Una nueva experiencia en seguridad hacking ético

Las computadoras y todo dispositivo que use internet en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistem...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/15838
Acceso en línea:
http://hdl.handle.net/10654/15838
Palabra clave:
Hacking ético
delito informático
ciber crimen
seguridad informática
hackers
crackers
SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Ethical hacking
computer crime
cyber crime
computer security
hackers
crackers
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_6a5bd7b22e8c98250d1e3947f94cdd9d
oai_identifier_str oai:repository.unimilitar.edu.co:10654/15838
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Una nueva experiencia en seguridad hacking ético
dc.title.titleenglish.spa.fl_str_mv A new experience in ethical hacking security
title Una nueva experiencia en seguridad hacking ético
spellingShingle Una nueva experiencia en seguridad hacking ético
Hacking ético
delito informático
ciber crimen
seguridad informática
hackers
crackers
SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Ethical hacking
computer crime
cyber crime
computer security
hackers
crackers
title_short Una nueva experiencia en seguridad hacking ético
title_full Una nueva experiencia en seguridad hacking ético
title_fullStr Una nueva experiencia en seguridad hacking ético
title_full_unstemmed Una nueva experiencia en seguridad hacking ético
title_sort Una nueva experiencia en seguridad hacking ético
dc.contributor.advisor.none.fl_str_mv Silva García, Juan Manuel
Moreno Forero, Fernando Antonio
dc.subject.spa.fl_str_mv Hacking ético
delito informático
ciber crimen
seguridad informática
hackers
crackers
topic Hacking ético
delito informático
ciber crimen
seguridad informática
hackers
crackers
SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Ethical hacking
computer crime
cyber crime
computer security
hackers
crackers
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
dc.subject.keyword.spa.fl_str_mv Ethical hacking
computer crime
cyber crime
computer security
hackers
crackers
description Las computadoras y todo dispositivo que use internet en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones. Es así que se han implementado una serie de medidas a nivel de seguridad informática para blindar todos aquellos dispositivos existentes en las grandes organizaciones. Una de esas medidas se ha ejecutado a través del Ethical Hacking, mediante el cual es posible detectar el nivel de seguridad interno y externo de los sistemas de información de una organización, esto se logra determinando el grado de acceso que tendría un atacante con intenciones maliciosas a los sistemas informáticos con información crítica. Mediante el uso de las técnicas utilizadas por los ciber delincuentes, se puede evaluar la efectividad de los controles de seguridad establecidos para proteger la información. Una vez identificadas todas las brechas de inseguridad informática, los expertos en esta modalidad de seguridad han diseñado una serie de estrategias y métodos para blindarse ante un inminente ataque a sus diferentes sistemas informáticos, lográndose el compromiso de toda una organización para que su operación no se vea afectada o comprometida ante eventos inseguros. Palabras clave: Hacking ético, delito informático, ciber crimen, seguridad informática, hackers, crackers.
publishDate 2016
dc.date.created.none.fl_str_mv 2016-12-12
dc.date.accessioned.none.fl_str_mv 2017-06-14T14:35:01Z
2019-12-30T19:09:26Z
dc.date.available.none.fl_str_mv 2017-06-14T14:35:01Z
2019-12-30T19:09:26Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/15838
url http://hdl.handle.net/10654/15838
dc.language.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.coverage.spatial.spa.fl_str_mv Campus UMNG
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
institution Universidad Militar Nueva Granada
dc.source.bibliographicCitation.spa.fl_str_mv Manrique Horta. (2016). Diariamente en Colombia hay 10 millones de ataques informáticos. Diario del Huila. Recuperado de http://diariodelhuila.com/economia/%E2%80%9Cdiariamente-en-colombia-hay-10-millones-de-ataques-informaticos%E2%80%9D-cdgint20160312211955155)
Colombia lidera lista de ataques informáticos. (2014). Periódico el Espectador. Recuperado de http://www.elespectador.com/tecnologia/colombia-lidera-lista-de-ataques-informaticos-paises-de-articulo-523201)
En Colombia las cifras de delitos informáticos van en aumento. (2102). El País. Recuperado de http://www.elpais.com.co/elpais/judicial/noticias/colombia-cifras-delitos-informaticos-van-aumento)
Valle del Cauca, el departamento más golpeado por los delitos informáticos. (2013). El País. Recuperado de http://www.elpais.com.co/elpais/judicial/noticias/valle-cauca-departamento-golpeado-por-delitos-informaticos)
