Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico
Trabajo de investigación
- Autores:
-
Gutiérrez-Walteros, Fabian Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/31687
- Acceso en línea:
- https://hdl.handle.net/10983/31687
- Palabra clave:
- Aplicaciones Web
Azure
Ciberterrorismo
Ciberinteligencia (Seguridad informática)
Tecnología de la información
ISO 27002:2022-Normas técnicas
ISO 27032:2023-Normas técnicas
000 - Ciencias de la computación, información y obras generales
ODS 9. Industria, innovación e infraestructura
ISO 27002:2022
ISO 27032:2023
SGSI
Implementación
Vulnerabilidad
Vectores de ataques
Inteligencia de amenazas
Respuesta de incidentes
Azure
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2024
id |
UCATOLICA2_bdbac5e00e485ece4e17ff00c3d378cb |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/31687 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.none.fl_str_mv |
Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico |
title |
Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico |
spellingShingle |
Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico Aplicaciones Web Azure Ciberterrorismo Ciberinteligencia (Seguridad informática) Tecnología de la información ISO 27002:2022-Normas técnicas ISO 27032:2023-Normas técnicas 000 - Ciencias de la computación, información y obras generales ODS 9. Industria, innovación e infraestructura ISO 27002:2022 ISO 27032:2023 SGSI Implementación Vulnerabilidad Vectores de ataques Inteligencia de amenazas Respuesta de incidentes Azure |
title_short |
Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico |
title_full |
Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico |
title_fullStr |
Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico |
title_full_unstemmed |
Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico |
title_sort |
Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico |
dc.creator.fl_str_mv |
Gutiérrez-Walteros, Fabian Andrés |
dc.contributor.advisor.none.fl_str_mv |
Jaimes-Parada, Héctor Darío Bernate-Bautista, Sandra Milena |
dc.contributor.author.none.fl_str_mv |
Gutiérrez-Walteros, Fabian Andrés |
dc.subject.armarc.none.fl_str_mv |
Aplicaciones Web Azure Ciberterrorismo Ciberinteligencia (Seguridad informática) Tecnología de la información ISO 27002:2022-Normas técnicas ISO 27032:2023-Normas técnicas |
topic |
Aplicaciones Web Azure Ciberterrorismo Ciberinteligencia (Seguridad informática) Tecnología de la información ISO 27002:2022-Normas técnicas ISO 27032:2023-Normas técnicas 000 - Ciencias de la computación, información y obras generales ODS 9. Industria, innovación e infraestructura ISO 27002:2022 ISO 27032:2023 SGSI Implementación Vulnerabilidad Vectores de ataques Inteligencia de amenazas Respuesta de incidentes Azure |
dc.subject.ddc.none.fl_str_mv |
000 - Ciencias de la computación, información y obras generales |
dc.subject.ods.none.fl_str_mv |
ODS 9. Industria, innovación e infraestructura |
dc.subject.proposal.none.fl_str_mv |
ISO 27002:2022 ISO 27032:2023 SGSI Implementación Vulnerabilidad Vectores de ataques Inteligencia de amenazas Respuesta de incidentes Azure |
description |
Trabajo de investigación |
publishDate |
2024 |
dc.date.issued.none.fl_str_mv |
2024 |
dc.date.accessioned.none.fl_str_mv |
2025-02-07T16:23:34Z |
dc.date.available.none.fl_str_mv |
2025-02-07T16:23:34Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.citation.none.fl_str_mv |
Gutiérrez-Walteros, F. A. (2024). Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/31687 |
identifier_str_mv |
Gutiérrez-Walteros, F. A. (2024). Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/31687 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
AHLBERG, Christopher Ph.D. The Threat Intelligence Handbook. A Roadmap for Building an Intelligence-Led Security Program. Fourth Edition. Annapolis: CyberEdge Group, LLC, 2022, p.129 POKORNY Zane, AHLBERG Christopher Ph.D. The Threat Intelligence Handbook. Moving Toward a Security Intelligence Program. Second Edition. Annapolis: CyberEdge Group, LLC, 2019, p. 3-4 INFOBAE, Newsroom. "El Gobierno colombiano demandará a IFX Networks por perjuicios causados por ciberataque". {En línea}. {2 noviembre de 2023} disponible :(https://www.infobae.com/america/agencias/2023/09/18/el-gobierno-colombiano-demandara-a-ifx-networks-por-perjuicios-causados-por-ciberataque/#:~:text=El%20ministro%20de%20Tecnolog%C3%ADas%20de%20la%20Informaci%C3%B3n%20y,que%20ha%20afectado%20a%20decenas%20de%20instituciones%20estatales.) GARCÍA RICO, José Carlos. "Así enfrenta Colombia su primer caso de ‘megasecuestro digital’; ¿qué está pasando?". {En línea}. {2 noviembre de 2023} disponible en:(https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataque-en-colombia-detalles-del-ataque-a-ifx-networks-806778) AMERISE, Atahualpa. ""Estamos en guerra": 5 claves para entender el ciberataque que tiene a Costa Rica en estado de emergencia”. {En línea}. {2 noviembre de 2023} disponible en:(https://www.bbc.com/mundo/noticias-america-latina-61516874) COORDINACIÓN NACIONAL DE CIBERSEGURIDAD MINISTERIO DEL INTERIOR Y SEGURIDAD PÚBLICA. "14TCA23-00013-01 Ransomware en IFX". Chile. Gobierno de Chile. JEFATURA PARA LA PROTECCIÓN PRESIDENCIAL EQUIPO DE RESPUESTA A INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN. "Contexto incidente de seguridad digital infraestructura IFX Networks". Colombia. CSIRT Gobierno de Colombia RPP, Redacción. "Hackers rusos atacan al servicio de inteligencia peruano y exigen millonaria recompensa". {En línea}. {2 noviembre de 2023} disponible en:(https://rpp.pe/tecnologia/mas-tecnologia/hackerecompensa-noticia-1405437) FORTINET. "América Latina sufrió más de 289 mil millones de intentos de ciberataques en 2021". {En línea}. {2 noviembre de 2023} disponible en:(https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2022/fortiguard-labs-reporte-ciberataques-america-latina-2021) KASPERSKY. "Los ataques financieros crecen en América Latina y aumenta la preocupación por el uso de la piratería". {En línea}. {2 noviembre de 2023} disponible en:(https://latam.kaspersky.com/blog/panorama-amenazas-latam-2022/25509/) AHLBERG, Christopher Ph.D. The Threat Intelligence Handbook. A Roadmap for Building an Intelligence-Led Security Program. Fourth Edition. Annapolis: CyberEdge Group, LLC, 2022, p.38 p.109 p.110 p.111 p116 p117 MICROSOFT. How to elevate your cloud solutions practice. Azure managed services playbook for csp partners. 2016, p. 28-29 AHLBERG, Christopher Ph.D. The Threat Intelligence Handbook. A Roadmap for Building an Intelligence-Led Security Program. Fourth Edition. Annapolis: CyberEdge Group, LLC, 2022, p.18-21 IBM “¿Qué es la inteligencia de amenazas?”