Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico

Trabajo de investigación

Autores:
Gutiérrez-Walteros, Fabian Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/31687
Acceso en línea:
https://hdl.handle.net/10983/31687
Palabra clave:
Aplicaciones Web
Azure
Ciberterrorismo
Ciberinteligencia (Seguridad informática)
Tecnología de la información
ISO 27002:2022-Normas técnicas
ISO 27032:2023-Normas técnicas
000 - Ciencias de la computación, información y obras generales
ODS 9. Industria, innovación e infraestructura
ISO 27002:2022
ISO 27032:2023
SGSI
Implementación
Vulnerabilidad
Vectores de ataques
Inteligencia de amenazas
Respuesta de incidentes
Azure
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2024
id UCATOLICA2_bdbac5e00e485ece4e17ff00c3d378cb
oai_identifier_str oai:repository.ucatolica.edu.co:10983/31687
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.none.fl_str_mv Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico
title Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico
spellingShingle Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico
Aplicaciones Web
Azure
Ciberterrorismo
Ciberinteligencia (Seguridad informática)
Tecnología de la información
ISO 27002:2022-Normas técnicas
ISO 27032:2023-Normas técnicas
000 - Ciencias de la computación, información y obras generales
ODS 9. Industria, innovación e infraestructura
ISO 27002:2022
ISO 27032:2023
SGSI
Implementación
Vulnerabilidad
Vectores de ataques
Inteligencia de amenazas
Respuesta de incidentes
Azure
title_short Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico
title_full Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico
title_fullStr Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico
title_full_unstemmed Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico
title_sort Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico
dc.creator.fl_str_mv Gutiérrez-Walteros, Fabian Andrés
dc.contributor.advisor.none.fl_str_mv Jaimes-Parada, Héctor Darío
Bernate-Bautista, Sandra Milena
dc.contributor.author.none.fl_str_mv Gutiérrez-Walteros, Fabian Andrés
dc.subject.armarc.none.fl_str_mv Aplicaciones Web
Azure
Ciberterrorismo
Ciberinteligencia (Seguridad informática)
Tecnología de la información
ISO 27002:2022-Normas técnicas
ISO 27032:2023-Normas técnicas
topic Aplicaciones Web
Azure
Ciberterrorismo
Ciberinteligencia (Seguridad informática)
Tecnología de la información
ISO 27002:2022-Normas técnicas
ISO 27032:2023-Normas técnicas
000 - Ciencias de la computación, información y obras generales
ODS 9. Industria, innovación e infraestructura
ISO 27002:2022
ISO 27032:2023
SGSI
Implementación
Vulnerabilidad
Vectores de ataques
Inteligencia de amenazas
Respuesta de incidentes
Azure
dc.subject.ddc.none.fl_str_mv 000 - Ciencias de la computación, información y obras generales
dc.subject.ods.none.fl_str_mv ODS 9. Industria, innovación e infraestructura
dc.subject.proposal.none.fl_str_mv ISO 27002:2022
ISO 27032:2023
SGSI
Implementación
Vulnerabilidad
Vectores de ataques
Inteligencia de amenazas
Respuesta de incidentes
Azure
description Trabajo de investigación
publishDate 2024
dc.date.issued.none.fl_str_mv 2024
dc.date.accessioned.none.fl_str_mv 2025-02-07T16:23:34Z
dc.date.available.none.fl_str_mv 2025-02-07T16:23:34Z
dc.type.none.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.citation.none.fl_str_mv Gutiérrez-Walteros, F. A. (2024). Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/31687
identifier_str_mv Gutiérrez-Walteros, F. A. (2024). Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
url https://hdl.handle.net/10983/31687
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv AHLBERG, Christopher Ph.D. The Threat Intelligence Handbook. A Roadmap for Building an Intelligence-Led Security Program. Fourth Edition. Annapolis: CyberEdge Group, LLC, 2022, p.129
POKORNY Zane, AHLBERG Christopher Ph.D. The Threat Intelligence Handbook. Moving Toward a Security Intelligence Program. Second Edition. Annapolis: CyberEdge Group, LLC, 2019, p. 3-4
INFOBAE, Newsroom. "El Gobierno colombiano demandará a IFX Networks por perjuicios causados por ciberataque". {En línea}. {2 noviembre de 2023} disponible :(https://www.infobae.com/america/agencias/2023/09/18/el-gobierno-colombiano-demandara-a-ifx-networks-por-perjuicios-causados-por-ciberataque/#:~:text=El%20ministro%20de%20Tecnolog%C3%ADas%20de%20la%20Informaci%C3%B3n%20y,que%20ha%20afectado%20a%20decenas%20de%20instituciones%20estatales.)
GARCÍA RICO, José Carlos. "Así enfrenta Colombia su primer caso de ‘megasecuestro digital’; ¿qué está pasando?". {En línea}. {2 noviembre de 2023} disponible en:(https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataque-en-colombia-detalles-del-ataque-a-ifx-networks-806778)
AMERISE, Atahualpa. ""Estamos en guerra": 5 claves para entender el ciberataque que tiene a Costa Rica en estado de emergencia”. {En línea}. {2 noviembre de 2023} disponible en:(https://www.bbc.com/mundo/noticias-america-latina-61516874)
COORDINACIÓN NACIONAL DE CIBERSEGURIDAD MINISTERIO DEL INTERIOR Y SEGURIDAD PÚBLICA. "14TCA23-00013-01 Ransomware en IFX". Chile. Gobierno de Chile.
JEFATURA PARA LA PROTECCIÓN PRESIDENCIAL EQUIPO DE RESPUESTA A INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN. "Contexto incidente de seguridad digital infraestructura IFX Networks". Colombia. CSIRT Gobierno de Colombia
RPP, Redacción. "Hackers rusos atacan al servicio de inteligencia peruano y exigen millonaria recompensa". {En línea}. {2 noviembre de 2023} disponible en:(https://rpp.pe/tecnologia/mas-tecnologia/hackerecompensa-noticia-1405437)
FORTINET. "América Latina sufrió más de 289 mil millones de intentos de ciberataques en 2021". {En línea}. {2 noviembre de 2023} disponible en:(https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2022/fortiguard-labs-reporte-ciberataques-america-latina-2021)
KASPERSKY. "Los ataques financieros crecen en América Latina y aumenta la preocupación por el uso de la piratería". {En línea}. {2 noviembre de 2023} disponible en:(https://latam.kaspersky.com/blog/panorama-amenazas-latam-2022/25509/)
AHLBERG, Christopher Ph.D. The Threat Intelligence Handbook. A Roadmap for Building an Intelligence-Led Security Program. Fourth Edition. Annapolis: CyberEdge Group, LLC, 2022, p.38 p.109 p.110 p.111 p116 p117
MICROSOFT. How to elevate your cloud solutions practice. Azure managed services playbook for csp partners. 2016, p. 28-29
AHLBERG, Christopher Ph.D. The Threat Intelligence Handbook. A Roadmap for Building an Intelligence-Led Security Program. Fourth Edition. Annapolis: CyberEdge Group, LLC, 2022, p.18-21 IBM “¿Qué es la inteligencia de amenazas?”. {En línea}. {2 noviembre de 2023} disponible en: (https://www.ibm.com/es-es/topics/threat-intelligence)
INTERNATIONAL ORGANIZATION FOR STANDARIZATION, INTERNATIONAL ELECTROTECHNICAL COMMISSION. Seguridad de la información, ciberseguridad y protección de la privacidad — Sistemas de gestión de la seguridad de la información — Requisitos. Tercera Edición. Vernier, Ginebra. ISO/CEI, 2022. P. 16
INTERNATIONAL ORGANIZATION FOR STANDARIZATION, INTERNATIONAL ELECTROTECHNICAL COMMISSION. Seguridad de la información, ciberseguridad y protección de la privacidad — Sistemas de gestión de la seguridad de la información — Requisitos. Tercera Edición. Vernier, Ginebra. ISO/CEI, 2022. P. 10
MICROSOFT “What is Azure?”. {En línea}. {2 noviembre de 2023} disponible en: (https://azure.microsoft.com/en-us/resources/cloud-computing-dictionary/what-is-azure/)
CANO M, Jeimy J. ALMANZA J, Andrés R. Capacidades de los CISOs en Iberoamérica. En: SISTEMAS. No 167 (jun. 2023); p. 20-31.
