Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000

figuras, tablas

Autores:
Valencia Duque, Francisco Javier
Tipo de recurso:
Book
Fecha de publicación:
2021
Institución:
Universidad Nacional de Colombia
Repositorio:
Universidad Nacional de Colombia
Idioma:
spa
OAI Identifier:
oai:repositorio.unal.edu.co:unal/80158
Acceso en línea:
https://repositorio.unal.edu.co/handle/unal/80158
https://repositorio.unal.edu.co/
Palabra clave:
650 - Gerencia y servicios auxiliares::658 - Gerencia general
Normas ISO/IEC serie 27000
Política de información -- Normas
Administración de recursos de información -- Medidas de seguridad
Seguridad informática
Sistemas de información en administración
Sistemas de gestión de bases de datos -- Normas
Protección de datos -- Normas
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional
id UNACIONAL2_6e80ffc3cff94ece6d9b71e49194e859
oai_identifier_str oai:repositorio.unal.edu.co:unal/80158
network_acronym_str UNACIONAL2
network_name_str Universidad Nacional de Colombia
repository_id_str
dc.title.spa.fl_str_mv Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000
title Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000
spellingShingle Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000
650 - Gerencia y servicios auxiliares::658 - Gerencia general
Normas ISO/IEC serie 27000
Política de información -- Normas
Administración de recursos de información -- Medidas de seguridad
Seguridad informática
Sistemas de información en administración
Sistemas de gestión de bases de datos -- Normas
Protección de datos -- Normas
title_short Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000
title_full Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000
title_fullStr Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000
title_full_unstemmed Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000
title_sort Sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000
dc.creator.fl_str_mv Valencia Duque, Francisco Javier
dc.contributor.author.none.fl_str_mv Valencia Duque, Francisco Javier
dc.subject.ddc.spa.fl_str_mv 650 - Gerencia y servicios auxiliares::658 - Gerencia general
topic 650 - Gerencia y servicios auxiliares::658 - Gerencia general
Normas ISO/IEC serie 27000
Política de información -- Normas
Administración de recursos de información -- Medidas de seguridad
Seguridad informática
Sistemas de información en administración
Sistemas de gestión de bases de datos -- Normas
Protección de datos -- Normas
dc.subject.other.none.fl_str_mv Normas ISO/IEC serie 27000
Política de información -- Normas
dc.subject.lemb.none.fl_str_mv Administración de recursos de información -- Medidas de seguridad
Seguridad informática
Sistemas de información en administración
Sistemas de gestión de bases de datos -- Normas
Protección de datos -- Normas
description figuras, tablas
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-09-10T18:33:08Z
dc.date.available.none.fl_str_mv 2021-09-10T18:33:08Z
dc.date.issued.none.fl_str_mv 2021
dc.type.spa.fl_str_mv Libro
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/book
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2f33
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Image
Text
format http://purl.org/coar/resource_type/c_2f33
status_str publishedVersion
dc.identifier.isbn.spa.fl_str_mv 9789587946017
dc.identifier.uri.none.fl_str_mv https://repositorio.unal.edu.co/handle/unal/80158
dc.identifier.instname.spa.fl_str_mv Universidad Nacional de Colombia
dc.identifier.reponame.spa.fl_str_mv Repositorio Institucional Universidad Nacional de Colombia
dc.identifier.repourl.spa.fl_str_mv https://repositorio.unal.edu.co/
identifier_str_mv 9789587946017
Universidad Nacional de Colombia
Repositorio Institucional Universidad Nacional de Colombia
url https://repositorio.unal.edu.co/handle/unal/80158
https://repositorio.unal.edu.co/
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.ispartofseries.none.fl_str_mv Ciencias de la Gestión;
dc.relation.references.spa.fl_str_mv aenor. (2008). Norma española une 71504. Metodología de análisis y gestión de riesgos para los sistemas de información.
Albanese, D. E., López, M. de los A. y Sánchez, M. A. (2013). Gestión de riesgos para la adopción de la computación en nube en entidades financieras de la República Argentina. Contaduría y Administración, 59(3), 61-88.
Aloini, D., Dulmin, R. y Mininno, V. (2007). Risk management in erp project introduction: review of the literature. Information and Management, 44(6), 547-567. doi: https://doi. org/10.1016/j.im.2007.05.004
Almanza, A. (2019). xviii Encuesta Nacional de Seguridad Informática. Evolución del perfil del profesional de seguridad digital. Sistemas, 147, 16-42. doi: https://doi.org/DOI: 10.29236/sistemas.n147a4 XVIII Encuesta Nacional de Seguridad Informática. Evolución del perfil del profesional de seguridad digital
Altamirano, J. R. y Bayona, S. (2017). Políticas de seguridad de la información: revisión sistemática de las teorías que explican su cumplimiento. Revista Ibérica de Sistemas y Tecnologías de Información, 25, 112-134. Recuperado de https://doi.org/DOI:10.17013/ risti.25.0
si. (2013). Moving from iso/iec 27001 : 2005 to iso/iec 27001 : 2013. Recuperado de https://www. bsigroup.com/LocalFiles/en-AE/Risk/ISO%2027001/ISO%20IEC%2027001%20 Transition%20guide%20-%20March%202014.pdf
Buecker, A., Borrett, M., Lorenz, C. y Powers, C. (2010). Introducing the ibm security framework and ibm security blueprint to realize business-driven security. Recuperado de http://www.redbooks.ibm.com/redpieces/pdfs/redp4528.pdf
Calder, A. (2006). Nueve claves para el éxito. Una visión general de la implementación de la norma ntc-iso/iec 27001. Bogotá: Icontec.
Cano, J. J. (2011). Información: evolución y retos emergentes. ISACA Journal, 5, 1-5.
Cano, J. J. (2013). Inseguridad de la información. Bogotá: Alfaomega.
