La ciberseguridad es clave en el éxito empresarial

Este ensayo abarca diferentes aspectos que justifican la importancia de la implementación de la ciberseguridad en las empresas, como lo son diferentes casos de grandes organizaciones atacadas, normativas, casos de éxito y diferentes puntos de vista de autores; esta información logró justificar el pl...

Full description

Autores:
Pulido Pulido, Tania Valentina
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/44244
Acceso en línea:
http://hdl.handle.net/10654/44244
Palabra clave:
SEGURIDAD EN COMPUTADORES
EXITO EN LOS NEGOCIOS
Cybersecurity
Companies
cyberattacks
Ciberseguridad
ciberataques
empresas
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_b55d2f9699b658f088fa56b7c6135b76
oai_identifier_str oai:repository.unimilitar.edu.co:10654/44244
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv La ciberseguridad es clave en el éxito empresarial
dc.title.translated.spa.fl_str_mv Cybersecurity is key to business success
title La ciberseguridad es clave en el éxito empresarial
spellingShingle La ciberseguridad es clave en el éxito empresarial
SEGURIDAD EN COMPUTADORES
EXITO EN LOS NEGOCIOS
Cybersecurity
Companies
cyberattacks
Ciberseguridad
ciberataques
empresas
title_short La ciberseguridad es clave en el éxito empresarial
title_full La ciberseguridad es clave en el éxito empresarial
title_fullStr La ciberseguridad es clave en el éxito empresarial
title_full_unstemmed La ciberseguridad es clave en el éxito empresarial
title_sort La ciberseguridad es clave en el éxito empresarial
dc.creator.fl_str_mv Pulido Pulido, Tania Valentina
dc.contributor.advisor.none.fl_str_mv Ramírez López, Leonardo Juan
dc.contributor.author.none.fl_str_mv Pulido Pulido, Tania Valentina
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES
EXITO EN LOS NEGOCIOS
topic SEGURIDAD EN COMPUTADORES
EXITO EN LOS NEGOCIOS
Cybersecurity
Companies
cyberattacks
Ciberseguridad
ciberataques
empresas
dc.subject.keywords.spa.fl_str_mv Cybersecurity
Companies
cyberattacks
dc.subject.proposal.spa.fl_str_mv Ciberseguridad
ciberataques
empresas
description Este ensayo abarca diferentes aspectos que justifican la importancia de la implementación de la ciberseguridad en las empresas, como lo son diferentes casos de grandes organizaciones atacadas, normativas, casos de éxito y diferentes puntos de vista de autores; esta información logró justificar el planteamiento realizado enfocandose en que una empresa que maneja datos digitales y no implementa ciberseguridad está destinada al fracaso empresarial y comercial.
publishDate 2022
dc.date.issued.none.fl_str_mv 2022-11-16
dc.date.accessioned.none.fl_str_mv 2023-06-02T18:02:53Z
dc.date.available.none.fl_str_mv 2023-06-02T18:02:53Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/44244
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/44244
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Manuel, J., & Aguilar, A. (2020, December 3). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas: DOI: http://dx.doi.org/10.18847/1.12.2. Grupo de Estudios en Seguridad Internacional (GESI). Recuperado 20/08/22, del sitio web: http://www.seguridadinternacional.es/resi/index.php/revista/article/view/303
Arias Cardona, D. (2022). Formulación Sistema de Monitoreo y Evaluación: Antivirus para la Deserción.
Avast. ¿Qué es un virus informático? | Definición de virus en un PC. (2021, November 25). Avast 2022, Reccuperado 08/09/2022, del sitio web https://www.avast.com/es-es/c-computer-virus
Basco, A, Beliz, G, Coatz, D, & Garnero. (2018). Industria 4.0: “fabricando el futuro” (Volumen 647). Inter-American Development Bank.
Basco, A, Beliz, G, Coatz, D, & Garnero. (2018). Industria 4.0: “fabricando el futuro” (Volumen 647). Inter-American Development Bank.
