You are on page 1of 9

RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA

¿Que es la seguridad de la información? La Seguridad de la información es el conjunto de estándares, procesos, procedimientos, estrategias, recursos informáticos, recursos educativos y recurso humano integrado para proveer toda la protección debida y requerida a la información y a los recursos informáticos de una empresa, institución o agencia gubernamental La información es un recurso o activo que, como otros recursos importantes del negocio, es esencial a una organización y a su operación y por consiguiente necesita ser protegido adecuadamente. Esto es especialmente importante en el ambiente comercial cada vez más interconectado. Como resultado de esta ínter conectividad creciente, la información se expone ahora a un número ascendente y a una variedad más amplia de de amenazas y vulnerabilidades. La información puede existir en muchas formas. Puede imprimirse o puede escribirse en el papel, guardar electrónicamente, transmitirse por el correo o usando los medios electrónicos, puede ser mostrada en las películas, o hablada en la conversación. Cualquier forma que la información tome, o cualquier medio por donde sea compartida o guardada, siempre debe ser apropiadamente protegida. La seguridad de la información es la protección de información de una gama amplia de amenazas para asegurar la continuidad comercial, minimizar el riesgo comercial, y aumentar al máximo el retorno en las inversiones y las oportunidades de negocios. La seguridad de la información se logra llevando a cabo un conjunto conveniente de controles, incluyendo las políticas, los procesos, procedimientos, estructuras orgánicas y funciones del hardware y software. Estos controles deben ser establecidos, implementados, supervisados, revisados y mejorados, dónde sea necesario, para asegurar que se reúnen la seguridad específica y objetivos de negocio de la organización. Esto debe hacerse en conjunción con otros procesos de administración de negocios. ¿ Por qué se necesita la seguridad de la información? La información y los procesos de apoyo, sistemas, y redes son uno de los recursos mas importantes del negocio. Definir, lograr, mantener y mejorar la seguridad de la información pueden ser esenciales para mantenerse en el borde competitivo, mantener un alto flujo del dinero en efectivo, tener rentabilidad, cumplimiento legal, y sostenimiento de la imagen comercial. Se enfrentan las organizaciones y sus sistemas de información y redes con las amenazas de seguridad de un amplio rango de fuentes, incluyendo fraude ayudado por computadora, espionaje, sabotaje, vandalismo, fuego o diluvio e inundaciones.

base de los bienes que ofertamos a clientes y usuarios. acaecidas en empresas de cualquier sector.RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA Introducción a la seguridad de la información En muchas ocasiones sentimos preocupación ante alarmantes noticias sobre la pérdida o robo de información o suplantación de identidad. A raíz de este tipo de análisis muchas veces identificamos la necesidad de abordar de forma eficiente y con garantías de éxito la seguridad de la información que manejamos en nuestra empresa. que. Y es que no es para menos. es importante señalar que en el curso se tratan los principales conceptos y sistemas que se manejan en el sector de la seguridad con objeto de proporcionar una base mínima para un estudio más pormenorizado de este tipo de sistemas . en la mayoría de las ocasiones. independientemente de las líneas de negocio de las empresas. dependen de información y datos. El objeto de este curso es proporcionar una visión general sobre la problemática de la seguridad de la información a nivel organizativo y técnico con el fin último de establecer un estrategia eficiente para abordar la cuestión de la seguridad de la información en una organización. en qué sentido lo debemos hacer y la proporcionalidad de nuestros controles. etc. existe una relación directa entre los beneficios de éstas y el buen funcionamiento de productos y servicios ofertados. ¿qué es seguridad? Y empezamos a cuestionarnos cómo podemos abordar la protección de nuestros activos. Es entonces cuando nos surge la pregunta. pues. Asimismo. Pues no parece muy lógico que se invierta más en éstos que el valor que los propios activos a proteger representan.

