Diseño de un Plan de Seguridad Informática para MiPymes

El presente ensayo busca sensibilizar a las directivas de las pequeñas empresas (MiPymes) de los riesgos a los cuales se ven expuestos cuando ofrecen su portafolio de servicios en el ciberespacio, también, pretende mostrar las principales modalidades delictivas y ciber ataques en los últimos años en...

Full description

Autores:
Almeida Delgado, Alvaro Eduardo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/43659
Acceso en línea:
http://hdl.handle.net/10654/43659
Palabra clave:
SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES-MEDIDAS DE SEGURIDAD
PEQUEÑA Y MEDIANA EMPRESA
desing
security
plan
computer
diseño
plan
seguridad
informatica
mipymes
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_6c2872625638bb1fe1e8c3b17f4c57bf
oai_identifier_str oai:repository.unimilitar.edu.co:10654/43659
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Diseño de un Plan de Seguridad Informática para MiPymes
dc.title.translated.spa.fl_str_mv Design of a Computer Security Plan for MiPymes
title Diseño de un Plan de Seguridad Informática para MiPymes
spellingShingle Diseño de un Plan de Seguridad Informática para MiPymes
SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES-MEDIDAS DE SEGURIDAD
PEQUEÑA Y MEDIANA EMPRESA
desing
security
plan
computer
diseño
plan
seguridad
informatica
mipymes
title_short Diseño de un Plan de Seguridad Informática para MiPymes
title_full Diseño de un Plan de Seguridad Informática para MiPymes
title_fullStr Diseño de un Plan de Seguridad Informática para MiPymes
title_full_unstemmed Diseño de un Plan de Seguridad Informática para MiPymes
title_sort Diseño de un Plan de Seguridad Informática para MiPymes
dc.creator.fl_str_mv Almeida Delgado, Alvaro Eduardo
dc.contributor.advisor.none.fl_str_mv Moreno, Fernando
dc.contributor.author.none.fl_str_mv Almeida Delgado, Alvaro Eduardo
dc.contributor.other.none.fl_str_mv Almeida Delgado, Ricardo Andres
Almeida España, Miguel Angel
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES-MEDIDAS DE SEGURIDAD
PEQUEÑA Y MEDIANA EMPRESA
topic SEGURIDAD EN COMPUTADORES
REDES DE COMPUTADORES-MEDIDAS DE SEGURIDAD
PEQUEÑA Y MEDIANA EMPRESA
desing
security
plan
computer
diseño
plan
seguridad
informatica
mipymes
dc.subject.keywords.spa.fl_str_mv desing
security
plan
computer
dc.subject.proposal.spa.fl_str_mv diseño
plan
seguridad
informatica
mipymes
description El presente ensayo busca sensibilizar a las directivas de las pequeñas empresas (MiPymes) de los riesgos a los cuales se ven expuestos cuando ofrecen su portafolio de servicios en el ciberespacio, también, pretende mostrar las principales modalidades delictivas y ciber ataques en los últimos años en Colombia, así como, las ciudades más vulneradas con infracciones definidas en la ley 1273 de 2009. De igual manera, su finalidad es orientar a este tipo de organizaciones a incluir en sus objetivos de direccionamiento estratégico un plan básico de seguridad para protección de la información, teniendo como guía la norma técnica ISO 27001 de 2013; iniciando con el diligenciamiento de un cuestionario de seguridad, para luego con ese diagnóstico continuar con una serie de requerimientos y recomendaciones, que al ser implementados contribuirían con la consolidación del sistema de seguridad para la protección de la información de cada empresa MiPymes.
publishDate 2022
dc.date.issued.none.fl_str_mv 2022-04-18
dc.date.accessioned.none.fl_str_mv 2023-04-13T13:54:52Z
dc.date.available.none.fl_str_mv 2023-04-13T13:54:52Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/43659
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/43659
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv SGSI (2018). Seguridad de la información: ¿Se produce un incidente por su incumplimiento?. Pmg ssi.https://www.pmg-ssi.com/2018/12/seguridad-de-la-informacion-se-produce-un-incidente-por-su-incumplimiento/#:~:text=Evento%20de%20seguridad%20de%20la%20informaci%C3%B3n%3A%20cualquier%20ocurrencia,no%20asignada%20que%20pueda%20afectar%20a%20la%20seguridad.