Blasyk, N. (2021, August 7). ¿ciberseguridad en las PYMES? El Periódico. Recuperado 08/09/2022, del sitio web: https://www.elperiodico.com/es/activos/empresas/20210807/invierten-ciberseguridad-pymes-11970393
Cajamarca, I., & Villa, C. F. (2021, September 9). “Cada mes se realizan 35 M de operaciones en promedio a por medio del botón PSE”. LaRepublica.co. Recuperado 06/09/2022, del sitio web: https://www.larepublica.co/finanzas/al-mes-se-realizan-35-millones-de-transacciones-en-promedio-a-traves-del-boton-pse-3229711
Cando Segovia, MR y Chicaiza, R. (2021). Prevención de ciberseguridad: enfatizada en los procesos de infraestructura tec. TIC: cuadernos de desarrollo aplicados a las TIC, 17-41.
Cano, J. J. (2021). Maneras de operación de la ciberseguridad empresarial: Capacidades básicas importantes para navegar en el contexto digital. Global strategy reports 44 - 1.
Cazar, J. C. Y., & Contero, C. V. N. (2022). Aplicaciones de la ISO 27001 para la seguridad de los sistemas de TI. Dominio de las Ciencias, 1025-1041.
Cisco. ¿Qué es la ciberseguridad? Cisco (2022). Recuperado 07/09/2022 del sitio web: https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html
CONPES Política Social la distribución territorial y sectorial (2020, July 1). CONPES para la Política Social la distribución territorial y sectorial del. Recuperado 06/09/2022, del sitio web: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf
De la Rosa Téllez M, Reyes M, y Pérez A. (2021). Estrategia cognitiva evita ataques Ddos (denegación de servicios) en servidores web.Opuntia Brava, 102-112.
Escalante Quimis, O. A. (2021). Prototipo de sistema de seguridad de BD en organizaciones públicas para mitigar ataques de ciberseguridad en Latam (Bachelor's thesis).
Erard, G. (2022, August 19). Google bloquea ataque DDoS. Hipertextual. Recuperado 26/08/22 del sitio web: https://hipertextual.com/2022/08/google-bloquea-mayor-ataque-ddos-registrado-a-la-fecha
Esquivel, N. S. (2022) ¿ Qué es la cultura hacker?. Question/Cuestión, 3(71).
González, A. (2020, December 30). Seguridad lógica en informática. ¿En qué consiste? Ayuda Ley Protección Datos. Recuperado 06/09/2022, del sitio web: https://ayudaleyprotecciondatos.es/2020/12/30/seguridad-logica/
Hernández, E, Canizales R, y Páez A (2021). La importancia de la ciberseguridad y los DH en el entorno virtual. 142-158.
Hickling J (2022, February 18). Apple cyber attacks: Pentest People. Recuperado 26/08/22, del sitio web: https://www.pentestpeople.com/apple-cyber-attacks-mobile-devices-still-at-risk/
Laval C (2022, March 10). ¿Qué es la ley HIPPA y cómo protege nuestra privacidad? Recuperado 06/09/2022, del sitio web: https://www.abogado.com/recursos/ley-de-seguro/seguro-de-salud/
Manuel, J., & Aguilar, A. (2020, December 3). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas: DOI: http://dx.doi.org/10.18847/1.12.2. Grupo de Estudios en Seguridad Internacional (GESI). Recuperado 20/08/22, del sitio web: http://www.seguridadinternacional.es/resi/index.php/revista/article/view/303
Olmedo, J y Gavilánez F (2018). Análisis de los ciberataques en Latam. INNOVA Research Journal, 172 - 181.