E inesperadas. estos ISP hacen esfuerzos por restringir los abusos . ¿Por qué no hacerlo en primera persona? La firma que da el puntapié inicial es la de Marcelo San Pedro. si una persona saca una cuenta de correo en Hotmail desde un cibercafé y con ella comete alguna fechoría. donde no existe contrato. Los número uno de las empresas que investigan y construyen estas tecnologías tienen. El anonimato perfecto existe. En nuestro hogar. no a sus eventuales clientes. no sólo porque se trata de un excelente texto. la única trampa de la que echan mano. por lo que una de sus técnicas para burlar el rastreo es robarle a alguien su cuenta en un ISP. Pese a todo. gerente general de Epson de Argentina y director general de Epson Latinoamérica Sur. lo hemos comprobado una y otra vez. Por ejemplo. algo así como la patente de los autos. claro. se puede contar con el número de teléfono desde el cual se realizó la conexión. ese dato apunta al responsable de la cuenta. una parte significativa de los cibernautas locales es casi anónima Estamos de estreno en Mi PC. la semana última. Los registros llevarán así a la persona equivocada. A partir de esta edición. no necesariamente a quien cometió el ilícito. dicho sea de paso. comenzaremos a publicar una serie de columnas escritas por los protagonistas de la informática en el país. En un cibercafé. mostró que la mayoría de nosotros cree que existe algo así como un anonimato predeterminado cuando andamos por Internet. sino también porque se enterará de cosas muy nuevas.RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA El anonimato y la privacidad en la Red ¿Es cierto que todo lo que hacemos queda registrado? Creemos que en Internet no tenemos nombre ni apellido Es más bien al revés Sin embargo. En el caso de los ISP gratis. mucho para decir. los IP de las máquinas estarán asociados con la persona responsable del local. Bueno. no mucho más. las posibilidades de que los registros de su sesión sirvan para una investigación son nulas. Sería mejor buscar huellas digitales en el teclado. no es así.873. A cada computadora conectada a Internet se le asigna un número IP. el IP cambia cada vez que nos conectamos y en el registro queda consignado a qué cuenta se le proveyó. usando un proveedor de Internet (o ISP) con cuota mensual. pero evidente La polémica desatada por la reglamentación de la ley 25. pero dentro de ciertos límites y de forma transitoria. Los piratas saben esto. No es. Le recomiendo la lectura de su columna. Invisible. Si alguien hace algo malo durante esa sesión de Internet.

la integridad y la disponibilidad aparecen como conceptos fundamentales tanto de normativa vigente relacionada con la protección de datos de carácter personal. también pueden contener parte de nuestra intimidad. ¿dónde termina el anonimato y empieza la privacidad? Los registros de tráfico. luego de reflexionar sobre el tema durante días: no hay una solución exprés. así como las actividades que hemos realizado en ese servidor. nuevas armas. integridad y disponibilidad de la información La confidencialidad. . a qué hora realizamos transacciones de home banking. éstas últimas. locales. Una sola cosa me parece clara hoy. No porque sí los programas espías intentan también rastrear nuestros pasos por Internet. pérdida. desde el mail hasta las páginas Web o la descarga de archivos. los centros de tratamiento. Y nuevas clases de delincuentes. como de códigos de buenas prácticas o recomendaciones sobre gestión de la seguridad de la información y de prestigiosas certificaciones internacionales. Hay nuevos paradigmas y realidades. dictado en desarrollo de la Ley de Protección de Datos de Carácter Personal. instantánea y mágica. Los detalles técnicos son abrumadores. equipos. por el que se aprueba el Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal.RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA que se le pueden dar a sus servicios. La lista de sutilezas que el espacio virtual plantea a la hora de legislar excede estos párrafos. sistemas. registra nuestro número IP. Cada servidor al que accedemos. qué archivos bajamos. Este Reglamento tiene por objeto establecer las medidas de índole técnica y organizativas necesarias para garantizar la seguridad que deben reunir los ficheros automatizados. Nuevos derechos y obligaciones. el anonimato se desploma. la intimidad personal y familiar y el pleno ejercicio de los derechos personales frente a su alteración. relacionadas con la auditoría de los sistemas de información. de 11 de junio. programas y las personas que intervengan en el tratamiento automatizado de los datos de carácter personal sujeto a la legislación sobre protección de datos. tratamiento o acceso no autorizado. analizamos el Real Decreto 994/1999. pese a lo que se cree. Porque dicen mucho de lo que hacemos en nuestra vida privada: qué servidor visitamos. Ahora. nuevos fraudes. En primer lugar. En la Exposición de Motivos de este Reglamento se establece que éste determina las medidas de índole técnica y organizativa que garanticen la confidencialidad e integridad de la información con la finalidad de preservar el honor. Se trata de derechos civiles y seguridad en un mundo casi completamente diferente del que conocemos. Si el IP tiene un nombre y un apellido. si los logs almacenan información tan detallada. En este artículo voy a realizar un compendio de lo que dicen estas normas y certificaciones respecto de estos conceptos con la finalidad de quedarnos con unas ideas claras. Confidencialidad.

