Importancia de la protección de la información en empresas de seguridad privada en Colombia

La era digital trajo consigo un sinfín de ventajas, tanto así que, con el transcurrir del tiempo, un gran número de empresas se han valido de las nuevas tecnologías para expandirse de formas inimaginables, no obstante, así como dichas herramientas han sido utilizadas de forma positiva y creativa, ta...

Full description

Autores:
Gómez Castaño, Tomás Adrián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/40521
Acceso en línea:
http://hdl.handle.net/10654/40521
Palabra clave:
COMUNICACIONES CONFIDENCIALES
DERECHO A LA PRIVACIDAD
PROTECCION DE DATOS
confidentiality
availability
information
integrity
security
confidencialidad
disponibilidad
información
integridad
seguridad
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_788fbaf06c04dfa475961d3194e18446
oai_identifier_str oai:repository.unimilitar.edu.co:10654/40521
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Importancia de la protección de la información en empresas de seguridad privada en Colombia
dc.title.translated.spa.fl_str_mv Importance of information protection in private security companies in Colombia
title Importancia de la protección de la información en empresas de seguridad privada en Colombia
spellingShingle Importancia de la protección de la información en empresas de seguridad privada en Colombia
COMUNICACIONES CONFIDENCIALES
DERECHO A LA PRIVACIDAD
PROTECCION DE DATOS
confidentiality
availability
information
integrity
security
confidencialidad
disponibilidad
información
integridad
seguridad
title_short Importancia de la protección de la información en empresas de seguridad privada en Colombia
title_full Importancia de la protección de la información en empresas de seguridad privada en Colombia
title_fullStr Importancia de la protección de la información en empresas de seguridad privada en Colombia
title_full_unstemmed Importancia de la protección de la información en empresas de seguridad privada en Colombia
title_sort Importancia de la protección de la información en empresas de seguridad privada en Colombia
dc.creator.fl_str_mv Gómez Castaño, Tomás Adrián
dc.contributor.advisor.none.fl_str_mv Puentes, Julian Andres
dc.contributor.author.none.fl_str_mv Gómez Castaño, Tomás Adrián
dc.subject.lemb.spa.fl_str_mv COMUNICACIONES CONFIDENCIALES
DERECHO A LA PRIVACIDAD
PROTECCION DE DATOS
topic COMUNICACIONES CONFIDENCIALES
DERECHO A LA PRIVACIDAD
PROTECCION DE DATOS
confidentiality
availability
information
integrity
security
confidencialidad
disponibilidad
información
integridad
seguridad
dc.subject.keywords.spa.fl_str_mv confidentiality
availability
information
integrity
security
dc.subject.proposal.spa.fl_str_mv confidencialidad
disponibilidad
información
integridad
seguridad
description La era digital trajo consigo un sinfín de ventajas, tanto así que, con el transcurrir del tiempo, un gran número de empresas se han valido de las nuevas tecnologías para expandirse de formas inimaginables, no obstante, así como dichas herramientas han sido utilizadas de forma positiva y creativa, también, han llegado a ser una amenaza para las corporaciones que no han preservado correctamente lo más valioso que tienen: su información. En lo referente a las empresas de seguridad privada, este es un punto de suma importancia, pues, debido a que pertenecen al área de la seguridad, poseen información altamente sustancial y vital, por lo que, es sumamente indispensable para el sano desarrollo empresarial, la preservación de la confidencialidad, el aseguramiento de la integridad y la accesibilidad de la información.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-04-18T17:11:23Z
dc.date.available.none.fl_str_mv 2022-04-18T17:11:23Z
dc.date.issued.none.fl_str_mv 2022-01-24
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/40521
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/40521
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Cohen, D., & Asín, E. (2000). Sistemas de información para los negocios (3 ed.). México: McGRAW-HILL/INTERAMERICANA EDITORES S.A.
Consejo Nacional de Política Económica y Social [CONPES]. (2016). Documento CONPES 3854 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. Bogotá, Colombia.