. {En línea}. {2 noviembre de 2023} disponible en: (https://www.ibm.com/es-es/topics/threat-intelligence) INTERNATIONAL ORGANIZATION FOR STANDARIZATION, INTERNATIONAL ELECTROTECHNICAL COMMISSION. Seguridad de la información, ciberseguridad y protección de la privacidad — Sistemas de gestión de la seguridad de la información — Requisitos. Tercera Edición. Vernier, Ginebra. ISO/CEI, 2022. P. 16 INTERNATIONAL ORGANIZATION FOR STANDARIZATION, INTERNATIONAL ELECTROTECHNICAL COMMISSION. Seguridad de la información, ciberseguridad y protección de la privacidad — Sistemas de gestión de la seguridad de la información — Requisitos. Tercera Edición. Vernier, Ginebra. ISO/CEI, 2022. P. 10 MICROSOFT “What is Azure?”. {En línea}. {2 noviembre de 2023} disponible en: (https://azure.microsoft.com/en-us/resources/cloud-computing-dictionary/what-is-azure/) CANO M, Jeimy J. ALMANZA J, Andrés R. Capacidades de los CISOs en Iberoamérica. En: SISTEMAS. No 167 (jun. 2023); p. 20-31. ALLEGRETTA, Mauro. SIRACUSANO, Giuseppe. GONZALEZ, Roberto. GRAMAGLIA, Marco. Are crowd-sourced CTI datasets ready for supporting anti-cybercrime intelligence? En: Computer Networks. Vol.; 234 (oct. 2023) p. 2-9 MICROSOFT “Introducción a la seguridad de Azure”. {En línea}. {2 noviembre de 2023} disponible en: (https://learn.microsoft.com/es-es/azure/security/fundamentals/overview) CANO M, Jeimy J. Superando la falsa sensación de seguridad: El reto de des-escolarizar las prácticas de seguridad y control vigentes en las organizaciones. En: ISACA JOURNAL. Vol.; 1. (Ene.2022); p. 1-5 WANG A, Yue. BASHAR A, Md Abul. CHANDRAMOHAN B, Mahinthan. NAYAK A, Richi. Exploring topic models to discern cyber threats on Twitter: A case study on Log4Shell. En: Intelligent Systems with Applications. Vol.; 20. (Nov.2022); p. 2-10 OSBORNE, Charlie "Most companies take over six months to detect data breaches". {En línea}. {2 noviembre de 2023} disponible en: https://www.zdnet.com/article/businesses-take-over-six-months-to-detect-data-breaches/ HELP NET SECURITY. "70% of businesses can’t ensure the same level of protection for every endpoint". {En línea}. {2 noviembre de 2023} disponible en:(https://www.helpnetsecurity.com/2021/10/15/endpoint-protection-level/) HELP NET SECURITY. "Endpoint malware and ransomware detections hit all-time high". {En línea}. {2 noviembre de 2023} disponible en:(https://www.helpnetsecurity.com/ SEMA A, Wasyihun. YAYEH M, Yirga. ABESHU D, Abebe. Cyber security: State of the art, challenges, and future directions. En: Cyber Security and Applications. Vol.; 2. (Dec. 2024); p. 1-6 AMADEUS A, Justin. ARNRICH, Bert. A computer vision approach to continuously monitor fatigue during resistance training. En: Biomedical Signal Processing and Control. Vol.; 85. (Aug. 2024); p1-10 Ahmad, Shahnawaz. Mehfuz, Shahnawaz. Efficient time-oriented latency-based secure data encryption for cloud storage. En: Cyber Security and Applications. Vol.; 2. (Dec. 2024); p.1-8 AINSLIE A, Scott. THOMPSON B, Dean. MAYNARD A, Sean. AHMAD A, Atif. Cyber-threat intelligence for security decision-making: A review and research h agenda for practice. En: Computers & Security. Vol.; 132. (nov.2023); p. 2-15 TIGO. "Servicios Tigo Business con una red moderna y segura". {En línea}. {10 abril de 2024} disponible en:(https://ayuda.tigo.com.co/hc/es/articles/8945481230739-Servicios-Tigo-Business-con-una-red-moderna-y-segura-Empresas) SELECTRA. "Servicios Tigo Business con una red moderna y segura". {En línea}. {10 abril de 2024} disponible en:(https://selectra.com.co/negocios/tigo-empresas) OSINT. "Ataque de Ransomware Black Hunt: El Ministerio de Defensa de Paraguay Advierte sobre Amenazas Cibernéticas". {En línea}. {10 abril de 2024} disponible en:(https://osint.com.ar/ataque-de-ransomware-black-hunt-el-ministerio-de-defensa-de-paraguay-advierte-sobre-amenazas-ciberneticas/) COLOR,Abc. "Servicios Tigo Business con una red moderna y segura". {En línea}. 08 enero 2024. {10 abril de 2024} disponible en:(https://www.abc.com.py/nacionales/2024/01/08/tigo-business-paraguay-afirma-que-circula-informacion-falsa-sobre-incidente-de-seguridad/) PERIODÍSTICO, Equipo. "CAOS EMPRESARIAL: HACKEAN posiblemente SISTEMA DE HOSTING DE TIGO Y EXIGEN MILLONARIO RESCATE". La Información. {En línea}. 06 enero 2024. {10 abril de 2024} disponible en: (https://lainformacion.com.py/caos-empresarial-hackean- DEVEL GROUP. "Empresa de telefonía y servicios de Data Center en Paraguay sufre brecha de información”. Devel Group. 8 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://devel.group/blog/ataque-de-ransomware-sacude-a-proveedor-de-internet-tigo/) LA NACIÓN. "Tigo aclara que incidente de seguridad afectó a un grupo limitado de clientes". La Nación. 08 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://www.lanacion.com.py/negocios/2024/01/08/tigo-aclara-que-incidente-de-seguridad-afecto-a-un-grupo-limitado-de-clientes/) SEGU-INFO. "Ransomware afecta a la compañía de telecomunicaciones TIGO". Segu-Info. 09 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://blog.segu-info.com.ar/2024/01/ransomware-afecta-la-compania-de.html?m=1) JIMENEZ ROMERO, Kathia. "Tigo: ¿Qué se sabe hasta ahora del ataque de ransomware?". Cointelegraph. 16 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://es.cointelegraph.com/news/tigo-what-is-known-so-far-about-the-ransomware-attack) MENDOZA, Scarlet. "Paraguay Alerta: Ataques de Ransomware Black Hunt Post-Tigo". TecnetOne. 11 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://blog.tecnetone.com/paraguay-alerta-ataques-de-ransomware-black-hunt-post-tigo) MITRE. "ATT&CK Matrix for Enterprise". MITRE. {En línea}. {11 abril de 2024} disponible en: (https://attack.mitre.org/) CVEDETAILS.COM, "Vendors". CVEdetails.com. {En línea}. {18 abril de 2024} disponible en: (https://www.cvedetails.com/vendor.php) MORENO, Pablo. "Cómo identificar las vulnerabilidades de seguridad explotables con mayor riesgo". Acceleration Economy. {En línea}. 06 septiembre de 2022. {18 abril de 2024} disponible en: (https://accelerationeconomy.com/acceleration-economy-en-espanol/como-identificar-las-vulnerabilidades-de-seguridad-explotables-con-mayor-riesgo/) MITRE. "Enterprise Mitigations". Mitre. {En línea}. {06 mayo de 2024} disponible en: (https://attack.mitre.org/mitigations/) MITRE. "Data Sources". Mitre. {En línea}. {06 mayo de 2024} disponible en: (https://attack.mitre.org/datasources/) 4 ALL, Ciber Team. "MITRE ATT&CK: ¿Qué tácticas y técnicas emplean los ciberdelincuentes?". Tarlogic. {En línea}. 27 junio de 2023. {06 mayo de 2024} disponible en: https://www.tarlogic.com/es/blog/mitre-attck/ MICROSOFT. "¿Qué es la respuesta a incidentes?". Microsoft. {En línea}. {06 mayo de 2024} disponible en: (https://www.microsoft.com/es-mx/security/business/security-101/what-is-incident-response) |
dc.rights.none.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2024 |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2024 http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
71 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.program.none.fl_str_mv |
Especialización en Seguridad de la Información |
publisher.none.fl_str_mv |