Cano, J. J. y Saucedo, G. (2016). viii Encuesta Latinoamericana de Seguridad de la Información. Recuperado de http://acis.org.co/archivos/JornadaSeguridad/ENCUESTA LATINOAMERICANA. pdf
Cano, J. J., Saucedo M., G. M. y Chávez, R. (2014). v Encuesta Latinoamericana de Seguridad de la Información. Recuperado de https://es.scribd.com/document/325201865/V-Encuesta- latinoamericana-de-seguridad-de-la-informacion-Informe-2014
Carter, M. y Treu, J. (2017). iso/iec 27002:2013 control cross check. Recuperado de www. iso27001security.com/ISO27k_Controls_cross_check_2013
Chou, D. C. (2015). Cloud computing risk and audit issues. Computer Standards and Interfaces, 42, 137-142. doi: https://doi.org/10.1016/j.csi.2015.06.005
cisco. (2017). cisco 2071 annual cibersecurity report. Recuperado de https://www.cisco. com/c/dam/m/digital/1198689/Cisco_2017_ACR_PDF.pdf
Cloud Security Alliance. (2018). Cloud controls matrix v3.0.1. Recuperado de https:// cloudsecurityalliance.org/download/cloud-controls-matrix-v3-0-1/
Díaz, A. (2010). Sistema de gestión de la seguridad de la información. Revista Calidad, iv, 18-20.
Dirección General de Modernización Administrativa Procedimientos e Impulso de la Administración Electrónica. (2012). Magerit-versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro i-Método. Madrid: Ministerio de Hacienda y Administraciones Públicas.
Fernández Sánchez, C. M y Piattini, M. (2012). Modelo para el gobierno de las TIC basado en las normas ISO. Madrid: AENOR Ediciones.
Georgiou, D. y Lambrinoudakis, C. (2015). E-democracy. Citizen rights in the world of the new computing paradigms. Springer International Publishing Switzerland. doi: https://doi. org/10.1007/978-3-319-27164-4
Gesconsultor. (2015). Gestor de proyectos SGSI. Recuperado de http://www.gesconsultor.com/ integracion/gestion-de-proyectos.html
Gómez Fernández, L. y Fernández Rivero, P. P. (2015). Cómo implantar un SGSI según UNE-ISO/ IEC 27001:2014 y su aplicación en el esquema nacional de seguridad. Madrid: AENOR.
Grobauer, B., Walloschek, T. y Stöcker, E. (2011). Understanding cloud computing vulnerabilities. IEEE Security and Privacy, 9(2), 50-57. doi: https://doi.org/10.1109/MSP.2010.115
IBM. (2011). Gestionar las amenazas en la era digital. Abordad la seguridad, el riesgo y el cumplimiento desde la alta dirección. Somers, NY. Recuperado de https://www-05.ibm.com/ services/es/bcs/pdf/gestionarlas-las-amenazas-en-la-era-digital.pdf
Icontec. (2009a). Compendio sistema de gestión de la seguridad de la información (SGSI). Bogotá.
Icontec. (2009b). Norma Técnica Colombiana. NTC-ISO-IEC 27005. Tecnología de información. Técnicas de seguridad. Gestión del riesgo en la seguridad de la información. Bogotá.
Icontec. (2012). Guía Técnica Colombiana GTC-ISO/IEC 27035. Tecnología de la información. Técnicas de seguridad. Gestión de incidentes de seguridad de la información. Bogotá.
Icontec. (2013). Norma Técnica Colombia NTC-ISO-IEC 27001. Tecnologías de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información. Requisitos. Bogotá.
Iqbal, J., Farid, S., Qadir, M. y Khan, M. (2017). Significant risks of outsourced IT projects. Technical Journal, 22(II), 90-97.
ISACA. (2012a). Cobit 5. A business framework for the governance and management of enterprise IT. Rolling Meadows, Illinois.
ISACA. (2012b). Cobit 5. Procesos catalizadores. Rolling Meadows, Illinois.
ISACA. (2012c). Cobit 5. Un marco de negocio para el gobierno y la gestión de las ti de la empresa. Rolling Meadows, Illinois.
ISACA. (2012d). Cobit for Information Security. Preview version. Rolling Meadows, Illinois.
ISACA. (2012e). Manual de Preparación del examen CISM 2013. Rolling Meadows, Illinois.
ISACA. (2013). Manual de preparación del examen CISM 2013. Rolling Meadows, Illinois.
ISO/IEC. (2014a). International standard ISO/IEC 27000. Information technology-Security techniques-Information security management systems-Overview and vocabulary (Vol. 2014).
ISO/IEC. (2014b). ISO/IEC 17788. Information technology-Cloud computing-Overview and vocabulary.
ISO/IEC. (2018a). International Standard ISO/IEC Information technology-Security techniques-Information security management systems-Overview and vocabulary (vol. 2018). Recuperado de http://k504.khai.edu/attachments/article/819/ISO_27000_2014.pdf
ISO/IEC. (2018b). International Standard ISO/IEC Information technology-Security techniques-Information security management systems-Overview and vocabulary (vol. 2018).
ISO. (2015). ISO/IEC 27002:2013. Information technology-Security techniques-Code of practice for information security controls. Recuperado de http://www.iso.org/iso/catalogue_detail? csnumber=54533
ISO. (2019). ISO Survey of certifications of ISO/IEC 27001. Recuperado de fhttps://isotc.iso. org/livelink/livelink?slice=17917648&searchbarwidgetmode=fulltext&where1= 27001&ScopeSelection=17917648%7C8853511%7CWithin+Library&lookfor1= allwords&modifier1=relatedto&boolean2=And&lookfor2=complexquery&- typeDropDownId=1&boolean3=And&lookfor3=complexquery&dateDrop- DownId=1&func=search&objType=258&SearchBarSearch=TRUE&location_ id1=8853511&facets=user&fulltextMode=allwords
ITSMF International. (2007). IT Service Management Based on ITIL V3. A pocket guide. Van Haren Publishing.
ITU. (2008). Recomendación UIT-T X.1205. Aspectos generales de la ciberseguridad. Ginebra, Suiza. Recuperado de https://www.itu.int/rec/T-REC-X.1205-200804-I
Joyanes Aguilar, L. (2017). Industria 4.0. La cuarta revolución industrial. Bogotá: Alfaomega.
Leung, V. C. M., y Chen, M. (2014). Cloud computing: 4th International Conference, CloudComp 2013. Wuhan, China, October 17–19, 2013 Revised Selected Papers. Lecture notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering, LNICST, 133, 132-141. doi:_https://doi.org/10.1007/978-3-319-05506-0
Martínez Contreras, M. del M. (2016). Estudio de la oferta de certificaciones en seguridad informática. Universidad Politécnica de Madrid.
