Ciberseguridad, innovación frente a una necesidad y tendencia de la era moderna

¿Qué tan seguros nos encontramos dentro de la red? Es una pregunta que no muchas personas se plantean en su día a día, la creencia popular generalmente se basaba en que los delitos y sus artífices se encontraban afuera en las calles, lo cierto es que en los últimos años y gracias a los grandes avanc...

Full description

Autores:
Castellanos Castellanos, Brayan Antonio
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/44422
Acceso en línea:
http://hdl.handle.net/10654/44422
Palabra clave:
SEGURIDAD EN COMPUTADORES
Cybersecurity
Phishing
CIBERESPACIO
PHISHING (FRAUDE DE INTERNET)
FRAUDE DE INTERNET
Ciberseguridad
Phishing
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_5b4930373138e067114fc9d08d2f68e4
oai_identifier_str oai:repository.unimilitar.edu.co:10654/44422
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Ciberseguridad, innovación frente a una necesidad y tendencia de la era moderna
dc.title.translated.spa.fl_str_mv Cybersecurity, innovation in response to a need and trend of the modern era
title Ciberseguridad, innovación frente a una necesidad y tendencia de la era moderna
spellingShingle Ciberseguridad, innovación frente a una necesidad y tendencia de la era moderna
SEGURIDAD EN COMPUTADORES
Cybersecurity
Phishing
CIBERESPACIO
PHISHING (FRAUDE DE INTERNET)
FRAUDE DE INTERNET
Ciberseguridad
Phishing
title_short Ciberseguridad, innovación frente a una necesidad y tendencia de la era moderna
title_full Ciberseguridad, innovación frente a una necesidad y tendencia de la era moderna
title_fullStr Ciberseguridad, innovación frente a una necesidad y tendencia de la era moderna
title_full_unstemmed Ciberseguridad, innovación frente a una necesidad y tendencia de la era moderna
title_sort Ciberseguridad, innovación frente a una necesidad y tendencia de la era moderna
dc.creator.fl_str_mv Castellanos Castellanos, Brayan Antonio
dc.contributor.advisor.none.fl_str_mv Moreno Forero, Fernando Antonio
dc.contributor.author.none.fl_str_mv Castellanos Castellanos, Brayan Antonio
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
topic SEGURIDAD EN COMPUTADORES
Cybersecurity
Phishing
CIBERESPACIO
PHISHING (FRAUDE DE INTERNET)
FRAUDE DE INTERNET
Ciberseguridad
Phishing
dc.subject.keywords.spa.fl_str_mv Cybersecurity
Phishing
dc.subject.armarc.spa.fl_str_mv CIBERESPACIO
PHISHING (FRAUDE DE INTERNET)
FRAUDE DE INTERNET
dc.subject.proposal.spa.fl_str_mv Ciberseguridad
Phishing
description ¿Qué tan seguros nos encontramos dentro de la red? Es una pregunta que no muchas personas se plantean en su día a día, la creencia popular generalmente se basaba en que los delitos y sus artífices se encontraban afuera en las calles, lo cierto es que en los últimos años y gracias a los grandes avances tecnológicos de nuestra sociedad este ya no es el caso, cualquier sistema que cuente con acceso a internet está en peligro de ser el blanco de algún delito o ataque cibernético, esta industria criminal avanza a pasos agigantados y se estima que el costo global de estas prácticas ilícitas será de $10.5 billones de dólares anuales en el 2025, tendiendo a generar 5 veces más rentabilidad que todos los delitos transnacionales juntos (Cybercrime Magazine, 2021). La ciberseguridad es una problemática especialmente compleja para las personas del común, ya que en la actualidad cualquier persona es propensa a verse afectada por alguna práctica delictiva que ponga en riesgo su privacidad. El meollo de la problemática radica en la desinformación combinada con la falta de precaución por parte de las personas que exponen día a día sus datos e información indiscriminadamente. Y es que a pesar de que existen diversas herramientas y recursos que contribuyen a la protección de la información, lo cierto es que la mayoría de las personas en muchas ocasiones no acceden a estas, debido lo engorroso que puede llegar a ser su configuración y posterior utilización, más aún cuando no es muy diestro en el manejo de las nuevas tecnologías.
publishDate 2022
dc.date.issued.none.fl_str_mv 2022-11-02
dc.date.accessioned.none.fl_str_mv 2023-06-07T14:37:03Z
dc.date.available.none.fl_str_mv 2023-06-07T14:37:03Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/44422
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/44422
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv CCIT. (2021). Tendencias del cibercrimen 2021-2022. Recuperado el 6 de septiembre de 2022, de https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdf
Cybercrime Magazine. (2021). Global Cybersecurity Spending to Exceed $1.75 Trillion From 2021-2025. Recuperado el 3 de septiembre de 2022, de https://cybersecurityventures.com/cybersecurity-spending-2021-2025/
Desolda, G., Ferro, L. S., Marrella, A., Catarci, T., & Costaible, M. F. (2021). Human Factors in Phishing Attacks: A Systematic Literature Review. ACM Computing Surveys.