Universidad Católica de Colombia |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/c9e39a60-5ca9-4815-ae40-966b251d9657/download https://repository.ucatolica.edu.co/bitstreams/3da7fbaa-da27-4318-be90-52d099ea1754/download https://repository.ucatolica.edu.co/bitstreams/4ed803f8-6378-466c-8acc-0b151b91ce27/download https://repository.ucatolica.edu.co/bitstreams/4f92657c-874b-4002-9f61-374edf3e4981/download https://repository.ucatolica.edu.co/bitstreams/f893d796-00bb-4556-bcf6-6a81f3ce268d/download https://repository.ucatolica.edu.co/bitstreams/233c4975-f21c-4e37-b7d2-956e1a08a1c4/download https://repository.ucatolica.edu.co/bitstreams/57cb85b7-854b-44be-8a9c-6d9cfab00d41/download https://repository.ucatolica.edu.co/bitstreams/f5688ac1-7d6c-415e-93b0-9966766e6759/download https://repository.ucatolica.edu.co/bitstreams/c5e4ae9b-b1b4-41cd-a91c-70c1153326cb/download https://repository.ucatolica.edu.co/bitstreams/0a909a35-4c1d-4296-862b-9c35d95bde1d/download https://repository.ucatolica.edu.co/bitstreams/fc90c78d-ecf0-4d1a-9386-2038a5932ad8/download https://repository.ucatolica.edu.co/bitstreams/e8870cfa-c349-4f55-9c8e-06d6b9c55b3e/download https://repository.ucatolica.edu.co/bitstreams/80a8342f-f2da-4446-97c1-71686faa6b91/download https://repository.ucatolica.edu.co/bitstreams/609f250a-a109-4e88-afd2-fb67745c1233/download https://repository.ucatolica.edu.co/bitstreams/0be8c443-7833-4452-9ef5-b31bd4a0257e/download https://repository.ucatolica.edu.co/bitstreams/e407cb56-4ff8-49d1-8ce5-88ee9982f088/download https://repository.ucatolica.edu.co/bitstreams/81e13531-2f18-4a8c-bf92-c58d49edfa58/download https://repository.ucatolica.edu.co/bitstreams/d5094f29-e34c-4a8d-9cbb-b7f6e5716faf/download https://repository.ucatolica.edu.co/bitstreams/f80d205d-e44b-477c-810b-86ac5303d508/download https://repository.ucatolica.edu.co/bitstreams/d549a96d-cc4a-47e8-a8a9-a82df2a5c080/download https://repository.ucatolica.edu.co/bitstreams/002a281e-a6c9-48a0-a987-1131b2c44c22/download https://repository.ucatolica.edu.co/bitstreams/e82ece30-69cb-45ea-9d5f-c21fa0993041/download |
bitstream.checksum.fl_str_mv |
7103fcdc72d94a834fef8276bb001705 ae2b3d8ed513606135a71903ed7d777f 4595d41e420bad3804b7510828f0afc6 0618dd64cd0a85aabc132716696f2da1 7abb261061e1f1bb5381a3f6f54c4b43 2e083cf251e336cbb78667070b910fe6 b71da79db41f27f3a288e9ed44ca2398 73a5432e0b76442b22b026844140d683 86eec818386de28664352d5772477231 52f025705a4c28c7a702c4b10f2862c5 042f04388f7fed763359d5788fe5e76d 3cbf7a3ad204682c8f220d3e70764be2 dcb6564347720c2aa9edfa7949a09ec4 17710f4d5e99f2f24566826a4602a1e7 3c4a0a6ee7bb1607a1b5543017ba8c92 5c69ca0f174d9239f4be52272b7afa9d d18a5dd22cb99dbd48fd18086a764707 ce7efd2781876c3e6e13a83e2fcbb4bf 579d927502ec3e18a517d4d17e97ca4a 084bf54339cda01ac48d9c782c1add2f 0058cbd6f5c827481ac8e4d6ea769f70 4b91143b33a2641e67e3e1ca1687f81b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1828173195214061568 |
spelling |
Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Bernate-Bautista, Sandra Milenabc1c2bea-e91b-4dc5-82ae-ed431805cc3d-1Gutiérrez-Walteros, Fabian Andrés2eb97ea3-dc5a-4c1e-aeab-99faece821b7-12025-02-07T16:23:34Z2025-02-07T16:23:34Z2024Trabajo de investigaciónEn los últimos años, los ataques cibernéticos han aumentado considerablemente, pero por desgracia la mano de obra especializada y las medidas tomadas por las compañías no son suficientes para ser frente a este fenómeno. Con base a la inteligencia de amenazas a nivel estratégico, se plantea la primera etapa de defensa con el análisis de datos e información para la toma de decisiones y crear un plan de respuestas a incidentes eficiente, eficaz, proactivo y ágil. Es por ello, que el planteamiento de que la compañía objeto de estudio pueda contar con un modelo de inteligencia de amenazas para poder articularlo a su arquitectura de servicios administrados y al gobierno de TI para la toma decisiones y así anticiparse y prepararse mejor contra un adversario. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. PRODUCTOS A ENTREGAR 7. RESULTADOS ESPERADOS E IMPACTOS 8. ESTRATEGIAS DE COMUNICACIÓN 9. CONCLUSIONES BIBLIOGRAFÍA71 páginasapplication/pdfGutiérrez-Walteros, F. A. (2024). Esquema de inteligencia de amenazas en Azure para compañía del sector tecnológico. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/31687spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la InformaciónAHLBERG, Christopher Ph.D. The Threat Intelligence Handbook. A Roadmap for Building an Intelligence-Led Security Program. Fourth Edition. Annapolis: CyberEdge Group, LLC, 2022, p.129POKORNY Zane, AHLBERG Christopher Ph.D. The Threat Intelligence Handbook. Moving Toward a Security Intelligence Program. Second Edition. Annapolis: CyberEdge Group, LLC, 2019, p. 3-4INFOBAE, Newsroom. "El Gobierno colombiano demandará a IFX Networks por perjuicios causados por ciberataque". {En línea}. {2 noviembre de 2023} disponible :(https://www.infobae.com/america/agencias/2023/09/18/el-gobierno-colombiano-demandara-a-ifx-networks-por-perjuicios-causados-por-ciberataque/#:~:text=El%20ministro%20de%20Tecnolog%C3%ADas%20de%20la%20Informaci%C3%B3n%20y,que%20ha%20afectado%20a%20decenas%20de%20instituciones%20estatales.)GARCÍA RICO, José Carlos. "Así enfrenta Colombia su primer caso de ‘megasecuestro digital’; ¿qué está pasando?". {En línea}. {2 noviembre de 2023} disponible en:(https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataque-en-colombia-detalles-del-ataque-a-ifx-networks-806778)AMERISE, Atahualpa. ""Estamos en guerra": 5 claves para entender el ciberataque que tiene a Costa Rica en estado de emergencia”. {En línea}. {2 noviembre de 2023} disponible en:(https://www.bbc.com/mundo/noticias-america-latina-61516874)COORDINACIÓN NACIONAL DE CIBERSEGURIDAD MINISTERIO DEL INTERIOR Y SEGURIDAD PÚBLICA. "14TCA23-00013-01 Ransomware en IFX". Chile. Gobierno de Chile.JEFATURA PARA LA PROTECCIÓN PRESIDENCIAL EQUIPO DE RESPUESTA A INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN. "Contexto incidente de seguridad digital infraestructura IFX Networks". Colombia. CSIRT Gobierno de ColombiaRPP, Redacción. "Hackers rusos atacan al servicio de inteligencia peruano y exigen millonaria recompensa". {En línea}. {2 noviembre de 2023} disponible en:(https://rpp.pe/tecnologia/mas-tecnologia/hackerecompensa-noticia-1405437)FORTINET. "América Latina sufrió más de 289 mil millones de intentos de ciberataques en 2021". {En línea}. {2 noviembre de 2023} disponible en:(https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2022/fortiguard-labs-reporte-ciberataques-america-latina-2021)KASPERSKY. "Los ataques financieros crecen en América Latina y aumenta la preocupación por el uso de la piratería". {En línea}. {2 noviembre de 2023} disponible en:(https://latam.kaspersky.com/blog/panorama-amenazas-latam-2022/25509/)AHLBERG, Christopher Ph.D. The Threat Intelligence Handbook. A Roadmap for Building an Intelligence-Led Security Program. Fourth Edition. Annapolis: CyberEdge Group, LLC, 2022, p.38 p.109 p.110 p.111 p116 p117MICROSOFT. How to elevate your cloud solutions practice. Azure managed services playbook for csp partners. 