Matalobos, J. M. (2009). Análisis de riesgos de seguridad de la información. Madrid: Universidad Politécnica de Madrid.
Mejía Quijano, R. C. (2013). Identificación de riesgos. Medellín: Fondo Editorial Universidad Eafit.
Ministerio de Tecnologías de la Información y las Comunicaciones. (2011). Metodología de gestión del riesgo. Modelo de seguridad de la información para la estrategia de gobierno en línea 2.0. Bogotá.
Montenegro, L. (2015). Seguridad de la información: más que una actitud, un estilo de vida. Recuperado de http://www.microsoft.com/conosur/technet/articulos/seguridadinfo/
Morán Abad, L., Pérez Sánchez, A., Trujillo Gaona, J., Bathiely Fernández, D. y González- Simancas, M. J. (2010). ISO/IEC 20000. Guía completa de aplicación para la gestión de los servicios de tecnologías de la información. AENOR Ediciones.
Newton, I. (2019). Gestión del conocimiento e innovación: factores estratégicos para el desarrollo de México en la cuarta transformación. Políticas, 121.
NIST. (2004). FIPS PUB 199: Standards for Security Categorization of Federal Information and Information Systems. Recuperado de https://csrc.nist.gov/publications/detail/fips/199/ final
NIST. (2014). Assessing security and privacy controls in federal information systems and organizations. Building effective assessment plans. Sp-800-53Ar4. doi: https://doi.org/10.6028/ NIST.SP.800-53Ar4
NIST. (2018). Framework for improving critical infrastructure cybersecurity note to readers on the update. doi: https://doi.org/10.6028/NIST.CSWP.04162018
OEA (Organización de los Estados Americanos) y BID (Banco Interamericano de Desarrollo). (2016). Ciberseguridad. ¿Estamos preparados en América Latina y el Caribe? Informe Ciberseguridad 2016. Recuperado de https://publications.iadb.org/es/publications/ english/document/Cybersecurity-Are-We-Ready-in-Latin-America-and-the-Caribbean. pdf
OEA (Organización de los Estados Americanos) y Symantec. (2014). Tendencias de seguridad cibernética en América Latina y el Caribe, 100. Recuperado de https://issuu.com/ mirnayonis/docs/oea-symantec_b-cyber-security-trend
Oficina Nacional de Tecnologías de Información, Subsecretaría de Gestión Pública (Argentina). (2005). Modelo de Política de Seguridad de la Información para Organismos de la Administración Pública Nacional. Recuperado de http://www.sgp.gov.ar/sitio/PSI_Modelo- v1_200507.pdf
Osiatis. (2015). Gestión de la seguridad. Recuperado de http://itil.osiatis.es/Curso_ITIL/Gestion_ Servicios_TI/gestion_de_la_seguridad/introduccion_objetivos_gestion_de_la_ seguridad/introduccion_objetivos_gestion_de_la_seguridad.php
Prislan, K., Lobrikar, B. y Bernik, I. (2017). Information security management practices: expectations and reality. En I. Bernik, B. Markelj y S. Vhorvec (eds.), Advances in cibersecurity 2017 (pp. 5-22). Máribor: University of Maribor Press. doi: https://doi. org/10.18690/978-961-286-114-8.1
Rosenberg, M., Confessore, N. y Cadwalladr, C. (20 de marzo de 2018). La empresa que explotó millones de datos de usuarios de Facebook-Español. The New York Times. Recuperado de https://www.nytimes.com/es/2018/03/20/cambridge-analytica-facebook/
SABSA Institute. (2018). SABSA Institute. The SABSA Institute. Recuperado de http://www.sabsa. org/sabsa-institute
SANS. (2018). CIS critical security controls. Recuperado de https://www.sans.org/security-resources/posters/20-critical-security-controls/55/download
Sherwood, J., Clark, A. y Lynas, D. (2009). Enterprise security architecture. Recuperado de http://www.sabsa.org/whitepapers
Shojaie, B., Federrath, H. y Saberi, I. (2014). Evaluating the effectiveness of iso 27001: 2013 based on Annex a. En Proceedings. 9th International Conference on Availability, Reliability and Security, ares 2014, 259-264. doi: https://doi.org/10.1109/ARES.2014.41
Sonchan, P. y Ramingwong, S. (2014). Top twenty risks in software projects: a content analysis and Delphi study. En 2014 11th International Conference on Electrical Engineering/ Electronics, Computer, Telecommunications and Information Technology, ECTI-CON 2014. https://doi.org/10.1109/ECTICon.2014.6839820
Sookhak, M., Gani, A. y Buyya, R. (2016). A survey on vehicular cloud computing. Journal of Network and Computer Applications, 75, 200-222. doi: https://doi.org/10.1016/j. jnca.2013.08.004
The Open Group. (2017). Open Information Security Management Maturity Model (O-ISM3), Version 2.0. Reading, RU: The Open Group.
Valencia Duque, F. J. (2018). Aseguramiento y auditoría de tecnologías de información orientados a riesgos. Un enfoque basado en estándares internacionales. Bogotá: Editorial Universidad Nacional de Colombia.
Valencia Duque, F. J., Marulanda, C. E. y López Trujillo, M. (2015). Gobierno y gestión de riesgos de tecnologías de información y aspectos diferenciadores con el riesgo organizacional. Gerencia Tecnológica Informática, 15(41), 65-77.
Valencia Duque, F. J. y Orozco Alzate, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Revista Ibérica de Sistemas y Tecnologías de Información, 22, 73-88. doi: http://dx.doi.org/10.17013/risti.22.73-88
Vanegas, A. y Pardo, C. J. (2014). Hacia un modelo para la gestión de riesgos de TI en mipymes : Mogrit. Revista S&T, 12(30), 35-48.
Vargas, M. A. y Parra, I. C. (2002). Lenguaje para seguridad informática. Sistemas, 82, 43- 50.
