Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria
El documento presenta una metodología estructurada para la depuración y optimización – mejora de parámetros- de políticas de firewall en entornos corporativos, utilizando herramientas como Firewall Analyzer. Esta metodología responde a la necesidad de mantener configuraciones seguras, eficientes y a...
- Autores:
-
Henao Guerra, Ana Cristina
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Universidad de Antioquia
- Repositorio:
- Repositorio UdeA
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.udea.edu.co:10495/47266
- Acceso en línea:
- https://hdl.handle.net/10495/47266
- Palabra clave:
- Computer security
Seguridad informática
Administración de riesgos
Firewalls (Computadores)
Firewalls (Computer science)
Redes de computadores - medidas de seguridad
Computer networks - Security measures
http://id.loc.gov/authorities/subjects/sh90001862
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-sa/4.0/
| id |
UDEA2_3b9a2e3e90a9d59101185676b3c96237 |
|---|---|
| oai_identifier_str |
oai:bibliotecadigital.udea.edu.co:10495/47266 |
| network_acronym_str |
UDEA2 |
| network_name_str |
Repositorio UdeA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria |
| title |
Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria |
| spellingShingle |
Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria Computer security Seguridad informática Administración de riesgos Firewalls (Computadores) Firewalls (Computer science) Redes de computadores - medidas de seguridad Computer networks - Security measures http://id.loc.gov/authorities/subjects/sh90001862 |
| title_short |
Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria |
| title_full |
Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria |
| title_fullStr |
Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria |
| title_full_unstemmed |
Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria |
| title_sort |
Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industria |
| dc.creator.fl_str_mv |
Henao Guerra, Ana Cristina |
| dc.contributor.advisor.none.fl_str_mv |
Vergara Tejada, Jaime Alberto Gonzalez Hernandez, Cristian David |
| dc.contributor.author.none.fl_str_mv |
Henao Guerra, Ana Cristina |
| dc.subject.lcsh.none.fl_str_mv |
Computer security Seguridad informática |
| topic |
Computer security Seguridad informática Administración de riesgos Firewalls (Computadores) Firewalls (Computer science) Redes de computadores - medidas de seguridad Computer networks - Security measures http://id.loc.gov/authorities/subjects/sh90001862 |
| dc.subject.lemb.none.fl_str_mv |
Administración de riesgos Firewalls (Computadores) Firewalls (Computer science) Redes de computadores - medidas de seguridad Computer networks - Security measures |
| dc.subject.lcshuri.none.fl_str_mv |
http://id.loc.gov/authorities/subjects/sh90001862 |
| description |
El documento presenta una metodología estructurada para la depuración y optimización – mejora de parámetros- de políticas de firewall en entornos corporativos, utilizando herramientas como Firewall Analyzer. Esta metodología responde a la necesidad de mantener configuraciones seguras, eficientes y alineadas con mejores prácticas de ciberseguridad y se enfoca en identificar y eliminar reglas redundantes, cubiertas o sin uso, así como en mitigar riesgos asociados a configuraciones excesivamente permisivas. El proceso se apoya en análisis técnicos detallados, respaldos previos, logging activo y documentación rigurosa mediante órdenes de cambio (OC). Además, se promueve el uso de plataformas ITSM para garantizar trazabilidad y control. La metodología incluye criterios como el hit count, análisis de objetos (dm_inline), y categorización de reglas según su criticidad, también contempla la automatización de tareas repetitivas mediante scripts en Python, lo que mejora la eficiencia operativa. La implementación de esta metodología ha demostrado ser efectiva para mejorar el puntaje de seguridad sin generar afectaciones en la red en una primera instancia de su aplicación, consolidándose como una práctica clave para la gestión de políticas de seguridad en infraestructuras complejas. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-09-01T17:48:40Z |
| dc.date.issued.none.fl_str_mv |
2025 |
| dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
| dc.type.content.none.fl_str_mv |
Text |
| dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/draft |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
draft |
| dc.identifier.citation.none.fl_str_mv |
A. C. Henao Guerra, “Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer: Aplicación de una herramienta de gestión como apoyo al proceso metodológico.”, Informe de práctica, Ingeniería de Telecomunicaciones, Universidad de Antioquia, Medellín, Antioquia, Colombia, 2025 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10495/47266 |
| identifier_str_mv |
A. C. Henao Guerra, “Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer: Aplicación de una herramienta de gestión como apoyo al proceso metodológico.”, Informe de práctica, Ingeniería de Telecomunicaciones, Universidad de Antioquia, Medellín, Antioquia, Colombia, 2025 |
| url |
https://hdl.handle.net/10495/47266 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.none.fl_str_mv |