2016, p. 28-29AHLBERG, Christopher Ph.D. The Threat Intelligence Handbook. A Roadmap for Building an Intelligence-Led Security Program. Fourth Edition. Annapolis: CyberEdge Group, LLC, 2022, p.18-21 IBM “¿Qué es la inteligencia de amenazas?”. {En línea}. {2 noviembre de 2023} disponible en: (https://www.ibm.com/es-es/topics/threat-intelligence)INTERNATIONAL ORGANIZATION FOR STANDARIZATION, INTERNATIONAL ELECTROTECHNICAL COMMISSION. Seguridad de la información, ciberseguridad y protección de la privacidad — Sistemas de gestión de la seguridad de la información — Requisitos. Tercera Edición. Vernier, Ginebra. ISO/CEI, 2022. P. 16INTERNATIONAL ORGANIZATION FOR STANDARIZATION, INTERNATIONAL ELECTROTECHNICAL COMMISSION. Seguridad de la información, ciberseguridad y protección de la privacidad — Sistemas de gestión de la seguridad de la información — Requisitos. Tercera Edición. Vernier, Ginebra. ISO/CEI, 2022. P. 10MICROSOFT “What is Azure?”. {En línea}. {2 noviembre de 2023} disponible en: (https://azure.microsoft.com/en-us/resources/cloud-computing-dictionary/what-is-azure/)CANO M, Jeimy J. ALMANZA J, Andrés R. Capacidades de los CISOs en Iberoamérica. En: SISTEMAS. No 167 (jun. 2023); p. 20-31.ALLEGRETTA, Mauro. SIRACUSANO, Giuseppe. GONZALEZ, Roberto. GRAMAGLIA, Marco. Are crowd-sourced CTI datasets ready for supporting anti-cybercrime intelligence? En: Computer Networks. Vol.; 234 (oct. 2023) p. 2-9MICROSOFT “Introducción a la seguridad de Azure”. {En línea}. {2 noviembre de 2023} disponible en: (https://learn.microsoft.com/es-es/azure/security/fundamentals/overview)CANO M, Jeimy J. Superando la falsa sensación de seguridad: El reto de des-escolarizar las prácticas de seguridad y control vigentes en las organizaciones. En: ISACA JOURNAL. Vol.; 1. (Ene.2022); p. 1-5WANG A, Yue. BASHAR A, Md Abul. CHANDRAMOHAN B, Mahinthan. NAYAK A, Richi. Exploring topic models to discern cyber threats on Twitter: A case study on Log4Shell. En: Intelligent Systems with Applications. Vol.; 20. (Nov.2022); p. 2-10OSBORNE, Charlie "Most companies take over six months to detect data breaches". {En línea}. {2 noviembre de 2023} disponible en: https://www.zdnet.com/article/businesses-take-over-six-months-to-detect-data-breaches/HELP NET SECURITY. "70% of businesses can’t ensure the same level of protection for every endpoint". {En línea}. {2 noviembre de 2023} disponible en:(https://www.helpnetsecurity.com/2021/10/15/endpoint-protection-level/)HELP NET SECURITY. "Endpoint malware and ransomware detections hit all-time high". {En línea}. {2 noviembre de 2023} disponible en:(https://www.helpnetsecurity.com/SEMA A, Wasyihun. YAYEH M, Yirga. ABESHU D, Abebe. Cyber security: State of the art, challenges, and future directions. En: Cyber Security and Applications. Vol.; 2. (Dec. 2024); p. 1-6AMADEUS A, Justin. ARNRICH, Bert. A computer vision approach to continuously monitor fatigue during resistance training. En: Biomedical Signal Processing and Control. Vol.; 85. (Aug. 2024); p1-10Ahmad, Shahnawaz. Mehfuz, Shahnawaz. Efficient time-oriented latency-based secure data encryption for cloud storage. En: Cyber Security and Applications. Vol.; 2. (Dec. 2024); p.1-8AINSLIE A, Scott. THOMPSON B, Dean. MAYNARD A, Sean. AHMAD A, Atif. Cyber-threat intelligence for security decision-making: A review and research h agenda for practice. En: Computers & Security. Vol.; 132. (nov.2023); p. 2-15TIGO. "Servicios Tigo Business con una red moderna y segura". {En línea}. {10 abril de 2024} disponible en:(https://ayuda.tigo.com.co/hc/es/articles/8945481230739-Servicios-Tigo-Business-con-una-red-moderna-y-segura-Empresas)SELECTRA. "Servicios Tigo Business con una red moderna y segura". {En línea}. {10 abril de 2024} disponible en:(https://selectra.com.co/negocios/tigo-empresas)OSINT. "Ataque de Ransomware Black Hunt: El Ministerio de Defensa de Paraguay Advierte sobre Amenazas Cibernéticas". {En línea}. {10 abril de 2024} disponible en:(https://osint.com.ar/ataque-de-ransomware-black-hunt-el-ministerio-de-defensa-de-paraguay-advierte-sobre-amenazas-ciberneticas/)COLOR,Abc. "Servicios Tigo Business con una red moderna y segura". {En línea}. 08 enero 2024. {10 abril de 2024} disponible en:(https://www.abc.com.py/nacionales/2024/01/08/tigo-business-paraguay-afirma-que-circula-informacion-falsa-sobre-incidente-de-seguridad/)PERIODÍSTICO, Equipo. "CAOS EMPRESARIAL: HACKEAN posiblemente SISTEMA DE HOSTING DE TIGO Y EXIGEN MILLONARIO RESCATE". La Información. {En línea}. 06 enero 2024. {10 abril de 2024} disponible en: (https://lainformacion.com.py/caos-empresarial-hackean-DEVEL GROUP. "Empresa de telefonía y servicios de Data Center en Paraguay sufre brecha de información”. Devel Group. 8 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://devel.group/blog/ataque-de-ransomware-sacude-a-proveedor-de-internet-tigo/)LA NACIÓN. "Tigo aclara que incidente de seguridad afectó a un grupo limitado de clientes". La Nación. 08 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://www.lanacion.com.py/negocios/2024/01/08/tigo-aclara-que-incidente-de-seguridad-afecto-a-un-grupo-limitado-de-clientes/)SEGU-INFO. "Ransomware afecta a la compañía de telecomunicaciones TIGO". Segu-Info. 09 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://blog.segu-info.com.ar/2024/01/ransomware-afecta-la-compania-de.html?m=1)JIMENEZ ROMERO, Kathia. "Tigo: ¿Qué se sabe hasta ahora del ataque de ransomware?". Cointelegraph. 16 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://es.cointelegraph.com/news/tigo-what-is-known-so-far-about-the-ransomware-attack)MENDOZA, Scarlet. "Paraguay Alerta: Ataques de Ransomware Black Hunt Post-Tigo". TecnetOne. 11 enero 2024. {En línea}. {10 abril de 2024} disponible en: (https://blog.tecnetone.com/paraguay-alerta-ataques-de-ransomware-black-hunt-post-tigo)MITRE. "ATT&CK Matrix for Enterprise". MITRE. {En línea}. {11 abril de 2024} disponible en: (https://attack.mitre.org/)CVEDETAILS.COM, "Vendors". CVEdetails.com. {En línea}. {18 abril de 2024} disponible en: (https://www.cvedetails.com/vendor.php)MORENO, Pablo. "Cómo identificar las vulnerabilidades de seguridad explotables con mayor riesgo". Acceleration Economy. {En línea}. 06 septiembre de 2022. {18 abril de 2024} disponible en: (https://accelerationeconomy.com/acceleration-economy-en-espanol/como-identificar-las-vulnerabilidades-de-seguridad-explotables-con-mayor-riesgo/)MITRE. "Enterprise Mitigations". Mitre. {En línea}. {06 mayo de 2024} disponible en: (https://attack.mitre.org/mitigations/)MITRE. "Data Sources". Mitre. {En línea}. {06 mayo de 2024} disponible en: (https://attack.mitre.org/datasources/)4 ALL, Ciber Team. "MITRE ATT&CK: ¿Qué tácticas y técnicas emplean los ciberdelincuentes?". Tarlogic. {En línea}. 