Delitos informáticos se han incrementado un 100% en Cali. (2015). El País. Recuperado de http://www.elpais.com.co/elpais/judicial/noticias/delitos-informaticos-han-incrementado-100-cali)
En 2015, cibercrímen generó pérdidas por US$ 600 millones en Colombia. (2016). El Tiempo. Recuperado de http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/cuantos-delitos-informaticos-se-denuncian-en-colombia/16493604
Medina. (2016). En 2015, cibercrímen generó pérdidas por US$ 600 millones en Colombia. Radiografía de los delitos informáticos en Colombia en 2015. El Tiempo. Recuperada de http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/cuantos-delitos-informaticos-se-denuncian-en-colombia/16493604
Delitos informáticos se han incrementado un 100% en Cali. (2015). El País. Recuperado de http://www.elpais.com.co/elpais/judicial/noticias/delitos-informaticos-han-incrementado-100-cali)
En 2015, cibercrímen generó pérdidas por US$ 600 millones en Colombia. (2016). El Tiempo. Recuperado de http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/cuantos-delitos-informaticos-se-denuncian-en-colombia/16493604
Cortes Ignacio, Del Castillo Arturo. (2013). Cibercrímen. Encuesta de fraude en Colombia 2013. KPMG Forensic Services. KPMG en Colombia. Pp 33. Recuperado de https://www.kpmg.com/CO/es/IssuesAndInsights/ArticlesPublications/Documents/Encuesta%20de%20Fraude%20en%20Colombia%202013.pdf
El hacking ético y su importancia para las empresas. (2014). Enter.Co. Recuperado de (http://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/
Guevara. (2012). Hacking ético: mitos y realidades. Revista seguridad defensa digital | 1 251 478, 1 251 477. Seguridad cultura de prevención para TI. Recuperado de http://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidades)
Medina. (2016). En 2015, cibercrímen generó pérdidas por US$ 600 millones en Colombia. Radiografía de los delitos informáticos en Colombia en 2015. El Tiempo. Recuperada de http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/cuantos-delitos-informaticos-se-denuncian-en-colombia/16493604
Ataque cibernético de Colombia a otros países. Día 22 de septiembre de 2016. 07:41 horas. Tercer puesto. Recuperada de http://map.norsecorp.com/#/?geo=latAmer
Ataques cibernéticos de Colombia hacia otras naciones. Septiembre 22 de 2016 07:47 horas. Tercer lugar. Recuperado de http://map.norsecorp.com/#/?geo=latAmer
Ataques de Colombia hacia otras naciones. Septiembre 22 de 2016 08:22 horas. Segundo lugar. Recuperado de http://map.norsecorp.com/#/?geo=latAmer
Mapa de Seguridad propuesto por el OSSTMM. (2012). Hacking ético: mitos y realidades. Revista seguridad defensa digital | 1 251 478, 1 251 477. Seguridad cultura de prevención para TI. Recuperado de http://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidades
Ley 1273. 2009. De la protección de la información y de los datos. Ministerio del interior y de justicia. República de Colombia. Gobierno Nacional. Bogota
Ley 1341. 2009. Políticas públicas que regirán el sector de las tecnologías de la información y las comunicaciones. Ministerio del Interior y de Justicia. República de Colombia. Gobierno Nacional. Bogotá.
Ley Estatutaria 1581. 2012. Protección de datos personales Habeas Data en Colombia. República de Colombia. Gobierno Nacional
CONPES 3854. 2016. Política Nacional de Seguridad Digital. Departamento Nacional de Planeación. República de Colombia. Bogotá
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/15838/1/vidallondo%c3%b1ojes%c3%bashern%c3%a1n2017.pdf
http://repository.unimilitar.edu.co/bitstream/10654/15838/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/15838/3/vidallondo%c3%b1ojes%c3%bashern%c3%a1n2017.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/15838/4/vidallondo%c3%b1ojes%c3%bashern%c3%a1n2017.pdf.jpg
bitstream.checksum.fl_str_mv e1c723d7471692eb012b06b5ecf2fb4d
57c1b5429c07cf705f9d5e4ce515a2f6
268eb9eee5574614a3602c8f0cd00313
0db03410257e0619b81d9d7179f8c87f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098426955726848
