Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES

Trabajo de Investigación

Autores:
Alonso-Cubillos, Diana
Antolinez-López, Luisa Fernanda
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/30285
Acceso en línea:
https://hdl.handle.net/10983/30285
Palabra clave:
PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)
PROTECCIÓN DE DATOS
FALLAS DE SOFTWARE
620 - Ingeniería y operaciones afines
Ataques cibernéticos
Ciberseguridad
Incidentes de seguridad
Metodología PTES
Plan de remediación
Vulnerabilidades
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2022
id UCATOLICA2_55cce36afddbc2eba0b29f05d375dad9
oai_identifier_str oai:repository.ucatolica.edu.co:10983/30285
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.none.fl_str_mv Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES
title Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES
spellingShingle Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES
PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)
PROTECCIÓN DE DATOS
FALLAS DE SOFTWARE
620 - Ingeniería y operaciones afines
Ataques cibernéticos
Ciberseguridad
Incidentes de seguridad
Metodología PTES
Plan de remediación
Vulnerabilidades
title_short Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES
title_full Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES
title_fullStr Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES
title_full_unstemmed Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES
title_sort Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES
dc.creator.fl_str_mv Alonso-Cubillos, Diana
Antolinez-López, Luisa Fernanda
dc.contributor.advisor.none.fl_str_mv Osorio-Reina, Diego
dc.contributor.author.none.fl_str_mv Alonso-Cubillos, Diana
Antolinez-López, Luisa Fernanda
dc.subject.armarc.none.fl_str_mv PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)
PROTECCIÓN DE DATOS
FALLAS DE SOFTWARE
topic PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)
PROTECCIÓN DE DATOS
FALLAS DE SOFTWARE
620 - Ingeniería y operaciones afines
Ataques cibernéticos
Ciberseguridad
Incidentes de seguridad
Metodología PTES
Plan de remediación
Vulnerabilidades
dc.subject.ddc.none.fl_str_mv 620 - Ingeniería y operaciones afines
dc.subject.proposal.none.fl_str_mv Ataques cibernéticos
Ciberseguridad
Incidentes de seguridad
Metodología PTES
Plan de remediación
Vulnerabilidades
description Trabajo de Investigación
publishDate 2022
dc.date.issued.none.fl_str_mv 2022
dc.date.accessioned.none.fl_str_mv 2023-04-26T19:33:13Z
dc.date.available.none.fl_str_mv 2023-04-26T19:33:13Z
dc.type.none.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Alonso-Cubillos, D. & Antolinez-López, L. F. (2022). Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/30285
identifier_str_mv Alonso-Cubillos, D. & Antolinez-López, L. F. (2022). Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
url https://hdl.handle.net/10983/30285
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv ACOSTA ARGOTE, Cristian. Los ataques cibernéticos aumentaron 30% durante el primer semestre de este año según la Fiscalía. Noticias de Abogados, bufetes, jurisprudencia, avisos de ley, de Colombia| Asuntoslegales.com.co [página web]. (9, julio, 2021). [Consultado el 23, marzo, 2022]. Disponible en Internet:<https://www.asuntoslegales.com.co/actualidad/los-ataques-ciberneticos-aumentaron-30-durante-el-primer-semestre-de-este-ano-3198212>.
Advanced infrastructure penetration testing [Anónimo]. O’Reilly Online Learning [página web]. (2022). [Consultado el 2, mayo, 2022]. Disponible en Internet: <https://www.oreilly.com/library/view/advanced-infrastructure-penetration/9781788624480/75fbffdd-c1bc-468e-bd77-52381a87ac67.xhtml#:~:text=The%20Information%20Systems%20Security%20Assessment,Network%20mapping>.
AEC. Seguridad de la Información. Asociación Española para la Calidad - Impulsamos la Calidad [página web]. (2019). [Consultado el 13, abril, 2022]. Disponible en Internet: <https://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion>.
AGUILAR PORTILLA, Sergio y DE LA CRUZ RAMOS, Velky. Implementación de una solución de hacking ético para mejorar la seguridad en la infraestructura informática de la caja municipal de Sullana -agencia Chimbote [en línea]. Tesis. Perú: Universidad Nacional del Santa, 2015 [consultado el 6, mayo, 2022]. 137 p. Disponible en https://core.ac.uk/:<https://core.ac.uk/download/pdf/225484917.pdf>.
AMBIT. Tipos de Vulnerabilidades y Amenazas informáticas. AMBIT - BST [página web]. (10, noviembre, 2020). [Consultado el 8, abril, 2022]. Disponible en Internet: <https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-informáticas>.
BORTNIK, Sebastián. Pruebas De Penetración Para Principiantes: 5 Herramientas Para Empezar. Revista. Seguridad | [página web]. [Consultado el 11, abril, 2022]. Disponible en Internet:<https://revista.seguridad.unam.mx/numero-18/pruebas-de-penetracion-para-principiantes-5-herramientas-para-empezar>.
BRANDON, F y MURPHY, A. Network penetration testing and research [en línea]. Informe. North Carolina: North Carolina Agricultural and Technical State University, 2013 [Consultado el 6, mayo, 2022]. 12 p. Disponible en https://ntrs.nasa.gov<https://ntrs.nasa.gov/api/citations/20140002617/downloads/20140002617.pdf>.
CHICANO TEJADA, Ester. Gestión de incidentes de seguridad informática.
IFCT0109. Google Books [página web]. (2014). [Consultado el 6, abril, 2022]. Disponible en Internet: <https://books.google.com.co/books?id=-04pEAAAQBAJ&amp;pg=PT34&amp;dq=Que+es+un+evento+y+un+incidente+de+seguridad&amp;hl=es&amp;sa=X&amp;ved=2ahUKEwiH-ovJpa33AhVnSzABHfd1DqcQ6AF6BAgGEAI#v=onepage&amp;q=Que%20es%20un%20evento%20y%20un%20incidente%20de%20seguridad&amp;f=false>.
COLOMBIA. CONGRESO DE COLOMBIA. Ley 527 DE 1999 [en línea]. (21, agosto, 1999) [consultado el 2, mayo, 2022]. Disponible en Internet:http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.htm
COLOMBIA. CONGRESO DE LA REPÚBLICA. Ley 1273 de 2009 [en línea]. (5, enero, 2009) [consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html>.
COLOMBIA. CONGRESO DE LA REPÚBLICA. Ley 1581 de 2012 [en línea]. (18, octubre, 2012) [consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html>.
CYBERSECURITY. What Is The PTES (Penetration Testing Execution Standard)? Online Masters Degree in Cybersecurity | Guide to Cybersecurity Graduate Programs [página web]. (2022). [Consultado el 19, abril, 2022]. Disponible en Internet: <https://www.cybersecurityeducationguides.org/what-is-the-ptes-penetration-testing-execution-standard/>.
FERRE BUSTOS, Juan. Pruebas de penetración en las redes de datos en cualquier entidad pública o privada [en línea]. Trabajo de grado. Bogotá: Universidad Nacional Abierta y a Distancia, 2020 [consultado el 6, mayo, 2022]. 65 p. Disponible en Internet:<https://repository.unad.edu.co/bitstream/handle/10596/40111/jsferrerb%20(1).pdf?sequence=3&amp;isAllowed=y>.
FIGECZKY, Boris. Comparative analysis of OSSTMM v3 and OWASP 4.0 [página web]. (16, junio, 2021). [Consultado el 28, abril, 2022]. Disponible en Internet:<https://boris-figeczky.medium.com/comparative-analysis-of-osstmm-v3-and-owasp-4-0-e3ae1bf95e9e>.
GREENFIELD, David. Ciberseguridad: tres vectores de ataque comunes para sistemas de control industrial [página web]. (28, noviembre, 2021). [Consultado el 27, marzo, 2022]. Disponible en Internet: <https://www.mundopmmi.com/automatizacion/ciberseguridad/article/21916002/ciberseguridad-reas-de-ataque-comunes-de-sistemas-de-control-industrial>
GUARNEROS OLMOS, Fernando. El sector industrial es el más vulnerable ante ciberataques. Expansión [página web]. (30, noviembre, 2021). [Consultado el 28 de marzo, 2022]. Disponible en Internet:<https://expansion.mx/tecnologia/2021/11/30/el-sector-industrial-es-el-mas-vulnerable-ante-ciberataques>.
GUZMÁN FLÓREZ, Camilo y ANGARITA PINZÓN, Cristian. Protocolos para la mitigación de ciberataques en el hogar. caso de estudio: estratos 3 y 4 de la ciudad de Bogotá. [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2017 [consultado el 6, mayo, 2022]. 79 p. Disponible en repository.ucatolica.edu.co:<https://repository.ucatolica.edu.co/bitstream/10983/15321/1/Cibersecurity%20Home.pdf>.
HERZOG, Pete. OSSTMM en español. Issuu [página web]. (23, agosto, 2003). [Consultado el 28, abril, 2022]. Disponible en Internet:<https://issuu.com/dragonjar/docs/osstmm.es.2.1>.
INFOPULSE. Guide to Modern Penetration Testing [Part 2]: Fifty Shades of Grey Box [página web]. (03, febrero, 2019). [Consultado el 25, abril, 2022]. Disponible en Internet: <https://medium.com/@infopulseglobal_9037/guide-to-modern-penetration-testing-part-2-fifty-shades-of-grey-box-95198b8e34c3
INTELLIGENCE GATHERING - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Intelligence_Gathering>.
JOYA CRUZ, Javier y SACRISTÁN HERNÁNDEZ, Carlos. Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos para la empresa Javesalud I.P.S. [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2017 [consultado el 6, mayo, 2022]. 124 p. Disponible en repository.ucatolica.edu.co:<https://repository.ucatolica.edu.co/bitstream/10983/15405/1/Proyecto%20Final%20Especializacion%20Seguridad%20de%20la%20Informacion.pdf>.
LÓPEZ, Antonio. OWASP Testing Guide v4.0. Guía de seguridad en aplicaciones Web. INCIBE-CERT [página web]. (15, octubre, 2010). [Consultado el 25, abril, 2022]. Disponible en Internet: <https://www.incibe-cert.es/blog/owasp-4>.
MENDIOLA, Luis. Los tres pilares de la ciberseguridad - Instituto Artek. Instituto Artek [página web]. (18, octubre, 2021). [Consultado el 22, marzo, 2022]. Disponible en Internet: <https://artek.edu.mx/noticia_eventos/los-tres-pilares-de-la-ciberseguridad/>.
MENESES ORTIZ, Miguel y LLANOS RUIZ, Anderson. Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la superintendenciade puertos y transportes. [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2016 [consultado el 6, mayo, 2022]. 76 p. Disponible en repository.ucatolica.edu.co:<https://repository.ucatolica.edu.co/bitstream/10983/14013/4/Proyecto%20de%20Grado.pdf>.