Instituto Nacional de Ciberseguridad [INCIBE]. (17 de 08 de 2015). Desde entonces hasta ahora…y lo que nos queda por ver en Seguridad de la Información. Obtenido de https://www.incibe.es/protege-tu-empresa/blog/entonces-ahora-seguridad-informacion
Instituto Nacional de Ciberseguridad [INCIBE]. (2015). Gestión de riesgos. Una guía de aproximación para el empresario. España. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_riesgos_metad.pdf
Instituto Nacional de Ciberseguridad [INCIBE]. (s.f.). Protección de la información. España. Obtenido de https://www.incibe.es/sites/default/files/contenidos/dosieres/metad_proteccion-de-la-informacion.pdf
Instituto Nacional de Estándares y Tecnología [NIST]. (2018). Marco para la mejora de la seguridad cibernética en infraestructuras críticas. Estados Unidos. Obtenido de https://www.nist.gov/system/files/documents/2018/12/10/frameworkesmellrev_20181102mn_clean.pdf
ISACA. (2012). COBIT 5 para seguridad de la información. Estados Unidos.
Laudon, K., & Laudon, J. (2012). Sistemas de información gerencial (12 ed.). México: Pearson Educación de México, S.A.
Ministerio de Tecnologías de la Información y las Comunicaciones [MINTIC]. (2016). Guía para la Implementación de Seguridad de la Información en una MIPYME. Obtenido de https://mintic.gov.co/gestionti/615/articles-5482_Guia_Seguridad_informacion_Mypimes.pdf
Organización Internacional de Normalización [ISO]. (2006). NORMA TÉCNICA COLOMBIANA NTC-ISO/IEC 27001 TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI). REQUISITOS. Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC).
Organización Internacional de Normalización [ISO]. (2017). Norma Española UNE-EN ISO/IEC 27001 Tecnología de la información, Técnicas de seguridad, Sistemas de Gestión de la Seguridad de la Información, Requisitos. España: AENOR. Obtenido de https://www.eoi.es/es/file/166057/download?token=k6tPtilN
Romero, M., Figueroa, G., Vera, D., Álava, J., Parrales, G., Álava, C., . . . Castillo, M. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES. España: 3 Ciencias Área de Innovación y Desarrollo,S.L. Obtenido de https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.spatial.spa.fl_str_mv Colombia
dc.coverage.sede.spa.fl_str_mv Campus UMNG
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/40521/1/GomezCasta%c3%b1oTomasAdrian2021.pdf
http://repository.unimilitar.edu.co/bitstream/10654/40521/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/40521/3/GomezCasta%c3%b1oTomasAdrian2021.pdf.jpg
bitstream.checksum.fl_str_mv 79667a0ed73c6f803d7c52399433c0b4
a609d7e369577f685ce98c66b903b91b
951a9945e9cd7e06279b41e155d863fe
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098384398221312
