Diseño de políticas y controles de seguridad de la información

Este proyecto consistió en el diseño de políticas y controles de seguridad de la información para una institución que había implementado un sistema de información con el propósito de sistematizar sus procesos internos. Estos procesos estaban directamente vinculados con la misión institucional; sin e...

Full description

Autores:
Cardozo Trujillo, Jhon Paul
Tulio, Valero Jaimes
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2025
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/14876
Acceso en línea:
https://hdl.handle.net/20.500.12495/14876
Palabra clave:
Informacion
Seguridad
Controles
621.3820289
Information
Security
Controls
Rights
License
Attribution-NonCommercial-NoDerivatives 4.0 International
id UNBOSQUE2_4f3e8656a06b6c8297b9200211d18b8f
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/14876
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv Diseño de políticas y controles de seguridad de la información
dc.title.translated.none.fl_str_mv Design of information security policies and controls
title Diseño de políticas y controles de seguridad de la información
spellingShingle Diseño de políticas y controles de seguridad de la información
Informacion
Seguridad
Controles
621.3820289
Information
Security
Controls
title_short Diseño de políticas y controles de seguridad de la información
title_full Diseño de políticas y controles de seguridad de la información
title_fullStr Diseño de políticas y controles de seguridad de la información
title_full_unstemmed Diseño de políticas y controles de seguridad de la información
title_sort Diseño de políticas y controles de seguridad de la información
dc.creator.fl_str_mv Cardozo Trujillo, Jhon Paul
Tulio, Valero Jaimes
dc.contributor.advisor.none.fl_str_mv Garcia Triana, Jairo Hernan
dc.contributor.author.none.fl_str_mv Cardozo Trujillo, Jhon Paul
Tulio, Valero Jaimes
dc.subject.none.fl_str_mv Informacion
Seguridad
Controles
topic Informacion
Seguridad
Controles
621.3820289
Information
Security
Controls
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.none.fl_str_mv Information
Security
Controls
description Este proyecto consistió en el diseño de políticas y controles de seguridad de la información para una institución que había implementado un sistema de información con el propósito de sistematizar sus procesos internos. Estos procesos estaban directamente vinculados con la misión institucional; sin embargo, al estructurar el proyecto para la implementación del sistema, no se crearon las políticas y controles necesarios para garantizar unos niveles mínimos de seguridad acordes con la naturaleza de la misión institucional y los datos manejados en el sistema de información existente. Como primera medida, se llevó a cabo un levantamiento de información para identificar los procesos sistematizados que requerían inclusión en la política de seguridad de la información y la implementación de controles, con el objetivo de garantizar la disponibilidad, integridad y confidencialidad de los datos almacenados por la institución. Posteriormente, se analizaron los riesgos de cada proceso, con el propósito de identificar los controles pertinentes que podrían implementarse para mejorar los niveles de seguridad del sistema de información. Una vez identificados los controles requeridos, se elaboró una política de seguridad de la información, con la cual se establecieron responsabilidades conforme a cada proceso. Además, se emitieron instrucciones y lineamientos destinados a garantizar niveles mínimos de seguridad en la operación del sistema de información. Con esta implementación, se fortaleció la protección de los activos digitales, se redujeron los riesgos asociados a accesos no autorizados y se optimizó la gestión de datos dentro de la institución.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-07-07T16:52:50Z
dc.date.available.none.fl_str_mv 2025-07-07T16:52:50Z
dc.date.issued.none.fl_str_mv 2025-06
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/14876
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/14876
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Caracol Radio. (2023). Más del 80% de las compañías en Colombia son vulnerables a ataques informáticos. [En línea]. Disponible: Caracol Radio.
Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2024). Ciberseguridad en Colombia: desafíos y perspectivas. [En línea]. Disponible: https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-y-perspectivas/
Comité de Renovación Estratégica e Innovación CRE-I. (2015). Documento de trabajo [Documento clasificado: Restringido].
Deloitte. (2017). El impacto del ataque de WannaCry en la economía global. Deloitte Insights.
