Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones
Una importante empresa del sector de las telecomunicaciones enfrenta nuevos desafíos diariamente con el crecimiento exponencial y dinámico de las amenazas que ponen en riesgo la calidad y seguridad de los servicios que prestan a sus clientes corporativos. Este documento está enfocado al desarrollo d...
- Autores:
-
Tocarruncho Cely, Julian David
- Tipo de recurso:
- https://purl.org/coar/resource_type/c_7a1f
- Fecha de publicación:
- 2025
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/14849
- Acceso en línea:
- https://hdl.handle.net/20.500.12495/14849
- Palabra clave:
- Seguridad de la información
Disponibilidad
Integridad
Análisis de riesgos
Enrutadores
Evaluación de riesgos
Listas de acceso
Control de acceso
Vulnerabilidades
Autenticación
Impacto
Activos
Fortalecimiento
621.3820289
Information security
Availability
Integrity
Risk analysis
Routers
Risk assessment
Access lists
Access control
Vulnerabilities
Authentication
Impact
Assets
Hardening
- Rights
- License
- Attribution-NonCommercial-ShareAlike 4.0 International
| id |
UNBOSQUE2_b4784d84cb4eb30ca72b5e82ef704db0 |
|---|---|
| oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/14849 |
| network_acronym_str |
UNBOSQUE2 |
| network_name_str |
Repositorio U. El Bosque |
| repository_id_str |
|
| dc.title.none.fl_str_mv |
Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones |
| dc.title.translated.none.fl_str_mv |
Hardening applied to routers for corporate clients in telecommunications companies |
| title |
Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones |
| spellingShingle |
Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones Seguridad de la información Disponibilidad Integridad Análisis de riesgos Enrutadores Evaluación de riesgos Listas de acceso Control de acceso Vulnerabilidades Autenticación Impacto Activos Fortalecimiento 621.3820289 Information security Availability Integrity Risk analysis Routers Risk assessment Access lists Access control Vulnerabilities Authentication Impact Assets Hardening |
| title_short |
Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones |
| title_full |
Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones |
| title_fullStr |
Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones |
| title_full_unstemmed |
Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones |
| title_sort |
Hardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicaciones |
| dc.creator.fl_str_mv |
Tocarruncho Cely, Julian David |
| dc.contributor.advisor.none.fl_str_mv |
Suárez Suarez, Carlos Rene |
| dc.contributor.author.none.fl_str_mv |
Tocarruncho Cely, Julian David |
| dc.contributor.orcid.none.fl_str_mv |
Tocarruncho Cely, Julian David [0009-0009-6963-2624] |
| dc.subject.none.fl_str_mv |
Seguridad de la información Disponibilidad Integridad Análisis de riesgos Enrutadores Evaluación de riesgos Listas de acceso Control de acceso Vulnerabilidades Autenticación Impacto Activos Fortalecimiento |
| topic |
Seguridad de la información Disponibilidad Integridad Análisis de riesgos Enrutadores Evaluación de riesgos Listas de acceso Control de acceso Vulnerabilidades Autenticación Impacto Activos Fortalecimiento 621.3820289 Information security Availability Integrity Risk analysis Routers Risk assessment Access lists Access control Vulnerabilities Authentication Impact Assets Hardening |
| dc.subject.ddc.none.fl_str_mv |
621.3820289 |
| dc.subject.keywords.none.fl_str_mv |
Information security Availability Integrity Risk analysis Routers Risk assessment Access lists Access control Vulnerabilities Authentication Impact Assets Hardening |
| description |
Una importante empresa del sector de las telecomunicaciones enfrenta nuevos desafíos diariamente con el crecimiento exponencial y dinámico de las amenazas que ponen en riesgo la calidad y seguridad de los servicios que prestan a sus clientes corporativos. Este documento está enfocado al desarrollo de una solución que permita aplicar listas de acceso de forma práctica en routers de marcas específicas para mitigar posibles ataques o vulnerabilidades por acceso no autorizado. El documento expone los problemas que conllevan a la solución propuesta y los riesgos que se mitigan con la misma. Se describe el proceso de investigación, diseño e integración para llegar a la finalización del proyecto de acuerdo con los objetivos y requisitos planteados. Las mejoras que se identifican e implementan en la solución, en base a las pruebas realizadas y conclusiones durante su desarrollo. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-07-01T20:35:39Z |
| dc.date.available.none.fl_str_mv |
2025-07-01T20:35:39Z |
| dc.date.issued.none.fl_str_mv |
2025-06 |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