Villanueva, J. (2015). Mapa de riesgos y otras herramientas prácticas. Recuperado de http:// nahunfrett.blogspot.com/2013/04/mapa-de-riesgos-y-otras-herramientas.html
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 184 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Centro Editorial de la Facultad de Administración
dc.publisher.department.spa.fl_str_mv Sede Manizales
dc.publisher.place.spa.fl_str_mv Manizales, Colombia
institution Universidad Nacional de Colombia
bitstream.url.fl_str_mv https://repositorio.unal.edu.co/bitstream/unal/80158/1/license.txt
https://repositorio.unal.edu.co/bitstream/unal/80158/2/9789587946017.pdf
https://repositorio.unal.edu.co/bitstream/unal/80158/3/9789587946017.pdf.jpg
bitstream.checksum.fl_str_mv cccfe52f796b7c63423298c2d3365fc6
e1fe8c7644965ff543d9adef79f51c5c
a1c0a5f42fc4dd0b9389b89c4fcffdc3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Nacional de Colombia
repository.mail.fl_str_mv repositorio_nal@unal.edu.co
_version_ 1814089815444946944
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Valencia Duque, Francisco Javiera35f530cfa17f4b3fd6426a8759d16d66002021-09-10T18:33:08Z2021-09-10T18:33:08Z20219789587946017https://repositorio.unal.edu.co/handle/unal/80158Universidad Nacional de ColombiaRepositorio Institucional Universidad Nacional de Colombiahttps://repositorio.unal.edu.co/figuras, tablasLa gestión de la seguridad de la información se ha convertido en un proceso fundamental en las organizaciones modernas, de modo que ha dejado de ser tan solo un tema del área de tecnologías de la información y las comunicaciones (tic) para convertirse en una prioridad de la alta dirección (ibm, 2011), y justificado en el contexto organizacional, como mínimo, desde tres perspectivas: la importancia de la información como recurso vital para el cumplimiento de los objetivos, la respuesta a las diversas amenazas tecnológicas que ocurren en el día a día y el cumplimiento de las diferentes normas de protección de la información impuestas por los gobiernos. En relación con la importancia de la información como recurso, esta se considera un activo crítico de la organización a través del cual no solo se toman decisiones, sino que además es un insumo fundamental para la operación diaria de la empresa y la transformación, incluso, de los modelos de negocio; de allí la necesidad e importancia de su adecuada protección. Desde el punto de vista de las amenazas tecnológicas, en los últimos años se ha incrementado la cantidad y sofisticación de las amenazas a las que están expuestas las organizaciones, de modo que son múltiples los ataques a los sistemas de información y a las diferentes infraestructuras tecnológicas en el que se soporta su funcionamiento, dado que se ha intensificado de manera exponencial en periodos recientes y ha atacado compañías cuyo principal activo es la información. Casos como los ocurridos a Yahoo en 2014, con cerca de 3 000 000 000 de cuentas de usuarios comprometidas, o al gigante de ventas y subastas online, eBay, con el robo de información de cerca de 145 000 000 de usuarios en 2014, o la filtración de información sufrida por Uber en octubre de 2016, cuando se logró filtrar información de cerca de 600 000 conductores.Primera edición184 páginasapplication/pdfspaCentro Editorial de la Facultad de AdministraciónSede ManizalesManizales, ColombiaCiencias de la Gestión;aenor. (2008). Norma española une 71504. Metodología de análisis y gestión de riesgos para los sistemas de información.Albanese, D. E., López, M. de los A. y Sánchez, M. A. (2013). Gestión de riesgos para la adopción de la computación en nube en entidades financieras de la República Argentina. Contaduría y Administración, 59(3), 61-88.Aloini, D., Dulmin, R. y Mininno, V. (2007). Risk management in erp project introduction: review of the literature. Information and Management, 44(6), 547-567. doi: https://doi. org/10.1016/j.im.2007.05.004Almanza, A. (2019). xviii Encuesta Nacional de Seguridad Informática. Evolución del perfil del profesional de seguridad digital. Sistemas, 147, 16-42. doi: https://doi.org/DOI: 10.29236/sistemas.n147a4 XVIII Encuesta Nacional de Seguridad Informática. Evolución del perfil del profesional de seguridad digitalAltamirano, J. R. y Bayona, S. (2017). Políticas de seguridad de la información: revisión sistemática de las teorías que explican su cumplimiento. Revista Ibérica de Sistemas y Tecnologías de Información, 25, 112-134. Recuperado de https://doi.org/DOI:10.17013/ risti.25.0si. (2013). Moving from iso/iec 27001 : 2005 to iso/iec 27001 : 2013. Recuperado de https://www. bsigroup.com/LocalFiles/en-AE/Risk/ISO%2027001/ISO%20IEC%2027001%20 