27 junio de 2023. {06 mayo de 2024} disponible en: https://www.tarlogic.com/es/blog/mitre-attck/MICROSOFT. "¿Qué es la respuesta a incidentes?". Microsoft. {En línea}. {06 mayo de 2024} disponible en: (https://www.microsoft.com/es-mx/security/business/security-101/what-is-incident-response)Derechos Reservados - Universidad Católica de Colombia, 2024info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/Aplicaciones WebAzureCiberterrorismoCiberinteligencia (Seguridad informática)Tecnología de la informaciónISO 27002:2022-Normas técnicasISO 27032:2023-Normas técnicas000 - Ciencias de la computación, información y obras generalesODS 9. Industria, innovación e infraestructuraISO 27002:2022ISO 27032:2023SGSIImplementaciónVulnerabilidadVectores de ataquesInteligencia de amenazasRespuesta de incidentesAzureEsquema de inteligencia de amenazas en Azure para compañía del sector tecnológicoTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALESQUEMA DE INTELIGENCIA DE AMENAZAS EN AZURE PARA COMPAÑÍA DEL SECTOR TECNOLÓGICO .pdfESQUEMA DE INTELIGENCIA DE AMENAZAS EN AZURE PARA COMPAÑÍA DEL SECTOR TECNOLÓGICO .pdfapplication/pdf1092887https://repository.ucatolica.edu.co/bitstreams/c9e39a60-5ca9-4815-ae40-966b251d9657/download7103fcdc72d94a834fef8276bb001705MD51F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdfF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdfapplication/pdf171935https://repository.ucatolica.edu.co/bitstreams/3da7fbaa-da27-4318-be90-52d099ea1754/downloadae2b3d8ed513606135a71903ed7d777fMD52Anexo 1 - Articulo IEEE - Inteligencia de amenazas en empresa del sector tecnologico.pdfAnexo 1 - Articulo IEEE - Inteligencia de amenazas en empresa del sector tecnologico.pdfapplication/pdf494879https://repository.ucatolica.edu.co/bitstreams/4ed803f8-6378-466c-8acc-0b151b91ce27/download4595d41e420bad3804b7510828f0afc6MD53Anexo 2 - puntuacion-cve.pdfAnexo 2 - puntuacion-cve.pdfapplication/pdf79094https://repository.ucatolica.edu.co/bitstreams/4f92657c-874b-4002-9f61-374edf3e4981/download0618dd64cd0a85aabc132716696f2da1MD54Anexo 3 - categorizacion.pdfAnexo 3 - categorizacion.pdfapplication/pdf70518https://repository.ucatolica.edu.co/bitstreams/f893d796-00bb-4556-bcf6-6a81f3ce268d/download7abb261061e1f1bb5381a3f6f54c4b43MD55F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdfapplication/pdf441781https://repository.ucatolica.edu.co/bitstreams/233c4975-f21c-4e37-b7d2-956e1a08a1c4/download2e083cf251e336cbb78667070b910fe6MD56F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdfF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdfapplication/pdf615811https://repository.ucatolica.edu.co/bitstreams/57cb85b7-854b-44be-8a9c-6d9cfab00d41/downloadb71da79db41f27f3a288e9ed44ca2398MD57LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/f5688ac1-7d6c-415e-93b0-9966766e6759/download73a5432e0b76442b22b026844140d683MD58TEXTESQUEMA DE INTELIGENCIA DE AMENAZAS EN AZURE PARA COMPAÑÍA DEL SECTOR TECNOLÓGICO .pdf.txtESQUEMA DE INTELIGENCIA DE AMENAZAS EN AZURE PARA COMPAÑÍA DEL SECTOR TECNOLÓGICO .pdf.txtExtracted texttext/plain101791https://repository.ucatolica.edu.co/bitstreams/c5e4ae9b-b1b4-41cd-a91c-70c1153326cb/download86eec818386de28664352d5772477231MD59F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.txtF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.txtExtracted texttext/plain17653https://repository.ucatolica.edu.co/bitstreams/0a909a35-4c1d-4296-862b-9c35d95bde1d/download52f025705a4c28c7a702c4b10f2862c5MD511Anexo 1 - Articulo IEEE - Inteligencia de amenazas en empresa del sector tecnologico.pdf.txtAnexo 1 - Articulo IEEE - Inteligencia de amenazas en empresa del sector tecnologico.pdf.txtExtracted texttext/plain57207https://repository.ucatolica.edu.co/bitstreams/fc90c78d-ecf0-4d1a-9386-2038a5932ad8/download042f04388f7fed763359d5788fe5e76dMD513Anexo 2 - puntuacion-cve.pdf.txtAnexo 2 - puntuacion-cve.pdf.txtExtracted texttext/plain6209https://repository.ucatolica.edu.co/bitstreams/e8870cfa-c349-4f55-9c8e-06d6b9c55b3e/download3cbf7a3ad204682c8f220d3e70764be2MD515Anexo 3 - categorizacion.pdf.txtAnexo 3 - categorizacion.pdf.txtExtracted texttext/plain13431https://repository.ucatolica.edu.co/bitstreams/80a8342f-f2da-4446-97c1-71686faa6b91/downloaddcb6564347720c2aa9edfa7949a09ec4MD517F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.txtExtracted texttext/plain13072https://repository.ucatolica.edu.co/bitstreams/609f250a-a109-4e88-afd2-fb67745c1233/download17710f4d5e99f2f24566826a4602a1e7MD519F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txtF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txtExtracted texttext/plain1294https://repository.ucatolica.edu.co/bitstreams/0be8c443-7833-4452-9ef5-b31bd4a0257e/download3c4a0a6ee7bb1607a1b5543017ba8c92MD521THUMBNAILESQUEMA DE INTELIGENCIA DE AMENAZAS EN AZURE PARA COMPAÑÍA DEL SECTOR TECNOLÓGICO .pdf.jpgESQUEMA DE INTELIGENCIA DE AMENAZAS EN AZURE PARA COMPAÑÍA DEL SECTOR TECNOLÓGICO .pdf.jpgGenerated Thumbnailimage/jpeg6604https://repository.ucatolica.edu.co/bitstreams/e407cb56-4ff8-49d1-8ce5-88ee9982f088/download5c69ca0f174d9239f4be52272b7afa9dMD510F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.jpgF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.jpgGenerated Thumbnailimage/jpeg11968https://repository.ucatolica.edu.co/bitstreams/81e13531-2f18-4a8c-bf92-c58d49edfa58/downloadd18a5dd22cb99dbd48fd18086a764707MD512Anexo 1 - Articulo IEEE - Inteligencia de amenazas en empresa del sector tecnologico.pdf.jpgAnexo 1 - Articulo IEEE - Inteligencia de amenazas en empresa del sector tecnologico.pdf.jpgGenerated Thumbnailimage/jpeg15521https://repository.ucatolica.edu.co/bitstreams/d5094f29-e34c-4a8d-9cbb-b7f6e5716faf/downloadce7efd2781876c3e6e13a83e2fcbb4bfMD514Anexo 2 - puntuacion-cve.pdf.jpgAnexo 2 - puntuacion-cve.pdf.jpgGenerated Thumbnailimage/jpeg7281https://repository.ucatolica.edu.co/bitstreams/f80d205d-e44b-477c-810b-86ac5303d508/download579d927502ec3e18a517d4d17e97ca4aMD516Anexo 3 - categorizacion.pdf.jpgAnexo 3 - categorizacion.pdf.jpgGenerated Thumbnailimage/jpeg5445https://repository.ucatolica.edu.co/bitstreams/d549a96d-cc4a-47e8-a8a9-a82df2a5c080/download084bf54339cda01ac48d9c782c1add2fMD518F-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgF-004-GB-008_CESIÓN_DE_DERECHOS_VS_04.pdf.jpgGenerated Thumbnailimage/jpeg15350https://repository.ucatolica.edu.co/bitstreams/002a281e-a6c9-48a0-a987-1131b2c44c22/download0058cbd6f5c827481ac8e4d6ea769f70MD520F-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpgF-006-GB-008_IDENTIFICACIÓN_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpgGenerated Thumbnailimage/jpeg16118https://repository.ucatolica.edu.co/bitstreams/e82ece30-69cb-45ea-9d5f-c21fa0993041/download4b91143b33a2641e67e3e1ca1687f81bMD52210983/31687oai:repository.ucatolica.edu.co:10983/316872025-02-08 