ESET. (2023). Encuesta sobre seguridad informática en Latinoamérica. [En línea]. Disponible: ESET.
Fernández, J., Martínez, A., & Rodríguez, L. (2022). Ciberseguridad y continuidad del negocio: Un enfoque integral. Editorial Universitaria.
Fortinet. (2023). Estudio sobre el panorama de la seguridad informática en Colombia. [En línea]. Disponible: Fortinet.
García, J., Pérez, M., & Torres, A. (2022). Desafíos en ciberseguridad para PYMES en Colombia. Revista de Ciberseguridad, 15(3), 45-60.
Guerra, L., Fernández, M., & Rodríguez, J. (2021). Gestión de la seguridad de la información en bibliotecas universitarias: Un enfoque académico. Revista de Educación y Tecnología, 18(2), 45-62.
Infinitum Tech. (2025). Guía Definitiva de Ciberseguridad para Empresas Colombianas: Estrategias, Tendencias y Protección contra Amenazas Emergentes. [En línea]. Disponible: https://infinitum.com.co/guia-definitiva-de-ciberseguridad-para-empresas-colombianas-2025-estrategias-tendencias-y-proteccion-contra-amenazas-emergentes
ISO/IEC. (2013). Information security management (ISO/IEC 27001:2013).
ISO/IEC. (2016). Information technology — Security techniques — Code of practice for information security controls (ISO/IEC 27002:2016).
ISO/IEC. (2016). Information technology — Security techniques — Information security management — Monitoring, measurement, analysis and evaluation (ISO/IEC 27004:2016).
ISO/IEC. (2017). Information technology — Security techniques — Information security management systems implementation guidance (ISO/IEC 27003:2017).
ISO/IEC. (2018). Information technology — Security techniques — Information security management systems — Requirements (ISO/IEC 27001:2018).
ISO/IEC. (2018). Information technology — Security techniques — Information security risk management (ISO/IEC 27005:2018).
López, C. (2021). Retos y oportunidades en la ciberseguridad empresarial: Un análisis crítico. Journal of Information Security, 9(2), 33-47.
Martínez, A., & Gómez, R. (2023). Transformación digital y ciberseguridad en el sector público. Editorial Innovación.
Metabase Q. (2024). LATAM CISO Report 2024: Preparación cibernética en los sectores públicos de América Latina. [En línea]. Disponible: https://uploads-ssl.webflow.com/660ab0cd271a25abeb800453/662a86d54aece04d5b101d62_LATAM%20CISO%20Report%202024%20SPA.pdf
Ministerio de Defensa. (2017). Directiva Permanente del Ministerio de Defensa No. 00201/2017 [Documento clasificado: Restringido].
Ministerio de Defensa Nacional - Comando General Fuerzas Militares - Ejército Nacional - Departamento de Comunicaciones. (2016). Directiva proyectos 01035/2016: Directrices para la gestión de proyectos para los componentes C5 (Comando, Control, Comunicaciones, Computación y Ciberdefensa) [Documento clasificado: Restringido].OCH Group. (2024). Principales retos de Colombia en materia de ciberseguridad. [En línea]. Disponible: https://www.ochgroup.co/principales-retos-de-colombia-en-materia-de-ciberseguridad
Ospina Díaz, J., & Sanabria Rangel, P. (2020). Estrategias de ciberseguridad para la gestión de riesgos informáticos en empresas digitales. Editorial Universitaria Colombiana. Pérez, M., & López, R. (2023). Gestión de riesgos en ciberseguridad: Estrategias y mejores prácticas. Revista de Seguridad Informática, 15(2), 45-60.
Ramírez, C. (2021). Colaboración interdepartamental en la ciberseguridad: Un modelo para la implementación efectiva. Journal of Cybersecurity Studies, 8(1), 22-35.
Ramírez, M. (2021). Ciberseguridad en la investigación científica: Un análisis de riesgos y estrategias de protección. Revista de Ciencia y Tecnología, 25(1), 78-95.
Rodríguez Zambrano, C., & Moreno Tamayo, L. (2023). Protección de datos personales en entornos digitales: Retos y soluciones desde la ciberseguridad. Editorial Jurídica Latinoamericana.