ALLEGRETTA, Mauro. SIRACUSANO, Giuseppe. GONZALEZ, Roberto. GRAMAGLIA, Marco. Are crowd-sourced CTI datasets ready for supporting anti-cybercrime intelligence? En: Computer Networks. Vol.; 234 (oct. 2023) p. 2-9
MICROSOFT “Introducción a la seguridad de Azure”. {En línea}. {2 noviembre de 2023} disponible en: (https://learn.microsoft.com/es-es/azure/security/fundamentals/overview)
CANO M, Jeimy J. Superando la falsa sensación de seguridad: El reto de des-escolarizar las prácticas de seguridad y control vigentes en las organizaciones. En: ISACA JOURNAL. Vol.; 1. (Ene.2022); p. 1-5
WANG A, Yue. BASHAR A, Md Abul. CHANDRAMOHAN B, Mahinthan. NAYAK A, Richi. Exploring topic models to discern cyber threats on Twitter: A case study on Log4Shell. En: Intelligent Systems with Applications. Vol.; 20. (Nov.2022); p. 2-10
OSBORNE, Charlie "Most companies take over six months to detect data breaches". {En línea}. {2 noviembre de 2023} disponible en: https://www.zdnet.com/article/businesses-take-over-six-months-to-detect-data-breaches/
HELP NET SECURITY. "70% of businesses can’t ensure the same level of protection for every endpoint". {En línea}. {2 noviembre de 2023} disponible en:(https://www.helpnetsecurity.com/2021/10/15/endpoint-protection-level/)
HELP NET SECURITY. "Endpoint malware and ransomware detections hit all-time high". {En línea}. {2 noviembre de 2023} disponible en:(https://www.helpnetsecurity.com/
SEMA A, Wasyihun. YAYEH M, Yirga. ABESHU D, Abebe. Cyber security: State of the art, challenges, and future directions. En: Cyber Security and Applications. Vol.; 2. (Dec. 2024); p. 1-6
AMADEUS A, Justin. ARNRICH, Bert. A computer vision approach to continuously monitor fatigue during resistance training. En: Biomedical Signal Processing and Control. Vol.; 85. (Aug. 2024); p1-10
Ahmad, Shahnawaz. Mehfuz, Shahnawaz. Efficient time-oriented latency-based secure data encryption for cloud storage. En: Cyber Security and Applications. Vol.; 2. (Dec. 2024); p.1-8
AINSLIE A, Scott. THOMPSON B, Dean. MAYNARD A, Sean. AHMAD A, Atif. Cyber-threat intelligence for security decision-making: A review and research h agenda for practice. En: Computers & Security. Vol.; 132. (nov.2023); p. 2-15
TIGO. "Servicios Tigo Business con una red moderna y segura". {En línea}. {10 abril de 2024} disponible en:(https://ayuda.tigo.com.co/hc/es/articles/8945481230739-Servicios-Tigo-Business-con-una-red-moderna-y-segura-Empresas)
SELECTRA. "Servicios Tigo Business con una red moderna y segura". {En línea}. {10 abril de 2024} disponible en:(https://selectra.com.co/negocios/tigo-empresas)
OSINT. "Ataque de Ransomware Black Hunt: El Ministerio de Defensa de Paraguay Advierte sobre Amenazas Cibernéticas". {En línea}. {10 abril de 2024} disponible en:(https://osint.com.ar/ataque-de-ransomware-black-hunt-el-ministerio-de-defensa-de-paraguay-advierte-sobre-amenazas-ciberneticas/)
COLOR,Abc. "Servicios Tigo Business con una red moderna y segura". {En línea}. 08 enero 2024. {10 abril de 2024} disponible en:(https://www.abc.com.py/nacionales/2024/01/08/tigo-business-paraguay-afirma-que-circula-informacion-falsa-sobre-incidente-de-seguridad/)
PERIODÍSTICO, Equipo. "CAOS EMPRESARIAL: HACKEAN posiblemente SISTEMA DE HOSTING DE TIGO Y EXIGEN MILLONARIO RESCATE". La Información. {En línea}. 06 enero 2024. {10 abril de 2024} disponible en: (https://lainformacion.com.py/caos-empresarial-hackean-
DEVEL GROUP. "Empresa de telefonía y servicios de Data Center en Paraguay sufre brecha de información”. Devel Group. 8 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://devel.group/blog/ataque-de-ransomware-sacude-a-proveedor-de-internet-tigo/)
LA NACIÓN. "Tigo aclara que incidente de seguridad afectó a un grupo limitado de clientes". La Nación. 08 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://www.lanacion.com.py/negocios/2024/01/08/tigo-aclara-que-incidente-de-seguridad-afecto-a-un-grupo-limitado-de-clientes/)
SEGU-INFO. "Ransomware afecta a la compañía de telecomunicaciones TIGO". Segu-Info. 09 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://blog.segu-info.com.ar/2024/01/ransomware-afecta-la-compania-de.html?m=1)
JIMENEZ ROMERO, Kathia. "Tigo: ¿Qué se sabe hasta ahora del ataque de ransomware?". Cointelegraph. 16 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://es.cointelegraph.com/news/tigo-what-is-known-so-far-about-the-ransomware-attack)
MENDOZA, Scarlet. "Paraguay Alerta: Ataques de Ransomware Black Hunt Post-Tigo". TecnetOne. 11 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://blog.tecnetone.com/paraguay-alerta-ataques-de-ransomware-black-hunt-post-tigo)
MITRE. "ATT&CK Matrix for Enterprise". MITRE. {En línea}. {11 abril de 2024} disponible en: (https://attack.mitre.org/)
CVEDETAILS.COM, "Vendors". CVEdetails.com. {En línea}. {18 abril de 2024} disponible en: (https://www.cvedetails.com/vendor.php)
MORENO, Pablo. "Cómo identificar las vulnerabilidades de seguridad explotables con mayor riesgo". Acceleration Economy. {En línea}. 06 septiembre de 2022. {18 abril de 2024} disponible en: (https://accelerationeconomy.com/acceleration-economy-en-espanol/como-identificar-las-vulnerabilidades-de-seguridad-explotables-con-mayor-riesgo/)
MITRE. "Enterprise Mitigations". Mitre. {En línea}. {06 mayo de 2024} disponible en: (https://attack.mitre.org/mitigations/)
MITRE. "Data Sources". Mitre. {En línea}. {06 mayo de 2024} disponible en: (https://attack.mitre.org/datasources/)
4 ALL, Ciber Team. "MITRE ATT&CK: ¿Qué tácticas y técnicas emplean los ciberdelincuentes?". Tarlogic. {En línea}. 27 junio de 2023. {06 mayo de 2024} disponible en: https://www.tarlogic.com/es/blog/mitre-attck/
MICROSOFT. "¿Qué es la respuesta a incidentes?". Microsoft. {En línea}. {06 mayo de 2024} disponible en: (https://www.microsoft.com/es-mx/security/business/security-101/what-is-incident-response)
dc.rights.none.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2024
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2024
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 71 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.none.fl_str_mv Facultad de Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.program.none.fl_str_mv Especialización en Seguridad de la Información
publisher.none.fl_str_mv Universidad Católica de Colombia
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/c9e39a60-5ca9-4815-ae40-966b251d9657/download
https://repository.ucatolica.edu.co/bitstreams/3da7fbaa-da27-4318-be90-52d099ea1754/download
https://repository.ucatolica.edu.co/bitstreams/4ed803f8-6378-466c-8acc-0b151b91ce27/download
https://repository.ucatolica.edu.co/bitstreams/4f92657c-874b-4002-9f61-374edf3e4981/download
https://repository.ucatolica.edu.co/bitstreams/f893d796-00bb-4556-bcf6-6a81f3ce268d/download
https://repository.ucatolica.edu.co/bitstreams/233c4975-f21c-4e37-b7d2-956e1a08a1c4/download
