Impacto económico de la colaboración y seguridad de datos en las organizaciones

En la actualidad los individuos hacen uso de la tecnología como una herramienta de uso diario que involucran en sus actividades diarias, en las cuales depositan información personal y general de suma importancia que queda en el internet. Esta información es útil para las empresas y organizaciones qu...

Full description

Autores:
Laverde Romero, Jeimmy Nathalia
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/44713
Acceso en línea:
http://hdl.handle.net/10654/44713
Palabra clave:
SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
cybersecurity
Technology
organizations
Software
information
SEGURIDAD INFORMATICA
cibeseguridad
Tecnología
organizaciones
Software
información
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_1320c7b05102b57ee81829422e59e467
oai_identifier_str oai:repository.unimilitar.edu.co:10654/44713
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Impacto económico de la colaboración y seguridad de datos en las organizaciones
dc.title.translated.spa.fl_str_mv Economic impact of collaboration and data security in the organizations
title Impacto económico de la colaboración y seguridad de datos en las organizaciones
spellingShingle Impacto económico de la colaboración y seguridad de datos en las organizaciones
SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
cybersecurity
Technology
organizations
Software
information
SEGURIDAD INFORMATICA
cibeseguridad
Tecnología
organizaciones
Software
información
title_short Impacto económico de la colaboración y seguridad de datos en las organizaciones
title_full Impacto económico de la colaboración y seguridad de datos en las organizaciones
title_fullStr Impacto económico de la colaboración y seguridad de datos en las organizaciones
title_full_unstemmed Impacto económico de la colaboración y seguridad de datos en las organizaciones
title_sort Impacto económico de la colaboración y seguridad de datos en las organizaciones
dc.creator.fl_str_mv Laverde Romero, Jeimmy Nathalia
dc.contributor.author.none.fl_str_mv Laverde Romero, Jeimmy Nathalia
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
topic SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
cybersecurity
Technology
organizations
Software
information
SEGURIDAD INFORMATICA
cibeseguridad
Tecnología
organizaciones
Software
información
dc.subject.keywords.spa.fl_str_mv cybersecurity
Technology
organizations
Software
information
dc.subject.armarc.spa.fl_str_mv SEGURIDAD INFORMATICA
dc.subject.proposal.spa.fl_str_mv cibeseguridad
Tecnología
organizaciones
Software
información
description En la actualidad los individuos hacen uso de la tecnología como una herramienta de uso diario que involucran en sus actividades diarias, en las cuales depositan información personal y general de suma importancia que queda en el internet. Esta información es útil para las empresas y organizaciones que desean estudiar más a fondo el comportamiento de los consumidores y así establecer estrategias que permitan lograr un mayor alcance y posición en el mercado, sin embargo, el efecto de recibir esta información a través de internet o canales electrónicos no es del todo confiable, pues son redes que guardan mucha información y no existe la seguridad por completo. Así como sucede como los individuos también sucede en las pequeñas y grandes organizaciones alrededor del mundo que cada día en su intención por expandir el mercado a través de canales electrónicos está expuesto a daños informáticos o de seguridad en sus nubes, afectando al público y a su misma organización. Es por ello que en la última década se han venido implementando estrategias y plataformas que ayuden a mantener y proteger el orden de la información que se recibe, con el fin no solo de no afectar al consumidor sino también para obtener unos datos más verificables y acertados del mundo actual. Con la llegada de la pandemia a finales del 2019 muchas compañías tuvieron que adaptarse a un modelo de trabajo que les permitiera innovar y realizar sus funciones lo más normal posible para continuar, muchas de ellas pasaron de la presencialidad a la virtualidad; lo que claramente deja a la exposición cadenas de información.
