Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria

El documento presenta una metodología estructurada para la depuración y optimización – mejora de parámetros- de políticas de firewall en entornos corporativos, utilizando herramientas como Firewall Analyzer. Esta metodología responde a la necesidad de mantener configuraciones seguras, eficientes y a...

Full description

Autores:
Henao Guerra, Ana Cristina
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Universidad de Antioquia
Repositorio:
Repositorio UdeA
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.udea.edu.co:10495/47266
Acceso en línea:
https://hdl.handle.net/10495/47266
Palabra clave:
Computer security
Seguridad informática
Administración de riesgos
Firewalls (Computadores)
Firewalls (Computer science)
Redes de computadores - medidas de seguridad
Computer networks - Security measures
http://id.loc.gov/authorities/subjects/sh90001862
Rights
openAccess
License
http://creativecommons.org/licenses/by-sa/4.0/
id UDEA2_3b9a2e3e90a9d59101185676b3c96237
oai_identifier_str oai:bibliotecadigital.udea.edu.co:10495/47266
network_acronym_str UDEA2
network_name_str Repositorio UdeA
repository_id_str
dc.title.spa.fl_str_mv Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria
title Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria
spellingShingle Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria
Computer security
Seguridad informática
Administración de riesgos
Firewalls (Computadores)
Firewalls (Computer science)
Redes de computadores - medidas de seguridad
Computer networks - Security measures
http://id.loc.gov/authorities/subjects/sh90001862
title_short Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria
title_full Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria
title_fullStr Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria
title_full_unstemmed Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria
title_sort Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria
dc.creator.fl_str_mv Henao Guerra, Ana Cristina
dc.contributor.advisor.none.fl_str_mv Vergara Tejada, Jaime Alberto
Gonzalez Hernandez, Cristian David
dc.contributor.author.none.fl_str_mv Henao Guerra, Ana Cristina
dc.subject.lcsh.none.fl_str_mv Computer security
Seguridad informática
topic Computer security
Seguridad informática
Administración de riesgos
Firewalls (Computadores)
Firewalls (Computer science)
Redes de computadores - medidas de seguridad
Computer networks - Security measures
http://id.loc.gov/authorities/subjects/sh90001862
dc.subject.lemb.none.fl_str_mv Administración de riesgos
Firewalls (Computadores)
Firewalls (Computer science)
Redes de computadores - medidas de seguridad
Computer networks - Security measures
dc.subject.lcshuri.none.fl_str_mv http://id.loc.gov/authorities/subjects/sh90001862
description El documento presenta una metodología estructurada para la depuración y optimización – mejora de parámetros- de políticas de firewall en entornos corporativos, utilizando herramientas como Firewall Analyzer. Esta metodología responde a la necesidad de mantener configuraciones seguras, eficientes y alineadas con mejores prácticas de ciberseguridad y se enfoca en identificar y eliminar reglas redundantes, cubiertas o sin uso, así como en mitigar riesgos asociados a configuraciones excesivamente permisivas. El proceso se apoya en análisis técnicos detallados, respaldos previos, logging activo y documentación rigurosa mediante órdenes de cambio (OC). Además, se promueve el uso de plataformas ITSM para garantizar trazabilidad y control. La metodología incluye criterios como el hit count, análisis de objetos (dm_inline), y categorización de reglas según su criticidad, también contempla la automatización de tareas repetitivas mediante scripts en Python, lo que mejora la eficiencia operativa. La implementación de esta metodología ha demostrado ser efectiva para mejorar el puntaje de seguridad sin generar afectaciones en la red en una primera instancia de su aplicación, consolidándose como una práctica clave para la gestión de políticas de seguridad en infraestructuras complejas.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-09-01T17:48:40Z
dc.date.issued.none.fl_str_mv 2025
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.content.none.fl_str_mv Text
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/draft
format http://purl.org/coar/resource_type/c_7a1f
status_str draft
dc.identifier.citation.none.fl_str_mv A. C. Henao Guerra, “Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer: Aplicación de una herramienta de gestión como apoyo al proceso metodológico.”, Informe de práctica, Ingeniería de Telecomunicaciones, Universidad de Antioquia, Medellín, Antioquia, Colombia, 2025
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10495/47266
identifier_str_mv A. C. Henao Guerra, “Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer: Aplicación de una herramienta de gestión como apoyo al proceso metodológico.”, Informe de práctica, Ingeniería de Telecomunicaciones, Universidad de Antioquia, Medellín, Antioquia, Colombia, 2025
url https://hdl.handle.net/10495/47266
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv [1] IBM, “¿Que es la gestión de riesgos?” Accessed: Feb. 03, 2025. [Online]. Available: https://www.ibm.com/es-es/topics/risk-management
[2] Steve Morgan, “Top 10 Cybersecurity Predictions and Statistics For 2024,” Northport, N.Y. Accessed: Feb. 03, 2025. [Online]. Available: https://cybersecurityventures.com/top-5-cybersecurity-facts-figures-predictions-and-statistics-for-2021-to-2025/
[3] Eileen Haggerty, “What’s the difference between the network edge and perimeter?” Accessed: Feb. 03, 2025. [Online]. Available: https://www.netscout.com/what-is/network-edge-and-perimeter
[4] Barracuda, “Network Perimeter.” Accessed: Feb. 03, 2025. [Online]. Available: https://www.barracuda.com/support/glossary/network-perimeter
[5] J. Cuenca, “FIREWALL O CORTAFUEGOS.” [Online]. Available: www.segu-info.com.ar
[6] Cloudflare, “Open Systems Interconnection-model OSI.” Accessed: Feb. 03, 2025. [Online]. Available: https://www.cloudflare.com/es-es/learning/ddos/glossary/open-systems-interconnection-model-osi/
[7] Tech-FAQ, “Firewalls.” Accessed: Feb. 19, 2025. [Online]. Available: https://www.tech-faq.com/firewall.html
[8] Oracle Cloud, “Reglas de políticas de Firewall.” Accessed: Feb. 03, 2025. [Online]. Available: https://docs.oracle.com/es-ww/iaas/Content/network-firewall/policy-components.htm
[9] Oppinate, “Firewall Rule Analysis: Importance and Challenges.” Accessed: Feb. 03, 2025. [Online]. Available: https://opinnate.com/firewall-rule-analysis/
[10] Fortinet, “Tipos de ciberataques: ataque DDoS, ransomware y más”, [Online]. Available: https://www.fortinet.com/lat/resources/cyberglossary/types-of-cyber-attacks
[11] Kaspersky, “¿Qué es un firewall? Definición y explicación.” Accessed: Feb. 20, 2025. [Online]. Available: https://latam.kaspersky.com/resource-center/definitions/firewall
[12] Fortinet, “¿Qué es una fuga de datos? Causas y prevención.” [Online]. Available: https://www.fortinet.com/lat/resources/cyberglossary/data-leak
[13] Cloudflare, “¿Qué es un ataque de denegación de servicio (DoS)?” [Online]. Available: https://www.cloudflare.com/es-es/learning/ddos/glossary/denial-of-service/
[14] Information security controls, “ ISO/IEC 27002:2022, Information security, cybersecurity and privacy protection”.
[15] ManageEngine, “Cumplimiento de firewall y auditoría de reglas de firewall”, Accessed: Feb. 04, 2025. [Online]. Available: https://www.manageengine.com/latam/firewall/gestion-cumplimiento-reglas-de-firewall.html
[16] Kitewroks, “Vulnerabilidades de Configuración de Seguridad Incorrecta: Riesgos, Impactos y Prevención”, Accessed: Feb. 04, 2025. [Online]. Available: https://www.kiteworks.com/es/glosario-riesgo-cumplimiento/configuraciones-de-seguridad-incorrectas
[17] Advice group Latam, “Firewall Analyzer”, Accessed: Feb. 04, 2025. [Online]. Available: https://advicegroup-latam.com/firewall-analyzer/
[18] Learn Microsoft, “Puntuación segura en Defender for Cloud”, Accessed: Feb. 04, 2025. [Online]. Available: https://learn.microsoft.com/es-es/azure/defender-for-cloud/secure-score-security-controls
[19] Ascendion, “Ascendion Web Site.” Accessed: Feb. 19, 2025. [Online]. Available: https://ascendion.com/
[20] ManageEngine, “Firewall Analyzer helps Collabera to Gain Complete Visibility into their Client’s Network Security Infrastructure.” Accessed: Feb. 06, 2025. [Online]. Available: https://www.manageengine.com/products/firewall/firewall-analyzer-mssp-collabera-case-study.html
[21] Doriann Márquez, “Herramientas y metodologías para gestionar tareas en proyectos IT.” Accessed: Feb. 17, 2025. [Online]. Available: https://openwebinars.net/blog/herramientas-y-metodologias-para-gestionar-tareas-en-proyectos-it/?utm_source=chatgpt.com#por-qu%C3%A9-se-necesita-una-metodolog%C3%ADa-de-gesti%C3%B3n-de-proyectos-en-it
[22] C. DE Andres Navarrete Rodríguez Universidad Los Andes Facultad De Ingenieria Departamento De Sistemas Y Computación Bogota Dc, “APLICACIÓN Y METODOLOGÍA PARA EVALUACIÓN DE SISTEMAS DE DETECCIÓN DE INTRUSOS,” 2003.