Transition%20guide%20-%20March%202014.pdfBuecker, A., Borrett, M., Lorenz, C. y Powers, C. (2010). Introducing the ibm security framework and ibm security blueprint to realize business-driven security. Recuperado de http://www.redbooks.ibm.com/redpieces/pdfs/redp4528.pdfCalder, A. (2006). Nueve claves para el éxito. Una visión general de la implementación de la norma ntc-iso/iec 27001. Bogotá: Icontec.Cano, J. J. (2011). Información: evolución y retos emergentes. ISACA Journal, 5, 1-5.Cano, J. J. (2013). Inseguridad de la información. Bogotá: Alfaomega.Cano, J. J. y Saucedo, G. (2016). viii Encuesta Latinoamericana de Seguridad de la Información. Recuperado de http://acis.org.co/archivos/JornadaSeguridad/ENCUESTA LATINOAMERICANA. pdfCano, J. J., Saucedo M., G. M. y Chávez, R. (2014). v Encuesta Latinoamericana de Seguridad de la Información. Recuperado de https://es.scribd.com/document/325201865/V-Encuesta- latinoamericana-de-seguridad-de-la-informacion-Informe-2014Carter, M. y Treu, J. (2017). iso/iec 27002:2013 control cross check. Recuperado de www. iso27001security.com/ISO27k_Controls_cross_check_2013Chou, D. C. (2015). Cloud computing risk and audit issues. Computer Standards and Interfaces, 42, 137-142. doi: https://doi.org/10.1016/j.csi.2015.06.005cisco. (2017). cisco 2071 annual cibersecurity report. Recuperado de https://www.cisco. com/c/dam/m/digital/1198689/Cisco_2017_ACR_PDF.pdfCloud Security Alliance. (2018). Cloud controls matrix v3.0.1. Recuperado de https:// cloudsecurityalliance.org/download/cloud-controls-matrix-v3-0-1/Díaz, A. (2010). Sistema de gestión de la seguridad de la información. Revista Calidad, iv, 18-20.Dirección General de Modernización Administrativa Procedimientos e Impulso de la Administración Electrónica. (2012). Magerit-versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro i-Método. Madrid: Ministerio de Hacienda y Administraciones Públicas.Fernández Sánchez, C. M y Piattini, M. (2012). Modelo para el gobierno de las TIC basado en las normas ISO. Madrid: AENOR Ediciones.Georgiou, D. y Lambrinoudakis, C. (2015). E-democracy. Citizen rights in the world of the new computing paradigms. Springer International Publishing Switzerland. doi: https://doi. org/10.1007/978-3-319-27164-4Gesconsultor. (2015). Gestor de proyectos SGSI. Recuperado de http://www.gesconsultor.com/ integracion/gestion-de-proyectos.htmlGómez Fernández, L. y Fernández Rivero, P. P. (2015). Cómo implantar un SGSI según UNE-ISO/ IEC 27001:2014 y su aplicación en el esquema nacional de seguridad. Madrid: AENOR.Grobauer, B., Walloschek, T. y Stöcker, E. (2011). Understanding cloud computing vulnerabilities. IEEE Security and Privacy, 9(2), 50-57. doi: https://doi.org/10.1109/MSP.2010.115IBM. (2011). Gestionar las amenazas en la era digital. Abordad la seguridad, el riesgo y el cumplimiento desde la alta dirección. Somers, NY. Recuperado de https://www-05.ibm.com/ services/es/bcs/pdf/gestionarlas-las-amenazas-en-la-era-digital.pdfIcontec. (2009a). Compendio sistema de gestión de la seguridad de la información (SGSI). Bogotá.Icontec. (2009b). Norma Técnica Colombiana. NTC-ISO-IEC 27005. Tecnología de información. Técnicas de seguridad. Gestión del riesgo en la seguridad de la información. Bogotá.Icontec. (2012). Guía Técnica Colombiana GTC-ISO/IEC 27035. Tecnología de la información. Técnicas de seguridad. Gestión de incidentes de seguridad de la información. Bogotá.Icontec. (2013). Norma Técnica Colombia NTC-ISO-IEC 27001. Tecnologías de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información. Requisitos. Bogotá.Iqbal, J., Farid, S., Qadir, M. y Khan, M. (2017). Significant risks of outsourced IT projects. Technical Journal, 22(II), 90-97.ISACA. (2012a). Cobit 5. A business framework for the governance and management of enterprise IT. Rolling Meadows, Illinois.ISACA. (2012b). Cobit 5. Procesos catalizadores. Rolling Meadows, Illinois.ISACA. (2012c). Cobit 5. Un marco de negocio para el gobierno y la gestión de las ti de la empresa. Rolling Meadows, Illinois.ISACA. (2012d). Cobit for Information Security. Preview version. Rolling Meadows, Illinois.ISACA. (2012e). Manual de Preparación del examen CISM 2013. Rolling Meadows, Illinois.ISACA. (2013). Manual de preparación del examen CISM 2013. Rolling Meadows, Illinois.ISO/IEC. (2014a). International standard ISO/IEC 27000. Information technology-Security techniques-Information security management systems-Overview and vocabulary (Vol. 2014).ISO/IEC. (2014b). ISO/IEC 17788. Information technology-Cloud computing-Overview and vocabulary.ISO/IEC. (2018a). International Standard ISO/IEC