TicTac. (2023). Estudio anual de Ciberseguridad 2022-2023: IA para la protección y prevención de amenazas. Cámara Colombiana de Informática y Telecomunicaciones. [En línea]. Disponible: https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-202
Torres, M., & Ruiz, J. (2022). Estrategias de ciberseguridad: Un enfoque integral para empresas modernas. Revista de Ciberseguridad y Tecnología, 10(3), 75-90.
dc.rights.en.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv https://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
http://creativecommons.org/licenses/by-nc-nd/4.0/
Acceso abierto
https://purl.org/coar/access_right/c_abf2
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/e8d34c1b-957c-4749-8fc4-678fc97f8911/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/23d2adbf-9867-47b8-b2aa-8d66e6bef8f5/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/fbcc2e84-3005-4a3d-af4e-b453b38b38d6/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/dd7e1df8-15c3-4f66-bafd-6545187076ec/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/c67d5802-c126-47e1-8993-100e9cbc6453/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/cd6f0272-9467-4c28-beeb-8d08f23aa484/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/34299d6c-7d51-4a01-b3f1-b7d5d9470bef/download
bitstream.checksum.fl_str_mv 17cc15b951e7cc6b3728a574117320f9
4b7e3a6396754ed8495f36681639b4d2
99a9cb45433ac864bca3035421d0c6f7
f8793d24d6cdc4bacc34594421bd18bc
3b6ce8e9e36c89875e8cf39962fe8920
7e02c45cc19f63bfe2cd20ca395fdf3f
90441c6e0cf8cf9c5ceb5522bb6eb624
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1849967326572576768
spelling Garcia Triana, Jairo HernanCardozo Trujillo, Jhon PaulTulio, Valero Jaimes2025-07-07T16:52:50Z2025-07-07T16:52:50Z2025-06https://hdl.handle.net/20.500.12495/14876instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEste proyecto consistió en el diseño de políticas y controles de seguridad de la información para una institución que había implementado un sistema de información con el propósito de sistematizar sus procesos internos. Estos procesos estaban directamente vinculados con la misión institucional; sin embargo, al estructurar el proyecto para la implementación del sistema, no se crearon las políticas y controles necesarios para garantizar unos niveles mínimos de seguridad acordes con la naturaleza de la misión institucional y los datos manejados en el sistema de información existente. Como primera medida, se llevó a cabo un levantamiento de información para identificar los procesos sistematizados que requerían inclusión en la política de seguridad de la información y la implementación de controles, con el objetivo de garantizar la disponibilidad, integridad y confidencialidad de los datos almacenados por la institución. Posteriormente, se analizaron los riesgos de cada proceso, con el propósito de identificar los controles pertinentes que podrían implementarse para mejorar los niveles de seguridad del sistema de información. Una vez identificados los controles requeridos, se elaboró una política de seguridad de la información, con la cual se establecieron responsabilidades conforme a cada proceso. Además, se emitieron instrucciones y lineamientos destinados a garantizar niveles mínimos de seguridad en la operación del sistema de información. Con esta implementación, se fortaleció la protección de los activos digitales, se redujeron los riesgos asociados a accesos no autorizados y se optimizó la gestión de datos dentro de la institución.Especialista en Seguridad de Redes TelemáticasEspecializaciónThis project consisted of designing information security policies and controls for an