https://repository.ucatolica.edu.co/bitstreams/57cb85b7-854b-44be-8a9c-6d9cfab00d41/download
https://repository.ucatolica.edu.co/bitstreams/f5688ac1-7d6c-415e-93b0-9966766e6759/download
https://repository.ucatolica.edu.co/bitstreams/c5e4ae9b-b1b4-41cd-a91c-70c1153326cb/download
https://repository.ucatolica.edu.co/bitstreams/0a909a35-4c1d-4296-862b-9c35d95bde1d/download
https://repository.ucatolica.edu.co/bitstreams/fc90c78d-ecf0-4d1a-9386-2038a5932ad8/download
https://repository.ucatolica.edu.co/bitstreams/e8870cfa-c349-4f55-9c8e-06d6b9c55b3e/download
https://repository.ucatolica.edu.co/bitstreams/80a8342f-f2da-4446-97c1-71686faa6b91/download
https://repository.ucatolica.edu.co/bitstreams/609f250a-a109-4e88-afd2-fb67745c1233/download
https://repository.ucatolica.edu.co/bitstreams/0be8c443-7833-4452-9ef5-b31bd4a0257e/download
https://repository.ucatolica.edu.co/bitstreams/e407cb56-4ff8-49d1-8ce5-88ee9982f088/download
https://repository.ucatolica.edu.co/bitstreams/81e13531-2f18-4a8c-bf92-c58d49edfa58/download
https://repository.ucatolica.edu.co/bitstreams/d5094f29-e34c-4a8d-9cbb-b7f6e5716faf/download
https://repository.ucatolica.edu.co/bitstreams/f80d205d-e44b-477c-810b-86ac5303d508/download
https://repository.ucatolica.edu.co/bitstreams/d549a96d-cc4a-47e8-a8a9-a82df2a5c080/download
https://repository.ucatolica.edu.co/bitstreams/002a281e-a6c9-48a0-a987-1131b2c44c22/download
https://repository.ucatolica.edu.co/bitstreams/e82ece30-69cb-45ea-9d5f-c21fa0993041/download
bitstream.checksum.fl_str_mv 7103fcdc72d94a834fef8276bb001705
ae2b3d8ed513606135a71903ed7d777f
4595d41e420bad3804b7510828f0afc6
0618dd64cd0a85aabc132716696f2da1
7abb261061e1f1bb5381a3f6f54c4b43
2e083cf251e336cbb78667070b910fe6
b71da79db41f27f3a288e9ed44ca2398
73a5432e0b76442b22b026844140d683
86eec818386de28664352d5772477231
52f025705a4c28c7a702c4b10f2862c5
042f04388f7fed763359d5788fe5e76d
3cbf7a3ad204682c8f220d3e70764be2
dcb6564347720c2aa9edfa7949a09ec4
17710f4d5e99f2f24566826a4602a1e7
3c4a0a6ee7bb1607a1b5543017ba8c92
5c69ca0f174d9239f4be52272b7afa9d
d18a5dd22cb99dbd48fd18086a764707
ce7efd2781876c3e6e13a83e2fcbb4bf
579d927502ec3e18a517d4d17e97ca4a
084bf54339cda01ac48d9c782c1add2f
0058cbd6f5c827481ac8e4d6ea769f70
4b91143b33a2641e67e3e1ca1687f81b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1828173195214061568
spelling Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Bernate-Bautista, Sandra Milenabc1c2bea-e91b-4dc5-82ae-ed431805cc3d-1Gutiérrez-Walteros, Fabian Andrés2eb97ea3-dc5a-4c1e-aeab-99faece821b7-12025-02-07T16:23:34Z2025-02-07T16:23:34Z2024Trabajo de investigaciónEn los últimos años, los ataques cibernéticos han aumentado considerablemente, pero por desgracia la mano de obra especializada y las medidas tomadas por las compañías no son suficientes para ser frente a este fenómeno. Con base a la inteligencia de amenazas a nivel estratégico, se plantea la primera etapa de defensa con el análisis de datos e información para la toma de decisiones y crear un plan de respuestas a incidentes eficiente, eficaz, proactivo y ágil. Es por ello, que el planteamiento de que la compañía objeto de estudio pueda contar con un modelo de inteligencia de amenazas para poder articularlo a su arquitectura de servicios administrados y al gobierno de TI para la toma decisiones y así anticiparse y prepararse mejor contra un adversario. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. PRODUCTOS A ENTREGAR 7. RESULTADOS ESPERADOS E IMPACTOS 8. ESTRATEGIAS DE COMUNICACIÓN 9. CONCLUSIONES BIBLIOGRAFÍA71 páginasapplication/pdfGutiérrez-Walteros, F. A. (2024). Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/31687spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la InformaciónAHLBERG, Christopher Ph.D. The Threat Intelligence Handbook. A Roadmap for Building an Intelligence-Led Security Program. Fourth Edition. Annapolis: CyberEdge Group, LLC, 2022, p.129POKORNY Zane, AHLBERG Christopher Ph.D. The Threat Intelligence Handbook. Moving Toward a Security Intelligence Program. Second Edition. Annapolis: CyberEdge Group, LLC, 2019, p. 3-4INFOBAE, Newsroom. "El Gobierno colombiano demandará a IFX Networks por perjuicios causados por ciberataque". {En línea}. {2 noviembre de 2023} disponible :(https://www.infobae.com/america/agencias/2023/09/18/el-gobierno-colombiano-demandara-a-ifx-networks-por-perjuicios-causados-por-ciberataque/#:~:text=El%20ministro%20de%20Tecnolog%C3%ADas%20de%20la%20Informaci%C3%B3n%20y,que%20ha%20afectado%20a%20decenas%20de%20instituciones%20estatales.)GARCÍA RICO, José Carlos. "Así enfrenta Colombia su primer caso de ‘megasecuestro digital’; ¿qué está pasando?". {En línea}. {2 noviembre de 2023} disponible en:(https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataque-en-colombia-detalles-del-ataque-a-ifx-networks-806778)AMERISE, Atahualpa. ""Estamos en guerra": 5 claves para entender el ciberataque que tiene a Costa Rica en estado de emergencia”. {En línea}. {2 noviembre de 2023} disponible en:(https://www.bbc.com/mundo/noticias-america-latina-61516874)COORDINACIÓN NACIONAL DE CIBERSEGURIDAD MINISTERIO DEL INTERIOR Y SEGURIDAD PÚBLICA. "14TCA23-00013-01 Ransomware en IFX". Chile. Gobierno de Chile.JEFATURA PARA LA PROTECCIÓN PRESIDENCIAL EQUIPO DE RESPUESTA A INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN. "Contexto incidente de seguridad digital infraestructura IFX Networks". Colombia. CSIRT Gobierno de ColombiaRPP, Redacción. "Hackers rusos atacan al servicio de inteligencia peruano y exigen millonaria recompensa". {En línea}. {2 noviembre de 2023} disponible en:(https://rpp.pe/tecnologia/mas-tecnologia/hackerecompensa-noticia-1405437)FORTINET. "América Latina sufrió más de 289 mil millones de intentos de ciberataques en 2021". {En línea}. {2 noviembre de 2023} disponible en:(https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2022/fortiguard-labs-reporte-ciberataques-america-latina-2021)KASPERSKY. "Los ataques financieros crecen en América Latina y aumenta la preocupación por el uso de la piratería". {En línea}. {2 noviembre de 2023} disponible en:(https://latam.kaspersky.com/blog/panorama-amenazas-latam-2022/25509/)AHLBERG, Christopher Ph.D. The Threat Intelligence Handbook. A Roadmap for Building an Intelligence-Led Security Program. Fourth Edition. Annapolis: CyberEdge Group, LLC, 2022, p.38 p.109 p.110 p.111 p116 p117MICROSOFT. How to elevate your cloud solutions practice. Azure managed services playbook for csp partners. 2016, p. 28-29AHLBERG, Christopher Ph.D. The Threat Intelligence Handbook. A Roadmap for Building an Intelligence-Led Security Program. Fourth Edition. Annapolis: CyberEdge Group, LLC, 2022, p.18-21 IBM “¿Qué es la inteligencia de amenazas?”