Information technology-Security techniques-Information security management systems-Overview and vocabulary (vol. 2018). Recuperado de http://k504.khai.edu/attachments/article/819/ISO_27000_2014.pdfISO/IEC. (2018b). International Standard ISO/IEC Information technology-Security techniques-Information security management systems-Overview and vocabulary (vol. 2018).ISO. (2015). ISO/IEC 27002:2013. Information technology-Security techniques-Code of practice for information security controls. Recuperado de http://www.iso.org/iso/catalogue_detail? csnumber=54533ISO. (2019). ISO Survey of certifications of ISO/IEC 27001. Recuperado de fhttps://isotc.iso. org/livelink/livelink?slice=17917648&searchbarwidgetmode=fulltext&where1= 27001&ScopeSelection=17917648%7C8853511%7CWithin+Library&lookfor1= allwords&modifier1=relatedto&boolean2=And&lookfor2=complexquery&- typeDropDownId=1&boolean3=And&lookfor3=complexquery&dateDrop- DownId=1&func=search&objType=258&SearchBarSearch=TRUE&location_ id1=8853511&facets=user&fulltextMode=allwordsITSMF International. (2007). IT Service Management Based on ITIL V3. A pocket guide. Van Haren Publishing.ITU. (2008). Recomendación UIT-T X.1205. Aspectos generales de la ciberseguridad. Ginebra, Suiza. Recuperado de https://www.itu.int/rec/T-REC-X.1205-200804-IJoyanes Aguilar, L. (2017). Industria 4.0. La cuarta revolución industrial. Bogotá: Alfaomega.Leung, V. C. M., y Chen, M. (2014). Cloud computing: 4th International Conference, CloudComp 2013. Wuhan, China, October 17–19, 2013 Revised Selected Papers. Lecture notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering, LNICST, 133, 132-141. doi:_https://doi.org/10.1007/978-3-319-05506-0Martínez Contreras, M. del M. (2016). Estudio de la oferta de certificaciones en seguridad informática. Universidad Politécnica de Madrid.Matalobos, J. M. (2009). Análisis de riesgos de seguridad de la información. Madrid: Universidad Politécnica de Madrid.Mejía Quijano, R. C. (2013). Identificación de riesgos. Medellín: Fondo Editorial Universidad Eafit.Ministerio de Tecnologías de la Información y las Comunicaciones. (2011). Metodología de gestión del riesgo. Modelo de seguridad de la información para la estrategia de gobierno en línea 2.0. Bogotá.Montenegro, L. (2015). Seguridad de la información: más que una actitud, un estilo de vida. Recuperado de http://www.microsoft.com/conosur/technet/articulos/seguridadinfo/Morán Abad, L., Pérez Sánchez, A., Trujillo Gaona, J., Bathiely Fernández, D. y González- Simancas, M. J. (2010). ISO/IEC 20000. Guía completa de aplicación para la gestión de los servicios de tecnologías de la información. AENOR Ediciones.Newton, I. (2019). Gestión del conocimiento e innovación: factores estratégicos para el desarrollo de México en la cuarta transformación. Políticas, 121.NIST. (2004). FIPS PUB 199: Standards for Security Categorization of Federal Information and Information Systems. Recuperado de https://csrc.nist.gov/publications/detail/fips/199/ finalNIST. (2014). Assessing security and privacy controls in federal information systems and organizations. Building effective assessment plans. Sp-800-53Ar4. doi: https://doi.org/10.6028/ NIST.SP.800-53Ar4NIST. (2018). Framework for improving critical infrastructure cybersecurity note to readers on the update. doi: https://doi.org/10.6028/NIST.CSWP.04162018OEA (Organización de los Estados Americanos) y BID (Banco Interamericano de Desarrollo). (2016). Ciberseguridad. ¿Estamos preparados en América Latina y el Caribe? Informe Ciberseguridad 2016. Recuperado de https://publications.iadb.org/es/publications/ english/document/Cybersecurity-Are-We-Ready-in-Latin-America-and-the-Caribbean. pdfOEA (Organización de los Estados Americanos) y Symantec. (2014). Tendencias de seguridad cibernética en América Latina y el Caribe, 100. Recuperado de https://issuu.com/ mirnayonis/docs/oea-symantec_b-cyber-security-trendOficina Nacional de Tecnologías de Información, Subsecretaría de Gestión Pública (Argentina). (2005). Modelo de Política de Seguridad de la Información para Organismos de la Administración Pública Nacional. Recuperado de http://www.sgp.gov.ar/sitio/PSI_Modelo- v1_200507.pdfOsiatis. (2015). Gestión de la seguridad. Recuperado de http://itil.osiatis.es/Curso_ITIL/Gestion_ Servicios_TI/gestion_de_la_seguridad/introduccion_objetivos_gestion_de_la_ seguridad/introduccion_objetivos_gestion_de_la_seguridad.phpPrislan, K., Lobrikar, B. y Bernik, I. (2017). Information security management practices: expectations and reality. En I. Bernik, B. Markelj y S. Vhorvec (eds.), Advances in cibersecurity 2017 (pp. 5-22). Máribor: University of