[23] Check point, “¿Que son las reglas de firewall?” Accessed: Jun. 25, 2025. [Online]. Available: https://www.checkpoint.com/es/cyber-hub/network-security/what-is-firewall/what-are-firewall-rules/
[24] Cisco Umbrella, “Monitor Hit Count.” Accessed: Jun. 25, 2025. [Online]. Available: https://docs.umbrella.com/umbrella-user-guide/docs/monitor-hit-count
[25] AlgoSec Tech Docs, “Regla cubierta - Regla sin uso”, Accessed: Jun. 25, 2025. [Online]. Available: https://techdocs.algosec.com/en/asms/a33.00/asms-help/content/afa-admin/about-algosec-firewall-analyzer.htm?cshid=5908#h2_5
[26] Manage Engine, “Redundant rule”, Accessed: Jun. 25, 2025. [Online]. Available: https://www.manageengine.com/products/firewall/help/firewall-compliance/firewall-policy-optimization.html#:~:text=A%20redundant%20rule%20performs%20the,Rx%20and%20Ry%20are%20similar
[27] AlgoSec Tech Docs, “Risks page”, Accessed: Jun. 25, 2025. [Online]. Available: https://techdocs.algosec.com/en/asms/a32.00/asms-help/content/cisco-aci-get-started/risks-page.htm
[28] Cisco, “What are DM_INLINE_NETWORK objects?”, Accessed: Jun. 25, 2025. [Online]. Available: https://community.cisco.com/t5/network-security/what-are-dm-inline-network-objects/td-p/3406753
[29] asana, “Orden de Cambio (OC)”, Accessed: Jun. 25, 2025. [Online]. Available: https://asana.com/es/resources/change-order-template
[30] TechTarget, “¿Qué es el backup o respaldo?”, Accessed: Jun. 25, 2025. [Online]. Available: https://www.computerweekly.com/es/definicion/Copia-de-seguridad-o-respaldo#:~:text=El%20respaldo%20(backup)%20consiste%20en,u%20otras%20p%C3%A9rdidas%20de%20datos
[31] Tufin, “What is a Firewall Log Review and Why is it Significant?”, Accessed: Jun. 25, 2025. [Online]. Available: https://www.tufin.com/blog/what-is-a-firewall-log-review-and-why-is-it-significant#:~:text=Los%20registros%20del%20firewall%20son,posibles%20amenazas%20a%20la%20seguridad%20
[32] Atlassian, “Gestion de servicios de TI (ITSM)”, Accessed: Jun. 25, 2025. [Online]. Available: https://www.atlassian.com/es/itsm
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-sa/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.license.en.fl_str_mv Attribution-ShareAlike 4.0 International
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-sa/4.0/
Attribution-ShareAlike 4.0 International
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 97 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de Antioquia
dc.publisher.program.none.fl_str_mv Ingeniería de Telecomunicaciones
dc.publisher.place.none.fl_str_mv Medellín, Colombia
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.branch.none.fl_str_mv Campus Medellín - Ciudad Universitaria
publisher.none.fl_str_mv Universidad de Antioquia
institution Universidad de Antioquia
bitstream.url.fl_str_mv https://bibliotecadigital.udea.edu.co/bitstreams/81c166d7-3730-4797-817d-0daf202c0aa9/download
https://bibliotecadigital.udea.edu.co/bitstreams/8cc5548a-a34c-4d41-8666-7db77ff546f9/download
https://bibliotecadigital.udea.edu.co/bitstreams/f9a5bc43-b941-4890-bd26-b70b22a0d08f/download
https://bibliotecadigital.udea.edu.co/bitstreams/6622bdda-88b0-4114-8998-10966a861171/download
https://bibliotecadigital.udea.edu.co/bitstreams/251b7832-e51d-438e-b445-fcd3a46c7318/download
https://bibliotecadigital.udea.edu.co/bitstreams/2ec38875-6e12-45ee-8462-4a535699af00/download
https://bibliotecadigital.udea.edu.co/bitstreams/8953996a-65f2-4c64-acf8-f7d11f8faa1f/download
https://bibliotecadigital.udea.edu.co/bitstreams/7745b1c4-4b66-4079-bd01-49ea2ab5a7be/download
bitstream.checksum.fl_str_mv b76e7a76e24cf2f94b3ce0ae5ed275d0
a0e4da181397914ac6ef1d4a817ca0d9
8ac55a6868ed06f694b74899b6c7d0bd
adb7af3ef071a784ffe1b544b9a344ab
7df93152bae341a3bbafa1ae62cc388b
8481f71e04f06f9648a78398b2a739d0
04505ff12965a9186e3d2b90568617ba
971be8d72775ad8b5a1b0068d459ee43
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad de Antioquia
repository.mail.fl_str_mv aplicacionbibliotecadigitalbiblioteca@udea.edu.co
_version_ 1851052634598801408
spelling Vergara Tejada, Jaime AlbertoGonzalez Hernandez, Cristian DavidHenao Guerra, Ana Cristina2025-09-01T17:48:40Z2025A. C. Henao Guerra, “Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer: Aplicación de una herramienta de gestión como apoyo al proceso metodológico.”, Informe de práctica, Ingeniería de Telecomunicaciones, Universidad de Antioquia, Medellín, Antioquia, Colombia, 2025https://hdl.handle.net/10495/47266El documento presenta una metodología estructurada para la depuración y optimización – mejora de parámetros- de políticas de firewall en entornos corporativos, utilizando herramientas como Firewall Analyzer. Esta metodología responde a la necesidad de mantener configuraciones seguras, eficientes y alineadas con mejores prácticas de ciberseguridad y se enfoca en identificar y eliminar reglas redundantes, cubiertas o sin uso, así como en mitigar riesgos asociados a configuraciones excesivamente permisivas. El proceso se apoya en análisis técnicos detallados, respaldos previos, logging activo y documentación rigurosa mediante órdenes de cambio (OC). Además, se promueve el uso de plataformas