. {En línea}. {2 noviembre de 2023} disponible en: (https://www.ibm.com/es-es/topics/threat-intelligence)INTERNATIONAL ORGANIZATION FOR STANDARIZATION, INTERNATIONAL ELECTROTECHNICAL COMMISSION. Seguridad de la información, ciberseguridad y protección de la privacidad — Sistemas de gestión de la seguridad de la información — Requisitos. Tercera Edición. Vernier, Ginebra. ISO/CEI, 2022. P. 16INTERNATIONAL ORGANIZATION FOR STANDARIZATION, INTERNATIONAL ELECTROTECHNICAL COMMISSION. Seguridad de la información, ciberseguridad y protección de la privacidad — Sistemas de gestión de la seguridad de la información — Requisitos. Tercera Edición. Vernier, Ginebra. ISO/CEI, 2022. P. 10MICROSOFT “What is Azure?”. {En línea}. {2 noviembre de 2023} disponible en: (https://azure.microsoft.com/en-us/resources/cloud-computing-dictionary/what-is-azure/)CANO M, Jeimy J. ALMANZA J, Andrés R. Capacidades de los CISOs en Iberoamérica. En: SISTEMAS. No 167 (jun. 2023); p. 20-31.ALLEGRETTA, Mauro. SIRACUSANO, Giuseppe. GONZALEZ, Roberto. GRAMAGLIA, Marco. Are crowd-sourced CTI datasets ready for supporting anti-cybercrime intelligence? En: Computer Networks. Vol.; 234 (oct. 2023) p. 2-9MICROSOFT “Introducción a la seguridad de Azure”. {En línea}. {2 noviembre de 2023} disponible en: (https://learn.microsoft.com/es-es/azure/security/fundamentals/overview)CANO M, Jeimy J. Superando la falsa sensación de seguridad: El reto de des-escolarizar las prácticas de seguridad y control vigentes en las organizaciones. En: ISACA JOURNAL. Vol.; 1. (Ene.2022); p. 1-5WANG A, Yue. BASHAR A, Md Abul. CHANDRAMOHAN B, Mahinthan. NAYAK A, Richi. Exploring topic models to discern cyber threats on Twitter: A case study on Log4Shell. En: Intelligent Systems with Applications. Vol.; 20. (Nov.2022); p. 2-10OSBORNE, Charlie "Most companies take over six months to detect data breaches". {En línea}. {2 noviembre de 2023} disponible en: https://www.zdnet.com/article/businesses-take-over-six-months-to-detect-data-breaches/HELP NET SECURITY. "70% of businesses can’t ensure the same level of protection for every endpoint". {En línea}. {2 noviembre de 2023} disponible en:(https://www.helpnetsecurity.com/2021/10/15/endpoint-protection-level/)HELP NET SECURITY. "Endpoint malware and ransomware detections hit all-time high". {En línea}. {2 noviembre de 2023} disponible en:(https://www.helpnetsecurity.com/SEMA A, Wasyihun. YAYEH M, Yirga. ABESHU D, Abebe. Cyber security: State of the art, challenges, and future directions. En: Cyber Security and Applications. Vol.; 2. (Dec. 2024); p. 1-6AMADEUS A, Justin. ARNRICH, Bert. A computer vision approach to continuously monitor fatigue during resistance training. En: Biomedical Signal Processing and Control. Vol.; 85. (Aug. 2024); p1-10Ahmad, Shahnawaz. Mehfuz, Shahnawaz. Efficient time-oriented latency-based secure data encryption for cloud storage. En: Cyber Security and Applications. Vol.; 2. (Dec. 2024); p.1-8AINSLIE A, Scott. THOMPSON B, Dean. MAYNARD A, Sean. AHMAD A, Atif. Cyber-threat intelligence for security decision-making: A review and research h agenda for practice. En: Computers & Security. Vol.; 132. (nov.2023); p. 2-15TIGO. "Servicios Tigo Business con una red moderna y segura". {En línea}. {10 abril de 2024} disponible en:(https://ayuda.tigo.com.co/hc/es/articles/8945481230739-Servicios-Tigo-Business-con-una-red-moderna-y-segura-Empresas)SELECTRA. "Servicios Tigo Business con una red moderna y segura". {En línea}. {10 abril de 2024} disponible en:(https://selectra.com.co/negocios/tigo-empresas)OSINT. "Ataque de Ransomware Black Hunt: El Ministerio de Defensa de Paraguay Advierte sobre Amenazas Cibernéticas". {En línea}. {10 abril de 2024} disponible en:(https://osint.com.ar/ataque-de-ransomware-black-hunt-el-ministerio-de-defensa-de-paraguay-advierte-sobre-amenazas-ciberneticas/)COLOR,Abc. "Servicios Tigo Business con una red moderna y segura". {En línea}. 08 enero 2024. {10 abril de 2024} disponible en:(https://www.abc.com.py/nacionales/2024/01/08/tigo-business-paraguay-afirma-que-circula-informacion-falsa-sobre-incidente-de-seguridad/)PERIODÍSTICO, Equipo. "CAOS EMPRESARIAL: HACKEAN posiblemente SISTEMA DE HOSTING DE TIGO Y EXIGEN MILLONARIO RESCATE". La Información. {En línea}. 06 enero 2024. {10 abril de 2024} disponible en: (https://lainformacion.com.py/caos-empresarial-hackean-DEVEL GROUP. "Empresa de telefonía y servicios de Data Center en Paraguay sufre brecha de información”. Devel Group. 8 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://devel.group/blog/ataque-de-ransomware-sacude-a-proveedor-de-internet-tigo/)LA NACIÓN. "Tigo aclara que incidente de seguridad afectó a un grupo limitado de clientes". La Nación. 08 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://www.lanacion.com.py/negocios/2024/01/08/tigo-aclara-que-incidente-de-seguridad-afecto-a-un-grupo-limitado-de-clientes/)SEGU-INFO. "Ransomware afecta a la compañía de telecomunicaciones TIGO". Segu-Info. 09 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://blog.segu-info.com.ar/2024/01/ransomware-afecta-la-compania-de.html?m=1)JIMENEZ ROMERO, Kathia. "Tigo: ¿Qué se sabe hasta ahora del ataque de ransomware?". Cointelegraph. 16 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://es.cointelegraph.com/news/tigo-what-is-known-so-far-about-the-ransomware-attack)MENDOZA, Scarlet. "Paraguay Alerta: Ataques de Ransomware Black Hunt Post-Tigo". TecnetOne. 11 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://blog.tecnetone.com/paraguay-alerta-ataques-de-ransomware-black-hunt-post-tigo)MITRE. "ATT&CK Matrix for Enterprise". MITRE. {En línea}. {11 abril de 2024} disponible en: (https://attack.mitre.org/)CVEDETAILS.COM, "Vendors". CVEdetails.com. {En línea}. {18 abril de 2024} disponible en: (https://www.cvedetails.com/vendor.php)MORENO, Pablo. "Cómo identificar las vulnerabilidades de seguridad explotables con mayor riesgo". Acceleration Economy. {En línea}. 06 septiembre de 2022. {18 abril de 2024} disponible en: (https://accelerationeconomy.com/acceleration-economy-en-espanol/como-identificar-las-vulnerabilidades-de-seguridad-explotables-con-mayor-riesgo/)MITRE. "Enterprise Mitigations". Mitre. {En línea}. {06 mayo de 2024} disponible en: (https://attack.mitre.org/mitigations/)MITRE. "Data Sources". Mitre. {En línea}. {06 mayo de 2024} disponible en: (https://attack.mitre.org/datasources/)4 ALL, Ciber Team. "MITRE ATT&CK: ¿Qué tácticas y técnicas emplean los ciberdelincuentes?". Tarlogic. {En línea}. 