Maribor Press. doi: https://doi. org/10.18690/978-961-286-114-8.1Rosenberg, M., Confessore, N. y Cadwalladr, C. (20 de marzo de 2018). La empresa que explotó millones de datos de usuarios de Facebook-Español. The New York Times. Recuperado de https://www.nytimes.com/es/2018/03/20/cambridge-analytica-facebook/SABSA Institute. (2018). SABSA Institute. The SABSA Institute. Recuperado de http://www.sabsa. org/sabsa-instituteSANS. (2018). CIS critical security controls. Recuperado de https://www.sans.org/security-resources/posters/20-critical-security-controls/55/downloadSherwood, J., Clark, A. y Lynas, D. (2009). Enterprise security architecture. Recuperado de http://www.sabsa.org/whitepapersShojaie, B., Federrath, H. y Saberi, I. (2014). Evaluating the effectiveness of iso 27001: 2013 based on Annex a. En Proceedings. 9th International Conference on Availability, Reliability and Security, ares 2014, 259-264. doi: https://doi.org/10.1109/ARES.2014.41Sonchan, P. y Ramingwong, S. (2014). Top twenty risks in software projects: a content analysis and Delphi study. En 2014 11th International Conference on Electrical Engineering/ Electronics, Computer, Telecommunications and Information Technology, ECTI-CON 2014. https://doi.org/10.1109/ECTICon.2014.6839820Sookhak, M., Gani, A. y Buyya, R. (2016). A survey on vehicular cloud computing. Journal of Network and Computer Applications, 75, 200-222. doi: https://doi.org/10.1016/j. jnca.2013.08.004The Open Group. (2017). Open Information Security Management Maturity Model (O-ISM3), Version 2.0. Reading, RU: The Open Group.Valencia Duque, F. J. (2018). Aseguramiento y auditoría de tecnologías de información orientados a riesgos. Un enfoque basado en estándares internacionales. Bogotá: Editorial Universidad Nacional de Colombia.Valencia Duque, F. J., Marulanda, C. E. y López Trujillo, M. (2015). Gobierno y gestión de riesgos de tecnologías de información y aspectos diferenciadores con el riesgo organizacional. Gerencia Tecnológica Informática, 15(41), 65-77.Valencia Duque, F. J. y Orozco Alzate, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Revista Ibérica de Sistemas y Tecnologías de Información, 22, 73-88. doi: http://dx.doi.org/10.17013/risti.22.73-88Vanegas, A. y Pardo, C. J. (2014). Hacia un modelo para la gestión de riesgos de TI en mipymes : Mogrit. Revista S&T, 12(30), 35-48.Vargas, M. A. y Parra, I. C. (2002). Lenguaje para seguridad informática. Sistemas, 82, 43- 50.Villanueva, J. (2015). Mapa de riesgos y otras herramientas prácticas. Recuperado de http:// nahunfrett.blogspot.com/2013/04/mapa-de-riesgos-y-otras-herramientas.html650 - Gerencia y servicios auxiliares::658 - Gerencia generalNormas ISO/IEC serie 27000Política de información -- NormasAdministración de recursos de información -- Medidas de seguridadSeguridad informáticaSistemas de información en administraciónSistemas de gestión de bases de datos -- NormasProtección de datos -- NormasSistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000Libroinfo:eu-repo/semantics/bookinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_2f33http://purl.org/coar/version/c_970fb48d4fbd8a85ImageTextAdministradoresEstudiantesInvestigadoresMaestrosLICENSElicense.txtlicense.txttext/plain; charset=utf-83964https://repositorio.unal.edu.co/bitstream/unal/80158/1/license.txtcccfe52f796b7c63423298c2d3365fc6MD51ORIGINAL9789587946017.pdf9789587946017.pdfapplication/pdf4420635https://repositorio.unal.edu.co/bitstream/unal/80158/2/9789587946017.pdfe1fe8c7644965ff543d9adef79f51c5cMD52THUMBNAIL9789587946017.pdf.jpg9789587946017.pdf.jpgGenerated Thumbnailimage/jpeg6591https://repositorio.unal.edu.co/bitstream/unal/80158/3/9789587946017.pdf.jpga1c0a5f42fc4dd0b9389b89c4fcffdc3MD53unal/80158oai:repositorio.unal.edu.co:unal/801582024-07-29 00:02:41.273Repositorio Institucional Universidad Nacional de Colombiarepositorio_nal@unal.edu.coUExBTlRJTExBIERFUMOTU0lUTwoKQ29tbyBlZGl0b3IgZGUgZXN0ZSDDrXRlbSwgdXN0ZWQgcHVlZGUgbW92ZXJsbyBhIHJldmlzacOzbiBzaW4gYW50ZXMgcmVzb2x2ZXIgbG9zIHByb2JsZW1hcyBpZGVudGlmaWNhZG9zLCBkZSBsbyBjb250cmFyaW8sIGhhZ2EgY2xpYyBlbiBHdWFyZGFyIHBhcmEgZ3VhcmRhciBlbCDDrXRlbSB5IHNvbHVjaW9uYXIgZXN0b3MgcHJvYmxlbWFzIG1hcyB0YXJkZS4KCk5PVEFTOgoqU0kgTEEgVEVTSVMgQSBQVUJMSUNBUiBBRFFVSVJJw5MgQ09NUFJPTUlTT1MgREUgQ09ORklERU5DSUFMSURBRCBFTiBFTCBERVNBUlJPTExPIE8gUEFSVEVTIERFTCBET0NVTUVOVE8uIFNJR0EgTEEgRElSRUNUUklaIERFIExBIFJFU09MVUNJw5NOIDAyMyBERSAyMDE1LCBQT1IgTEEgQ1VBTCBTRSBFU1RBQkxFQ0UgRUwgUFJPQ0VESU1JRU5UTyBQQVJBIExBIFBVQkxJQ0FDScOTTiBERSBURVNJUyBERSBNQUVTVFLDjUEgWSBET0NUT1JBRE8gREUgTE9TIEVTVFVESUFOVEVTIERFIExBIFVOSVZFUlNJREFEIE5BQ0lPTkFMIERFIENPTE9NQklBIEVOIEVMIFJFUE9TSVRPUklPIElOU1