Metodología y frameworks de testeo de la seguridad de las aplicaciones | Marco de Desarrollo de la Junta de Andalucía [Anónimo]. Junta de Andalucía - Portal oficial [página web]. [Consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.juntadeandalucia.es/servicios/madeja/sites/default/files/historico/1.3.1/contenido-recurso 216.html#:~:text=ISSAF,%20de%20OISSG%20(Open%20Information,afectan%20al%20testeo%20de%20seguridad>.
MITRE CORPORATION. Groups | MITRE ATT&CK®. MITRE ATT&CK® [página web]. [Consultado el 06, septiembre, 2022]. Disponible en Internet: <https://attack.mitre.org/groups/>.
MORENO, Juan. Vulnerabilidad del ciberespacio colombiano [página web]. (Diciembre, 2021). [Consultado el 22, marzo, 2022]. Disponible en Internet: < https://www.elnuevosiglo.com.co/articulos/12-01-2021-vulnerabilidad-del-ciberespacio-colombiano>.
OWASP TOP 10:2021 [Anónimo]. OWASP Foundation | Open Source Foundation for Application Security [página web]. (2021). [Consultado el 28, abril, 2022]. Disponible en Internet: <https://owasp.org/Top10/>.
PANDA SECURITY. Pentesting: una herramienta muy valiosa para tu empresa. Panda Security Mediacenter [página web]. (26, febrero, 2018). [Consultado el 14, abril, 2022]. Disponible en Internet:<https://www.pandasecurity.com/es/mediacenter/seguridad/pentesting-herramienta-empresa/?gclid=Cj0KCQjw06OTBhC_ARIsAAU1yOVMMaFsW0jKHTW28pSthBVSdpR1Ep3p7D7d2bsiT5HLgpn3grbB7ycaAt8EEALw_wcB>.
PÉREZ PORTO, Julián y GARDEY, Ana. Definición de innovación. Definición.de [página web]. (2019). [Consultado el 30, marzo, 2022]. Disponible en Internet:<https://definicion.de/innovacion/#:~:text=La%20innovación%20se%20asocia%20a,también%20aparece%20vinculada%20al%20progreso.>.
PMG. Los tres pilares de la seguridad de la información: confidencialidad, integridad y disponibilidad. PMG SSI - ISO 27001 [página web]. (Enero, 2018). [Consultado el 5, abril, 2022]. Disponible en Internet:<https://www.pmg-ssi.com/2018/02/confidencialidad-integridad-y-disponibilidad/>.
PRE-ENGAGEMENT - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Pre-engagement>.
QUISAGUANO BELDUMA, Flavio. Implementación de hacking ético para el análisis de vulnerabilidades, métodos de prevención y protección aplicados a la infraestructura de red de la empresa Construlec Cía. Ltda., en Quito Ecuador [en línea]. Trabajo de grado. Quito: Universidad Tecnológica Israel, 2015. [consultado el 6, mayo, 2022]. 70 p. Disponible en Internet: <http://repositorio.uisrael.edu.ec/bitstream/47000/647/1/UISRAEL-EC-ELDT-378.242-93.pdf>
REPORTING - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet: <http://www.pentest-standard.org/index.php/Reporting>.
RODRÍGUEZ, Rafael y SÁNCHEZ, Andrés. Desarrollo de un modelo para calcular el nivel de seguridad en sitios web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2018 [consultado el 6, mayo, 2022]. 68 p. Disponible en repository.ucatolica.edu.co: <https://repository.ucatolica.edu.co/bitstream/10983/22408/1/Trabajo%20de%20Grado.pdf>.
RODRÍGUEZ CUADROS, Oscar. Diseño de manual básico de pruebas de hacking ético: escaneo de red, de vulnerabilidades y ataque [en línea]. Monografía. Bucaramanga: Universidad Nacional Abierta y a Distancia, 2018 [consultado el 6, mayo, 2022]. 91 p. Disponible en Internet: <https://repository.unad.edu.co/bitstream/handle/10596/28396/91186174ok.pdf?sequence=3&amp;isAllowed=y>
SARMIENTO ACOSTA, William y RODRÍGUEZ VÁSQUEZ, Elkin. Definición de una metodología personalizada de hacking ético para empresas públicas de Cundinamarca S.A. E.S.P y ejecución de una prueba a la página web y a los servidores de la entidad, soportada sobre la metodología definida [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2019 [consultado el 6, mayo, 2022]. 107 p. Disponible en Internet:<https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf>.
SECRETARIA GENERAL DEL SENADO. Constitución Política. [página web]. (20, julio, 1991). [Consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.secretariasenado.gov.co/constitucion-politica>.
SUJICHANTARARAT, Suleeporn. Cybersecurity vulnerabilities in operational technology [en línea]. Tesis. Cambridge: Massachusetts Institute of Technology, 2019 [consultado el 6, mayo, 2022]. 113 p. Disponible en Internet: <https://dspace.mit.edu/handle/1721.1/124106>.
SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO. Metodología para la identificación, clasificación y valoración de activos de información [en línea]. Colombia. Diciembre, 2018 [consultado el 5, abril, 2022]. Sitio Web. Disponible en Internet:<https://www.sic.gov.co/sites/default/files/files/Nuestra_Entidad/Transparencia_y_acceso_a_la_informacion_publica/SC05-I03%20ACTIVOS%20DE%20INFORMACION%20(1)%20(1).doc>.
THE PENETRATION Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet: <http://www.pentest-standard.org/index.php/Main_Page>.
THREAT MODELING - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (7, diciembre, 2015). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Threat_Modeling>.
VANEGAS ROMERO, Alfonso. Pentesting, ¿Porque es importante para las empresas? [en línea]. Informe. Bogotá: Universidad Piloto de Colombia, 2019 [consultado el 6, mayo, 2022]. 10 p. Disponible en Internet:<http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6286/00005220.pdf?sequence=1>.
VULNERABILITY ANALYSIS - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Vulnerability_Analysis>.
ZÁRATE, Iván Javier. Herramientas de armonización entre las normas 27001 y NIST-53 como pilares para la medición del nivel de madurez del SGSI. Repositorio Institucional Universidad Católica de Colombia - RIUCaC: Home [página web]. (Diciembre, 2021). [Consultado el 22, marzo, 2022]. Disponible en Internet:<https://repository.ucatolica.edu.co/bitstream/10983/26924/3/Articulo%20-%20TG-20211-07.pdf>.
dc.rights.none.fl_str_mv Copyright-Universidad Católica de Colombia, 2022
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2022
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 89 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.none.fl_str_mv Facultad de Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.program.none.fl_str_mv Especialización en Seguridad de la Información
publisher.none.fl_str_mv Universidad Católica de Colombia
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/2667392c-1304-45bd-8747-08227473d6e0/download
https://repository.ucatolica.edu.co/bitstreams/39647368-6b7c-4d72-9e3f-5443080a65fd/download
https://repository.ucatolica.edu.co/bitstreams/da925521-0210-49b5-9abc-f7c0ccd94011/download
https://repository.ucatolica.edu.co/bitstreams/e9211a08-c12d-4ae5-b095-fdc3d83696ff/download
https://repository.ucatolica.edu.co/bitstreams/221776d6-20bd-449a-b583-fc56768eecc5/download
https://repository.ucatolica.edu.co/bitstreams/54cd906b-e157-4c76-9d3b-f7f532c88133/download