publishDate 2022
dc.date.issued.none.fl_str_mv 2022-12-03
dc.date.accessioned.none.fl_str_mv 2023-06-23T16:58:22Z
dc.date.available.none.fl_str_mv 2023-06-23T16:58:22Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/44713
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/44713
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Álvarez M, & Montoya H. (2020). Ciberseguridad en las redes móviles de telecomunicaciones y su gestión de riesgos. Ingeniería y Desarrollo, 38(2), 279-297. https://doi.org/10.14482/inde.38.2.006.31
Cano, J. (2016). Ciberseguridad y ciberdefensa: Dos tendencias emergentes en un contexto global. Acis org. https://acis.org.co/archivos/Revista/119/Editorial.pdf
OEA. (2020). Protección de Datos Personales. Glosario Departamento de Derecho Internacional (DDI). https://www.oas.org/es/sla/ddi/proteccion_datos_personales_glosario.asp
Ospina M. & Sanabria P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794- 31082020000200199&lng=en&tlng=es.
OpenNAC Enterprise. (2019). La identificación de los activos como base de la Ciberseguridad Industrial. Open cloud factory. https://opencloudfactory.com/identificacion-activos- ciberseguridad-industrial/
Rodríguez, P. (s. f.). Análisis de riesgos informáticos y ciberseguridad. https://www.ambit- bst.com/blog/an%C3%A1lisis-de-riesgos-inform%C3%A1ticos-y-ciberseguridad
Informe de defensa digital de Microsoft (2020). https://www.microsoft.com/eses/security/business/security-intelligence-report
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Economía
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias Económicas
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/44713/1/LaverdeRomeroJeimmyNathalia2022.pdf.pdf
http://repository.unimilitar.edu.co/bitstream/10654/44713/2/license.txt
bitstream.checksum.fl_str_mv 6914cc3e82250b7ae1829cf3342dd6e6
a609d7e369577f685ce98c66b903b91b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098505163767808
spelling Laverde Romero, Jeimmy NathaliaEconomista2023-06-23T16:58:22Z2023-06-23T16:58:22Z2022-12-03http://hdl.handle.net/10654/44713instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn la actualidad los individuos hacen uso de la tecnología como una herramienta de uso diario que involucran en sus actividades diarias, en las cuales depositan información personal y general de suma importancia que queda en el internet. Esta información es útil para las empresas y organizaciones que desean estudiar más a fondo el comportamiento de los consumidores y así establecer estrategias que permitan lograr un mayor alcance y posición en el mercado, sin embargo, el efecto de recibir esta información a través de internet o canales electrónicos no es del todo confiable, pues son redes que guardan mucha información y no existe la seguridad por completo. Así como sucede como los individuos también sucede en las pequeñas y grandes organizaciones alrededor del mundo que cada día en su intención por expandir el mercado a través de canales electrónicos está expuesto a daños informáticos o de seguridad en sus nubes, afectando al público y a su misma organización. Es por ello que en la última década se han venido implementando estrategias y plataformas que ayuden a mantener y proteger el orden de la información que se recibe, con el fin no solo de no afectar al consumidor sino también para