RJVFVDSU9OQUwgVU4sIEVYUEVESURBIFBPUiBMQSBTRUNSRVRBUsONQSBHRU5FUkFMLgoqTEEgVEVTSVMgQSBQVUJMSUNBUiBERUJFIFNFUiBMQSBWRVJTScOTTiBGSU5BTCBBUFJPQkFEQS4KUGFyYSB0cmFiYWpvcyBkZXBvc2l0YWRvcyBwb3Igc3UgcHJvcGlvIGF1dG9yOiBBbCBhdXRvYXJjaGl2YXIgZXN0ZSBncnVwbyBkZSBhcmNoaXZvcyBkaWdpdGFsZXMgeSBzdXMgbWV0YWRhdG9zLCBZbyBnYXJhbnRpem8gYWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCBVTiBlbCBkZXJlY2hvIGEgYWxtYWNlbmFybG9zIHkgbWFudGVuZXJsb3MgZGlzcG9uaWJsZXMgZW4gbMOtbmVhIGRlIG1hbmVyYSBncmF0dWl0YS4gRGVjbGFybyBxdWUgZGljaG8gbWF0ZXJpYWwgZXMgZGUgbWkgcHJvcGllZGFkIGludGVsZWN0dWFsIHkgcXVlIGVsIFJlcG9zaXRvcmlvIEluc3RpdHVjaW9uYWwgVU4gbm8gYXN1bWUgbmluZ3VuYSByZXNwb25zYWJpbGlkYWQgc2kgaGF5IGFsZ3VuYSB2aW9sYWNpw7NuIGEgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIGFsIGRpc3RyaWJ1aXIgZXN0b3MgYXJjaGl2b3MgeSBtZXRhZGF0b3MuIChTZSByZWNvbWllbmRhIGEgdG9kb3MgbG9zIGF1dG9yZXMgYSBpbmRpY2FyIHN1cyBkZXJlY2hvcyBkZSBhdXRvciBlbiBsYSBww6FnaW5hIGRlIHTDrXR1bG8gZGUgc3UgZG9jdW1lbnRvLikgRGUgbGEgbWlzbWEgbWFuZXJhLCBhY2VwdG8gbG9zIHTDqXJtaW5vcyBkZSBsYSBzaWd1aWVudGUgbGljZW5jaWE6IExvcyBhdXRvcmVzIG8gdGl0dWxhcmVzIGRlbCBkZXJlY2hvIGRlIGF1dG9yIGRlbCBwcmVzZW50ZSBkb2N1bWVudG8gY29uZmllcmVuIGEgbGEgVW5pdmVyc2lkYWQgTmFjaW9uYWwgZGUgQ29sb21iaWEgdW5hIGxpY2VuY2lhIG5vIGV4Y2x1c2l2YSwgbGltaXRhZGEgeSBncmF0dWl0YSBzb2JyZSBsYSBvYnJhIHF1ZSBzZSBpbnRlZ3JhIGVuIGVsIFJlcG9zaXRvcmlvIEluc3RpdHVjaW9uYWwsIHF1ZSBzZSBhanVzdGEgYSBsYXMgc2lndWllbnRlcyBjYXJhY3RlcsOtc3RpY2FzOiBhKSBFc3RhcsOhIHZpZ2VudGUgYSBwYXJ0aXIgZGUgbGEgZmVjaGEgZW4gcXVlIHNlIGluY2x1eWUgZW4gZWwgcmVwb3NpdG9yaW8sIHF1ZSBzZXLDoW4gcHJvcnJvZ2FibGVzIGluZGVmaW5pZGFtZW50ZSBwb3IgZWwgdGllbXBvIHF1ZSBkdXJlIGVsIGRlcmVjaG8gcGF0cmltb25pYWwgZGVsIGF1dG9yLiBFbCBhdXRvciBwb2Ryw6EgZGFyIHBvciB0ZXJtaW5hZGEgbGEgbGljZW5jaWEgc29saWNpdMOhbmRvbG8gYSBsYSBVbml2ZXJzaWRhZC4gYikgTG9zIGF1dG9yZXMgYXV0b3JpemFuIGEgbGEgVW5pdmVyc2lkYWQgTmFjaW9uYWwgZGUgQ29sb21iaWEgcGFyYSBwdWJsaWNhciBsYSBvYnJhIGVuIGVsIGZvcm1hdG8gcXVlIGVsIHJlcG9zaXRvcmlvIGxvIHJlcXVpZXJhIChpbXByZXNvLCBkaWdpdGFsLCBlbGVjdHLDs25pY28gbyBjdWFscXVpZXIgb3RybyBjb25vY2lkbyBvIHBvciBjb25vY2VyKSB5IGNvbm9jZW4gcXVlIGRhZG8gcXVlIHNlIHB1YmxpY2EgZW4gSW50ZXJuZXQgcG9yIGVzdGUgaGVjaG8gY2lyY3VsYSBjb24gdW4gYWxjYW5jZSBtdW5kaWFsLiBjKSBMb3MgYXV0b3JlcyBhY2VwdGFuIHF1ZSBsYSBhdXRvcml6YWNpw7NuIHNlIGhhY2UgYSB0w610dWxvIGdyYXR1aXRvLCBwb3IgbG8gdGFudG8sIHJlbnVuY2lhbiBhIHJlY2liaXIgZW1vbHVtZW50byBhbGd1bm8gcG9yIGxhIHB1YmxpY2FjacOzbiwgZGlzdHJpYnVjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGN1YWxxdWllciBvdHJvIHVzbyBxdWUgc2UgaGFnYSBlbiBsb3MgdMOpcm1pbm9zIGRlIGxhIHByZXNlbnRlIGxpY2VuY2lhIHkgZGUgbGEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBjb24gcXVlIHNlIHB1YmxpY2EuIGQpIExvcyBhdXRvcmVzIG1hbmlmaWVzdGFuIHF1ZSBzZSB0cmF0YSBkZSB1bmEgb2JyYSBvcmlnaW5hbCBzb2JyZSBsYSBxdWUgdGllbmVuIGxvcyBkZXJlY2hvcyBxdWUgYXV0b3JpemFuIHkgcXVlIHNvbiBlbGxvcyBxdWllbmVzIGFzdW1lbiB0b3RhbCByZXNwb25zYWJpbGlkYWQgcG9yIGVsIGNvbnRlbmlkbyBkZSBzdSBvYnJhIGFudGUgbGEgVW5pdmVyc2lkYWQgTmFjaW9uYWwgeSBhbnRlIHRlcmNlcm9zLiBFbiB0b2RvIGNhc28gbGEgVW5pdmVyc2lkYWQgTmFjaW9uYWwgZGUgQ29sb21iaWEgc2UgY29tcHJvbWV0ZSBhIGluZGljYXIgc2llbXByZSBsYSBhdXRvcsOtYSBpbmNsdXllbmRvIGVsIG5vbWJyZSBkZWwgYXV0b3IgeSBsYSBmZWNoYSBkZSBwdWJsaWNhY2nDs24uIGUpIExvcyBhdXRvcmVzIGF1dG9yaXphbiBhIGxhIFVuaXZlcnNpZGFkIHBhcmEgaW5jbHVpciBsYSBvYnJhIGVuIGxvcyDDrW5kaWNlcyB5IGJ1c2NhZG9yZXMgcXVlIGVzdGltZW4gbmVjZXNhcmlvcyBwYXJhIHByb21vdmVyIHN1IGRpZnVzacOzbi4gZikgTG9zIGF1dG9yZXMgYWNlcHRhbiBxdWUgbGEgVW5pdmVyc2lkYWQgTmFjaW9uYWwgZGUgQ29sb21iaWEgcHVlZGEgY29udmVydGlyIGVsIGRvY3VtZW50byBhIGN1YWxxdWllciBtZWRpbyBvIGZvcm1hdG8gcGFyYSBwcm9ww7NzaXRvcyBkZSBwcmVzZXJ2YWNpw7NuIGRpZ2l0YWwuIFNJIEVMIERPQ1VNRU5UTyBTRSBCQVNBIEVOIFVOIFRSQUJBSk8gUVVFIEhBIFNJRE8gUEFUUk9DSU5BRE8gTyBBUE9ZQURPIFBPUiBVTkEgQUdFTkNJQSBPIFVOQSBPUkdBTklaQUNJw5NOLCBDT04gRVhDRVBDScOTTiBERSBMQSBVTklWRVJTSURBRCBOQUNJT05BTCBERSBDT0xPTUJJQSwgTE9TIEFVVE9SRVMgR0FSQU5USVpBTiBRVUUgU0UgSEEgQ1VNUExJRE8gQ09OIExPUyBERVJFQ0hPUyBZIE9CTElHQUNJT05FUyBSRVFVRVJJRE9TIFBPUiBFTCBSRVNQRUNUSVZPIENPTlRSQVRPIE8gQUNVRVJETy4KUGFyYSB0cmFiYWpvcyBkZXBvc2l0YWRvcyBwb3Igb3RyYXMgcGVyc29uYXMgZGlzdGludGFzIGEgc3UgYXV0b3I6IERlY2xhcm8gcXVlIGVsIGdydXBvIGRlIGFyY2hpdm9zIGRpZ2l0YWxlcyB5IG1ldGFkYXRvcyBhc29jaWFkb3MgcXVlIGVzdG95IGFyY2hpdmFuZG8gZW4gZWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCBVTikgZXMgZGUgZG9taW5pbyBww7pibGljby4gU2kgbm8gZnVlc2UgZWwgY2FzbywgYWNlcHRvIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkIHBvciBjdWFscXVpZXIgaW5mcmFjY2nDs24gZGUgZGVyZWNob3MgZGUgYXV0b3IgcXVlIGNvbmxsZXZlIGxhIGRpc3RyaWJ1Y2nDs24gZGUgZXN0b3MgYXJjaGl2b3MgeSBtZXRhZGF0b3MuCkFsIGhhY2VyIGNsaWMgZW4gZWwgc2lndWllbnRlIGJvdMOzbiwgdXN0ZWQgaW5kaWNhIHF1ZSBlc3TDoSBkZSBhY3VlcmRvIGNvbiBlc3RvcyB0w6lybWlub3MuCgpVTklWRVJTSURBRCBOQUNJT05BTCBERSBDT0xPTUJJQSAtIMOabHRpbWEgbW9kaWZpY2FjacOzbiAyNy8yMC8yMDIwCg==