27 junio de 2023. {06 mayo de 2024} disponible en: https://www.tarlogic.com/es/blog/mitre-attck/MICROSOFT. "¿Qué es la respuesta a incidentes?". Microsoft. {En línea}. {06 mayo de 2024} disponible en: (https://www.microsoft.com/es-mx/security/business/security-101/what-is-incident-response)Derechos Reservados - Universidad Católica de Colombia, 2024info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/Aplicaciones WebAzureCiberterrorismoCiberinteligencia (Seguridad informática)Tecnología de la informaciónISO 27002:2022-Normas técnicasISO 27032:2023-Normas técnicas000 - Ciencias de la computación, información y obras generalesODS 9. Industria, innovación e infraestructuraISO 27002:2022ISO 27032:2023SGSIImplementaciónVulnerabilidadVectores de ataquesInteligencia de amenazasRespuesta de incidentesAzureEsquema de inteligencia de amenazas en Azure para compañía del sector tecnológicoTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALESQUEMA DE INTELIGENCIA DE AMENAZAS EN AZURE PARA COMPAÑÍA DEL SECTOR TECNOLÓGICO .pdfESQUEMA DE INTELIGENCIA DE AMENAZAS EN AZURE PARA COMPAÑÍA DEL SECTOR TECNOLÓGICO .pdfapplication/pdf1092887https://repository.ucatolica.edu.co/bitstreams/c9e39a60-5ca9-4815-ae40-966b251d9657/download7103fcdc72d94a834fef8276bb001705MD51F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdfF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdfapplication/pdf171935https://repository.ucatolica.edu.co/bitstreams/3da7fbaa-da27-4318-be90-52d099ea1754/downloadae2b3d8ed513606135a71903ed7d777fMD52Anexo 1 - Articulo IEEE - Inteligencia de amenazas en empresa del sector tecnologico.pdfAnexo 1 - Articulo IEEE - Inteligencia de amenazas en empresa del sector tecnologico.pdfapplication/pdf494879https://repository.ucatolica.edu.co/bitstreams/4ed803f8-6378-466c-8acc-0b151b91ce27/download4595d41e420bad3804b7510828f0afc6MD53Anexo 2 - puntuacion-cve.pdfAnexo 2 - puntuacion-cve.pdfapplication/pdf79094https://repository.ucatolica.edu.co/bitstreams/4f92657c-874b-4002-9f61-374edf3e4981/download0618dd64cd0a85aabc132716696f2da1MD54Anexo 3 - categorizacion.pdfAnexo 3 - categorizacion.pdfapplication/pdf70518https://repository.ucatolica.edu.co/bitstreams/f893d796-00bb-4556-bcf6-6a81f3ce268d/download7abb261061e1f1bb5381a3f6f54c4b43MD55F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfapplication/pdf441781https://repository.ucatolica.edu.co/bitstreams/233c4975-f21c-4e37-b7d2-956e1a08a1c4/download2e083cf251e336cbb78667070b910fe6MD56F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdfF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdfapplication/pdf615811https://repository.ucatolica.edu.co/bitstreams/57cb85b7-854b-44be-8a9c-6d9cfab00d41/downloadb71da79db41f27f3a288e9ed44ca2398MD57LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/f5688ac1-7d6c-415e-93b0-9966766e6759/download73a5432e0b76442b22b026844140d683MD58TEXTESQUEMA DE INTELIGENCIA DE AMENAZAS EN AZURE PARA COMPAÑÍA DEL SECTOR TECNOLÓGICO .pdf.txtESQUEMA DE INTELIGENCIA DE AMENAZAS EN AZURE PARA COMPAÑÍA DEL SECTOR TECNOLÓGICO .pdf.txtExtracted texttext/plain101791https://repository.ucatolica.edu.co/bitstreams/c5e4ae9b-b1b4-41cd-a91c-70c1153326cb/download86eec818386de28664352d5772477231MD59F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.txtF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.txtExtracted texttext/plain17653https://repository.ucatolica.edu.co/bitstreams/0a909a35-4c1d-4296-862b-9c35d95bde1d/download52f025705a4c28c7a702c4b10f2862c5MD511Anexo 1 - Articulo IEEE - Inteligencia de amenazas en empresa del sector tecnologico.pdf.txtAnexo 1 - Articulo IEEE - Inteligencia de amenazas en empresa del sector tecnologico.pdf.txtExtracted texttext/plain57207https://repository.ucatolica.edu.co/bitstreams/fc90c78d-ecf0-4d1a-9386-2038a5932ad8/download042f04388f7fed763359d5788fe5e76dMD513Anexo 2 - puntuacion-cve.pdf.txtAnexo 2 - puntuacion-cve.pdf.txtExtracted texttext/plain6209https://repository.ucatolica.edu.co/bitstreams/e8870cfa-c349-4f55-9c8e-06d6b9c55b3e/download3cbf7a3ad204682c8f220d3e70764be2MD515Anexo 3 - categorizacion.pdf.txtAnexo 3 - categorizacion.pdf.txtExtracted texttext/plain13431https://repository.ucatolica.edu.co/bitstreams/80a8342f-f2da-4446-97c1-71686faa6b91/downloaddcb6564347720c2aa9edfa7949a09ec4MD517F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtExtracted texttext/plain13072https://repository.ucatolica.edu.co/bitstreams/609f250a-a109-4e88-afd2-fb67745c1233/download17710f4d5e99f2f24566826a4602a1e7MD519F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txtF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txtExtracted texttext/plain1294https://repository.ucatolica.edu.co/bitstreams/0be8c443-7833-4452-9ef5-b31bd4a0257e/download3c4a0a6ee7bb1607a1b5543017ba8c92MD521THUMBNAILESQUEMA DE INTELIGENCIA DE AMENAZAS EN AZURE PARA COMPAÑÍA DEL SECTOR TECNOLÓGICO .pdf.jpgESQUEMA DE INTELIGENCIA DE AMENAZAS EN AZURE PARA COMPAÑÍA DEL SECTOR TECNOLÓGICO .pdf.jpgGenerated Thumbnailimage/jpeg6604https://repository.ucatolica.edu.co/bitstreams/e407cb56-4ff8-49d1-8ce5-88ee9982f088/download5c69ca0f174d9239f4be52272b7afa9dMD510F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.jpgF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.jpgGenerated Thumbnailimage/jpeg11968https://repository.ucatolica.edu.co/bitstreams/81e13531-2f18-4a8c-bf92-c58d49edfa58/downloadd18a5dd22cb99dbd48fd18086a764707MD512Anexo 1 - Articulo IEEE - Inteligencia de amenazas en empresa del sector tecnologico.pdf.jpgAnexo 1 - Articulo IEEE - Inteligencia de amenazas en empresa del sector tecnologico.pdf.jpgGenerated Thumbnailimage/jpeg15521https://repository.ucatolica.edu.co/bitstreams/d5094f29-e34c-4a8d-9cbb-b7f6e5716faf/downloadce7efd2781876c3e6e13a83e2fcbb4bfMD514Anexo 2 - puntuacion-cve.pdf.jpgAnexo 2 - puntuacion-cve.pdf.jpgGenerated Thumbnailimage/jpeg7281https://repository.ucatolica.edu.co/bitstreams/f80d205d-e44b-477c-810b-86ac5303d508/download579d927502ec3e18a517d4d17e97ca4aMD516Anexo 3 - categorizacion.pdf.jpgAnexo 3 - categorizacion.pdf.jpgGenerated Thumbnailimage/jpeg5445https://repository.ucatolica.edu.co/bitstreams/d549a96d-cc4a-47e8-a8a9-a82df2a5c080/download084bf54339cda01ac48d9c782c1add2fMD518F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgGenerated Thumbnailimage/jpeg15350https://repository.ucatolica.edu.co/bitstreams/002a281e-a6c9-48a0-a987-1131b2c44c22/download0058cbd6f5c827481ac8e4d6ea769f70MD520F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpgF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpgGenerated Thumbnailimage/jpeg16118https://repository.ucatolica.edu.co/bitstreams/e82ece30-69cb-45ea-9d5f-c21fa0993041/download4b91143b33a2641e67e3e1ca1687f81bMD52210983/31687oai:repository.ucatolica.edu.co:10983/316872025-02-08 