spelling Puentes, Julian AndresGómez Castaño, Tomás AdriánEspecialista en Administración de SeguridadColombiaCampus UMNG2022-04-18T17:11:23Z2022-04-18T17:11:23Z2022-01-24http://hdl.handle.net/10654/40521instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLa era digital trajo consigo un sinfín de ventajas, tanto así que, con el transcurrir del tiempo, un gran número de empresas se han valido de las nuevas tecnologías para expandirse de formas inimaginables, no obstante, así como dichas herramientas han sido utilizadas de forma positiva y creativa, también, han llegado a ser una amenaza para las corporaciones que no han preservado correctamente lo más valioso que tienen: su información. En lo referente a las empresas de seguridad privada, este es un punto de suma importancia, pues, debido a que pertenecen al área de la seguridad, poseen información altamente sustancial y vital, por lo que, es sumamente indispensable para el sano desarrollo empresarial, la preservación de la confidencialidad, el aseguramiento de la integridad y la accesibilidad de la información.The digital age brought with it endless advantages, so much so that, over the years, hundreds of companies have used new technologies to expand in unimaginable ways, however, just as these tools have been used in a positive and positive way. Creative, too, have become a threat to corporations that have not properly preserved the most valuable thing they have, their information. When it comes to private security companies, this is a point of utmost importance since, they possess highly substantial and vital information because they belong to the security area, therefore, preserving confidentiality and guaranteeing integrity and security. Availability of information is essential for its healthy development.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoImportancia de la protección de la información en empresas de seguridad privada en ColombiaImportance of information protection in private security companies in ColombiaCOMUNICACIONES CONFIDENCIALESDERECHO A LA PRIVACIDADPROTECCION DE DATOSconfidentialityavailabilityinformationintegritysecurityconfidencialidaddisponibilidadinformaciónintegridadseguridadTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaCohen, D., & Asín, E. (2000). Sistemas de información para los negocios (3 ed.). México: McGRAW-HILL/INTERAMERICANA EDITORES S.A.Consejo Nacional de Política Económica y Social [CONPES]. (2016). Documento CONPES 3854 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL. Bogotá, Colombia.Instituto Nacional de Ciberseguridad [INCIBE]. (17 de 08 de 2015). Desde entonces hasta ahora…y lo que nos queda por ver en Seguridad de la Información. Obtenido de https://www.incibe.es/protege-tu-empresa/blog/entonces-ahora-seguridad-informacionInstituto Nacional de Ciberseguridad [INCIBE]. (2015). Gestión de riesgos. Una guía de aproximación para el empresario. España. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_riesgos_metad.pdfInstituto Nacional de Ciberseguridad [INCIBE]. (s.f.). Protección de la información. España. Obtenido de https://www.incibe.es/sites/default/files/contenidos/dosieres/metad_proteccion-de-la-informacion.pdfInstituto Nacional de Estándares y Tecnología [NIST]. (2018). Marco para la mejora de la seguridad cibernética en infraestructuras críticas. Estados Unidos. Obtenido de https://www.nist.gov/system/files/documents/2018/12/10/frameworkesmellrev_20181102mn_clean.pdfISACA. (2012). COBIT 