Bonilla H., Almeida R. (2021). Framework de ciberseguridad basado en la norma ISO 27001 para pymes educativas de Santiago de Cali. Universidad Santiago de Cali.
Dirección de Investigación e Interpol & Policía Nacional de Colombia. (2017). Amenazas del Ciber crimen en Colombia 2016-2017. Bogotá. https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen _en_colombia_2016_-_2017.pdf
CONPES (2016). Documento Conpes 3854 Política Nacional de Seguridad Digital. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf
Flórez, W., Arboleda, C. y Cadavid, J. (2012). Solución integral de seguridad de las Pymes mediante un UTM. Ing. USB Med, 3 (1) 35-42. https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/262
Gundin, S. (2020). Ciberseguridad para empresas guía imprescindible. Aura Quantic. https://www.auraquantic.com/es/ciberseguridad-para-empresas-guia-imprescindible/
Instituto Colombiano de normas técnicas y certificación ICONTEC (2016). Norma técnica Colombia NTC-ISO 27001. https://www.academia.edu/40713289/NORMA_T%C3%89CNICA_NTC_ISO_IEC_COLOMBIANA_27001
ISOtools excellence (2018). Relación existente entre facturación electrónica y ciberseguridad. Pmg Ssi. https://www.pmg-ssi.com/2018/10/que-relacion-existe-entre-la -facturación-electrónica-y-la-ciberseguridad/
Kaspersky daily (2014). Cuidado con el Malvertising. https://latam.kaspersky.com/blog/cuidado-con-el-malvertising/3832/
Kaspersky Lab (2013).¿Quién le espía? Ninguna empresa está a salvo del ciber espionaje. https://latam.kaspersky.com/small-to-medium-business-security/resources/insights/informe-especial--quien-lo-espia--ninguna-empresa-esta-a-salvo-del-ciberespionaje.
Kaspersky (s.f). El ransomware: qué es, cómo se lo evita, cómo se elimina. https://latam.kaspersky.com/resource-center/threats/ransomware
Malwarebytes (2019). Ransomware. https://es.malwarebytes.com/ransomware/
Martinez, J. (2019). Seguridad de la Información en pequeñas y medianas empresas (pymes). Universidad Piloto de Colombia. http://polux.unipiloto.edu.co:8080/00002332.pdf
Ministerio de Educación de Colombia. (2020). Manual de Políticas Seguridad de la información. https://www.mineducacion.gov.co/1759/articles -349495_recurso_105.pdf
Mora, L. (2019). ISO2000 Guía completa de Aplicación. Proactivanet. https://www.proactivanet.com/images/Blog/ISO20000_GuiaCompletadeAplicacion_LuisMoran.pdf.
Morales, D. (2021) Ataques cibernéticos ocurren frecuentemente a pequeñas y medianas empresas. La república. https://www.larepublica.co/empresas/ataques-ciberneticos -ocurren-mas-frecuentemente-a-pequenas-y-medianas-empresas-3228459
Ortigoza A. Rojas, E. Torres J. (2019). Políticas de Seguridad Informática para la Administración de recursos tecnológicos y gestión de la información en la empresa Consultorías y Asesorías en Seguridad y Salud en el Trabajo S.A.S (CONSASST). [Tesis de Grado, Universidad Cooperativa de Colombia]. Repositorio Institucional – Universidad Cooperativa de Colombia. https://1library.co/document/yj7n0emy-politicas-seguridad-informatica-administracion-tecnologicos-informacion-consultorias-asesorias.html
Policía Nacional de Colombia. (2020). Balance Cibercrimen en el 2020. https://caivirtual.policia.gov.co/sites/default/files/balance_cibercrimen_2020_-_semana_45.pdf