institution that had implemented an information system with the aim of systematizing its internal processes. These processes were directly linked to the institutional mission; however, when structuring the project for the implementation of the system, the necessary policies and controls were not created to guarantee minimum security levels in line with the nature of the institutional mission and the data handled in the existing information system. As a first step, information was gathered to identify the systematized processes that needed to be included in the information security policy and the implementation of controls, with the aim of ensuring the availability, integrity, and confidentiality of the data stored by the institution. Subsequently, the risks of each process were analyzed to identify the relevant controls that could be implemented to improve the security levels of the information system. Once the required controls were identified, an information security policy was developed, establishing responsibilities for each process. In addition, instructions and guidelines were issued to ensure minimum security levels in the operation of the information system. With this implementation, the protection of digital assets was strengthened, the risks associated with unauthorized access were reduced, and data management within the institution was optimized.application/pdfAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2InformacionSeguridadControles621.3820289InformationSecurityControlsDiseño de políticas y controles de seguridad de la informaciónDesign of information security policies and controlsEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aaCaracol Radio. (2023). Más del 80% de las compañías en Colombia son vulnerables a ataques informáticos. [En línea]. Disponible: Caracol Radio.Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2024). Ciberseguridad en Colombia: desafíos y perspectivas. [En línea]. Disponible: https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-y-perspectivas/Comité de Renovación Estratégica e Innovación CRE-I. (2015). Documento de trabajo [Documento clasificado: Restringido].Deloitte. (2017). El impacto del ataque de WannaCry en la economía global. Deloitte Insights.ESET. (2023). Encuesta sobre seguridad informática en Latinoamérica. [En línea]. Disponible: ESET.Fernández, J., Martínez, A., & Rodríguez, L. (2022). Ciberseguridad y continuidad del negocio: Un enfoque integral. Editorial Universitaria.Fortinet. (2023). Estudio sobre el panorama de la seguridad informática en Colombia. [En línea]. Disponible: Fortinet.García, J., Pérez, M., & Torres, A. (2022). Desafíos en ciberseguridad para PYMES en Colombia. Revista de Ciberseguridad, 15(3), 45-60.Guerra, L., Fernández, M., & Rodríguez, J. (2021). Gestión de la seguridad de la información en bibliotecas universitarias: Un enfoque académico. Revista de Educación y Tecnología, 18(2), 45-62.Infinitum Tech. (2025). Guía Definitiva de Ciberseguridad para Empresas Colombianas: Estrategias, Tendencias y Protección contra Amenazas Emergentes. [En línea]. Disponible: https://infinitum.com.co/guia-definitiva-de-ciberseguridad-para-empresas-colombianas-2025-estrategias-tendencias-y-proteccion-contra-amenazas-emergentesISO/IEC. (2013). Information security management (ISO/IEC 27001:2013).ISO/IEC. (2016). Information technology — Security techniques — Code of practice for information security controls (ISO/IEC 27002:2016).ISO/IEC. (2016). Information technology — Security techniques — Information security management — Monitoring, measurement, analysis and evaluation (ISO/IEC 27004:2016).ISO/IEC. (2017). Information technology — Security techniques — Information security management systems implementation guidance (ISO/IEC 27003:2017).ISO/IEC. (2018). Information technology — Security techniques — Information security management systems — Requirements (ISO/IEC 27001:2018).ISO/IEC. (2018). Information technology — Security techniques — Information security risk management (ISO/IEC 27005:2018).López, C. (2021). Retos y oportunidades en la ciberseguridad empresarial: Un análisis crítico. Journal of Information Security, 9(2), 33-47.Martínez, A., & Gómez, R. (2023). Transformación digital y ciberseguridad en el sector público. Editorial Innovación.Metabase Q. (2024). LATAM CISO Report 2024: Preparación cibernética en los sectores públicos de América Latina. [En línea]. Disponible: https://uploads-ssl.webflow.com/660ab0cd271a25abeb800453/662a86d54aece04d5b101d62_LATAM%20CISO%20Report%202024%20SPA.pdfMinisterio de Defensa. (2017). Directiva Permanente del Ministerio de Defensa No. 00201/2017 [Documento clasificado: Restringido].Ministerio de Defensa Nacional - Comando General Fuerzas Militares - Ejército Nacional - Departamento de Comunicaciones. (2016). Directiva proyectos 01035/2016: Directrices para la gestión de proyectos para los componentes C5 (Comando, Control, Comunicaciones, Computación y Ciberdefensa) [Documento clasificado: Restringido].OCH Group. (2024). Principales retos de Colombia en materia de ciberseguridad. [En línea]. Disponible: https://www.ochgroup.co/principales-retos-de-colombia-en-materia-de-ciberseguridadOspina Díaz, J., & Sanabria Rangel, P. (2020). Estrategias de ciberseguridad para la gestión de riesgos informáticos en empresas digitales. Editorial Universitaria Colombiana. Pérez, M., & López, R. (2023). Gestión de riesgos en ciberseguridad: Estrategias y mejores prácticas. Revista de Seguridad Informática, 15(2), 45-60.Ramírez, C. (2021). Colaboración interdepartamental en la ciberseguridad: Un modelo para la implementación efectiva. Journal of Cybersecurity Studies, 8(1), 22-35.Ramírez, M. (2021). Ciberseguridad en la investigación científica: Un análisis de riesgos y estrategias de protección. Revista de Ciencia y Tecnología, 25(1), 78-95.Rodríguez Zambrano, C., & Moreno Tamayo, L. (2023). Protección de datos personales en entornos digitales: Retos y soluciones desde la ciberseguridad. Editorial Jurídica Latinoamericana.TicTac. (2023). Estudio anual de Ciberseguridad 2022-2023: IA para la protección y prevención de amenazas. Cámara Colombiana de Informática y Telecomunicaciones. [En línea]. Disponible: https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-202Torres, M., & Ruiz, J. (2022). Estrategias de ciberseguridad: Un enfoque integral para empresas modernas. Revista de Ciberseguridad y Tecnología, 10(3), 75-90.spaLICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/e8d34c1b-957c-4749-8fc4-678fc97f8911/download17cc15b951e7cc6b3728a574117320f9MD55falseAnonymousREADCarta autorizacion.pdfapplication/pdf339857https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/23d2adbf-9867-47b8-b2aa-8d66e6bef8f5/download4b7e3a6396754ed8495f36681639b4d2MD58falseBiblioteca - (Publicadores)READAnexo 1 acta de aprobacion.pdfapplication/pdf203130https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/fbcc2e84-3005-4a3d-af4e-b453b38b38d6/download99a9cb45433ac864bca3035421d0c6f7MD59falseBiblioteca - (Publicadores)READORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf1010732https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/dd7e1df8-15c3-4f66-bafd-6545187076ec/downloadf8793d24d6cdc4bacc34594421bd18bcMD56trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8899https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/c67d5802-c126-47e1-8993-100e9cbc6453/download3b6ce8e9e36c89875e8cf39962fe8920MD57falseAnonymousREADTEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101765https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/cd6f0272-9467-4c28-beeb-8d08f23aa484/download7e02c45cc19f63bfe2cd20ca395fdf3fMD510falseAnonymousREADTHUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg2677https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/34299d6c-7d51-4a01-b3f1-b7d5d9470bef/download90441c6e0cf8cf9c5ceb5522bb6eb624MD511falseAnonymousREAD20.500.12495/14876oai:pruebas-update-repositorio-unbosque.cloudbiteca.com:20.500.12495/148762025-07-08T10:08:46.007Zhttp://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://pruebas-update-repositorio-unbosque.cloudbiteca.comRepositorio Institucional Universidad El Bosquebibliotecas@biteca.comTGljZW5jaWEgZGUgRGlzdHJpYnVjacOzbiBObyBFeGNsdXNpdmEKClBhcmEgcXVlIGVsIFJlcG9zaXRvcmlvIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBhIHB1ZWRhIHJlcHJvZHVjaXIgeSBjb211bmljYXIgcMO6YmxpY2FtZW50ZSBzdSBkb2N1bWVudG8gZXMgbmVjZXNhcmlvIGxhIGFjZXB0YWNpw7NuIGRlIGxvcyBzaWd1aWVudGVzIHTDqXJtaW5vcy4gUG9yIGZhdm9yLCBsZWEgbGFzIHNpZ3VpZW50ZXMgY29uZGljaW9uZXMgZGUgbGljZW5jaWE6CgoxLiBBY2VwdGFuZG8gZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIGF1dG9yL2VzIG8gZWwgcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIGdhcmFudGl6YSBhIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSBhcmNoaXZhciwgcmVwcm9kdWNpciwgY29udmVydGlyIChjb21vIHNlIGRlZmluZSBtw6FzIGFiYWpvKSwgY29tdW5pY2FyIHkvbyBkaXN0cmlidWlyIHN1IGRvY3VtZW50byBtdW5kaWFsbWVudGUgZW4gZm9ybWF0byBlbGVjdHLDs25pY28uCgoyLiBUYW1iacOpbiBlc3TDoSBkZSBhY3VlcmRvIGNvbiBxdWUgbGEgVW5pdmVyc2lkYWQgRWwgQm9zcXVlIHB1ZWRhIGNvbnNlcnZhciBtw6FzIGRlIHVuYSBjb3BpYSBkZSBlc3RlIGRvY3VtZW50byB5LCBzaW4gYWx0ZXJhciBzdSBjb250ZW5pZG8sIGNvbnZlcnRpcmxvIGEgY3VhbHF1aWVyIGZvcm1hdG8gZGUgZmljaGVybywgbWVkaW8gbyBzb3BvcnRlLCBwYXJhIHByb3DDs3NpdG9zIGRlIHNlZ3VyaWRhZCwgcHJlc2VydmFjacOzbiB5IGFjY2Vzby4KCjMuIERlY2xhcmEgcXVlIGVsIGRvY3VtZW50byBlcyB1biB0cmFiYWpvIG9yaWdpbmFsIHN1eW8geS9vIHF1ZSB0aWVuZSBlbCBkZXJlY2hvIHBhcmEgb3RvcmdhciBsb3MgZGVyZWNob3MgY29udGVuaWRvcyBlbiBlc3RhIGxpY2VuY2lhLiBUYW1iacOpbiBkZWNsYXJhIHF1ZSBzdSBkb2N1bWVudG8gbm8gaW5mcmluZ2UsIGVuIHRhbnRvIGVuIGN1YW50byBsZSBzZWEgcG9zaWJsZSBzYWJlciwgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIGRlIG5pbmd1bmEgb3RyYSBwZXJzb25hIG8gZW50aWRhZC4KCjQuIFNpIGVsIGRvY3VtZW50byBjb250aWVuZSBtYXRlcmlhbGVzIGRlIGxvcyBjdWFsZXMgbm8gdGllbmUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yLCBkZWNsYXJhIHF1ZSBoYSBvYnRlbmlkbyBlbCBwZXJtaXNvIHNpbiByZXN0cmljY2nDs24gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBsYSBVbml2ZXJzaWRhZCBFbCBCb3NxdWUgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGVzZSBtYXRlcmlhbCBjdXlvcyBkZXJlY2hvcyBzb24gZGUgdGVyY2Vyb3MgZXN0w6EgY2xhcmFtZW50ZSBpZGVudGlmaWNhZG8geSByZWNvbm9jaWRvIGVuIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBkb2N1bWVudG8gZW50cmVnYWRvLgoKNS4gU2kgZWwgZG9jdW1lbnRvIHNlIGJhc2EgZW4gdW5hIG9icmEgcXVlIGhhIHNpZG8gcGF0cm9jaW5hZGEgbyBhcG95YWRhIHBvciB1bmEgYWdlbmNpYSB1IG9yZ2FuaXphY2nDs24gZGlmZXJlbnRlIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSwgc2UgcHJlc3Vwb25lIHF1ZSBzZSBoYSBjdW1wbGlkbyBjb24gY3VhbHF1aWVyIGRlcmVjaG8gZGUgcmV2aXNpw7NuIHUgb3RyYXMgb2JsaWdhY2lvbmVzIHJlcXVlcmlkYXMgcG9yIGVzdGUgY29udHJhdG8gbyBhY3VlcmRvLgoKNi4gVW5pdmVyc2lkYWQgRWwgQm9zcXVlIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdS9zIG5vbWJyZS9zIGNvbW8gZWwvbG9zIGF1dG9yL2VzIG8gcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGVsIGRvY3VtZW50bywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuIGRlIHN1IGRvY3VtZW50byBkaWZlcmVudGUgYSBsYXMgcGVybWl0aWRhcyBlbiBlc3RhIGxpY2VuY2lhLgo=