| dc.type.coar.none.fl_str_mv |
https://purl.org/coar/resource_type/c_7a1f |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coarversion.none.fl_str_mv |
https://purl.org/coar/version/c_ab4af688f83e57aa |
| format |
https://purl.org/coar/resource_type/c_7a1f |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12495/14849 |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
| dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
| url |
https://hdl.handle.net/20.500.12495/14849 |
| identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
| dc.language.iso.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.none.fl_str_mv |
[1] Diario La Economía, "Implementan 'Firewall' para evitar que hackéen sus llamadas telefónicas," 28 de abril de 2019. [En línea]. Disponible en: https://diariolaeconomia.com/notas-de-actualidad/item/4392-implementan-firewall-para-evitar-que-hackeen-sus-llamadas-telefonicas.html [2] R. Portafolio, «¿Cuánto pierden las empresas por ataques a sus llamadas telefónicas?», Portafolio.co, 26 de abril de 2019. [En línea]. Disponible en: https://www.portafolio.co/tendencias/cuanto-pierden-las-empresas-por-ataques-a-sus-llamadas-telefonicas-528958 [3] Policía Nacional de Colombia, "Normatividad sobre delitos informáticos", Policía Nacional de Colombia, [En línea]. Disponible en: https://www.policia.gov.co/normatividad-sobre-delitos-informaticos. [4] UNIR Colombia, "Los principales tipos de delitos informáticos y sus características", UNIR Colombia, [En línea]. Disponible en: https://colombia.unir.net/actualidad-unir/tipos-delitos-informaticos/. [5] Cisco Systems, “Configuración y verificación de listas de control de acceso (ACL),” Cisco. [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/ip/access-lists/44541-tacl.html [6] Cisco Systems, “Configuración y filtrado de listas de acceso IP,” Cisco. [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/security/ios-firewall/23602-confaccesslists.html [7] Fortinet, “¿Qué es la configuración del firewall y por qué es importante?,” Fortinet. [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/firewall-configuration [8] Cisco Systems, “Comprensión de VLANs,” Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/lan-switching/vlan/10023-3.html [9] Check Point Software, “VLAN - Segmentación y seguridad,” Check Point Software. [En línea]. Disponible en: https://www.checkpoint.com/es/cyber-hub/network-security/what-is-network-segmentation/vlan-segmentation-and-security/ [10] J. A. Rojas-Osorio, Y. C. Medina-Cardenas y D. Rico-Bautista, “Pentesting empleando técnicas de Ethical Hacking en redes IPv6,” Revista Ingenio, vol. 11, no. 1, pp. 67–84, 2016. [En línea]. Disponible en: https://doi.org/10.22463/2011642X.2096 [11] Cisco Systems, Cisco IOS Configuration Fundamentals, 12ª ed. San Jose, CA, USA: Cisco Press, 2019. [12] S. Wallace, "Best Practices for Network Documentation: A Guide for Network Engineers," Layer8Packet, [En línea]. Disponible en: https://www.layer8packet.io/home/best-practices-for-network-documentation-a-guide-for-network-engineers. [13] "Marco de Ciberseguridad NIST (CSF) y su relación con ISO/IEC 27001," Netwerk_LABS, [En línea]. Disponible en: https://netwerklabs.com/nist-cybersecurity-framework-csf-and-iso-iec-27001/ [14] "ISO/IEC 27001:2022 - Sistemas de gestión de seguridad de la información," ISO, [En línea]. Disponible en: https://www.iso.org/standard/27001 [15] Control de Acceso Empresarial para tu Seguridad," Globaltis, [En línea]. Disponible en: https://www.globaltis.com/servicios/control-de-acceso-empresarial-para-tu-seguridad/. [16] E. Collado, "Visión general del diseño de red," Eduardo Collado, 30 de noviembre de 2023. [En línea]. Disponible en: https://www.eduardocollado.com/2023/11/30/vision-general-del-diseno-de-red/. [17] Blogspot, “11.1.2. Protección de la integridad de la información personal,” cdcbge.blogspot.com, 20-Nov-2018. [En línea]. Disponible en: https://cdcbge.blogspot.com/2018/11/1112-proteccion-de-la-integridad-de-la.html. [18] Fortinet, "¿Qué es una lista de control de acceso a la red (ACL)?", Fortinet, 2025. [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/network-access-control-list. [19] E. Ariganello, Redes CISCO. Guía de estudio para la certificación CCNA Security, 1.