04:00:57.426https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2024https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.comPHA+TEEgT0JSQSAoVEFMIFkgQ09NTyBTRSBERUZJTkUgTcOBUyBBREVMQU5URSkgU0UgT1RPUkdBIEJBSk8gTE9TIFRFUk1JTk9TIERFIEVTVEEgTElDRU5DSUEgUMOaQkxJQ0EgREUgQ1JFQVRJVkUgQ09NTU9OUyAo4oCcTFBDQ+KAnSBPIOKAnExJQ0VOQ0lB4oCdKS4gTEEgT0JSQSBFU1TDgSBQUk9URUdJREEgUE9SIERFUkVDSE9TIERFIEFVVE9SIFkvVSBPVFJBUyBMRVlFUyBBUExJQ0FCTEVTLiBRVUVEQSBQUk9ISUJJRE8gQ1VBTFFVSUVSIFVTTyBRVUUgU0UgSEFHQSBERSBMQSBPQlJBIFFVRSBOTyBDVUVOVEUgQ09OIExBIEFVVE9SSVpBQ0nDk04gUEVSVElORU5URSBERSBDT05GT1JNSURBRCBDT04gTE9TIFTDiVJNSU5PUyBERSBFU1RBIExJQ0VOQ0lBIFkgREUgTEEgTEVZIERFIERFUkVDSE8gREUgQVVUT1IuPC9wPgo8cD5NRURJQU5URSBFTCBFSkVSQ0lDSU8gREUgQ1VBTFFVSUVSQSBERSBMT1MgREVSRUNIT1MgUVVFIFNFIE9UT1JHQU4gRU4gRVNUQSBMSUNFTkNJQSwgVVNURUQgQUNFUFRBIFkgQUNVRVJEQSBRVUVEQVIgT0JMSUdBRE8gRU4gTE9TIFRFUk1JTk9TIFFVRSBTRSBTRcORQUxBTiBFTiBFTExBLiBFTCBMSUNFTkNJQU5URSBDT05DRURFIEEgVVNURUQgTE9TIERFUkVDSE9TIENPTlRFTklET1MgRU4gRVNUQSBMSUNFTkNJQSBDT05ESUNJT05BRE9TIEEgTEEgQUNFUFRBQ0nDk04gREUgU1VTIFRFUk1JTk9TIFkgQ09ORElDSU9ORVMuPC9wPgo8b2wgdHlwZT0iMSI+CiAgPGxpPgogICAgRGVmaW5pY2lvbmVzCiAgICA8b2wgdHlwZT1hPgogICAgICA8bGk+T2JyYSBDb2xlY3RpdmEgZXMgdW5hIG9icmEsIHRhbCBjb21vIHVuYSBwdWJsaWNhY2nDs24gcGVyacOzZGljYSwgdW5hIGFudG9sb2fDrWEsIG8gdW5hIGVuY2ljbG9wZWRpYSwgZW4gbGEgcXVlIGxhIG9icmEgZW4gc3UgdG90YWxpZGFkLCBzaW4gbW9kaWZpY2FjacOzbiBhbGd1bmEsIGp1bnRvIGNvbiB1biBncnVwbyBkZSBvdHJhcyBjb250cmlidWNpb25lcyBxdWUgY29uc3RpdHV5ZW4gb2JyYXMgc2VwYXJhZGFzIGUgaW5kZXBlbmRpZW50ZXMgZW4gc8OtIG1pc21hcywgc2UgaW50ZWdyYW4gZW4gdW4gdG9kbyBjb2xlY3Rpdm8uIFVuYSBPYnJhIHF1ZSBjb25zdGl0dXllIHVuYSBvYnJhIGNvbGVjdGl2YSBubyBzZSBjb25zaWRlcmFyw6EgdW5hIE9icmEgRGVyaXZhZGEgKGNvbW8gc2UgZGVmaW5lIGFiYWpvKSBwYXJhIGxvcyBwcm9ww7NzaXRvcyBkZSBlc3RhIGxpY2VuY2lhLiBhcXVlbGxhIHByb2R1Y2lkYSBwb3IgdW4gZ3J1cG8gZGUgYXV0b3JlcywgZW4gcXVlIGxhIE9icmEgc2UgZW5jdWVudHJhIHNpbiBtb2RpZmljYWNpb25lcywganVudG8gY29uIHVuYSBjaWVydGEgY2FudGlkYWQgZGUgb3RyYXMgY29udHJpYnVjaW9uZXMsIHF1ZSBjb25zdGl0dXllbiBlbiBzw60gbWlzbW9zIHRyYWJham9zIHNlcGFyYWRvcyBlIGluZGVwZW5kaWVudGVzLCBxdWUgc29uIGludGVncmFkb3MgYWwgdG9kbyBjb2xlY3Rpdm8sIHRhbGVzIGNvbW8gcHVibGljYWNpb25lcyBwZXJpw7NkaWNhcywgYW50b2xvZ8OtYXMgbyBlbmNpY2xvcGVkaWFzLjwvbGk+CiAgICAgIDxsaT5PYnJhIERlcml2YWRhIHNpZ25pZmljYSB1bmEgb2JyYSBiYXNhZGEgZW4gbGEgb2JyYSBvYmpldG8gZGUgZXN0YSBsaWNlbmNpYSBvIGVuIMOpc3RhIHkgb3RyYXMgb2JyYXMgcHJlZXhpc3RlbnRlcywgdGFsZXMgY29tbyB0cmFkdWNjaW9uZXMsIGFycmVnbG9zIG11c2ljYWxlcywgZHJhbWF0aXphY2lvbmVzLCDigJxmaWNjaW9uYWxpemFjaW9uZXPigJ0sIHZlcnNpb25lcyBwYXJhIGNpbmUsIOKAnGdyYWJhY2lvbmVzIGRlIHNvbmlkb+KAnSwgcmVwcm9kdWNjaW9uZXMgZGUgYXJ0ZSwgcmVzw7ptZW5lcywgY29uZGVuc2FjaW9uZXMsIG8gY3VhbHF1aWVyIG90cmEgZW4gbGEgcXVlIGxhIG9icmEgcHVlZGEgc2VyIHRyYW5zZm9ybWFkYSwgY2FtYmlhZGEgbyBhZGFwdGFkYSwgZXhjZXB0byBhcXVlbGxhcyBxdWUgY29uc3RpdHV5YW4gdW5hIG9icmEgY29sZWN0aXZhLCBsYXMgcXVlIG5vIHNlcsOhbiBjb25zaWRlcmFkYXMgdW5hIG9icmEgZGVyaXZhZGEgcGFyYSBlZmVjdG9zIGRlIGVzdGEgbGljZW5jaWEuIChQYXJhIGV2aXRhciBkdWRhcywgZW4gZWwgY2FzbyBkZSBxdWUgbGEgT2JyYSBzZWEgdW5hIGNvbXBvc2ljacOzbiBtdXNpY2FsIG8gdW5hIGdyYWJhY2nDs24gc29ub3JhLCBwYXJhIGxvcyBlZmVjdG9zIGRlIGVzdGEgTGljZW5jaWEgbGEgc2luY3Jvbml6YWNpw7NuIHRlbXBvcmFsIGRlIGxhIE9icmEgY29uIHVuYSBpbWFnZW4gZW4gbW92aW1pZW50byBzZSBjb25zaWRlcmFyw6EgdW5hIE9icmEgRGVyaXZhZGEgcGFyYSBsb3MgZmluZXMgZGUgZXN0YSBsaWNlbmNpYSkuPC9saT4KICAgICAgPGxpPkxpY2VuY2lhbnRlLCBlcyBlbCBpbmRpdmlkdW8gbyBsYSBlbnRpZGFkIHRpdHVsYXIgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHF1ZSBvZnJlY2UgbGEgT2JyYSBlbiBjb25mb3JtaWRhZCBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuPC9saT4KICAgICAgPGxpPkF1dG9yIG9yaWdpbmFsLCBlcyBlbCBpbmRpdmlkdW8gcXVlIGNyZcOzIGxhIE9icmEuPC9saT4KICAgICAgPGxpPk9icmEsIGVzIGFxdWVsbGEgb2JyYSBzdXNjZXB0aWJsZSBkZSBwcm90ZWNjacOzbiBwb3IgZWwgcsOpZ2ltZW4gZGUgRGVyZWNobyBkZSBBdXRvciB5IHF1ZSBlcyBvZnJlY2lkYSBlbiBsb3MgdMOpcm1pbm9zIGRlIGVzdGEgbGljZW5jaWE8L2xpPgogICAgICA8bGk+VXN0ZWQsIGVzIGVsIGluZGl2aWR1byBvIGxhIGVudGlkYWQgcXVlIGVqZXJjaXRhIGxvcyBkZXJlY2hvcyBvdG9yZ2Fkb3MgYWwgYW1wYXJvIGRlIGVzdGEgTGljZW5jaWEgeSBxdWUgY29uIGFudGVyaW9yaWRhZCBubyBoYSB2aW9sYWRvIGxhcyBjb25kaWNpb25lcyBkZSBsYSBtaXNtYSByZXNwZWN0byBhIGxhIE9icmEsIG8gcXVlIGhheWEgb2J0ZW5pZG8gYXV0b3JpemFjacOzbiBleHByZXNhIHBvciBwYXJ0ZSBkZWwgTGljZW5jaWFudGUgcGFyYSBlamVyY2VyIGxvcyBkZXJlY2hvcyBhbCBhbXBhcm8gZGUgZXN0YSBMaWNlbmNpYSBwZXNlIGEgdW5hIHZpb2xhY2nDs24gYW50ZXJpb3IuPC9saT4KICAgIDwvb2w+CiAgPC9saT4KICA8YnIvPgogIDxsaT4KICAgIERlcmVjaG9zIGRlIFVzb3MgSG9ucmFkb3MgeSBleGNlcGNpb25lcyBMZWdhbGVzLgogICAgPHA+TmFkYSBlbiBlc3RhIExpY2VuY2lhIHBvZHLDoSBzZXIgaW50ZXJwcmV0YWRvIGNvbW8gdW5hIGRpc21pbnVjacOzbiwgbGltaXRhY2nDs24gbyByZXN0cmljY2nDs24gZGUgbG9zIGRlcmVjaG9zIGRlcml2YWRvcyBkZWwgdXNvIGhvbnJhZG8geSBvdHJhcyBsaW1pdGFjaW9uZXMgbyBleGNlcGNpb25lcyBhIGxvcyBkZXJlY2hvcyBkZWwgYXV0b3IgYmFqbyBlbCByw6lnaW1lbiBsZWdhbCB2aWdlbnRlIG8gZGVyaXZhZG8gZGUgY3VhbHF1aWVyIG90cmEgbm9ybWEgcXVlIHNlIGxlIGFwbGlxdWUuPC9wPgogIDwvbGk+CiAgPGxpPgogICAgQ29uY2VzacOzbiBkZSBsYSBMaWNlbmNpYS4KICAgIDxwPkJham8gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEsIGVsIExpY2VuY2lhbnRlIG90b3JnYSBhIFVzdGVkIHVuYSBsaWNlbmNpYSBtdW5kaWFsLCBsaWJyZSBkZSByZWdhbMOtYXMsIG5vIGV4Y2x1c2l2YSB5IHBlcnBldHVhIChkdXJhbnRlIHRvZG8gZWwgcGVyw61vZG8gZGUgdmlnZW5jaWEgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGVqZXJjZXIgZXN0b3MgZGVyZWNob3Mgc29icmUgbGEgT2JyYSB0YWwgeSBjb21vIHNlIGluZGljYSBhIGNvbnRpbnVhY2nDs246PC9wPgogICAgPG9sIHR5cGU9ImEiPgogICAgICA8bGk+UmVwcm9kdWNpciBsYSBPYnJhLCBpbmNvcnBvcmFyIGxhIE9icmEgZW4gdW5hIG8gbcOhcyBPYnJhcyBDb2xlY3RpdmFzLCB5IHJlcHJvZHVjaXIgbGEgT2JyYSBpbmNvcnBvcmFkYSBlbiBsYXMgT2JyYXMgQ29sZWN0aXZhcy48L2xpPgogICAgICA8bGk+RGlzdHJpYnVpciBjb3BpYXMgbyBmb25vZ3JhbWFzIGRlIGxhcyBPYnJhcywgZXhoaWJpcmxhcyBww7pibGljYW1lbnRlLCBlamVjdXRhcmxhcyBww7pibGljYW1lbnRlIHkvbyBwb25lcmxhcyBhIGRpc3Bvc2ljacOzbiBww7pibGljYSwgaW5jbHV5w6luZG9sYXMgY29tbyBpbmNvcnBvcmFkYXMgZW4gT2JyYXMgQ29sZWN0aXZhcywgc2Vnw7puIGNvcnJlc3BvbmRhLjwvbGk+CiAgICAgIDxsaT5EaXN0cmlidWlyIGNvcGlhcyBkZSBsYXMgT2JyYXMgRGVyaXZhZGFzIHF1ZSBzZSBnZW5lcmVuLCBleGhpYmlybGFzIHDDumJsaWNhbWVudGUsIGVqZWN1dGFybGFzIHDDumJsaWNhbWVudGUgeS9vIHBvbmVybGFzIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLjwvbGk+CiAgICA8L29sPgogICAgPHA+TG9zIGRlcmVjaG9zIG1lbmNpb25hZG9zIGFudGVyaW9ybWVudGUgcHVlZGVuIHNlciBlamVyY2lkb3MgZW4gdG9kb3MgbG9zIG1lZGlvcyB5IGZvcm1hdG9zLCBhY3R1YWxtZW50ZSBjb25vY2lkb3MgbyBxdWUgc2UgaW52ZW50ZW4gZW4gZWwgZnV0dXJvLiBMb3MgZGVyZWNob3MgYW50ZXMgbWVuY2lvbmFkb3MgaW5jbHV5ZW4gZWwgZGVyZWNobyBhIHJlYWxpemFyIGRpY2hhcyBtb2RpZmljYWNpb25lcyBlbiBsYSBtZWRpZGEgcXVlIHNlYW4gdMOpY25pY2FtZW50ZSBuZWNlc2FyaWFzIHBhcmEgZWplcmNlciBsb3MgZGVyZWNob3MgZW4gb3RybyBtZWRpbyBvIGZvcm1hdG9zLCBwZXJvIGRlIG90cmEgbWFuZXJhIHVzdGVkIG5vIGVzdMOhIGF1dG9yaXphZG8gcGFyYSByZWFsaXphciBvYnJhcyBkZXJpdmFkYXMuIFRvZG9zIGxvcyBkZXJlY2hvcyBubyBvdG9yZ2Fkb3MgZXhwcmVzYW1lbnRlIHBvciBlbCBMaWNlbmNpYW50ZSBxdWVkYW4gcG9yIGVzdGUgbWVkaW8gcmVzZXJ2YWRvcywgaW5jbHV5ZW5kbyBwZXJvIHNpbiBsaW1pdGFyc2UgYSBhcXVlbGxvcyBxdWUgc2UgbWVuY2lvbmFuIGVuIGxhcyBzZWNjaW9uZXMgNChkKSB5IDQoZSkuPC9wPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBSZXN0cmljY2lvbmVzLgogICAgPHA+TGEgbGljZW5jaWEgb3RvcmdhZGEgZW4gbGEgYW50ZXJpb3IgU2VjY2nDs24gMyBlc3TDoSBleHByZXNhbWVudGUgc3VqZXRhIHkgbGltaXRhZGEgcG9yIGxhcyBzaWd1aWVudGVzIHJlc3RyaWNjaW9uZXM6PC9wPgogICAgPG9sIHR5cGU9ImEiPgogICAgICA8bGk+VXN0ZWQgcHVlZGUgZGlzdHJpYnVpciwgZXhoaWJpciBww7pibGljYW