ITSM para garantizar trazabilidad y control. La metodología incluye criterios como el hit count, análisis de objetos (dm_inline), y categorización de reglas según su criticidad, también contempla la automatización de tareas repetitivas mediante scripts en Python, lo que mejora la eficiencia operativa. La implementación de esta metodología ha demostrado ser efectiva para mejorar el puntaje de seguridad sin generar afectaciones en la red en una primera instancia de su aplicación, consolidándose como una práctica clave para la gestión de políticas de seguridad en infraestructuras complejas.This document presents a structured methodology for the cleanup and optimization— specifically, parameter enhancement—of firewall policies in corporate environments, leveraging tools such as Firewall Analyzer. The methodology addresses the need to maintain secure and efficient configurations aligned with cybersecurity best practices, with a focus on identifying and eliminating redundant, shadowed, or unused rules, as well as mitigating risks stemming from overly permissive configurations. The process relies on in-depth technical analysis, prior backups, active logging, and thorough documentation through change orders (COs). The use of ITSM platforms is also encouraged to ensure traceability and control. The methodology incorporates criteria such as hit count, object analysis (e.g., dm_inline), and rule categorization by criticality. It further considers the automation of repetitive tasks through Python scripting to enhance operational efficiency. The implementation of this methodology has proven effective in improving security scores without causing network disruptions during its initial application, establishing it as a key practice for managing security policies in complex infrastructures.PregradoIngeniero de Telecomunicaciones97 páginasapplication/pdfspaUniversidad de AntioquiaIngeniería de TelecomunicacionesMedellín, ColombiaFacultad de IngenieríaCampus Medellín - Ciudad Universitariahttp://creativecommons.org/licenses/by-sa/4.0/info:eu-repo/semantics/openAccessAttribution-ShareAlike 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Computer securitySeguridad informáticaAdministración de riesgosFirewalls (Computadores)Firewalls (Computer science)Redes de computadores - medidas de seguridadComputer networks - Security measureshttp://id.loc.gov/authorities/subjects/sh90001862Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industriaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPTexthttp://purl.org/coar/version/c_b1a7d7d4d402bcceinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/draft[1] IBM, “¿Que es la gestión de riesgos?” Accessed: Feb. 03, 2025. [Online]. Available: https://www.ibm.com/es-es/topics/risk-management[2] Steve Morgan, “Top 10 Cybersecurity Predictions and Statistics For 2024,” Northport, N.Y. Accessed: Feb. 03, 2025. [Online]. Available: https://cybersecurityventures.com/top-5-cybersecurity-facts-figures-predictions-and-statistics-for-2021-to-2025/[3] Eileen Haggerty, “What’s the difference between the network edge and perimeter?” Accessed: Feb. 03, 2025. [Online]. Available: https://www.netscout.com/what-is/network-edge-and-perimeter[4] Barracuda, “Network Perimeter.” Accessed: Feb. 03, 2025. [Online]. Available: https://www.barracuda.com/support/glossary/network-perimeter[5] J. Cuenca, “FIREWALL O CORTAFUEGOS.” [Online]. Available: www.segu-info.com.ar[6] Cloudflare, “Open Systems Interconnection-model OSI.” Accessed: Feb. 03, 2025. [Online]. Available: https://www.cloudflare.com/es-es/learning/ddos/glossary/open-systems-interconnection-model-osi/[7] Tech-FAQ, “Firewalls.” Accessed: Feb. 19, 2025. [Online]. Available: https://www.tech-faq.com/firewall.html[8] Oracle Cloud, “Reglas de políticas de Firewall.” Accessed: Feb. 03, 2025. [Online]. Available: https://docs.oracle.com/es-ww/iaas/Content/network-firewall/policy-components.htm[9] Oppinate, “Firewall Rule Analysis: Importance and Challenges.” Accessed: Feb. 03, 2025. [Online]. Available: https://opinnate.com/firewall-rule-analysis/[10] Fortinet, “Tipos de ciberataques: ataque DDoS, ransomware y más”, [Online]. Available: https://www.fortinet.com/lat/resources/cyberglossary/types-of-cyber-attacks[11] Kaspersky, “¿Qué es un firewall? Definición y explicación.” Accessed: Feb. 20, 2025. [Online]. Available: https://latam.kaspersky.com/resource-center/definitions/firewall[12] Fortinet, “¿Qué es una fuga de datos? Causas y prevención.” [Online]. Available: https://www.fortinet.com/lat/resources/cyberglossary/data-leak[13] Cloudflare, “¿Qué es un ataque de denegación de servicio (DoS)?” [Online]. Available: https://www.cloudflare.com/es-es/learning/ddos/glossary/denial-of-service/[14] Information security controls, “ ISO/IEC 27002:2022, Information security, cybersecurity and privacy protection”.