ª ed. Bogotá, Colombia: Ediciones de la U, 2014 [20] Fortinet, "¿Qué es un firewall?", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/firewall. [21] Fortinet, "15 Herramientas de Ciberseguridad para pequeñas y medianas empresas (SMB)", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/smb-cybersecurity-tools. [22] Fortinet, "¿Qué es un Sistema de Prevención de Intrusiones (IPS)?", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/what-is-an-ips. [23] «¿Qué es la segmentación de red? | Fortinet», Fortinet. https://www.fortinet.com/lat/resources/cyberglossary/network-segmentation [24] Cisco, "¿Qué es un router?", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/networking/what-is-a-router.html. [25] «Configuring Network Security with ACLs [Support]», Cisco, 15 de noviembre de 2012. https://www.cisco.com/en/US/docs/switches/metro/me3600x_3800x/trash/swacl.html [26] Huawei, "¿Qué es una ACL?", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/Que-es-una-ACL/667233391684239361?blogId=667233391684239361. [27] Red Hat, "¿Qué es el control de acceso?", Red Hat, [En línea]. Disponible en: https://www.redhat.com/es/topics/security/what-is-access-control#:~:text=Ventajas%20de%20la%20automatizaci%C3%B3n%20con%20el%20control%20de%20acceso,-Sin%20un%20sistema&text=La%20implementaci%C3%B3n%20de%20la%20gesti%C3%B3n,y%20mejorar%20el%20cumplimiento%20normativo. [28] Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC), Guía para la implementación de seguridad de la información en una MIPYME, versión 1.2, 6 de noviembre de 2016. [En línea]. Disponible en: https://gobiernodigital.mintic.gov.co/692/articles-150522_Guia_Seguridad_informacion_Mypimes.pdf. [29] Universidad Tecnológica de Pereira, "Términos y definiciones", Gestión del Sistema Integral de Calidad, [En línea]. Disponible en: https://gestioncalidad.utp.edu.co/iso-27001/277/terminos-y-definiciones/. [30] Oracle Corporation, Alta disponibilidad, Oracle Cloud Adoption Framework, [En línea]. Disponible en: https://docs.oracle.com/es-ww/iaas/Content/cloud-adoption-framework/high-availability.htm. [31] Seguridad Informática y Sistemas Operativos en Red, “Conceptos de seguridad informática,” WordPress, oct. 2015. [En línea]. Disponible en: https://seguridadinformaticasistemasoperativosenred.wordpress.com/conceptos-de-seguridad-informatica/. [32] Microsoft, "Conceptos de autenticación de Windows", Microsoft Learn, 24 de septiembre de 2024. [En línea]. Disponible en: https://learn.microsoft.com/es-es/windows-server/security/windows-authentication/windows-authentication-concepts. [33] Cloudflare, "¿Qué es el BGP?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/security/glossary/what-is-bgp/. [34] Fortinet, "¿Qué es una dirección IP?", Fortinet Cyberglossary, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/what-is-ip-address. [35] Grupo Smartekh, "¿Qué es hardening?", Blog de Grupo Smartekh, 12 de mayo de 2023. [En línea]. Disponible en: https://blog.smartekh.com/que-es-hardening. [36] Huawei, "Diferencias entre VRRP y HSRP", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/diferencias-entre-vrrp-y-hsrp/667230956068683776?blogId=667230956068683776. [37] Mozilla Contributors, "HTML: Lenguaje de marcado de hipertexto", MDN Web Docs, [En línea]. Disponible en: https://developer.mozilla.org/es/docs/Web/HTML. [Accedido: 24-may-2025]. [38] Amazon Web Services, "¿Cuál es la diferencia entre HTTP y HTTPS?", AWS, [En línea]. Disponible en: https://aws.amazon.com/es/compare/the-difference-between-https-and-http/. [39] Cloudflare, "¿Qué es el Protocolo de control de mensajes de Internet (ICMP)?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/ddos/glossary/internet-control-message-protocol-icmp/ [40] Instituto de Planificación y Promoción de Soluciones Energéticas para las Zonas No Interconectadas (IPSE), "Política Tratamiento de Datos Seguridad, Privacidad Información y tratamiento de datos personales", IPSE, [En línea]. Disponible en: https://ipse.gov.co/politica-tratamiento-de-datos-seguridad-privacidad-informacion-y-tratamiento-de-datos-personales/. [41] Microsoft, "Interfaces de red", Microsoft Learn, [En línea]. Disponible en: https://learn.microsoft.com/es-es/windows/win32/network-interfaces. [42] Cisco, "Conceptos sobre tecnología de redes", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/dam/global/es_mx/solutions/small-business/pdfs/smb-redes-mx.pdf. [43] Check Point Software Technologies, "¿Qué es TCP/IP?", Check Point Cyber Hub, [En línea]. Disponible en: https://www.checkpoint.com/es/cyber-hub/network-security/what-is-tcp-ip/. [44] 3CX, "¿Qué es una Central Telefónica PBX?", 3CX, [En línea]. Disponible en: https://www.3cx.es/voip-sip/central-telefonica-pbx/. [45] PHP Group, "PHP: Hypertext Preprocessor", PHP.net, [En línea]. Disponible en: https://www.php.net/. [46 ] ANCERA, "Ciberseguridad", ANCERA, [En línea]. Disponible en: https://ancera.org/glosario/ciberseguridad/. [47] N. Antoniello, G. Cicileo y M. Rocha, "BGP – Border Gateway Protocol", LACNIC 32, Ciudad de Panamá, Panamá, 2019. Disponible en: https://www.lacnic.net/innovaportal/file/3900/1/bgp-panama-lacnic32.pdf. [Accedido: 24-may-2025]. [48] Amazon Web Services (AWS), "¿Qué son los enlaces troncales