1lbnRlLCBlamVjdXRhciBww7pibGljYW1lbnRlLCBvIHBvbmVyIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhIGxhIE9icmEgc8OzbG8gYmFqbyBsYXMgY29uZGljaW9uZXMgZGUgZXN0YSBMaWNlbmNpYSwgeSBVc3RlZCBkZWJlIGluY2x1aXIgdW5hIGNvcGlhIGRlIGVzdGEgbGljZW5jaWEgbyBkZWwgSWRlbnRpZmljYWRvciBVbml2ZXJzYWwgZGUgUmVjdXJzb3MgZGUgbGEgbWlzbWEgY29uIGNhZGEgY29waWEgZGUgbGEgT2JyYSBxdWUgZGlzdHJpYnV5YSwgZXhoaWJhIHDDumJsaWNhbWVudGUsIGVqZWN1dGUgcMO6YmxpY2FtZW50ZSBvIHBvbmdhIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLiBObyBlcyBwb3NpYmxlIG9mcmVjZXIgbyBpbXBvbmVyIG5pbmd1bmEgY29uZGljacOzbiBzb2JyZSBsYSBPYnJhIHF1ZSBhbHRlcmUgbyBsaW1pdGUgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgbyBlbCBlamVyY2ljaW8gZGUgbG9zIGRlcmVjaG9zIGRlIGxvcyBkZXN0aW5hdGFyaW9zIG90b3JnYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gTm8gZXMgcG9zaWJsZSBzdWJsaWNlbmNpYXIgbGEgT2JyYS4gVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RvcyB0b2RvcyBsb3MgYXZpc29zIHF1ZSBoYWdhbiByZWZlcmVuY2lhIGEgZXN0YSBMaWNlbmNpYSB5IGEgbGEgY2zDoXVzdWxhIGRlIGxpbWl0YWNpw7NuIGRlIGdhcmFudMOtYXMuIFVzdGVkIG5vIHB1ZWRlIGRpc3RyaWJ1aXIsIGV4aGliaXIgcMO6YmxpY2FtZW50ZSwgZWplY3V0YXIgcMO6YmxpY2FtZW50ZSwgbyBwb25lciBhIGRpc3Bvc2ljacOzbiBww7pibGljYSBsYSBPYnJhIGNvbiBhbGd1bmEgbWVkaWRhIHRlY25vbMOzZ2ljYSBxdWUgY29udHJvbGUgZWwgYWNjZXNvIG8gbGEgdXRpbGl6YWNpw7NuIGRlIGVsbGEgZGUgdW5hIGZvcm1hIHF1ZSBzZWEgaW5jb25zaXN0ZW50ZSBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIExvIGFudGVyaW9yIHNlIGFwbGljYSBhIGxhIE9icmEgaW5jb3Jwb3JhZGEgYSB1bmEgT2JyYSBDb2xlY3RpdmEsIHBlcm8gZXN0byBubyBleGlnZSBxdWUgbGEgT2JyYSBDb2xlY3RpdmEgYXBhcnRlIGRlIGxhIG9icmEgbWlzbWEgcXVlZGUgc3VqZXRhIGEgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIFNpIFVzdGVkIGNyZWEgdW5hIE9icmEgQ29sZWN0aXZhLCBwcmV2aW8gYXZpc28gZGUgY3VhbHF1aWVyIExpY2VuY2lhbnRlIGRlYmUsIGVuIGxhIG1lZGlkYSBkZSBsbyBwb3NpYmxlLCBlbGltaW5hciBkZSBsYSBPYnJhIENvbGVjdGl2YSBjdWFscXVpZXIgcmVmZXJlbmNpYSBhIGRpY2hvIExpY2VuY2lhbnRlIG8gYWwgQXV0b3IgT3JpZ2luYWwsIHNlZ8O6biBsbyBzb2xpY2l0YWRvIHBvciBlbCBMaWNlbmNpYW50ZSB5IGNvbmZvcm1lIGxvIGV4aWdlIGxhIGNsw6F1c3VsYSA0KGMpLjwvbGk+CiAgICAgIDxsaT5Vc3RlZCBubyBwdWVkZSBlamVyY2VyIG5pbmd1bm8gZGUgbG9zIGRlcmVjaG9zIHF1ZSBsZSBoYW4gc2lkbyBvdG9yZ2Fkb3MgZW4gbGEgU2VjY2nDs24gMyBwcmVjZWRlbnRlIGRlIG1vZG8gcXVlIGVzdMOpbiBwcmluY2lwYWxtZW50ZSBkZXN0aW5hZG9zIG8gZGlyZWN0YW1lbnRlIGRpcmlnaWRvcyBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS4gRWwgaW50ZXJjYW1iaW8gZGUgbGEgT2JyYSBwb3Igb3RyYXMgb2JyYXMgcHJvdGVnaWRhcyBwb3IgZGVyZWNob3MgZGUgYXV0b3IsIHlhIHNlYSBhIHRyYXbDqXMgZGUgdW4gc2lzdGVtYSBwYXJhIGNvbXBhcnRpciBhcmNoaXZvcyBkaWdpdGFsZXMgKGRpZ2l0YWwgZmlsZS1zaGFyaW5nKSBvIGRlIGN1YWxxdWllciBvdHJhIG1hbmVyYSBubyBzZXLDoSBjb25zaWRlcmFkbyBjb21vIGVzdGFyIGRlc3RpbmFkbyBwcmluY2lwYWxtZW50ZSBvIGRpcmlnaWRvIGRpcmVjdGFtZW50ZSBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYSwgc2llbXByZSBxdWUgbm8gc2UgcmVhbGljZSB1biBwYWdvIG1lZGlhbnRlIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBlbiByZWxhY2nDs24gY29uIGVsIGludGVyY2FtYmlvIGRlIG9icmFzIHByb3RlZ2lkYXMgcG9yIGVsIGRlcmVjaG8gZGUgYXV0b3IuPC9saT4KICAgICAgPGxpPlNpIHVzdGVkIGRpc3RyaWJ1eWUsIGV4aGliZSBww7pibGljYW1lbnRlLCBlamVjdXRhIHDDumJsaWNhbWVudGUgbyBlamVjdXRhIHDDumJsaWNhbWVudGUgZW4gZm9ybWEgZGlnaXRhbCBsYSBPYnJhIG8gY3VhbHF1aWVyIE9icmEgRGVyaXZhZGEgdSBPYnJhIENvbGVjdGl2YSwgVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RhIHRvZGEgbGEgaW5mb3JtYWNpw7NuIGRlIGRlcmVjaG8gZGUgYXV0b3IgZGUgbGEgT2JyYSB5IHByb3BvcmNpb25hciwgZGUgZm9ybWEgcmF6b25hYmxlIHNlZ8O6biBlbCBtZWRpbyBvIG1hbmVyYSBxdWUgVXN0ZWQgZXN0w6kgdXRpbGl6YW5kbzogKGkpIGVsIG5vbWJyZSBkZWwgQXV0b3IgT3JpZ2luYWwgc2kgZXN0w6EgcHJvdmlzdG8gKG8gc2V1ZMOzbmltbywgc2kgZnVlcmUgYXBsaWNhYmxlKSwgeS9vIChpaSkgZWwgbm9tYnJlIGRlIGxhIHBhcnRlIG8gbGFzIHBhcnRlcyBxdWUgZWwgQXV0b3IgT3JpZ2luYWwgeS9vIGVsIExpY2VuY2lhbnRlIGh1YmllcmVuIGRlc2lnbmFkbyBwYXJhIGxhIGF0cmlidWNpw7NuICh2LmcuLCB1biBpbnN0aXR1dG8gcGF0cm9jaW5hZG9yLCBlZGl0b3JpYWwsIHB1YmxpY2FjacOzbikgZW4gbGEgaW5mb3JtYWNpw7NuIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZWwgTGljZW5jaWFudGUsIHTDqXJtaW5vcyBkZSBzZXJ2aWNpb3MgbyBkZSBvdHJhcyBmb3JtYXMgcmF6b25hYmxlczsgZWwgdMOtdHVsbyBkZSBsYSBPYnJhIHNpIGVzdMOhIHByb3Zpc3RvOyBlbiBsYSBtZWRpZGEgZGUgbG8gcmF6b25hYmxlbWVudGUgZmFjdGlibGUgeSwgc2kgZXN0w6EgcHJvdmlzdG8sIGVsIElkZW50aWZpY2Fkb3IgVW5pZm9ybWUgZGUgUmVjdXJzb3MgKFVuaWZvcm0gUmVzb3VyY2UgSWRlbnRpZmllcikgcXVlIGVsIExpY2VuY2lhbnRlIGVzcGVjaWZpY2EgcGFyYSBzZXIgYXNvY2lhZG8gY29uIGxhIE9icmEsIHNhbHZvIHF1ZSB0YWwgVVJJIG5vIHNlIHJlZmllcmEgYSBsYSBub3RhIHNvYnJlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBvIGEgbGEgaW5mb3JtYWNpw7NuIHNvYnJlIGVsIGxpY2VuY2lhbWllbnRvIGRlIGxhIE9icmE7IHkgZW4gZWwgY2FzbyBkZSB1bmEgT2JyYSBEZXJpdmFkYSwgYXRyaWJ1aXIgZWwgY3LDqWRpdG8gaWRlbnRpZmljYW5kbyBlbCB1c28gZGUgbGEgT2JyYSBlbiBsYSBPYnJhIERlcml2YWRhICh2LmcuLCAiVHJhZHVjY2nDs24gRnJhbmNlc2EgZGUgbGEgT2JyYSBkZWwgQXV0b3IgT3JpZ2luYWwsIiBvICJHdWnDs24gQ2luZW1hdG9ncsOhZmljbyBiYXNhZG8gZW4gbGEgT2JyYSBvcmlnaW5hbCBkZWwgQXV0b3IgT3JpZ2luYWwiKS4gVGFsIGNyw6lkaXRvIHB1ZWRlIHNlciBpbXBsZW1lbnRhZG8gZGUgY3VhbHF1aWVyIGZvcm1hIHJhem9uYWJsZTsgZW4gZWwgY2Fzbywgc2luIGVtYmFyZ28sIGRlIE9icmFzIERlcml2YWRhcyB1IE9icmFzIENvbGVjdGl2YXMsIHRhbCBjcsOpZGl0byBhcGFyZWNlcsOhLCBjb21vIG3DrW5pbW8sIGRvbmRlIGFwYXJlY2UgZWwgY3LDqWRpdG8gZGUgY3VhbHF1aWVyIG90cm8gYXV0b3IgY29tcGFyYWJsZSB5IGRlIHVuYSBtYW5lcmEsIGFsIG1lbm9zLCB0YW4gZGVzdGFjYWRhIGNvbW8gZWwgY3LDqWRpdG8gZGUgb3RybyBhdXRvciBjb21wYXJhYmxlLjwvbGk+CiAgICAgIDxsaT4KICAgICAgICBQYXJhIGV2aXRhciB0b2RhIGNvbmZ1c2nDs24sIGVsIExpY2VuY2lhbnRlIGFjbGFyYSBxdWUsIGN1YW5kbyBsYSBvYnJhIGVzIHVuYSBjb21wb3NpY2nDs24gbXVzaWNhbDoKICAgICAgICA8b2wgdHlwZT0iaSI+CiAgICAgICAgICA8bGk+UmVnYWzDrWFzIHBvciBpbnRlcnByZXRhY2nDs24geSBlamVjdWNpw7NuIGJham8gbGljZW5jaWFzIGdlbmVyYWxlcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSBhdXRvcml6YXIgbGEgZWplY3VjacOzbiBww7pibGljYSBvIGxhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBkZSBsYSBvYnJhIHkgZGUgcmVjb2xlY3Rhciwgc2VhIGluZGl2aWR1YWxtZW50ZSBvIGEgdHJhdsOpcyBkZSB1bmEgc29jaWVkYWQgZGUgZ2VzdGnDs24gY29sZWN0aXZhIGRlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyAocG9yIGVqZW1wbG8sIFNBWUNPKSwgbGFzIHJlZ2Fsw61hcyBwb3IgbGEgZWplY3VjacOzbiBww7pibGljYSBvIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8gV2ViY2FzdCkgbGljZW5jaWFkYSBiYWpvIGxpY2VuY2lhcyBnZW5lcmFsZXMsIHNpIGxhIGludGVycHJldGFjacOzbiBvIGVqZWN1Y2nDs24gZGUgbGEgb2JyYSBlc3TDoSBwcmltb3JkaWFsbWVudGUgb3JpZW50YWRhIHBvciBvIGRpcmlnaWRhIGEgbGEgb2J0ZW5jacOzbiBkZSB1bmEgdmVudGFqYSBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS48L2xpPgogICAgICAgICAgPGxpPlJlZ2Fsw61hcyBwb3IgRm9ub2dyYW1hcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSByZWNvbGVjdGFyLCBpbmRpdmlkdWFsbWVudGUgbyBhIHRyYXbDqXMgZGUgdW5hIHNvY2llZGFkIGRlIGdlc3Rpw7NuIGNvbGVjdGl2YSBkZSBkZXJlY2hvcyBkZSBhdXRvciB5IGRlcmVjaG9zIGNvbmV4b3MgKHBvciBlamVtcGxvLCBsb3MgY29uc2FncmFkb3MgcG9yIGxhIFNBWUNPKSwgdW5hIGFnZW5jaWEgZGUgZGVyZWNob3MgbXVzaWNhbGVzIG8gYWxnw7puIGFnZW50ZSBkZXNpZ25hZG8sIGxhcyByZWdhbMOtYXMgcG9yIGN1YWxxdWllciBmb25vZ3JhbWEgcXVlIFVzdGVkIGNyZWUgYSBwYXJ0aXIgZGUgbGEgb2JyYSAo4oCcdmVyc2nDs24gY292ZXLigJ0pIHkgZGlzdHJpYnV5YSwgZW4gbG9zIHTDqXJtaW5vcyBkZWwgcsOpZ2ltZW4gZGUgZGVyZWNob3MgZGUgYXV0b3IsIHNpIGxhIGNyZWFjacOzbiBvIGRpc3RyaWJ1Y2nDs24gZGUgZXNhIHZlcnNpw