[15] ManageEngine, “Cumplimiento de firewall y auditoría de reglas de firewall”, Accessed: Feb. 04, 2025. [Online]. Available: https://www.manageengine.com/latam/firewall/gestion-cumplimiento-reglas-de-firewall.html[16] Kitewroks, “Vulnerabilidades de Configuración de Seguridad Incorrecta: Riesgos, Impactos y Prevención”, Accessed: Feb. 04, 2025. [Online]. Available: https://www.kiteworks.com/es/glosario-riesgo-cumplimiento/configuraciones-de-seguridad-incorrectas[17] Advice group Latam, “Firewall Analyzer”, Accessed: Feb. 04, 2025. [Online]. Available: https://advicegroup-latam.com/firewall-analyzer/[18] Learn Microsoft, “Puntuación segura en Defender for Cloud”, Accessed: Feb. 04, 2025. [Online]. Available: https://learn.microsoft.com/es-es/azure/defender-for-cloud/secure-score-security-controls[19] Ascendion, “Ascendion Web Site.” Accessed: Feb. 19, 2025. [Online]. Available: https://ascendion.com/[20] ManageEngine, “Firewall Analyzer helps Collabera to Gain Complete Visibility into their Client’s Network Security Infrastructure.” Accessed: Feb. 06, 2025. [Online]. Available: https://www.manageengine.com/products/firewall/firewall-analyzer-mssp-collabera-case-study.html[21] Doriann Márquez, “Herramientas y metodologías para gestionar tareas en proyectos IT.” Accessed: Feb. 17, 2025. [Online]. Available: https://openwebinars.net/blog/herramientas-y-metodologias-para-gestionar-tareas-en-proyectos-it/?utm_source=chatgpt.com#por-qu%C3%A9-se-necesita-una-metodolog%C3%ADa-de-gesti%C3%B3n-de-proyectos-en-it[22] C. DE Andres Navarrete Rodríguez Universidad Los Andes Facultad De Ingenieria Departamento De Sistemas Y Computación Bogota Dc, “APLICACIÓN Y METODOLOGÍA PARA EVALUACIÓN DE SISTEMAS DE DETECCIÓN DE INTRUSOS,” 2003.[23] Check point, “¿Que son las reglas de firewall?” Accessed: Jun. 25, 2025. [Online]. Available: https://www.checkpoint.com/es/cyber-hub/network-security/what-is-firewall/what-are-firewall-rules/[24] Cisco Umbrella, “Monitor Hit Count.” Accessed: Jun. 25, 2025. [Online]. Available: https://docs.umbrella.com/umbrella-user-guide/docs/monitor-hit-count[25] AlgoSec Tech Docs, “Regla cubierta - Regla sin uso”, Accessed: Jun. 25, 2025. [Online]. Available: https://techdocs.algosec.com/en/asms/a33.00/asms-help/content/afa-admin/about-algosec-firewall-analyzer.htm?cshid=5908#h2_5[26] Manage Engine, “Redundant rule”, Accessed: Jun. 25, 2025. [Online]. Available: https://www.manageengine.com/products/firewall/help/firewall-compliance/firewall-policy-optimization.html#:~:text=A%20redundant%20rule%20performs%20the,Rx%20and%20Ry%20are%20similar[27] AlgoSec Tech Docs, “Risks page”, Accessed: Jun. 25, 2025. [Online]. Available: https://techdocs.algosec.com/en/asms/a32.00/asms-help/content/cisco-aci-get-started/risks-page.htm[28] Cisco, “What are DM_INLINE_NETWORK objects?”, Accessed: Jun. 25, 2025. [Online]. Available: https://community.cisco.com/t5/network-security/what-are-dm-inline-network-objects/td-p/3406753[29] asana, “Orden de Cambio (OC)”, Accessed: Jun. 25, 2025. [Online]. Available: https://asana.com/es/resources/change-order-template[30] TechTarget, “¿Qué es el backup o respaldo?”, Accessed: Jun. 25, 2025. [Online]. Available: https://www.computerweekly.com/es/definicion/Copia-de-seguridad-o-respaldo#:~:text=El%20respaldo%20(backup)%20consiste%20en,u%20otras%20p%C3%A9rdidas%20de%20datos[31] Tufin, “What is a Firewall Log Review and Why is it Significant?”, Accessed: Jun. 25, 2025. [Online]. Available: https://www.tufin.com/blog/what-is-a-firewall-log-review-and-why-is-it-significant#:~:text=Los%20registros%20del%20firewall%20son,posibles%20amenazas%20a%20la%20seguridad%20[32] Atlassian, “Gestion de servicios de TI (ITSM)”, Accessed: Jun. 25, 2025. [Online]. Available: https://www.atlassian.com/es/itsmPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-814837https://bibliotecadigital.udea.edu.co/bitstreams/81c166d7-3730-4797-817d-0daf202c0aa9/downloadb76e7a76e24cf2f94b3ce0ae5ed275d0MD52falseAnonymousREADORIGINALHenao_Ana_2025_MetodologiaDepuracionFirewallHenao_Ana_2025_MetodologiaDepuracionFirewallTrabajo de grado de pregradoapplication/pdf3740056https://bibliotecadigital.udea.edu.co/bitstreams/8cc5548a-a34c-4d41-8666-7db77ff546f9/downloada0e4da181397914ac6ef1d4a817ca0d9MD55trueAnonymousREADHenao_Ana_2025_PosterHenao_Ana_2025_PosterAnexoapplication/pdf598460https://bibliotecadigital.udea.edu.co/bitstreams/f9a5bc43-b941-4890-bd26-b70b22a0d08f/download8ac55a6868ed06f694b74899b6c7d0bdMD57falseAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81154https://bibliotecadigital.udea.edu.co/bitstreams/6622bdda-88b0-4114-8998-10966a861171/downloadadb7af3ef071a784ffe1b544b9a344abMD56falseAnonymousREADTEXTHenao_Ana_2025_MetodologiaDepuracionFirewall.txtHenao_Ana_2025_MetodologiaDepuracionFirewall.txtExtracted texttext/plain101813https://bibliotecadigital.udea.edu.co/bitstreams/251b7832-e51d-438e-b445-fcd3a46c7318/download7df93152bae341a3bbafa1ae62cc388bMD58falseAnonymousREADHenao_Ana_2025_Poster.txtHenao_Ana_2025_Poster.txtExtracted texttext/plain3218https://bibliotecadigital.udea.edu.co/bitstreams/2ec38875-6e12-45ee-8462-4a535699af00/download8481f71e04f06f9648a78398b2a739d0MD510falseAnonymousREADTHUMBNAILHenao_Ana_2025_MetodologiaDepuracionFirewall.jpgHenao_Ana_2025_MetodologiaDepuracionFirewall.jpgGenerated Thumbnailimage/jpeg7442https://bibliotecadigital.udea.edu.co/bitstreams/8953996a-65f2-4c64-acf8-f7d11f8faa1f/download04505ff12965a9186e3d2b90568617baMD59falseAnonymousREADHenao_Ana_2025_Poster.jpgHenao_Ana_2025_Poster.jpgGenerated