Policía nacional de Colombia (2020). Tendencias del cibercrimen en Colombia 2019-2020. https://caivirtual.policia.gov.co/contenido/tendencias-cibercrimen-colombia-2019-2020
Siigo (2019). Facturación electrónica y Ciberseguridad. Siigo. https://www.siigo.com/blog/empresario/facturacion-electronica-y-ciberseguridad/
Spafford, G. (2008). Citas celebres del Mundo. Variable Not Found. https://www.variablenotfound.com/2008/04/otras-101-citas-clebres-del-mundo-de-la.html
Interempresas (2020). Entrevista a Borja Pérez, Country Manager de Stormshield Iberia. https://www.interempresas.net/TIC/Articulos/263614-Entrevista-Borja-Perez-Country-Manager-de-Stormshield-Iberia.html
Universidad virtual (2020). Como crear un plan de seguridad informática fácilmente. https://www.universidadviu.com/es/actualidad/nuestros-expertos/como- crear-un-plan-de-seguridad-informática-fácilmente.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Campus UMNG
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/43659/1/AlmeidaDelgadoAlvaroEduardo2O22.pdf.pdf
http://repository.unimilitar.edu.co/bitstream/10654/43659/2/license.txt
bitstream.checksum.fl_str_mv 76c5de6b22e1b9610169d133cc764453
a609d7e369577f685ce98c66b903b91b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417931294408704
spelling Moreno, FernandoAlmeida Delgado, Alvaro EduardoEspecialista en Administración de SeguridadAlmeida Delgado, Ricardo AndresAlmeida España, Miguel Angel2023-04-13T13:54:52Z2023-04-13T13:54:52Z2022-04-18http://hdl.handle.net/10654/43659instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEl presente ensayo busca sensibilizar a las directivas de las pequeñas empresas (MiPymes) de los riesgos a los cuales se ven expuestos cuando ofrecen su portafolio de servicios en el ciberespacio, también, pretende mostrar las principales modalidades delictivas y ciber ataques en los últimos años en Colombia, así como, las ciudades más vulneradas con infracciones definidas en la ley 1273 de 2009. De igual manera, su finalidad es orientar a este tipo de organizaciones a incluir en sus objetivos de direccionamiento estratégico un plan básico de seguridad para protección de la información, teniendo como guía la norma técnica ISO 27001 de 2013; iniciando con el diligenciamiento de un cuestionario de seguridad, para luego con ese diagnóstico continuar con una serie de requerimientos y recomendaciones, que al ser implementados contribuirían con la consolidación del sistema de seguridad para la protección de la información de cada empresa MiPymes.This essay seeks to sensitize the directives of small businesses (MiPymes) of the risks to which they are exposed when they offer their portfolio of services in cyberspace, also, it intends to show the main criminal modalities and cyber attacks in recent years in Colombia, as well as the most vulnerable cities with infractions defined in Law 1273 of 2009. Likewise, its purpose is to guide this type of organization to include a basic security plan for information protection in its strategic management objectives, having as a guide the technical standard ISO 27001 of 2013; starting with the completion of a security questionnaire, and then with that diagnosis continue with a series of requirements and recommendations, which, when implemented, would contribute to the consolidation of the security system for the protection of the information of each MiPymes company.