https://repository.ucatolica.edu.co/bitstreams/58a9edad-2f48-4d9b-9ea4-10d362b3b310/download
https://repository.ucatolica.edu.co/bitstreams/4240076b-4759-4bf6-89e7-b311ded9edca/download
https://repository.ucatolica.edu.co/bitstreams/1f99addf-e40b-482f-9251-ab6fc774abfd/download
https://repository.ucatolica.edu.co/bitstreams/2efad2bb-7204-4946-99f1-98a2b5ffb4ee/download
https://repository.ucatolica.edu.co/bitstreams/e3dd0201-676d-41a1-a582-727f37ae4ec0/download
https://repository.ucatolica.edu.co/bitstreams/7d36e867-6eb6-4696-aafb-f33a79a9b9a3/download
https://repository.ucatolica.edu.co/bitstreams/7e6ec27c-cd93-48d3-a10d-0a9b3556ad77/download
bitstream.checksum.fl_str_mv 9e18632d6ee9c136a108d753a6ec4914
23c6072c11e1425c9fb6d7d0af26b76a
ffbb47b03d5eed051e014aa1b199507f
e8ed47b9be9e08b5f844855e3bc75987
73a5432e0b76442b22b026844140d683
c2cfb37ec81e01b15c2f33e755dc1bc7
e88e37f505c76ce293465f84136ec187
610b60f8129bf9bad952acd34cabfee3
c4dc39f6a55dfefa08919f6e317d8aaa
0698dcbfe4ada8cfdec7f4bdb418738d
ce31dbb469d55f2721d3c2133565663d
113a1e631026b38c29934d73a4a1b583
386b9d8ceba00c8fffca962b683cacb2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256280984879104
spelling Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Alonso-Cubillos, Dianaa53ee8a9-7267-4e5f-b80a-60d9de4f73d2-1Antolinez-López, Luisa Fernandade00a884-1aa5-4ab6-a984-b72c26de3bc0-12023-04-26T19:33:13Z2023-04-26T19:33:13Z2022Trabajo de InvestigaciónDesde hace varios años se ha evidenciado una creciente tecnológica, que a permitiendo que diversos sectores económicos automaticen sus procesos y entren en el mundo digital. Es así, que a medida que se desarrollan nuevas herramientas o sistemas tecnológicos para llevar a cabo tareas específicas y que minimicen el tiempo de ejecución de las mismas, es posible que se desencadenen brechas de seguridad que pueden afectar la operación de las organizaciones. Por ende, para que la entidad tenga conocimiento de cómo está actualmente en materia de seguridad, se desarrolló el actual documento centrado en el análisis de vulnerabilidades de un segmento de la red privada de la empresa del sector industrial, habilitando 8 dispositivos para la prueba como lo son: enrutadores, computadoras y dispositivos móviles. La información recolectada se centra en direcciones IP’s, detección de servicios, sistemas operativos, puertos TCP y UDP abiertos, usuarios con contraseñas por default o vacías, hostname y vulnerabilidades existentes. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. MARCOS DE REFERENCIA 4. METODOLOGÍA 5. PRODUCTOS A ENTREGAR 6. ENTREGA DE RESULTADOS E IMPACTOS 7. ESTRATEGIAS DE COMUNICACIÓN 8. CONCLUSIONES 9. BIBLIOGRAFÍA ANEXOS89 páginasapplication/pdfAlonso-Cubillos, D. & Antolinez-López, L. F. (2022). Análisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/30285spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la InformaciónACOSTA ARGOTE, Cristian. Los ataques cibernéticos aumentaron 30% durante el primer semestre de este año según la Fiscalía. Noticias de Abogados, bufetes, jurisprudencia, avisos de ley, de Colombia| Asuntoslegales.com.co [página web]. (9, julio, 2021). [Consultado el 23, marzo, 2022]. Disponible en Internet:<https://www.asuntoslegales.com.co/actualidad/los-ataques-ciberneticos-aumentaron-30-durante-el-primer-semestre-de-este-ano-3198212>.Advanced infrastructure penetration testing [Anónimo]. O’Reilly Online Learning [página web]. (2022). [Consultado el 2, mayo, 2022]. Disponible en Internet: <https://www.oreilly.com/library/view/advanced-infrastructure-penetration/9781788624480/75fbffdd-c1bc-468e-bd77-52381a87ac67.xhtml#:~:text=The%20Information%20Systems%20Security%20Assessment,Network%20mapping>.AEC. Seguridad de la Información. Asociación Española para la Calidad - Impulsamos la Calidad [página web]. (2019). [Consultado el 13, abril, 2022]. Disponible en Internet: <https://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion>.AGUILAR PORTILLA, Sergio y DE LA CRUZ RAMOS, Velky. Implementación de una solución de hacking ético para mejorar la seguridad en la infraestructura informática de la caja municipal de Sullana -agencia Chimbote [en línea]. Tesis. Perú: Universidad Nacional del Santa, 2015 [consultado el 6, mayo, 2022]. 137 p. Disponible en https://core.ac.uk/:<https://core.ac.uk/download/pdf/225484917.pdf>.AMBIT. Tipos de Vulnerabilidades y Amenazas informáticas. AMBIT - BST [página web]. (10, noviembre, 2020). [Consultado el 8, abril, 2022]. Disponible en Internet: <https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-informáticas>.BORTNIK, Sebastián. Pruebas De Penetración Para Principiantes: 5 Herramientas Para Empezar. Revista. Seguridad | [página web]. [Consultado el 11, abril, 2022]. Disponible en Internet:<https://revista.seguridad.unam.mx/numero-18/pruebas-de-penetracion-para-principiantes-5-herramientas-para-empezar>.BRANDON, F y MURPHY, A. Network penetration testing and research [en línea]. Informe. North Carolina: North Carolina Agricultural and Technical State University, 2013 [Consultado el 6, mayo, 2022]. 12 p. Disponible en https://ntrs.nasa.gov<https://ntrs.nasa.gov/api/citations/20140002617/downloads/20140002617.pdf>.CHICANO TEJADA, Ester. Gestión de incidentes de seguridad informática.IFCT0109. Google Books [página web]. (2014). [Consultado el 6, abril, 2022]. Disponible en Internet: <https://books.google.com.co/books?id=-04pEAAAQBAJ&amp;pg=PT34&amp;dq=Que+es+un+evento+y+un+incidente+de+seguridad&amp;hl=es&amp;sa=X&amp;ved=2ahUKEwiH-ovJpa33AhVnSzABHfd1DqcQ6AF6BAgGEAI#v=onepage&amp;q=Que%20es%20un%20evento%20y%20un%20incidente%20de%20seguridad&amp;f=false>.COLOMBIA. CONGRESO DE COLOMBIA. Ley 527 DE 1999 [en línea]. (21, agosto, 1999) [consultado el 2, mayo, 2022]. Disponible en Internet:http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.htmCOLOMBIA. CONGRESO DE LA REPÚBLICA. Ley 1273 de 2009 [en línea]. (5, enero, 2009) [consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html>.COLOMBIA. CONGRESO DE LA REPÚBLICA. Ley 1581 de 2012 [en línea]. (18, octubre, 2012) [consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html>.CYBERSECURITY. What Is The PTES (Penetration Testing Execution Standard)? Online Masters Degree in Cybersecurity | Guide to Cybersecurity Graduate Programs [página web]. (2022). [Consultado el 19, abril, 2022]. Disponible en Internet: <https://www.cybersecurityeducationguides.org/what-is-the-ptes-penetration-testing-execution-standard/>.FERRE BUSTOS, Juan. Pruebas de penetración en las redes de datos en cualquier entidad pública o privada [en línea]. Trabajo de grado. Bogotá: Universidad Nacional Abierta y a Distancia, 2020 [consultado el 6, mayo, 2022]. 