Peña, A. (2022, January 31). Ciberseguridad nunca pasa de moda. Business Insider México Recuperado 26/08/2022, del sitio web: https://businessinsider.mx/ciberseguridad-no-pasa-moda-ana-pena-tech-talk_opinion/
Rivera, N. (2014, Agosto 24). PlayStation Network caído por un ataque de DDo (Actualizado).Hipertextual. Recuperado 26/08/2022, del sitio web: https://hipertextual.com/2014/08/playstation-network-caido
Sabatino C (2021). La confidencialidad y la ley HIPAA - Fundamentos - Manual MSD versión para público general. MSD. Recuperado 06/09/2022, del sitio web: https://www.msdmanuals.com/es-co/hogar/fundamentos/asuntos-legales-y-%C3%A9ticos/la-confidencialidad-y-la-hipaa-ley-de-portabilidad-y-responsabilidad-de-seguros-de-salud-en-estados-unidos
Tello Baquero y Freire Cobo (2020). Implementación de un clúster de firewall-checkpoint para reemplazar el firewall-router (Master's thesis).
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Ingeniería en Telecomunicaciones
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/44244/3/PulidoPulidoTaniaValentina2022.pdf
http://repository.unimilitar.edu.co/bitstream/10654/44244/4/license.txt
bitstream.checksum.fl_str_mv c393a89045d0fa0f3c4325e96abdc9f4
a609d7e369577f685ce98c66b903b91b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098488591024128
spelling Ramírez López, Leonardo JuanPulido Pulido, Tania ValentinaIngeniero en Telecomunicaciones2023-06-02T18:02:53Z2023-06-02T18:02:53Z2022-11-16http://hdl.handle.net/10654/44244instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEste ensayo abarca diferentes aspectos que justifican la importancia de la implementación de la ciberseguridad en las empresas, como lo son diferentes casos de grandes organizaciones atacadas, normativas, casos de éxito y diferentes puntos de vista de autores; esta información logró justificar el planteamiento realizado enfocandose en que una empresa que maneja datos digitales y no implementa ciberseguridad está destinada al fracaso empresarial y comercial.-Introducción -Preliminares -La ciberseguridad empresarial -Estudio de casos -Otros puntos de vista -Conclusiones -ReferenciasThis test covers different aspects that justify the importance of the implementation of cybersecurity in companies, such as different cases of large organizations attacked, regulations, success stories and different points of view of authors; This information was able to justify the approach made, focusing on the fact that a company that handles digital data and does not implement cybersecurity is destined for business and commercial failure.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoLa ciberseguridad es clave en el éxito empresarialCybersecurity is key to business successSEGURIDAD EN COMPUTADORESEXITO EN LOS NEGOCIOSCybersecurityCompaniescyberattacksCiberseguridadciberataquesempresasTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fIngeniería en TelecomunicacionesFacultad de IngenieríaUniversidad Militar Nueva GranadaManuel, J., & Aguilar, A. (2020, December 3). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas: DOI: http://dx.doi.org/10.18847/1.12.2. Grupo de Estudios en Seguridad Internacional (GESI). Recuperado 20/08/22, del sitio web: http://www.seguridadinternacional.es/resi/index.php/revista/article/view/303Arias Cardona, D. (2022). Formulación Sistema de Monitoreo y Evaluación: Antivirus para la Deserción.Avast. ¿Qué es un virus informático? | Definición de virus en un PC. (2021, November 25). Avast 2022, Reccuperado 08/09/2022, del sitio web https://www.avast.com/es-es/c-computer-virusBasco, A, Beliz, G, Coatz, D, & Garnero. (2018). Industria 4.0: “fabricando el futuro” (Volumen 647). Inter-American Development Bank.Basco, A, Beliz, G, Coatz, D, & Garnero. (2018). Industria 4.0: “fabricando el futuro” (Volumen 647). Inter-American Development Bank.Blasyk, N. (2021, August 7). ¿ciberseguridad en las PYMES? El Periódico. Recuperado 08/09/2022, del sitio web: https://www.elperiodico.com/es/activos/empresas/20210807/invierten-ciberseguridad-pymes-11970393Cajamarca, I., & Villa, C. F. (2021, September 9). “Cada mes se realizan 35 M de operaciones en promedio a por medio del botón PSE”. LaRepublica.co. Recuperado 06/09/2022, del sitio web: https://www.larepublica.co/finanzas/al-mes-se-realizan-35-millones-de-transacciones-en-promedio-a-traves-del-boton-pse-3229711Cando Segovia, MR y Chicaiza, R. (2021). Prevención de ciberseguridad: enfatizada en los procesos de infraestructura tec. TIC: cuadernos de desarrollo aplicados a las TIC, 17-41.Cano, J. J. (2021). Maneras de operación de la ciberseguridad empresarial: Capacidades básicas importantes para navegar en el contexto digital. Global strategy reports 44 - 1.Cazar, J. C. Y., & Contero, C. V. N. (2022). Aplicaciones de la ISO 27001 para la seguridad de los sistemas de TI. Dominio de las Ciencias, 1025-1041.Cisco. ¿Qué es la ciberseguridad? Cisco (2022). Recuperado 07/09/2022 del sitio web: https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.htmlCONPES Política Social la distribución territorial y sectorial (2020, July 1). CONPES para la Política Social la distribución territorial y sectorial del. Recuperado 06/09/2022, del sitio web: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdfDe la Rosa Téllez M, Reyes M, y Pérez A. (2021). Estrategia cognitiva evita ataques Ddos (denegación de servicios) en servidores web.Opuntia Brava, 102-112.Escalante Quimis, O. A. (2021). Prototipo de sistema de seguridad de BD en organizaciones públicas para mitigar ataques de ciberseguridad en Latam (Bachelor's thesis).Erard, G. (2022, August 19). Google bloquea ataque DDoS. Hipertextual. Recuperado 26/08/22 del sitio web: https://hipertextual.com/2022/08/google-bloquea-mayor-ataque-ddos-registrado-a-la-fechaEsquivel, N. S. (2022) ¿ Qué es la cultura hacker?. Question/Cuestión, 3(71).González, A. (2020, December 30). Seguridad lógica en informática. ¿En qué consiste? Ayuda Ley Protección Datos. Recuperado 06/09/2022, del sitio web: https://ayudaleyprotecciondatos.es/2020/12/30/seguridad-logica/Hernández, E, Canizales R, y Páez A (2021). La importancia de la ciberseguridad y los DH en el entorno virtual. 