obtener unos datos más verificables y acertados del mundo actual. Con la llegada de la pandemia a finales del 2019 muchas compañías tuvieron que adaptarse a un modelo de trabajo que les permitiera innovar y realizar sus funciones lo más normal posible para continuar, muchas de ellas pasaron de la presencialidad a la virtualidad; lo que claramente deja a la exposición cadenas de información.At present, individuals make use of technology as a tool for daily use that is involved in their daily activities, in which they deposit personal and general information of great importance that remains on the Internet. This information is useful for companies and organizations that want to study consumer behavior in more depth and thus establish strategies that allow them to achieve a greater reach and position in the market, however, the effect of receiving this information through the Internet or electronic channels is not completely reliable, since they are networks that store a lot of information and there is no security completely. Just as it happens with individuals, it also happens in small and large organizations around the world that every day in their intention to expand the market through electronic channels is exposed to computer or security damage in their clouds, affecting the public and themselves. organization. That is why in the last decade strategies and platforms have been implemented to help maintain and protect the order of the information received, in order not only not to affect the consumer but also to obtain more verifiable and accurate data from today's world. With the arrival of the pandemic at the end of 2019, many companies had to adapt to a work model that allowed them to innovate and carry out their functions as normally as possible to continue, many of them went from face-to-face to virtual; which clearly leaves information chains to exposure.PregradoÀ l'heure actuelle, les individus utilisent la technologie comme un outil d'usage quotidien impliqué dans leurs activités quotidiennes, dans lequel ils déposent des informations personnelles et générales d'une grande importance qui restent sur Internet. Ces informations sont utiles pour les entreprises et les organisations qui souhaitent étudier plus en profondeur le comportement des consommateurs et ainsi établir des stratégies leur permettant d'atteindre une plus grande portée et position sur le marché, cependant, l'effet de recevoir ces informations via Internet ou des canaux électroniques est pas complètement fiables, car ce sont des réseaux qui stockent beaucoup de informations et il n'y a pas de sécurité complètement. Tout comme cela se produit avec les particuliers, cela se produit également dans les petites et grandes organisations du monde entier qui, chaque jour, dans leur intention d'étendre le marché par le biais de canaux électroniques, sont exposées à des dommages informatiques ou de sécurité dans leurs nuages, affectant le public et eux-mêmes. C'est pourquoi, au cours de la dernière décennie, des stratégies et des plateformes ont été mises en œuvre pour aider à maintenir et à protéger l'ordre des informations reçues, afin non seulement de ne pas affecter le consommateur, mais également d'obtenir des données plus vérifiables et précises du monde d'aujourd'hui. Avec l'arrivée de la pandémie fin 2019, de