65 p. Disponible en Internet:<https://repository.unad.edu.co/bitstream/handle/10596/40111/jsferrerb%20(1).pdf?sequence=3&amp;isAllowed=y>.FIGECZKY, Boris. Comparative analysis of OSSTMM v3 and OWASP 4.0 [página web]. (16, junio, 2021). [Consultado el 28, abril, 2022]. Disponible en Internet:<https://boris-figeczky.medium.com/comparative-analysis-of-osstmm-v3-and-owasp-4-0-e3ae1bf95e9e>.GREENFIELD, David. Ciberseguridad: tres vectores de ataque comunes para sistemas de control industrial [página web]. (28, noviembre, 2021). [Consultado el 27, marzo, 2022]. Disponible en Internet: <https://www.mundopmmi.com/automatizacion/ciberseguridad/article/21916002/ciberseguridad-reas-de-ataque-comunes-de-sistemas-de-control-industrial>GUARNEROS OLMOS, Fernando. El sector industrial es el más vulnerable ante ciberataques. Expansión [página web]. (30, noviembre, 2021). [Consultado el 28 de marzo, 2022]. Disponible en Internet:<https://expansion.mx/tecnologia/2021/11/30/el-sector-industrial-es-el-mas-vulnerable-ante-ciberataques>.GUZMÁN FLÓREZ, Camilo y ANGARITA PINZÓN, Cristian. Protocolos para la mitigación de ciberataques en el hogar. caso de estudio: estratos 3 y 4 de la ciudad de Bogotá. [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2017 [consultado el 6, mayo, 2022]. 79 p. Disponible en repository.ucatolica.edu.co:<https://repository.ucatolica.edu.co/bitstream/10983/15321/1/Cibersecurity%20Home.pdf>.HERZOG, Pete. OSSTMM en español. Issuu [página web]. (23, agosto, 2003). [Consultado el 28, abril, 2022]. Disponible en Internet:<https://issuu.com/dragonjar/docs/osstmm.es.2.1>.INFOPULSE. Guide to Modern Penetration Testing [Part 2]: Fifty Shades of Grey Box [página web]. (03, febrero, 2019). [Consultado el 25, abril, 2022]. Disponible en Internet: <https://medium.com/@infopulseglobal_9037/guide-to-modern-penetration-testing-part-2-fifty-shades-of-grey-box-95198b8e34c3INTELLIGENCE GATHERING - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Intelligence_Gathering>.JOYA CRUZ, Javier y SACRISTÁN HERNÁNDEZ, Carlos. Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos para la empresa Javesalud I.P.S. [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2017 [consultado el 6, mayo, 2022]. 124 p. Disponible en repository.ucatolica.edu.co:<https://repository.ucatolica.edu.co/bitstream/10983/15405/1/Proyecto%20Final%20Especializacion%20Seguridad%20de%20la%20Informacion.pdf>.LÓPEZ, Antonio. OWASP Testing Guide v4.0. Guía de seguridad en aplicaciones Web. INCIBE-CERT [página web]. (15, octubre, 2010). [Consultado el 25, abril, 2022]. Disponible en Internet: <https://www.incibe-cert.es/blog/owasp-4>.MENDIOLA, Luis. Los tres pilares de la ciberseguridad - Instituto Artek. Instituto Artek [página web]. (18, octubre, 2021). [Consultado el 22, marzo, 2022]. Disponible en Internet: <https://artek.edu.mx/noticia_eventos/los-tres-pilares-de-la-ciberseguridad/>.MENESES ORTIZ, Miguel y LLANOS RUIZ, Anderson. Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la superintendenciade puertos y transportes. [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2016 [consultado el 6, mayo, 2022]. 76 p. Disponible en repository.ucatolica.edu.co:<https://repository.ucatolica.edu.co/bitstream/10983/14013/4/Proyecto%20de%20Grado.pdf>.Metodología y frameworks de testeo de la seguridad de las aplicaciones | Marco de Desarrollo de la Junta de Andalucía [Anónimo]. Junta de Andalucía - Portal oficial [página web]. [Consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.juntadeandalucia.es/servicios/madeja/sites/default/files/historico/1.3.1/contenido-recurso 216.html#:~:text=ISSAF,%20de%20OISSG%20(Open%20Information,afectan%20al%20testeo%20de%20seguridad>.MITRE CORPORATION. Groups | MITRE ATT&CK®. MITRE ATT&CK® [página web]. [Consultado el 06, septiembre, 2022]. Disponible en Internet: <https://attack.mitre.org/groups/>.MORENO, Juan. Vulnerabilidad del ciberespacio colombiano [página web]. (Diciembre, 2021). [Consultado el 22, marzo, 2022]. Disponible en Internet: < https://www.elnuevosiglo.com.co/articulos/12-01-2021-vulnerabilidad-del-ciberespacio-colombiano>.OWASP TOP 10:2021 [Anónimo]. OWASP Foundation | Open Source Foundation for Application Security [página web]. (2021). [Consultado el 28, abril, 2022]. Disponible en Internet: <https://owasp.org/Top10/>.PANDA SECURITY. Pentesting: una herramienta muy valiosa para tu empresa. Panda Security Mediacenter [página web]. (26, febrero, 2018). [Consultado el 14, abril, 2022]. Disponible en Internet:<https://www.pandasecurity.com/es/mediacenter/seguridad/pentesting-herramienta-empresa/?gclid=Cj0KCQjw06OTBhC_ARIsAAU1yOVMMaFsW0jKHTW28pSthBVSdpR1Ep3p7D7d2bsiT5HLgpn3grbB7ycaAt8EEALw_wcB>.PÉREZ PORTO, Julián y GARDEY, Ana. Definición de innovación. Definición.de [página web]. (2019). [Consultado el 30, marzo, 2022]. Disponible en Internet:<https://definicion.de/innovacion/#:~:text=La%20innovación%20se%20asocia%20a,también%20aparece%20vinculada%20al%20progreso.>.PMG. Los tres pilares de la seguridad de la información: confidencialidad, integridad y disponibilidad. PMG SSI - ISO 27001 [página web]. (Enero, 2018). [Consultado el 5, abril, 2022]. Disponible en Internet:<https://www.pmg-ssi.com/2018/02/confidencialidad-integridad-y-disponibilidad/>.PRE-ENGAGEMENT - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Pre-engagement>.QUISAGUANO BELDUMA, Flavio. Implementación de hacking ético para el análisis de vulnerabilidades, métodos de prevención y protección aplicados a la infraestructura de red de la empresa Construlec Cía. Ltda., en Quito Ecuador [en línea]. Trabajo de grado. Quito: Universidad Tecnológica Israel, 2015. [consultado el 6, mayo, 2022]. 70 p. Disponible en Internet: <http://repositorio.uisrael.edu.ec/bitstream/47000/647/1/UISRAEL-EC-ELDT-378.242-93.pdf>REPORTING - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet: <http://www.pentest-standard.org/index.php/Reporting>.RODRÍGUEZ, Rafael y SÁNCHEZ, Andrés. Desarrollo de un modelo para calcular el nivel de seguridad en sitios web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2018 [consultado el 6, mayo, 2022]. 68 p. Disponible en repository.ucatolica.edu.co: <https://repository.ucatolica.edu.co/bitstream/10983/22408/1/Trabajo%20de%20Grado.pdf>.RODRÍGUEZ CUADROS, Oscar. Diseño de manual básico de pruebas de hacking ético: escaneo de red, de vulnerabilidades y ataque [en línea]. Monografía. Bucaramanga: Universidad Nacional Abierta y a Distancia, 2018 [consultado el 6, mayo, 2022]. 91 p. Disponible en Internet: <https://repository.unad.edu.co/bitstream/handle/10596/28396/91186174ok.pdf?sequence=3&amp;isAllowed=y>SARMIENTO ACOSTA, William y RODRÍGUEZ VÁSQUEZ, Elkin. Definición de una metodología personalizada de hacking ético para empresas públicas de Cundinamarca S.A. E.S.P y ejecución de una prueba a la página web y a los servidores de la entidad, soportada sobre la metodología definida [en línea]. Trabajo de grado. Bogotá: Universidad Católica de Colombia, 2019 [consultado el 6, mayo, 2022]. 