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoDiseño de un Plan de Seguridad Informática para MiPymesDesign of a Computer Security Plan for MiPymesSEGURIDAD EN COMPUTADORESREDES DE COMPUTADORES-MEDIDAS DE SEGURIDADPEQUEÑA Y MEDIANA EMPRESAdesingsecurityplancomputerdiseñoplanseguridadinformaticamipymesTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaSGSI (2018). Seguridad de la información: ¿Se produce un incidente por su incumplimiento?. Pmg ssi.https://www.pmg-ssi.com/2018/12/seguridad-de-la-informacion-se-produce-un-incidente-por-su-incumplimiento/#:~:text=Evento%20de%20seguridad%20de%20la%20informaci%C3%B3n%3A%20cualquier%20ocurrencia,no%20asignada%20que%20pueda%20afectar%20a%20la%20seguridad.Bonilla H., Almeida R. (2021). Framework de ciberseguridad basado en la norma ISO 27001 para pymes educativas de Santiago de Cali. Universidad Santiago de Cali.Dirección de Investigación e Interpol & Policía Nacional de Colombia. (2017). Amenazas del Ciber crimen en Colombia 2016-2017. Bogotá. https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen _en_colombia_2016_-_2017.pdfCONPES (2016). Documento Conpes 3854 Política Nacional de Seguridad Digital. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdfFlórez, W., Arboleda, C. y Cadavid, J. (2012). Solución integral de seguridad de las Pymes mediante un UTM. Ing. USB Med, 3 (1) 35-42. https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/262Gundin, S. (2020). Ciberseguridad para empresas guía imprescindible. Aura Quantic. https://www.auraquantic.com/es/ciberseguridad-para-empresas-guia-imprescindible/Instituto Colombiano de normas técnicas y certificación ICONTEC (2016). Norma técnica Colombia NTC-ISO 27001. https://www.academia.edu/40713289/NORMA_T%C3%89CNICA_NTC_ISO_IEC_COLOMBIANA_27001ISOtools excellence (2018). Relación existente entre facturación electrónica y ciberseguridad. Pmg Ssi. https://www.pmg-ssi.com/2018/10/que-relacion-existe-entre-la -facturación-electrónica-y-la-ciberseguridad/Kaspersky daily (2014). Cuidado con el Malvertising. https://latam.kaspersky.com/blog/cuidado-con-el-malvertising/3832/Kaspersky Lab (2013).¿Quién le espía? Ninguna empresa está a salvo del ciber espionaje. https://latam.kaspersky.com/small-to-medium-business-security/resources/insights/informe-especial--quien-lo-espia--ninguna-empresa-esta-a-salvo-del-ciberespionaje.Kaspersky (s.f). El ransomware: qué es, cómo se lo evita, cómo se elimina. https://latam.kaspersky.com/resource-center/threats/ransomwareMalwarebytes (2019). Ransomware. https://es.malwarebytes.com/ransomware/Martinez, J. (2019). Seguridad de la Información en pequeñas y medianas empresas (pymes). Universidad Piloto de Colombia. http://polux.unipiloto.edu.co:8080/00002332.pdfMinisterio de Educación de Colombia. (2020). Manual de Políticas Seguridad de la información. https://www.mineducacion.gov.co/1759/articles -349495_recurso_105.pdfMora, L. (2019). ISO2000 Guía completa de Aplicación. Proactivanet. https://www.proactivanet.com/images/Blog/ISO20000_GuiaCompletadeAplicacion_LuisMoran.pdf.Morales, D. (2021) Ataques