spelling Silva García, Juan ManuelMoreno Forero, Fernando AntonioVidal Londoño, Jesús Hernánjesushernan.vidal@gmail.comEspecialista en Administración de SeguridadCampus UMNG2017-06-14T14:35:01Z2019-12-30T19:09:26Z2017-06-14T14:35:01Z2019-12-30T19:09:26Z2016-12-12http://hdl.handle.net/10654/15838Las computadoras y todo dispositivo que use internet en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones. Es así que se han implementado una serie de medidas a nivel de seguridad informática para blindar todos aquellos dispositivos existentes en las grandes organizaciones. Una de esas medidas se ha ejecutado a través del Ethical Hacking, mediante el cual es posible detectar el nivel de seguridad interno y externo de los sistemas de información de una organización, esto se logra determinando el grado de acceso que tendría un atacante con intenciones maliciosas a los sistemas informáticos con información crítica. Mediante el uso de las técnicas utilizadas por los ciber delincuentes, se puede evaluar la efectividad de los controles de seguridad establecidos para proteger la información. Una vez identificadas todas las brechas de inseguridad informática, los expertos en esta modalidad de seguridad han diseñado una serie de estrategias y métodos para blindarse ante un inminente ataque a sus diferentes sistemas informáticos, lográndose el compromiso de toda una organización para que su operación no se vea afectada o comprometida ante eventos inseguros. Palabras clave: Hacking ético, delito informático, ciber crimen, seguridad informática, hackers, crackers.Computers and any device that uses Internet worldwide are susceptible to attack by hackers or crackers able to compromise computer systems and steal valuable, or delete a large part of her information. This situation makes it imperative to know whether these systems and data networks are protected from any intrusion. Thus they have implemented a series of measures at the level of security to shield those devices in large organizations. One of these measures has been implemented through Ethical Hacking, through which it is possible to detect the level of internal and external systems of an organization's information security, this is achieved by determining the degree of access that would an attacker with malicious intent computer systems with critical information. Using the techniques used by cybercriminals, you can assess the effectiveness of the security controls in place to protect information. Having identified any breaches of computer insecurity, experts in this type of security have designed a series of strategies and methods to shield against an imminent attack on different computer systems, achieving the commitment of an entire organization so that its operation is not affected or compromised to unsafe events. Keywords: Ethical hacking, computer crime, cyber crime, computer security, hackers.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadHacking éticodelito informáticociber crimenseguridad informáticahackerscrackersSEGURIDAD EN COMPUTADORESPROTECCION DE DATOSREDES DE COMPUTADORES - MEDIDAS DE SEGURIDADEthical hackingcomputer crimecyber crimecomputer securityhackerscrackersUna nueva experiencia en seguridad hacking éticoA new experience in ethical hacking securityinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fManrique Horta. (2016). Diariamente en Colombia hay 10 millones de ataques informáticos. Diario del Huila. Recuperado de http://diariodelhuila.com/economia/%E2%80%9Cdiariamente-en-colombia-hay-10-millones-de-ataques-informaticos%E2%80%9D-cdgint20160312211955155)Colombia lidera lista de ataques informáticos. (2014). Periódico el Espectador. Recuperado de http://www.elespectador.com/tecnologia/colombia-lidera-lista-de-ataques-informaticos-paises-de-articulo-523201)En Colombia las cifras de delitos informáticos van en aumento. (2102). El País. Recuperado de http://www.elpais.com.co/elpais/judicial/noticias/colombia-cifras-delitos-informaticos-van-aumento)Valle del Cauca, el departamento más golpeado por los delitos informáticos. (2013). El País. Recuperado de http://www.elpais.com.co/elpais/judicial/noticias/valle-cauca-departamento-golpeado-por-delitos-informaticos)Delitos informáticos se han incrementado un 100% en Cali. (2015). El País. Recuperado de http://www.elpais.com.co/elpais/judicial/noticias/delitos-informaticos-han-incrementado-100-cali)En 2015, cibercrímen generó pérdidas por US$ 600 millones en Colombia. (2016). El Tiempo. Recuperado de http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/cuantos-delitos-informaticos-se-denuncian-en-colombia/16493604Medina. (2016). En 2015, cibercrímen generó pérdidas por US$ 600 millones en Colombia. Radiografía de los delitos informáticos en Colombia en 2015. El Tiempo. Recuperada de http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/cuantos-delitos-informaticos-se-denuncian-en-colombia/16493604Delitos informáticos se han incrementado un 100% en Cali. (2015). El País. Recuperado de http://www.elpais.com.co/elpais/judicial/noticias/delitos-informaticos-han-incrementado-100-cali)En 2015, cibercrímen generó pérdidas por US$ 600 millones en Colombia. (2016). El Tiempo. Recuperado de http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/cuantos-delitos-informaticos-se-denuncian-en-colombia/16493604Cortes Ignacio, Del Castillo Arturo. (2013). Cibercrímen. Encuesta