107 p. Disponible en Internet:<https://repository.ucatolica.edu.co/bitstream/10983/23377/1/Trabajo%20de%20Grado%20Seg.%20de%20la%20Informacion%20Final.pdf>.SECRETARIA GENERAL DEL SENADO. Constitución Política. [página web]. (20, julio, 1991). [Consultado el 2, mayo, 2022]. Disponible en Internet:<http://www.secretariasenado.gov.co/constitucion-politica>.SUJICHANTARARAT, Suleeporn. Cybersecurity vulnerabilities in operational technology [en línea]. Tesis. Cambridge: Massachusetts Institute of Technology, 2019 [consultado el 6, mayo, 2022]. 113 p. Disponible en Internet: <https://dspace.mit.edu/handle/1721.1/124106>.SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO. Metodología para la identificación, clasificación y valoración de activos de información [en línea]. Colombia. Diciembre, 2018 [consultado el 5, abril, 2022]. Sitio Web. Disponible en Internet:<https://www.sic.gov.co/sites/default/files/files/Nuestra_Entidad/Transparencia_y_acceso_a_la_informacion_publica/SC05-I03%20ACTIVOS%20DE%20INFORMACION%20(1)%20(1).doc>.THE PENETRATION Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet: <http://www.pentest-standard.org/index.php/Main_Page>.THREAT MODELING - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (7, diciembre, 2015). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Threat_Modeling>.VANEGAS ROMERO, Alfonso. Pentesting, ¿Porque es importante para las empresas? [en línea]. Informe. Bogotá: Universidad Piloto de Colombia, 2019 [consultado el 6, mayo, 2022]. 10 p. Disponible en Internet:<http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6286/00005220.pdf?sequence=1>.VULNERABILITY ANALYSIS - The Penetration Testing Execution Standard [Anónimo]. The Penetration Testing Execution Standard [página web]. (16, agosto, 2014). [Consultado el 20, abril, 2022]. Disponible en Internet:<http://www.pentest-standard.org/index.php/Vulnerability_Analysis>.ZÁRATE, Iván Javier. Herramientas de armonización entre las normas 27001 y NIST-53 como pilares para la medición del nivel de madurez del SGSI. Repositorio Institucional Universidad Católica de Colombia - RIUCaC: Home [página web]. (Diciembre, 2021). [Consultado el 22, marzo, 2022]. Disponible en Internet:<https://repository.ucatolica.edu.co/bitstream/10983/26924/3/Articulo%20-%20TG-20211-07.pdf>.Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)PROTECCIÓN DE DATOSFALLAS DE SOFTWARE620 - Ingeniería y operaciones afinesAtaques cibernéticosCiberseguridadIncidentes de seguridadMetodología PTESPlan de remediaciónVulnerabilidadesAnálisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTESTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALAnálisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTESAnálisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTESapplication/pdf1710315https://repository.ucatolica.edu.co/bitstreams/2667392c-1304-45bd-8747-08227473d6e0/download9e18632d6ee9c136a108d753a6ec4914MD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf189285https://repository.ucatolica.edu.co/bitstreams/39647368-6b7c-4d72-9e3f-5443080a65fd/download23c6072c11e1425c9fb6d7d0af26b76aMD54F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_Diana _Cubillos_y_Luisa_Antolinez.pdfF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_Diana _Cubillos_y_Luisa_Antolinez.pdfapplication/pdf1277305https://repository.ucatolica.edu.co/bitstreams/da925521-0210-49b5-9abc-f7c0ccd94011/downloadffbb47b03d5eed051e014aa1b199507fMD53F-004-GB-008_CESIÓN_DE_DERECHOS_Diana_Cubillos_y_Luisa_Antolinez.pdfF-004-GB-008_CESIÓN_DE_DERECHOS_Diana_Cubillos_y_Luisa_Antolinez.pdfapplication/pdf1072313https://repository.ucatolica.edu.co/bitstreams/e9211a08-c12d-4ae5-b095-fdc3d83696ff/downloade8ed47b9be9e08b5f844855e3bc75987MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/221776d6-20bd-449a-b583-fc56768eecc5/download73a5432e0b76442b22b026844140d683MD55TEXTAnálisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES.txtAnálisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES.txtExtracted texttext/plain101770https://repository.ucatolica.edu.co/bitstreams/54cd906b-e157-4c76-9d3b-f7f532c88133/downloadc2cfb37ec81e01b15c2f33e755dc1bc7MD56Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain26073https://repository.ucatolica.edu.co/bitstreams/58a9edad-2f48-4d9b-9ea4-10d362b3b310/downloade88e37f505c76ce293465f84136ec187MD58F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_Diana _Cubillos_y_Luisa_Antolinez.pdf.txtF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_Diana _Cubillos_y_Luisa_Antolinez.pdf.txtExtracted texttext/plain3137https://repository.ucatolica.edu.co/bitstreams/4240076b-4759-4bf6-89e7-b311ded9edca/download610b60f8129bf9bad952acd34cabfee3MD510F-004-GB-008_CESIÓN_DE_DERECHOS_Diana_Cubillos_y_Luisa_Antolinez.pdf.txtF-004-GB-008_CESIÓN_DE_DERECHOS_Diana_Cubillos_y_Luisa_Antolinez.pdf.txtExtracted texttext/plain13171https://repository.ucatolica.edu.co/bitstreams/1f99addf-e40b-482f-9251-ab6fc774abfd/downloadc4dc39f6a55dfefa08919f6e317d8aaaMD512THUMBNAILAnálisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES.jpgAnálisis de vulnerabilidades a un segmento de la red privada del área de TI de una empresa del sector industrial basado en la metodología PTES.jpgGenerated Thumbnailimage/jpeg7041https://repository.ucatolica.edu.co/bitstreams/2efad2bb-7204-4946-99f1-98a2b5ffb4ee/download0698dcbfe4ada8cfdec7f4bdb418738dMD57Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgGenerated Thumbnailimage/jpeg12063https://repository.ucatolica.edu.co/bitstreams/e3dd0201-676d-41a1-a582-727f37ae4ec0/downloadce31dbb469d55f2721d3c2133565663dMD59F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_Diana _Cubillos_y_Luisa_Antolinez.pdf.jpgF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_Diana _Cubillos_y_Luisa_Antolinez.pdf.jpgGenerated Thumbnailimage/jpeg16427https://repository.ucatolica.edu.co/bitstreams/7d36e867-6eb6-4696-aafb-f33a79a9b9a3/download113a1e631026b38c29934d73a4a1b583MD511F-004-GB-008_CESIÓN_DE_DERECHOS_Diana_Cubillos_y_Luisa_Antolinez.pdf.jpgF-004-GB-008_CESIÓN_DE_DERECHOS_Diana_Cubillos_y_Luisa_Antolinez.pdf.jpgGenerated Thumbnailimage/jpeg15512https://repository.ucatolica.edu.co/bitstreams/7e6ec27c-cd93-48d3-a10d-0a9b3556ad77/download386b9d8ceba00c8fffca962b683cacb2MD51310983/30285oai:repository.ucatolica.edu.co:10983/302852023-04-27 