SIP?", AWS, [En línea]. Disponible en: https://aws.amazon.com/es/what-is/sip-trunking/. [49] IBM, "Redes de área local virtuales (VLAN)", IBM AIX 7.2.0, [En línea]. Disponible en: https://www.ibm.com/docs/es/aix/7.2.0?topic=cards-virtual-local-area-networks. [50] Dirección Nacional de Inteligencia (DNI), "Glosario", DNI Colombia, [En línea]. Disponible en: https://www.dni.gov.co/wp-content/uploads/2019/02/Glosario.pdf. [51] CCNA Desde Cero, "Máscaras de Wildcard en ACL", CCNA Desde Cero, [En línea]. Disponible en: https://ccnadesdecero.es/mascaras-wildcard-acl/. [52] Cisco, "Harden IOS Devices", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html. [53] Cisco, "Creación de ACL IPv4 estándar y extendidas", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/ip/access-lists/13608-21.html. [54] Fortinet, "Lista de control de acceso a la red (ACL)", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/network-access-control-list. Accedido el: 17 de mayo de 2025. [55] E. Ariganello y E. Barrientos, Redes CISCO. Guía de estudio para la certificación CCNP Routing y Switching: Guía de estudio para la certificación CCNP Routing y Switching. Bogotá, Colombia: Ediciones de la U, 2015. [56] E. Ariganello, Redes CISCO. Guía de estudio para la certificación CCNA Routing y Switching (4ª ed. act.), Madrid, España: RA-MA S.A. Editorial y Publicaciones, 2016. [57] J. Dordóigne, Redes informáticas: nociones fundamentales: protocolos, arquitecturas, redes inalámbricas, virtualización, seguridad, IPv6, 8ª ed. Barcelona, España: Ediciones ENI, 2022. [58] Huawei, "Diferencias entre VRRP y HSRP", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/diferencias-entre-vrrp-y-hsrp/667230956068683776?blogId=667230956068683776. [59] E. del Río Ruiz, Sistemas de telefonía fija y móvil, 2.ª ed., Madrid, España: Ediciones Paraninfo, 2023. [60] Cloudflare, "¿Qué es un protocolo?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/network-layer/what-is-a-protocol/. [61] DORDOIGNE, J. (2022). Redes informáticas: nociones fundamentales: protocolos, arquitecturas, redes inalámbricas, virtualización, seguridad, IPv6 (8.ª ed.). Ediciones ENI. ISBN 9782409038266. [62] L. González, “Simulación de redes con Cisco Packet Tracer,” Universidad Nacional de La Plata, 2016. [En línea]. Disponible en: https://sedici.unlp.edu.ar/handle/10915/54618 [63] FreePBX, FreePBX: Open source, web-based, IP PBX management tool. [En línea]. Disponible en: https://www.freepbx.org/. |
| dc.rights.en.fl_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.local.spa.fl_str_mv |
Acceso abierto |
| dc.rights.accessrights.none.fl_str_mv |
https://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto https://purl.org/coar/access_right/c_abf2 http://purl.org/coar/access_right/c_abf2 |
| dc.format.mimetype.none.fl_str_mv |
application/pdf |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
| dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
| institution |
Universidad El Bosque |
| bitstream.url.fl_str_mv |
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/479a1a38-a39f-4c64-9ad0-993c4296d567/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/ca2ef38c-c6b1-4ac7-8b86-6b6393fd2203/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/80072be7-ca67-47ec-a3eb-9b6511d5bd3c/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/d675327a-684c-496f-ae18-6b35833ceb77/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/48c83a44-91ce-4524-9d53-31525803c033/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/9d1c4d62-ec8c-4025-8c53-be98a534dbbd/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/8a5cf3b6-ad1e-4c15-80dc-58d20cb5ad56/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/5f97fe28-e9c5-4fe4-87b8-5e92f9f99f37/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/f977adf2-b295-4a04-8d2b-e2423635bca7/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/8a612ccb-e788-437e-a7ee-d2bc35510fa9/download |
| bitstream.checksum.fl_str_mv |
17cc15b951e7cc6b3728a574117320f9 604fdbae117bc022d5f1a77cebd45851 b2a5feb643dd7f0628ff840a5ec2b18b 63f8c2583513d5fd2c2b5827ea98d1f7 283c3720957c16d5e569c4d8ccafa67e 5643bfd9bcf29d560eeec56d584edaa9 5bab393a8c9b56537b896141e5412ecc d7ad4de716db817a5926d17789e49971 731fc725074b0a8b7be0e7550aa4c194 8f832dd6de53ede3f0aff1cf6b46b231 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
| repository.mail.fl_str_mv |
bibliotecas@biteca.com |
| _version_ |
1849967259598979072 |
| spelling |