04:00:57.426https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2024https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.comPHA+TEEgT0JSQSAoVEFMIFkgQ09NTyBTRSBERUZJTkUgTcOBUyBBREVMQU5URSkgU0UgT1RPUkdBIEJBSk8gTE9TIFRFUk1JTk9TIERFIEVTVEEgTElDRU5DSUEgUMOaQkxJQ0EgREUgQ1JFQVRJVkUgQ09NTU9OUyAo4oCcTFBDQ+KAnSBPIOKAnExJQ0VOQ0lB4oCdKS4gTEEgT0JSQSBFU1TDgSBQUk9URUdJREEgUE9SIERFUkVDSE9TIERFIEFVVE9SIFkvVSBPVFJBUyBMRVlFUyBBUExJQ0FCTEVTLiBRVUVEQSBQUk9ISUJJRE8gQ1VBTFFVSUVSIFVTTyBRVUUgU0UgSEFHQSBERSBMQSBPQlJBIFFVRSBOTyBDVUVOVEUgQ09OIExBIEFVVE9SSVpBQ0nDk04gUEVSVElORU5URSBERSBDT05GT1JNSURBRCBDT04gTE9TIFTDiVJNSU5PUyBERSBFU1RBIExJQ0VOQ0lBIFkgREUgTEEgTEVZIERFIERFUkVDSE8gREUgQVVUT1IuPC9wPgo8cD5NRURJQU5URSBFTCBFSkVSQ0lDSU8gREUgQ1VBTFFVSUVSQSBERSBMT1MgREVSRUNIT1MgUVVFIFNFIE9UT1JHQU4gRU4gRVNUQSBMSUNFTkNJQSwgVVNURUQgQUNFUFRBIFkgQUNVRVJEQSBRVUVEQVIgT0JMSUdBRE8gRU4gTE9TIFRFUk1JTk9TIFFVRSBTRSBTRcORQUxBTiBFTiBFTExBLiBFTCBMSUNFTkNJQU5URSBDT05DRURFIEEgVVNURUQgTE9TIERFUkVDSE9TIENPTlRFTklET1MgRU4gRVNUQSBMSUNFTkNJQSBDT05ESUNJT05BRE9TIEEgTEEgQUNFUFRBQ0nDk04gREUgU1VTIFRFUk1JTk9TIFkgQ09ORElDSU9ORVMuPC9wPgo8b2wgdHlwZT0iMSI+CiAgPGxpPgogICAgRGVmaW5pY2lvbmVzCiAgICA8b2wgdHlwZT1hPgogICAgICA8bGk+T2JyYSBDb2xlY3RpdmEgZXMgdW5hIG9icmEsIHRhbCBjb21vIHVuYSBwdWJsaWNhY2nDs24gcGVyacOzZGljYSwgdW5hIGFudG9sb2fDrWEsIG8gdW5hIGVuY2ljbG9wZWRpYSwgZW4gbGEgcXVlIGxhIG9icmEgZW4gc3UgdG90YWxpZGFkLCBzaW4gbW9kaWZpY2FjacOzbiBhbGd1bmEsIGp1bnRvIGNvbiB1biBncnVwbyBkZSBvdHJhcyBjb250cmlidWNpb25lcyBxdWUgY29uc3RpdHV5ZW4gb2JyYXMgc2VwYXJhZGFzIGUgaW5kZXBlbmRpZW50ZXMgZW4gc8OtIG1pc21hcywgc2UgaW50ZWdyYW4gZW4gdW4gdG9kbyBjb2xlY3Rpdm8uIFVuYSBPYnJhIHF1ZSBjb25zdGl0dXllIHVuYSBvYnJhIGNvbGVjdGl2YSBubyBzZSBjb25zaWRlcmFyw6EgdW5hIE9icmEgRGVyaXZhZGEgKGNvbW8gc2UgZGVmaW5lIGFiYWpvKSBwYXJhIGxvcyBwcm9ww7NzaXRvcyBkZSBlc3RhIGxpY2VuY2lhLiBhcXVlbGxhIHByb2R1Y2lkYSBwb3IgdW4gZ3J1cG8gZGUgYXV0b3JlcywgZW4gcXVlIGxhIE9icmEgc2UgZW5jdWVudHJhIHNpbiBtb2RpZmljYWNpb25lcywganVudG8gY29uIHVuYSBjaWVydGEgY2FudGlkYWQgZGUgb3RyYXMgY29udHJpYnVjaW9uZXMsIHF1ZSBjb25zdGl0dXllbiBlbiBzw60gbWlzbW9zIHRyYWJham9zIHNlcGFyYWRvcyBlIGluZGVwZW5kaWVudGVzLCBxdWUgc29uIGludGVncmFkb3MgYWwgdG9kbyBjb2xlY3Rpdm8sIHRhbGVzIGNvbW8gcHVibGljYWNpb25lcyBwZXJpw7NkaWNhcywgYW50b2xvZ8OtYXMgbyBlbmNpY2xvcGVkaWFzLjwvbGk+CiAgICAgIDxsaT5PYnJhIERlcml2YWRhIHNpZ25pZmljYSB1bmEgb2JyYSBiYXNhZGEgZW4gbGEgb2JyYSBvYmpldG8gZGUgZXN0YSBsaWNlbmNpYSBvIGVuIMOpc3RhIHkgb3RyYXMgb2JyYXMgcHJlZXhpc3RlbnRlcywgdGFsZXMgY29tbyB0cmFkdWNjaW9uZXMsIGFycmVnbG9zIG11c2ljYWxlcywgZHJhbWF0aXphY2lvbmVzLCDigJxmaWNjaW9uYWxpemFjaW9uZXPigJ0sIHZlcnNpb25lcyBwYXJhIGNpbmUsIOKAnGdyYWJhY2lvbmVzIGRlIHNvbmlkb+KAnSwgcmVwcm9kdWNjaW9uZXMgZGUgYXJ0ZSwgcmVzw7ptZW5lcywgY29uZGVuc2FjaW9uZXMsIG8gY3VhbHF1aWVyIG90cmEgZW4gbGEgcXVlIGxhIG9icmEgcHVlZGEgc2VyIHRyYW5zZm9ybWFkYSwgY2FtYmlhZGEgbyBhZGFwdGFkYSwgZXhjZXB0byBhcXVlbGxhcyBxdWUgY29uc3RpdHV5YW4gdW5hIG9icmEgY29sZWN0aXZhLCBsYXMgcXVlIG5vIHNlcsOhbiBjb25zaWRlcmFkYXMgdW5hIG9icmEgZGVyaXZhZGEgcGFyYSBlZmVjdG9zIGRlIGVzdGEgbGljZW5jaWEuIChQYXJhIGV2aXRhciBkdWRhcywgZW4gZWwgY2FzbyBkZSBxdWUgbGEgT2JyYSBzZWEgdW5hIGNvbXBvc2ljacOzbiBtdXNpY2FsIG8gdW5hIGdyYWJhY2nDs24gc29ub3JhLCBwYXJhIGxvcyBlZmVjdG9zIGRlIGVzdGEgTGljZW5jaWEgbGEgc2luY3Jvbml6YWNpw7NuIHRlbXBvcmFsIGRlIGxhIE9icmEgY29uIHVuYSBpbWFnZW4gZW4gbW92aW1pZW50byBzZSBjb25zaWRlcmFyw6EgdW5hIE9icmEgRGVyaXZhZGEgcGFyYSBsb3MgZmluZXMgZGUgZXN0YSBsaWNlbmNpYSkuPC9saT4KICAgICAgPGxpPkxpY2VuY2lhbnRlLCBlcyBlbCBpbmRpdmlkdW8gbyBsYSBlbnRpZGFkIHRpdHVsYXIgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHF1ZSBvZnJlY2UgbGEgT2JyYSBlbiBjb25mb3JtaWRhZCBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuPC9saT4KICAgICAgPGxpPkF1dG9yIG9yaWdpbmFsLCBlcyBlbCBpbmRpdmlkdW8gcXVlIGNyZcOzIGxhIE9icmEuPC9saT4KICAgICAgPGxpPk9icmEsIGVzIGFxdWVsbGEgb2JyYSBzdXNjZXB0aWJsZSBkZSBwcm90ZWNjacOzbiBwb3IgZWwgcsOpZ2ltZW4gZGUgRGVyZWNobyBkZSBBdXRvciB5IHF1ZSBlcyBvZnJlY2lkYSBlbiBsb3MgdMOpcm1pbm9zIGRlIGVzdGEgbGljZW5jaWE8L2xpPgogICAgICA8bGk+VXN0ZWQsIGVzIGVsIGluZGl2aWR1byBvIGxhIGVudGlkYWQgcXVlIGVqZXJjaXRhIGxvcyBkZXJlY2hvcyBvdG9yZ2Fkb3MgYWwgYW1wYXJvIGRlIGVzdGEgTGljZW5jaWEgeSBxdWUgY29uIGFudGVyaW9yaWRhZCBubyBoYSB2aW9sYWRvIGxhcyBjb25kaWNpb25lcyBkZSBsYSBtaXNtYSByZXNwZWN0byBhIGxhIE9icmEsIG8gcXVlIGhheWEgb2J0ZW5pZG8gYXV0b3JpemFjacOzbiBleHByZXNhIHBvciBwYXJ0ZSBkZWwgTGljZW5jaWFudGUgcGFyYSBlamVyY2VyIGxvcyBkZXJlY2hvcyBhbCBhbXBhcm8gZGUgZXN0YSBMaWNlbmNpYSBwZXNlIGEgdW5hIHZpb2xhY2nDs24gYW50ZXJpb3IuPC9saT4KICAgIDwvb2w+CiAgPC9saT4KICA8YnIvPgogIDxsaT4KICAgIERlcmVjaG9zIGRlIFVzb3MgSG9ucmFkb3MgeSBleGNlcGNpb25lcyBMZWdhbGVzLgogICAgPHA+TmFkYSBlbiBlc3RhIExpY2VuY2lhIHBvZHLDoSBzZXIgaW50ZXJwcmV0YWRvIGNvbW8gdW5hIGRpc21pbnVjacOzbiwgbGltaXRhY2nDs24gbyByZXN0cmljY2nDs24gZGUgbG9zIGRlcmVjaG9zIGRlcml2YWRvcyBkZWwgdXNvIGhvbnJhZG8geSBvdHJhcyBsaW1pdGFjaW9uZXMgbyBleGNlcGNpb25lcyBhIGxvcyBkZXJlY2hvcyBkZWwgYXV0b3IgYmFqbyBlbCByw6lnaW1lbiBsZWdhbCB2aWdlbnRlIG8gZGVyaXZhZG8gZGUgY3VhbHF1aWVyIG90cmEgbm9ybWEgcXVlIHNlIGxlIGFwbGlxdWUuPC9wPgogIDwvbGk+CiAgPGxpPgogICAgQ29uY2VzacOzbiBkZSBsYSBMaWNlbmNpYS4KICAgIDxwPkJham8gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEsIGVsIExpY2VuY2lhbnRlIG90b3JnYSBhIFVzdGVkIHVuYSBsaWNlbmNpYSBtdW5kaWFsLCBsaWJyZSBkZSByZWdhbMOtYXMsIG5vIGV4Y2x1c2l2YSB5IHBlcnBldHVhIChkdXJhbnRlIHRvZG8gZWwgcGVyw61vZG8gZGUgdmlnZW5jaWEgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGVqZXJjZXIgZXN0b3MgZGVyZWNob3Mgc29icmUgbGEgT2JyYSB0YWwgeSBjb21vIHNlIGluZGljYSBhIGNvbnRpbnVhY2nDs246PC9wPgogICAgPG9sIHR5cGU9ImEiPgogICAgICA8bGk+UmVwcm9kdWNpciBsYSBPYnJhLCBpbmNvcnBvcmFyIGxhIE9icmEgZW4gdW5hIG8gbcOhcyBPYnJhcyBDb2xlY3RpdmFzLCB5IHJlcHJvZHVjaXIgbGEgT2JyYSBpbmNvcnBvcmFkYSBlbiBsYXMgT2JyYXMgQ29sZWN0aXZhcy48L2xpPgogICAgICA8bGk+RGlzdHJpYnVpciBjb3BpYXMgbyBmb25vZ3JhbWFzIGRlIGxhcyBPYnJhcywgZXhoaWJpcmxhcyBww7pibGljYW1lbnRlLCBlamVjdXRhcmxhcyBww7pibGljYW1lbnRlIHkvbyBwb25lcmxhcyBhIGRpc3Bvc2ljacOzbiBww7pibGljYSwgaW5jbHV5w6luZG9sYXMgY29tbyBpbmNvcnBvcmFkYXMgZW4gT2JyYXMgQ29sZWN0aXZhcywgc2Vnw7puIGNvcnJlc3BvbmRhLjwvbGk+CiAgICAgIDxsaT5EaXN0cmlidWlyIGNvcGlhcyBkZSBsYXMgT2JyYXMgRGVyaXZhZGFzIHF1ZSBzZSBnZW5lcmVuLCBleGhpYmlybGFzIHDDumJsaWNhbWVudGUsIGVqZWN1dGFybGFzIHDDumJsaWNhbWVudGUgeS9vIHBvbmVybGFzIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLjwvbGk+CiAgICA8L29sPgogICAgPHA+TG9zIGRlcmVjaG9zIG1lbmNpb25hZG9zIGFudGVyaW9ybWVudGUgcHVlZGVuIHNlciBlamVyY2lkb3MgZW4gdG9kb3MgbG9zIG1lZGlvcyB5IGZvcm1hdG9zLCBhY3R1YWxtZW50ZSBjb25vY2lkb3MgbyBxdWUgc2UgaW52ZW50ZW4gZW4gZWwgZnV0dXJvLiBMb3MgZGVyZWNob3MgYW50ZXMgbWVuY2lvbmFkb3MgaW5jbHV5ZW4gZWwgZGVyZWNobyBhIHJlYWxpemFyIGRpY2hhcyBtb2RpZmljYWNpb25lcyBlbiBsYSBtZWRpZGEgcXVlIHNlYW4gdMOpY25pY2FtZW50ZSBuZWNlc2FyaWFzIHBhcmEgZWplcmNlciBsb3MgZGVyZWNob3MgZW4gb3RybyBtZWRpbyBvIGZvcm1hdG9zLCBwZXJvIGRlIG90cmEgbWFuZXJhIHVzdGVkIG5vIGVzdMOhIGF1dG9yaXphZG8gcGFyYSByZWFsaXphciBvYnJhcyBkZXJpdmFkYXMuIFRvZG9zIGxvcyBkZXJlY2hvcyBubyBvdG9yZ2Fkb3MgZXhwcmVzYW1lbnRlIHBvciBlbCBMaWNlbmNpYW50ZSBxdWVkYW4gcG9yIGVzdGUgbWVkaW8gcmVzZXJ2YWRvcywgaW5jbHV5ZW5kbyBwZXJvIHNpbiBsaW1pdGFyc2UgYSBhcXVlbGxvcyBxdWUgc2UgbWVuY2lvbmFuIGVuIGxhcyBzZWNjaW9uZXMgNChkKSB5IDQoZSkuPC9wPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBSZXN0cmljY2lvbmVzLgogICAgPHA+TGEgbGljZW5jaWEgb3RvcmdhZGEgZW4gbGEgYW50ZXJpb3IgU2VjY2nDs24gMyBlc3TDoSBleHByZXNhbWVudGUgc3VqZXRhIHkgbGltaXRhZGEgcG9yIGxhcyBzaWd1aWVudGVzIHJlc3RyaWNjaW9uZXM6PC9wPgogICAgPG9sIHR5cGU9ImEiPgogICAgICA8bGk+VXN0ZWQgcHVlZGUgZGlzdHJpYnVpciwgZXhoaWJpciBww7pibGljYW1lbnRlLCBlamVjdXRhciBww7pibGljYW1lbnRlLCBvIHBvbmVyIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhIGxhIE9icmEgc8OzbG8gYmFqbyBsYXMgY29uZGljaW9uZXMgZGUgZXN0YSBMaWNlbmNpYSwgeSBVc3RlZCBkZWJlIGluY2x1aXIgdW5hIGNvcGlhIGRlIGVzdGEgbGljZW5jaWEgbyBkZWwgSWRlbnRpZmljYWRvciBVbml2ZXJzYWwgZGUgUmVjdXJzb3MgZGUgbGEgbWlzbWEgY29uIGNhZGEgY29waWEgZGUgbGEgT2JyYSBxdWUgZGlzdHJpYnV5YSwgZXhoaWJhIHDDumJsaWNhbWVudGUsIGVqZWN1dGUgcMO6YmxpY2FtZW50ZSBvIHBvbmdhIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLiBObyBlcyBwb3NpYmxlIG9mcmVjZXIgbyBpbXBvbmVyIG5pbmd1bmEgY29uZGljacOzbiBzb2JyZSBsYSBPYnJhIHF1ZSBhbHRlcmUgbyBsaW1pdGUgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgbyBlbCBlamVyY2ljaW8gZGUgbG9zIGRlcmVjaG9zIGRlIGxvcyBkZXN0aW5hdGFyaW9zIG90b3JnYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gTm8gZXMgcG9zaWJsZSBzdWJsaWNlbmNpYXIgbGEgT2JyYS4gVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RvcyB0b2RvcyBsb3MgYXZpc29zIHF1ZSBoYWdhbiByZWZlcmVuY2lhIGEgZXN0YSBMaWNlbmNpYSB5IGEgbGEgY2zDoXVzdWxhIGRlIGxpbWl0YWNpw7NuIGRlIGdhcmFudMOtYXMuIFVzdGVkIG5vIHB1ZWRlIGRpc3RyaWJ1aXIsIGV4aGliaXIgcMO6YmxpY2FtZW50ZSwgZWplY3V0YXIgcMO6YmxpY2FtZW50ZSwgbyBwb25lciBhIGRpc3Bvc2ljacOzbiBww7pibGljYSBsYSBPYnJhIGNvbiBhbGd1bmEgbWVkaWRhIHRlY25vbMOzZ2ljYSBxdWUgY29udHJvbGUgZWwgYWNjZXNvIG8gbGEgdXRpbGl6YWNpw7NuIGRlIGVsbGEgZGUgdW5hIGZvcm1hIHF1ZSBzZWEgaW5jb25zaXN0ZW50ZSBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIExvIGFudGVyaW9yIHNlIGFwbGljYSBhIGxhIE9icmEgaW5jb3Jwb3JhZGEgYSB1bmEgT2JyYSBDb2xlY3RpdmEsIHBlcm8gZXN0byBubyBleGlnZSBxdWUgbGEgT2JyYSBDb2xlY3RpdmEgYXBhcnRlIGRlIGxhIG9icmEgbWlzbWEgcXVlZGUgc3VqZXRhIGEgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIFNpIFVzdGVkIGNyZWEgdW5hIE9icmEgQ29sZWN0aXZhLCBwcmV2aW8gYXZpc28gZGUgY3VhbHF1aWVyIExpY2VuY2lhbnRlIGRlYmUsIGVuIGxhIG1lZGlkYSBkZSBsbyBwb3NpYmxlLCBlbGltaW5hciBkZSBsYSBPYnJhIENvbGVjdGl2YSBjdWFscXVpZXIgcmVmZXJlbmNpYSBhIGRpY2hvIExpY2VuY2lhbnRlIG8gYWwgQXV0b3IgT3JpZ2luYWwsIHNlZ8O6biBsbyBzb2xpY2l0YWRvIHBvciBlbCBMaWNlbmNpYW50ZSB5IGNvbmZvcm1lIGxvIGV4aWdlIGxhIGNsw6F1c3VsYSA0KGMpLjwvbGk+CiAgICAgIDxsaT5Vc3RlZCBubyBwdWVkZSBlamVyY2VyIG5pbmd1bm8gZGUgbG9zIGRlcmVjaG9zIHF1ZSBsZSBoYW4gc2lkbyBvdG9yZ2Fkb3MgZW4gbGEgU2VjY2nDs24gMyBwcmVjZWRlbnRlIGRlIG1vZG8gcXVlIGVzdMOpbiBwcmluY2lwYWxtZW50ZSBkZXN0aW5hZG9zIG8gZGlyZWN0YW1lbnRlIGRpcmlnaWRvcyBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS4gRWwgaW50ZXJjYW1iaW8gZGUgbGEgT2JyYSBwb3Igb3RyYXMgb2JyYXMgcHJvdGVnaWRhcyBwb3IgZGVyZWNob3MgZGUgYXV0b3IsIHlhIHNlYSBhIHRyYXbDqXMgZGUgdW4gc2lzdGVtYSBwYXJhIGNvbXBhcnRpciBhcmNoaXZvcyBkaWdpdGFsZXMgKGRpZ2l0YWwgZmlsZS1zaGFyaW5nKSBvIGRlIGN1YWxxdWllciBvdHJhIG1hbmVyYSBubyBzZXLDoSBjb25zaWRlcmFkbyBjb21vIGVzdGFyIGRlc3RpbmFkbyBwcmluY2lwYWxtZW50ZSBvIGRpcmlnaWRvIGRpcmVjdGFtZW50ZSBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYSwgc2llbXByZSBxdWUgbm8gc2UgcmVhbGljZSB1biBwYWdvIG1lZGlhbnRlIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBlbiByZWxhY2nDs24gY29uIGVsIGludGVyY2FtYmlvIGRlIG9icmFzIHByb3RlZ2lkYXMgcG9yIGVsIGRlcmVjaG8gZGUgYXV0b3IuPC9saT4KICAgICAgPGxpPlNpIHVzdGVkIGRpc3RyaWJ1eWUsIGV4aGliZSBww7pibGljYW1lbnRlLCBlamVjdXRhIHDDumJsaWNhbWVudGUgbyBlamVjdXRhIHDDumJsaWNhbWVudGUgZW4gZm9ybWEgZGlnaXRhbCBsYSBPYnJhIG8gY3VhbHF1aWVyIE9icmEgRGVyaXZhZGEgdSBPYnJhIENvbGVjdGl2YSwgVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RhIHRvZGEgbGEgaW5mb3JtYWNpw7NuIGRlIGRlcmVjaG8gZGUgYXV0b3IgZGUgbGEgT2JyYSB5IHByb3BvcmNpb25hciwgZGUgZm9ybWEgcmF6b25hYmxlIHNlZ8O6biBlbCBtZWRpbyBvIG1hbmVyYSBxdWUgVXN0ZWQgZXN0w6kgdXRpbGl6YW5kbzogKGkpIGVsIG5vbWJyZSBkZWwgQXV0b3IgT3JpZ2luYWwgc2kgZXN0w6EgcHJvdmlzdG8gKG8gc2V1ZMOzbmltbywgc2kgZnVlcmUgYXBsaWNhYmxlKSwgeS9vIChpaSkgZWwgbm9tYnJlIGRlIGxhIHBhcnRlIG8gbGFzIHBhcnRlcyBxdWUgZWwgQXV0b3IgT3JpZ2luYWwgeS9vIGVsIExpY2VuY2lhbnRlIGh1YmllcmVuIGRlc2lnbmFkbyBwYXJhIGxhIGF0cmlidWNpw7NuICh2LmcuLCB1biBpbnN0aXR1dG8gcGF0cm9jaW5hZG9yLCBlZGl0b3JpYWwsIHB1YmxpY2FjacOzbikgZW4gbGEgaW5mb3JtYWNpw7NuIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZWwgTGljZW5jaWFudGUsIHTDqXJtaW5vcyBkZSBzZXJ2aWNpb3MgbyBkZSBvdHJhcyBmb3JtYXMgcmF6b25hYmxlczsgZWwgdMOtdHVsbyBkZSBsYSBPYnJhIHNpIGVzdMOhIHByb3Zpc3RvOyBlbiBsYSBtZWRpZGEgZGUgbG8gcmF6b25hYmxlbWVudGUgZmFjdGlibGUgeSwgc2kgZXN0w6EgcHJvdmlzdG8sIGVsIElkZW50aWZpY2Fkb3IgVW5pZm9ybWUgZGUgUmVjdXJzb3MgKFVuaWZvcm0gUmVzb3VyY2UgSWRlbnRpZmllcikgcXVlIGVsIExpY2VuY2lhbnRlIGVzcGVjaWZpY2EgcGFyYSBzZXIgYXNvY2lhZG8gY29uIGxhIE9icmEsIHNhbHZvIHF1ZSB0YWwgVVJJIG5vIHNlIHJlZmllcmEgYSBsYSBub3RhIHNvYnJlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBvIGEgbGEgaW5mb3JtYWNpw7NuIHNvYnJlIGVsIGxpY2VuY2lhbWllbnRvIGRlIGxhIE9icmE7IHkgZW4gZWwgY2FzbyBkZSB1bmEgT2JyYSBEZXJpdmFkYSwgYXRyaWJ1aXIgZWwgY3LDqWRpdG8gaWRlbnRpZmljYW5kbyBlbCB1c28gZGUgbGEgT2JyYSBlbiBsYSBPYnJhIERlcml2YWRhICh2LmcuLCAiVHJhZHVjY2nDs24gRnJhbmNlc2EgZGUgbGEgT2JyYSBkZWwgQXV0b3IgT3JpZ2luYWwsIiBvICJHdWnDs24gQ2luZW1hdG9ncsOhZmljbyBiYXNhZG8gZW4gbGEgT2JyYSBvcmlnaW5hbCBkZWwgQXV0b3IgT3JpZ2luYWwiKS4gVGFsIGNyw6lkaXRvIHB1ZWRlIHNlciBpbXBsZW1lbnRhZG8gZGUgY3VhbHF1aWVyIGZvcm1hIHJhem9uYWJsZTsgZW4gZWwgY2Fzbywgc2luIGVtYmFyZ28sIGRlIE9icmFzIERlcml2YWRhcyB1IE9icmFzIENvbGVjdGl2YXMsIHRhbCBjcsOpZGl0byBhcGFyZWNlcsOhLCBjb21vIG3DrW5pbW8sIGRvbmRlIGFwYXJlY2UgZWwgY3LDqWRpdG8gZGUgY3VhbHF1aWVyIG90cm8gYXV0b3IgY29tcGFyYWJsZSB5IGRlIHVuYSBtYW5lcmEsIGFsIG1lbm9zLCB0YW4gZGVzdGFjYWRhIGNvbW8gZWwgY3LDqWRpdG8gZGUgb3RybyBhdXRvciBjb21wYXJhYmxlLjwvbGk+CiAgICAgIDxsaT4KICAgICAgICBQYXJhIGV2aXRhciB0b2RhIGNvbmZ1c2nDs24sIGVsIExpY2VuY2lhbnRlIGFjbGFyYSBxdWUsIGN1YW5kbyBsYSBvYnJhIGVzIHVuYSBjb21wb3NpY2nDs24gbXVzaWNhbDoKICAgICAgICA8b2wgdHlwZT0iaSI+CiAgICAgICAgICA8bGk+UmVnYWzDrWFzIHBvciBpbnRlcnByZXRhY2nDs24geSBlamVjdWNpw7NuIGJham8gbGljZW5jaWFzIGdlbmVyYWxlcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSBhdXRvcml6YXIgbGEgZWplY3VjacOzbiBww7pibGljYSBvIGxhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBkZSBsYSBvYnJhIHkgZGUgcmVjb2xlY3Rhciwgc2VhIGluZGl2aWR1YWxtZW50ZSBvIGEgdHJhdsOpcyBkZSB1bmEgc29jaWVkYWQgZGUgZ2VzdGnDs24gY29sZWN0aXZhIGRlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyAocG9yIGVqZW1wbG8sIFNBWUNPKSwgbGFzIHJlZ2Fsw61hcyBwb3IgbGEgZWplY3VjacOzbiBww7pibGljYSBvIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8gV2ViY2FzdCkgbGljZW5jaWFkYSBiYWpvIGxpY2VuY2lhcyBnZW5lcmFsZXMsIHNpIGxhIGludGVycHJldGFjacOzbiBvIGVqZWN1Y2nDs24gZGUgbGEgb2JyYSBlc3TDoSBwcmltb3JkaWFsbWVudGUgb3JpZW50YWRhIHBvciBvIGRpcmlnaWRhIGEgbGEgb2J0ZW5jacOzbiBkZSB1bmEgdmVudGFqYSBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS48L2xpPgogICAgICAgICAgPGxpPlJlZ2Fsw61hcyBwb3IgRm9ub2dyYW1hcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSByZWNvbGVjdGFyLCBpbmRpdmlkdWFsbWVudGUgbyBhIHRyYXbDqXMgZGUgdW5hIHNvY2llZGFkIGRlIGdlc3Rpw7NuIGNvbGVjdGl2YSBkZSBkZXJlY2hvcyBkZSBhdXRvciB5IGRlcmVjaG9zIGNvbmV4b3MgKHBvciBlamVtcGxvLCBsb3MgY29uc2FncmFkb3MgcG9yIGxhIFNBWUNPKSwgdW5hIGFnZW5jaWEgZGUgZGVyZWNob3MgbXVzaWNhbGVzIG8gYWxnw7puIGFnZW50ZSBkZXNpZ25hZG8sIGxhcyByZWdhbMOtYXMgcG9yIGN1YWxxdWllciBmb25vZ3JhbWEgcXVlIFVzdGVkIGNyZWUgYSBwYXJ0aXIgZGUgbGEgb2JyYSAo4oCcdmVyc2nDs24gY292ZXLigJ0pIHkgZGlzdHJpYnV5YSwgZW4gbG9zIHTDqXJtaW5vcyBkZWwgcsOpZ2ltZW4gZGUgZGVyZWNob3MgZGUgYXV0b3IsIHNpIGxhIGNyZWFjacOzbiBvIGRpc3RyaWJ1Y2nDs24gZGUgZXNhIHZlcnNpw7NuIGNvdmVyIGVzdMOhIHByaW1vcmRpYWxtZW50ZSBkZXN0aW5hZGEgbyBkaXJpZ2lkYSBhIG9idGVuZXIgdW5hIHZlbnRhamEgY29tZXJjaWFsIG8gdW5