Thumbnailimage/jpeg20371https://bibliotecadigital.udea.edu.co/bitstreams/7745b1c4-4b66-4079-bd01-49ea2ab5a7be/download971be8d72775ad8b5a1b0068d459ee43MD511falseAnonymousREAD10495/47266oai:bibliotecadigital.udea.edu.co:10495/472662025-09-02 04:10:30.782http://creativecommons.org/licenses/by-sa/4.0/Attribution-ShareAlike 4.0 Internationalopen.accesshttps://bibliotecadigital.udea.edu.coRepositorio Institucional de la Universidad de Antioquiaaplicacionbibliotecadigitalbiblioteca@udea.edu.coTEEgT0JSQSAoVEFMIFkgQ09NTyBTRSBERUZJTkUgTcOBUyBBREVMQU5URSkgU0UgT1RPUkdBIEJBSk8gTE9TIFRFUk1JTk9TIERFIEVTVEEgTElDRU5DSUEgUMOaQkxJQ0EgREUgQ1JFQVRJVkUgQ09NTU9OUyAo4oCcTFBDQ+KAnSBPIOKAnExJQ0VOQ0lB4oCdKS4gTEEgT0JSQSBFU1TDgSBQUk9URUdJREEgUE9SIERFUkVDSE9TIERFIEFVVE9SIFkvVSBPVFJBUyBMRVlFUyBBUExJQ0FCTEVTLiBRVUVEQSBQUk9ISUJJRE8gQ1VBTFFVSUVSIFVTTyBRVUUgU0UgSEFHQSBERSBMQSBPQlJBIFFVRSBOTyBDVUVOVEUgQ09OIExBIEFVVE9SSVpBQ0nDk04gUEVSVElORU5URSBERSBDT05GT1JNSURBRCBDT04gTE9TIFTDiVJNSU5PUyBERSBFU1RBIExJQ0VOQ0lBIFkgREUgTEEgTEVZIERFIERFUkVDSE8gREUgQVVUT1IuCgpNRURJQU5URSBFTCBFSkVSQ0lDSU8gREUgQ1VBTFFVSUVSQSBERSBMT1MgREVSRUNIT1MgUVVFIFNFIE9UT1JHQU4gRU4gRVNUQSBMSUNFTkNJQSwgVVNURUQgQUNFUFRBIFkgQUNVRVJEQSBRVUVEQVIgT0JMSUdBRE8gRU4gTE9TIFRFUk1JTk9TIFFVRSBTRSBTRcORQUxBTiBFTiBFTExBLiBFTCBMSUNFTkNJQU5URSBDT05DRURFIEEgVVNURUQgTE9TIERFUkVDSE9TIENPTlRFTklET1MgRU4gRVNUQSBMSUNFTkNJQSBDT05ESUNJT05BRE9TIEEgTEEgQUNFUFRBQ0nDk04gREUgU1VTIFRFUk1JTk9TIFkgQ09ORElDSU9ORVMuIAoKMS4gRGVmaW5pY2lvbmVzCmEuIE9icmEgQ29sZWN0aXZhIGVzIHVuYSBvYnJhLCB0YWwgY29tbyB1bmEgcHVibGljYWNpw7NuIHBlcmnDs2RpY2EsIHVuYSBhbnRvbG9nw61hLCBvIHVuYSBlbmNpY2xvcGVkaWEsIGVuIGxhIHF1ZSBsYSBvYnJhIGVuIHN1IHRvdGFsaWRhZCwgc2luIG1vZGlmaWNhY2nDs24gYWxndW5hLCBqdW50byBjb24gdW4gZ3J1cG8gZGUgb3RyYXMgY29udHJpYnVjaW9uZXMgcXVlIGNvbnN0aXR1eWVuIG9icmFzIHNlcGFyYWRhcyBlIGluZGVwZW5kaWVudGVzIGVuIHPDrSBtaXNtYXMsIHNlIGludGVncmFuIGVuIHVuIHRvZG8gY29sZWN0aXZvLiBVbmEgT2JyYSBxdWUgY29uc3RpdHV5ZSB1bmEgb2JyYSBjb2xlY3RpdmEgbm8gc2UgY29uc2lkZXJhcsOhIHVuYSBPYnJhIERlcml2YWRhIChjb21vIHNlIGRlZmluZSBhYmFqbykgcGFyYSBsb3MgcHJvcMOzc2l0b3MgZGUgZXN0YSBsaWNlbmNpYS4gYXF1ZWxsYSBwcm9kdWNpZGEgcG9yIHVuIGdydXBvIGRlIGF1dG9yZXMsIGVuIHF1ZSBsYSBPYnJhIHNlIGVuY3VlbnRyYSBzaW4gbW9kaWZpY2FjaW9uZXMsIGp1bnRvIGNvbiB1bmEgY2llcnRhIGNhbnRpZGFkIGRlIG90cmFzIGNvbnRyaWJ1Y2lvbmVzLCBxdWUgY29uc3RpdHV5ZW4gZW4gc8OtIG1pc21vcyB0cmFiYWpvcyBzZXBhcmFkb3MgZSBpbmRlcGVuZGllbnRlcywgcXVlIHNvbiBpbnRlZ3JhZG9zIGFsIHRvZG8gY29sZWN0aXZvLCB0YWxlcyBjb21vIHB1YmxpY2FjaW9uZXMgcGVyacOzZGljYXMsIGFudG9sb2fDrWFzIG8gZW5jaWNsb3BlZGlhcy4KYi4gT2JyYSBEZXJpdmFkYSBzaWduaWZpY2EgdW5hIG9icmEgYmFzYWRhIGVuIGxhIG9icmEgb2JqZXRvIGRlIGVzdGEgbGljZW5jaWEgbyBlbiDDqXN0YSB5IG90cmFzIG9icmFzIHByZWV4aXN0ZW50ZXMsIHRhbGVzIGNvbW8gdHJhZHVjY2lvbmVzLCBhcnJlZ2xvcyBtdXNpY2FsZXMsIGRyYW1hdGl6YWNpb25lcywg4oCcZmljY2lvbmFsaXphY2lvbmVz4oCdLCB2ZXJzaW9uZXMgcGFyYSBjaW5lLCDigJxncmFiYWNpb25lcyBkZSBzb25pZG/igJ0sIHJlcHJvZHVjY2lvbmVzIGRlIGFydGUsIHJlc8O6bWVuZXMsIGNvbmRlbnNhY2lvbmVzLCBvIGN1YWxxdWllciBvdHJhIGVuIGxhIHF1ZSBsYSBvYnJhIHB1ZWRhIHNlciB0cmFuc2Zvcm1hZGEsIGNhbWJpYWRhIG8gYWRhcHRhZGEsIGV4Y2VwdG8gYXF1ZWxsYXMgcXVlIGNvbnN0aXR1eWFuIHVuYSBvYnJhIGNvbGVjdGl2YSwgbGFzIHF1ZSBubyBzZXLDoW4gY29uc2lkZXJhZGFzIHVuYSBvYnJhIGRlcml2YWRhIHBhcmEgZWZlY3RvcyBkZSBlc3RhIGxpY2VuY2lhLiAoUGFyYSBldml0YXIgZHVkYXMsIGVuIGVsIGNhc28gZGUgcXVlIGxhIE9icmEgc2VhIHVuYSBjb21wb3NpY2nDs24gbXVzaWNhbCBvIHVuYSBncmFiYWNpw7NuIHNvbm9yYSwgcGFyYSBsb3MgZWZlY3RvcyBkZSBlc3RhIExpY2VuY2lhIGxhIHNpbmNyb25pemFjacOzbiB0ZW1wb3JhbCBkZSBsYSBPYnJhIGNvbiB1bmEgaW1hZ2VuIGVuIG1vdmltaWVudG8gc2UgY29uc2lkZXJhcsOhIHVuYSBPYnJhIERlcml2YWRhIHBhcmEgbG9zIGZpbmVzIGRlIGVzdGEgbGljZW5jaWEpLgpjLiBMaWNlbmNpYW50ZSwgZXMgZWwgaW5kaXZpZHVvIG8gbGEgZW50aWRhZCB0aXR1bGFyIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBxdWUgb2ZyZWNlIGxhIE9icmEgZW4gY29uZm9ybWlkYWQgY29uIGxhcyBjb25kaWNpb25lcyBkZSBlc3RhIExpY2VuY2lhLgpkLiBBdXRvciBvcmlnaW5hbCwgZXMgZWwgaW5kaXZpZHVvIHF1ZSBjcmXDsyBsYSBPYnJhLgplLiBPYnJhLCBlcyBhcXVlbGxhIG9icmEgc3VzY2VwdGlibGUgZGUgcHJvdGVjY2nDs24gcG9yIGVsIHLDqWdpbWVuIGRlIERlcmVjaG8gZGUgQXV0b3IgeSBxdWUgZXMgb2ZyZWNpZGEgZW4gbG9zIHTDqXJtaW5vcyBkZSBlc3RhIGxpY2VuY2lhCmYuIFVzdGVkLCBlcyBlbCBpbmRpdmlkdW8gbyBsYSBlbnRpZGFkIHF1ZSBlamVyY2l0YSBsb3MgZGVyZWNob3Mgb3RvcmdhZG9zIGFsIGFtcGFybyBkZSBlc3RhIExpY2VuY2lhIHkgcXVlIGNvbiBhbnRlcmlvcmlkYWQgbm8gaGEgdmlvbGFkbyBsYXMgY29uZGljaW9uZXMgZGUgbGEgbWlzbWEgcmVzcGVjdG8gYSBsYSBPYnJhLCBvIHF1ZSBoYXlhIG9idGVuaWRvIGF1dG9yaXphY2nDs24gZXhwcmVzYSBwb3IgcGFydGUgZGVsIExpY2VuY2lhbnRlIHBhcmEgZWplcmNlciBsb3MgZGVyZWNob3MgYWwgYW1wYXJvIGRlIGVzdGEgTGljZW5jaWEgcGVzZSBhIHVuYSB2aW9sYWNpw7NuIGFudGVyaW9yLgoJICAKMi4gRGVyZWNob3MgZGUgVXNvcyBIb25yYWRvcyB5IGV4Y2VwY2lvbmVzIExlZ2FsZXMuCk5hZGEgZW4gZXN0YSBMaWNlbmNpYSBwb2Ryw6Egc2VyIGludGVycHJldGFkbyBjb21vIHVuYSBkaXNtaW51Y2nDs24sIGxpbWl0YWNpw7NuIG8gcmVzdHJpY2Npw7NuIGRlIGxvcyBkZXJlY2hvcyBkZXJpdmFkb3MgZGVsIHVzbyBob25yYWRvIHkgb3RyYXMgbGltaXRhY2lvbmVzIG8gZXhjZXBjaW9uZXMgYSBsb3MgZGVyZWNob3MgZGVsIGF1dG9yIGJham8gZWwgcsOpZ2ltZW4gbGVnYWwgdmlnZW50ZSBvIGRlcml2YWRvIGRlIGN1YWxxdWllciBvdHJhIG5vcm1hIHF1ZSBzZSBsZSBhcGxpcXVlLgogIAozLiBDb25jZXNpw7NuIGRlIGxhIExpY2VuY2lhLgpCYWpvIGxvcyB0w6lybWlub3MgeSBjb25kaWNpb25lcyBkZSBlc3RhIExpY2VuY2lhLCBlbCBMaWNlbmNpYW50ZSBvdG9yZ2EgYSBVc3RlZCB1bmEgbGljZW5jaWEgbXVuZGlhbCwgbGlicmUgZGUgcmVnYWzDrWFzLCBubyBleGNsdXNpdmEgeSBwZXJwZXR1YSAoZHVyYW50ZSB0b2RvIGVsIHBlcsOtb2RvIGRlIHZpZ2VuY2lhIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvcikgcGFyYSBlamVyY2VyIGVzdG9zIGRlcmVjaG9zIHNvYnJlIGxhIE9icmEgdGFsIHkgY29tbyBzZSBpbmRpY2EgYSBjb250aW51YWNpw7NuOgphLiBSZXByb2R1Y2lyIGxhIE9icmEsIGluY29ycG9yYXIgbGEgT2JyYSBlbiB1bmEgbyBtw6FzIE9icmFzIENvbGVjdGl2YXMsIHkgcmVwcm9kdWNpciBsYSBPYnJhIGluY29ycG9yYWRhIGVuIGxhcyBPYnJhcyBDb2xlY3RpdmFzLgpiLiBEaXN0cmlidWlyIGNvcGlhcyBvIGZvbm9ncmFtYXMgZGUgbGFzIE9icmFzLCBleGhpYmlybGFzIHDDumJsaWNhbWVudGUsIGVqZWN1dGFybGFzIHDDumJsaWNhbWVudGUgeS9vIHBvbmVybGFzIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLCBpbmNsdXnDqW5kb2xhcyBjb21vIGluY29ycG9yYWRhcyBlbiBPYnJhcyBDb2xlY3RpdmFzLCBzZWfDum4gY29ycmVzcG9uZGEuCmMuIERpc3RyaWJ1aXIgY29waWFzIGRlIGxhcyBPYnJhcyBEZXJpdmFkYXMgcXVlIHNlIGdlbmVyZW4sIGV4aGliaXJsYXMgcMO6YmxpY2FtZW50ZSwgZWplY3V0YXJsYXMgcMO6YmxpY2FtZW50ZSB5L28gcG9uZXJsYXMgYSBkaXNwb3NpY2nDs24gcMO6YmxpY2EuCgpMb3MgZGVyZWNob3MgbWVuY2lvbmFkb3MgYW50ZXJpb3JtZW50ZSBwdWVkZW4gc2VyIGVqZXJjaWRvcyBlbiB0b2RvcyBsb3MgbWVkaW9zIHkgZm9ybWF0b3MsIGFjdHVhbG1lbnRlIGNvbm9jaWRvcyBvIHF1ZSBzZSBpbnZlbnRlbiBlbiBlbCBmdXR1cm8uIExvcyBkZXJlY2hvcyBhbnRlcyBtZW5jaW9uYWRvcyBpbmNsdXllbiBlbCBkZXJlY2hvIGEgcmVhbGl6YXIgZGljaGFzIG1vZGlmaWNhY2lvbmVzIGVuIGxhIG1lZGlkYSBxdWUgc2VhbiB0w6ljbmljYW1lbnRlIG5lY2VzYXJpYXMgcGFyYSBlamVyY2VyIGxvcyBkZXJlY2hvcyBlbiBvdHJvIG1lZGlvIG8gZm9ybWF0b3MsIHBlcm8gZGUgb3RyYSBtYW5lcmEgdXN0ZWQgbm8gZXN0w6EgYXV0b3JpemFkbyBwYXJhIHJlYWxpemFyIG9icmFzIGRlcml2YWRhcy4gVG9kb3MgbG9zIGRlcmVjaG9zIG5vIG90b3JnYWRvcyBleHByZXNhbWVudGUgcG9yIGVsIExpY2VuY2lhbnRlIHF1ZWRhbiBwb3IgZXN0ZSBtZWRpbyByZXNlcnZhZG9zLCBpbmNsdXllbmRvIHBlcm8gc2luIGxpbWl0YXJzZSBhIGFxdWVsbG9zIHF1ZSBzZSBtZW5jaW9uYW4gZW4gbGFzIHNlY2Npb25lcyA0KGQpIHkgNChlKS4KICAgIAo0LiBSZXN0cmljY2lvbmVzLgpMYSBsaWNlbmNpYSBvdG9yZ2FkYSBlbiBsYSBhbnRlcmlvciBTZWNjacOzbiAzIGVzdMOhIGV4cHJlc2FtZW50ZSBzdWpldGEgeSBsaW1pdGFkYSBwb3IgbGFzIHNpZ3VpZW50ZXMgcmVzdHJpY2Npb25lczoKYS4gVXN0ZWQgcHVlZGUgZGlzdHJpYnVpciwgZXhoaWJpciBww7pibGljYW1lbnRlLCBlamVjdXRhciBww7pibGljYW1lbnRlLCBvIHBvbmVyIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhIGxhIE9icmEgc8OzbG8gYmFqbyBsYXMgY29uZGljaW9uZXMgZGUgZXN0YSBMaWNlbmNpYSwgeSBVc3RlZCBkZWJlIGluY2x1aXIgdW5hIGNvcGlhIGRlIGVzdGEgbGljZW5jaWEgbyBkZWwgSWRlbnRpZmljYWRvciBVbml2ZXJzYWwgZGUgUmVjdXJzb3MgZGUgbGEgbWlzbWEgY29uIGNhZGEgY29waWEgZGUgbGEgT2JyYSBxdWUgZGlzdHJpYnV5YSwgZXhoaWJhIHDDumJsaWNhbWVudGUsIGVqZWN1dGUgcMO6YmxpY2FtZW50ZSBvIHBvbmdhIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLiBObyBlcyBwb3NpYmxlIG9mcmVjZXIgbyBpbXBvbmVyIG5pbmd1bmEgY29uZGljacOzbiBzb2JyZSBsYSBPYnJhIHF1ZSBhbHRlcmUgbyBsaW1pdGUgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgbyBlbCBlamVyY2ljaW8gZGUgbG9zIGRlcmVjaG9zIGRlIGxvcyBkZXN0aW5hdGFyaW9zIG90b3JnYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gTm8gZXMgcG9zaWJsZSBzdWJsaWNlbmNpYXIgbGEgT2JyYS4gVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RvcyB0b2RvcyBsb3MgYXZpc29zIHF1ZSBoYWdhbiByZWZlcmVuY2lhIGEgZXN0YSBMaWNlbmNpYSB5IGEgbGEgY2zDoXVzdWxhIGRlIGxpbWl0YWNpw7NuIGRlIGdhcmFudMOtYXMuIFVzdGVkIG5vIHB1ZWRlIGRpc3RyaWJ1aXIsIGV4aGliaXIgcMO6YmxpY2FtZW50ZSwgZWplY3V0YXIgcMO6YmxpY2FtZW50ZSwgbyBwb25lciBhIGRpc3Bvc2ljacOzbiBww7pibGljYSBsYSBPYnJhIGNvbiBhbGd1bmEgbWVkaWRhIHRlY25vbMOzZ2ljYSBxdWUgY29udHJvbGUgZWwgYWNjZXNvIG8gbGEgdXRpbGl6YWNpw7NuIGRlIGVsbGEgZGUgdW5hIGZvcm1hIHF1ZSBzZWEgaW5jb25zaXN0ZW50ZSBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIExvIGFudGVyaW9yIHNlIGFwbGljYSBhIGxhIE9icmEgaW5jb3Jwb3JhZGEgYSB1bmEgT2JyYSBDb2xlY3RpdmEsIHBlcm8gZXN0byBubyBleGlnZSBxdWUgbGEgT2JyYSBDb2xlY3RpdmEgYXBhcnRlIGRlIGxhIG9icmEgbWlzbWEgcXVlZGUgc3VqZXRhIGEgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIFNpIFVzdGVkIGNyZWEgdW5hIE9icmEgQ29sZWN0aXZhLCBwcmV2aW8gYXZpc28gZGUgY3VhbHF1aWVyIExpY2VuY2lhbnRlIGRlYmUsIGVuIGxhIG1lZGlkYSBkZSBsbyBwb3NpYmxlLCBlbGltaW5hciBkZSBsYSBPYnJhIENvbGVjdGl2YSBjdWFscXVpZXIgcmVmZXJlbmNpYSBhIGRpY2hvIExpY2VuY2lhbnRlIG8gYWwgQXV0b3IgT3JpZ2luYWwsIHNlZ8O6biBsbyBzb2xpY2l0YWRvIHBvciBlbCBMaWNlbmNpYW50ZSB5IGNvbmZvcm1lIGxvIGV4aWdlIGxhIGNsw6F1c3VsYSA0KGMpLgpiLiBVc3RlZCBubyBwdWVkZSBlamVyY2VyIG5pbmd1bm8gZGUgbG9zIGRlcmVjaG9zIHF1ZSBsZSBoYW4gc2lkbyBvdG9yZ2Fkb3MgZW4gbGEgU2VjY2nDs24gMyBwcmVjZWRlbnRlIGRlIG1vZG8gcXVlIGVzdMOpbiBwcmluY2lwYWxtZW50ZSBkZXN0aW5hZG9zIG8gZGlyZWN0YW1lbnRlIGRpcmlnaWRvcyBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS4gRWwgaW50ZXJjYW1iaW8gZGUgbGEgT2JyYSBwb3Igb3RyYXMgb2JyYXMgcHJvdGVnaWRhcyBwb3IgZGVyZWNob3MgZGUgYXV0b3IsIHlhIHNlYSBhIHRyYXbDqXMgZGUgdW4gc2lzdGVtYSBwYXJhIGNvbXBhcnRpciBhcmNoaXZvcyBkaWdpdGFsZXMgKGRpZ2l0YWwgZmlsZS1zaGFyaW5nKSBvIGRlIGN1YWxxdWllciBvdHJhIG1hbmVyYSBubyBzZXLDoSBjb25zaWRlcmFkbyBjb21vIGVzdGFyIGRlc3RpbmFkbyBwcmluY2lwYWxtZW50ZSBvIGRpcmlnaWRvIGRpcmVjdGFtZW50ZSBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYSwgc2llbXByZSBxdWUgbm8gc2UgcmVhbGljZSB1biBwYWdvIG1lZGlhbnRlIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBlbiByZWxhY2nDs24gY29uIGVsIGludGVyY2FtYmlvIGRlIG9icmFzIHByb3RlZ2lkYXMgcG9yIGVsIGRlcmVjaG8gZGUgYXV0b3IuCmMuIFNpIHVzdGVkIGRpc3RyaWJ1eWUsIGV4aGliZSBww7pibGljYW1lbnRlLCBlamVjdXRhIHDDumJsaWNhbWVudGUgbyBlamVjdXRhIHDDumJsaWNhbWVudGUgZW4gZm9ybWEgZGlnaXRhbCBsYSBPYnJhIG8gY3VhbHF1aWVyIE9icmEgRGVyaXZhZGEgdSBPYnJhIENvbGVjdGl2YSwgVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RhIHRvZGEgbGEgaW5mb3JtYWNpw7NuIGRlIGRlcmVjaG8gZGUgYXV0b3IgZGUgbGEgT2JyYSB5IHByb3BvcmNpb25hciwgZGUgZm9ybWEgcmF6b25hYmxlIHNlZ8O6biBlbCBtZWRpbyBvIG1hbmVyYSBxdWUgVXN0ZWQgZXN0w6kgdXRpbGl6YW5kbzogKGkpIGVsIG5vbWJyZSBkZWwgQXV0b3IgT3JpZ2luYWwgc2kgZXN0w6EgcHJvdmlzdG8gKG8gc2V1ZMOzbmltbywgc2kgZnVlcmUgYXBsaWNhYmxlKSwgeS9vIChpaSkgZWwgbm9tYnJlIGRlIGxhIHBhcnRlIG8gbGFzIHBhcnRlcyBxdWUgZWwgQXV0b3IgT3JpZ2luYWwgeS9vIGVsIExpY2VuY2lhbnRlIGh1YmllcmVuIGRlc2lnbmFkbyBwYXJhIGxhIGF0cmlidWNpw7NuICh2LmcuLCB1biBpbnN0aXR1dG8gcGF0cm9jaW5hZG9yLCBlZGl0b3JpYWwsIHB1YmxpY2FjacOzbikgZW4gbGEgaW5mb3JtYWNpw7NuIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZWwgTGljZW5jaWFudGUsIHTDqXJtaW5vcyBkZSBzZXJ2aWNpb3MgbyBkZSBvdHJhcyBmb3JtYXMgcmF6b25hYmxlczsgZWwgdMOtdHVsbyBkZSBsYSBPYnJhIHNpIGVzdMOhIHByb3Zpc3RvOyBlbiBsYSBtZWRpZGEgZGUgbG8gcmF6b25hYmxlbWVudGUgZmFjdGlibGUgeSwgc2kgZXN0w6EgcHJvdmlzdG8sIGVsIElkZW50aWZpY2Fkb3IgVW5pZm9ybWUgZGUgUmVjdXJzb3MgKFVuaWZvcm0gUmVzb3VyY2UgSWRlbnRpZmllcikgcXVlIGVsIExpY2VuY2lhbnRlIGVzcGVjaWZpY2EgcGFyYSBzZXIgYXNvY2lhZG8gY29uIGxhIE9icmEsIHNhbHZvIHF1ZSB0YWwgVVJJIG5vIHNlIHJlZmllcmEgYSBsYSBub3RhIHNvYnJlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBvIGEgbGEgaW5mb3JtYWNpw7NuIHNvYnJlIGVsIGxpY2VuY2lhbWllbnRvIGRlIGxhIE9icmE7IHkgZW4gZWwgY2FzbyBkZSB1bmEgT2JyYSBEZXJpdmFkYSwgYXRyaWJ1aXIgZWwgY3LDqWRpdG8gaWRlbnRpZmljYW5kbyBlbCB1c28gZGUgbGEgT2JyYSBlbiBsYSBPYnJhIERlcml2YWRhICh2LmcuLCAiVHJhZHVjY2nDs24gRnJhbmNlc2EgZGUgbGEgT2JyYSBkZWwgQXV0b3IgT3JpZ2luYWwsIiBvICJHdWnDs24gQ2luZW1hdG9ncsOhZmljbyBiYXNhZG8gZW4gbGEgT2JyYSBvcmlnaW5hbCBkZWwgQXV0b3IgT3JpZ2luYWwiKS4gVGFsIGNyw6lkaXRvIHB1ZWRlIHNlciBpbXBsZW1lbnRhZG8gZGUgY3VhbHF1aWVyIGZvcm1hIHJhem9uYWJsZTsgZW4gZWwgY2Fzbywgc2luIGVtYmFyZ28sIGRlIE9icmFzIERlcml2YWRhcyB1IE9icmFzIENvbGVjdGl2YXMsIHRhbCBjcsOpZGl0byBhcGFyZWNlcsOhLCBjb21vIG3DrW5pbW8sIGRvbmRlIGFwYXJlY2UgZWwgY3LDqWRpdG8gZGUgY3VhbHF1aWVyIG90cm8gYXV0b3IgY29tcGFyYWJsZSB5IGRlIHVuYSBtYW5lcmEsIGFsIG1lbm9zLCB0YW4gZGVzdGFjYWRhIGNvbW8gZWwgY3LDqWRpdG8gZGUgb3RybyBhdXRvciBjb21wYXJhYmxlLiAgCmQuIFBhcmEgZXZpdGFyIHRvZGEgY29uZnVzacOzbiwgZWwgTGljZW5jaWFudGUgYWNsYXJhIHF1ZSwgY3VhbmRvIGxhIG9icmEgZXMgdW5hIGNvbXBvc2ljacOzbiBtdXNpY2FsOgoKaS4gUmVnYWzDrWFzIHBvciBpbnRlcnByZXRhY2nDs24geSBlamVjdWNpw7NuIGJham8gbGljZW5jaWFzIGdlbmVyYWxlcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSBhdXRvcml6YXIgbGEgZWplY3VjacOzbiBww7pibGljYSBvIGxhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBkZSBsYSBvYnJhIHkgZGUgcmVjb2xlY3Rhciwgc2VhIGluZGl2aWR1YWxtZW50ZSBvIGEgdHJhdsOpcyBkZSB1bmEgc29jaWVkYWQgZGUgZ2VzdGnDs24gY29sZWN0aXZhIGRlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyAocG9yIGVqZW1wbG8sIFNBWUNPKSwgbGFzIHJlZ2Fsw61hcyBwb3IgbGEgZWplY3VjacOzbiBww7pibGljYSBvIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8gV2ViY2FzdCkgbGljZW5jaWFkYSBiYWpvIGxpY2VuY2lhcyBnZW5lcmFsZXMsIHNpIGxhIGludGVycHJldGFjacOzbiBvIGVqZWN1Y2nDs24gZGUgbGEgb2JyYSBlc3TDoSBwcmltb3JkaWFsbWVudGUgb3JpZW50YWRhIHBvciBvIGRpcmlnaWRhIGEgbGEgb2J0ZW5jacOzbiBkZSB1bmEgdmVudGFqYSBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS4KaWkuIFJlZ2Fsw61hcyBwb3IgRm9ub2dyYW1hcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSByZWNvbGVjdGFyLCBpbmRpdmlkdWFsbWVudGUgbyBhIHRyYXbDqXMgZGUgdW5hIHNvY2llZGFkIGRlIGdlc3Rpw7NuIGNvbGVjdGl2YSBkZSBkZXJlY2hvcyBkZSBhdXRvciB5IGRlcmVjaG9zIGNvbmV4b3MgKHBvciBlamVtcGxvLCBsb3MgY29uc2FncmFkb3MgcG9yIGxhIFNBWUNPKSwgdW5hIGFnZW5jaWEgZGUgZGVyZWNob3MgbXVzaWNhbGVzIG8gYWxnw7puIGFnZW50ZSBkZXNpZ25hZG8sIGxhcyByZWdhbMOtYXMgcG9yIGN1YWxxdWllciBmb25vZ3JhbWEgcXVlIFVzdGVkIGNyZWUgYSBwYXJ0aXIgZGUgbGEgb2JyYSAo4oCcdmVyc2nDs24gY292ZXLigJ0pIHkgZGlzdHJpYnV5YSwgZW4gbG9zIHTDqXJtaW5vcyBkZWwgcsOpZ2ltZW4gZGUgZGVyZWNob3MgZGUgYXV0b3IsIHNpIGxhIGNyZWFjacOzbiBvIGRpc3RyaWJ1Y2nDs24gZGUgZXNhIHZlcnNpw7NuIGNvdmVyIGVzdMOhIHByaW1vcmRpYWxtZW50ZSBkZXN0aW5hZGEgbyBkaXJpZ2lkYSBhIG9idGVuZXIgdW5hIHZlbnRhamEgY29tZXJjaWFsIG8gdW5hIGNvbXBlbnNhY2nDs24gbW9uZXRhcmlhIHByaXZhZGEuCiAgICAgIAplLiBHZXN0acOzbiBkZSBEZXJlY2hvcyBkZSBBdXRvciBzb2JyZSBJbnRlcnByZXRhY2lvbmVzIHkgRWplY3VjaW9uZXMgRGlnaXRhbGVzIChXZWJDYXN0aW5nKS4gUGFyYSBldml0YXIgdG9kYSBjb25mdXNpw7NuLCBlbCBMaWNlbmNpYW50ZSBhY2xhcmEgcXVlLCBjdWFuZG8gbGEgb2JyYSBzZWEgdW4gZm9ub2dyYW1hLCBlbCBMaWNlbmNpYW50ZSBzZSByZXNlcnZhIGVsIGRlcmVjaG8gZXhjbHVzaXZvIGRlIGF1dG9yaXphciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8sIHdlYmNhc3QpIHkgZGUgcmVjb2xlY3RhciwgaW5kaXZpZHVhbG1lbnRlIG8gYSB0cmF2w6lzIGRlIHVuYSBzb2NpZWRhZCBkZSBnZXN0acOzbiBjb2xlY3RpdmEgZGUgZGVyZWNob3MgZGUgYXV0b3IgeSBkZXJlY2hvcyBjb25leG9zIChwb3IgZWplbXBsbywgQUNJTlBSTyksIGxhcyByZWdhbMOtYXMgcG9yIGxhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBkZSBsYSBvYnJhIChwb3IgZWplbXBsbywgd2ViY2FzdCksIHN1amV0YSBhIGxhcyBkaXNwb3NpY2lvbmVzIGFwbGljYWJsZXMgZGVsIHLDqWdpbWVuIGRlIERlcmVjaG8gZGUgQXV0b3IsIHNpIGVzdGEgZWplY3VjacOzbiBww7pibGljYSBkaWdpdGFsIGVzdMOhIHByaW1vcmRpYWxtZW50ZSBkaXJpZ2lkYSBhIG9idGVuZXIgdW5hIHZlbnRhamEgY29tZXJjaWFsIG8gdW5hIGNvbXBlbnNhY2nDs24gbW9uZXRhcmlhIHByaXZhZGEuCiAgCjUuIFJlcHJlc2VudGFjaW9uZXMsIEdhcmFudMOtYXMgeSBMaW1pdGFjaW9uZXMgZGUgUmVzcG9uc2FiaWxpZGFkLgpBIE1FTk9TIFFVRSBMQVMgUEFSVEVTIExPIEFDT1JEQVJBTiBERSBPVFJBIEZPUk1BIFBPUiBFU0NSSVRPLCBFTCBMSUNFTkNJQU5URSBPRlJFQ0UgTEEgT0JSQSAoRU4gRUwgRVNUQURPIEVOIEVMIFFVRSBTRSBFTkNVRU5UUkEpIOKAnFRBTCBDVUFM4oCdLCBTSU4gQlJJTkRBUiBHQVJBTlTDjUFTIERFIENMQVNFIEFMR1VOQSBSRVNQRUNUTyBERSBMQSBPQlJBLCBZQSBTRUEgRVhQUkVTQSwgSU1QTMONQ0lUQSwgTEVHQUwgTyBDVUFMUVVJRVJBIE9UUkEsIElOQ0xVWUVORE8sIFNJTiBMSU1JVEFSU0UgQSBFTExBUywgR0FSQU5Uw41BUyBERSBUSVRVTEFSSURBRCwgQ09NRVJDSUFCSUxJREFELCBBREFQVEFCSUxJREFEIE8gQURFQ1VBQ0nDk04gQSBQUk9Qw5NTSVRPIERFVEVSTUlOQURPLCBBVVNFTkNJQSBERSBJTkZSQUNDScOTTiwgREUgQVVTRU5DSUEgREUgREVGRUNUT1MgTEFURU5URVMgTyBERSBPVFJPIFRJUE8sIE8gTEEgUFJFU0VOQ0lBIE8gQVVTRU5DSUEgREUgRVJST1JFUywgU0VBTiBPIE5PIERFU0NVQlJJQkxFUyAoUFVFREFOIE8gTk8gU0VSIEVTVE9TIERFU0NVQklFUlRPUykuIEFMR1VOQVMgSlVSSVNESUNDSU9ORVMgTk8gUEVSTUlURU4gTEEgRVhDTFVTScOTTiBERSBHQVJBTlTDjUFTIElNUEzDjUNJVEFTLCBFTiBDVVlPIENBU08gRVNUQSBFWENMVVNJw5NOIFBVRURFIE5PIEFQTElDQVJTRSBBIFVTVEVELgogIAo2LiBMaW1pdGFjacOzbiBkZSByZXNwb25zYWJpbGlkYWQuCkEgTUVOT1MgUVVFIExPIEVYSUpBIEVYUFJFU0FNRU5URSBMQSBMRVkgQVBMSUNBQkxFLCBFTCBMSUNFTkNJQU5URSBOTyBTRVLDgSBSRVNQT05TQUJMRSBBTlRFIFVTVEVEIFBPUiBEQcORTyBBTEdVTk8sIFNFQSBQT1IgUkVTUE9OU0FCSUxJREFEIEVYVFJBQ09OVFJBQ1RVQUwsIFBSRUNPTlRSQUNUVUFMIE8gQ09OVFJBQ1RVQUwsIE9CSkVUSVZBIE8gU1VCSkVUSVZBLCBTRSBUUkFURSBERSBEQcORT1MgTU9SQUxFUyBPIFBBVFJJTU9OSUFMRVMsIERJUkVDVE9TIE8gSU5ESVJFQ1RPUywgUFJFVklTVE9TIE8gSU1QUkVWSVNUT1MgUFJPRFVDSURPUyBQT1IgRUwgVVNPIERFIEVTVEEgTElDRU5DSUEgTyBERSBMQSBPQlJBLCBBVU4gQ1VBTkRPIEVMIExJQ0VOQ0lBTlRFIEhBWUEgU0lETyBBRFZFUlRJRE8gREUgTEEgUE9TSUJJTElEQUQgREUgRElDSE9TIERBw5FPUy4gQUxHVU5BUyBMRVlFUyBOTyBQRVJNSVRFTiBMQSBFWENMVVNJw5NOIERFIENJRVJUQSBSRVNQT05TQUJJTElEQUQsIEVOIENVWU8gQ0FTTyBFU1RBIEVYQ0xVU0nDk04gUFVFREUgTk8gQVBMSUNBUlNFIEEgVVNURUQuCiAgCjcuIFTDqXJtaW5vLgkKYS4gRXN0YSBMaWNlbmNpYSB5IGxvcyBkZXJlY2hvcyBvdG9yZ2Fkb3MgZW4gdmlydHVkIGRlIGVsbGEgdGVybWluYXLDoW4gYXV0b23DoXRpY2FtZW50ZSBzaSBVc3RlZCBpbmZyaW5nZSBhbGd1bmEgY29uZGljacOzbiBlc3RhYmxlY2lkYSBlbiBlbGxhLiBTaW4gZW1iYXJnbywgbG9zIGluZGl2aWR1b3MgbyBlbnRpZGFkZXMgcXVlIGhhbiByZWNpYmlkbyBPYnJhcyBEZXJpdmFkYXMgbyBDb2xlY3RpdmFzIGRlIFVzdGVkIGRlIGNvbmZvcm1pZGFkIGNvbiBlc3RhIExpY2VuY2lhLCBubyB2ZXLDoW4gdGVybWluYWRhcyBzdXMgbGljZW5jaWFzLCBzaWVtcHJlIHF1ZSBlc3RvcyBpbmRpdmlkdW9zIG8gZW50aWRhZGVzIHNpZ2FuIGN1bXBsaWVuZG8gw61udGVncmFtZW50ZSBsYXMgY29uZGljaW9uZXMgZGUgZXN0YXMgbGljZW5jaWFzLiBMYXMgU2VjY2lvbmVzIDEsIDIsIDUsIDYsIDcsIHkgOCBzdWJzaXN0aXLDoW4gYSBjdWFscXVpZXIgdGVybWluYWNpw7NuIGRlIGVzdGEgTGljZW5jaWEuCmIuIFN1amV0YSBhIGxhcyBjb25kaWNpb25lcyB5IHTDqXJtaW5vcyBhbnRlcmlvcmVzLCBsYSBsaWNlbmNpYSBvdG9yZ2FkYSBhcXXDrSBlcyBwZXJwZXR1YSAoZHVyYW50ZSBlbCBwZXLDrW9kbyBkZSB2aWdlbmNpYSBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IgZGUgbGEgb2JyYSkuIE5vIG9ic3RhbnRlIGxvIGFudGVyaW9yLCBlbCBMaWNlbmNpYW50ZSBzZSByZXNlcnZhIGVsIGRlcmVjaG8gYSBwdWJsaWNhciB5L28gZXN0cmVuYXIgbGEgT2JyYSBiYWpvIGNvbmRpY2lvbmVzIGRlIGxpY2VuY2lhIGRpZmVyZW50ZXMgbyBhIGRlamFyIGRlIGRpc3RyaWJ1aXJsYSBlbiBsb3MgdMOpcm1pbm9zIGRlIGVzdGEgTGljZW5jaWEgZW4gY3VhbHF1aWVyIG1vbWVudG87IGVuIGVsIGVudGVuZGlkbywgc2luIGVtYmFyZ28sIHF1ZSBlc2EgZWxlY2Npw7NuIG5vIHNlcnZpcsOhIHBhcmEgcmV2b2NhciBlc3RhIGxpY2VuY2lhIG8gcXVlIGRlYmEgc2VyIG90b3JnYWRhICwgYmFqbyBsb3MgdMOpcm1pbm9zIGRlIGVzdGEgbGljZW5jaWEpLCB5IGVzdGEgbGljZW5jaWEgY29udGludWFyw6EgZW4gcGxlbm8gdmlnb3IgeSBlZmVjdG8gYSBtZW5vcyBxdWUgc2VhIHRlcm1pbmFkYSBjb21vIHNlIGV4cHJlc2EgYXRyw6FzLiBMYSBMaWNlbmNpYSByZXZvY2FkYSBjb250aW51YXLDoSBzaWVuZG8gcGxlbmFtZW50ZSB2aWdlbnRlIHkgZWZlY3RpdmEgc2kgbm8gc2UgbGUgZGEgdMOpcm1pbm8gZW4gbGFzIGNvbmRpY2lvbmVzIGluZGljYWRhcyBhbnRlcmlvcm1lbnRlLgogIAo4LiBWYXJpb3MuCmEuIENhZGEgdmV6IHF1ZSBVc3RlZCBkaXN0cmlidXlhIG8gcG9uZ2EgYSBkaXNwb3NpY2nDs24gcMO6YmxpY2EgbGEgT2JyYSBvIHVuYSBPYnJhIENvbGVjdGl2YSwgZWwgTGljZW5jaWFudGUgb2ZyZWNlcsOhIGFsIGRlc3RpbmF0YXJpbyB1bmEgbGljZW5jaWEgZW4gbG9zIG1pc21vcyB0w6lybWlub3MgeSBjb25kaWNpb25lcyBxdWUgbGEgbGljZW5jaWEgb3RvcmdhZGEgYSBVc3RlZCBiYWpvIGVzdGEgTGljZW5jaWEuCmIuIFNpIGFsZ3VuYSBkaXNwb3NpY2nDs24gZGUgZXN0YSBMaWNlbmNpYSByZXN1bHRhIGludmFsaWRhZGEgbyBubyBleGlnaWJsZSwgc2Vnw7puIGxhIGxlZ2lzbGFjacOzbiB2aWdlbnRlLCBlc3RvIG5vIGFmZWN0YXLDoSBuaSBsYSB2YWxpZGV6IG5pIGxhIGFwbGljYWJpbGlkYWQgZGVsIHJlc3RvIGRlIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgeSwgc2luIGFjY2nDs24gYWRpY2lvbmFsIHBvciBwYXJ0ZSBkZSBsb3Mgc3VqZXRvcyBkZSBlc3RlIGFjdWVyZG8sIGFxdcOpbGxhIHNlIGVudGVuZGVyw6EgcmVmb3JtYWRhIGxvIG3DrW5pbW8gbmVjZXNhcmlvIHBhcmEgaGFjZXIgcXVlIGRpY2hhIGRpc3Bvc2ljacOzbiBzZWEgdsOhbGlkYSB5IGV4aWdpYmxlLgpjLiBOaW5nw7puIHTDqXJtaW5vIG8gZGlzcG9zaWNpw7NuIGRlIGVzdGEgTGljZW5jaWEgc2UgZXN0aW1hcsOhIHJlbnVuY2lhZGEgeSBuaW5ndW5hIHZpb2xhY2nDs24gZGUgZWxsYSBzZXLDoSBjb25zZW50aWRhIGEgbWVub3MgcXVlIGVzYSByZW51bmNpYSBvIGNvbnNlbnRpbWllbnRvIHNlYSBvdG9yZ2FkbyBwb3IgZXNjcml0byB5IGZpcm1hZG8gcG9yIGxhIHBhcnRlIHF1ZSByZW51bmNpZSBvIGNvbnNpZW50YS4KZC4gRXN0YSBMaWNlbmNpYSByZWZsZWphIGVsIGFjdWVyZG8gcGxlbm8gZW50cmUgbGFzIHBhcnRlcyByZXNwZWN0byBhIGxhIE9icmEgYXF1w60gbGljZW5jaWFkYS4gTm8gaGF5IGFycmVnbG9zLCBhY3VlcmRvcyBvIGRlY2xhcmFjaW9uZXMgcmVzcGVjdG8gYSBsYSBPYnJhIHF1ZSBubyBlc3TDqW4gZXNwZWNpZmljYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gRWwgTGljZW5jaWFudGUgbm8gc2UgdmVyw6EgbGltaXRhZG8gcG9yIG5pbmd1bmEgZGlzcG9zaWNpw7NuIGFkaWNpb25hbCBxdWUgcHVlZGEgc3VyZ2lyIGVuIGFsZ3VuYSBjb211bmljYWNpw7NuIGVtYW5hZGEgZGUgVXN0ZWQuIEVzdGEgTGljZW5jaWEgbm8gcHVlZGUgc2VyIG1vZGlmaWNhZGEgc2luIGVsIGNvbnNlbnRpbWllbnRvIG11dHVvIHBvciBlc2NyaXRvIGRlbCBMaWNlbmNpYW50ZSB5IFVzdGVkLgo=