Suárez Suarez, Carlos ReneTocarruncho Cely, Julian DavidTocarruncho Cely, Julian David [0009-0009-6963-2624]2025-07-01T20:35:39Z2025-07-01T20:35:39Z2025-06https://hdl.handle.net/20.500.12495/14849instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coUna importante empresa del sector de las telecomunicaciones enfrenta nuevos desafíos diariamente con el crecimiento exponencial y dinámico de las amenazas que ponen en riesgo la calidad y seguridad de los servicios que prestan a sus clientes corporativos. Este documento está enfocado al desarrollo de una solución que permita aplicar listas de acceso de forma práctica en routers de marcas específicas para mitigar posibles ataques o vulnerabilidades por acceso no autorizado. El documento expone los problemas que conllevan a la solución propuesta y los riesgos que se mitigan con la misma. Se describe el proceso de investigación, diseño e integración para llegar a la finalización del proyecto de acuerdo con los objetivos y requisitos planteados. Las mejoras que se identifican e implementan en la solución, en base a las pruebas realizadas y conclusiones durante su desarrollo.Especialista en Seguridad de Redes TelemáticasEspecializaciónA major company in the telecommunications sector faces new challenges every day with the exponential and dynamic growth of threats that put at risk the quality and security of the services they provide to their corporate clients.This document is focused on the development of a solution that allows applying access lists in a practical way on routers of specific brands to mitigate possible attacks or vulnerabilities due to unauthorized access.The document exposes the problems that lead to the proposed solution and the risks that are mitigated with it. The research, design and integration process to complete the project in accordance with the stated objectives and requirements is described. The improvements that were identified and implemented in the solution are described based on the tests carried out and conclusions reached during its development.application/pdfAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2Seguridad de la informaciónDisponibilidadIntegridadAnálisis de riesgosEnrutadoresEvaluación de riesgosListas de accesoControl de accesoVulnerabilidadesAutenticaciónImpactoActivosFortalecimiento621.3820289Information securityAvailabilityIntegrityRisk analysisRoutersRisk assessmentAccess listsAccess controlVulnerabilitiesAuthenticationImpactAssetsHardeningHardening aplicado a routers de clientes corporativos empresa del sector de las telecomunicacionesHardening applied to routers for corporate clients in telecommunications companiesEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aa[1] Diario La Economía, "Implementan 'Firewall' para evitar que hackéen sus llamadas telefónicas," 28 de abril de 2019. [En línea]. Disponible en: https://diariolaeconomia.com/notas-de-actualidad/item/4392-implementan-firewall-para-evitar-que-hackeen-sus-llamadas-telefonicas.html[2] R. Portafolio, «¿Cuánto pierden las empresas por ataques a sus llamadas telefónicas?», Portafolio.co, 26 de abril de 2019. [En línea]. Disponible en: https://www.portafolio.co/tendencias/cuanto-pierden-las-empresas-por-ataques-a-sus-llamadas-telefonicas-528958[3] Policía Nacional de Colombia, "Normatividad sobre delitos informáticos", Policía Nacional de Colombia, [En línea]. Disponible en: https://www.policia.gov.co/normatividad-sobre-delitos-informaticos.[4] UNIR Colombia, "Los principales tipos de delitos informáticos y sus características", UNIR Colombia, [En línea]. Disponible en: https://colombia.unir.net/actualidad-unir/tipos-delitos-informaticos/.[5] Cisco Systems, “Configuración y verificación de listas de control de acceso (ACL),” Cisco. [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/ip/access-lists/44541-tacl.html[6] Cisco Systems, “Configuración y filtrado de listas de acceso IP,” Cisco. [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/security/ios-firewall/23602-confaccesslists.html[7] Fortinet, “¿Qué es la configuración del firewall y por qué es importante?,” Fortinet. [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/firewall-configuration[8] Cisco Systems, “Comprensión de VLANs,” Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/lan-switching/vlan/10023-3.html[9] Check Point Software, “VLAN - Segmentación y seguridad,” Check Point Software. [En línea]. Disponible en: https://www.checkpoint.com/es/cyber-hub/network-security/what-is-network-segmentation/vlan-segmentation-and-security/[10] J. A. Rojas-Osorio, Y. C. Medina-Cardenas y D. Rico-Bautista, “Pentesting empleando técnicas de Ethical Hacking en redes IPv6,” Revista Ingenio, vol. 11, no. 1, pp. 67–84, 2016. [En línea]. Disponible en: https://doi.org/10.22463/2011642X.2096[11] Cisco Systems, Cisco IOS Configuration Fundamentals, 12ª ed. San Jose, CA, USA: Cisco Press, 2019.[12] S. Wallace, "Best Practices for Network Documentation: A Guide for Network Engineers," Layer8Packet, [En línea]. Disponible en: https://www.layer8packet.io/home/best-practices-for-network-documentation-a-guide-for-network-engineers.[13] "Marco de Ciberseguridad NIST (CSF) y su relación con ISO/IEC 27001," Netwerk_LABS, [En línea]. Disponible en: https://netwerklabs.com/nist-cybersecurity-framework-csf-and-iso-iec-27001/[14] "ISO/IEC 27001:2022 - Sistemas de gestión de seguridad de la información," ISO, [En línea]. Disponible en: https://www.iso.org/standard/27001[15] Control de Acceso Empresarial para tu Seguridad," Globaltis, [En línea]. Disponible en: https://www.globaltis.com/servicios/control-de-acceso-empresarial-para-tu-seguridad/.[16] E. Collado, "Visión general del diseño de red," Eduardo Collado, 30 de noviembre de 2023. [En línea]. Disponible en: https://www.eduardocollado.com/2023/11/30/vision-general-del-diseno-de-red/.[17] Blogspot, “11.1.2. Protección de la integridad de la información personal,” cdcbge.blogspot.com, 20-Nov-2018. [En línea]. Disponible en: https://cdcbge.blogspot.com/2018/11/1112-proteccion-de-la-integridad-de-la.html.[18] Fortinet, "¿Qué es una lista de control de acceso a la red (ACL)?", Fortinet, 2025. [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/network-access-control-list.[19] E. Ariganello, Redes CISCO. Guía de estudio para la certificación CCNA Security, 1.ª ed. Bogotá, Colombia: Ediciones de la U, 2014[20] Fortinet, "¿Qué es un firewall?", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/firewall.[21] Fortinet, "15 Herramientas de Ciberseguridad para pequeñas y medianas empresas (SMB)", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/smb-cybersecurity-tools.[22] Fortinet, "¿Qué es un Sistema de Prevención de Intrusiones (IPS)?", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/what-is-an-ips.[23] «¿Qué es la segmentación de red? | Fortinet», Fortinet. https://www.fortinet.com/lat/resources/cyberglossary/network-segmentation[24] Cisco, "¿Qué es un router?", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/networking/what-is-a-router.html.[25] «Configuring Network Security with ACLs [Support]», Cisco, 15 de noviembre de 2012. https://www.cisco.com/en/US/docs/switches/metro/me3600x_3800x/trash/swacl.html[26] Huawei, "¿Qué es una ACL?", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/Que-es-una-ACL/667233391684239361?blogId=667233391684239361.[27] Red Hat, "¿Qué es el control de acceso?", Red Hat, [En línea]. Disponible en: https://www.redhat.com/es/topics/security/what-is-access-control#:~:text=Ventajas%20de%20la%20automatizaci%C3%B3n%20con%20el%20control%20de%20acceso,-Sin%20un%20sistema&text=La%20implementaci%C3%B3n%20de%20la%20gesti%C3%B3n,y%20mejorar%20el%20cumplimiento%20normativo.[28] Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC), Guía para la implementación de seguridad de la información en una MIPYME, versión 1.2, 6 de noviembre de 2016. [En línea]. Disponible en: https://gobiernodigital.mintic.gov.co/692/articles-150522_Guia_Seguridad_informacion_Mypimes.pdf.[29] Universidad Tecnológica de Pereira, "Términos y definiciones", Gestión del Sistema Integral de Calidad, [En línea]. Disponible en: https://gestioncalidad.utp.edu.co/iso-27001/277/terminos-y-definiciones/.[30] Oracle Corporation, Alta disponibilidad, Oracle Cloud Adoption Framework, [En línea]. Disponible en: https://docs.oracle.com/es-ww/iaas/Content/cloud-adoption-framework/high-availability.htm.[31] Seguridad Informática y Sistemas Operativos en Red, “Conceptos de seguridad informática,” WordPress, oct. 2015. [En línea]. Disponible en: https://seguridadinformaticasistemasoperativosenred.wordpress.com/conceptos-de-seguridad-informatica/.[32] Microsoft, "Conceptos de autenticación de Windows", Microsoft Learn, 24 de septiembre de 2024. [En línea]. Disponible en: https://learn.microsoft.com/es-es/windows-server/security/windows-authentication/windows-authentication-concepts.[33] Cloudflare, "¿Qué es el BGP?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/security/glossary/what-is-bgp/.[34] Fortinet, "¿Qué es una dirección IP?", Fortinet Cyberglossary, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/what-is-ip-address.[35] Grupo Smartekh, "¿Qué es hardening?", Blog de Grupo Smartekh, 12 de mayo de 2023. [En línea]. Disponible en: https://blog.smartekh.com/que-es-hardening.[36] Huawei, "Diferencias entre VRRP y HSRP", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/diferencias-entre-vrrp-y-hsrp/667230956068683776?blogId=667230956068683776.[37] Mozilla Contributors, "HTML: Lenguaje de marcado de hipertexto", MDN Web Docs, [En línea]. Disponible en: https://developer.mozilla.org/es/docs/Web/HTML. [Accedido: 24-may-2025].[38] Amazon Web Services, "¿Cuál es la diferencia entre HTTP y HTTPS?", AWS, [En línea]. Disponible en: https://aws.amazon.com/es/compare/the-difference-between-https-and-http/.