hIGNvbXBlbnNhY2nDs24gbW9uZXRhcmlhIHByaXZhZGEuPC9saT4KICAgICAgICA8L29sPgogICAgICA8L2xpPgogICAgICA8bGk+R2VzdGnDs24gZGUgRGVyZWNob3MgZGUgQXV0b3Igc29icmUgSW50ZXJwcmV0YWNpb25lcyB5IEVqZWN1Y2lvbmVzIERpZ2l0YWxlcyAoV2ViQ2FzdGluZykuIFBhcmEgZXZpdGFyIHRvZGEgY29uZnVzacOzbiwgZWwgTGljZW5jaWFudGUgYWNsYXJhIHF1ZSwgY3VhbmRvIGxhIG9icmEgc2VhIHVuIGZvbm9ncmFtYSwgZWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSBhdXRvcml6YXIgbGEgZWplY3VjacOzbiBww7pibGljYSBkaWdpdGFsIGRlIGxhIG9icmEgKHBvciBlamVtcGxvLCB3ZWJjYXN0KSB5IGRlIHJlY29sZWN0YXIsIGluZGl2aWR1YWxtZW50ZSBvIGEgdHJhdsOpcyBkZSB1bmEgc29jaWVkYWQgZGUgZ2VzdGnDs24gY29sZWN0aXZhIGRlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyAocG9yIGVqZW1wbG8sIEFDSU5QUk8pLCBsYXMgcmVnYWzDrWFzIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8sIHdlYmNhc3QpLCBzdWpldGEgYSBsYXMgZGlzcG9zaWNpb25lcyBhcGxpY2FibGVzIGRlbCByw6lnaW1lbiBkZSBEZXJlY2hvIGRlIEF1dG9yLCBzaSBlc3RhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBlc3TDoSBwcmltb3JkaWFsbWVudGUgZGlyaWdpZGEgYSBvYnRlbmVyIHVuYSB2ZW50YWphIGNvbWVyY2lhbCBvIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBwcml2YWRhLjwvbGk+CiAgICA8L29sPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBSZXByZXNlbnRhY2lvbmVzLCBHYXJhbnTDrWFzIHkgTGltaXRhY2lvbmVzIGRlIFJlc3BvbnNhYmlsaWRhZC4KICAgIDxwPkEgTUVOT1MgUVVFIExBUyBQQVJURVMgTE8gQUNPUkRBUkFOIERFIE9UUkEgRk9STUEgUE9SIEVTQ1JJVE8sIEVMIExJQ0VOQ0lBTlRFIE9GUkVDRSBMQSBPQlJBIChFTiBFTCBFU1RBRE8gRU4gRUwgUVVFIFNFIEVOQ1VFTlRSQSkg4oCcVEFMIENVQUzigJ0sIFNJTiBCUklOREFSIEdBUkFOVMONQVMgREUgQ0xBU0UgQUxHVU5BIFJFU1BFQ1RPIERFIExBIE9CUkEsIFlBIFNFQSBFWFBSRVNBLCBJTVBMw41DSVRBLCBMRUdBTCBPIENVQUxRVUlFUkEgT1RSQSwgSU5DTFVZRU5ETywgU0lOIExJTUlUQVJTRSBBIEVMTEFTLCBHQVJBTlTDjUFTIERFIFRJVFVMQVJJREFELCBDT01FUkNJQUJJTElEQUQsIEFEQVBUQUJJTElEQUQgTyBBREVDVUFDScOTTiBBIFBST1DDk1NJVE8gREVURVJNSU5BRE8sIEFVU0VOQ0lBIERFIElORlJBQ0NJw5NOLCBERSBBVVNFTkNJQSBERSBERUZFQ1RPUyBMQVRFTlRFUyBPIERFIE9UUk8gVElQTywgTyBMQSBQUkVTRU5DSUEgTyBBVVNFTkNJQSBERSBFUlJPUkVTLCBTRUFOIE8gTk8gREVTQ1VCUklCTEVTIChQVUVEQU4gTyBOTyBTRVIgRVNUT1MgREVTQ1VCSUVSVE9TKS4gQUxHVU5BUyBKVVJJU0RJQ0NJT05FUyBOTyBQRVJNSVRFTiBMQSBFWENMVVNJw5NOIERFIEdBUkFOVMONQVMgSU1QTMONQ0lUQVMsIEVOIENVWU8gQ0FTTyBFU1RBIEVYQ0xVU0nDk04gUFVFREUgTk8gQVBMSUNBUlNFIEEgVVNURUQuPC9wPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBMaW1pdGFjacOzbiBkZSByZXNwb25zYWJpbGlkYWQuCiAgICA8cD5BIE1FTk9TIFFVRSBMTyBFWElKQSBFWFBSRVNBTUVOVEUgTEEgTEVZIEFQTElDQUJMRSwgRUwgTElDRU5DSUFOVEUgTk8gU0VSw4EgUkVTUE9OU0FCTEUgQU5URSBVU1RFRCBQT1IgREHDkU8gQUxHVU5PLCBTRUEgUE9SIFJFU1BPTlNBQklMSURBRCBFWFRSQUNPTlRSQUNUVUFMLCBQUkVDT05UUkFDVFVBTCBPIENPTlRSQUNUVUFMLCBPQkpFVElWQSBPIFNVQkpFVElWQSwgU0UgVFJBVEUgREUgREHDkU9TIE1PUkFMRVMgTyBQQVRSSU1PTklBTEVTLCBESVJFQ1RPUyBPIElORElSRUNUT1MsIFBSRVZJU1RPUyBPIElNUFJFVklTVE9TIFBST0RVQ0lET1MgUE9SIEVMIFVTTyBERSBFU1RBIExJQ0VOQ0lBIE8gREUgTEEgT0JSQSwgQVVOIENVQU5ETyBFTCBMSUNFTkNJQU5URSBIQVlBIFNJRE8gQURWRVJUSURPIERFIExBIFBPU0lCSUxJREFEIERFIERJQ0hPUyBEQcORT1MuIEFMR1VOQVMgTEVZRVMgTk8gUEVSTUlURU4gTEEgRVhDTFVTScOTTiBERSBDSUVSVEEgUkVTUE9OU0FCSUxJREFELCBFTiBDVVlPIENBU08gRVNUQSBFWENMVVNJw5NOIFBVRURFIE5PIEFQTElDQVJTRSBBIFVTVEVELjwvcD4KICA8L2xpPgogIDxici8+CiAgPGxpPgogICAgVMOpcm1pbm8uCiAgICA8b2wgdHlwZT0iYSI+CiAgICAgIDxsaT5Fc3RhIExpY2VuY2lhIHkgbG9zIGRlcmVjaG9zIG90b3JnYWRvcyBlbiB2aXJ0dWQgZGUgZWxsYSB0ZXJtaW5hcsOhbiBhdXRvbcOhdGljYW1lbnRlIHNpIFVzdGVkIGluZnJpbmdlIGFsZ3VuYSBjb25kaWNpw7NuIGVzdGFibGVjaWRhIGVuIGVsbGEuIFNpbiBlbWJhcmdvLCBsb3MgaW5kaXZpZHVvcyBvIGVudGlkYWRlcyBxdWUgaGFuIHJlY2liaWRvIE9icmFzIERlcml2YWRhcyBvIENvbGVjdGl2YXMgZGUgVXN0ZWQgZGUgY29uZm9ybWlkYWQgY29uIGVzdGEgTGljZW5jaWEsIG5vIHZlcsOhbiB0ZXJtaW5hZGFzIHN1cyBsaWNlbmNpYXMsIHNpZW1wcmUgcXVlIGVzdG9zIGluZGl2aWR1b3MgbyBlbnRpZGFkZXMgc2lnYW4gY3VtcGxpZW5kbyDDrW50ZWdyYW1lbnRlIGxhcyBjb25kaWNpb25lcyBkZSBlc3RhcyBsaWNlbmNpYXMuIExhcyBTZWNjaW9uZXMgMSwgMiwgNSwgNiwgNywgeSA4IHN1YnNpc3RpcsOhbiBhIGN1YWxxdWllciB0ZXJtaW5hY2nDs24gZGUgZXN0YSBMaWNlbmNpYS48L2xpPgogICAgICA8bGk+U3VqZXRhIGEgbGFzIGNvbmRpY2lvbmVzIHkgdMOpcm1pbm9zIGFudGVyaW9yZXMsIGxhIGxpY2VuY2lhIG90b3JnYWRhIGFxdcOtIGVzIHBlcnBldHVhIChkdXJhbnRlIGVsIHBlcsOtb2RvIGRlIHZpZ2VuY2lhIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZSBsYSBvYnJhKS4gTm8gb2JzdGFudGUgbG8gYW50ZXJpb3IsIGVsIExpY2VuY2lhbnRlIHNlIHJlc2VydmEgZWwgZGVyZWNobyBhIHB1YmxpY2FyIHkvbyBlc3RyZW5hciBsYSBPYnJhIGJham8gY29uZGljaW9uZXMgZGUgbGljZW5jaWEgZGlmZXJlbnRlcyBvIGEgZGVqYXIgZGUgZGlzdHJpYnVpcmxhIGVuIGxvcyB0w6lybWlub3MgZGUgZXN0YSBMaWNlbmNpYSBlbiBjdWFscXVpZXIgbW9tZW50bzsgZW4gZWwgZW50ZW5kaWRvLCBzaW4gZW1iYXJnbywgcXVlIGVzYSBlbGVjY2nDs24gbm8gc2Vydmlyw6EgcGFyYSByZXZvY2FyIGVzdGEgbGljZW5jaWEgbyBxdWUgZGViYSBzZXIgb3RvcmdhZGEgLCBiYWpvIGxvcyB0w6lybWlub3MgZGUgZXN0YSBsaWNlbmNpYSksIHkgZXN0YSBsaWNlbmNpYSBjb250aW51YXLDoSBlbiBwbGVubyB2aWdvciB5IGVmZWN0byBhIG1lbm9zIHF1ZSBzZWEgdGVybWluYWRhIGNvbW8gc2UgZXhwcmVzYSBhdHLDoXMuIExhIExpY2VuY2lhIHJldm9jYWRhIGNvbnRpbnVhcsOhIHNpZW5kbyBwbGVuYW1lbnRlIHZpZ2VudGUgeSBlZmVjdGl2YSBzaSBubyBzZSBsZSBkYSB0w6lybWlubyBlbiBsYXMgY29uZGljaW9uZXMgaW5kaWNhZGFzIGFudGVyaW9ybWVudGUuPC9saT4KICAgIDwvb2w+CiAgPC9saT4KICA8YnIvPgogIDxsaT4KICAgIFZhcmlvcy4KICAgIDxvbCB0eXBlPSJhIj4KICAgICAgPGxpPkNhZGEgdmV6IHF1ZSBVc3RlZCBkaXN0cmlidXlhIG8gcG9uZ2EgYSBkaXNwb3NpY2nDs24gcMO6YmxpY2EgbGEgT2JyYSBvIHVuYSBPYnJhIENvbGVjdGl2YSwgZWwgTGljZW5jaWFudGUgb2ZyZWNlcsOhIGFsIGRlc3RpbmF0YXJpbyB1bmEgbGljZW5jaWEgZW4gbG9zIG1pc21vcyB0w6lybWlub3MgeSBjb25kaWNpb25lcyBxdWUgbGEgbGljZW5jaWEgb3RvcmdhZGEgYSBVc3RlZCBiYWpvIGVzdGEgTGljZW5jaWEuPC9saT4KICAgICAgPGxpPlNpIGFsZ3VuYSBkaXNwb3NpY2nDs24gZGUgZXN0YSBMaWNlbmNpYSByZXN1bHRhIGludmFsaWRhZGEgbyBubyBleGlnaWJsZSwgc2Vnw7puIGxhIGxlZ2lzbGFjacOzbiB2aWdlbnRlLCBlc3RvIG5vIGFmZWN0YXLDoSBuaSBsYSB2YWxpZGV6IG5pIGxhIGFwbGljYWJpbGlkYWQgZGVsIHJlc3RvIGRlIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgeSwgc2luIGFjY2nDs24gYWRpY2lvbmFsIHBvciBwYXJ0ZSBkZSBsb3Mgc3VqZXRvcyBkZSBlc3RlIGFjdWVyZG8sIGFxdcOpbGxhIHNlIGVudGVuZGVyw6EgcmVmb3JtYWRhIGxvIG3DrW5pbW8gbmVjZXNhcmlvIHBhcmEgaGFjZXIgcXVlIGRpY2hhIGRpc3Bvc2ljacOzbiBzZWEgdsOhbGlkYSB5IGV4aWdpYmxlLjwvbGk+CiAgICAgIDxsaT5OaW5nw7puIHTDqXJtaW5vIG8gZGlzcG9zaWNpw7NuIGRlIGVzdGEgTGljZW5jaWEgc2UgZXN0aW1hcsOhIHJlbnVuY2lhZGEgeSBuaW5ndW5hIHZpb2xhY2nDs24gZGUgZWxsYSBzZXLDoSBjb25zZW50aWRhIGEgbWVub3MgcXVlIGVzYSByZW51bmNpYSBvIGNvbnNlbnRpbWllbnRvIHNlYSBvdG9yZ2FkbyBwb3IgZXNjcml0byB5IGZpcm1hZG8gcG9yIGxhIHBhcnRlIHF1ZSByZW51bmNpZSBvIGNvbnNpZW50YS48L2xpPgogICAgICA8bGk+RXN0YSBMaWNlbmNpYSByZWZsZWphIGVsIGFjdWVyZG8gcGxlbm8gZW50cmUgbGFzIHBhcnRlcyByZXNwZWN0byBhIGxhIE9icmEgYXF1w60gbGljZW5jaWFkYS4gTm8gaGF5IGFycmVnbG9zLCBhY3VlcmRvcyBvIGRlY2xhcmFjaW9uZXMgcmVzcGVjdG8gYSBsYSBPYnJhIHF1ZSBubyBlc3TDqW4gZXNwZWNpZmljYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gRWwgTGljZW5jaWFudGUgbm8gc2UgdmVyw6EgbGltaXRhZG8gcG9yIG5pbmd1bmEgZGlzcG9zaWNpw7NuIGFkaWNpb25hbCBxdWUgcHVlZGEgc3VyZ2lyIGVuIGFsZ3VuYSBjb211bmljYWNpw7NuIGVtYW5hZGEgZGUgVXN0ZWQuIEVzdGEgTGljZW5jaWEgbm8gcHVlZGUgc2VyIG1vZGlmaWNhZGEgc2luIGVsIGNvbnNlbnRpbWllbnRvIG11dHVvIHBvciBlc2NyaXRvIGRlbCBMaWNlbmNpYW50ZSB5IFVzdGVkLjwvbGk+CiAgICA8L29sPgogIDwvbGk+CiAgPGJyLz4KPC9vbD4K