5 para seguridad de la información. Estados Unidos.Laudon, K., & Laudon, J. (2012). Sistemas de información gerencial (12 ed.). México: Pearson Educación de México, S.A.Ministerio de Tecnologías de la Información y las Comunicaciones [MINTIC]. (2016). Guía para la Implementación de Seguridad de la Información en una MIPYME. Obtenido de https://mintic.gov.co/gestionti/615/articles-5482_Guia_Seguridad_informacion_Mypimes.pdfOrganización Internacional de Normalización [ISO]. (2006). NORMA TÉCNICA COLOMBIANA NTC-ISO/IEC 27001 TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI). REQUISITOS. Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC).Organización Internacional de Normalización [ISO]. (2017). Norma Española UNE-EN ISO/IEC 27001 Tecnología de la información, Técnicas de seguridad, Sistemas de Gestión de la Seguridad de la Información, Requisitos. España: AENOR. Obtenido de https://www.eoi.es/es/file/166057/download?token=k6tPtilNRomero, M., Figueroa, G., Vera, D., Álava, J., Parrales, G., Álava, C., . . . Castillo, M. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES. España: 3 Ciencias Área de Innovación y Desarrollo,S.L. Obtenido de https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdfORIGINALGomezCastañoTomasAdrian2021.pdfGomezCastañoTomasAdrian2021.pdfEnsayoapplication/pdf340746http://repository.unimilitar.edu.co/bitstream/10654/40521/1/GomezCasta%c3%b1oTomasAdrian2021.pdf79667a0ed73c6f803d7c52399433c0b4MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/40521/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILGomezCastañoTomasAdrian2021.pdf.jpgGomezCastañoTomasAdrian2021.pdf.jpgIM Thumbnailimage/jpeg6388http://repository.unimilitar.edu.co/bitstream/10654/40521/3/GomezCasta%c3%b1oTomasAdrian2021.pdf.jpg951a9945e9cd7e06279b41e155d863feMD5310654/40521oai:repository.unimilitar.edu.co:10654/405212022-04-19 01:03:45.526Repositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hLCB0cmFiYWpvIGRlIGdyYWRvIG8gY3VhbHF1aWVyIG90cm8gZG9jdW1lbnRvCmNvbiBjYXLDoWN0ZXIgYWNhZMOpbWljbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sIGhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2bwp5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKRUwgRVNUVURJQU5URSAtIEFVVE9SLCBtYW5pZmllc3RhIHF1ZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuCmVzIG9yaWdpbmFsIHkgbGEgcmVhbGl6w7Mgc2luIHZpb2xhciBvIHVzdXJwYXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MsIHBvcgpsbyB0YW50bywgbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KCkVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4KY3VhbnRvIGEgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNvYnJlIGxhIG9icmEgZW4gY3Vlc3Rpw7NuLCBFTCBFU1RVRElBTlRFIC0gQVVUT1IsCmFzdW1pcsOhIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkLCB5IHNhbGRyw6EgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gYXV0b3JpemFkb3M7CnBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgdW5pdmVyc2lkYWQgYWN0w7phIGNvbW8gdW4gdGVyY2VybyBkZSBidWVuYSBmZS4KCkFkZW3DoXMsICJMQSBVTklWRVJTSURBRCBNSUxJVEFSIE5VRVZBIEdSQU5BREEgY29tbyBpbnN0aXR1Y2nDs24gcXVlIGFsbWFjZW5hLCB5CnJlY29sZWN0YSBkYXRvcyBwZXJzb25hbGVzLCBhdGVuZGllbmRvIGxvIHByZWNlcHR1YWRvIGVuIGxhIGxleSAxNTgxIGRlIDIwMTIgeSBlbApEZWNyZXRvIDEzNzcgZGUgMjAxMywgcXVlIGRlc2Fycm9sbGFuIGVsIHByaW5jaXBpbyBjb25zdGl0dWNpb25hbCBxdWUgdGllbmVuIHRvZGFzCmxhcyBwZXJzb25hcyBhIGNvbm9jZXIsIGFjdHVhbGl6YXIgeSByZWN0aWZpY2FyIHRvZG8gdGlwbyBkZSBpbmZvcm1hY2nDs24gcmVjb2dpZGEKbywgcXVlIGhheWEgc2lkbyBvYmpldG8gZGUgdHJhdGFtaWVudG8gZGUgZGF0b3MgcGVyc29uYWxlcyBlbiBiYW5jb3MgbyBiYXNlcyBkZQpkYXRvcyB5IGVuIGdlbmVyYWwgZW4gYXJjaGl2b3MgZGUgZW50aWRhZGVzIHDDumJsaWNhcyBvIHByaXZhZGFzLCByZXF1aWVyZSBvYnRlbmVyCnN1IGF1dG9yaXphY2nDs24sIHBhcmEgcXVlLCBkZSBtYW5lcmEgbGlicmUsIHByZXZpYSwgZXhwcmVzYSwgdm9sdW50YXJpYSwgeQpkZWJpZGFtZW50ZSBpbmZvcm1hZGEsIHBlcm1pdGEgYSB0b2RhcyBudWVzdHJhcyBkZXBlbmRlbmNpYXMgYWNhZMOpbWljYXMgeQphZG1pbmlzdHJhdGl2YXMsIHJlY29sZWN0YXIsIHJlY2F1ZGFyLCBhbG1hY2VuYXIsIHVzYXIsIGNpcmN1bGFyLCBzdXByaW1pciwgcHJvY2VzYXIsCmNvbXBpbGFyLCBpbnRlcmNhbWJpYXIsIGRhciB0cmF0YW1pZW50bywgYWN0dWFsaXphciB5IGRpc3BvbmVyIGRlIGxvcyBkYXRvcyBxdWUKaGFuIHNpZG8gc3VtaW5pc3RyYWRvcyB5IHF1ZSBzZSBoYW4gaW5jb3Jwb3JhZG8gZW4gbnVlc3RyYXMgYmFzZXMgbyBiYW5jb3MgZGUKZGF0b3MsIG8gZW4gcmVwb3NpdG9yaW9zIGVsZWN0csOzbmljb3MgZGUgdG9kbyB0aXBvIGNvbiBxdWUgY3VlbnRhIGxhIFVuaXZlcnNpZGFkLgoKRXN0YSBpbmZvcm1hY2nDs24gZXMgeSBzZXLDoSB1dGlsaXphZGEgZW4gZWwgZGVzYXJyb2xsbyBkZSBsYXMgZnVuY2lvbmVzIHByb3BpYXMgZGUKbGEgVW5pdmVyc2lkYWQgZW4gc3UgY29uZGljacOzbiBkZSBpbnN0aXR1Y2nDs24gZGUgZWR1Y2FjacOzbiBzdXBlcmlvciwgZGUgZm9ybWEKZGlyZWN0YSBvIGEgdHJhdsOpcyBkZSB0ZXJjZXJvcyIuCgpTaSBzdSBkb2N1bWVudG8gZXMgZGUgYWNjZXNvIHJlc3RyaW5naWRvICwgc3UgdHJhYmFqbyBzZSBkZXBvc2l0YXLDoSBlbiBlbApSZXBvc2l0b3JpbyBVTU5HIMO6bmljYW1lbnRlIGNvbiBwcm9ww7NzaXRvcyBkZSBwcmVzZXJ2YWNpw7NuIGRvY3VtZW50YWwgeSBtZW1vcmlhCmluc3RpdHVjaW9uYWwsIGVudGVuZGllbmRvIHF1ZSwgc2Vyw6EgY29uc3VsdGFkbyBkZSBmb3JtYSBjb250cm9sYWRhIHNvbGFtZW50ZSBwb3IKbGEgY29tdW5pZGFkIE5lb2dyYW5hZGluYS4KClNpIHN1IGRvY3VtZW50byBlcyBkZSBhY2Nlc28gYWJpZXJ0bywgcGFyYSBwZXJtaXRpciBhbCBSZXBvc2l0b3JpbyBVTU5HIHJlcHJvZHVjaXIsCnRyYWR1Y2lyIHkgZGlzdHJpYnVpciBzdSBlbnbDrW8gYSB0cmF2w6lzIGRlbCBtdW5kbywgbmVjZXNpdGFtb3Mgc3UgY29uZm9ybWlkYWQgZW4KbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zOgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcwplc3RhYmxlY2lkb3MgZW46CgpMZXkgMjMgZGUgMTk4Mi0gTGV5IDQ0IGRlIDE5OTMgLUxleSAxOTE1IGRlIDIwMTggLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzLQpEZWNyZXRvIDQ2MCBkZSAxOTk1IHkgZGVtw6FzIG5vcm1hcyBnZW5lcmFsZXMgc29icmUgbGEgbWF0ZXJpYSwgdXRpbGljZSB5IHVzZSBwb3IKY3VhbHF1aWVyIG1lZGlvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sCmNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlCmRvY3VtZW50by4KCkxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlCnVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLAplbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLCBpbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLAp5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxvcyBUw6lybWlub3MgeSBjb25kaWNpb25lcywgcG9yIGZhdm9yLCBjb250YWN0ZSBjb24gZWwKYWRtaW5pc3RyYWRvciBkZWwgc2lzdGVtYSBiaWJsaW9kaWdpdGFsQHVuaW1pbGl0YXIuZWR1LmNvCgpBY2VwdGUgVMOpcm1pbm9zIHkgY29uZGljaW9uZXMgc2VsZWNjaW9uYW5kbyAiQWNlcHRvIiB5IHB1bHNhbmRvICJDb21wbGV0YXIgZW52w61vIi4K