[39] Cloudflare, "¿Qué es el Protocolo de control de mensajes de Internet (ICMP)?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/ddos/glossary/internet-control-message-protocol-icmp/[40] Instituto de Planificación y Promoción de Soluciones Energéticas para las Zonas No Interconectadas (IPSE), "Política Tratamiento de Datos Seguridad, Privacidad Información y tratamiento de datos personales", IPSE, [En línea]. Disponible en: https://ipse.gov.co/politica-tratamiento-de-datos-seguridad-privacidad-informacion-y-tratamiento-de-datos-personales/.[41] Microsoft, "Interfaces de red", Microsoft Learn, [En línea]. Disponible en: https://learn.microsoft.com/es-es/windows/win32/network-interfaces.[42] Cisco, "Conceptos sobre tecnología de redes", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/dam/global/es_mx/solutions/small-business/pdfs/smb-redes-mx.pdf.[43] Check Point Software Technologies, "¿Qué es TCP/IP?", Check Point Cyber Hub, [En línea]. Disponible en: https://www.checkpoint.com/es/cyber-hub/network-security/what-is-tcp-ip/.[44] 3CX, "¿Qué es una Central Telefónica PBX?", 3CX, [En línea]. Disponible en: https://www.3cx.es/voip-sip/central-telefonica-pbx/.[45] PHP Group, "PHP: Hypertext Preprocessor", PHP.net, [En línea]. Disponible en: https://www.php.net/.[46 ] ANCERA, "Ciberseguridad", ANCERA, [En línea]. Disponible en: https://ancera.org/glosario/ciberseguridad/.[47] N. Antoniello, G. Cicileo y M. Rocha, "BGP – Border Gateway Protocol", LACNIC 32, Ciudad de Panamá, Panamá, 2019. Disponible en: https://www.lacnic.net/innovaportal/file/3900/1/bgp-panama-lacnic32.pdf. [Accedido: 24-may-2025].[48] Amazon Web Services (AWS), "¿Qué son los enlaces troncales SIP?", AWS, [En línea]. Disponible en: https://aws.amazon.com/es/what-is/sip-trunking/.[49] IBM, "Redes de área local virtuales (VLAN)", IBM AIX 7.2.0, [En línea]. Disponible en: https://www.ibm.com/docs/es/aix/7.2.0?topic=cards-virtual-local-area-networks.[50] Dirección Nacional de Inteligencia (DNI), "Glosario", DNI Colombia, [En línea]. Disponible en: https://www.dni.gov.co/wp-content/uploads/2019/02/Glosario.pdf.[51] CCNA Desde Cero, "Máscaras de Wildcard en ACL", CCNA Desde Cero, [En línea]. Disponible en: https://ccnadesdecero.es/mascaras-wildcard-acl/.[52] Cisco, "Harden IOS Devices", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html.[53] Cisco, "Creación de ACL IPv4 estándar y extendidas", Cisco, [En línea]. Disponible en: https://www.cisco.com/c/es_mx/support/docs/ip/access-lists/13608-21.html.[54] Fortinet, "Lista de control de acceso a la red (ACL)", Fortinet, [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/network-access-control-list. Accedido el: 17 de mayo de 2025.[55] E. Ariganello y E. Barrientos, Redes CISCO. Guía de estudio para la certificación CCNP Routing y Switching: Guía de estudio para la certificación CCNP Routing y Switching. Bogotá, Colombia: Ediciones de la U, 2015.[56] E. Ariganello, Redes CISCO. Guía de estudio para la certificación CCNA Routing y Switching (4ª ed. act.), Madrid, España: RA-MA S.A. Editorial y Publicaciones, 2016.[57] J. Dordóigne, Redes informáticas: nociones fundamentales: protocolos, arquitecturas, redes inalámbricas, virtualización, seguridad, IPv6, 8ª ed. Barcelona, España: Ediciones ENI, 2022.[58] Huawei, "Diferencias entre VRRP y HSRP", Huawei Enterprise Support Community, [En línea]. Disponible en: https://forum.huawei.com/enterprise/intl/es/thread/diferencias-entre-vrrp-y-hsrp/667230956068683776?blogId=667230956068683776.[59] E. del Río Ruiz, Sistemas de telefonía fija y móvil, 2.ª ed., Madrid, España: Ediciones Paraninfo, 2023.[60] Cloudflare, "¿Qué es un protocolo?", Cloudflare Learning Center, [En línea]. Disponible en: https://www.cloudflare.com/es-es/learning/network-layer/what-is-a-protocol/.[61] DORDOIGNE, J. (2022). Redes informáticas: nociones fundamentales: protocolos, arquitecturas, redes inalámbricas, virtualización, seguridad, IPv6 (8.ª ed.). Ediciones ENI. ISBN 9782409038266.[62] L. González, “Simulación de redes con Cisco Packet Tracer,” Universidad Nacional de La Plata, 2016. [En línea]. Disponible en: https://sedici.unlp.edu.ar/handle/10915/54618[63] FreePBX, FreePBX: Open source, web-based, IP PBX management tool. [En línea]. Disponible en: https://www.freepbx.org/.spaLICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/479a1a38-a39f-4c64-9ad0-993c4296d567/download17cc15b951e7cc6b3728a574117320f9MD52falseAnonymousREADCarta de autorizacion.pdfapplication/pdf187144https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/ca2ef38c-c6b1-4ac7-8b86-6b6393fd2203/download604fdbae117bc022d5f1a77cebd45851MD59falseBiblioteca - (Publicadores)READActa de