al impedir el acceso y modificación no autorizados. confidencialidad y disponibilidad de los activos de información con el fin de salvaguardar los activos de información de su uso no autorizado. de ISACA (Information Systems Audit and Control Association). estudiamos la ISO/IEC 17799:2000 Código de Buenas Prácticas para la Gestión de la Seguridad de los Sistemas de Información. Los controles de acceso al sistema y a los recursos de información. la integridad y la disponibilidad de la información. En este sentido. salvaguardas. no dan una definición de los conceptos que ahora estudiamos. marca como una de las tareas básicas del auditor de sistemas de información. ya sea por daño o pérdida accidental o intencional.RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA El Reglamento clasifica las medidas de seguridad exigibles en tres niveles: básico. en relación con la mayor o menor necesidad de garantizar la confidencialidad y la integridad de la información. Y a continuación define estos conceptos: • Confidencialidad: aseguramiento de que la información es accesible solo para aquellos autorizados a tener acceso. el software de control de acceso es crítico al asegurar la confidencialidad. • Disponibilidad: aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus activos asociados. Esta norma define la Seguridad de la Información como la preservación de la confidencialidad. Simplemente los dan por conocidos y a partir de ellos. En segundo lugar. Por último. evaluar los controles de acceso de una organización para asegurar la integridad. se diseñan para proteger contra la entrada o acceso no autorizado al sistema. concebidos como Manuales de Repaso. • Integridad: garantía de la exactitud y completitud de la información de la información y los métodos de su procesamiento. la integridad y la disponibilidad como los tres principios básicos de la seguridad de los sistemas de información (“the Big Three”). la integridad y la disponibilidad de los recursos de información. Los materiales de preparación del CISA. para proteger los recursos de información de una organización. . es decir. integridad y disponibilidad son objetivos básicos de la Política de Seguridad de los sistemas de información. revelación. vamos a hacer mención al CISA (Certified Information Systems Auditor). En este sentido. el manual de preparación del CISSP (Certified Informations Systems Security Professional candidate). tanto lógicos como físicos. basan muchas de sus explicaciones. En tercer lugar. medio y alto. Y se define por separado cada uno de estos conceptos. integridad y disponibilidad. la seguridad de los datos consiste en un conjunto de controles que tratan de mantener la confidencialidad. Pero el Reglamento no define estos conceptos. concibe la confidencialidad. Dichos niveles se establecen atendiendo a la naturaleza de la información tratada. vulnerabilidades y procedimientos relacionados con la seguridad de la información se basan en estos tres principios. amenazas. norma que ofrece recomendaciones en la gestión de la seguridad de la información. Asimismo establece que la confidencialidad. Todos los controles. modificación. De este modo.

integridad y la disponibilidad son la revelación. la integridad y la disponibilidad son unos conceptos claves en el ámbito de la seguridad de la información. intencional o no.No se realizan modificaciones de datos en un sistema por personal o procesos no autorizados.RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA • Confidencialidad. ¿Qué es la seguridad de redes? La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Esto puede incluir:     evitar que personas no autorizadas intervengan en el sistema con fines malignos evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema asegurar los datos mediante la previsión de fallas garantizar que no se interrumpan los servicios Las causas de inseguridad Generalmente.Los datos son consistentes. la confidencialidad. la inseguridad puede dividirse en dos categorías:  Un estado de inseguridad activo. Asegura que: . la falta de conocimiento del usuario acerca de las funciones del sistema. Por tanto. • Integridad. del contenido de un mensaje o de información en general. no desactivar los servicios de red que el usuario no necesita) .No se realizan modificaciones no autorizadas de datos por personal o procesos autorizados. . Asegura que el acceso a los datos o a los recursos de información por personal autorizado se produce correctamente y en tiempo. algunas de las cuales pueden ser dañinas para el sistema (por ejemplo. es decir. que todo auditor de los sistemas de información debe tener claro. La pérdida de información puede producirse de muchas maneras. de conformidad con lo que las normas y certificaciones han establecido. la información interna es consistente entre si misma y respecto de la situación real externa. por medio de la publicación intencional de información confidencial de una organización o por medio de un mal uso de los derechos de acceso en un sistema. Lo contrario de la confidencialidad. es decir. la disponibilidad garantiza que los sistemas funcionan cuando se les necesita. Es decir. la modificación y la destrucción. • Disponibilidad. Intenta prevenir la revelación no autorizada. . por ejemplo.

no es necesario llegar a extremos para proteger tu información y tus programas. Antes de que tires de ese cable que te conecta a internet lee esto. solo tienes que aplicar las medias indicadas. cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema. Una computadora aislada no puede infectarse. el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. hacer que un sistema no funcione) El comportamiento del atacante Frecuentemente. . troyanos. es necesaria la conectividad (vía redes) para que esta se infecte. es decir. activación de archivos ejecutables) haga uso de utilidades de seguridad (registro) Cómo Mantener tu computadora funcionando Mantener tu computadora funcionando adecuadamente es cada día una tarea más difícil y demandante. incluyendo virus. Proteger tu equipo de computo es más fácil de lo que te imaginas. violando el sistema de un banco) la reputación (impresionar a sus amigos) el deseo de hacer daño (destruir datos.RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA  un estado pasivo de inseguridad. El objetivo de los atacantes Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:     la atracción hacia lo prohibido el deseo de obtener dinero (por ejemplo. Con el avance de la tecnología de internet se vuelve cada vez más comunes los ataques cibernéticos. Existen varias formas de lograr esto:    obteniendo información que puede utilizarse en ataques explotando las vulnerabilidades del sistema forzando un sistema para irrumpir en él ¿Cómo es posible protegerse?       manténganse informado conozca su sistema operativo limite el acceso a la red (firewall) limite el número de puntos de entrada (puertos) defina una política de seguridad interna (contraseñas. spyware y demás códigos maléficos que vienen a atacar tu ordenador con el fin de obtener tu información o simplemente darte un mal rato.