cibernéticos ocurren frecuentemente a pequeñas y medianas empresas. La república. https://www.larepublica.co/empresas/ataques-ciberneticos -ocurren-mas-frecuentemente-a-pequenas-y-medianas-empresas-3228459Ortigoza A. Rojas, E. Torres J. (2019). Políticas de Seguridad Informática para la Administración de recursos tecnológicos y gestión de la información en la empresa Consultorías y Asesorías en Seguridad y Salud en el Trabajo S.A.S (CONSASST). [Tesis de Grado, Universidad Cooperativa de Colombia]. Repositorio Institucional – Universidad Cooperativa de Colombia. https://1library.co/document/yj7n0emy-politicas-seguridad-informatica-administracion-tecnologicos-informacion-consultorias-asesorias.htmlPolicía Nacional de Colombia. (2020). Balance Cibercrimen en el 2020. https://caivirtual.policia.gov.co/sites/default/files/balance_cibercrimen_2020_-_semana_45.pdfPolicía nacional de Colombia (2020). Tendencias del cibercrimen en Colombia 2019-2020. https://caivirtual.policia.gov.co/contenido/tendencias-cibercrimen-colombia-2019-2020Siigo (2019). Facturación electrónica y Ciberseguridad. Siigo. https://www.siigo.com/blog/empresario/facturacion-electronica-y-ciberseguridad/Spafford, G. (2008). Citas celebres del Mundo. Variable Not Found. https://www.variablenotfound.com/2008/04/otras-101-citas-clebres-del-mundo-de-la.htmlInterempresas (2020). Entrevista a Borja Pérez, Country Manager de Stormshield Iberia. https://www.interempresas.net/TIC/Articulos/263614-Entrevista-Borja-Perez-Country-Manager-de-Stormshield-Iberia.htmlUniversidad virtual (2020). Como crear un plan de seguridad informática fácilmente. https://www.universidadviu.com/es/actualidad/nuestros-expertos/como- crear-un-plan-de-seguridad-informática-fácilmente.Campus UMNGORIGINALAlmeidaDelgadoAlvaroEduardo2O22.pdf.pdfAlmeidaDelgadoAlvaroEduardo2O22.pdf.pdfEnsayoapplication/pdf676972http://repository.unimilitar.edu.co/bitstream/10654/43659/1/AlmeidaDelgadoAlvaroEduardo2O22.pdf.pdf76c5de6b22e1b9610169d133cc764453MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/43659/2/license.txta609d7e369577f685ce98c66b903b91bMD52open access10654/43659oai:repository.unimilitar.edu.co:10654/436592023-04-13 08:54:53.88open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hLCB0cmFiYWpvIGRlIGdyYWRvIG8gY3VhbHF1aWVyIG90cm8gZG9jdW1lbnRvCmNvbiBjYXLDoWN0ZXIgYWNhZMOpbWljbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sIGhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2bwp5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKRUwgRVNUVURJQU5URSAtIEFVVE9SLCBtYW5pZmllc3RhIHF1ZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuCmVzIG9yaWdpbmFsIHkgbGEgcmVhbGl6w7Mgc2luIHZpb2xhciBvIHVzdXJwYXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MsIHBvcgpsbyB0YW50bywgbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KCkVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4KY3VhbnRvIGEgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNvYnJlIGxhIG9icmEgZW4gY3Vlc3Rpw7NuLCBFTCBFU1RVRElBTlRFIC0gQVVUT1IsCmFzdW1pcsOhIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkLCB5IHNhbGRyw6EgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gYXV0b3JpemFkb3M7CnBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgdW5pdmVyc2lkYWQgYWN0w7phIGNvbW8gdW4gdGVyY2VybyBkZSBidWVuYSBmZS4KCkFkZW3DoXMsICJMQSBVTklWRVJTSURBRCBNSUxJVEFSIE5VRVZBIEdSQU5BREEgY29tbyBpbnN0aXR1Y2nDs24gcXVlIGFsbWFjZW5hLCB5CnJlY29sZWN0YSBkYXRvcyBwZXJzb25hbGVzLCBhdGVuZGllbmRvIGxvIHByZWNlcHR1YWRvIGVuIGxhIGxleSAxNTgxIGRlIDIwMTIgeSBlbApEZWNyZXRvIDEzNzcgZGUgMjAxMywgcXVlIGRlc2Fycm9sbGFuIGVsIHByaW5jaXBpbyBjb25zdGl0dWNpb25hbCBxdWUgdGllbmVuIHRvZGFzCmxhcyBwZXJzb25hcyBhIGNvbm9jZXIsIGFjdHVhbGl6YXIgeSByZWN0aWZpY2FyIHRvZG8gdGlwbyBkZSBpbmZvcm1hY2nDs24gcmVjb2dpZGEKbywgcXVlIGhheWEgc2lkbyBvYmpldG8gZGUgdHJhdGFtaWVudG8gZGUgZGF0b3MgcGVyc29uYWxlcyBlbiBiYW5jb3MgbyBiYXNlcyBkZQpkYXRvcyB5IGVuIGdlbmVyYWwgZW4gYXJjaGl2b3MgZGUgZW50aWRhZGVzIHDDumJsaWNhcyBvIHByaXZhZGFzLCByZXF1aWVyZSBvYnRlbmVyCnN1IGF1dG9yaXphY2nDs24sIHBhcmEgcXVlLCBkZSBtYW5lcmEgbGlicmUsIHByZXZpYSwgZXhwcmVzYSwgdm9sdW50YXJpYSwgeQpkZWJpZGFtZW50ZSBpbmZvcm1hZGEsIHBlcm1pdGEgYSB0b2RhcyBudWVzdHJhcyBkZXBlbmRlbmNpYXMgYWNhZMOpbWljYXMgeQphZG1pbmlzdHJhdGl2YXMsIHJlY29sZWN0YXIsIHJlY2F1ZGFyLCBhbG1hY2VuYXIsIHVzYXIsIGNpcmN1bGFyLCBzdXByaW1pciwgcHJvY2VzYXIsCmNvbXBpbGFyLCBpbnRlcmNhbWJpYXIsIGRhciB0cmF0YW1pZW50bywgYWN0dWFsaXphciB5IGRpc3BvbmVyIGRlIGxvcyBkYXRvcyBxdWUKaGFuIHNpZG8gc3VtaW5pc3RyYWRvcyB5IHF1ZSBzZSBoYW4gaW5jb3Jwb3JhZG8gZW4gbnVlc3RyYXMgYmFzZXMgbyBiYW5jb3MgZGUKZGF0b3MsIG8gZW4gcmVwb3NpdG9yaW9zIGVsZWN0csOzbmljb3MgZGUgdG9kbyB0aXBvIGNvbiBxdWUgY3VlbnRhIGxhIFVuaXZlcnNpZGFkLgoKRXN0YSBpbmZvcm1hY2nDs24gZXMgeSBzZXLDoSB1dGlsaXphZGEgZW4gZWwgZGVzYXJyb2xsbyBkZSBsYXMgZnVuY2lvbmVzIHByb3BpYXMgZGUKbGEgVW5pdmVyc2lkYWQgZW4gc3UgY29uZGljacOzbiBkZSBpbnN0aXR1Y2nDs24gZGUgZWR1Y2FjacOzbiBzdXBlcmlvciwgZGUgZm9ybWEKZGlyZWN0YSBvIGEgdHJhdsOpcyBkZSB0ZXJjZXJvcyIuCgpTaSBzdSBkb2N1bWVudG8gZXMgZGUgYWNjZXNvIHJlc3RyaW5naWRvICwgc3UgdHJhYmFqbyBzZSBkZXBvc2l0YXLDoSBlbiBlbApSZXBvc2l0b3JpbyBVTU5HIMO6bmljYW1lbnRlIGNvbiBwcm9ww7NzaXRvcyBkZSBwcmVzZXJ2YWNpw7NuIGRvY3VtZW50YWwgeSBtZW1vcmlhCmluc3RpdHVjaW9uYWwsIGVudGVuZGllbmRvIHF1ZSwgc2Vyw6EgY29uc3VsdGFkbyBkZSBmb3JtYSBjb250cm9sYWRhIHNvbGFtZW50ZSBwb3IKbGEgY29tdW5pZGFkIE5lb2dyYW5hZGluYS4KClNpIHN1IGRvY3VtZW50byBlcyBkZSBhY2Nlc28gYWJpZXJ0bywgcGFyYSBwZXJtaXRpciBhbCBSZXBvc2l0b3JpbyBVTU5HIHJlcHJvZHVjaXIsCnRyYWR1Y2lyIHkgZGlzdHJpYnVpciBzdSBlbnbDrW8gYSB0cmF2w6lzIGRlbCBtdW5kbywgbmVjZXNpdGFtb3Mgc3UgY29uZm9ybWlkYWQgZW4KbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zOgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcwplc3RhYmxlY2lkb3MgZW46CgpMZXkgMjMgZGUgMTk4Mi0gTGV5IDQ0IGRlIDE5OTMgLUxleSAxOTE1IGRlIDIwMTggLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzLQpEZWNyZXRvIDQ2MCBkZSAxOTk1IHkgZGVtw6FzIG5vcm1hcyBnZW5lcmFsZXMgc29icmUgbGEgbWF0ZXJpYSwgdXRpbGljZSB5IHVzZSBwb3IKY3VhbHF1aWVyIG1lZGlvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sCmNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlCmRvY3VtZW50by4KCkxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlCnVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLAplbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLCBpbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLAp5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxvcyBUw6lybWlub3MgeSBjb25kaWNpb25lcywgcG9yIGZhdm9yLCBjb250YWN0ZSBjb24gZWwKYWRtaW5pc3RyYWRvciBkZWwgc2lzdGVtYSBiaWJsaW9kaWdpdGFsQHVuaW1pbGl0YXIuZWR1LmNvCgpBY2VwdGUgVMOpcm1pbm9zIHkgY29uZGljaW9uZXMgc2VsZWNjaW9uYW5kbyAiQWNlcHRvIiB5IHB1bHNhbmRvICJDb21wbGV0YXIgZW52w61vIi4K