Aprobacion.pdfapplication/pdf585000https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/80072be7-ca67-47ec-a3eb-9b6511d5bd3c/downloadb2a5feb643dd7f0628ff840a5ec2b18bMD510falseBiblioteca - (Publicadores)READORIGINALTrabajo de Grado.pdfTrabajo de Grado.pdfapplication/pdf1022614https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/d675327a-684c-496f-ae18-6b35833ceb77/download63f8c2583513d5fd2c2b5827ea98d1f7MD54trueAnonymousREADAnexos.pdfAnexos.pdfapplication/pdf1077631https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/48c83a44-91ce-4524-9d53-31525803c033/download283c3720957c16d5e569c4d8ccafa67eMD57falseAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81160https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/9d1c4d62-ec8c-4025-8c53-be98a534dbbd/download5643bfd9bcf29d560eeec56d584edaa9MD58falseAnonymousREADTEXTTrabajo de Grado.pdf.txtTrabajo de Grado.pdf.txtExtracted texttext/plain101473https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/8a5cf3b6-ad1e-4c15-80dc-58d20cb5ad56/download5bab393a8c9b56537b896141e5412eccMD511falseAnonymousREADAnexos.pdf.txtAnexos.pdf.txtExtracted texttext/plain5615https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/5f97fe28-e9c5-4fe4-87b8-5e92f9f99f37/downloadd7ad4de716db817a5926d17789e49971MD513falseAnonymousREADTHUMBNAILTrabajo de Grado.pdf.jpgTrabajo de Grado.pdf.jpgGenerated Thumbnailimage/jpeg2791https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/f977adf2-b295-4a04-8d2b-e2423635bca7/download731fc725074b0a8b7be0e7550aa4c194MD512falseAnonymousREADAnexos.pdf.jpgAnexos.pdf.jpgGenerated Thumbnailimage/jpeg3727https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/8a612ccb-e788-437e-a7ee-d2bc35510fa9/download8f832dd6de53ede3f0aff1cf6b46b231MD514falseAnonymousREAD20.500.12495/14849oai:pruebas-update-repositorio-unbosque.cloudbiteca.com:20.500.12495/148492025-07-02T10:05:49.863Zhttp://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://pruebas-update-repositorio-unbosque.cloudbiteca.comRepositorio Institucional Universidad El Bosquebibliotecas@biteca.comTGljZW5jaWEgZGUgRGlzdHJpYnVjacOzbiBObyBFeGNsdXNpdmEKClBhcmEgcXVlIGVsIFJlcG9zaXRvcmlvIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBhIHB1ZWRhIHJlcHJvZHVjaXIgeSBjb211bmljYXIgcMO6YmxpY2FtZW50ZSBzdSBkb2N1bWVudG8gZXMgbmVjZXNhcmlvIGxhIGFjZXB0YWNpw7NuIGRlIGxvcyBzaWd1aWVudGVzIHTDqXJtaW5vcy4gUG9yIGZhdm9yLCBsZWEgbGFzIHNpZ3VpZW50ZXMgY29uZGljaW9uZXMgZGUgbGljZW5jaWE6CgoxLiBBY2VwdGFuZG8gZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIGF1dG9yL2VzIG8gZWwgcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIGdhcmFudGl6YSBhIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSBhcmNoaXZhciwgcmVwcm9kdWNpciwgY29udmVydGlyIChjb21vIHNlIGRlZmluZSBtw6FzIGFiYWpvKSwgY29tdW5pY2FyIHkvbyBkaXN0cmlidWlyIHN1IGRvY3VtZW50byBtdW5kaWFsbWVudGUgZW4gZm9ybWF0byBlbGVjdHLDs25pY28uCgoyLiBUYW1iacOpbiBlc3TDoSBkZSBhY3VlcmRvIGNvbiBxdWUgbGEgVW5pdmVyc2lkYWQgRWwgQm9zcXVlIHB1ZWRhIGNvbnNlcnZhciBtw6FzIGRlIHVuYSBjb3BpYSBkZSBlc3RlIGRvY3VtZW50byB5LCBzaW4gYWx0ZXJhciBzdSBjb250ZW5pZG8sIGNvbnZlcnRpcmxvIGEgY3VhbHF1aWVyIGZvcm1hdG8gZGUgZmljaGVybywgbWVkaW8gbyBzb3BvcnRlLCBwYXJhIHByb3DDs3NpdG9zIGRlIHNlZ3VyaWRhZCwgcHJlc2VydmFjacOzbiB5IGFjY2Vzby4KCjMuIERlY2xhcmEgcXVlIGVsIGRvY3VtZW50byBlcyB1biB0cmFiYWpvIG9yaWdpbmFsIHN1eW8geS9vIHF1ZSB0aWVuZSBlbCBkZXJlY2hvIHBhcmEgb3RvcmdhciBsb3MgZGVyZWNob3MgY29udGVuaWRvcyBlbiBlc3RhIGxpY2VuY2lhLiBUYW1iacOpbiBkZWNsYXJhIHF1ZSBzdSBkb2N1bWVudG8gbm8gaW5mcmluZ2UsIGVuIHRhbnRvIGVuIGN1YW50byBsZSBzZWEgcG9zaWJsZSBzYWJlciwgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIGRlIG5pbmd1bmEgb3RyYSBwZXJzb25hIG8gZW50aWRhZC4KCjQuIFNpIGVsIGRvY3VtZW50byBjb250aWVuZSBtYXRlcmlhbGVzIGRlIGxvcyBjdWFsZXMgbm8gdGllbmUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yLCBkZWNsYXJhIHF1ZSBoYSBvYnRlbmlkbyBlbCBwZXJtaXNvIHNpbiByZXN0cmljY2nDs24gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBsYSBVbml2ZXJzaWRhZCBFbCBCb3NxdWUgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGVzZSBtYXRlcmlhbCBjdXlvcyBkZXJlY2hvcyBzb24gZGUgdGVyY2Vyb3MgZXN0w6EgY2xhcmFtZW50ZSBpZGVudGlmaWNhZG8geSByZWNvbm9jaWRvIGVuIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBkb2N1bWVudG8gZW50cmVnYWRvLgoKNS4gU2kgZWwgZG9jdW1lbnRvIHNlIGJhc2EgZW4gdW5hIG9icmEgcXVlIGhhIHNpZG8gcGF0cm9jaW5hZGEgbyBhcG95YWRhIHBvciB1bmEgYWdlbmNpYSB1IG9yZ2FuaXphY2nDs24gZGlmZXJlbnRlIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSwgc2UgcHJlc3Vwb25lIHF1ZSBzZSBoYSBjdW1wbGlkbyBjb24gY3VhbHF1aWVyIGRlcmVjaG8gZGUgcmV2aXNpw7NuIHUgb3RyYXMgb2JsaWdhY2lvbmVzIHJlcXVlcmlkYXMgcG9yIGVzdGUgY29udHJhdG8gbyBhY3VlcmRvLgoKNi4gVW5pdmVyc2lkYWQgRWwgQm9zcXVlIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdS9zIG5vbWJyZS9zIGNvbW8gZWwvbG9zIGF1dG9yL2VzIG8gcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGVsIGRvY3VtZW50bywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuIGRlIHN1IGRvY3VtZW50byBkaWZlcmVudGUgYSBsYXMgcGVybWl0aWRhcyBlbiBlc3RhIGxpY2VuY2lhLgo= |