Solo entra a dicho sitio y sigue las instrucciones que ahí aparecen. porque se propagan de manera viral. actualizada. Por ello es necesario tener la última versión. Un virus tiene la capacidad de destruir tus programas y tus archivos y. por si fuera poco esta protección es gratis. esto significa que estarás protegido contra los últimos posibles ataques de vulnerabilidad contra tu sistema operativo. http://www. Es altamente recomendable seguir todos los pasos y registrar tu antivirus ya que de no hacerlo no tendrás acceso gratuito a las actualizaciones. Sin lugar a dudas WINDOWS es el más común de ellos y el que seguramente tu estas usando en estos momentos. además. como si fuera la gripa o el resfriado común. Es verdaderamente una aplicación indispensable en todo equipo informático moderno.RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA Primer paso: Actualízate Lo primero que tienes que hacer es asegurarte que tu equipo tenga las últimas versiones del sistema operativo. Segundo Paso: Instala un antivirus Este paso es uno de los más importantes. para ello solo necesitas abrir tu Explorador de Internet y visitar esta página: http://windowsupdate. spyware y muchos otros más. ya que cada día aparecen nuevos virus que podrían ser un peligro para tu ordenador. existe una excelente protección contra virus y códigos malignos. #2 si cumples con el requisito #1 entonces podrás actualizar tu computadora sin ningún problema. estas son extremadamente importantes para mantener un nivel de protección adecuado. todos sabemos o hemos oído de los temidos “virus informáticos” estos no son bichos como los que atacan a los humanos. para empezar es muy probable que no puedas actualizar dicho software además de que corres el riesgo de que este ya venga con algún tipo de código maléfico que afecte a tu computadora. Para ello solo necesitas 2 cosas: #1 es tener una copia genuina del software. Entonces bien. Lamentablemente WINDOWS es uno de los sistemas operativos con más fallas de seguridad que existe en el mercado. el primer paso es actualizar tu versión de Microsoft Windows.com/ Avast Antivirus es una aplicación gratuita y auto-actualizable que constantemente protege tu computadora contra todo tipo de código maléfico. tendrás que proporcionar tu dirección de email a donde posteriormente se te enviara un número de serie único que te permitirá tener acceso a futuras actualizaciones.avast. de ahí el nombre de “virus”. aceptar los términos de uso y ejecutar el instalador en tu computadora. Después de la instalación es necesario que registres tu copia.com/ Microsoft Windows Update es la manera más fácil de actualizar tu Windows a la última versión. ten mucho cuidado si has conseguido una copia ilegal o “pirata” de tu sistema operativo. está programado para auto duplicarse y transmitirse a otros equipos de computo con los que tu computadora tenga contacto. sino que son piezas de código de programación malignos que tienen el fin de ejecutar instrucciones en tu computadora para dañar o robar tu información. de dicho software. El efecto más común de un virus es que la computadora se vuelva “lenta” o definitivamente deje de trabajar. Afortunadamente esto no tiene que ser un problema para ti. . incluyendo troyanos.microsoft. su nombre: Avast Antivirus. Para instalarlo solo tienes que bajar tu copia en la dirección que proporcionamos.

Lo mejor de todos es Gratis! El Firewall gratuito puede ser encontrado aquí: http://www. por ejemplo sitios web que prometen darte copias gratuitas de software comercial. es recomendable que aun después de haber protegido tu computadora. Fácil de utilizar. es la correcta instalación de un Firewall. Por último. Una de ellas es evitar en lo posible visitar sitios de dudoso origen.pctools. . Algunos de los beneficios de usar un firewall son:      Protege su PC mientras que usted está navegando por la red. En otras palabras. Aplicando estos 3 pasos y corriendo las actualizaciones correspondientes estarás asegurando que tu nivel de protección está al día. principiantes y expertos. Diseñado para los usuarios ambos.com/firewall/ Y con estas 3 herramientas estarás protegido contra la mayoría de ataques a los que tu computadora podría estar expuesta. si detecta alguna actividad sospechosa bloqueara dicha conexión hasta que tú la autorices. Estos sitios no son recomendables ya que se ha encontrado en numerosas ocasiones que estas páginas generan códigos malignos que pueden afectar tu computadora.RODRIGUEZ CUELLAR JOSE ANTONIO 09250362 SEGURIDAD INFORMATICA Tercer paso: Instala un Firewall Otro paso importante. Al hacer uso y mantenimiento correcto de tu equipo de cómputo estarás garantizando una experiencia positiva en el mundo de la informática. Un Firewall es una aplicación (software en este caso) que activamente protegerá tu equipo contra conexiones no autorizadas. este programita estará revisando todas las conexiones entre tu computadora y otros equipos. Opciones avanzadas para proteger su PC contra ataques comunes. y el final en nuestra guía de protección básica para tu computadora. Protección automática inteligente sin necesidad de conocimientos avanzados en computación. sigas algunas reglas de seguridad al hacer uso de internet.

