NTU9OUyAo4oCcTFBDQ+KAnSBPIOKAnExJQ0VOQ0lB4oCdKS4gTEEgT0JSQSBFU1TDgSBQUk9URUdJREEgUE9SIERFUkVDSE9TIERFIEFVVE9SIFkvVSBPVFJBUyBMRVlFUyBBUExJQ0FCTEVTLiBRVUVEQSBQUk9ISUJJRE8gQ1VBTFFVSUVSIFVTTyBRVUUgU0UgSEFHQSBERSBMQSBPQlJBIFFVRSBOTyBDVUVOVEUgQ09OIExBIEFVVE9SSVpBQ0nDk04gUEVSVElORU5URSBERSBDT05GT1JNSURBRCBDT04gTE9TIFTDiVJNSU5PUyBERSBFU1RBIExJQ0VOQ0lBIFkgREUgTEEgTEVZIERFIERFUkVDSE8gREUgQVVUT1IuPC9wPgo8cD5NRURJQU5URSBFTCBFSkVSQ0lDSU8gREUgQ1VBTFFVSUVSQSBERSBMT1MgREVSRUNIT1MgUVVFIFNFIE9UT1JHQU4gRU4gRVNUQSBMSUNFTkNJQSwgVVNURUQgQUNFUFRBIFkgQUNVRVJEQSBRVUVEQVIgT0JMSUdBRE8gRU4gTE9TIFRFUk1JTk9TIFFVRSBTRSBTRcORQUxBTiBFTiBFTExBLiBFTCBMSUNFTkNJQU5URSBDT05DRURFIEEgVVNURUQgTE9TIERFUkVDSE9TIENPTlRFTklET1MgRU4gRVNUQSBMSUNFTkNJQSBDT05ESUNJT05BRE9TIEEgTEEgQUNFUFRBQ0nDk04gREUgU1VTIFRFUk1JTk9TIFkgQ09ORElDSU9ORVMuPC9wPgo8b2wgdHlwZT0iMSI+CiAgPGxpPgogICAgRGVmaW5pY2lvbmVzCiAgICA8b2wgdHlwZT1hPgogICAgICA8bGk+T2JyYSBDb2xlY3RpdmEgZXMgdW5hIG9icmEsIHRhbCBjb21vIHVuYSBwdWJsaWNhY2nDs24gcGVyacOzZGljYSwgdW5hIGFudG9sb2fDrWEsIG8gdW5hIGVuY2ljbG9wZWRpYSwgZW4gbGEgcXVlIGxhIG9icmEgZW4gc3UgdG90YWxpZGFkLCBzaW4gbW9kaWZpY2FjacOzbiBhbGd1bmEsIGp1bnRvIGNvbiB1biBncnVwbyBkZSBvdHJhcyBjb250cmlidWNpb25lcyBxdWUgY29uc3RpdHV5ZW4gb2JyYXMgc2VwYXJhZGFzIGUgaW5kZXBlbmRpZW50ZXMgZW4gc8OtIG1pc21hcywgc2UgaW50ZWdyYW4gZW4gdW4gdG9kbyBjb2xlY3Rpdm8uIFVuYSBPYnJhIHF1ZSBjb25zdGl0dXllIHVuYSBvYnJhIGNvbGVjdGl2YSBubyBzZSBjb25zaWRlcmFyw6EgdW5hIE9icmEgRGVyaXZhZGEgKGNvbW8gc2UgZGVmaW5lIGFiYWpvKSBwYXJhIGxvcyBwcm9ww7NzaXRvcyBkZSBlc3RhIGxpY2VuY2lhLiBhcXVlbGxhIHByb2R1Y2lkYSBwb3IgdW4gZ3J1cG8gZGUgYXV0b3JlcywgZW4gcXVlIGxhIE9icmEgc2UgZW5jdWVudHJhIHNpbiBtb2RpZmljYWNpb25lcywganVudG8gY29uIHVuYSBjaWVydGEgY2FudGlkYWQgZGUgb3RyYXMgY29udHJpYnVjaW9uZXMsIHF1ZSBjb25zdGl0dXllbiBlbiBzw60gbWlzbW9zIHRyYWJham9zIHNlcGFyYWRvcyBlIGluZGVwZW5kaWVudGVzLCBxdWUgc29uIGludGVncmFkb3MgYWwgdG9kbyBjb2xlY3Rpdm8sIHRhbGVzIGNvbW8gcHVibGljYWNpb25lcyBwZXJpw7NkaWNhcywgYW50b2xvZ8OtYXMgbyBlbmNpY2xvcGVkaWFzLjwvbGk+CiAgICAgIDxsaT5PYnJhIERlcml2YWRhIHNpZ25pZmljYSB1bmEgb2JyYSBiYXNhZGEgZW4gbGEgb2JyYSBvYmpldG8gZGUgZXN0YSBsaWNlbmNpYSBvIGVuIMOpc3RhIHkgb3RyYXMgb2JyYXMgcHJlZXhpc3RlbnRlcywgdGFsZXMgY29tbyB0cmFkdWNjaW9uZXMsIGFycmVnbG9zIG11c2ljYWxlcywgZHJhbWF0aXphY2lvbmVzLCDigJxmaWNjaW9uYWxpemFjaW9uZXPigJ0sIHZlcnNpb25lcyBwYXJhIGNpbmUsIOKAnGdyYWJhY2lvbmVzIGRlIHNvbmlkb+KAnSwgcmVwcm9kdWNjaW9uZXMgZGUgYXJ0ZSwgcmVzw7ptZW5lcywgY29uZGVuc2FjaW9uZXMsIG8gY3VhbHF1aWVyIG90cmEgZW4gbGEgcXVlIGxhIG9icmEgcHVlZGEgc2VyIHRyYW5zZm9ybWFkYSwgY2FtYmlhZGEgbyBhZGFwdGFkYSwgZXhjZXB0byBhcXVlbGxhcyBxdWUgY29uc3RpdHV5YW4gdW5hIG9icmEgY29sZWN0aXZhLCBsYXMgcXVlIG5vIHNlcsOhbiBjb25zaWRlcmFkYXMgdW5hIG9icmEgZGVyaXZhZGEgcGFyYSBlZmVjdG9zIGRlIGVzdGEgbGljZW5jaWEuIChQYXJhIGV2aXRhciBkdWRhcywgZW4gZWwgY2FzbyBkZSBxdWUgbGEgT2JyYSBzZWEgdW5hIGNvbXBvc2ljacOzbiBtdXNpY2FsIG8gdW5hIGdyYWJhY2nDs24gc29ub3JhLCBwYXJhIGxvcyBlZmVjdG9zIGRlIGVzdGEgTGljZW5jaWEgbGEgc2luY3Jvbml6YWNpw7NuIHRlbXBvcmFsIGRlIGxhIE9icmEgY29uIHVuYSBpbWFnZW4gZW4gbW92aW1pZW50byBzZSBjb25zaWRlcmFyw6EgdW5hIE9icmEgRGVyaXZhZGEgcGFyYSBsb3MgZmluZXMgZGUgZXN0YSBsaWNlbmNpYSkuPC9saT4KICAgICAgPGxpPkxpY2VuY2lhbnRlLCBlcyBlbCBpbmRpdmlkdW8gbyBsYSBlbnRpZGFkIHRpdHVsYXIgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHF1ZSBvZnJlY2UgbGEgT2JyYSBlbiBjb25mb3JtaWRhZCBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuPC9saT4KICAgICAgPGxpPkF1dG9yIG9yaWdpbmFsLCBlcyBlbCBpbmRpdmlkdW8gcXVlIGNyZcOzIGxhIE9icmEuPC9saT4KICAgICAgPGxpPk9icmEsIGVzIGFxdWVsbGEgb2JyYSBzdXNjZXB0aWJsZSBkZSBwcm90ZWNjacOzbiBwb3IgZWwgcsOpZ2ltZW4gZGUgRGVyZWNobyBkZSBBdXRvciB5IHF1ZSBlcyBvZnJlY2lkYSBlbiBsb3MgdMOpcm1pbm9zIGRlIGVzdGEgbGljZW5jaWE8L2xpPgogICAgICA8bGk+VXN0ZWQsIGVzIGVsIGluZGl2aWR1byBvIGxhIGVudGlkYWQgcXVlIGVqZXJjaXRhIGxvcyBkZXJlY2hvcyBvdG9yZ2Fkb3MgYWwgYW1wYXJvIGRlIGVzdGEgTGljZW5jaWEgeSBxdWUgY29uIGFudGVyaW9yaWRhZCBubyBoYSB2aW9sYWRvIGxhcyBjb25kaWNpb25lcyBkZSBsYSBtaXNtYSByZXNwZWN0byBhIGxhIE9icmEsIG8gcXVlIGhheWEgb2J0ZW5pZG8gYXV0b3JpemFjacOzbiBleHByZXNhIHBvciBwYXJ0ZSBkZWwgTGljZW5jaWFudGUgcGFyYSBlamVyY2VyIGxvcyBkZXJlY2hvcyBhbCBhbXBhcm8gZGUgZXN0YSBMaWNlbmNpYSBwZXNlIGEgdW5hIHZpb2xhY2nDs24gYW50ZXJpb3IuPC9saT4KICAgIDwvb2w+CiAgPC9saT4KICA8YnIvPgogIDxsaT4KICAgIERlcmVjaG9zIGRlIFVzb3MgSG9ucmFkb3MgeSBleGNlcGNpb25lcyBMZWdhbGVzLgogICAgPHA+TmFkYSBlbiBlc3RhIExpY2VuY2lhIHBvZHLDoSBzZXIgaW50ZXJwcmV0YWRvIGNvbW8gdW5hIGRpc21pbnVjacOzbiwgbGltaXRhY2nDs24gbyByZXN0cmljY2nDs24gZGUgbG9zIGRlcmVjaG9zIGRlcml2YWRvcyBkZWwgdXNvIGhvbnJhZG8geSBvdHJhcyBsaW1pdGFjaW9uZXMgbyBleGNlcGNpb25lcyBhIGxvcyBkZXJlY2hvcyBkZWwgYXV0b3IgYmFqbyBlbCByw6lnaW1lbiBsZWdhbCB2aWdlbnRlIG8gZGVyaXZhZG8gZGUgY3VhbHF1aWVyIG90cmEgbm9ybWEgcXVlIHNlIGxlIGFwbGlxdWUuPC9wPgogIDwvbGk+CiAgPGxpPgogICAgQ29uY2VzacOzbiBkZSBsYSBMaWNlbmNpYS4KICAgIDxwPkJham8gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEsIGVsIExpY2VuY2lhbnRlIG90b3JnYSBhIFVzdGVkIHVuYSBsaWNlbmNpYSBtdW5kaWFsLCBsaWJyZSBkZSByZWdhbMOtYXMsIG5vIGV4Y2x1c2l2YSB5IHBlcnBldHVhIChkdXJhbnRlIHRvZG8gZWwgcGVyw61vZG8gZGUgdmlnZW5jaWEgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGVqZXJjZXIgZXN0b3MgZGVyZWNob3Mgc29icmUgbGEgT2JyYSB0YWwgeSBjb21vIHNlIGluZGljYSBhIGNvbnRpbnVhY2nDs246PC9wPgogICAgPG9sIHR5cGU9ImEiPgogICAgICA8bGk+UmVwcm9kdWNpciBsYSBPYnJhLCBpbmNvcnBvcmFyIGxhIE9icmEgZW4gdW5hIG8gbcOhcyBPYnJhcyBDb2xlY3RpdmFzLCB5IHJlcHJvZHVjaXIgbGEgT2JyYSBpbmNvcnBvcmFkYSBlbiBsYXMgT2JyYXMgQ29sZWN0aXZhcy48L2xpPgogICAgICA8bGk+RGlzdHJpYnVpciBjb3BpYXMgbyBmb25vZ3JhbWFzIGRlIGxhcyBPYnJhcywgZXhoaWJpcmxhcyBww7pibGljYW1lbnRlLCBlamVjdXRhcmxhcyBww7pibGljYW1lbnRlIHkvbyBwb25lcmxhcyBhIGRpc3Bvc2ljacOzbiBww7pibGljYSwgaW5jbHV5w6luZG9sYXMgY29tbyBpbmNvcnBvcmFkYXMgZW4gT2JyYXMgQ29sZWN0aXZhcywgc2Vnw7puIGNvcnJlc3BvbmRhLjwvbGk+CiAgICAgIDxsaT5EaXN0cmlidWlyIGNvcGlhcyBkZSBsYXMgT2JyYXMgRGVyaXZhZGFzIHF1ZSBzZSBnZW5lcmVuLCBleGhpYmlybGFzIHDDumJsaWNhbWVudGUsIGVqZWN1dGFybGFzIHDDumJsaWNhbWVudGUgeS9vIHBvbmVybGFzIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLjwvbGk+CiAgICA8L29sPgogICAgPHA+TG9zIGRlcmVjaG9zIG1lbmNpb25hZG9zIGFudGVyaW9ybWVudGUgcHVlZGVuIHNlciBlamVyY2lkb3MgZW4gdG9kb3MgbG9zIG1lZGlvcyB5IGZvcm1hdG9zLCBhY3R1YWxtZW50ZSBjb25vY2lkb3MgbyBxdWUgc2UgaW52ZW50ZW4gZW4gZWwgZnV0dXJvLiBMb3MgZGVyZWNob3MgYW50ZXMgbWVuY2lvbmFkb3MgaW5jbHV5ZW4gZWwgZGVyZWNobyBhIHJlYWxpemFyIGRpY2hhcyBtb2RpZmljYWNpb25lcyBlbiBsYSBtZWRpZGEgcXVlIHNlYW4gdMOpY25pY2FtZW50ZSBuZWNlc2FyaWFzIHBhcmEgZWplcmNlciBsb3MgZGVyZWNob3MgZW4gb3RybyBtZWRpbyBvIGZvcm1hdG9zLCBwZXJvIGRlIG90cmEgbWFuZXJhIHVzdGVkIG5vIGVzdMOhIGF1dG9yaXphZG8gcGFyYSByZWFsaXphciBvYnJhcyBkZXJpdmFkYXMuIFRvZG9zIGxvcyBkZXJlY2hvcyBubyBvdG9yZ2Fkb3MgZXhwcmVzYW1lbnRlIHBvciBlbCBMaWNlbmNpYW50ZSBxdWVkYW4gcG9yIGVzdGUgbWVkaW8gcmVzZXJ2YWRvcywgaW5jbHV5ZW5kbyBwZXJvIHNpbiBsaW1pdGFyc2UgYSBhcXVlbGxvcyBxdWUgc2UgbWVuY2lvbmFuIGVuIGxhcyBzZWNjaW9uZXMgNChkKSB5IDQoZSkuPC9wPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBSZXN0cmljY2lvbmVzLgogICAgPHA+TGEgbGljZW5jaWEgb3RvcmdhZGEgZW4gbGEgYW50ZXJpb3IgU2VjY2nDs24gMyBlc3TDoSBleHByZXNhbWVudGUgc3VqZXRhIHkgbGltaXRhZGEgcG9yIGxhcyBzaWd1aWVudGVzIHJlc3RyaWNjaW9uZXM6PC9wPgogICAgPG9sIHR5cGU9ImEiPgogICAgICA8bGk+VXN0ZWQgcHVlZGUgZGlzdHJpYnVpciwgZXhoaWJpciBww7pibGljYW1lbnRlLCBlamVjdXRhciBww7pibGljYW1lbnRlLCBvIHBvbmVyIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhIGxhIE9icmEgc8OzbG8gYmFqbyBsYXMgY29uZGljaW9uZXMgZGUgZXN0YSBMaWNlbmNpYSwgeSBVc3RlZCBkZWJlIGluY2x1aXIgdW5hIGNvcGlhIGRlIGVzdGEgbGljZW5jaWEgbyBkZWwgSWRlbnRpZmljYWRvciBVbml2ZXJzYWwgZGUgUmVjdXJzb3MgZGUgbGEgbWlzbWEgY29uIGNhZGEgY29waWEgZGUgbGEgT2JyYSBxdWUgZGlzdHJpYnV5YSwgZXhoaWJhIHDDumJsaWNhbWVudGUsIGVqZWN1dGUgcMO6YmxpY2FtZW50ZSBvIHBvbmdhIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLiBObyBlcyBwb3NpYmxlIG9mcmVjZXIgbyBpbXBvbmVyIG5pbmd1bmEgY29uZGljacOzbiBzb2JyZSBsYSBPYnJhIHF1ZSBhbHRlcmUgbyBsaW1pdGUgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgbyBlbCBlamVyY2ljaW8gZGUgbG9zIGRlcmVjaG9zIGRlIGxvcyBkZXN0aW5hdGFyaW9zIG90b3JnYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gTm8gZXMgcG9zaWJsZSBzdWJsaWNlbmNpYXIgbGEgT2JyYS4gVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RvcyB0b2RvcyBsb3MgYXZpc29zIHF1ZSBoYWdhbiByZWZlcmVuY2lhIGEgZXN0YSBMaWNlbmNpYSB5IGEgbGEgY2zDoXVzdWxhIGRlIGxpbWl0YWNpw7NuIGRlIGdhcmFudMOtYXMuIFVzdGVkIG5vIHB1ZWRlIGRpc3RyaWJ1aXIsIGV4aGliaXIgcMO6YmxpY2FtZW50ZSwgZWplY3V0YXIgcMO6YmxpY2FtZW50ZSwgbyBwb25lciBhIGRpc3Bvc2ljacOzbiBww7pibGljYSBsYSBPYnJhIGNvbiBhbGd1bmEgbWVkaWRhIHRlY25vbMOzZ2ljYSBxdWUgY29udHJvbGUgZWwgYWNjZXNvIG8gbGEgdXRpbGl6YWNpw7NuIGRlIGVsbGEgZGUgdW5hIGZvcm1hIHF1ZSBzZWEgaW5jb25zaXN0ZW50ZSBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIExvIGFudGVyaW9yIHNlIGFwbGljYSBhIGxhIE9icmEgaW5jb3Jwb3JhZGEgYSB1bmEgT2JyYSBDb2xlY3RpdmEsIHBlcm8gZXN0byBubyBleGlnZSBxdWUgbGEgT2JyYSBDb2xlY3RpdmEgYXBhcnRlIGRlIGxhIG9icmEgbWlzbWEgcXVlZGUgc3VqZXRhIGEgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIFNpIFVzdGVkIGNyZWEgdW5hIE9icmEgQ29sZWN0aXZhLCBwcmV2aW8gYXZpc28gZGUgY3VhbHF1aWVyIExpY2VuY2lhbnRlIGRlYmUsIGVuIGxhIG1lZGlkYSBkZSBsbyBwb3NpYmxlLCBlbGltaW5hciBkZSBsYSBPYnJhIENvbGVjdGl2YSBjdWFscXVpZXIgcmVmZXJlbmNpYSBhIGRpY2hvIExpY2VuY2lhbnRlIG8gYWwgQXV0b3IgT3JpZ2luYWwsIHNlZ8O6biBsbyBzb2xpY2l0YWRvIHBvciBlbCBMaWNlbmNpYW50ZSB5IGNvbmZvcm1lIGxvIGV4aWdlIGxhIGNsw6F1c3VsYSA0KGMpLjwvbGk+CiAgICAgIDxsaT5Vc3RlZCBubyBwdWVkZSBlamVyY2VyIG5pbmd1bm8gZGUgbG9zIGRlcmVjaG9zIHF1ZSBsZSBoYW4gc2lkbyBvdG9yZ2Fkb3MgZW4gbGEgU2VjY2nDs24gMyBwcmVjZWRlbnRlIGRlIG1vZG8gcXVlIGVzdMOpbiBwcmluY2lwYWxtZW50ZSBkZXN0aW5hZG9zIG8gZGlyZWN0YW1lbnRlIGRpcmlnaWRvcyBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS4gRWwgaW50ZXJjYW1iaW8gZGUgbGEgT2JyYSBwb3Igb3RyYXMgb2JyYXMgcHJvdGVnaWRhcyBwb3IgZGVyZWNob3MgZGUgYXV0b3IsIHlhIHNlYSBhIHRyYXbDqXMgZGUgdW4gc2lzdGVtYSBwYXJhIGNvbXBhcnRpciBhcmNoaXZvcyBkaWdpdGFsZXMgKGRpZ2l0YWwgZmlsZS1zaGFyaW5nKSBvIGRlIGN1YWxxdWllciBvdHJhIG1hbmVyYSBubyBzZXLDoSBjb25zaWRlcmFkbyBjb21vIGVzdGFyIGRlc3RpbmFkbyBwcmluY2lwYWxtZW50ZSBvIGRpcmlnaWRvIGRpcmVjdGFtZW50ZSBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYSwgc2llbXByZSBxdWUgbm8gc2UgcmVhbGljZSB1biBwYWdvIG1lZGlhbnRlIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBlbiByZWxhY2nDs24gY29uIGVsIGludGVyY2FtYmlvIGRlIG9icmFzIHByb3RlZ2lkYXMgcG9yIGVsIGRlcmVjaG8gZGUgYXV0b3IuPC9saT4KICAgICAgPGxpPlNpIHVzdGVkIGRpc3RyaWJ1eWUsIGV4aGliZSBww7pibGljYW1lbnRlLCBlamVjdXRhIHDDumJsaWNhbWVudGUgbyBlamVjdXRhIHDDumJsaWNhbWVudGUgZW4gZm9ybWEgZGlnaXRhbCBsYSBPYnJhIG8gY3VhbHF1aWVyIE9icmEgRGVyaXZhZGEgdSBPYnJhIENvbGVjdGl2YSwgVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RhIHRvZGEgbGEgaW5mb3JtYWNpw7NuIGRlIGRlcmVjaG8gZGUgYXV0b3IgZGUgbGEgT2JyYSB5IHByb3BvcmNpb25hciwgZGUgZm9ybWEgcmF6b25hYmxlIHNlZ8O6biBlbCBtZWRpbyBvIG1hbmVyYSBxdWUgVXN0ZWQgZXN0w6kgdXRpbGl6YW5kbzogKGkpIGVsIG5vbWJyZSBkZWwgQXV0b3IgT3JpZ2luYWwgc2kgZXN0w6EgcHJvdmlzdG8gKG8gc2V1ZMOzbmltbywgc2kgZnVlcmUgYXBsaWNhYmxlKSwgeS9vIChpaSkgZWwgbm9tYnJlIGRlIGxhIHBhcnRlIG8gbGFzIHBhcnRlcyBxdWUgZWwgQXV0b3IgT3JpZ2luYWwgeS9vIGVsIExpY2VuY2lhbnRlIGh1YmllcmVuIGRlc2lnbmFkbyBwYXJhIGxhIGF0cmlidWNpw7NuICh2LmcuLCB1biBpbnN0aXR1dG8gcGF0cm9jaW5hZG9yLCBlZGl0b3JpYWwsIHB1YmxpY2FjacOzbikgZW4gbGEgaW5mb3JtYWNpw7NuIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZWwgTGljZW5jaWFudGUsIHTDqXJtaW5vcyBkZSBzZXJ2aWNpb3MgbyBkZSBvdHJhcyBmb3JtYXMgcmF6b25hYmxlczsgZWwgdMOtdHVsbyBkZSBsYSBPYnJhIHNpIGVzdMOhIHByb3Zpc3RvOyBlbiBsYSBtZWRpZGEgZGUgbG8gcmF6b25hYmxlbWVudGUgZmFjdGlibGUgeSwgc2kgZXN0w6EgcHJvdmlzdG8sIGVsIElkZW50aWZpY2Fkb3IgVW5pZm9ybWUgZGUgUmVjdXJzb3MgKFVuaWZvcm0gUmVzb3VyY2UgSWRlbnRpZmllcikgcXVlIGVsIExpY2VuY2lhbnRlIGVzcGVjaWZpY2EgcGFyYSBzZXIgYXNvY2lhZG8gY29uIGxhIE9icmEsIHNhbHZvIHF1ZSB0YWwgVVJJIG5vIHNlIHJlZmllcmEgYSBsYSBub3RhIHNvYnJlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBvIGEgbGEgaW5mb3JtYWNpw7NuIHNvYnJlIGVsIGxpY2VuY2lhbWllbnRvIGRlIGxhIE9icmE7IHkgZW4gZWwgY2FzbyBkZSB1bmEgT2JyYSBEZXJpdmFkYSwgYXRyaWJ1aXIgZWwgY3LDqWRpdG8gaWRlbnRpZmljYW5kbyBlbCB1c28gZGUgbGEgT2JyYSBlbiBsYSBPYnJhIERlcml2YWRhICh2LmcuLCAiVHJhZHVjY2nDs24gRnJhbmNlc2EgZGUgbGEgT2JyYSBkZWwgQXV0b3IgT3JpZ2luYWwsIiBvICJHdWnDs24gQ2luZW1hdG9ncsOhZmljbyBiYXNhZG8gZW4gbGEgT2JyYSBvcmlnaW5hbCBkZWwgQXV0b3IgT3JpZ2luYWwiKS4gVGFsIGNyw6lkaXRvIHB1ZWRlIHNlciBpbXBsZW1lbnRhZG8gZGUgY3VhbHF1aWVyIGZvcm1hIHJhem9uYWJsZTsgZW4gZWwgY2Fzbywgc2luIGVtYmFyZ28sIGRlIE9icmFzIERlcml2YWRhcyB1IE9icmFzIENvbGVjdGl2YXMsIHRhbCBjcsOpZGl0byBhcGFyZWNlcsOhLCBjb21vIG3DrW5pbW8sIGRvbmRlIGFwYXJlY2UgZWwgY3LDqWRpdG8gZGUgY3VhbHF1aWVyIG90cm8gYXV0b3IgY29tcGFyYWJsZSB5IGRlIHVuYSBtYW5lcmEsIGFsIG1lbm9zLCB0YW4gZGVzdGFjYWRhIGNvbW8gZWwgY3LDqWRpdG8gZGUgb3RybyBhdXRvciBjb21wYXJhYmxlLjwvbGk+CiAgICAgIDxsaT4KICAgICAgICBQYXJhIGV2aXRhciB0b2RhIGNvbmZ1c2nDs24sIGVsIExpY2VuY2lhbnRlIGFjbGFyYSBxdWUsIGN1YW5kbyBsYSBvYnJhIGVzIHVuYSBjb21wb3NpY2nDs24gbXVzaWNhbDoKICAgICAgICA8b2wgdHlwZT0iaSI+CiAgICAgICAgICA8bGk+UmVnYWzDrWFzIHBvciBpbnRlcnByZXRhY2nDs24geSBlamVjdWNpw7NuIGJham8gbGljZW5jaWFzIGdlbmVyYWxlcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSBhdXRvcml6YXIgbGEgZWplY3VjacOzbiBww7pibGljYSBvIGxhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBkZSBsYSBvYnJhIHkgZGUgcmVjb2xlY3Rhciwgc2VhIGluZGl2aWR1YWxtZW50ZSBvIGEgdHJhdsOpcyBkZSB1bmEgc29jaWVkYWQgZGUgZ2VzdGnDs24gY29sZWN0aXZhIGRlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyAocG9yIGVqZW1wbG8sIFNBWUNPKSwgbGFzIHJlZ2Fsw61hcyBwb3IgbGEgZWplY3VjacOzbiBww7pibGljYSBvIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8gV2ViY2FzdCkgbGljZW5jaWFkYSBiYWpvIGxpY2VuY2lhcyBnZW5lcmFsZXMsIHNpIGxhIGludGVycHJldGFjacOzbiBvIGVqZWN1Y2nDs24gZGUgbGEgb2JyYSBlc3TDoSBwcmltb3JkaWFsbWVudGUgb3JpZW50YWRhIHBvciBvIGRpcmlnaWRhIGEgbGEgb2J0ZW5jacOzbiBkZSB1bmEgdmVudGFqYSBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS48L2xpPgogICAgICAgICAgPGxpPlJlZ2Fsw61hcyBwb3IgRm9ub2dyYW1hcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSByZWNvbGVjdGFyLCBpbmRpdmlkdWFsbWVudGUgbyBhIHRyYXbDqXMgZGUgdW5hIHNvY2llZGFkIGRlIGdlc3Rpw7NuIGNvbGVjdGl2YSBkZSBkZXJlY2hvcyBkZSBhdXRvciB5IGRlcmVjaG9zIGNvbmV4b3MgKHBvciBlamVtcGxvLCBsb3MgY29uc2FncmFkb3MgcG9yIGxhIFNBWUNPKSwgdW5hIGFnZW5jaWEgZGUgZGVyZWNob3MgbXVzaWNhbGVzIG8gYWxnw7puIGFnZW50ZSBkZXNpZ25hZG8sIGxhcyByZWdhbMOtYXMgcG9yIGN1YWxxdWllciBmb25vZ3JhbWEgcXVlIFVzdGVkIGNyZWUgYSBwYXJ0aXIgZGUgbGEgb2JyYSAo4oCcdmVyc2nDs24gY292ZXLigJ0pIHkgZGlzdHJpYnV5YSwgZW4gbG9zIHTDqXJtaW5vcyBkZWwgcsOpZ2ltZW4gZGUgZGVyZWNob3MgZGUgYXV0b3IsIHNpIGxhIGNyZWFjacOzbiBvIGRpc3RyaWJ1Y2nDs24gZGUgZXNhIHZlcnNpw7NuIGNvdmVyIGVzdMOhIHByaW1vcmRpYWxtZW50ZSBkZXN0aW5hZGEgbyBkaXJpZ2lkYSBhIG9idGVuZXIgdW5hIHZlbnRhamEgY29tZXJjaWFsIG8gdW5hIGNvbXBlbnNhY2nDs24gbW9uZXRhcmlhIHByaXZhZGEuPC9saT4KICAgICAgICA8L29sPgogICAgICA8L2xpPgogICAgICA8bGk+R2VzdGnDs24gZGUgRGVyZWNob3MgZGUgQXV0b3Igc29icmUgSW50ZXJwcmV0YWNpb25lcyB5IEVqZWN1Y2lvbmVzIERpZ2l0YWxlcyAoV2ViQ2FzdGluZykuIFBhcmEgZXZpdGFyIHRvZGEgY29uZnVzacOzbiwgZWwgTGljZW5jaWFudGUgYWNsYXJhIHF1ZSwgY3VhbmRvIGxhIG9icmEgc2VhIHVuIGZvbm9ncmFtYSwgZWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSBhdXRvcml6YXIgbGEgZWplY3VjacOzbiBww7pibGljYSBkaWdpdGFsIGRlIGxhIG9icmEgKHBvciBlamVtcGxvLCB3ZWJjYXN0KSB5IGRlIHJlY29sZWN0YXIsIGluZGl2aWR1YWxtZW50ZSBvIGEgdHJhdsOpcyBkZSB1bmEgc29jaWVkYWQgZGUgZ2VzdGnDs24gY29sZWN0aXZhIGRlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyAocG9yIGVqZW1wbG8sIEFDSU5QUk8pLCBsYXMgcmVnYWzDrWFzIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8sIHdlYmNhc3QpLCBzdWpldGEgYSBsYXMgZGlzcG9zaWNpb25lcyBhcGxpY2FibGVzIGRlbCByw6lnaW1lbiBkZSBEZXJlY2hvIGRlIEF1dG9yLCBzaSBlc3RhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBlc3TDoSBwcmltb3JkaWFsbWVudGUgZGlyaWdpZGEgYSBvYnRlbmVyIHVuYSB2ZW50YWphIGNvbWVyY2lhbCBvIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBwcml2YWRhLjwvbGk+CiAgICA8L29sPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBSZXByZXNlbnRhY2lvbmVzLCBHYXJhbnTDrWFzIHkgTGltaXRhY2lvbmVzIGRlIFJlc3BvbnNhYmlsaWRhZC4KICAgIDxwPkEgTUVOT1MgUVVFIExBUyBQQVJURVMgTE8gQUNPUkRBUkFOIERFIE9UUkEgRk9STUEgUE9SIEVTQ1JJVE8sIEVMIExJQ0VOQ0lBTlRFIE9GUkVDRSBMQSBPQlJBIChFTiBFTCBFU1RBRE8gRU4gRUwgUVVFIFNFIEVOQ1VFTlRSQSkg4oCcVEFMIENVQUzigJ0sIFNJTiBCUklOREFSIEdBUkFOVMONQVMgREUgQ0xBU0UgQUxHVU5BIFJFU1BFQ1RPIERFIExBIE9CUkEsIFlBIFNFQSBFWFBSRVNBLCBJTVBMw41DSVRBLCBMRUdBTCBPIENVQUxRVUlFUkEgT1RSQSwgSU5DTFVZRU5ETywgU0lOIExJTUlUQVJTRSBBIEVMTEFTLCBHQVJBTlTDjUFTIERFIFRJVFVMQVJJREFELCBDT01FUkNJQUJJTElEQUQsIEFEQVBUQUJJTElEQUQgTyBBREVDVUFDScOTTiBBIFBST1DDk1NJVE8gREVURVJNSU5BRE8sIEFVU0VOQ0lBIERFIElORlJBQ0NJw5NOLCBERSBBVVNFTkNJQSBERSBERUZFQ1RPUyBMQVRFTlRFUyBPIERFIE9UUk8gVElQTywgTyBMQSBQUkVTRU5DSUEgTyBBVVNFTkNJQSBERSBFUlJPUkVTLCBTRUFOIE8gTk8gREVTQ1VCUklCTEVTIChQVUVEQU4gTyBOTyBTRVIgRVNUT1MgREVTQ1VCSUVSVE9TKS4gQUxHVU5BUyBKVVJJU0RJQ0NJT05FUyBOTyBQRVJNSVRFTiBMQSBFWENMVVNJw5NOIERFIEdBUkFOVMONQVMgSU1QTMONQ0lUQVMsIEVOIENVWU8gQ0FTTyBFU1RBIEVYQ0xVU0nDk04gUFVFREUgTk8gQVBMSUNBUlNFIEEgVVNURUQuPC9wPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBMaW1pdGFjacOzbiBkZSByZXNwb25zYWJpbGlkYWQuCiAgICA8cD5BIE1FTk9TIFFVRSBMTyBFWElKQSBFWFBSRVNBTUVOVEUgTEEgTEVZIEFQTElDQUJMRSwgRUwgTElDRU5DSUFOVEUgTk8gU0VSw4EgUkVTUE9OU0FCTEUgQU5URSBVU1RFRCBQT1IgREHDkU8gQUxHVU5PLCBTRUEgUE9SIFJFU1BPTlNBQklMSURBRCBFWFRSQUNPTlRSQUNUVUFMLCBQUkVDT05UUkFDVFVBTCBPIENPTlRSQUNUVUFMLCBPQkpFVElWQSBPIFNVQkpFVElWQSwgU0UgVFJBVEUgREUgREHDkU9TIE1PUkFMRVMgTyBQQVRSSU1PTklBTEVTLCBESVJFQ1RPUyBPIElORElSRUNUT1MsIFBSRVZJU1RPUyBPIElNUFJFVklTVE9TIFBST0RVQ0lET1MgUE9SIEVMIFVTTyBERSBFU1RBIExJQ0VOQ0lBIE8gREUgTEEgT0JSQSwgQVVOIENVQU5ETyBFTCBMSUNFTkNJQU5URSBIQVlBIFNJRE8gQURWRVJUSURPIERFIExBIFBPU0lCSUxJREFEIERFIERJQ0hPUyBEQcORT1MuIEFMR1VOQVMgTEVZRVMgTk8gUEVSTUlURU4gTEEgRVhDTFVTScOTTiBERSBDSUVSVEEgUkVTUE9OU0FCSUxJREFELCBFTiBDVVlPIENBU08gRVNUQSBFWENMVVNJw5NOIFBVRURFIE5PIEFQTElDQVJTRSBBIFVTVEVELjwvcD4KICA8L2xpPgogIDxici8+CiAgPGxpPgogICAgVMOpcm1pbm8uCiAgICA8b2wgdHlwZT0iYSI+CiAgICAgIDxsaT5Fc3RhIExpY2VuY2lhIHkgbG9zIGRlcmVjaG9zIG90b3JnYWRvcyBlbiB2aXJ0dWQgZGUgZWxsYSB0ZXJtaW5hcsOhbiBhdXRvbcOhdGljYW1lbnRlIHNpIFVzdGVkIGluZnJpbmdlIGFsZ3VuYSBjb25kaWNpw7NuIGVzdGFibGVjaWRhIGVuIGVsbGEuIFNpbiBlbWJhcmdvLCBsb3MgaW5kaXZpZHVvcyBvIGVudGlkYWRlcyBxdWUgaGFuIHJlY2liaWRvIE9icmFzIERlcml2YWRhcyBvIENvbGVjdGl2YXMgZGUgVXN0ZWQgZGUgY29uZm9ybWlkYWQgY29uIGVzdGEgTGljZW5jaWEsIG5vIHZlcsOhbiB0ZXJtaW5hZGFzIHN1cyBsaWNlbmNpYXMsIHNpZW1wcmUgcXVlIGVzdG9zIGluZGl2aWR1b3MgbyBlbnRpZGFkZXMgc2lnYW4gY3VtcGxpZW5kbyDDrW50ZWdyYW1lbnRlIGxhcyBjb25kaWNpb25lcyBkZSBlc3RhcyBsaWNlbmNpYXMuIExhcyBTZWNjaW9uZXMgMSwgMiwgNSwgNiwgNywgeSA4IHN1YnNpc3RpcsOhbiBhIGN1YWxxdWllciB0ZXJtaW5hY2nDs24gZGUgZXN0YSBMaWNlbmNpYS48L2xpPgogICAgICA8bGk+U3VqZXRhIGEgbGFzIGNvbmRpY2lvbmVzIHkgdMOpcm1pbm9zIGFudGVyaW9yZXMsIGxhIGxpY2VuY2lhIG90b3JnYWRhIGFxdcOtIGVzIHBlcnBldHVhIChkdXJhbnRlIGVsIHBlcsOtb2RvIGRlIHZpZ2VuY2lhIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZSBsYSBvYnJhKS4gTm8gb2JzdGFudGUgbG8gYW50ZXJpb3IsIGVsIExpY2VuY2lhbnRlIHNlIHJlc2VydmEgZWwgZGVyZWNobyBhIHB1YmxpY2FyIHkvbyBlc3RyZW5hciBsYSBPYnJhIGJham8gY29uZGljaW9uZXMgZGUgbGljZW5jaWEgZGlmZXJlbnRlcyBvIGEgZGVqYXIgZGUgZGlzdHJpYnVpcmxhIGVuIGxvcyB0w6lybWlub3MgZGUgZXN0YSBMaWNlbmNpYSBlbiBjdWFscXVpZXIgbW9tZW50bzsgZW4gZWwgZW50ZW5kaWRvLCBzaW4gZW1iYXJnbywgcXVlIGVzYSBlbGVjY2nDs24gbm8gc2Vydmlyw6EgcGFyYSByZXZvY2FyIGVzdGEgbGljZW5jaWEgbyBxdWUgZGViYSBzZXIgb3RvcmdhZGEgLCBiYWpvIGxvcyB0w6lybWlub3MgZGUgZXN0YSBsaWNlbmNpYSksIHkgZXN0YSBsaWNlbmNpYSBjb250aW51YXLDoSBlbiBwbGVubyB2aWdvciB5IGVmZWN0byBhIG1lbm9zIHF1ZSBzZWEgdGVybWluYWRhIGNvbW8gc2UgZXhwcmVzYSBhdHLDoXMuIExhIExpY2VuY2lhIHJldm9jYWRhIGNvbnRpbnVhcsOhIHNpZW5kbyBwbGVuYW1lbnRlIHZpZ2VudGUgeSBlZmVjdGl2YSBzaSBubyBzZSBsZSBkYSB0w6lybWlubyBlbiBsYXMgY29uZGljaW9uZXMgaW5kaWNhZGFzIGFudGVyaW9ybWVudGUuPC9saT4KICAgIDwvb2w+CiAgPC9saT4KICA8YnIvPgogIDxsaT4KICAgIFZhcmlvcy4KICAgIDxvbCB0eXBlPSJhIj4KICAgICAgPGxpPkNhZGEgdmV6IHF1ZSBVc3RlZCBkaXN0cmlidXlhIG8gcG9uZ2EgYSBkaXNwb3NpY2nDs24gcMO6YmxpY2EgbGEgT2JyYSBvIHVuYSBPYnJhIENvbGVjdGl2YSwgZWwgTGljZW5jaWFudGUgb2ZyZWNlcsOhIGFsIGRlc3RpbmF0YXJpbyB1bmEgbGljZW5jaWEgZW4gbG9zIG1pc21vcyB0w6lybWlub3MgeSBjb25kaWNpb25lcyBxdWUgbGEgbGljZW5jaWEgb3RvcmdhZGEgYSBVc3RlZCBiYWpvIGVzdGEgTGljZW5jaWEuPC9saT4KICAgICAgPGxpPlNpIGFsZ3VuYSBkaXNwb3NpY2nDs24gZGUgZXN0YSBMaWNlbmNpYSByZXN1bHRhIGludmFsaWRhZGEgbyBubyBleGlnaWJsZSwgc2Vnw7puIGxhIGxlZ2lzbGFjacOzbiB2aWdlbnRlLCBlc3RvIG5vIGFmZWN0YXLDoSBuaSBsYSB2YWxpZGV6IG5pIGxhIGFwbGljYWJpbGlkYWQgZGVsIHJlc3RvIGRlIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgeSwgc2luIGFjY2nDs24gYWRpY2lvbmFsIHBvciBwYXJ0ZSBkZSBsb3Mgc3VqZXRvcyBkZSBlc3RlIGFjdWVyZG8sIGFxdcOpbGxhIHNlIGVudGVuZGVyw6EgcmVmb3JtYWRhIGxvIG3DrW5pbW8gbmVjZXNhcmlvIHBhcmEgaGFjZXIgcXVlIGRpY2hhIGRpc3Bvc2ljacOzbiBzZWEgdsOhbGlkYSB5IGV4aWdpYmxlLjwvbGk+CiAgICAgIDxsaT5OaW5nw7puIHTDqXJtaW5vIG8gZGlzcG9zaWNpw7NuIGRlIGVzdGEgTGljZW5jaWEgc2UgZXN0aW1hcsOhIHJlbnVuY2lhZGEgeSBuaW5ndW5hIHZpb2xhY2nDs24gZGUgZWxsYSBzZXLDoSBjb25zZW50aWRhIGEgbWVub3MgcXVlIGVzYSByZW51bmNpYSBvIGNvbnNlbnRpbWllbnRvIHNlYSBvdG9yZ2FkbyBwb3IgZXNjcml0byB5IGZpcm1hZG8gcG9yIGxhIHBhcnRlIHF1ZSByZW51bmNpZSBvIGNvbnNpZW50YS48L2xpPgogICAgICA8bGk+RXN0YSBMaWNlbmNpYSByZWZsZWphIGVsIGFjdWVyZG8gcGxlbm8gZW50cmUgbGFzIHBhcnRlcyByZXNwZWN0byBhIGxhIE9icmEgYXF1w60gbGljZW5jaWFkYS4gTm8gaGF5IGFycmVnbG9zLCBhY3VlcmRvcyBvIGRlY2xhcmFjaW9uZXMgcmVzcGVjdG8gYSBsYSBPYnJhIHF1ZSBubyBlc3TDqW4gZXNwZWNpZmljYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gRWwgTGljZW5jaWFudGUgbm8gc2UgdmVyw6EgbGltaXRhZG8gcG9yIG5pbmd1bmEgZGlzcG9zaWNpw7NuIGFkaWNpb25hbCBxdWUgcHVlZGEgc3VyZ2lyIGVuIGFsZ3VuYSBjb211bmljYWNpw7NuIGVtYW5hZGEgZGUgVXN0ZWQuIEVzdGEgTGljZW5jaWEgbm8gcHVlZGUgc2VyIG1vZGlmaWNhZGEgc2luIGVsIGNvbnNlbnRpbWllbnRvIG11dHVvIHBvciBlc2NyaXRvIGRlbCBMaWNlbmNpYW50ZSB5IFVzdGVkLjwvbGk+CiAgICA8L29sPgogIDwvbGk+CiAgPGJyLz4KPC9vbD4K |