[1] IBM, “¿Que es la gestión de riesgos?” Accessed: Feb. 03, 2025. [Online]. Available: https://www.ibm.com/es-es/topics/risk-management [2] Steve Morgan, “Top 10 Cybersecurity Predictions and Statistics For 2024,” Northport, N.Y. Accessed: Feb. 03, 2025. [Online]. Available: https://cybersecurityventures.com/top-5-cybersecurity-facts-figures-predictions-and-statistics-for-2021-to-2025/ [3] Eileen Haggerty, “What’s the difference between the network edge and perimeter?” Accessed: Feb. 03, 2025. [Online]. Available: https://www.netscout.com/what-is/network-edge-and-perimeter [4] Barracuda, “Network Perimeter.” Accessed: Feb. 03, 2025. [Online]. Available: https://www.barracuda.com/support/glossary/network-perimeter [5] J. Cuenca, “FIREWALL O CORTAFUEGOS.” [Online]. Available: www.segu-info.com.ar [6] Cloudflare, “Open Systems Interconnection-model OSI.” Accessed: Feb. 03, 2025. [Online]. Available: https://www.cloudflare.com/es-es/learning/ddos/glossary/open-systems-interconnection-model-osi/ [7] Tech-FAQ, “Firewalls.” Accessed: Feb. 19, 2025. [Online]. Available: https://www.tech-faq.com/firewall.html [8] Oracle Cloud, “Reglas de políticas de Firewall.” Accessed: Feb. 03, 2025. [Online]. Available: https://docs.oracle.com/es-ww/iaas/Content/network-firewall/policy-components.htm [9] Oppinate, “Firewall Rule Analysis: Importance and Challenges.” Accessed: Feb. 03, 2025. [Online]. Available: https://opinnate.com/firewall-rule-analysis/ [10] Fortinet, “Tipos de ciberataques: ataque DDoS, ransomware y más”, [Online]. Available: https://www.fortinet.com/lat/resources/cyberglossary/types-of-cyber-attacks [11] Kaspersky, “¿Qué es un firewall? Definición y explicación.” Accessed: Feb. 20, 2025. [Online]. Available: https://latam.kaspersky.com/resource-center/definitions/firewall [12] Fortinet, “¿Qué es una fuga de datos? Causas y prevención.” [Online]. Available: https://www.fortinet.com/lat/resources/cyberglossary/data-leak [13] Cloudflare, “¿Qué es un ataque de denegación de servicio (DoS)?” [Online]. Available: https://www.cloudflare.com/es-es/learning/ddos/glossary/denial-of-service/ [14] Information security controls, “ ISO/IEC 27002:2022, Information security, cybersecurity and privacy protection”. [15] ManageEngine, “Cumplimiento de firewall y auditoría de reglas de firewall”, Accessed: Feb. 04, 2025. [Online]. Available: https://www.manageengine.com/latam/firewall/gestion-cumplimiento-reglas-de-firewall.html [16] Kitewroks, “Vulnerabilidades de Configuración de Seguridad Incorrecta: Riesgos, Impactos y Prevención”, Accessed: Feb. 04, 2025. [Online]. Available: https://www.kiteworks.com/es/glosario-riesgo-cumplimiento/configuraciones-de-seguridad-incorrectas [17] Advice group Latam, “Firewall Analyzer”, Accessed: Feb. 04, 2025. [Online]. Available: https://advicegroup-latam.com/firewall-analyzer/ [18] Learn Microsoft, “Puntuación segura en Defender for Cloud”, Accessed: Feb. 04, 2025. [Online]. Available: https://learn.microsoft.com/es-es/azure/defender-for-cloud/secure-score-security-controls [19] Ascendion, “Ascendion Web Site.” Accessed: Feb. 19, 2025. [Online]. Available: https://ascendion.com/ [20] ManageEngine, “Firewall Analyzer helps Collabera to Gain Complete Visibility into their Client’s Network Security Infrastructure.” Accessed: Feb. 06, 2025. [Online]. Available: https://www.manageengine.com/products/firewall/firewall-analyzer-mssp-collabera-case-study.html [21] Doriann Márquez, “Herramientas y metodologías para gestionar tareas en proyectos IT.” Accessed: Feb. 17, 2025. [Online]. Available: https://openwebinars.net/blog/herramientas-y-metodologias-para-gestionar-tareas-en-proyectos-it/?utm_source=chatgpt.com#por-qu%C3%A9-se-necesita-una-metodolog%C3%ADa-de-gesti%C3%B3n-de-proyectos-en-it [22] C. DE Andres Navarrete Rodríguez Universidad Los Andes Facultad De Ingenieria Departamento De Sistemas Y Computación Bogota Dc, “APLICACIÓN Y METODOLOGÍA PARA EVALUACIÓN DE SISTEMAS DE DETECCIÓN DE INTRUSOS,” 2003. [23] Check point, “¿Que son las reglas de firewall?” Accessed: Jun. 25, 2025. [Online]. Available: https://www.checkpoint.com/es/cyber-hub/network-security/what-is-firewall/what-are-firewall-rules/ [24] Cisco Umbrella, “Monitor Hit Count.” Accessed: Jun. 25, 2025. [Online]. Available: https://docs.umbrella.com/umbrella-user-guide/docs/monitor-hit-count [25] AlgoSec Tech Docs, “Regla cubierta - Regla sin uso”, Accessed: Jun. 25, 2025. [Online]. Available: https://techdocs.algosec.com/en/asms/a33.00/asms-help/content/afa-admin/about-algosec-firewall-analyzer.htm?cshid=5908#h2_5 [26] Manage Engine, “Redundant rule”, Accessed: Jun. 25, 2025. [Online]. Available: https://www.manageengine.com/products/firewall/help/firewall-compliance/firewall-policy-optimization.html#:~:text=A%20redundant%20rule%20performs%20the,Rx%20and%20Ry%20are%20similar [27] AlgoSec Tech Docs, “Risks page”, Accessed: Jun. 25, 2025. [Online]. Available: https://techdocs.algosec.com/en/asms/a32.00/asms-help/content/cisco-aci-get-started/risks-page.htm [28] Cisco, “What are DM_INLINE_NETWORK objects?”, Accessed: Jun. 25, 2025. [Online]. Available: https://community.cisco.com/t5/network-security/what-are-dm-inline-network-objects/td-p/3406753 [29] asana, “Orden de Cambio (OC)”, Accessed: Jun. 25, 2025. [Online]. Available: https://asana.com/es/resources/change-order-template [30] TechTarget, “¿Qué es el backup o respaldo?”, Accessed: Jun. 25, 2025. [Online]. Available: https://www.computerweekly.com/es/definicion/Copia-de-seguridad-o-respaldo#:~:text=El%20respaldo%20(backup)%20consiste%20en,u%20otras%20p%C3%A9rdidas%20de%20datos [31] Tufin, “What is a Firewall Log Review and Why is it Significant?”, Accessed: Jun. 25, 2025. [Online]. Available: https://www.tufin.com/blog/what-is-a-firewall-log-review-and-why-is-it-significant#:~:text=Los%20registros%20del%20firewall%20son,posibles%20amenazas%20a%20la%20seguridad%20 [32] Atlassian, “Gestion de servicios de TI (ITSM)”, Accessed: Jun. 25, 2025. [Online]. Available: https://www.atlassian.com/es/itsm |
| dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-sa/4.0/ |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.license.en.fl_str_mv |
Attribution-ShareAlike 4.0 International |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-sa/4.0/ Attribution-ShareAlike 4.0 International http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.none.fl_str_mv |
97 páginas |
| dc.format.mimetype.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Universidad de Antioquia |
| dc.publisher.program.none.fl_str_mv |
Ingeniería de Telecomunicaciones |
| dc.publisher.place.none.fl_str_mv |
Medellín, Colombia |
| dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
| dc.publisher.branch.none.fl_str_mv |
Campus Medellín - Ciudad Universitaria |
| publisher.none.fl_str_mv |
Universidad de Antioquia |
| institution |
Universidad de Antioquia |
| bitstream.url.fl_str_mv |
https://bibliotecadigital.udea.edu.co/bitstreams/81c166d7-3730-4797-817d-0daf202c0aa9/download https://bibliotecadigital.udea.edu.co/bitstreams/8cc5548a-a34c-4d41-8666-7db77ff546f9/download https://bibliotecadigital.udea.edu.co/bitstreams/f9a5bc43-b941-4890-bd26-b70b22a0d08f/download https://bibliotecadigital.udea.edu.co/bitstreams/6622bdda-88b0-4114-8998-10966a861171/download https://bibliotecadigital.udea.edu.co/bitstreams/251b7832-e51d-438e-b445-fcd3a46c7318/download https://bibliotecadigital.udea.edu.co/bitstreams/2ec38875-6e12-45ee-8462-4a535699af00/download https://bibliotecadigital.udea.edu.co/bitstreams/8953996a-65f2-4c64-acf8-f7d11f8faa1f/download https://bibliotecadigital.udea.edu.co/bitstreams/7745b1c4-4b66-4079-bd01-49ea2ab5a7be/download |
| bitstream.checksum.fl_str_mv |
b76e7a76e24cf2f94b3ce0ae5ed275d0 a0e4da181397914ac6ef1d4a817ca0d9 8ac55a6868ed06f694b74899b6c7d0bd adb7af3ef071a784ffe1b544b9a344ab 7df93152bae341a3bbafa1ae62cc388b 8481f71e04f06f9648a78398b2a739d0 04505ff12965a9186e3d2b90568617ba 971be8d72775ad8b5a1b0068d459ee43 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad de Antioquia |
| repository.mail.fl_str_mv |
aplicacionbibliotecadigitalbiblioteca@udea.edu.co |
| _version_ |
1851052634598801408 |
| spelling |
Vergara Tejada, Jaime AlbertoGonzalez Hernandez, Cristian DavidHenao Guerra, Ana Cristina2025-09-01T17:48:40Z2025A. C. Henao Guerra, “Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer: Aplicación de una herramienta de gestión como apoyo al proceso metodológico.”, Informe de práctica, Ingeniería de Telecomunicaciones, Universidad de Antioquia, Medellín, Antioquia, Colombia, 2025https://hdl.handle.net/10495/47266El documento presenta una metodología estructurada para la depuración y optimización – mejora de parámetros- de políticas de firewall en entornos corporativos, utilizando herramientas como Firewall Analyzer. Esta metodología responde a la necesidad de mantener configuraciones seguras, eficientes y alineadas con mejores prácticas de ciberseguridad y se enfoca en identificar y eliminar reglas redundantes, cubiertas o sin uso, así como en mitigar riesgos asociados a configuraciones excesivamente permisivas. El proceso se apoya en análisis técnicos detallados, respaldos previos, logging activo y documentación rigurosa mediante órdenes de cambio (OC). Además, se promueve el uso de plataformas ITSM para garantizar trazabilidad y control. La metodología incluye criterios como el hit count, análisis de objetos (dm_inline), y categorización de reglas según su criticidad, también contempla la automatización de tareas repetitivas mediante scripts en Python, lo que mejora la eficiencia operativa. La implementación de esta metodología ha demostrado ser efectiva para mejorar el puntaje de seguridad sin generar afectaciones en la red en una primera instancia de su aplicación, consolidándose como una práctica clave para la gestión de políticas de seguridad en infraestructuras complejas.This document presents a structured methodology for the cleanup and optimization— specifically, parameter enhancement—of firewall policies in corporate environments, leveraging tools such as Firewall Analyzer. The methodology addresses the need to maintain secure and efficient configurations aligned with cybersecurity best practices, with a focus on identifying and eliminating redundant, shadowed, or unused rules, as well as mitigating risks stemming from overly permissive configurations. The process relies on in-depth technical analysis, prior backups, active logging, and thorough documentation through change orders (COs). The use of ITSM platforms is also encouraged to ensure traceability and control. The methodology incorporates criteria such as hit count, object analysis (e.g., dm_inline), and rule categorization by criticality. It further considers the automation of repetitive tasks through Python scripting to enhance operational efficiency. The implementation of this methodology has proven effective in improving security scores without causing network disruptions during its initial application, establishing it as a key practice for managing security policies in complex infrastructures.PregradoIngeniero de Telecomunicaciones97 páginasapplication/pdfspaUniversidad de AntioquiaIngeniería de TelecomunicacionesMedellín, ColombiaFacultad de IngenieríaCampus Medellín - Ciudad Universitariahttp://creativecommons.org/licenses/by-sa/4.0/info:eu-repo/semantics/openAccessAttribution-ShareAlike 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Computer securitySeguridad informáticaAdministración de riesgosFirewalls (Computadores)Firewalls (Computer science)Redes de computadores - medidas de seguridadComputer networks - Security measureshttp://id.loc.gov/authorities/subjects/sh90001862Metodología para la Depuración de Políticas de reglas de firewalls con una solución