7NuIGNvdmVyIGVzdMOhIHByaW1vcmRpYWxtZW50ZSBkZXN0aW5hZGEgbyBkaXJpZ2lkYSBhIG9idGVuZXIgdW5hIHZlbnRhamEgY29tZXJjaWFsIG8gdW5hIGNvbXBlbnNhY2nDs24gbW9uZXRhcmlhIHByaXZhZGEuPC9saT4KICAgICAgICA8L29sPgogICAgICA8L2xpPgogICAgICA8bGk+R2VzdGnDs24gZGUgRGVyZWNob3MgZGUgQXV0b3Igc29icmUgSW50ZXJwcmV0YWNpb25lcyB5IEVqZWN1Y2lvbmVzIERpZ2l0YWxlcyAoV2ViQ2FzdGluZykuIFBhcmEgZXZpdGFyIHRvZGEgY29uZnVzacOzbiwgZWwgTGljZW5jaWFudGUgYWNsYXJhIHF1ZSwgY3VhbmRvIGxhIG9icmEgc2VhIHVuIGZvbm9ncmFtYSwgZWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSBhdXRvcml6YXIgbGEgZWplY3VjacOzbiBww7pibGljYSBkaWdpdGFsIGRlIGxhIG9icmEgKHBvciBlamVtcGxvLCB3ZWJjYXN0KSB5IGRlIHJlY29sZWN0YXIsIGluZGl2aWR1YWxtZW50ZSBvIGEgdHJhdsOpcyBkZSB1bmEgc29jaWVkYWQgZGUgZ2VzdGnDs24gY29sZWN0aXZhIGRlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyAocG9yIGVqZW1wbG8sIEFDSU5QUk8pLCBsYXMgcmVnYWzDrWFzIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8sIHdlYmNhc3QpLCBzdWpldGEgYSBsYXMgZGlzcG9zaWNpb25lcyBhcGxpY2FibGVzIGRlbCByw6lnaW1lbiBkZSBEZXJlY2hvIGRlIEF1dG9yLCBzaSBlc3RhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBlc3TDoSBwcmltb3JkaWFsbWVudGUgZGlyaWdpZGEgYSBvYnRlbmVyIHVuYSB2ZW50YWphIGNvbWVyY2lhbCBvIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBwcml2YWRhLjwvbGk+CiAgICA8L29sPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBSZXByZXNlbnRhY2lvbmVzLCBHYXJhbnTDrWFzIHkgTGltaXRhY2lvbmVzIGRlIFJlc3BvbnNhYmlsaWRhZC4KICAgIDxwPkEgTUVOT1MgUVVFIExBUyBQQVJURVMgTE8gQUNPUkRBUkFOIERFIE9UUkEgRk9STUEgUE9SIEVTQ1JJVE8sIEVMIExJQ0VOQ0lBTlRFIE9GUkVDRSBMQSBPQlJBIChFTiBFTCBFU1RBRE8gRU4gRUwgUVVFIFNFIEVOQ1VFTlRSQSkg4oCcVEFMIENVQUzigJ0sIFNJTiBCUklOREFSIEdBUkFOVMONQVMgREUgQ0xBU0UgQUxHVU5BIFJFU1BFQ1RPIERFIExBIE9CUkEsIFlBIFNFQSBFWFBSRVNBLCBJTVBMw41DSVRBLCBMRUdBTCBPIENVQUxRVUlFUkEgT1RSQSwgSU5DTFVZRU5ETywgU0lOIExJTUlUQVJTRSBBIEVMTEFTLCBHQVJBTlTDjUFTIERFIFRJVFVMQVJJREFELCBDT01FUkNJQUJJTElEQUQsIEFEQVBUQUJJTElEQUQgTyBBREVDVUFDScOTTiBBIFBST1DDk1NJVE8gREVURVJNSU5BRE8sIEFVU0VOQ0lBIERFIElORlJBQ0NJw5NOLCBERSBBVVNFTkNJQSBERSBERUZFQ1RPUyBMQVRFTlRFUyBPIERFIE9UUk8gVElQTywgTyBMQSBQUkVTRU5DSUEgTyBBVVNFTkNJQSBERSBFUlJPUkVTLCBTRUFOIE8gTk8gREVTQ1VCUklCTEVTIChQVUVEQU4gTyBOTyBTRVIgRVNUT1MgREVTQ1VCSUVSVE9TKS4gQUxHVU5BUyBKVVJJU0RJQ0NJT05FUyBOTyBQRVJNSVRFTiBMQSBFWENMVVNJw5NOIERFIEdBUkFOVMONQVMgSU1QTMONQ0lUQVMsIEVOIENVWU8gQ0FTTyBFU1RBIEVYQ0xVU0nDk04gUFVFREUgTk8gQVBMSUNBUlNFIEEgVVNURUQuPC9wPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBMaW1pdGFjacOzbiBkZSByZXNwb25zYWJpbGlkYWQuCiAgICA8cD5BIE1FTk9TIFFVRSBMTyBFWElKQSBFWFBSRVNBTUVOVEUgTEEgTEVZIEFQTElDQUJMRSwgRUwgTElDRU5DSUFOVEUgTk8gU0VSw4EgUkVTUE9OU0FCTEUgQU5URSBVU1RFRCBQT1IgREHDkU8gQUxHVU5PLCBTRUEgUE9SIFJFU1BPTlNBQklMSURBRCBFWFRSQUNPTlRSQUNUVUFMLCBQUkVDT05UUkFDVFVBTCBPIENPTlRSQUNUVUFMLCBPQkpFVElWQSBPIFNVQkpFVElWQSwgU0UgVFJBVEUgREUgREHDkU9TIE1PUkFMRVMgTyBQQVRSSU1PTklBTEVTLCBESVJFQ1RPUyBPIElORElSRUNUT1MsIFBSRVZJU1RPUyBPIElNUFJFVklTVE9TIFBST0RVQ0lET1MgUE9SIEVMIFVTTyBERSBFU1RBIExJQ0VOQ0lBIE8gREUgTEEgT0JSQSwgQVVOIENVQU5ETyBFTCBMSUNFTkNJQU5URSBIQVlBIFNJRE8gQURWRVJUSURPIERFIExBIFBPU0lCSUxJREFEIERFIERJQ0hPUyBEQcORT1MuIEFMR1VOQVMgTEVZRVMgTk8gUEVSTUlURU4gTEEgRVhDTFVTScOTTiBERSBDSUVSVEEgUkVTUE9OU0FCSUxJREFELCBFTiBDVVlPIENBU08gRVNUQSBFWENMVVNJw5NOIFBVRURFIE5PIEFQTElDQVJTRSBBIFVTVEVELjwvcD4KICA8L2xpPgogIDxici8+CiAgPGxpPgogICAgVMOpcm1pbm8uCiAgICA8b2wgdHlwZT0iYSI+CiAgICAgIDxsaT5Fc3RhIExpY2VuY2lhIHkgbG9zIGRlcmVjaG9zIG90b3JnYWRvcyBlbiB2aXJ0dWQgZGUgZWxsYSB0ZXJtaW5hcsOhbiBhdXRvbcOhdGljYW1lbnRlIHNpIFVzdGVkIGluZnJpbmdlIGFsZ3VuYSBjb25kaWNpw7NuIGVzdGFibGVjaWRhIGVuIGVsbGEuIFNpbiBlbWJhcmdvLCBsb3MgaW5kaXZpZHVvcyBvIGVudGlkYWRlcyBxdWUgaGFuIHJlY2liaWRvIE9icmFzIERlcml2YWRhcyBvIENvbGVjdGl2YXMgZGUgVXN0ZWQgZGUgY29uZm9ybWlkYWQgY29uIGVzdGEgTGljZW5jaWEsIG5vIHZlcsOhbiB0ZXJtaW5hZGFzIHN1cyBsaWNlbmNpYXMsIHNpZW1wcmUgcXVlIGVzdG9zIGluZGl2aWR1b3MgbyBlbnRpZGFkZXMgc2lnYW4gY3VtcGxpZW5kbyDDrW50ZWdyYW1lbnRlIGxhcyBjb25kaWNpb25lcyBkZSBlc3RhcyBsaWNlbmNpYXMuIExhcyBTZWNjaW9uZXMgMSwgMiwgNSwgNiwgNywgeSA4IHN1YnNpc3RpcsOhbiBhIGN1YWxxdWllciB0ZXJtaW5hY2nDs24gZGUgZXN0YSBMaWNlbmNpYS48L2xpPgogICAgICA8bGk+U3VqZXRhIGEgbGFzIGNvbmRpY2lvbmVzIHkgdMOpcm1pbm9zIGFudGVyaW9yZXMsIGxhIGxpY2VuY2lhIG90b3JnYWRhIGFxdcOtIGVzIHBlcnBldHVhIChkdXJhbnRlIGVsIHBlcsOtb2RvIGRlIHZpZ2VuY2lhIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZSBsYSBvYnJhKS4gTm8gb2JzdGFudGUgbG8gYW50ZXJpb3IsIGVsIExpY2VuY2lhbnRlIHNlIHJlc2VydmEgZWwgZGVyZWNobyBhIHB1YmxpY2FyIHkvbyBlc3RyZW5hciBsYSBPYnJhIGJham8gY29uZGljaW9uZXMgZGUgbGljZW5jaWEgZGlmZXJlbnRlcyBvIGEgZGVqYXIgZGUgZGlzdHJpYnVpcmxhIGVuIGxvcyB0w6lybWlub3MgZGUgZXN0YSBMaWNlbmNpYSBlbiBjdWFscXVpZXIgbW9tZW50bzsgZW4gZWwgZW50ZW5kaWRvLCBzaW4gZW1iYXJnbywgcXVlIGVzYSBlbGVjY2nDs24gbm8gc2Vydmlyw6EgcGFyYSByZXZvY2FyIGVzdGEgbGljZW5jaWEgbyBxdWUgZGViYSBzZXIgb3RvcmdhZGEgLCBiYWpvIGxvcyB0w6lybWlub3MgZGUgZXN0YSBsaWNlbmNpYSksIHkgZXN0YSBsaWNlbmNpYSBjb250aW51YXLDoSBlbiBwbGVubyB2aWdvciB5IGVmZWN0byBhIG1lbm9zIHF1ZSBzZWEgdGVybWluYWRhIGNvbW8gc2UgZXhwcmVzYSBhdHLDoXMuIExhIExpY2VuY2lhIHJldm9jYWRhIGNvbnRpbnVhcsOhIHNpZW5kbyBwbGVuYW1lbnRlIHZpZ2VudGUgeSBlZmVjdGl2YSBzaSBubyBzZSBsZSBkYSB0w6lybWlubyBlbiBsYXMgY29uZGljaW9uZXMgaW5kaWNhZGFzIGFudGVyaW9ybWVudGUuPC9saT4KICAgIDwvb2w+CiAgPC9saT4KICA8YnIvPgogIDxsaT4KICAgIFZhcmlvcy4KICAgIDxvbCB0eXBlPSJhIj4KICAgICAgPGxpPkNhZGEgdmV6IHF1ZSBVc3RlZCBkaXN0cmlidXlhIG8gcG9uZ2EgYSBkaXNwb3NpY2nDs24gcMO6YmxpY2EgbGEgT2JyYSBvIHVuYSBPYnJhIENvbGVjdGl2YSwgZWwgTGljZW5jaWFudGUgb2ZyZWNlcsOhIGFsIGRlc3RpbmF0YXJpbyB1bmEgbGljZW5jaWEgZW4gbG9zIG1pc21vcyB0w6lybWlub3MgeSBjb25kaWNpb25lcyBxdWUgbGEgbGljZW5jaWEgb3RvcmdhZGEgYSBVc3RlZCBiYWpvIGVzdGEgTGljZW5jaWEuPC9saT4KICAgICAgPGxpPlNpIGFsZ3VuYSBkaXNwb3NpY2nDs24gZGUgZXN0YSBMaWNlbmNpYSByZXN1bHRhIGludmFsaWRhZGEgbyBubyBleGlnaWJsZSwgc2Vnw7puIGxhIGxlZ2lzbGFjacOzbiB2aWdlbnRlLCBlc3RvIG5vIGFmZWN0YXLDoSBuaSBsYSB2YWxpZGV6IG5pIGxhIGFwbGljYWJpbGlkYWQgZGVsIHJlc3RvIGRlIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgeSwgc2luIGFjY2nDs24gYWRpY2lvbmFsIHBvciBwYXJ0ZSBkZSBsb3Mgc3VqZXRvcyBkZSBlc3RlIGFjdWVyZG8sIGFxdcOpbGxhIHNlIGVudGVuZGVyw6EgcmVmb3JtYWRhIGxvIG3DrW5pbW8gbmVjZXNhcmlvIHBhcmEgaGFjZXIgcXVlIGRpY2hhIGRpc3Bvc2ljacOzbiBzZWEgdsOhbGlkYSB5IGV4aWdpYmxlLjwvbGk+CiAgICAgIDxsaT5OaW5nw7puIHTDqXJtaW5vIG8gZGlzcG9zaWNpw7NuIGRlIGVzdGEgTGljZW5jaWEgc2UgZXN0aW1hcsOhIHJlbnVuY2lhZGEgeSBuaW5ndW5hIHZpb2xhY2nDs24gZGUgZWxsYSBzZXLDoSBjb25zZW50aWRhIGEgbWVub3MgcXVlIGVzYSByZW51bmNpYSBvIGNvbnNlbnRpbWllbnRvIHNlYSBvdG9yZ2FkbyBwb3IgZXNjcml0byB5IGZpcm1hZG8gcG9yIGxhIHBhcnRlIHF1ZSByZW51bmNpZSBvIGNvbnNpZW50YS48L2xpPgogICAgICA8bGk+RXN0YSBMaWNlbmNpYSByZWZsZWphIGVsIGFjdWVyZG8gcGxlbm8gZW50cmUgbGFzIHBhcnRlcyByZXNwZWN0byBhIGxhIE9icmEgYXF1w60gbGljZW5jaWFkYS4gTm8gaGF5IGFycmVnbG9zLCBhY3VlcmRvcyBvIGRlY2xhcmFjaW9uZXMgcmVzcGVjdG8gYSBsYSBPYnJhIHF1ZSBubyBlc3TDqW4gZXNwZWNpZmljYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gRWwgTGljZW5jaWFudGUgbm8gc2UgdmVyw6EgbGltaXRhZG8gcG9yIG5pbmd1bmEgZGlzcG9zaWNpw7NuIGFkaWNpb25hbCBxdWUgcHVlZGEgc3VyZ2lyIGVuIGFsZ3VuYSBjb211bmljYWNpw7NuIGVtYW5hZGEgZGUgVXN0ZWQuIEVzdGEgTGljZW5jaWEgbm8gcHVlZGUgc2VyIG1vZGlmaWNhZGEgc2luIGVsIGNvbnNlbnRpbWllbnRvIG11dHVvIHBvciBlc2NyaXRvIGRlbCBMaWNlbmNpYW50ZSB5IFVzdGVkLjwvbGk+CiAgICA8L29sPgogIDwvbGk+CiAgPGJyLz4KPC9vbD4K |