142-158.Hickling J (2022, February 18). Apple cyber attacks: Pentest People. Recuperado 26/08/22, del sitio web: https://www.pentestpeople.com/apple-cyber-attacks-mobile-devices-still-at-risk/Laval C (2022, March 10). ¿Qué es la ley HIPPA y cómo protege nuestra privacidad? Recuperado 06/09/2022, del sitio web: https://www.abogado.com/recursos/ley-de-seguro/seguro-de-salud/Manuel, J., & Aguilar, A. (2020, December 3). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas: DOI: http://dx.doi.org/10.18847/1.12.2. Grupo de Estudios en Seguridad Internacional (GESI). Recuperado 20/08/22, del sitio web: http://www.seguridadinternacional.es/resi/index.php/revista/article/view/303Olmedo, J y Gavilánez F (2018). Análisis de los ciberataques en Latam. INNOVA Research Journal, 172 - 181.Peña, A. (2022, January 31). Ciberseguridad nunca pasa de moda. Business Insider México Recuperado 26/08/2022, del sitio web: https://businessinsider.mx/ciberseguridad-no-pasa-moda-ana-pena-tech-talk_opinion/Rivera, N. (2014, Agosto 24). PlayStation Network caído por un ataque de DDo (Actualizado).Hipertextual. Recuperado 26/08/2022, del sitio web: https://hipertextual.com/2014/08/playstation-network-caidoSabatino C (2021). La confidencialidad y la ley HIPAA - Fundamentos - Manual MSD versión para público general. MSD. Recuperado 06/09/2022, del sitio web: https://www.msdmanuals.com/es-co/hogar/fundamentos/asuntos-legales-y-%C3%A9ticos/la-confidencialidad-y-la-hipaa-ley-de-portabilidad-y-responsabilidad-de-seguros-de-salud-en-estados-unidosTello Baquero y Freire Cobo (2020). Implementación de un clúster de firewall-checkpoint para reemplazar el firewall-router (Master's thesis).Calle 100ORIGINALPulidoPulidoTaniaValentina2022.pdfPulidoPulidoTaniaValentina2022.pdfEnsayoapplication/pdf285958http://repository.unimilitar.edu.co/bitstream/10654/44244/3/PulidoPulidoTaniaValentina2022.pdfc393a89045d0fa0f3c4325e96abdc9f4MD53open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/44244/4/license.txta609d7e369577f685ce98c66b903b91bMD54open access10654/44244oai:repository.unimilitar.edu.co:10654/442442023-06-02 13:02:55.338open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hLCB0cmFiYWpvIGRlIGdyYWRvIG8gY3VhbHF1aWVyIG90cm8gZG9jdW1lbnRvCmNvbiBjYXLDoWN0ZXIgYWNhZMOpbWljbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sIGhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2bwp5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKRUwgRVNUVURJQU5URSAtIEFVVE9SLCBtYW5pZmllc3RhIHF1ZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuCmVzIG9yaWdpbmFsIHkgbGEgcmVhbGl6w7Mgc2luIHZpb2xhciBvIHVzdXJwYXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MsIHBvcgpsbyB0YW50bywgbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KCkVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4KY3VhbnRvIGEgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNvYnJlIGxhIG9icmEgZW4gY3Vlc3Rpw7NuLCBFTCBFU1RVRElBTlRFIC0gQVVUT1IsCmFzdW1pcsOhIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkLCB5IHNhbGRyw6EgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gYXV0b3JpemFkb3M7CnBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgdW5pdmVyc2lkYWQgYWN0w7phIGNvbW8gdW4gdGVyY2VybyBkZSBidWVuYSBmZS4KCkFkZW3DoXMsICJMQSBVTklWRVJTSURBRCBNSUxJVEFSIE5VRVZBIEdSQU5BREEgY29tbyBpbnN0aXR1Y2nDs24gcXVlIGFsbWFjZW5hLCB5CnJlY29sZWN0YSBkYXRvcyBwZXJzb25hbGVzLCBhdGVuZGllbmRvIGxvIHByZWNlcHR1YWRvIGVuIGxhIGxleSAxNTgxIGRlIDIwMTIgeSBlbApEZWNyZXRvIDEzNzcgZGUgMjAxMywgcXVlIGRlc2Fycm9sbGFuIGVsIHByaW5jaXBpbyBjb25zdGl0dWNpb25hbCBxdWUgdGllbmVuIHRvZGFzCmxhcyBwZXJzb25hcyBhIGNvbm9jZXIsIGFjdHVhbGl6YXIgeSByZWN0aWZpY2FyIHRvZG8gdGlwbyBkZSBpbmZvcm1hY2nDs24gcmVjb2dpZGEKbywgcXVlIGhheWEgc2lkbyBvYmpldG8gZGUgdHJhdGFtaWVudG8gZGUgZGF0b3MgcGVyc29uYWxlcyBlbiBiYW5jb3MgbyBiYXNlcyBkZQpkYXRvcyB5IGVuIGdlbmVyYWwgZW4gYXJjaGl2b3MgZGUgZW50aWRhZGVzIHDDumJsaWNhcyBvIHByaXZhZGFzLCByZXF1aWVyZSBvYnRlbmVyCnN1IGF1dG9yaXphY2nDs24sIHBhcmEgcXVlLCBkZSBtYW5lcmEgbGlicmUsIHByZXZpYSwgZXhwcmVzYSwgdm9sdW50YXJpYSwgeQpkZWJpZGFtZW50ZSBpbmZvcm1hZGEsIHBlcm1pdGEgYSB0b2RhcyBudWVzdHJhcyBkZXBlbmRlbmNpYXMgYWNhZMOpbWljYXMgeQphZG1pbmlzdHJhdGl2YXMsIHJlY29sZWN0YXIsIHJlY2F1ZGFyLCBhbG1hY2VuYXIsIHVzYXIsIGNpcmN1bGFyLCBzdXByaW1pciwgcHJvY2VzYXIsCmNvbXBpbGFyLCBpbnRlcmNhbWJpYXIsIGRhciB0cmF0YW1pZW50bywgYWN0dWFsaXphciB5IGRpc3BvbmVyIGRlIGxvcyBkYXRvcyBxdWUKaGFuIHNpZG8gc3VtaW5pc3RyYWRvcyB5IHF1ZSBzZSBoYW4gaW5jb3Jwb3JhZG8gZW4gbnVlc3RyYXMgYmFzZXMgbyBiYW5jb3MgZGUKZGF0b3MsIG8gZW4gcmVwb3NpdG9yaW9zIGVsZWN0csOzbmljb3MgZGUgdG9kbyB0aXBvIGNvbiBxdWUgY3VlbnRhIGxhIFVuaXZlcnNpZGFkLgoKRXN0YSBpbmZvcm1hY2nDs24gZXMgeSBzZXLDoSB1dGlsaXphZGEgZW4gZWwgZGVzYXJyb2xsbyBkZSBsYXMgZnVuY2lvbmVzIHByb3BpYXMgZGUKbGEgVW5pdmVyc2lkYWQgZW4gc3UgY29uZGljacOzbiBkZSBpbnN0aXR1Y2nDs24gZGUgZWR1Y2FjacOzbiBzdXBlcmlvciwgZGUgZm9ybWEKZGlyZWN0YSBvIGEgdHJhdsOpcyBkZSB0ZXJjZXJvcyIuCgpTaSBzdSBkb2N1bWVudG8gZXMgZGUgYWNjZXNvIHJlc3RyaW5naWRvICwgc3UgdHJhYmFqbyBzZSBkZXBvc2l0YXLDoSBlbiBlbApSZXBvc2l0b3JpbyBVTU5HIMO6bmljYW1lbnRlIGNvbiBwcm9ww7NzaXRvcyBkZSBwcmVzZXJ2YWNpw7NuIGRvY3VtZW50YWwgeSBtZW1vcmlhCmluc3RpdHVjaW9uYWwsIGVudGVuZGllbmRvIHF1ZSwgc2Vyw6EgY29uc3VsdGFkbyBkZSBmb3JtYSBjb250cm9sYWRhIHNvbGFtZW50ZSBwb3IKbGEgY29tdW5pZGFkIE5lb2dyYW5hZGluYS4KClNpIHN1IGRvY3VtZW50byBlcyBkZSBhY2Nlc28gYWJpZXJ0bywgcGFyYSBwZXJtaXRpciBhbCBSZXBvc2l0b3JpbyBVTU5HIHJlcHJvZHVjaXIsCnRyYWR1Y2lyIHkgZGlzdHJpYnVpciBzdSBlbnbDrW8gYSB0cmF2w6lzIGRlbCBtdW5kbywgbmVjZXNpdGFtb3Mgc3UgY29uZm9ybWlkYWQgZW4KbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zOgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcwplc3RhYmxlY2lkb3MgZW46CgpMZXkgMjMgZGUgMTk4Mi0gTGV5IDQ0IGRlIDE5OTMgLUxleSAxOTE1IGRlIDIwMTggLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzLQpEZWNyZXRvIDQ2MCBkZSAxOTk1IHkgZGVtw6FzIG5vcm1hcyBnZW5lcmFsZXMgc29icmUgbGEgbWF0ZXJpYSwgdXRpbGljZSB5IHVzZSBwb3IKY3VhbHF1aWVyIG1lZGlvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sCmNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlCmRvY3VtZW50by4KCkxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlCnVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLAplbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLCBpbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLAp5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxvcyBUw6lybWlub3MgeSBjb25kaWNpb25lcywgcG9yIGZhdm9yLCBjb250YWN0ZSBjb24gZWwKYWRtaW5pc3RyYWRvciBkZWwgc2lzdGVtYSBiaWJsaW9kaWdpdGFsQHVuaW1pbGl0YXIuZWR1LmNvCgpBY2VwdGUgVMOpcm1pbm9zIHkgY29uZGljaW9uZXMgc2VsZWNjaW9uYW5kbyAiQWNlcHRvIiB5IHB1bHNhbmRvICJDb21wbGV0YXIgZW52w61vIi4K