D-@-  D-.@.

 f°°¯ff½fn f  °f    "¾n    fn ¯¾ f –¾f "   .

9. ¯¾  °° ° ° ° ¯¾°¯  °f½   ¾¯h¾  °f x¾ ° ¯ f– °f½f ¾–°€nff ¾n °ff¾nf ¾ ¾nf¾f°°¯f   ¾f¯¾  ¾ ° °.

fn f°9  –  ° – ° f ½¾° – °°f  n– ° f ½¾°f°f¯xnf   n¯ ° f nf ¾n¯°f °¾½ ¾  ff ° n  °   ¾°f¯ x°½ ¾  ° fh n¾f¾¯° f¾ ° ¾½ f f¾   °¾  ½   °   f½x¯nf ¾ff f½f –f¯ °fn° f   f¾ ¯f°f¯f ¯¾ f¯ff  °¾¾n   ¾ f–f¾n¯°f°°¯f½  ¯°f nf° f° f¯¾½° °    ° ° ¾f¾   f°°¯f½ € n ¾ nf ½  ° n ¾¯ ¾ €¯ff°¾f 9 © ¯½ ¾°f ½ ¾°f¾fnf°fn °f n  °¯f ¾ °n nf€xn° fn¯  f–°f€ nf f¾ ½¾  f ¾  ¾ –¾¾ ¾¾ ¾°¾f°½ff°f° ¾–fn°¾°°f¾  f¯ © ¾nf  f¾ –f ¾ °  nf    nf fn¯½f fn° nf ff° ° ¾  f¾–°f°°¯ 9 f–f¾n¯f½f °  ¾f¾  °°n nf€x ¾9 f¾¯h°f¾ ¾fh°f¾nf ¾n°f½ ¾°f ¾½°¾f   nf °f¾¾  °f ¾n ° ¾   °° ¾–f ¾f° °½  ° ° %9%n°nf¯ °¾f  9nf¯ fnf f  °¾ n° nf¯¾ °  –¾ fn°¾–°f fxn °f¾  ½  f– °fn f–¯f f°  ¾f¾ ¾° ° °   ¾  ff½°ff ¾½°¾f   fn °f °° n ¾ff¯ ° f °n¯   n   ¾½ff¾¾f ° ¾ ½ °f ¾¾xn°nf¾½ff f f¾  ¾ f ff– °¾n °f ° °9 ¾ –¾¾ fh°f¾ff½ ¾°f nf f - ¾  n¾ f ½f¾ f°nff¯½f f  nf°¯f°   ° nf¾ ¾9–f¾  ° ° ¾ n°f ¾ ½ n°fn° °¯   x€° ¾   nf¾  ffn° ° °¯n¯h¾ 9 ¾ f   ¾¾9fn ° ¾€ ¾½ ¾°–¾f ¾¾ . ½f  ¾f n° n¯ °f ¯¾f½ nf°f¾   n¯°f¾ ¾nf¾½¾½f–°¾f¾ f°€¯hnf ° ½f¾ ¾°¯ ° f¾ ¯½ ¾f¾ ° ¾–f° n°¾ ° ¾f¾ n°–f¾ ° °  ¯¾n¯½ f °ff  ¯n½ff n "9x° fn  °½¯ f½ ¾°f"  f€¯f  f ½°f½x°nf ¾f .

D.

D-@-  D-.@.

  ¾  ½ ° ff¾¾¾ n¾   .