de Firewall Analyzer : Aplicación de una herramienta de gestión como apoyo al proceso metodológico. Semestre de industriaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPTexthttp://purl.org/coar/version/c_b1a7d7d4d402bcceinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/draft[1] IBM, “¿Que es la gestión de riesgos?” Accessed: Feb. 03, 2025. [Online]. Available: https://www.ibm.com/es-es/topics/risk-management[2] Steve Morgan, “Top 10 Cybersecurity Predictions and Statistics For 2024,” Northport, N.Y. Accessed: Feb. 03, 2025. [Online]. Available: https://cybersecurityventures.com/top-5-cybersecurity-facts-figures-predictions-and-statistics-for-2021-to-2025/[3] Eileen Haggerty, “What’s the difference between the network edge and perimeter?” Accessed: Feb. 03, 2025. [Online]. Available: https://www.netscout.com/what-is/network-edge-and-perimeter[4] Barracuda, “Network Perimeter.” Accessed: Feb. 03, 2025. [Online]. Available: https://www.barracuda.com/support/glossary/network-perimeter[5] J. Cuenca, “FIREWALL O CORTAFUEGOS.” [Online]. Available: www.segu-info.com.ar[6] Cloudflare, “Open Systems Interconnection-model OSI.” Accessed: Feb. 03, 2025. [Online]. Available: https://www.cloudflare.com/es-es/learning/ddos/glossary/open-systems-interconnection-model-osi/[7] Tech-FAQ, “Firewalls.” Accessed: Feb. 19, 2025. [Online]. Available: https://www.tech-faq.com/firewall.html[8] Oracle Cloud, “Reglas de políticas de Firewall.” Accessed: Feb. 03, 2025. [Online]. Available: https://docs.oracle.com/es-ww/iaas/Content/network-firewall/policy-components.htm[9] Oppinate, “Firewall Rule Analysis: Importance and Challenges.” Accessed: Feb. 03, 2025. [Online]. Available: https://opinnate.com/firewall-rule-analysis/[10] Fortinet, “Tipos de ciberataques: ataque DDoS, ransomware y más”, [Online]. Available: https://www.fortinet.com/lat/resources/cyberglossary/types-of-cyber-attacks[11] Kaspersky, “¿Qué es un firewall? Definición y explicación.” Accessed: Feb. 20, 2025. [Online]. Available: https://latam.kaspersky.com/resource-center/definitions/firewall[12] Fortinet, “¿Qué es una fuga de datos? Causas y prevención.” [Online]. Available: https://www.fortinet.com/lat/resources/cyberglossary/data-leak[13] Cloudflare, “¿Qué es un ataque de denegación de servicio (DoS)?” [Online]. Available: https://www.cloudflare.com/es-es/learning/ddos/glossary/denial-of-service/[14] Information security controls, “ ISO/IEC 27002:2022, Information security, cybersecurity and privacy protection”.[15] ManageEngine, “Cumplimiento de firewall y auditoría de reglas de firewall”, Accessed: Feb. 04, 2025. [Online]. Available: https://www.manageengine.com/latam/firewall/gestion-cumplimiento-reglas-de-firewall.html[16] Kitewroks, “Vulnerabilidades de Configuración de Seguridad Incorrecta: Riesgos, Impactos y Prevención”, Accessed: Feb. 04, 2025. [Online]. Available: https://www.kiteworks.com/es/glosario-riesgo-cumplimiento/configuraciones-de-seguridad-incorrectas[17] Advice group Latam, “Firewall Analyzer”, Accessed: Feb. 04, 2025. [Online]. Available: https://advicegroup-latam.com/firewall-analyzer/[18] Learn Microsoft, “Puntuación segura en Defender for Cloud”, Accessed: Feb. 04, 2025. [Online]. Available: https://learn.microsoft.com/es-es/azure/defender-for-cloud/secure-score-security-controls[19] Ascendion, “Ascendion Web Site.” Accessed: Feb. 19, 2025. [Online]. Available: https://ascendion.com/[20] ManageEngine, “Firewall Analyzer helps Collabera to Gain Complete Visibility into their Client’s Network Security Infrastructure.” Accessed: Feb. 06, 2025. [Online]. Available: https://www.manageengine.com/products/firewall/firewall-analyzer-mssp-collabera-case-study.html[21] Doriann Márquez, “Herramientas y metodologías para gestionar tareas en proyectos IT.” Accessed: Feb. 17, 2025. [Online]. Available: https://openwebinars.net/blog/herramientas-y-metodologias-para-gestionar-tareas-en-proyectos-it/?utm_source=chatgpt.com#por-qu%C3%A9-se-necesita-una-metodolog%C3%ADa-de-gesti%C3%B3n-de-proyectos-en-it[22] C. DE Andres Navarrete Rodríguez Universidad Los Andes Facultad De Ingenieria Departamento De Sistemas Y Computación Bogota Dc, “APLICACIÓN Y METODOLOGÍA PARA EVALUACIÓN DE SISTEMAS DE DETECCIÓN DE INTRUSOS,” 2003.[23] Check point, “¿Que son las reglas de firewall?” Accessed: Jun. 25, 2025. [Online]. Available: https://www.checkpoint.com/es/cyber-hub/network-security/what-is-firewall/what-are-firewall-rules/[24] Cisco Umbrella, “Monitor Hit Count.” Accessed: Jun. 25, 2025. [Online]. Available: https://docs.umbrella.com/umbrella-user-guide/docs/monitor-hit-count[25] AlgoSec Tech Docs, “Regla cubierta - Regla sin uso”, Accessed: Jun. 25, 2025. [Online]. Available: https://techdocs.algosec.com/en/asms/a33.00/asms-help/content/afa-admin/about-algosec-firewall-analyzer.htm?cshid=5908#h2_5[26] Manage Engine, “Redundant rule”, Accessed: Jun. 25, 2025. [Online]. Available: https://www.manageengine.com/products/firewall/help/firewall-compliance/firewall-policy-optimization.html#:~:text=A%20redundant%20rule%20performs%20the,Rx%20and%20Ry%20are%20similar[27] AlgoSec Tech Docs, “Risks page”, Accessed: Jun. 25, 2025. [Online]. Available: https://techdocs.algosec.com/en/asms/a32.00/asms-help/content/cisco-aci-get-started/risks-page.htm[28] Cisco, “What are DM_INLINE_NETWORK objects?”, Accessed: Jun. 25, 2025. [Online]. Available: https://community.cisco.com/t5/network-security/what-are-dm-inline-network-objects/td-p/3406753[29] asana, “Orden de Cambio (OC)”, Accessed: Jun. 25, 2025. [Online]. Available: https://asana.com/es/resources/change-order-template[30] TechTarget, “¿Qué es el backup o respaldo?”, Accessed: Jun. 25, 2025. [Online]. Available: https://www.computerweekly.com/es/definicion/Copia-de-seguridad-o-respaldo#:~:text=El%20respaldo%20(backup)%20consiste%20en,u%20otras%20p%C3%A9rdidas%20de%20datos[31] Tufin, “What is a Firewall Log Review and Why is it Significant?”, Accessed: Jun. 25, 2025. [Online]. Available: https://www.tufin.com/blog/what-is-a-firewall-log-review-and-why-is-it-significant#:~:text=Los%20registros%20del%20firewall%20son,posibles%20amenazas%20a%20la%20seguridad%20[32] Atlassian, “Gestion de servicios de TI (ITSM)”, Accessed: Jun. 25, 2025. [Online]. Available: https://www.atlassian.com/es/itsmPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-814837https://bibliotecadigital.udea.edu.co/bitstreams/81c166d7-3730-4797-817d-0daf202c0aa9/downloadb76e7a76e24cf2f94b3ce0ae5ed275d0MD52falseAnonymousREADORIGINALHenao_Ana_2025_MetodologiaDepuracionFirewallHenao_Ana_2025_MetodologiaDepuracionFirewallTrabajo de grado de pregradoapplication/pdf3740056https://bibliotecadigital.udea.edu.co/bitstreams/8cc5548a-a34c-4d41-8666-7db77ff546f9/downloada0e4da181397914ac6ef1d4a817ca0d9MD55trueAnonymousREADHenao_Ana_2025_PosterHenao_Ana_2025_PosterAnexoapplication/pdf598460https://bibliotecadigital.udea.edu.co/bitstreams/f9a5bc43-b941-4890-bd26-b70b22a0d08f/download8ac55a6868ed06f694b74899b6c7d0bdMD57falseAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81154https://bibliotecadigital.udea.edu.co/bitstreams/6622bdda-88b0-4114-8998-10966a861171/downloadadb7af3ef071a784ffe1b544b9a344abMD56falseAnonymousREADTEXTHenao_Ana_2025_MetodologiaDepuracionFirewall.txtHenao_Ana_2025_MetodologiaDepuracionFirewall.txtExtracted texttext/plain101813https://bibliotecadigital.udea.edu.co/bitstreams/251b7832-e51d-438e-b445-fcd3a46c7318/download7df93152bae341a3bbafa1ae62cc388bMD58falseAnonymousREADHenao_Ana_2025_Poster.txtHenao_Ana_2025_Poster.txtExtracted texttext/plain3218https://bibliotecadigital.udea.edu.co/bitstreams/2ec38875-6e12-45ee-8462-4a535699af00/download8481f71e04f06f9648a78398b2a739d0MD510falseAnonymousREADTHUMBNAILHenao_Ana_2025_MetodologiaDepuracionFirewall.jpgHenao_Ana_2025_MetodologiaDepuracionFirewall.jpgGenerated Thumbnailimage/jpeg7442https://bibliotecadigital.udea.edu.co/bitstreams/8953996a-65f2-4c64-acf8-f7d11f8faa1f/download04505ff12965a9186e3d2b90568617baMD59falseAnonymousREADHenao_Ana_2025_Poster.jpgHenao_Ana_2025_Poster.jpgGenerated Thumbnailimage/jpeg20371https://bibliotecadigital.udea.edu.co/bitstreams/7745b1c4-4b66-4079-bd01-49ea2ab5a7be/download971be8d72775ad8b5a1b0068d459ee43MD511falseAnonymousREAD10495/47266oai:bibliotecadigital.udea.edu.co:10495/472662025-09-02 04:10:30.782http://creativecommons.org/licenses/by-sa/4.0/Attribution-ShareAlike 4.0 Internationalopen.accesshttps://bibliotecadigital.udea.edu.coRepositorio Institucional de la Universidad de Antioquiaaplicacionbibliotecadigitalbiblioteca@udea.edu.coTEEgT0JSQSAoVEFMIFkgQ09NTyBTRSBERUZJTkUgTcOBUyBBREVMQU5URSkgU0UgT1RPUkdBIEJBSk8gTE9TIFRFUk1JTk9TIERFIEVTVEEgTElDRU5DSUEgUMOaQkxJQ0EgREUgQ1JFQVRJVkUgQ09NTU9OUyAo4oCcTFBDQ+KAnSBPIOKAnExJQ0VOQ0lB4oCdKS4gTEEgT0JSQSBFU1TDgSBQUk9URUdJREEgUE9SIERFUkVDSE9TIERFIEFVVE9SIFkvVSBPVFJBUyBMRVlFUyBBUExJQ0FCTEVTLiBRVUVEQSBQUk9ISUJJRE8gQ1VBTFFVSUVSIFVTTyBRVUUgU0UgSEFHQSBERSBMQSBPQlJBIFFVRSBOTyBDVUVOVEUgQ09OIExBIEFVVE9SSVpBQ0nDk04gUEVSVElORU5URSBERSBDT05GT1JNSURBRCBDT04gTE9TIFTDiVJNSU5PUyBERSBFU1RBIExJQ0VOQ0lBIFkgREUgTEEgTEVZIERFIERFUkVDSE8gREUgQVVUT1IuCgpNRURJQU5URSBFTCBFSkVSQ0lDSU8gREUgQ1VBTFFVSUVSQSBERSBMT1MgREVSRUNIT1MgUVVFIFNFIE9UT1JHQU4gRU4gRVNUQSBMSUNFTkNJQSwgVVNURUQgQUNFUFRBIFkgQUNVRVJEQSBRVUVEQVIgT0JMSUdBRE8gRU4gTE9TIFRFUk1JTk9TIFFVRSBTRSBTRcORQUxBTiBFTiBFTExBLiBFTCBMSUNFTkNJQU5URSBDT05DRURFIEEgVVNURUQgTE9TIERFUkVDSE9TIENPTlRFTklET1MgRU4gRVNUQSBMSUNFTkNJQSBDT05ESUNJT05BRE9TIEEgTEEgQUNFUFRBQ0nDk04gREUgU1VTIFRFUk1JTk9TIFkgQ09ORElDSU9ORVMuIAoKMS4gRGVmaW5pY2lvbmVzCmEuIE9icmEgQ29sZWN0aXZhIGVzIHVuYSBvYnJhLCB0YWwgY29tbyB1bmEgcHVibGljYWNpw7NuIHBlcmnDs2RpY2EsIHVuYSBhbnRvbG9nw61hLCBvIHVuYSBlbmNpY2xvcGVkaWEsIGVuIGxhIHF1ZSBsYSBvYnJhIGVuIHN1IHRvdGFsaWRhZCwgc2luIG1vZGlmaWNhY2nDs24gYWxndW5hLCBqdW50byBjb24gdW4gZ3J1cG8gZGUgb3RyYXMgY29udHJpYnVjaW9uZXMgcXVlIGNvbnN0aXR1eWVuIG9icmFzIHNlcGFyYWRhcyBlIGluZGVwZW5kaWVudGVzIGVuIHPDrSBtaXNtYXMsIHNlIGludGVncmFuIGVuIHVuIHRvZG8gY29sZWN0aXZvLiBVbmEgT2JyYSBxdWUgY29uc3RpdHV5ZSB1bmEgb2JyYSBjb2xlY3RpdmEgbm8gc2UgY29uc2lkZXJhcsOhIHVuYSBPYnJhIERlcml2YWRhIChjb21vIHNlIGRlZmluZSBhYmFqbykgcGFyYSBsb3MgcHJvcMOzc2l0b3MgZGUgZXN0YSBsaWNlbmNpYS4gYXF1ZWxsYSBwcm9kdWNpZGEgcG9yIHVuIGdydXBvIGRlIGF1dG9yZXMsIGVuIHF1ZSBsYSBPYnJhIHNlIGVuY3VlbnRyYSBzaW4gbW9kaWZpY2FjaW9uZXMsIGp1bnRvIGNvbiB1bmEgY2llcnRhIGNhbnRpZGFkIGRlIG90cmFzIGNvbnRyaWJ1Y2lvbmVzLCBxdWUgY29uc3RpdHV5ZW4gZW4gc8OtIG1pc21vcyB0cmFiYWpvcyBzZXBhcmFkb3MgZSBpbmRlcGVuZGllbnRlcywgcXVlIHNvbiBpbnRlZ3JhZG9zIGFsIHRvZG8gY29sZWN0aXZvLCB0YWxlcyBjb21vIHB1YmxpY2FjaW9uZXMgcGVyacOzZGljYXMsIGFudG9sb2fDrWFzIG8gZW5jaWNsb3BlZGlhcy4KYi4gT2JyYSBEZXJpdmFkYSBzaWduaWZpY2EgdW5hIG9icmEgYmFzYWRhIGVuIGxhIG9icmEgb2JqZXRvIGRlIGVzdGEgbGljZW5jaWEgbyBlbiDDqXN0YSB5IG90cmFzIG9icmFzIHByZWV4aXN0ZW50ZXMsIHRhbGVzIGNvbW8gdHJhZHVjY2lvbmVzLCBhcnJlZ2xvcyBtdXNpY2FsZXMsIGRyYW1hdGl6YWNpb25lcywg4oCcZmljY2lvbmFsaXphY2lvbmVz4oCdLCB2ZXJzaW9uZXMgcGFyYSBjaW5lLCDigJxncmFiYWNpb25lcyBkZSBzb25pZG/igJ0sIHJlcHJvZHVjY2lvbmVzIGRlIGFydGUsIHJlc8O6bWVuZXMsIGNvbmRlbnNhY2lvbmVzLCBvIGN1YWxxdWllciBvdHJhIGVuIGxhIHF1ZSBsYSBvYnJhIHB1ZWRhIHNlciB0cmFuc2Zvcm1hZGEsIGNhbWJpYWRhIG8gYWRhcHRhZGEsIGV4Y2VwdG8gYXF1ZWxsYXMgcXVlIGNvbnN0aXR1eWFuIHVuYSBvYnJhIGNvbGVjdGl2YSwgbGFzIHF1ZSBubyBzZXLDoW4gY29uc2lkZXJhZGFzIHVuYSBvYnJhIGRlcml2YWRhIHBhcmEgZWZlY3RvcyBkZSBlc3RhIGxpY2VuY2lhLiAoUGFyYSBldml0YXIgZHVkYXMsIGVuIGVsIGNhc28gZGUgcXVlIGxhIE9icmEgc2VhIHVuYSBjb21wb3NpY2nDs24gbXVzaWNhbCBvIHVuYSBncmFiYWNpw7NuIHNvbm9yYSwgcGFyYSBsb3MgZWZlY3RvcyBkZSBlc3RhIExpY2VuY2lhIGxhIHNpbmNyb25pemFjacOzbiB0ZW1wb3JhbCBkZSBsYSBPYnJhIGNvbiB1bmEgaW1hZ2VuIGVuIG1vdmltaWVudG8gc2UgY29uc2lkZXJhcsOhIHVuYSBPYnJhIERlcml2YWRhIHBhcmEgbG9zIGZpbmVzIGRlIGVzdGEgbGljZW5jaWEpLgpjLiBMaWNlbmNpYW50ZSwgZXMgZWwgaW5kaXZpZHVvIG8gbGEgZW50aWRhZCB0aXR1bGFyIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBxdWUgb2ZyZWNlIGxhIE9icmEgZW4gY29uZm9ybWlkYWQgY29uIGxhcyBjb25kaWNpb25lcyBkZSBlc3RhIExpY2VuY2lhLgpkLiBBdXRvciBvcmlnaW5hbCwgZXMgZWwgaW5kaXZpZHVvIHF1ZSBjcmXDsyBsYSBPYnJhLgplLiBPYnJhLCBlcyBhcXVlbGxhIG9icmEgc3VzY2VwdGlibGUgZGUgcHJvdGVjY2nDs24gcG9yIGVsIHLDqWdpbWVuIGRlIERlcmVjaG8gZGUgQXV0b3IgeSBxdWUgZXMgb2ZyZWNpZGEgZW4gbG9zIHTDqXJtaW5vcyBkZSBlc3RhIGxpY2VuY2lhCmYuIFVzdGVkLCBlcyBlbCBpbmRpdmlkdW8gbyBsYSBlbnRpZGFkIHF1ZSBlamVyY2l0YSBsb3MgZGVyZWNob3Mgb3RvcmdhZG9zIGFsIGFtcGFybyBkZSBlc3RhIExpY2VuY2lhIHkgcXVlIGNvbiBhbnRlcmlvcmlkYWQgbm8gaGEgdmlvbGFkbyBsYXMgY29uZGljaW9uZXMgZGUgbGEgbWlzbWEgcmVzcGVjdG8gYSBsYSBPYnJhLCBvIHF1ZSBoYXlhIG9idGVuaWRvIGF1dG9yaXphY2nDs24gZXhwcmVzYSBwb3IgcGFydGUgZGVsIExpY2VuY2lhbnRlIHBhcmEgZWplcmNlciBsb3MgZGVyZWNob3MgYWwgYW1wYXJvIGRlIGVzdGEgTGljZW5jaWEgcGVzZSBhIHVuYSB2aW9sYWNpw7NuIGFudGVyaW9yLgoJICAKMi4gRGVyZWNob3MgZGUgVXNvcyBIb25yYWRvcyB5IGV4Y2VwY2lvbmVzIExlZ2FsZXMuCk5hZGEgZW4gZXN0YSBMaWNlbmNpYSBwb2Ryw6Egc2VyIGludGVycHJldGFkbyBjb21vIHVuYSBkaXNtaW51Y2nDs24sIGxpbWl0YWNpw7NuIG8gcmVzdHJpY2Npw7NuIGRlIGxvcyBkZXJlY2hvcyBkZXJpdmFkb3MgZGVsIHVzbyBob25yYWRvIHkgb3RyYXMgbGltaXRhY2lvbmVzIG8gZXhjZXBjaW9uZXMgYSBsb3MgZGVyZWNob3MgZGVsIGF1dG9yIGJham8gZWwgcsOpZ2ltZW4gbGVnYWwgdmlnZW50ZSBvIGRlcml2YWRvIGRlIGN1YWxxdWllciBvdHJhIG5vcm1hIHF1ZSBzZSBsZSBhcGxpcXVlLgogIAozLiBDb25jZXNpw7NuIGRlIGxhIExpY2VuY2lhLgpCYWpvIGxvcyB0w6lybWlub3MgeSBjb25kaWNpb25lcyBkZSBlc3RhIExpY2VuY2lhLCBlbCBMaWNlbmNpYW50ZSBvdG9yZ2EgYSBVc3RlZCB1bmEgbGljZW5jaWEgbXVuZGlhbCwgbGlicmUgZGUgcmVnYWzDrWFzLCBubyBleGNsdXNpdmEgeSBwZXJwZXR1YSAoZHVyYW50ZSB0b2RvIGVsIHBlcsOtb2RvIGRlIHZpZ2VuY2lhIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvcikgcGFyYSBlamVyY2VyIGVzdG9zIGRlcmVjaG9zIHNvYnJlIGxhIE9icmEgdGFsIHkgY29tbyBzZSBpbmRpY2EgYSBjb250aW51YWNpw7NuOgphLiBSZXByb2R1Y2lyIGxhIE9icmEsIGluY29ycG9yYXIgbGEgT2JyYSBlbiB1bmEgbyBtw6FzIE9icmFzIENvbGVjdGl2YXMsIHkgcmVwcm9kdWNpciBsYSBPYnJhIGluY29ycG9yYWRhIGVuIGxhcyBPYnJhcyBDb2xlY3RpdmFzLgpiLiBEaXN0cmlidWlyIGNvcGlhcyBvIGZvbm9ncmFtYXMgZGUgbGFzIE9icmFzLCBleGhpYmlybGFzIHDDumJsaWNhbWVudGUsIGVqZWN1dGFybGFzIHDDumJsaWNhbWVudGUgeS9vIHBvbmVybGFzIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLCBpbmNsdXnDqW5kb2xhcyBjb21vIGluY29ycG9yYWRhcyBlbiBPYnJhcyBDb2xlY3RpdmFzLCBzZWfDum4gY29ycmVzcG9uZGEuCmMuIERpc3RyaWJ1aXIgY29waWFzIGRlIGxhcyBPYnJhcyBEZXJpdmFkYXMgcXVlIHNlIGdlbmVyZW4sIGV4aGliaXJsYXMgcMO6YmxpY2FtZW50ZSwgZWplY3V0YXJsYXMgcMO6YmxpY2FtZW50ZSB5L28gcG9uZXJsYXMgYSBkaXNwb3NpY2nDs24gcMO6YmxpY2EuCgpMb3MgZGVyZWNob3MgbWVuY2lvbmFkb3MgYW50ZXJpb3JtZW50ZSBwdWVkZW4gc2VyIGVqZXJjaWRvcyBlbiB0b2RvcyBsb3MgbWVkaW9zIHkgZm9ybWF0b3MsIGFjdHVhbG1lbnRlIGNvbm9jaWRvcyBvIHF1ZSBzZSBpbnZlbnRlbiBlbiBlbCBmdXR1cm8uIExvcyBkZXJlY2hvcyBhbnRlcyBtZW5jaW9uYWRvcyBpbmNsdXllbiBlbCBkZXJlY2hvIGEgcmVhbGl6YXIgZGljaGFzIG1vZGlmaWNhY2lvbmVzIGVuIGxhIG1lZGlkYSBxdWUgc2VhbiB0w6ljbmljYW1lbnRlIG5lY2VzYXJpYXMgcGFyYSBlamVyY2VyIGxvcyBkZXJlY2hvcyBlbiBvdHJvIG1lZGlvIG8gZm9ybWF0b3MsIHBlcm8gZGUgb3RyYSBtYW5lcmEgdXN0ZWQgbm8gZXN0w6EgYXV0b3JpemFkbyBwYXJhIHJlYWxpemFyIG9icmFzIGRlcml2YWRhcy4gVG9kb3MgbG9zIGRlcmVjaG9zIG5vIG90b3JnYWRvcyBleHByZXNhbWVudGUgcG9yIGVsIExpY2VuY2lhbnRlIHF1ZWRhbiBwb3IgZXN0ZSBtZWRpbyByZXNlcnZhZG9zLCBpbmNsdXllbmRvIHBlcm8gc2luIGxpbWl0YXJzZSBhIGFxdWVsbG9zIHF1ZSBzZSBtZW5jaW9uYW4gZW4gbGFzIHNlY2Npb25lcyA0KGQpIHkgNChlKS4KICAgIAo0LiBSZXN0cmljY2lvbmVzLgpMYSBsaWNlbmNpYSBvdG9yZ2FkYSBlbiBsYSBhbnRlcmlvciBTZWNjacOzbiAzIGVzdMOhIGV4cHJlc2FtZW50ZSBzdWpldGEgeSBsaW1pdGFkYSBwb3IgbGFzIHNpZ3VpZW50ZXMgcmVzdHJpY2Npb25lczoKYS4gVXN0ZWQgcHVlZGUgZGlzdHJpYnVpciwgZXhoaWJpciBww7pibGljYW1lbnRlLCBlamVjdXRhciBww7pibGljYW1lbnRlLCBvIHBvbmVyIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhIGxhIE9icmEgc8OzbG8gYmFqbyBsYXMgY29uZGljaW9uZXMgZGUgZXN0YSBMaWNlbmNpYSwgeSBVc3RlZCBkZWJlIGluY2x1aXIgdW5hIGNvcGlhIGRlIGVzdGEgbGljZW5jaWEgbyBkZWwgSWRlbnRpZmljYWRvciBVbml2ZXJzYWwgZGUgUmVjdXJzb3MgZGUgbGEgbWlzbWEgY29uIGNhZGEgY29waWEgZGUgbGEgT2JyYSBxdWUgZGlzdHJpYnV5YSwgZXhoaWJhIHDDumJsaWNhbWVudGUsIGVqZWN1dGUgcMO6YmxpY2FtZW50ZSBvIHBvbmdhIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLiBObyBlcyBwb3NpYmxlIG9mcmVjZXIgbyBpbXBvbmVyIG5pbmd1bmEgY29uZGljacOzbiBzb2JyZSBsYSBPYnJhIHF1ZSBhbHRlcmUgbyBsaW1pdGUgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgbyBlbCBlamVyY2ljaW8gZGUgbG9zIGRlcmVjaG9zIGRlIGxvcyBkZXN0aW5hdGFyaW9zIG90b3JnYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gTm8gZXMgcG9zaWJsZSBzdWJsaWNlbmNpYXIgbGEgT2JyYS4gVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RvcyB0b2RvcyBsb3MgYXZpc29zIHF1ZSBoYWdhbiByZWZlcmVuY2lhIGEgZXN0YSBMaWNlbmNpYSB5IGEgbGEgY2zDoXVzdWxhIGRlIGxpbWl0YWNpw7NuIGRlIGdhcmFudMOtYXMuIFVzdGVkIG5vIHB1ZWRlIGRpc3RyaWJ1aXIsIGV4aGliaXIgcMO6YmxpY2FtZW50ZSwgZWplY3V0YXIgcMO6YmxpY2FtZW50ZSwgbyBwb25lciBhIGRpc3Bvc2ljacOzbiBww7pibGljYSBsYSBPYnJhIGNvbiBhbGd1bmEgbWVkaWRhIHRlY25vbMOzZ2ljYSBxdWUgY29udHJvbGUgZWwgYWNjZXNvIG8gbGEgdXRpbGl6YWNpw7NuIGRlIGVsbGEgZGUgdW5hIGZvcm1hIHF1ZSBzZWEgaW5jb25zaXN0ZW50ZSBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIExvIGFudGVyaW9yIHNlIGFwbGljYSBhIGxhIE9icmEgaW5jb3Jwb3JhZGEgYSB1bmEgT2JyYSBDb2xlY3RpdmEsIHBlcm8gZXN0byBubyBleGlnZSBxdWUgbGEgT2JyYSBDb2xlY3RpdmEgYXBhcnRlIGRlIGxhIG9icmEgbWlzbWEgcXVlZGUgc3VqZXRhIGEgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIFNpIFVzdGVkIGNyZWEgdW5hIE9icmEgQ29sZWN0aXZhLCBwcmV2aW8gYXZpc28gZGUgY3VhbHF1aWVyIExpY2VuY2lhbnRlIGRlYmUsIGVuIGxhIG1lZGlkYSBkZSBsbyBwb3NpYmxlLCBlbGltaW5hciBkZSBsYSBPYnJhIENvbGVjdGl2YSBjdWFscXVpZXIgcmVmZXJlbmNpYSBhIGRpY2hvIExpY2VuY2lhbnRlIG8gYWwgQXV0b3IgT3JpZ2luYWwsIHNlZ8O6biBsbyBzb2xpY2l0YWRvIHBvciBlbCBMaWNlbmNpYW50ZSB5IGNvbmZvcm1lIGxvIGV4aWdlIGxhIGNsw6F1c3VsYSA0KGMpLgpiLiBVc3RlZCBubyBwdWVkZSBlamVyY2VyIG5pbmd1bm8gZGUgbG9zIGRlcmVjaG9zIHF1ZSBsZSBoYW4gc2lkbyBvdG9yZ2Fkb3MgZW4gbGEgU2VjY2nDs24gMyBwcmVjZWRlbnRlIGRlIG1vZG8gcXVlIGVzdMOpbiBwcmluY2lwYWxtZW50ZSBkZXN0aW5hZG9zIG8gZGlyZWN0YW1lbnRlIGRpcmlnaWRvcyBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS4gRWwgaW50ZXJjYW1iaW8gZGUgbGEgT2JyYSBwb3Igb3RyYXMgb2JyYXMgcHJvdGVnaWRhcyBwb3IgZGVyZWNob3MgZGUgYXV0b3IsIHlhIHNlYSBhIHRyYXbDqXMgZGUgdW4gc2lzdGVtYSBwYXJhIGNvbXBhcnRpciBhcmNoaXZvcyBkaWdpdGFsZXMgKGRpZ2l0YWwgZmlsZS1zaGFyaW5nKSBvIGRlIGN1YWxxdWllciBvdHJhIG1hbmVyYSBubyBzZXLDoSBjb25zaWRlcmFkbyBjb21vIGVzdGFyIGRlc3RpbmFkbyBwcmluY2lwYWxtZW50ZSBvIGRpcmlnaWRvIGRpcmVjdGFtZW50ZSBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYSwgc2llbXByZSBxdWUgbm8gc2UgcmVhbGljZSB1biBwYWdvIG1lZGlhbnRlIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBlbiByZWxhY2nDs24gY29uIGVsIGludGVyY2FtYmlvIGRlIG9icmFzIHByb3RlZ2lkYXMgcG9yIGVsIGRlcmVjaG8gZGUgYXV0b3IuCmMuIFNpIHVzdGVkIGRpc3RyaWJ1eWUsIGV4aGliZSBww7pibGljYW1lbnRlLCBlamVjdXRhIHDDumJsaWNhbWVudGUgbyBlamVjdXRhIHDDumJsaWNhbWVudGUgZW4gZm9ybWEgZGlnaXRhbCBsYSBPYnJhIG8gY3VhbHF1aWVyIE9icmEgRGVyaXZhZGEgdSBPYnJhIENvbGVjdGl2YSwgVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RhIHRvZGEgbGEgaW5mb3JtYWNpw7NuIGRlIGRlcmVjaG8gZGUgYXV0b3IgZGUgbGEgT2JyYSB5IHByb3BvcmNpb25hciwgZGUgZm9ybWEgcmF6b25hYmxlIHNlZ8O6biBlbCBtZWRpbyBvIG1hbmVyYSBxdWUgVXN0ZWQgZXN0w6kgdXRpbGl6YW5kbzogKGkpIGVsIG5vbWJyZSBkZWwgQXV0b3IgT3JpZ2luYWwgc2kgZXN0w6EgcHJvdmlzdG8gKG8gc2V1ZMOzbmltbywgc2kgZnVlcmUgYXBsaWNhYmxlKSwgeS9vIChpaSkgZWwgbm9tYnJlIGRlIGxhIHBhcnRlIG8gbGFzIHBhcnRlcyBxdWUgZWwgQXV0b3IgT3JpZ2luYWwgeS9vIGVsIExpY2VuY2lhbnRlIGh1YmllcmVuIGRlc2lnbmFkbyBwYXJhIGxhIGF0cmlidWNpw7NuICh2LmcuLCB1biBpbnN0aXR1dG8gcGF0cm9jaW5hZG9yLCBlZGl0b3JpYWwsIHB1YmxpY2FjacOzbikgZW4gbGEgaW5mb3JtYWNpw7NuIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZWwgTGljZW5jaWFudGUsIHTDqXJtaW5vcyBkZSBzZXJ2aWNpb3MgbyBkZSBvdHJhcyBmb3JtYXMgcmF6b25hYmxlczsgZWwgdMOtdHVsbyBkZSBsYSBPYnJhIHNpIGVzdMOhIHByb3Zpc3RvOyBlbiBsYSBtZWRpZGEgZGUgbG8gcmF6b25hYmxlbWVudGUgZmFjdGlibGUgeSwgc2kgZXN0w6EgcHJvdmlzdG8sIGVsIElkZW50aWZpY2Fkb3IgVW5pZm9ybWUgZGUgUmVjdXJzb3MgKFVuaWZvcm0gUmVzb3VyY2UgSWRlbnRpZmllcikgcXVlIGVsIExpY2VuY2lhbnRlIGVzcGVjaWZpY2EgcGFyYSBzZXIgYXNvY2lhZG8gY29uIGxhIE9icmEsIHNhbHZvIHF1ZSB0YWwgVVJJIG5vIHNlIHJlZmllcmEgYSBsYSBub3RhIHNvYnJlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBvIGEgbGEgaW5mb3JtYWNpw7NuIHNvYnJlIGVsIGxpY2VuY2lhbWllbnRvIGRlIGxhIE9icmE7IHkgZW4gZWwgY2FzbyBkZSB1bmEgT2JyYSBEZXJpdmFkYSwgYXRyaWJ1aXIgZWwgY3LDqWRpdG8gaWRlbnRpZmljYW5kbyBlbCB1c28gZGUgbGEgT2JyYSBlbiBsYSBPYnJhIERlcml2YWRhICh2LmcuLCAiVHJhZHVjY2nDs24gRnJhbmNlc2EgZGUgbGEgT2JyYSBkZWwgQXV0b3IgT3JpZ2luYWwsIiBvICJHdWnDs24gQ2luZW1hdG9ncsOhZmljbyBiYXNhZG8gZW4gbGEgT2JyYSBvcmlnaW5hbCBkZWwgQXV0b3IgT3JpZ2luYWwiKS4gVGFsIGNyw6lkaXRvIHB1ZWRlIHNlciBpbXBsZW1lbnRhZG8gZGUgY3VhbHF1aWVyIGZvcm1hIHJhem9uYWJsZTsgZW4gZWwgY2Fzbywgc2luIGVtYmFyZ28sIGRlIE9icmFzIERlcml2YWRhcyB1IE9icmFzIENvbGVjdGl2YXMsIHRhbCBjcsOpZGl0byBhcGFyZWNlcsOhLCBjb21vIG3DrW5pbW8sIGRvbmRlIGFwYXJlY2UgZWwgY3LDqWRpdG8gZGUgY3VhbHF1aWVyIG90cm8gYXV0b3IgY29tcGFyYWJsZSB5IGRlIHVuYSBtYW5lcmEsIGFsIG1lbm9zLCB0YW4gZGVzdGFjYWRhIGNvbW8gZWwgY3LDqWRpdG8gZGUgb3RybyBhdXRvciBjb21wYXJhYmxlLiAgCmQuIFBhcmEgZXZpdGFyIHRvZGEgY29uZnVzacOzbiwgZWwgTGljZW5jaWFudGUgYWNsYXJhIHF1ZSwgY3VhbmRvIGxhIG9icmEgZXMgdW5hIGNvbXBvc2ljacOzbiBtdXNpY2FsOgoKaS4gUmVnYWzDrWFzIHBvciBpbnRlcnByZXRhY2nDs24geSBlamVjdWNpw7NuIGJham8gbGljZW5jaWFzIGdlbmVyYWxlcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSBhdXRvcml6YXIgbGEgZWplY3VjacOzbiBww7pibGljYSBvIGxhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBkZSBsYSBvYnJhIHkgZGUgcmVjb2xlY3Rhciwgc2VhIGluZGl2aWR1YWxtZW50ZSBvIGEgdHJhdsOpcyBkZSB1bmEgc29jaWVkYWQgZGUgZ2VzdGnDs24gY29sZWN0aXZhIGRlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyAocG9yIGVqZW1wbG8sIFNBWUNPKSwgbGFzIHJlZ2Fsw61hcyBwb3IgbGEgZWplY3VjacOzbiBww7pibGljYSBvIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8gV2ViY2FzdCkgbGljZW5jaWFkYSBiYWpvIGxpY2VuY2lhcyBnZW5lcmFsZXMsIHNpIGxhIGludGVycHJldGFjacOzbiBvIGVqZWN1Y2nDs24gZGUgbGEgb2JyYSBlc3TDoSBwcmltb3JkaWFsbWVudGUgb3JpZW50YWRhIHBvciBvIGRpcmlnaWRhIGEgbGEgb2J0ZW5jacOzbiBkZSB1bmEgdmVudGFqYSBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS4KaWkuIFJlZ2Fsw61hcyBwb3IgRm9ub2dyYW1hcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSByZWNvbGVjdGFyLCBpbmRpdmlkdWFsbWVudGUgbyBhIHRyYXbDqXMgZGUgdW5hIHNvY2llZGFkIGRlIGdlc3Rpw7NuIGNvbGVjdGl2YSBkZSBkZXJlY2hvcyBkZSBhdXRvciB5IGRlcmVjaG9zIGNvbmV4b3MgKHBvciBlamVtcGxvLCBsb3MgY29uc2FncmFkb3MgcG9yIGxhIFNBWUNPKSwgdW5hIGFnZW5jaWEgZGUgZGVyZWNob3MgbXVzaWNhbGVzIG8gYWxnw7puIGFnZW50ZSBkZXNpZ25hZG8sIGxhcyByZWdhbMOtYXMgcG9yIGN1YWxxdWllciBmb25vZ3JhbWEgcXVlIFVzdGVkIGNyZWUgYSBwYXJ0aXIgZGUgbGEgb2JyYSAo4oCcdmVyc2nDs24gY292ZXLigJ0pIHkgZGlzdHJpYnV5YSwgZW4gbG9zIHTDqXJtaW5vcyBkZWwgcsOpZ2ltZW4gZGUgZGVyZWNob3MgZGUgYXV0b3IsIHNpIGxhIGNyZWFjacOzbiBvIGRpc3RyaWJ1Y2nDs24gZGUgZXNhIHZlcnNpw7NuIGNvdmVyIGVzdMOhIHByaW1vcmRpYWxtZW50ZSBkZXN0aW5hZGEgbyBkaXJpZ2lkYSBhIG9idGVuZXIgdW5hIHZlbnRhamEgY29tZXJjaWFsIG8gdW5hIGNvbXBlbnNhY2nDs24gbW9uZXRhcmlhIHByaXZhZGEuCiAgICAgIAplLiBHZXN0acOzbiBkZSBEZXJlY2hvcyBkZSBBdXRvciBzb2JyZSBJbnRlcnByZXRhY2lvbmVzIHkgRWplY3VjaW9uZXMgRGlnaXRhbGVzIChXZWJDYXN0aW5nKS4gUGFyYSBldml0YXIgdG9kYSBjb25mdXNpw7NuLCBlbCBMaWNlbmNpYW50ZSBhY2xhcmEgcXVlLCBjdWFuZG8gbGEgb2JyYSBzZWEgdW4gZm9ub2dyYW1hLCBlbCBMaWNlbmNpYW50ZSBzZSByZXNlcnZhIGVsIGRlcmVjaG8gZXhjbHVzaXZvIGRlIGF1dG9yaXphciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8sIHdlYmNhc3QpIHkgZGUgcmVjb2xlY3RhciwgaW5kaXZpZHVhbG1lbnRlIG8gYSB0cmF2w6lzIGRlIHVuYSBzb2NpZWRhZCBkZSBnZXN0acOzbiBjb2xlY3RpdmEgZGUgZGVyZWNob3MgZGUgYXV0b3IgeSBkZXJlY2hvcyBjb25leG9zIChwb3IgZWplbXBsbywgQUNJTlBSTyksIGxhcyByZWdhbMOtYXMgcG9yIGxhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBkZSBsYSBvYnJhIChwb3IgZWplbXBsbywgd2ViY2FzdCksIHN1amV0YSBhIGxhcyBkaXNwb3NpY2lvbmVzIGFwbGljYWJsZXMgZGVsIHLDqWdpbWVuIGRlIERlcmVjaG8gZGUgQXV0b3IsIHNpIGVzdGEgZWplY3VjacOzbiBww7pibGljYSBkaWdpdGFsIGVzdMOhIHByaW1vcmRpYWxtZW50ZSBkaXJpZ2lkYSBhIG9idGVuZXIgdW5hIHZlbnRhamEgY29tZXJjaWFsIG8gdW5hIGNvbXBlbnNhY2nDs24gbW9uZXRhcmlhIHByaXZhZGEuCiAgCjUuIFJlcHJlc2VudGFjaW9uZXMsIEdhcmFudMOtYXMgeSBMaW1pdGFjaW9uZXMgZGUgUmVzcG9uc2FiaWxpZGFkLgpBIE1FTk9TIFFVRSBMQVMgUEFSVEVTIExPIEFDT1JEQVJBTiBERSBPVFJBIEZPUk1BIFBPUiBFU0NSSVRPLCBFTCBMSUNFTkNJQU5URSBPRlJFQ0UgTEEgT0JSQSAoRU4gRUwgRVNUQURPIEVOIEVMIFFVRSBTRSBFTkNVRU5UUkEpIOKAnFRBTCBDVUFM4oCdLCBTSU4gQlJJTkRBUiBHQVJBTlTDjUFTIERFIENMQVNFIEFMR1VOQSBSRVNQRUNUTyBERSBMQSBPQlJBLCBZQSBTRUEgRVhQUkVTQSwgSU1QTMONQ0lUQSwgTEVHQUwgTyBDVUFMUVVJRVJBIE9UUkEsIElOQ0xVWUVORE8sIFNJTiBMSU1JVEFSU0UgQSBFTExBUywgR0FSQU5Uw41BUyBERSBUSVRVTEFSSURBRCwgQ09NRVJDSUFCSUxJREFELCBBREFQVEFCSUxJREFEIE8gQURFQ1VBQ0nDk04gQSBQUk9Qw5NTSVRPIERFVEVSTUlOQURPLCBBVVNFTkNJQSBERSBJTkZSQUNDScOTTiwgREUgQVVTRU5DSUEgREUgREVGRUNUT1MgTEFURU5URVMgTyBERSBPVFJPIFRJUE8sIE8gTEEgUFJFU0VOQ0lBIE8gQVVTRU5DSUEgREUgRVJST1JFUywgU0VBTiBPIE5PIERFU0NVQlJJQkxFUyAoUFVFREFOIE8gTk8gU0VSIEVTVE9TIERFU0NVQklFUlRPUykuIEFMR1VOQVMgSlVSSVNESUNDSU9ORVMgTk8gUEVSTUlURU4gTEEgRVhDTFVTScOTTiBERSBHQVJBTlTDjUFTIElNUEzDjUNJVEFTLCBFTiBDVVlPIENBU08gRVNUQSBFWENMVVNJw5NOIFBVRURFIE5PIEFQTElDQVJTRSBBIFVTVEVELgogIAo2LiBMaW1pdGFjacOzbiBkZSByZXNwb25zYWJpbGlkYWQuCkEgTUVOT1MgUVVFIExPIEVYSUpBIEVYUFJFU0FNRU5URSBMQSBMRVkgQVBMSUNBQkxFLCBFTCBMSUNFTkNJQU5URSBOTyBTRVLDgSBSRVNQT05TQUJMRSBBTlRFIFVTVEVEIFBPUiBEQcORTyBBTEdVTk8sIFNFQSBQT1IgUkVTUE9OU0FCSUxJREFEIEVYVFJBQ09OVFJBQ1RVQUwsIFBSRUNPTlRSQUNUVUFMIE8gQ09OVFJBQ1RVQUwsIE9CSkVUSVZBIE8gU1VCSkVUSVZBLCBTRSBUUkFURSBERSBEQcORT1MgTU9SQUxFUyBPIFBBVFJJTU9OSUFMRVMsIERJUkVDVE9TIE8gSU5ESVJFQ1RPUywgUFJFVklTVE9TIE8gSU1QUkVWSVNUT1MgUFJPRFVDSURPUyBQT1IgRUwgVVNPIERFIEVTVEEgTElDRU5DSUEgTyBERSBMQSBPQlJBLCBBVU4gQ1VBTkRPIEVMIExJQ0VOQ0lBTlRFIEhBWUEgU0lETyBBRFZFUlRJRE8gREUgTEEgUE9TSUJJTElEQUQgREUgRElDSE9TIERBw5FPUy4gQUxHVU5BUyBMRVlFUyBOTyBQRVJNSVRFTiBMQSBFWENMVVNJw5NOIERFIENJRVJUQSBSRVNQT05TQUJJTElEQUQsIEVOIENVWU8gQ0FTTyBFU1RBIEVYQ0xVU0nDk04gUFVFREUgTk8gQVBMSUNBUlNFIEEgVVNURUQuCiAgCjcuIFTDqXJtaW5vLgkKYS4gRXN0YSBMaWNlbmNpYSB5IGxvcyBkZXJlY2hvcyBvdG9yZ2Fkb3MgZW4gdmlydHVkIGRlIGVsbGEgdGVybWluYXLDoW4gYXV0b23DoXRpY2FtZW50ZSBzaSBVc3RlZCBpbmZyaW5nZSBhbGd1bmEgY29uZGljacOzbiBlc3RhYmxlY2lkYSBlbiBlbGxhLiBTaW4gZW1iYXJnbywgbG9zIGluZGl2aWR1b3MgbyBlbnRpZGFkZXMgcXVlIGhhbiByZWNpYmlkbyBPYnJhcyBEZXJpdmFkYXMgbyBDb2xlY3RpdmFzIGRlIFVzdGVkIGRlIGNvbmZvcm1pZGFkIGNvbiBlc3RhIExpY2VuY2lhLCBubyB2ZXLDoW4gdGVybWluYWRhcyBzdXMgbGljZW5jaWFzLCBzaWVtcHJlIHF1ZSBlc3RvcyBpbmRpdmlkdW9zIG8gZW50aWRhZGVzIHNpZ2FuIGN1bXBsaWVuZG8gw61udGVncmFtZW50ZSBsYXMgY29uZGljaW9uZXMgZGUgZXN0YXMgbGljZW5jaWFzLiBMYXMgU2VjY2lvbmVzIDEsIDIsIDUsIDYsIDcsIHkgOCBzdWJzaXN0aXLDoW4gYSBjdWFscXVpZXIgdGVybWluYWNpw7NuIGRlIGVzdGEgTGljZW5jaWEuCmIuIFN1amV0YSBhIGxhcyBjb25kaWNpb25lcyB5IHTDqXJtaW5vcyBhbnRlcmlvcmVzLCBsYSBsaWNlbmNpYSBvdG9yZ2FkYSBhcXXDrSBlcyBwZXJwZXR1YSAoZHVyYW50ZSBlbCBwZXLDrW9kbyBkZSB2aWdlbmNpYSBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IgZGUgbGEgb2JyYSkuIE5vIG9ic3RhbnRlIGxvIGFudGVyaW9yLCBlbCBMaWNlbmNpYW50ZSBzZSByZXNlcnZhIGVsIGRlcmVjaG8gYSBwdWJsaWNhciB5L28gZXN0cmVuYXIgbGEgT2JyYSBiYWpvIGNvbmRpY2lvbmVzIGRlIGxpY2VuY2lhIGRpZmVyZW50ZXMgbyBhIGRlamFyIGRlIGRpc3RyaWJ1aXJsYSBlbiBsb3MgdMOpcm1pbm9zIGRlIGVzdGEgTGljZW5jaWEgZW4gY3VhbHF1aWVyIG1vbWVudG87IGVuIGVsIGVudGVuZGlkbywgc2luIGVtYmFyZ28sIHF1ZSBlc2EgZWxlY2Npw7NuIG5vIHNlcnZpcsOhIHBhcmEgcmV2b2NhciBlc3RhIGxpY2VuY2lhIG8gcXVlIGRlYmEgc2VyIG90b3JnYWRhICwgYmFqbyBsb3MgdMOpcm1pbm9zIGRlIGVzdGEgbGljZW5jaWEpLCB5IGVzdGEgbGljZW5jaWEgY29udGludWFyw6EgZW4gcGxlbm8gdmlnb3IgeSBlZmVjdG8gYSBtZW5vcyBxdWUgc2VhIHRlcm1pbmFkYSBjb21vIHNlIGV4cHJlc2EgYXRyw6FzLiBMYSBMaWNlbmNpYSByZXZvY2FkYSBjb250aW51YXLDoSBzaWVuZG8gcGxlbmFtZW50ZSB2aWdlbnRlIHkgZWZlY3RpdmEgc2kgbm8gc2UgbGUgZGEgdMOpcm1pbm8gZW4gbGFzIGNvbmRpY2lvbmVzIGluZGljYWRhcyBhbnRlcmlvcm1lbnRlLgogIAo4LiBWYXJpb3MuCmEuIENhZGEgdmV6IHF1ZSBVc3RlZCBkaXN0cmlidXlhIG8gcG9uZ2EgYSBkaXNwb3NpY2nDs24gcMO6YmxpY2EgbGEgT2JyYSBvIHVuYSBPYnJhIENvbGVjdGl2YSwgZWwgTGljZW5jaWFudGUgb2ZyZWNlcsOhIGFsIGRlc3RpbmF0YXJpbyB1bmEgbGljZW5jaWEgZW4gbG9zIG1pc21vcyB0w6lybWlub3MgeSBjb25kaWNpb25lcyBxdWUgbGEgbGljZW5jaWEgb3RvcmdhZGEgYSBVc3RlZCBiYWpvIGVzdGEgTGljZW5jaWEuCmIuIFNpIGFsZ3VuYSBkaXNwb3NpY2nDs24gZGUgZXN0YSBMaWNlbmNpYSByZXN1bHRhIGludmFsaWRhZGEgbyBubyBleGlnaWJsZSwgc2Vnw7puIGxhIGxlZ2lzbGFjacOzbiB2aWdlbnRlLCBlc3RvIG5vIGFmZWN0YXLDoSBuaSBsYSB2YWxpZGV6IG5pIGxhIGFwbGljYWJpbGlkYWQgZGVsIHJlc3RvIGRlIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgeSwgc2luIGFjY2nDs24gYWRpY2lvbmFsIHBvciBwYXJ0ZSBkZSBsb3Mgc3VqZXRvcyBkZSBlc3RlIGFjdWVyZG8sIGFxdcOpbGxhIHNlIGVudGVuZGVyw6EgcmVmb3JtYWRhIGxvIG3DrW5pbW8gbmVjZXNhcmlvIHBhcmEgaGFjZXIgcXVlIGRpY2hhIGRpc3Bvc2ljacOzbiBzZWEgdsOhbGlkYSB5IGV4aWdpYmxlLgpjLiBOaW5nw7puIHTDqXJtaW5vIG8gZGlzcG9zaWNpw7NuIGRlIGVzdGEgTGljZW5jaWEgc2UgZXN0aW1hcsOhIHJlbnVuY2lhZGEgeSBuaW5ndW5hIHZpb2xhY2nDs24gZGUgZWxsYSBzZXLDoSBjb25zZW50aWRhIGEgbWVub3MgcXVlIGVzYSByZW51bmNpYSBvIGNvbnNlbnRpbWllbnRvIHNlYSBvdG9yZ2FkbyBwb3IgZXNjcml0byB5IGZpcm1hZG8gcG9yIGxhIHBhcnRlIHF1ZSByZW51bmNpZSBvIGNvbnNpZW50YS4KZC4gRXN0YSBMaWNlbmNpYSByZWZsZWphIGVsIGFjdWVyZG8gcGxlbm8gZW50cmUgbGFzIHBhcnRlcyByZXNwZWN0byBhIGxhIE9icmEgYXF1w60gbGljZW5jaWFkYS4gTm8gaGF5IGFycmVnbG9zLCBhY3VlcmRvcyBvIGRlY2xhcmFjaW9uZXMgcmVzcGVjdG8gYSBsYSBPYnJhIHF1ZSBubyBlc3TDqW4gZXNwZWNpZmljYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gRWwgTGljZW5jaWFudGUgbm8gc2UgdmVyw6EgbGltaXRhZG8gcG9yIG5pbmd1bmEgZGlzcG9zaWNpw7NuIGFkaWNpb25hbCBxdWUgcHVlZGEgc3VyZ2lyIGVuIGFsZ3VuYSBjb211bmljYWNpw7NuIGVtYW5hZGEgZGUgVXN0ZWQuIEVzdGEgTGljZW5jaWEgbm8gcHVlZGUgc2VyIG1vZGlmaWNhZGEgc2luIGVsIGNvbnNlbnRpbWllbnRvIG11dHVvIHBvciBlc2NyaXRvIGRlbCBMaWNlbmNpYW50ZSB5IFVzdGVkLgo= |