nombreuses entreprises ont dû s'adapter à un modèle de travail qui leur permettait d'innover et d'exercer leurs fonctions le plus normalement possible pour continuer, beaucoup d'entre elles sont passées du présentiel au virtuel ; ce qui laisse clairement les chaînes d'information à découvert.applicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoImpacto económico de la colaboración y seguridad de datos en las organizacionesEconomic impact of collaboration and data security in the organizationsSEGURIDAD EN COMPUTADORESPROTECCION DE DATOScybersecurityTechnologyorganizationsSoftwareinformationSEGURIDAD INFORMATICAcibeseguridadTecnologíaorganizacionesSoftwareinformaciónTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEconomíaFacultad de Ciencias EconómicasUniversidad Militar Nueva GranadaÁlvarez M, & Montoya H. (2020). Ciberseguridad en las redes móviles de telecomunicaciones y su gestión de riesgos. Ingeniería y Desarrollo, 38(2), 279-297. https://doi.org/10.14482/inde.38.2.006.31Cano, J. (2016). Ciberseguridad y ciberdefensa: Dos tendencias emergentes en un contexto global. Acis org. https://acis.org.co/archivos/Revista/119/Editorial.pdfOEA. (2020). Protección de Datos Personales. Glosario Departamento de Derecho Internacional (DDI). https://www.oas.org/es/sla/ddi/proteccion_datos_personales_glosario.aspOspina M. & Sanabria P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794- 31082020000200199&lng=en&tlng=es.OpenNAC Enterprise. (2019). La identificación de los activos como base de la Ciberseguridad Industrial. Open cloud factory. https://opencloudfactory.com/identificacion-activos- ciberseguridad-industrial/Rodríguez, P. (s. f.). Análisis de riesgos informáticos y ciberseguridad. https://www.ambit- bst.com/blog/an%C3%A1lisis-de-riesgos-inform%C3%A1ticos-y-ciberseguridadInforme de defensa digital de Microsoft (2020). https://www.microsoft.com/eses/security/business/security-intelligence-reportCalle 100ORIGINALLaverdeRomeroJeimmyNathalia2022.pdf.pdfLaverdeRomeroJeimmyNathalia2022.pdf.pdfEnsayoapplication/pdf256855http://repository.unimilitar.edu.co/bitstream/10654/44713/1/LaverdeRomeroJeimmyNathalia2022.pdf.pdf6914cc3e82250b7ae1829cf3342dd6e6MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/44713/2/license.txta609d7e369577f685ce98c66b903b91bMD52open access10654/44713oai:repository.unimilitar.edu.co:10654/447132023-06-23 11:58:24.761open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hLCB0cmFiYWpvIGRlIGdyYWRvIG8gY3VhbHF1aWVyIG90cm8gZG9jdW1lbnRvCmNvbiBjYXLDoWN0ZXIgYWNhZMOpbWljbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sIGhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2bwp5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKRUwgRVNUVURJQU5URSAtIEFVVE9SLCBtYW5pZmllc3RhIHF1ZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuCmVzIG9yaWdpbmFsIHkgbGEgcmVhbGl6w7Mgc2luIHZpb2xhciBvIHVzdXJwYXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MsIHBvcgpsbyB0YW50bywgbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KCkVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4KY3VhbnRvIGEgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNvYnJlIGxhIG9icmEgZW4gY3Vlc3Rpw7NuLCBFTCBFU1RVRElBTlRFIC0gQVVUT1IsCmFzdW1pcsOhIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkLCB5IHNhbGRyw6EgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gYXV0b3JpemFkb3M7CnBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgdW5pdmVyc2lkYWQgYWN0w7phIGNvbW8gdW4gdGVyY2VybyBkZSBidWVuYSBmZS4KCkFkZW3DoXMsICJMQSBVTklWRVJTSURBRCBNSUxJVEFSIE5VRVZBIEdSQU5BREEgY29tbyBpbnN0aXR1Y2nDs24gcXVlIGFsbWFjZW5hLCB5CnJlY29sZWN0YSBkYXRvcyBwZXJzb25hbGVzLCBhdGVuZGllbmRvIGxvIHByZWNlcHR1YWRvIGVuIGxhIGxleSAxNTgxIGRlIDIwMTIgeSBlbApEZWNyZXRvIDEzNzcgZGUgMjAxMywgcXVlIGRlc2Fycm9sbGFuIGVsIHByaW5jaXBpbyBjb25zdGl0dWNpb25hbCBxdWUgdGllbmVuIHRvZGFzCmxhcyBwZXJzb25hcyBhIGNvbm9jZXIsIGFjdHVhbGl6YXIgeSByZWN0aWZpY2FyIHRvZG8gdGlwbyBkZSBpbmZvcm1hY2nDs24gcmVjb2dpZGEKbywgcXVlIGhheWEgc2lkbyBvYmpldG8gZGUgdHJhdGFtaWVudG8gZGUgZGF0b3MgcGVyc29uYWxlcyBlbiBiYW5jb3MgbyBiYXNlcyBkZQpkYXRvcyB5IGVuIGdlbmVyYWwgZW4gYXJjaGl2b3MgZGUgZW50aWRhZGVzIHDDumJsaWNhcyBvIHByaXZhZGFzLCByZXF1aWVyZSBvYnRlbmVyCnN1IGF1dG9yaXphY2nDs24sIHBhcmEgcXVlLCBkZSBtYW5lcmEgbGlicmUsIHByZXZpYSwgZXhwcmVzYSwgdm9sdW50YXJpYSwgeQpkZWJpZGFtZW50ZSBpbmZvcm1hZGEsIHBlcm1pdGEgYSB0b2RhcyBudWVzdHJhcyBkZXBlbmRlbmNpYXMgYWNhZMOpbWljYXMgeQphZG1pbmlzdHJhdGl2YXMsIHJlY29sZWN0YXIsIHJlY2F1ZGFyLCBhbG1hY2VuYXIsIHVzYXIsIGNpcmN1bGFyLCBzdXByaW1pciwgcHJvY2VzYXIsCmNvbXBpbGFyLCBpbnRlcmNhbWJpYXIsIGRhciB0cmF0YW1pZW50bywgYWN0dWFsaXphciB5IGRpc3BvbmVyIGRlIGxvcyBkYXRvcyBxdWUKaGFuIHNpZG8gc3VtaW5pc3RyYWRvcyB5IHF1ZSBzZSBoYW4gaW5jb3Jwb3JhZG8gZW4gbnVlc3RyYXMgYmFzZXMgbyBiYW5jb3MgZGUKZGF0b3MsIG8gZW4gcmVwb3NpdG9yaW9zIGVsZWN0csOzbmljb3MgZGUgdG9kbyB0aXBvIGNvbiBxdWUgY3VlbnRhIGxhIFVuaXZlcnNpZGFkLgoKRXN0YSBpbmZvcm1hY2nDs24gZXMgeSBzZXLDoSB1dGlsaXphZGEgZW4gZWwgZGVzYXJyb2xsbyBkZSBsYXMgZnVuY2lvbmVzIHByb3BpYXMgZGUKbGEgVW5pdmVyc2lkYWQgZW4gc3UgY29uZGljacOzbiBkZSBpbnN0aXR1Y2nDs24gZGUgZWR1Y2FjacOzbiBzdXBlcmlvciwgZGUgZm9ybWEKZGlyZWN0YSBvIGEgdHJhdsOpcyBkZSB0ZXJjZXJvcyIuCgpTaSBzdSBkb2N1bWVudG8gZXMgZGUgYWNjZXNvIHJlc3RyaW5naWRvICwgc3UgdHJhYmFqbyBzZSBkZXBvc2l0YXLDoSBlbiBlbApSZXBvc2l0b3JpbyBVTU5HIMO6bmljYW1lbnRlIGNvbiBwcm9ww7NzaXRvcyBkZSBwcmVzZXJ2YWNpw7NuIGRvY3VtZW50YWwgeSBtZW1vcmlhCmluc3RpdHVjaW9uYWwsIGVudGVuZGllbmRvIHF1ZSwgc2Vyw6EgY29uc3VsdGFkbyBkZSBmb3JtYSBjb250cm9sYWRhIHNvbGFtZW50ZSBwb3IKbGEgY29tdW5pZGFkIE5lb2dyYW5hZGluYS4KClNpIHN1IGRvY3VtZW50byBlcyBkZSBhY2Nlc28gYWJpZXJ0bywgcGFyYSBwZXJtaXRpciBhbCBSZXBvc2l0b3JpbyBVTU5HIHJlcHJvZHVjaXIsCnRyYWR1Y2lyIHkgZGlzdHJpYnVpciBzdSBlbnbDrW8gYSB0cmF2w6lzIGRlbCBtdW5kbywgbmVjZXNpdGFtb3Mgc3UgY29uZm9ybWlkYWQgZW4KbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zOgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcwplc3RhYmxlY2lkb3MgZW46CgpMZXkgMjMgZGUgMTk4Mi0gTGV5IDQ0IGRlIDE5OTMgLUxleSAxOTE1IGRlIDIwMTggLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzLQpEZWNyZXRvIDQ2MCBkZSAxOTk1IHkgZGVtw6FzIG5vcm1hcyBnZW5lcmFsZXMgc29icmUgbGEgbWF0ZXJpYSwgdXRpbGljZSB5IHVzZSBwb3IKY3VhbHF1aWVyIG1lZGlvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sCmNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlCmRvY3VtZW50by4KCkxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlCnVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLAplbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLCBpbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLAp5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxvcyBUw6lybWlub3MgeSBjb25kaWNpb25lcywgcG9yIGZhdm9yLCBjb250YWN0ZSBjb24gZWwKYWRtaW5pc3RyYWRvciBkZWwgc2lzdGVtYSBiaWJsaW9kaWdpdGFsQHVuaW1pbGl0YXIuZWR1LmNvCgpBY2VwdGUgVMOpcm1pbm9zIHkgY29uZGljaW9uZXMgc2VsZWNjaW9uYW5kbyAiQWNlcHRvIiB5IHB1bHNhbmRvICJDb21wbGV0YXIgZW52w61vIi4K