f f¾  f fnn ¯¾  ¾  ¯ff¾ff¾½h–°f¾J f ¾nf–f fn¾  –¾f ° ¾°¯ 9 f¾n¯f¾fn f ¾  ¯¾ ff  ° ¾ ¾    9 ° °°¯   °f½    f°°¯f¾  ¾½¯f f ¾¾–¾f¯fn °f°°€¯fn°f° ff f " °   ¯°f f°°¯f ¯½ ff½fn f "  ¾ –¾¾ h€n ½ ¾ f ¾ n f¯ x°½ °n° ° ½f  ° ¾f°¯ f - ½ ¾¾½–f¯f¾ ¾½f¾° °f°f¯ x°f¾ f° ¾¾½f¾¾½° °  9  n °¯n  fn ¯¾ °° ¾f f½f f x¾  ¾f¯¾ xfn¾ f©f¯¾ fxf  ff¯¾f°¾fnn° ¾ ¯  f°°–   f¾f ¾ f¾   ¾½fnf½f° ffff  –¾f n  ¾¾½hf€¾ ¾ f ¾ xn°n¾¾°f ¯f  ¾ f° ¾½ff –¯f¾ f f ¾ ° f¾nf¾ ¾  °n ° ¾ ° f¾ f¯f¾ ° ¾€f ¾ - ¾  n¾ –fn° ¾   D°f¾fn¾f¯ ½f n nff  –  € °f¾    ¯f f°  f¾ °f°f¾n° ½x¾ °¾f°h° f¯h–nf  ff   n¾n ¾¾ – f  °°¯° nf¾n¯½ f¯ °  €  °   n°n ¯¾   .

°€ °nf f ° – f  ¾½°  f  f°€¯fn°  fn°€ °nf f f° – f f ¾½°  f f½f n °n¯n°n ½¾€° f¯ °f ¾f°  °¯ff– °  fn°f fn°f½ nn°  f¾ nfhn ½ ¾°f n¯ n –¾   °f¾ ½hnnf¾ n¯ ° fn° ¾¾  – ¾° f¾ – f  f°€¯fn° ½ ¾–¾f¾ n €nfn° ¾° °fn°f ¾ x¾f¾¯f¾  fn°f f¾n°ff f ¾¾¾ ¯f¾ °€¯fn°   ° ¾ fnf ff°n¯½ °    n ° ¾f¾°¯f¾n €nfn° ¾ ¾½ n  ¾¾ n°n ½¾n°f€°f f   f°¾n°°f¾ f¾nff¾   °½¯ –f f°ff¯¾  f n $   ©° ½  ¾ f½ f  –f¯ ° .  f¾  – f  ¾€n ¾f¯ff ¾ n° °–f° f¾ nfhn ½ ¾°f  nf  ° ¾f f  9 nn° f¾ .

fhn 9 ¾°f   ¾  –f¯ ° ° ½ ©  ¾f  n f¾¯  f¾ °  xn°nf–f°ff¾° n ¾ff¾½ff –ff°ff¾ – f   ° °¾€n ¾f¯ff ¾ ¾n °¾ ff¯ ° nf ¾  ½¾ ¾¾ ¯f¾ ½–f¯f¾f¾½ ¾°f¾ °  °–f° ° ff¯ °f¯ff  ¾ f¾ nfhn ½ ¾°f¾© ff –¾fn°¾  ½ nn°  f¾   °f½¾n° .¾  ¾  –f¯ °¾  ¾f  n  x¾   ¯°ff¾¯  f¾ °   xn°nf–f°ff –ff°n °fn°€ °nf f  ° – f  f°€¯fn°n°f€°f f   ½ ¾ f ° f°¯ f ½ ¾°f€f¯f ½ ° © nn ¾  n¾½ ¾°f ¾€ ° f¾ f fn° ½x  f ff¯ °fnn ¾°ff    .

  –f¯ °nf¾€nff¾¯  f¾ ¾ – f  –  ¾ ° ¾°  ¾  h¾n ¯ f n¾ °  ¾¾  ¾f  n °f °  ° ff°ff f f°€¯fn°ff f  ° fn°n°f¯f ¯ °° n ¾ f  –ff°ffn°€ °nf f f° – f  f°€¯fn° 9   –f¯ °° €°  ¾¾n°n ½¾   °¾ –° –f  ¾ f¯¾f$.

 .

 –   °f¾9hnnf¾½fff ¾° f  – f  ¾¾ ¯f¾ °€¯fn° °¯f € n  n¯ ° fn° ¾ °f– ¾° f¾ – f  f°€¯fn°   ¾f°¯f €° f – f  f°€¯fn°n¯f½ ¾ fn° fn°€ °nf f ° – f  ¾½°  f fn°°fn° €°  ¾¾n°n ½¾   %.

°€ °nf f f¾ –f¯ °  f°€¯fn° ¾fnn ¾  ¾½fff ¾ff ¾f °  fnn ¾   %° – f –ff°f f fn n¯½   f°€¯fn° f°€¯fn°¾¯x ¾ ¾ ½n ¾f¯ °   %¾½°  f f¾ –f¯ °  ¾¾f¾ff ¾ ° °fnn ¾nf°   f°ff °€¯fn°¾¾fn¾f¾nf ¾   ° n –f f¯¾ffn ¯ °n°f.

%.

€ °€¯f°¾ ¯¾ %  .

 %°€¯f°¾ ¯¾ f° .