ENISA. (2021). ENISA Threat Landscape 2021. Recuperado el 6 de septiembre de 2022, de https://www.enisa.europa.eu/publications/enisa-threat-landscape-2021
Gupta, C. P., & Goyal, K. K. (2020). Cybersecurity: A Self-Teaching Introduction. Mercury Learning & Information.
Jabaloyes, J. (2022). Misión Academica Internacional en Gestión de la Innovación. Universidad Politécnica de Valencia, España.
NordPass. (2021). Top 200 most common passwords. Recuperado el 10 de septiembre de 2022, de https://nordpass.com/most-common-passwords-list/
UPV. (2022). Centro de gestión de la calidad y la innovación. Recuperado el 13 de septiembre de 2022, de https://cqi.webs.upv.es/sobre-cqi/
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Ingeniería en Mecatrónica
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/44422/1/CastellanosCastellanosBrayanAntonio2022.pdf
http://repository.unimilitar.edu.co/bitstream/10654/44422/2/license.txt
bitstream.checksum.fl_str_mv dce9e51535369c7da14705dbd829433f
a609d7e369577f685ce98c66b903b91b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098469935808512
spelling Moreno Forero, Fernando AntonioCastellanos Castellanos, Brayan AntonioIngeniero en Mecatrónica2023-06-07T14:37:03Z2023-06-07T14:37:03Z2022-11-02http://hdl.handle.net/10654/44422instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.co¿Qué tan seguros nos encontramos dentro de la red? Es una pregunta que no muchas personas se plantean en su día a día, la creencia popular generalmente se basaba en que los delitos y sus artífices se encontraban afuera en las calles, lo cierto es que en los últimos años y gracias a los grandes avances tecnológicos de nuestra sociedad este ya no es el caso, cualquier sistema que cuente con acceso a internet está en peligro de ser el blanco de algún delito o ataque cibernético, esta industria criminal avanza a pasos agigantados y se estima que el costo global de estas prácticas ilícitas será de $10.5 billones de dólares anuales en el 2025, tendiendo a generar 5 veces más rentabilidad que todos los delitos transnacionales juntos (Cybercrime Magazine, 2021). La ciberseguridad es una problemática especialmente compleja para las personas del común, ya que en la actualidad cualquier persona es propensa a verse afectada por alguna práctica delictiva que ponga en riesgo su privacidad. El meollo de la problemática radica en la desinformación combinada con la falta de precaución por parte de las personas que exponen día a día sus datos e información indiscriminadamente. Y es que a pesar de que existen diversas herramientas y recursos que contribuyen a la protección de la información, lo cierto es que la mayoría de las personas en muchas ocasiones no acceden a estas, debido lo engorroso que puede llegar a ser su configuración y posterior utilización, más aún cuando no es muy diestro en el manejo de las nuevas tecnologías.How safe are we inside the network? It is a question that not many people ask themselves on a daily basis, the popular belief was generally based on the fact that crimes and their perpetrators were outside in the streets, the truth is that in recent years and thanks to the great technological advances of our society this is no longer the case, any system that has internet access is in danger of being the target of a crime or cyber attack, this criminal industry is advancing by leaps and bounds and it is estimated that the global cost of these illicit practices will be of $ 10. 5 trillion annually by 2025, tending to generate 5 times more profitability than all transnational crimes combined (Cybercrime Magazine, 2021). Cybersecurity is a particularly complex issue for ordinary people, since nowadays anyone is likely to be affected by a criminal practice that puts their privacy at risk. The crux of the problem lies in the misinformation combined with the lack of precaution on the part of people who expose their data and information indiscriminately on a daily basis. Although there are several tools and resources that contribute to the protection of information, the truth is that most people often do not have access to them, due to the cumbersome configuration and subsequent use, especially when they are not very skilled in the use of new technologies.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoCiberseguridad, innovación frente a una necesidad y tendencia de la era modernaCybersecurity, innovation in response to a need and trend of the modern eraSEGURIDAD EN COMPUTADORESCybersecurityPhishingCIBERESPACIOPHISHING (FRAUDE DE INTERNET)FRAUDE DE INTERNETCiberseguridadPhishingTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fIngeniería en MecatrónicaFacultad de IngenieríaUniversidad Militar Nueva GranadaCCIT. (2021). Tendencias del cibercrimen 2021-2022. Recuperado el 6 de septiembre de 2022, de https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdfCybercrime Magazine. (2021). Global Cybersecurity Spending to Exceed $1.75 Trillion From 2021-2025. Recuperado el 3 de septiembre de 2022, de https://cybersecurityventures.com/cybersecurity-spending-2021-2025/Desolda, G., Ferro, L. S., Marrella, A., Catarci, T., & Costaible, M. F. (2021). Human Factors in Phishing Attacks: A Systematic Literature Review. ACM Computing Surveys.ENISA. (2021). ENISA Threat Landscape 2021. Recuperado el 6 de septiembre de 2022, de https://www.enisa.europa.eu/publications/enisa-threat-landscape-2021Gupta, C. P., & Goyal, K. K. (2020). Cybersecurity: A Self-Teaching Introduction. Mercury Learning & Information.Jabaloyes, J. (2022). Misión Academica Internacional en Gestión de la Innovación. Universidad Politécnica de Valencia, España.NordPass. (2021). Top 200 most common passwords. Recuperado el 10 de septiembre de 2022, de https://nordpass.com/most-common-passwords-list/UPV. (2022). Centro de gestión de la calidad y la innovación. Recuperado el 13 de septiembre de 2022, de https://cqi.webs.upv.es/sobre-cqi/Calle 100ORIGINALCastellanosCastellanosBrayanAntonio2022.pdfCastellanosCastellanosBrayanAntonio2022.pdfEnsayoapplication/pdf259947http://repository.unimilitar.edu.co/bitstream/10654/44422/1/CastellanosCastellanosBrayanAntonio2022.pdfdce9e51535369c7da14705dbd829433fMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/44422/2/license.txta609d7e369577f685ce98c66b903b91bMD52open access10654/44422oai:repository.unimilitar.edu.co:10654/444222023-06-07 09:37:04.897open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hLCB0cmFiYWpvIGRlIGdyYWRvIG8gY3VhbHF1aWVyIG90cm8gZG9jdW1lbnRvCmNvbiBjYXLDoWN0ZXIgYWNhZMOpbWljbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sIGhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2bwp5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKRUwgRVNUVURJQU5URSAtIEFVVE9SLCBtYW5pZmllc3RhIHF1ZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuCmVzIG9yaWdpbmFsIHkgbGEgcmVhbGl6w7Mgc2luIHZpb2xhciBvIHVzdXJwYXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MsIHBvcgpsbyB0YW50bywgbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KCkVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4KY3VhbnRvIGEgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNvYnJlIGxhIG9icmEgZW4gY3Vlc3Rpw7NuLCBFTCBFU1RVRElBTlRFIC0gQVVUT1IsCmFzdW1pcsOhIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkLCB5IHNhbGRyw6EgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gYXV0b3JpemFkb3M7CnBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgdW5pdmVyc2lkYWQgYWN0w7phIGNvbW8gdW4gdGVyY2VybyBkZSBidWVuYSBmZS4KCkFkZW3DoXMsICJMQSBVTklWRVJTSURBRCBNSUxJVEFSIE5VRVZBIEdSQU5BREEgY29tbyBpbnN0aXR1Y2nDs24gcXVlIGFsbWFjZW5hLCB5CnJlY29sZWN0YSBkYXRvcyBwZXJzb25hbGVzLCBhdGVuZGllbmRvIGxvIHByZWNlcHR1YWRvIGVuIGxhIGxleSAxNTgxIGRlIDIwMTIgeSBlbApEZWNyZXRvIDEzNzcgZGUgMjAxMywgcXVlIGRlc2Fycm9sbGFuIGVsIHByaW5jaXBpbyBjb25zdGl0dWNpb25hbCBxdWUgdGllbmVuIHRvZGFzCmxhcyBwZXJzb25hcyBhIGNvbm9jZXIsIGFjdHVhbGl6YXIgeSByZWN0aWZpY2FyIHRvZG8gdGlwbyBkZSBpbmZvcm1hY2nDs24gcmVjb2dpZGEKbywgcXVlIGhheWEgc2lkbyBvYmpldG8gZGUgdHJhdGFtaWVudG8gZGUgZGF0b3MgcGVyc29uYWxlcyBlbiBiYW5jb3MgbyBiYXNlcyBkZQpkYXRvcyB5IGVuIGdlbmVyYWwgZW4gYXJjaGl2b3MgZGUgZW50aWRhZGVzIHDDumJsaWNhcyBvIHByaXZhZGFzLCByZXF1aWVyZSBvYnRlbmVyCnN1IGF1dG9yaXphY2nDs24sIHBhcmEgcXVlLCBkZSBtYW5lcmEgbGlicmUsIHByZXZpYSwgZXhwcmVzYSwgdm9sdW50YXJpYSwgeQpkZWJpZGFtZW50ZSBpbmZvcm1hZGEsIHBlcm1pdGEgYSB0b2RhcyBudWVzdHJhcyBkZXBlbmRlbmNpYXMgYWNhZMOpbWljYXMgeQphZG1pbmlzdHJhdGl2YXMsIHJlY29sZWN0YXIsIHJlY2F1ZGFyLCBhbG1hY2VuYXIsIHVzYXIsIGNpcmN1bGFyLCBzdXByaW1pciwgcHJvY2VzYXIsCmNvbXBpbGFyLCBpbnRlcmNhbWJpYXIsIGRhciB0cmF0YW1pZW50bywgYWN0dWFsaXphciB5IGRpc3BvbmVyIGRlIGxvcyBkYXRvcyBxdWUKaGFuIHNpZG8gc3VtaW5pc3RyYWRvcyB5IHF1ZSBzZSBoYW4gaW5jb3Jwb3JhZG8gZW4gbnVlc3RyYXMgYmFzZXMgbyBiYW5jb3MgZGUKZGF0b3MsIG8gZW4gcmVwb3NpdG9yaW9zIGVsZWN0csOzbmljb3MgZGUgdG9kbyB0aXBvIGNvbiBxdWUgY3VlbnRhIGxhIFVuaXZlcnNpZGFkLgoKRXN0YSBpbmZvcm1hY2nDs24gZXMgeSBzZXLDoSB1dGlsaXphZGEgZW4gZWwgZGVzYXJyb2xsbyBkZSBsYXMgZnVuY2lvbmVzIHByb3BpYXMgZGUKbGEgVW5pdmVyc2lkYWQgZW4gc3UgY29uZGljacOzbiBkZSBpbnN0aXR1Y2nDs24gZGUgZWR1Y2FjacOzbiBzdXBlcmlvciwgZGUgZm9ybWEKZGlyZWN0YSBvIGEgdHJhdsOpcyBkZSB0ZXJjZXJvcyIuCgpTaSBzdSBkb2N1bWVudG8gZXMgZGUgYWNjZXNvIHJlc3RyaW5naWRvICwgc3UgdHJhYmFqbyBzZSBkZXBvc2l0YXLDoSBlbiBlbApSZXBvc2l0b3JpbyBVTU5HIMO6bmljYW1lbnRlIGNvbiBwcm9ww7NzaXRvcyBkZSBwcmVzZXJ2YWNpw7NuIGRvY3VtZW50YWwgeSBtZW1vcmlhCmluc3RpdHVjaW9uYWwsIGVudGVuZGllbmRvIHF1ZSwgc2Vyw6EgY29uc3VsdGFkbyBkZSBmb3JtYSBjb250cm9sYWRhIHNvbGFtZW50ZSBwb3IKbGEgY29tdW5pZGFkIE5lb2dyYW5hZGluYS4KClNpIHN1IGRvY3VtZW50byBlcyBkZSBhY2Nlc28gYWJpZXJ0bywgcGFyYSBwZXJtaXRpciBhbCBSZXBvc2l0b3JpbyBVTU5HIHJlcHJvZHVjaXIsCnRyYWR1Y2lyIHkgZGlzdHJpYnVpciBzdSBlbnbDrW8gYSB0cmF2w6lzIGRlbCBtdW5kbywgbmVjZXNpdGFtb3Mgc3UgY29uZm9ybWlkYWQgZW4KbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zOgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcwplc3RhYmxlY2lkb3MgZW46CgpMZXkgMjMgZGUgMTk4Mi0gTGV5IDQ0IGRlIDE5OTMgLUxleSAxOTE1IGRlIDIwMTggLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzLQpEZWNyZXRvIDQ2MCBkZSAxOTk1IHkgZGVtw6FzIG5vcm1hcyBnZW5lcmFsZXMgc29icmUgbGEgbWF0ZXJpYSwgdXRpbGljZSB5IHVzZSBwb3IKY3VhbHF1aWVyIG1lZGlvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sCmNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlCmRvY3VtZW50by4KCkxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlCnVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLAplbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLCBpbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLAp5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxvcyBUw6lybWlub3MgeSBjb25kaWNpb25lcywgcG9yIGZhdm9yLCBjb250YWN0ZSBjb24gZWwKYWRtaW5pc3RyYWRvciBkZWwgc2lzdGVtYSBiaWJsaW9kaWdpdGFsQHVuaW1pbGl0YXIuZWR1LmNvCgpBY2VwdGUgVMOpcm1pbm9zIHkgY29uZGljaW9uZXMgc2VsZWNjaW9uYW5kbyAiQWNlcHRvIiB5IHB1bHNhbmRvICJDb21wbGV0YXIgZW52w61vIi4K