de fraude en Colombia 2013. KPMG Forensic Services. KPMG en Colombia. Pp 33. Recuperado de https://www.kpmg.com/CO/es/IssuesAndInsights/ArticlesPublications/Documents/Encuesta%20de%20Fraude%20en%20Colombia%202013.pdfEl hacking ético y su importancia para las empresas. (2014). Enter.Co. Recuperado de (http://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/Guevara. (2012). Hacking ético: mitos y realidades. Revista seguridad defensa digital | 1 251 478, 1 251 477. Seguridad cultura de prevención para TI. Recuperado de http://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidades)Medina. (2016). En 2015, cibercrímen generó pérdidas por US$ 600 millones en Colombia. Radiografía de los delitos informáticos en Colombia en 2015. El Tiempo. Recuperada de http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/cuantos-delitos-informaticos-se-denuncian-en-colombia/16493604Ataque cibernético de Colombia a otros países. Día 22 de septiembre de 2016. 07:41 horas. Tercer puesto. Recuperada de http://map.norsecorp.com/#/?geo=latAmerAtaques cibernéticos de Colombia hacia otras naciones. Septiembre 22 de 2016 07:47 horas. Tercer lugar. Recuperado de http://map.norsecorp.com/#/?geo=latAmerAtaques de Colombia hacia otras naciones. Septiembre 22 de 2016 08:22 horas. Segundo lugar. Recuperado de http://map.norsecorp.com/#/?geo=latAmerMapa de Seguridad propuesto por el OSSTMM. (2012). Hacking ético: mitos y realidades. Revista seguridad defensa digital | 1 251 478, 1 251 477. Seguridad cultura de prevención para TI. Recuperado de http://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidadesLey 1273. 2009. De la protección de la información y de los datos. Ministerio del interior y de justicia. República de Colombia. Gobierno Nacional. BogotaLey 1341. 2009. Políticas públicas que regirán el sector de las tecnologías de la información y las comunicaciones. Ministerio del Interior y de Justicia. República de Colombia. Gobierno Nacional. Bogotá.Ley Estatutaria 1581. 2012. Protección de datos personales Habeas Data en Colombia. República de Colombia. Gobierno NacionalCONPES 3854. 2016. Política Nacional de Seguridad Digital. Departamento Nacional de Planeación. República de Colombia. Bogotáhttp://purl.org/coar/access_right/c_abf2ORIGINALvidallondoñojesúshernán2017.pdfTrabajo de Grado "Una nueva experiencia en seguridad hacking ético"application/pdf1256045http://repository.unimilitar.edu.co/bitstream/10654/15838/1/vidallondo%c3%b1ojes%c3%bashern%c3%a1n2017.pdfe1c723d7471692eb012b06b5ecf2fb4dMD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/15838/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTvidallondoñojesúshernán2017.pdf.txtExtracted texttext/plain61492http://repository.unimilitar.edu.co/bitstream/10654/15838/3/vidallondo%c3%b1ojes%c3%bashern%c3%a1n2017.pdf.txt268eb9eee5574614a3602c8f0cd00313MD53THUMBNAILvidallondoñojesúshernán2017.pdf.jpgIM Thumbnailimage/jpeg5582http://repository.unimilitar.edu.co/bitstream/10654/15838/4/vidallondo%c3%b1ojes%c3%bashern%c3%a1n2017.pdf.jpg0db03410257e0619b81d9d7179f8c87fMD5410654/15838oai:repository.unimilitar.edu.co:10654/158382019-12-30 14:09:26.198Repositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hIG8gdHJhYmFqbyBkZSBncmFkbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sCkhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcyBlc3RhYmxlY2lkb3MgZW46CgotIExleSAyMyBkZSAxOTgyCi0gTGV5IDQ0IGRlIDE5OTMKLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzCi0gRGVjcmV0byA0NjAgZGUgMTk5NQoKeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIHkgdXNlIHBvciBjdWFscXVpZXIgbWVkaW8gY29ub2NpZG8gbyBwb3IgY29ub2NlciwKbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSwgdHJhbnNmb3JtYWNpw7NuIHkgZGlzdHJpYnVjacOzbiBkZSBsYSBvYnJhIApvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50by4KClBBUsOBR1JBRk86IExhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlIHVzbyBzb2JyZQpsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLCBlbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLAppbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLCB5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KCkVMIEVTVFVESUFOVEUgLSBBVVRPUiwgbWFuaWZpZXN0YSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIKbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8gbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KClBBUsOBR1JBRk86IEVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4gY3VhbnRvIGEgCmxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgRUwgRVNUVURJQU5URSAtIEFVVE9SLCBhc3VtaXLDoSB0b2RhIGxhIHJlc3BvbnNhYmlsaWRhZCwgCnkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvczsgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSB1bml2ZXJzaWRhZCBhY3TDumEgY29tbyAKdW4gdGVyY2VybyBkZSBidWVuYSBmZS4K