°¾¾nf°%   ¾¯f f ¾ ½ ½ffn° .

 n°n  ¾n¯.f°f ¾  ½f¾ ° f°°f €°n° ¾ n°n ½¾ ff ¾ f¯¾ ¯½ ¯ ° ¾ f°½n°n ¾f½f  ¾  f¾f°¯nf¾  ¾¾ ½nfn° ¾   ° ¾ ¾ °  ¯fnfn¯°f f¾f f¾ h¾nf¾ f  ¾¾ ¯f¾ °€¯fn°  ff¾ n° ¾ fnn ¾ °f–f°fn°½fff¾ –ff° – f n°€ °nf f  ¾½°  f  ¾ fn¾ °€¯fn°n° €° ¾ff–f f¾fn¾ °€¯fn° ¾¾°ff     fn° ¯ €nfn° f¾ f½ f³½x  ffnn °f° °n°f     ¾ ¯  f¾ – f  ¾ f¾n°¾¾  °°n°©° n° ¾ ff° ¯f° ° f n°€ °nf f f° – f f ¾½°  f  f°€¯fn° ¾n° ¾ fnn ¾f¾¾ ¯ff ¾ n¾¾ °€¯fn° f°–n¾n¯€¾n¾ ¾  ¾ ³f°½ff½ – n°ff °f ffnn ¾ °ff f¾¾ ¯f ° ¾ ¾ °  ½ff½ – ¾ n¾¾ °€¯fn° °f–f°fn°   ¾€f  n° fnn ¾ ¾nnff¾ –ffn°€ °nf f f° – f f ¾½°  f   ¾ n¾¾ °€¯fn°  ¾ n f¯½  fnn ¾¯ €nfn°°ff ¾   ¾¯¾¯ ¾f  n  fn°€ °nf f ° – f  ¾½°  f ¾° © ¾ h¾n¾ f9nf  – f  ¾¾¾ ¯f¾ °€¯fn°   9¯  ¯f°f ½ ½ffn° .

9%.

€ °€¯f°¾¾ ¯¾ n9€ ¾¾°f nf°  f % n°n fn°€ °nf f f° – f f ¾½°  f n¯¾ ¾½°n½¾ h¾n¾ f ¾ – f  ¾¾¾ ¯f¾ °€¯fn°%#  –@ #% @ ¾¾n° ¾ ¾ff–f f¾ f¯ °ff¾  ° f  f ¾½n ¯ °¾ fn°f ¾n°f¾ – f  f°€¯fn°¾  f¾f° ° ¾¾ ¾ ½°n½¾ ¾  €° ½¾ ½ff nf f°  ¾¾n°n ½¾   D.

D-@-  D-.@.

 .

  %.

x ¾f¾ – f   ¾" f¾ – f   ¾ ¾°°  ¾ – f  –ff°f  €°n°f¯ °  f¾f¾¯h°f¾ °f ¾ f½¯  ¾¾¾f¾  ¾f¾¯h°f¾½¾ f°¾  n¾  ¾f°¾  n°n  ¾  ¾½ °n  O O O O f ½ ¾°f¾°ff f¾°  °–f° ° ¾¾ ¯fn°€° ¾¯f–°¾ f ¾¾f¾ fn °½ fn° ¾°°ff¾ ½ f° f³f ¾¾ ¯f f¾ –f¾ f¾¯ f° f½ ¾° €ff¾ –ff°f °¾ ° ¯½f°¾¾ n¾ D.°€ °nf f ° °f½  °f  fn°°ff f ° °n°f°  n° °  ° ¯ °¾f©  °€¯fn° °– ° f f½x  f °€¯fn°½ ½ n¾  ¯nf¾¯f° f¾ ½ © ¯½ ½¯  f½ nfn°° °n°f °€¯fn°n°€ °nf °f–f°fn°½ ¯  °¯f¾ ¾  n¾ fnn ¾ °°¾¾ ¯f   %° – f ¾ –f   -¾  ff°¯ €nfn° ¾  f¾ °°¾¾ ¯f½½ ¾°f½n ¾¾°ff ¾   -¾  ff°¯ €nfn° ¾°ff f¾  f¾½½ ¾°f½n ¾¾ff ¾   ¾ f¾¾°n°¾¾ ° ¾  ¾ n f°€¯fn°° °f ¾n°¾¾ °  ° ¾¯¾¯f ¾½ n f ¾fn° f  °f   %¾½°  f ¾ –f  fnn ¾f¾ f¾f¾ n¾¾ °€¯fn°½½ ¾°fff  ¾ ½ n n nf¯ °  ° ¯½ ¾ n f ¾½°  f –ff°f ¾¾¾ ¯f¾€°n°f° nf° ¾  ¾° n ¾f   n°f fn°€ °nf f ° – f f ¾½°  f ¾°f  fn° f¯ €nfn°f ¾nn°   9f° fn°€ °nf f f° – f f ¾½°  f ¾°°¾n°n ½¾nf ¾ ° h¯  f ¾ – f  f°€¯fn°   f  ¾¾¾ ¯f¾ °€¯fn°  ° nf   n°€¯ f n° f¾°¯f¾n €nfn° ¾f° ¾f  n   ".

@.D-@-  D-.

 f¾nf¾f¾ °¾ – f   ° f¯ ° f°¾ – f ½   ¾  ° ¾nf –f¾  O D° ¾f  °¾ – f fn  ¾ n f€ff n°n¯ ° ¾ffn nf f¾€°n° ¾ ¾¾ ¯f f–°f¾ f¾nf ¾½ °¾  f³°f¾½ff ¾¾ ¯f%½ © ¯½ ° ¾fnf¾ ¾ n¾    ¾f°° n ¾f% .

D.

D-@-  D-.@.

 O ° ¾f ½f¾ °¾ – f  ¾ n nf°  f ¯°¾f % ¾f% °¾¾ ¯f° ¾h €f¯ff n°¾¯ nf°¾¯¾ ¾ – f ½ ¾ ° ¾ ° ¾¾ ¯f   ©  ¾ffnf° ¾ ¾ffnf° ¾%f¯ x° °¯°f ¾ ½ff¾  fn ¾ %½ ° ° ¯n¾¯¾  O O O O fffnn°fnf½    ¾    °  ° %½ © ¯½ f°  ¾¾ ¯f ° f°n% f ½fn°%¯½ ¾°ff¾¾f¯–¾%  ¾  fn  f³% ¾ f¾ fn  °¾¾ ¯f°€°n° % n¯½f¯ ° ffnf°   n ° ¯ °   ©  ¾ffnf° ¾ ¾n°f°f¯h°f½ff½  ffnf fnn° ¾ ¾ f f¾ ¾ °ff¾€¯f¾ –f ¾  O O O   ° ° °€¯fn° ½ f¾  °ff ¾ ½f° f¾° f  f ¾ ¾¾ ¯f €f° °¾¾ ¯f½ff¯½ °x ".

¯ ¾½¾  ½ – ¾ " O O O O O O ¯f°x°–f°¾ °€¯f  n°nf¾¾¾ ¯f½ f ¯  fnn ¾ff %€ f% ¯  °¯  ½°¾  °f f%½ ¾% €°f°f½nf ¾ – f ° °f%n°f¾ ³f¾ fnfn° fn¾ © nf  ¾% f–f¾  f ¾ ¾ – f % –¾% .

¯.f° ° n¯½f f€°n°f° f nf f¯ °  ¾nf f f°ff f¯h¾ €n ¯f° f°  .f° ° n¯½f f€°n°f°  .

° ff°n  f n°–f ° ° ¾   nf f ¯h¾n¯° ¾¾ff ¾n °xn¾  °n ° ¾ f°¾ ¾½f  ¯h¾n –¾¯fx€n¾  ° °fffnf °f n° €°   ° °€¯fn°¾¯½ ¯ °  f °¯ff  D°fn¯½f ff¾f f°½ °€ nf¾  ¾° n ¾fffn° n f %f ¾%½ff  ¾f¾  °€ n ° ¾   ¾  ¾ nf    n° nff° °   ¾ ° ¾° n ¾f –ff  ¯¾ ½ff½ – °€¯fn°¾½–f¯f¾ 9 –  ½ n¯½ ¾¯h¾€hn    ¯f–°f¾ ¾ ° ¾ f½nff¾¯ f¾° nf f¾  .

D.

D-@-  D-.@.

n¾€J° ¾D½ f  ¾f¯f° f¯h¾€hn fnffJ° ¾ff¯f ¾°  ¾ ¾–°€nf  ¾fh¾½ – n°f¾¯¾½¾  ¾ff ¾ ° f  f n°f¾¾ ¯f ½ f  °ff n¾¾– f¾°¾nn° ¾ ff½f n °   –° 9f¾ °¾ff°f°¾ ¾ ½f¾ ¾° ¾¯h¾¯½f° ¾  ¾¾f ¯¾ ¯¾  ¾ ¯ ¾#¾°€¯hn¾# ¾¾°¾° n¾n¯¾ ffnf°f¾¯f°¾ ¾° ¾°½ f¾ n – ½–f¯fn° ¯f–°¾  ° ° €°  © nf°¾nn° ¾ °n¯½f f½ff f³f f°€¯fn°   € n¯h¾n¯° °¾ ¾ fn¯½f f¾  f# °f# €°f¯ °  ©  f f©f  D°¾ ° fnf½fn f   ¾¾½–f¯f¾¾fn¾ f ¯h¾  ¾h½–f¯f ½fff ½nf¾ f°¾¯¾ f¾ ½¾ n¯½n°¾ n¯½f f °–fn°fn  f  °¯   #¾# ½ ¾ ½½f–f° ