La ciberseguridad es clave en el éxito empresarial
Este ensayo abarca diferentes aspectos que justifican la importancia de la implementación de la ciberseguridad en las empresas, como lo son diferentes casos de grandes organizaciones atacadas, normativas, casos de éxito y diferentes puntos de vista de autores; esta información logró justificar el pl...
- Autores:
-
Pulido Pulido, Tania Valentina
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/44244
- Acceso en línea:
- http://hdl.handle.net/10654/44244
- Palabra clave:
- SEGURIDAD EN COMPUTADORES
EXITO EN LOS NEGOCIOS
Cybersecurity
Companies
cyberattacks
Ciberseguridad
ciberataques
empresas
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_b55d2f9699b658f088fa56b7c6135b76 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/44244 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La ciberseguridad es clave en el éxito empresarial |
dc.title.translated.spa.fl_str_mv |
Cybersecurity is key to business success |
title |
La ciberseguridad es clave en el éxito empresarial |
spellingShingle |
La ciberseguridad es clave en el éxito empresarial SEGURIDAD EN COMPUTADORES EXITO EN LOS NEGOCIOS Cybersecurity Companies cyberattacks Ciberseguridad ciberataques empresas |
title_short |
La ciberseguridad es clave en el éxito empresarial |
title_full |
La ciberseguridad es clave en el éxito empresarial |
title_fullStr |
La ciberseguridad es clave en el éxito empresarial |
title_full_unstemmed |
La ciberseguridad es clave en el éxito empresarial |
title_sort |
La ciberseguridad es clave en el éxito empresarial |
dc.creator.fl_str_mv |
Pulido Pulido, Tania Valentina |
dc.contributor.advisor.none.fl_str_mv |
Ramírez López, Leonardo Juan |
dc.contributor.author.none.fl_str_mv |
Pulido Pulido, Tania Valentina |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES EXITO EN LOS NEGOCIOS |
topic |
SEGURIDAD EN COMPUTADORES EXITO EN LOS NEGOCIOS Cybersecurity Companies cyberattacks Ciberseguridad ciberataques empresas |
dc.subject.keywords.spa.fl_str_mv |
Cybersecurity Companies cyberattacks |
dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad ciberataques empresas |
description |
Este ensayo abarca diferentes aspectos que justifican la importancia de la implementación de la ciberseguridad en las empresas, como lo son diferentes casos de grandes organizaciones atacadas, normativas, casos de éxito y diferentes puntos de vista de autores; esta información logró justificar el planteamiento realizado enfocandose en que una empresa que maneja datos digitales y no implementa ciberseguridad está destinada al fracaso empresarial y comercial. |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022-11-16 |
dc.date.accessioned.none.fl_str_mv |
2023-06-02T18:02:53Z |
dc.date.available.none.fl_str_mv |
2023-06-02T18:02:53Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/44244 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/44244 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Manuel, J., & Aguilar, A. (2020, December 3). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas: DOI: http://dx.doi.org/10.18847/1.12.2. Grupo de Estudios en Seguridad Internacional (GESI). Recuperado 20/08/22, del sitio web: http://www.seguridadinternacional.es/resi/index.php/revista/article/view/303 Arias Cardona, D. (2022). Formulación Sistema de Monitoreo y Evaluación: Antivirus para la Deserción. Avast. ¿Qué es un virus informático? | Definición de virus en un PC. (2021, November 25). Avast 2022, Reccuperado 08/09/2022, del sitio web https://www.avast.com/es-es/c-computer-virus Basco, A, Beliz, G, Coatz, D, & Garnero. (2018). Industria 4.0: “fabricando el futuro” (Volumen 647). Inter-American Development Bank. Basco, A, Beliz, G, Coatz, D, & Garnero. (2018). Industria 4.0: “fabricando el futuro” (Volumen 647). Inter-American Development Bank. Blasyk, N. (2021, August 7). ¿ciberseguridad en las PYMES? El Periódico. Recuperado 08/09/2022, del sitio web: https://www.elperiodico.com/es/activos/empresas/20210807/invierten-ciberseguridad-pymes-11970393 Cajamarca, I., & Villa, C. F. (2021, September 9). “Cada mes se realizan 35 M de operaciones en promedio a por medio del botón PSE”. LaRepublica.co. Recuperado 06/09/2022, del sitio web: https://www.larepublica.co/finanzas/al-mes-se-realizan-35-millones-de-transacciones-en-promedio-a-traves-del-boton-pse-3229711 Cando Segovia, MR y Chicaiza, R. (2021). Prevención de ciberseguridad: enfatizada en los procesos de infraestructura tec. TIC: cuadernos de desarrollo aplicados a las TIC, 17-41. Cano, J. J. (2021). Maneras de operación de la ciberseguridad empresarial: Capacidades básicas importantes para navegar en el contexto digital. Global strategy reports 44 - 1. Cazar, J. C. Y., & Contero, C. V. N. (2022). Aplicaciones de la ISO 27001 para la seguridad de los sistemas de TI. Dominio de las Ciencias, 1025-1041. Cisco. ¿Qué es la ciberseguridad? Cisco (2022). Recuperado 07/09/2022 del sitio web: https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html CONPES Política Social la distribución territorial y sectorial (2020, July 1). CONPES para la Política Social la distribución territorial y sectorial del. Recuperado 06/09/2022, del sitio web: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf De la Rosa Téllez M, Reyes M, y Pérez A. (2021). Estrategia cognitiva evita ataques Ddos (denegación de servicios) en servidores web.Opuntia Brava, 102-112. Escalante Quimis, O. A. (2021). Prototipo de sistema de seguridad de BD en organizaciones públicas para mitigar ataques de ciberseguridad en Latam (Bachelor's thesis). Erard, G. (2022, August 19). Google bloquea ataque DDoS. Hipertextual. Recuperado 26/08/22 del sitio web: https://hipertextual.com/2022/08/google-bloquea-mayor-ataque-ddos-registrado-a-la-fecha Esquivel, N. S. (2022) ¿ Qué es la cultura hacker?. Question/Cuestión, 3(71). González, A. (2020, December 30). Seguridad lógica en informática. ¿En qué consiste? Ayuda Ley Protección Datos. Recuperado 06/09/2022, del sitio web: https://ayudaleyprotecciondatos.es/2020/12/30/seguridad-logica/ Hernández, E, Canizales R, y Páez A (2021). La importancia de la ciberseguridad y los DH en el entorno virtual. 142-158. Hickling J (2022, February 18). Apple cyber attacks: Pentest People. Recuperado 26/08/22, del sitio web: https://www.pentestpeople.com/apple-cyber-attacks-mobile-devices-still-at-risk/ Laval C (2022, March 10). ¿Qué es la ley HIPPA y cómo protege nuestra privacidad? Recuperado 06/09/2022, del sitio web: https://www.abogado.com/recursos/ley-de-seguro/seguro-de-salud/ Manuel, J., & Aguilar, A. (2020, December 3). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas: DOI: http://dx.doi.org/10.18847/1.12.2. Grupo de Estudios en Seguridad Internacional (GESI). Recuperado 20/08/22, del sitio web: http://www.seguridadinternacional.es/resi/index.php/revista/article/view/303 Olmedo, J y Gavilánez F (2018). Análisis de los ciberataques en Latam. INNOVA Research Journal, 172 - 181. Peña, A. (2022, January 31). Ciberseguridad nunca pasa de moda. Business Insider México Recuperado 26/08/2022, del sitio web: https://businessinsider.mx/ciberseguridad-no-pasa-moda-ana-pena-tech-talk_opinion/ Rivera, N. (2014, Agosto 24). PlayStation Network caído por un ataque de DDo (Actualizado).Hipertextual. Recuperado 26/08/2022, del sitio web: https://hipertextual.com/2014/08/playstation-network-caido Sabatino C (2021). La confidencialidad y la ley HIPAA - Fundamentos - Manual MSD versión para público general. MSD. Recuperado 06/09/2022, del sitio web: https://www.msdmanuals.com/es-co/hogar/fundamentos/asuntos-legales-y-%C3%A9ticos/la-confidencialidad-y-la-hipaa-ley-de-portabilidad-y-responsabilidad-de-seguros-de-salud-en-estados-unidos Tello Baquero y Freire Cobo (2020). Implementación de un clúster de firewall-checkpoint para reemplazar el firewall-router (Master's thesis). |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Ingeniería en Telecomunicaciones |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/44244/3/PulidoPulidoTaniaValentina2022.pdf http://repository.unimilitar.edu.co/bitstream/10654/44244/4/license.txt |
bitstream.checksum.fl_str_mv |
c393a89045d0fa0f3c4325e96abdc9f4 a609d7e369577f685ce98c66b903b91b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098488591024128 |
spelling |
Ramírez López, Leonardo JuanPulido Pulido, Tania ValentinaIngeniero en Telecomunicaciones2023-06-02T18:02:53Z2023-06-02T18:02:53Z2022-11-16http://hdl.handle.net/10654/44244instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEste ensayo abarca diferentes aspectos que justifican la importancia de la implementación de la ciberseguridad en las empresas, como lo son diferentes casos de grandes organizaciones atacadas, normativas, casos de éxito y diferentes puntos de vista de autores; esta información logró justificar el planteamiento realizado enfocandose en que una empresa que maneja datos digitales y no implementa ciberseguridad está destinada al fracaso empresarial y comercial.-Introducción -Preliminares -La ciberseguridad empresarial -Estudio de casos -Otros puntos de vista -Conclusiones -ReferenciasThis test covers different aspects that justify the importance of the implementation of cybersecurity in companies, such as different cases of large organizations attacked, regulations, success stories and different points of view of authors; This information was able to justify the approach made, focusing on the fact that a company that handles digital data and does not implement cybersecurity is destined for business and commercial failure.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoLa ciberseguridad es clave en el éxito empresarialCybersecurity is key to business successSEGURIDAD EN COMPUTADORESEXITO EN LOS NEGOCIOSCybersecurityCompaniescyberattacksCiberseguridadciberataquesempresasTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fIngeniería en TelecomunicacionesFacultad de IngenieríaUniversidad Militar Nueva GranadaManuel, J., & Aguilar, A. (2020, December 3). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas: DOI: http://dx.doi.org/10.18847/1.12.2. Grupo de Estudios en Seguridad Internacional (GESI). Recuperado 20/08/22, del sitio web: http://www.seguridadinternacional.es/resi/index.php/revista/article/view/303Arias Cardona, D. (2022). Formulación Sistema de Monitoreo y Evaluación: Antivirus para la Deserción.Avast. ¿Qué es un virus informático? | Definición de virus en un PC. (2021, November 25). Avast 2022, Reccuperado 08/09/2022, del sitio web https://www.avast.com/es-es/c-computer-virusBasco, A, Beliz, G, Coatz, D, & Garnero. (2018). Industria 4.0: “fabricando el futuro” (Volumen 647). Inter-American Development Bank.Basco, A, Beliz, G, Coatz, D, & Garnero. (2018). Industria 4.0: “fabricando el futuro” (Volumen 647). Inter-American Development Bank.Blasyk, N. (2021, August 7). ¿ciberseguridad en las PYMES? El Periódico. Recuperado 08/09/2022, del sitio web: https://www.elperiodico.com/es/activos/empresas/20210807/invierten-ciberseguridad-pymes-11970393Cajamarca, I., & Villa, C. F. (2021, September 9). “Cada mes se realizan 35 M de operaciones en promedio a por medio del botón PSE”. LaRepublica.co. Recuperado 06/09/2022, del sitio web: https://www.larepublica.co/finanzas/al-mes-se-realizan-35-millones-de-transacciones-en-promedio-a-traves-del-boton-pse-3229711Cando Segovia, MR y Chicaiza, R. (2021). Prevención de ciberseguridad: enfatizada en los procesos de infraestructura tec. TIC: cuadernos de desarrollo aplicados a las TIC, 17-41.Cano, J. J. (2021). Maneras de operación de la ciberseguridad empresarial: Capacidades básicas importantes para navegar en el contexto digital. Global strategy reports 44 - 1.Cazar, J. C. Y., & Contero, C. V. N. (2022). Aplicaciones de la ISO 27001 para la seguridad de los sistemas de TI. Dominio de las Ciencias, 1025-1041.Cisco. ¿Qué es la ciberseguridad? Cisco (2022). Recuperado 07/09/2022 del sitio web: https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.htmlCONPES Política Social la distribución territorial y sectorial (2020, July 1). CONPES para la Política Social la distribución territorial y sectorial del. Recuperado 06/09/2022, del sitio web: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdfDe la Rosa Téllez M, Reyes M, y Pérez A. (2021). Estrategia cognitiva evita ataques Ddos (denegación de servicios) en servidores web.Opuntia Brava, 102-112.Escalante Quimis, O. A. (2021). Prototipo de sistema de seguridad de BD en organizaciones públicas para mitigar ataques de ciberseguridad en Latam (Bachelor's thesis).Erard, G. (2022, August 19). Google bloquea ataque DDoS. Hipertextual. Recuperado 26/08/22 del sitio web: https://hipertextual.com/2022/08/google-bloquea-mayor-ataque-ddos-registrado-a-la-fechaEsquivel, N. S. (2022) ¿ Qué es la cultura hacker?. Question/Cuestión, 3(71).González, A. (2020, December 30). Seguridad lógica en informática. ¿En qué consiste? Ayuda Ley Protección Datos. Recuperado 06/09/2022, del sitio web: https://ayudaleyprotecciondatos.es/2020/12/30/seguridad-logica/Hernández, E, Canizales R, y Páez A (2021). La importancia de la ciberseguridad y los DH en el entorno virtual. 142-158.Hickling J (2022, February 18). Apple cyber attacks: Pentest People. Recuperado 26/08/22, del sitio web: https://www.pentestpeople.com/apple-cyber-attacks-mobile-devices-still-at-risk/Laval C (2022, March 10). ¿Qué es la ley HIPPA y cómo protege nuestra privacidad? Recuperado 06/09/2022, del sitio web: https://www.abogado.com/recursos/ley-de-seguro/seguro-de-salud/Manuel, J., & Aguilar, A. (2020, December 3). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas: DOI: http://dx.doi.org/10.18847/1.12.2. Grupo de Estudios en Seguridad Internacional (GESI). Recuperado 20/08/22, del sitio web: http://www.seguridadinternacional.es/resi/index.php/revista/article/view/303Olmedo, J y Gavilánez F (2018). Análisis de los ciberataques en Latam. INNOVA Research Journal, 172 - 181.Peña, A. (2022, January 31). Ciberseguridad nunca pasa de moda. Business Insider México Recuperado 26/08/2022, del sitio web: https://businessinsider.mx/ciberseguridad-no-pasa-moda-ana-pena-tech-talk_opinion/Rivera, N. (2014, Agosto 24). PlayStation Network caído por un ataque de DDo (Actualizado).Hipertextual. Recuperado 26/08/2022, del sitio web: https://hipertextual.com/2014/08/playstation-network-caidoSabatino C (2021). La confidencialidad y la ley HIPAA - Fundamentos - Manual MSD versión para público general. MSD. Recuperado 06/09/2022, del sitio web: https://www.msdmanuals.com/es-co/hogar/fundamentos/asuntos-legales-y-%C3%A9ticos/la-confidencialidad-y-la-hipaa-ley-de-portabilidad-y-responsabilidad-de-seguros-de-salud-en-estados-unidosTello Baquero y Freire Cobo (2020). Implementación de un clúster de firewall-checkpoint para reemplazar el firewall-router (Master's thesis).Calle 100ORIGINALPulidoPulidoTaniaValentina2022.pdfPulidoPulidoTaniaValentina2022.pdfEnsayoapplication/pdf285958http://repository.unimilitar.edu.co/bitstream/10654/44244/3/PulidoPulidoTaniaValentina2022.pdfc393a89045d0fa0f3c4325e96abdc9f4MD53open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/44244/4/license.txta609d7e369577f685ce98c66b903b91bMD54open access10654/44244oai:repository.unimilitar.edu.co:10654/442442023-06-02 13:02:55.338open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hLCB0cmFiYWpvIGRlIGdyYWRvIG8gY3VhbHF1aWVyIG90cm8gZG9jdW1lbnRvCmNvbiBjYXLDoWN0ZXIgYWNhZMOpbWljbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sIGhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2bwp5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKRUwgRVNUVURJQU5URSAtIEFVVE9SLCBtYW5pZmllc3RhIHF1ZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuCmVzIG9yaWdpbmFsIHkgbGEgcmVhbGl6w7Mgc2luIHZpb2xhciBvIHVzdXJwYXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MsIHBvcgpsbyB0YW50bywgbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KCkVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4KY3VhbnRvIGEgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNvYnJlIGxhIG9icmEgZW4gY3Vlc3Rpw7NuLCBFTCBFU1RVRElBTlRFIC0gQVVUT1IsCmFzdW1pcsOhIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkLCB5IHNhbGRyw6EgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gYXV0b3JpemFkb3M7CnBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgdW5pdmVyc2lkYWQgYWN0w7phIGNvbW8gdW4gdGVyY2VybyBkZSBidWVuYSBmZS4KCkFkZW3DoXMsICJMQSBVTklWRVJTSURBRCBNSUxJVEFSIE5VRVZBIEdSQU5BREEgY29tbyBpbnN0aXR1Y2nDs24gcXVlIGFsbWFjZW5hLCB5CnJlY29sZWN0YSBkYXRvcyBwZXJzb25hbGVzLCBhdGVuZGllbmRvIGxvIHByZWNlcHR1YWRvIGVuIGxhIGxleSAxNTgxIGRlIDIwMTIgeSBlbApEZWNyZXRvIDEzNzcgZGUgMjAxMywgcXVlIGRlc2Fycm9sbGFuIGVsIHByaW5jaXBpbyBjb25zdGl0dWNpb25hbCBxdWUgdGllbmVuIHRvZGFzCmxhcyBwZXJzb25hcyBhIGNvbm9jZXIsIGFjdHVhbGl6YXIgeSByZWN0aWZpY2FyIHRvZG8gdGlwbyBkZSBpbmZvcm1hY2nDs24gcmVjb2dpZGEKbywgcXVlIGhheWEgc2lkbyBvYmpldG8gZGUgdHJhdGFtaWVudG8gZGUgZGF0b3MgcGVyc29uYWxlcyBlbiBiYW5jb3MgbyBiYXNlcyBkZQpkYXRvcyB5IGVuIGdlbmVyYWwgZW4gYXJjaGl2b3MgZGUgZW50aWRhZGVzIHDDumJsaWNhcyBvIHByaXZhZGFzLCByZXF1aWVyZSBvYnRlbmVyCnN1IGF1dG9yaXphY2nDs24sIHBhcmEgcXVlLCBkZSBtYW5lcmEgbGlicmUsIHByZXZpYSwgZXhwcmVzYSwgdm9sdW50YXJpYSwgeQpkZWJpZGFtZW50ZSBpbmZvcm1hZGEsIHBlcm1pdGEgYSB0b2RhcyBudWVzdHJhcyBkZXBlbmRlbmNpYXMgYWNhZMOpbWljYXMgeQphZG1pbmlzdHJhdGl2YXMsIHJlY29sZWN0YXIsIHJlY2F1ZGFyLCBhbG1hY2VuYXIsIHVzYXIsIGNpcmN1bGFyLCBzdXByaW1pciwgcHJvY2VzYXIsCmNvbXBpbGFyLCBpbnRlcmNhbWJpYXIsIGRhciB0cmF0YW1pZW50bywgYWN0dWFsaXphciB5IGRpc3BvbmVyIGRlIGxvcyBkYXRvcyBxdWUKaGFuIHNpZG8gc3VtaW5pc3RyYWRvcyB5IHF1ZSBzZSBoYW4gaW5jb3Jwb3JhZG8gZW4gbnVlc3RyYXMgYmFzZXMgbyBiYW5jb3MgZGUKZGF0b3MsIG8gZW4gcmVwb3NpdG9yaW9zIGVsZWN0csOzbmljb3MgZGUgdG9kbyB0aXBvIGNvbiBxdWUgY3VlbnRhIGxhIFVuaXZlcnNpZGFkLgoKRXN0YSBpbmZvcm1hY2nDs24gZXMgeSBzZXLDoSB1dGlsaXphZGEgZW4gZWwgZGVzYXJyb2xsbyBkZSBsYXMgZnVuY2lvbmVzIHByb3BpYXMgZGUKbGEgVW5pdmVyc2lkYWQgZW4gc3UgY29uZGljacOzbiBkZSBpbnN0aXR1Y2nDs24gZGUgZWR1Y2FjacOzbiBzdXBlcmlvciwgZGUgZm9ybWEKZGlyZWN0YSBvIGEgdHJhdsOpcyBkZSB0ZXJjZXJvcyIuCgpTaSBzdSBkb2N1bWVudG8gZXMgZGUgYWNjZXNvIHJlc3RyaW5naWRvICwgc3UgdHJhYmFqbyBzZSBkZXBvc2l0YXLDoSBlbiBlbApSZXBvc2l0b3JpbyBVTU5HIMO6bmljYW1lbnRlIGNvbiBwcm9ww7NzaXRvcyBkZSBwcmVzZXJ2YWNpw7NuIGRvY3VtZW50YWwgeSBtZW1vcmlhCmluc3RpdHVjaW9uYWwsIGVudGVuZGllbmRvIHF1ZSwgc2Vyw6EgY29uc3VsdGFkbyBkZSBmb3JtYSBjb250cm9sYWRhIHNvbGFtZW50ZSBwb3IKbGEgY29tdW5pZGFkIE5lb2dyYW5hZGluYS4KClNpIHN1IGRvY3VtZW50byBlcyBkZSBhY2Nlc28gYWJpZXJ0bywgcGFyYSBwZXJtaXRpciBhbCBSZXBvc2l0b3JpbyBVTU5HIHJlcHJvZHVjaXIsCnRyYWR1Y2lyIHkgZGlzdHJpYnVpciBzdSBlbnbDrW8gYSB0cmF2w6lzIGRlbCBtdW5kbywgbmVjZXNpdGFtb3Mgc3UgY29uZm9ybWlkYWQgZW4KbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zOgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcwplc3RhYmxlY2lkb3MgZW46CgpMZXkgMjMgZGUgMTk4Mi0gTGV5IDQ0IGRlIDE5OTMgLUxleSAxOTE1IGRlIDIwMTggLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzLQpEZWNyZXRvIDQ2MCBkZSAxOTk1IHkgZGVtw6FzIG5vcm1hcyBnZW5lcmFsZXMgc29icmUgbGEgbWF0ZXJpYSwgdXRpbGljZSB5IHVzZSBwb3IKY3VhbHF1aWVyIG1lZGlvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sCmNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlCmRvY3VtZW50by4KCkxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlCnVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLAplbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLCBpbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLAp5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxvcyBUw6lybWlub3MgeSBjb25kaWNpb25lcywgcG9yIGZhdm9yLCBjb250YWN0ZSBjb24gZWwKYWRtaW5pc3RyYWRvciBkZWwgc2lzdGVtYSBiaWJsaW9kaWdpdGFsQHVuaW1pbGl0YXIuZWR1LmNvCgpBY2VwdGUgVMOpcm1pbm9zIHkgY29uZGljaW9uZXMgc2VsZWNjaW9uYW5kbyAiQWNlcHRvIiB5IHB1bHNhbmRvICJDb21wbGV0YXIgZW52w61vIi4K |