03:00:58.467https://creativecommons.org/licenses/by-nc/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.comPHA+TEEgT0JSQSAoVEFMIFkgQ09NTyBTRSBERUZJTkUgTcOBUyBBREVMQU5URSkgU0UgT1RPUkdBIEJBSk8gTE9TIFRFUk1JTk9TIERFIEVTVEEgTElDRU5DSUEgUMOaQkxJQ0EgREUgQ1JFQVRJVkUgQ09NTU9OUyAo4oCcTFBDQ+KAnSBPIOKAnExJQ0VOQ0lB4oCdKS4gTEEgT0JSQSBFU1TDgSBQUk9URUdJREEgUE9SIERFUkVDSE9TIERFIEFVVE9SIFkvVSBPVFJBUyBMRVlFUyBBUExJQ0FCTEVTLiBRVUVEQSBQUk9ISUJJRE8gQ1VBTFFVSUVSIFVTTyBRVUUgU0UgSEFHQSBERSBMQSBPQlJBIFFVRSBOTyBDVUVOVEUgQ09OIExBIEFVVE9SSVpBQ0nDk04gUEVSVElORU5URSBERSBDT05GT1JNSURBRCBDT04gTE9TIFTDiVJNSU5PUyBERSBFU1RBIExJQ0VOQ0lBIFkgREUgTEEgTEVZIERFIERFUkVDSE8gREUgQVVUT1IuPC9wPgo8cD5NRURJQU5URSBFTCBFSkVSQ0lDSU8gREUgQ1VBTFFVSUVSQSBERSBMT1MgREVSRUNIT1MgUVVFIFNFIE9UT1JHQU4gRU4gRVNUQSBMSUNFTkNJQSwgVVNURUQgQUNFUFRBIFkgQUNVRVJEQSBRVUVEQVIgT0JMSUdBRE8gRU4gTE9TIFRFUk1JTk9TIFFVRSBTRSBTRcORQUxBTiBFTiBFTExBLiBFTCBMSUNFTkNJQU5URSBDT05DRURFIEEgVVNURUQgTE9TIERFUkVDSE9TIENPTlRFTklET1MgRU4gRVNUQSBMSUNFTkNJQSBDT05ESUNJT05BRE9TIEEgTEEgQUNFUFRBQ0nDk04gREUgU1VTIFRFUk1JTk9TIFkgQ09ORElDSU9ORVMuPC9wPgo8b2wgdHlwZT0iMSI+CiAgPGxpPgogICAgRGVmaW5pY2lvbmVzCiAgICA8b2wgdHlwZT1hPgogICAgICA8bGk+T2JyYSBDb2xlY3RpdmEgZXMgdW5hIG9icmEsIHRhbCBjb21vIHVuYSBwdWJsaWNhY2nDs24gcGVyacOzZGljYSwgdW5hIGFudG9sb2fDrWEsIG8gdW5hIGVuY2ljbG9wZWRpYSwgZW4gbGEgcXVlIGxhIG9icmEgZW4gc3UgdG90YWxpZGFkLCBzaW4gbW9kaWZpY2FjacOzbiBhbGd1bmEsIGp1bnRvIGNvbiB1biBncnVwbyBkZSBvdHJhcyBjb250cmlidWNpb25lcyBxdWUgY29uc3RpdHV5ZW4gb2JyYXMgc2VwYXJhZGFzIGUgaW5kZXBlbmRpZW50ZXMgZW4gc8OtIG1pc21hcywgc2UgaW50ZWdyYW4gZW4gdW4gdG9kbyBjb2xlY3Rpdm8uIFVuYSBPYnJhIHF1ZSBjb25zdGl0dXllIHVuYSBvYnJhIGNvbGVjdGl2YSBubyBzZSBjb25zaWRlcmFyw6EgdW5hIE9icmEgRGVyaXZhZGEgKGNvbW8gc2UgZGVmaW5lIGFiYWpvKSBwYXJhIGxvcyBwcm9ww7NzaXRvcyBkZSBlc3RhIGxpY2VuY2lhLiBhcXVlbGxhIHByb2R1Y2lkYSBwb3IgdW4gZ3J1cG8gZGUgYXV0b3JlcywgZW4gcXVlIGxhIE9icmEgc2UgZW5jdWVudHJhIHNpbiBtb2RpZmljYWNpb25lcywganVudG8gY29uIHVuYSBjaWVydGEgY2FudGlkYWQgZGUgb3RyYXMgY29udHJpYnVjaW9uZXMsIHF1ZSBjb25zdGl0dXllbiBlbiBzw60gbWlzbW9zIHRyYWJham9zIHNlcGFyYWRvcyBlIGluZGVwZW5kaWVudGVzLCBxdWUgc29uIGludGVncmFkb3MgYWwgdG9kbyBjb2xlY3Rpdm8sIHRhbGVzIGNvbW8gcHVibGljYWNpb25lcyBwZXJpw7NkaWNhcywgYW50b2xvZ8OtYXMgbyBlbmNpY2xvcGVkaWFzLjwvbGk+CiAgICAgIDxsaT5PYnJhIERlcml2YWRhIHNpZ25pZmljYSB1bmEgb2JyYSBiYXNhZGEgZW4gbGEgb2JyYSBvYmpldG8gZGUgZXN0YSBsaWNlbmNpYSBvIGVuIMOpc3RhIHkgb3RyYXMgb2JyYXMgcHJlZXhpc3RlbnRlcywgdGFsZXMgY29tbyB0cmFkdWNjaW9uZXMsIGFycmVnbG9zIG11c2ljYWxlcywgZHJhbWF0aXphY2lvbmVzLCDigJxmaWNjaW9uYWxpemFjaW9uZXPigJ0sIHZlcnNpb25lcyBwYXJhIGNpbmUsIOKAnGdyYWJhY2lvbmVzIGRlIHNvbmlkb+KAnSwgcmVwcm9kdWNjaW9uZXMgZGUgYXJ0ZSwgcmVzw7ptZW5lcywgY29uZGVuc2FjaW9uZXMsIG8gY3VhbHF1aWVyIG90cmEgZW4gbGEgcXVlIGxhIG9icmEgcHVlZGEgc2VyIHRyYW5zZm9ybWFkYSwgY2FtYmlhZGEgbyBhZGFwdGFkYSwgZXhjZXB0byBhcXVlbGxhcyBxdWUgY29uc3RpdHV5YW4gdW5hIG9icmEgY29sZWN0aXZhLCBsYXMgcXVlIG5vIHNlcsOhbiBjb25zaWRlcmFkYXMgdW5hIG9icmEgZGVyaXZhZGEgcGFyYSBlZmVjdG9zIGRlIGVzdGEgbGljZW5jaWEuIChQYXJhIGV2aXRhciBkdWRhcywgZW4gZWwgY2FzbyBkZSBxdWUgbGEgT2JyYSBzZWEgdW5hIGNvbXBvc2ljacOzbiBtdXNpY2FsIG8gdW5hIGdyYWJhY2nDs24gc29ub3JhLCBwYXJhIGxvcyBlZmVjdG9zIGRlIGVzdGEgTGljZW5jaWEgbGEgc2luY3Jvbml6YWNpw7NuIHRlbXBvcmFsIGRlIGxhIE9icmEgY29uIHVuYSBpbWFnZW4gZW4gbW92aW1pZW50byBzZSBjb25zaWRlcmFyw6EgdW5hIE9icmEgRGVyaXZhZGEgcGFyYSBsb3MgZmluZXMgZGUgZXN0YSBsaWNlbmNpYSkuPC9saT4KICAgICAgPGxpPkxpY2VuY2lhbnRlLCBlcyBlbCBpbmRpdmlkdW8gbyBsYSBlbnRpZGFkIHRpdHVsYXIgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHF1ZSBvZnJlY2UgbGEgT2JyYSBlbiBjb25mb3JtaWRhZCBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuPC9saT4KICAgICAgPGxpPkF1dG9yIG9yaWdpbmFsLCBlcyBlbCBpbmRpdmlkdW8gcXVlIGNyZcOzIGxhIE9icmEuPC9saT4KICAgICAgPGxpPk9icmEsIGVzIGFxdWVsbGEgb2JyYSBzdXNjZXB0aWJsZSBkZSBwcm90ZWNjacOzbiBwb3IgZWwgcsOpZ2ltZW4gZGUgRGVyZWNobyBkZSBBdXRvciB5IHF1ZSBlcyBvZnJlY2lkYSBlbiBsb3MgdMOpcm1pbm9zIGRlIGVzdGEgbGljZW5jaWE8L2xpPgogICAgICA8bGk+VXN0ZWQsIGVzIGVsIGluZGl2aWR1byBvIGxhIGVudGlkYWQgcXVlIGVqZXJjaXRhIGxvcyBkZXJlY2hvcyBvdG9yZ2Fkb3MgYWwgYW1wYXJvIGRlIGVzdGEgTGljZW5jaWEgeSBxdWUgY29uIGFudGVyaW9yaWRhZCBubyBoYSB2aW9sYWRvIGxhcyBjb25kaWNpb25lcyBkZSBsYSBtaXNtYSByZXNwZWN0byBhIGxhIE9icmEsIG8gcXVlIGhheWEgb2J0ZW5pZG8gYXV0b3JpemFjacOzbiBleHByZXNhIHBvciBwYXJ0ZSBkZWwgTGljZW5jaWFudGUgcGFyYSBlamVyY2VyIGxvcyBkZXJlY2hvcyBhbCBhbXBhcm8gZGUgZXN0YSBMaWNlbmNpYSBwZXNlIGEgdW5hIHZpb2xhY2nDs24gYW50ZXJpb3IuPC9saT4KICAgIDwvb2w+CiAgPC9saT4KICA8YnIvPgogIDxsaT4KICAgIERlcmVjaG9zIGRlIFVzb3MgSG9ucmFkb3MgeSBleGNlcGNpb25lcyBMZWdhbGVzLgogICAgPHA+TmFkYSBlbiBlc3RhIExpY2VuY2lhIHBvZHLDoSBzZXIgaW50ZXJwcmV0YWRvIGNvbW8gdW5hIGRpc21pbnVjacOzbiwgbGltaXRhY2nDs24gbyByZXN0cmljY2nDs24gZGUgbG9zIGRlcmVjaG9zIGRlcml2YWRvcyBkZWwgdXNvIGhvbnJhZG8geSBvdHJhcyBsaW1pdGFjaW9uZXMgbyBleGNlcGNpb25lcyBhIGxvcyBkZXJlY2hvcyBkZWwgYXV0b3IgYmFqbyBlbCByw6lnaW1lbiBsZWdhbCB2aWdlbnRlIG8gZGVyaXZhZG8gZGUgY3VhbHF1aWVyIG90cmEgbm9ybWEgcXVlIHNlIGxlIGFwbGlxdWUuPC9wPgogIDwvbGk+CiAgPGxpPgogICAgQ29uY2VzacOzbiBkZSBsYSBMaWNlbmNpYS4KICAgIDxwPkJham8gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEsIGVsIExpY2VuY2lhbnRlIG90b3JnYSBhIFVzdGVkIHVuYSBsaWNlbmNpYSBtdW5kaWFsLCBsaWJyZSBkZSByZWdhbMOtYXMsIG5vIGV4Y2x1c2l2YSB5IHBlcnBldHVhIChkdXJhbnRlIHRvZG8gZWwgcGVyw61vZG8gZGUgdmlnZW5jaWEgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGVqZXJjZXIgZXN0b3MgZGVyZWNob3Mgc29icmUgbGEgT2JyYSB0YWwgeSBjb21vIHNlIGluZGljYSBhIGNvbnRpbnVhY2nDs246PC9wPgogICAgPG9sIHR5cGU9ImEiPgogICAgICA8bGk+UmVwcm9kdWNpciBsYSBPYnJhLCBpbmNvcnBvcmFyIGxhIE9icmEgZW4gdW5hIG8gbcOhcyBPYnJhcyBDb2xlY3RpdmFzLCB5IHJlcHJvZHVjaXIgbGEgT2JyYSBpbmNvcnBvcmFkYSBlbiBsYXMgT2JyYXMgQ29sZWN0aXZhcy48L2xpPgogICAgICA8bGk+RGlzdHJpYnVpciBjb3BpYXMgbyBmb25vZ3JhbWFzIGRlIGxhcyBPYnJhcywgZXhoaWJpcmxhcyBww7pibGljYW1lbnRlLCBlamVjdXRhcmxhcyBww7pibGljYW1lbnRlIHkvbyBwb25lcmxhcyBhIGRpc3Bvc2ljacOzbiBww7pibGljYSwgaW5jbHV5w6luZG9sYXMgY29tbyBpbmNvcnBvcmFkYXMgZW4gT2JyYXMgQ29sZWN0aXZhcywgc2Vnw7puIGNvcnJlc3BvbmRhLjwvbGk+CiAgICAgIDxsaT5EaXN0cmlidWlyIGNvcGlhcyBkZSBsYXMgT2JyYXMgRGVyaXZhZGFzIHF1ZSBzZSBnZW5lcmVuLCBleGhpYmlybGFzIHDDumJsaWNhbWVudGUsIGVqZWN1dGFybGFzIHDDumJsaWNhbWVudGUgeS9vIHBvbmVybGFzIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLjwvbGk+CiAgICA8L29sPgogICAgPHA+TG9zIGRlcmVjaG9zIG1lbmNpb25hZG9zIGFudGVyaW9ybWVudGUgcHVlZGVuIHNlciBlamVyY2lkb3MgZW4gdG9kb3MgbG9zIG1lZGlvcyB5IGZvcm1hdG9zLCBhY3R1YWxtZW50ZSBjb25vY2lkb3MgbyBxdWUgc2UgaW52ZW50ZW4gZW4gZWwgZnV0dXJvLiBMb3MgZGVyZWNob3MgYW50ZXMgbWVuY2lvbmFkb3MgaW5jbHV5ZW4gZWwgZGVyZWNobyBhIHJlYWxpemFyIGRpY2hhcyBtb2RpZmljYWNpb25lcyBlbiBsYSBtZWRpZGEgcXVlIHNlYW4gdMOpY25pY2FtZW50ZSBuZWNlc2FyaWFzIHBhcmEgZWplcmNlciBsb3MgZGVyZWNob3MgZW4gb3RybyBtZWRpbyBvIGZvcm1hdG9zLCBwZXJvIGRlIG90cmEgbWFuZXJhIHVzdGVkIG5vIGVzdMOhIGF1dG9yaXphZG8gcGFyYSByZWFsaXphciBvYnJhcyBkZXJpdmFkYXMuIFRvZG9zIGxvcyBkZXJlY2hvcyBubyBvdG9yZ2Fkb3MgZXhwcmVzYW1lbnRlIHBvciBlbCBMaWNlbmNpYW50ZSBxdWVkYW4gcG9yIGVzdGUgbWVkaW8gcmVzZXJ2YWRvcywgaW5jbHV5ZW5kbyBwZXJvIHNpbiBsaW1pdGFyc2UgYSBhcXVlbGxvcyBxdWUgc2UgbWVuY2lvbmFuIGVuIGxhcyBzZWNjaW9uZXMgNChkKSB5IDQoZSkuPC9wPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBSZXN0cmljY2lvbmVzLgogICAgPHA+TGEgbGljZW5jaWEgb3RvcmdhZGEgZW4gbGEgYW50ZXJpb3IgU2VjY2nDs24gMyBlc3TDoSBleHByZXNhbWVudGUgc3VqZXRhIHkgbGltaXRhZGEgcG9yIGxhcyBzaWd1aWVudGVzIHJlc3RyaWNjaW9uZXM6PC9wPgogICAgPG9sIHR5cGU9ImEiPgogICAgICA8bGk+VXN0ZWQgcHVlZGUgZGlzdHJpYnVpciwgZXhoaWJpciBww7pibGljYW1lbnRlLCBlamVjdXRhciBww7pibGljYW1lbnRlLCBvIHBvbmVyIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhIGxhIE9icmEgc8OzbG8gYmFqbyBsYXMgY29uZGljaW9uZXMgZGUgZXN0YSBMaWNlbmNpYSwgeSBVc3RlZCBkZWJlIGluY2x1aXIgdW5hIGNvcGlhIGRlIGVzdGEgbGljZW5jaWEgbyBkZWwgSWRlbnRpZmljYWRvciBVbml2ZXJzYWwgZGUgUmVjdXJzb3MgZGUgbGEgbWlzbWEgY29uIGNhZGEgY29waWEgZGUgbGEgT2JyYSBxdWUgZGlzdHJpYnV5YSwgZXhoaWJhIHDDumJsaWNhbWVudGUsIGVqZWN1dGUgcMO6YmxpY2FtZW50ZSBvIHBvbmdhIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLiBObyBlcyBwb3NpYmxlIG9mcmVjZXIgbyBpbXBvbmVyIG5pbmd1bmEgY29uZGljacOzbiBzb2JyZSBsYSBPYnJhIHF1ZSBhbHRlcmUgbyBsaW1pdGUgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgbyBlbCBlamVyY2ljaW8gZGUgbG9zIGRlcmVjaG9zIGRlIGxvcyBkZXN0aW5hdGFyaW9zIG90b3JnYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gTm8gZXMgcG9zaWJsZSBzdWJsaWNlbmNpYXIgbGEgT2JyYS4gVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RvcyB0b2RvcyBsb3MgYXZpc29zIHF1ZSBoYWdhbiByZWZlcmVuY2lhIGEgZXN0YSBMaWNlbmNpYSB5IGEgbGEgY2zDoXVzdWxhIGRlIGxpbWl0YWNpw7NuIGRlIGdhcmFudMOtYXMuIFVzdGVkIG5vIHB1ZWRlIGRpc3RyaWJ1aXIsIGV4aGliaXIgcMO6YmxpY2FtZW50ZSwgZWplY3V0YXIgcMO6YmxpY2FtZW50ZSwgbyBwb25lciBhIGRpc3Bvc2ljacOzbiBww7pibGljYSBsYSBPYnJhIGNvbiBhbGd1bmEgbWVkaWRhIHRlY25vbMOzZ2ljYSBxdWUgY29udHJvbGUgZWwgYWNjZXNvIG8gbGEgdXRpbGl6YWNpw7NuIGRlIGVsbGEgZGUgdW5hIGZvcm1hIHF1ZSBzZWEgaW5jb25zaXN0ZW50ZSBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIExvIGFudGVyaW9yIHNlIGFwbGljYSBhIGxhIE9icmEgaW5jb3Jwb3JhZGEgYSB1bmEgT2JyYSBDb2xlY3RpdmEsIHBlcm8gZXN0byBubyBleGlnZSBxdWUgbGEgT2JyYSBDb2xlY3RpdmEgYXBhcnRlIGRlIGxhIG9icmEgbWlzbWEgcXVlZGUgc3VqZXRhIGEgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIFNpIFVzdGVkIGNyZWEgdW5hIE9icmEgQ29sZWN0aXZhLCBwcmV2aW8gYXZpc28gZGUgY3VhbHF1aWVyIExpY2VuY2lhbnRlIGRlYmUsIGVuIGxhIG1lZGlkYSBkZSBsbyBwb3NpYmxlLCBlbGltaW5hciBkZSBsYSBPYnJhIENvbGVjdGl2YSBjdWFscXVpZXIgcmVmZXJlbmNpYSBhIGRpY2hvIExpY2VuY2lhbnRlIG8gYWwgQXV0b3IgT3JpZ2luYWwsIHNlZ8O6biBsbyBzb2xpY2l0YWRvIHBvciBlbCBMaWNlbmNpYW50ZSB5IGNvbmZvcm1lIGxvIGV4aWdlIGxhIGNsw6F1c3VsYSA0KGMpLjwvbGk+CiAgICAgIDxsaT5Vc3RlZCBubyBwdWVkZSBlamVyY2VyIG5pbmd1bm8gZGUgbG9zIGRlcmVjaG9zIHF1ZSBsZSBoYW4gc2lkbyBvdG9yZ2Fkb3MgZW4gbGEgU2VjY2nDs24gMyBwcmVjZWRlbnRlIGRlIG1vZG8gcXVlIGVzdMOpbiBwcmluY2lwYWxtZW50ZSBkZXN0aW5hZG9zIG8gZGlyZWN0YW1lbnRlIGRpcmlnaWRvcyBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS4gRWwgaW50ZXJjYW1iaW8gZGUgbGEgT2JyYSBwb3Igb3RyYXMgb2JyYXMgcHJvdGVnaWRhcyBwb3IgZGVyZWNob3MgZGUgYXV0b3IsIHlhIHNlYSBhIHRyYXbDqXMgZGUgdW4gc2lzdGVtYSBwYXJhIGNvbXBhcnRpciBhcmNoaXZvcyBkaWdpdGFsZXMgKGRpZ2l0YWwgZmlsZS1zaGFyaW5nKSBvIGRlIGN1YWxxdWllciBvdHJhIG1hbmVyYSBubyBzZXLDoSBjb25zaWRlcmFkbyBjb21vIGVzdGFyIGRlc3RpbmFkbyBwcmluY2lwYWxtZW50ZSBvIGRpcmlnaWRvIGRpcmVjdGFtZW50ZSBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYSwgc2llbXByZSBxdWUgbm8gc2UgcmVhbGljZSB1biBwYWdvIG1lZGlhbnRlIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBlbiByZWxhY2nDs24gY29uIGVsIGludGVyY2FtYmlvIGRlIG9icmFzIHByb3RlZ2lkYXMgcG9yIGVsIGRlcmVjaG8gZGUgYXV0b3IuPC9saT4KICAgICAgPGxpPlNpIHVzdGVkIGRpc3RyaWJ1eWUsIGV4aGliZSBww7pibGljYW1lbnRlLCBlamVjdXRhIHDDumJsaWNhbWVudGUgbyBlamVjdXRhIHDDumJsaWNhbWVudGUgZW4gZm9ybWEgZGlnaXRhbCBsYSBPYnJhIG8gY3VhbHF1aWVyIE9icmEgRGVyaXZhZGEgdSBPYnJhIENvbGVjdGl2YSwgVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RhIHRvZGEgbGEgaW5mb3JtYWNpw7NuIGRlIGRlcmVjaG8gZGUgYXV0b3IgZGUgbGEgT2JyYSB5IHByb3BvcmNpb25hciwgZGUgZm9ybWEgcmF6b25hYmxlIHNlZ8O6biBlbCBtZWRpbyBvIG1hbmVyYSBxdWUgVXN0ZWQgZXN0w6kgdXRpbGl6YW5kbzogKGkpIGVsIG5vbWJyZSBkZWwgQXV0b3IgT3JpZ2luYWwgc2kgZXN0w6EgcHJvdmlzdG8gKG8gc2V1ZMOzbmltbywgc2kgZnVlcmUgYXBsaWNhYmxlKSwgeS9vIChpaSkgZWwgbm9tYnJlIGRlIGxhIHBhcnRlIG8gbGFzIHBhcnRlcyBxdWUgZWwgQXV0b3IgT3JpZ2luYWwgeS9vIGVsIExpY2VuY2lhbnRlIGh1YmllcmVuIGRlc2lnbmFkbyBwYXJhIGxhIGF0cmlidWNpw7NuICh2LmcuLCB1biBpbnN0aXR1dG8gcGF0cm9jaW5hZG9yLCBlZGl0b3JpYWwsIHB1YmxpY2FjacOzbikgZW4gbGEgaW5mb3JtYWNpw7NuIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZWwgTGljZW5jaWFudGUsIHTDqXJtaW5vcyBkZSBzZXJ2aWNpb3MgbyBkZSBvdHJhcyBmb3JtYXMgcmF6b25hYmxlczsgZWwgdMOtdHVsbyBkZSBsYSBPYnJhIHNpIGVzdMOhIHByb3Zpc3RvOyBlbiBsYSBtZWRpZGEgZGUgbG8gcmF6b25hYmxlbWVudGUgZmFjdGlibGUgeSwgc2kgZXN0w6EgcHJvdmlzdG8sIGVsIElkZW50aWZpY2Fkb3IgVW5pZm9ybWUgZGUgUmVjdXJzb3MgKFVuaWZvcm0gUmVzb3VyY2UgSWRlbnRpZmllcikgcXVlIGVsIExpY2VuY2lhbnRlIGVzcGVjaWZpY2EgcGFyYSBzZXIgYXNvY2lhZG8gY29uIGxhIE9icmEsIHNhbHZvIHF1ZSB0YWwgVVJJIG5vIHNlIHJlZmllcmEgYSBsYSBub3RhIHNvYnJlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBvIGEgbGEgaW5mb3JtYWNpw7NuIHNvYnJlIGVsIGxpY2VuY2lhbWllbnRvIGRlIGxhIE9icmE7IHkgZW4gZWwgY2FzbyBkZSB1bmEgT2JyYSBEZXJpdmFkYSwgYXRyaWJ1aXIgZWwgY3LDqWRpdG8gaWRlbnRpZmljYW5kbyBlbCB1c28gZGUgbGEgT2JyYSBlbiBsYSBPYnJhIERlcml2YWRhICh2LmcuLCAiVHJhZHVjY2nDs24gRnJhbmNlc2EgZGUgbGEgT2JyYSBkZWwgQXV0b3IgT3JpZ2luYWwsIiBvICJHdWnDs24gQ2luZW1hdG9ncsOhZmljbyBiYXNhZG8gZW4gbGEgT2JyYSBvcmlnaW5hbCBkZWwgQXV0b3IgT3JpZ2luYWwiKS4gVGFsIGNyw6lkaXRvIHB1ZWRlIHNlciBpbXBsZW1lbnRhZG8gZGUgY3VhbHF1aWVyIGZvcm1hIHJhem9uYWJsZTsgZW4gZWwgY2Fzbywgc2luIGVtYmFyZ28sIGRlIE9icmFzIERlcml2YWRhcyB1IE9icmFzIENvbGVjdGl2YXMsIHRhbCBjcsOpZGl0byBhcGFyZWNlcsOhLCBjb21vIG3DrW5pbW8sIGRvbmRlIGFwYXJlY2UgZWwgY3LDqWRpdG8gZGUgY3VhbHF1aWVyIG90cm8gYXV0b3IgY29tcGFyYWJsZSB5IGRlIHVuYSBtYW5lcmEsIGFsIG1lbm9zLCB0YW4gZGVzdGFjYWRhIGNvbW8gZWwgY3LDqWRpdG8gZGUgb3RybyBhdXRvciBjb21wYXJhYmxlLjwvbGk+CiAgICAgIDxsaT4KICAgICAgICBQYXJhIGV2aXRhciB0b2RhIGNvbmZ1c2nDs24sIGVsIExpY2VuY2lhbnRlIGFjbGFyYSBxdWUsIGN1YW5kbyBsYSBvYnJhIGVzIHVuYSBjb21wb3NpY2nDs24gbXVzaWNhbDoKICAgICAgICA8b2wgdHlwZT0iaSI+CiAgICAgICAgICA8bGk+UmVnYWzDrWFzIHBvciBpbnRlcnByZXRhY2nDs24geSBlamVjdWNpw7NuIGJham8gbGljZW5jaWFzIGdlbmVyYWxlcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSBhdXRvcml6YXIgbGEgZWplY3VjacOzbiBww7pibGljYSBvIGxhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBkZSBsYSBvYnJhIHkgZGUgcmVjb2xlY3Rhciwgc2VhIGluZGl2aWR1YWxtZW50ZSBvIGEgdHJhdsOpcyBkZSB1bmEgc29jaWVkYWQgZGUgZ2VzdGnDs24gY29sZWN0aXZhIGRlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyAocG9yIGVqZW1wbG8sIFNBWUNPKSwgbGFzIHJlZ2Fsw61hcyBwb3IgbGEgZWplY3VjacOzbiBww7pibGljYSBvIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8gV2ViY2FzdCkgbGljZW5jaWFkYSBiYWpvIGxpY2VuY2lhcyBnZW5lcmFsZXMsIHNpIGxhIGludGVycHJldGFjacOzbiBvIGVqZWN1Y2nDs24gZGUgbGEgb2JyYSBlc3TDoSBwcmltb3JkaWFsbWVudGUgb3JpZW50YWRhIHBvciBvIGRpcmlnaWRhIGEgbGEgb2J0ZW5jacOzbiBkZSB1bmEgdmVudGFqYSBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS48L2xpPgogICAgICAgICAgPGxpPlJlZ2Fsw61hcyBwb3IgRm9ub2dyYW1hcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSByZWNvbGVjdGFyLCBpbmRpdmlkdWFsbWVudGUgbyBhIHRyYXbDqXMgZGUgdW5hIHNvY2llZGFkIGRlIGdlc3Rpw7NuIGNvbGVjdGl2YSBkZSBkZXJlY2hvcyBkZSBhdXRvciB5IGRlcmVjaG9zIGNvbmV4b3MgKHBvciBlamVtcGxvLCBsb3MgY29uc2FncmFkb3MgcG9yIGxhIFNBWUNPKSwgdW5hIGFnZW5jaWEgZGUgZGVyZWNob3MgbXVzaWNhbGVzIG8gYWxnw7puIGFnZW50ZSBkZXNpZ25hZG8sIGxhcyByZWdhbMOtYXMgcG9yIGN1YWxxdWllciBmb25vZ3JhbWEgcXVlIFVzdGVkIGNyZWUgYSBwYXJ0aXIgZGUgbGEgb2JyYSAo4oCcdmVyc2nDs24gY292ZXLigJ0pIHkgZGlzdHJpYnV5YSwgZW4gbG9zIHTDqXJtaW5vcyBkZWwgcsOpZ2ltZW4gZGUgZGVyZWNob3MgZGUgYXV0b3IsIHNpIGxhIGNyZWFjacOzbiBvIGRpc3RyaWJ1Y2nDs24gZGUgZXNhIHZlcnNpw7NuIGNvdmVyIGVzdMOhIHByaW1vcmRpYWxtZW50ZSBkZXN0aW5hZGEgbyBkaXJpZ2lkYSBhIG9idGVuZXIgdW5hIHZlbnRhamEgY29tZXJjaWFsIG8gdW5hIGNvbXBlbnNhY2nDs24gbW9uZXRhcmlhIHByaXZhZGEuPC9saT4KICAgICAgICA8L29sPgogICAgICA8L2xpPgogICAgICA8bGk+R2VzdGnDs24gZGUgRGVyZWNob3MgZGUgQXV0b3Igc29icmUgSW50ZXJwcmV0YWNpb25lcyB5IEVqZWN1Y2lvbmVzIERpZ2l0YWxlcyAoV2ViQ2FzdGluZykuIFBhcmEgZXZpdGFyIHRvZGEgY29uZnVzacOzbiwgZWwgTGljZW5jaWFudGUgYWNsYXJhIHF1ZSwgY3VhbmRvIGxhIG9icmEgc2VhIHVuIGZvbm9ncmFtYSwgZWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSBhdXRvcml6YXIgbGEgZWplY3VjacOzbiBww7pibGljYSBkaWdpdGFsIGRlIGxhIG9icmEgKHBvciBlamVtcGxvLCB3ZWJjYXN0KSB5IGRlIHJlY29sZWN0YXIsIGluZGl2aWR1YWxtZW50ZSBvIGEgdHJhdsOpcyBkZSB1bmEgc29jaWVkYWQgZGUgZ2VzdGnDs24gY29sZWN0aXZhIGRlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyAocG9yIGVqZW1wbG8sIEFDSU5QUk8pLCBsYXMgcmVnYWzDrWFzIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8sIHdlYmNhc3QpLCBzdWpldGEgYSBsYXMgZGlzcG9zaWNpb25lcyBhcGxpY2FibGVzIGRlbCByw6lnaW1lbiBkZSBEZXJlY2hvIGRlIEF1dG9yLCBzaSBlc3RhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBlc3TDoSBwcmltb3JkaWFsbWVudGUgZGlyaWdpZGEgYSBvYnRlbmVyIHVuYSB2ZW50YWphIGNvbWVyY2lhbCBvIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBwcml2YWRhLjwvbGk+CiAgICA8L29sPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBSZXByZXNlbnRhY2lvbmVzLCBHYXJhbnTDrWFzIHkgTGltaXRhY2lvbmVzIGRlIFJlc3BvbnNhYmlsaWRhZC4KICAgIDxwPkEgTUVOT1MgUVVFIExBUyBQQVJURVMgTE8gQUNPUkRBUkFOIERFIE9UUkEgRk9STUEgUE9SIEVTQ1JJVE8sIEVMIExJQ0VOQ0lBTlRFIE9GUkVDRSBMQSBPQlJBIChFTiBFTCBFU1RBRE8gRU4gRUwgUVVFIFNFIEVOQ1VFTlRSQSkg4oCcVEFMIENVQUzigJ0sIFNJTiBCUklOREFSIEdBUkFOVMONQVMgREUgQ0xBU0UgQUxHVU5BIFJFU1BFQ1RPIERFIExBIE9CUkEsIFlBIFNFQSBFWFBSRVNBLCBJTVBMw41DSVRBLCBMRUdBTCBPIENVQUxRVUlFUkEgT1RSQSwgSU5DTFVZRU5ETywgU0lOIExJTUlUQVJTRSBBIEVMTEFTLCBHQVJBTlTDjUFTIERFIFRJVFVMQVJJREFELCBDT01FUkNJQUJJTElEQUQsIEFEQVBUQUJJTElEQUQgTyBBREVDVUFDScOTTiBBIFBST1DDk1NJVE8gREVURVJNSU5BRE8sIEFVU0VOQ0lBIERFIElORlJBQ0NJw5NOLCBERSBBVVNFTkNJQSBERSBERUZFQ1RPUyBMQVRFTlRFUyBPIERFIE9UUk8gVElQTywgTyBMQSBQUkVTRU5DSUEgTyBBVVNFTkNJQSBERSBFUlJPUkVTLCBTRUFOIE8gTk8gREVTQ1VCUklCTEVTIChQVUVEQU4gTyBOTyBTRVIgRVNUT1MgREVTQ1VCSUVSVE9TKS4gQUxHVU5BUyBKVVJJU0RJQ0NJT05FUyBOTyBQRVJNSVRFTiBMQSBFWENMVVNJw5NOIERFIEdBUkFOVMONQVMgSU1QTMONQ0lUQVMsIEVOIENVWU8gQ0FTTyBFU1RBIEVYQ0xVU0nDk04gUFVFREUgTk8gQVBMSUNBUlNFIEEgVVNURUQuPC9wPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBMaW1pdGFjacOzbiBkZSByZXNwb25zYWJpbGlkYWQuCiAgICA8cD5BIE1FTk9TIFFVRSBMTyBFWElKQSBFWFBSRVNBTUVOVEUgTEEgTEVZIEFQTElDQUJMRSwgRUwgTElDRU5DSUFOVEUgTk8gU0VSw4EgUkVTUE9OU0FCTEUgQU5URSBVU1RFRCBQT1IgREHDkU8gQUxHVU5PLCBTRUEgUE9SIFJFU1BPTlNBQklMSURBRCBFWFRSQUNPTlRSQUNUVUFMLCBQUkVDT05UUkFDVFVBTCBPIENPTlRSQUNUVUFMLCBPQkpFVElWQSBPIFNVQkpFVElWQSwgU0UgVFJBVEUgREUgREHDkU9TIE1PUkFMRVMgTyBQQVRSSU1PTklBTEVTLCBESVJFQ1RPUyBPIElORElSRUNUT1MsIFBSRVZJU1RPUyBPIElNUFJFVklTVE9TIFBST0RVQ0lET1MgUE9SIEVMIFVTTyBERSBFU1RBIExJQ0VOQ0lBIE8gREUgTEEgT0JSQSwgQVVOIENVQU5ETyBFTCBMSUNFTkNJQU5URSBIQVlBIFNJRE8gQURWRVJUSURPIERFIExBIFBPU0lCSUxJREFEIERFIERJQ0hPUyBEQcORT1MuIEFMR1VOQVMgTEVZRVMgTk8gUEVSTUlURU4gTEEgRVhDTFVTScOTTiBERSBDSUVSVEEgUkVTUE9OU0FCSUxJREFELCBFTiBDVVlPIENBU08gRVNUQSBFWENMVVNJw5NOIFBVRURFIE5PIEFQTElDQVJTRSBBIFVTVEVELjwvcD4KICA8L2xpPgogIDxici8+CiAgPGxpPgogICAgVMOpcm1pbm8uCiAgICA8b2wgdHlwZT0iYSI+CiAgICAgIDxsaT5Fc3RhIExpY2VuY2lhIHkgbG9zIGRlcmVjaG9zIG90b3JnYWRvcyBlbiB2aXJ0dWQgZGUgZWxsYSB0ZXJtaW5hcsOhbiBhdXRvbcOhdGljYW1lbnRlIHNpIFVzdGVkIGluZnJpbmdlIGFsZ3VuYSBjb25kaWNpw7NuIGVzdGFibGVjaWRhIGVuIGVsbGEuIFNpbiBlbWJhcmdvLCBsb3MgaW5kaXZpZHVvcyBvIGVudGlkYWRlcyBxdWUgaGFuIHJlY2liaWRvIE9icmFzIERlcml2YWRhcyBvIENvbGVjdGl2YXMgZGUgVXN0ZWQgZGUgY29uZm9ybWlkYWQgY29uIGVzdGEgTGljZW5jaWEsIG5vIHZlcsOhbiB0ZXJtaW5hZGFzIHN1cyBsaWNlbmNpYXMsIHNpZW1wcmUgcXVlIGVzdG9zIGluZGl2aWR1b3MgbyBlbnRpZGFkZXMgc2lnYW4gY3VtcGxpZW5kbyDDrW50ZWdyYW1lbnRlIGxhcyBjb25kaWNpb25lcyBkZSBlc3RhcyBsaWNlbmNpYXMuIExhcyBTZWNjaW9uZXMgMSwgMiwgNSwgNiwgNywgeSA4IHN1YnNpc3RpcsOhbiBhIGN1YWxxdWllciB0ZXJtaW5hY2nDs24gZGUgZXN0YSBMaWNlbmNpYS48L2xpPgogICAgICA8bGk+U3VqZXRhIGEgbGFzIGNvbmRpY2lvbmVzIHkgdMOpcm1pbm9zIGFudGVyaW9yZXMsIGxhIGxpY2VuY2lhIG90b3JnYWRhIGFxdcOtIGVzIHBlcnBldHVhIChkdXJhbnRlIGVsIHBlcsOtb2RvIGRlIHZpZ2VuY2lhIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZSBsYSBvYnJhKS4gTm8gb2JzdGFudGUgbG8gYW50ZXJpb3IsIGVsIExpY2VuY2lhbnRlIHNlIHJlc2VydmEgZWwgZGVyZWNobyBhIHB1YmxpY2FyIHkvbyBlc3RyZW5hciBsYSBPYnJhIGJham8gY29uZGljaW9uZXMgZGUgbGljZW5jaWEgZGlmZXJlbnRlcyBvIGEgZGVqYXIgZGUgZGlzdHJpYnVpcmxhIGVuIGxvcyB0w6lybWlub3MgZGUgZXN0YSBMaWNlbmNpYSBlbiBjdWFscXVpZXIgbW9tZW50bzsgZW4gZWwgZW50ZW5kaWRvLCBzaW4gZW1iYXJnbywgcXVlIGVzYSBlbGVjY2nDs24gbm8gc2Vydmlyw6EgcGFyYSByZXZvY2FyIGVzdGEgbGljZW5jaWEgbyBxdWUgZGViYSBzZXIgb3RvcmdhZGEgLCBiYWpvIGxvcyB0w6lybWlub3MgZGUgZXN0YSBsaWNlbmNpYSksIHkgZXN0YSBsaWNlbmNpYSBjb250aW51YXLDoSBlbiBwbGVubyB2aWdvciB5IGVmZWN0byBhIG1lbm9zIHF1ZSBzZWEgdGVybWluYWRhIGNvbW8gc2UgZXhwcmVzYSBhdHLDoXMuIExhIExpY2VuY2lhIHJldm9jYWRhIGNvbnRpbnVhcsOhIHNpZW5kbyBwbGVuYW1lbnRlIHZpZ2VudGUgeSBlZmVjdGl2YSBzaSBubyBzZSBsZSBkYSB0w6lybWlubyBlbiBsYXMgY29uZGljaW9uZXMgaW5kaWNhZGFzIGFudGVyaW9ybWVudGUuPC9saT4KICAgIDwvb2w+CiAgPC9saT4KICA8YnIvPgogIDxsaT4KICAgIFZhcmlvcy4KICAgIDxvbCB0eXBlPSJhIj4KICAgICAgPGxpPkNhZGEgdmV6IHF1ZSBVc3RlZCBkaXN0cmlidXlhIG8gcG9uZ2EgYSBkaXNwb3NpY2nDs24gcMO6YmxpY2EgbGEgT2JyYSBvIHVuYSBPYnJhIENvbGVjdGl2YSwgZWwgTGljZW5jaWFudGUgb2ZyZWNlcsOhIGFsIGRlc3RpbmF0YXJpbyB1bmEgbGljZW5jaWEgZW4gbG9zIG1pc21vcyB0w6lybWlub3MgeSBjb25kaWNpb25lcyBxdWUgbGEgbGljZW5jaWEgb3RvcmdhZGEgYSBVc3RlZCBiYWpvIGVzdGEgTGljZW5jaWEuPC9saT4KICAgICAgPGxpPlNpIGFsZ3VuYSBkaXNwb3NpY2nDs24gZGUgZXN0YSBMaWNlbmNpYSByZXN1bHRhIGludmFsaWRhZGEgbyBubyBleGlnaWJsZSwgc2Vnw7puIGxhIGxlZ2lzbGFjacOzbiB2aWdlbnRlLCBlc3RvIG5vIGFmZWN0YXLDoSBuaSBsYSB2YWxpZGV6IG5pIGxhIGFwbGljYWJpbGlkYWQgZGVsIHJlc3RvIGRlIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgeSwgc2luIGFjY2nDs24gYWRpY2lvbmFsIHBvciBwYXJ0ZSBkZSBsb3Mgc3VqZXRvcyBkZSBlc3RlIGFjdWVyZG8sIGFxdcOpbGxhIHNlIGVudGVuZGVyw6EgcmVmb3JtYWRhIGxvIG3DrW5pbW8gbmVjZXNhcmlvIHBhcmEgaGFjZXIgcXVlIGRpY2hhIGRpc3Bvc2ljacOzbiBzZWEgdsOhbGlkYSB5IGV4aWdpYmxlLjwvbGk+CiAgICAgIDxsaT5OaW5nw7puIHTDqXJtaW5vIG8gZGlzcG9zaWNpw7NuIGRlIGVzdGEgTGljZW5jaWEgc2UgZXN0aW1hcsOhIHJlbnVuY2lhZGEgeSBuaW5ndW5hIHZpb2xhY2nDs24gZGUgZWxsYSBzZXLDoSBjb25zZW50aWRhIGEgbWVub3MgcXVlIGVzYSByZW51bmNpYSBvIGNvbnNlbnRpbWllbnRvIHNlYSBvdG9yZ2FkbyBwb3IgZXNjcml0byB5IGZpcm1hZG8gcG9yIGxhIHBhcnRlIHF1ZSByZW51bmNpZSBvIGNvbnNpZW50YS48L2xpPgogICAgICA8bGk+RXN0YSBMaWNlbmNpYSByZWZsZWphIGVsIGFjdWVyZG8gcGxlbm8gZW50cmUgbGFzIHBhcnRlcyByZXNwZWN0byBhIGxhIE9icmEgYXF1w60gbGljZW5jaWFkYS4gTm8gaGF5IGFycmVnbG9zLCBhY3VlcmRvcyBvIGRlY2xhcmFjaW9uZXMgcmVzcGVjdG8gYSBsYSBPYnJhIHF1ZSBubyBlc3TDqW4gZXNwZWNpZmljYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gRWwgTGljZW5jaWFudGUgbm8gc2UgdmVyw6EgbGltaXRhZG8gcG9yIG5pbmd1bmEgZGlzcG9zaWNpw7NuIGFkaWNpb25hbCBxdWUgcHVlZGEgc3VyZ2lyIGVuIGFsZ3VuYSBjb211bmljYWNpw7NuIGVtYW5hZGEgZGUgVXN0ZWQuIEVzdGEgTGljZW5jaWEgbm8gcHVlZGUgc2VyIG1vZGlmaWNhZGEgc2luIGVsIGNvbnNlbnRpbWllbnRvIG11dHVvIHBvciBlc2NyaXRvIGRlbCBMaWNlbmNpYW50ZSB5IFVzdGVkLjwvbGk+CiAgICA8L29sPgogIDwvbGk+CiAgPGJyLz4KPC9vbD4K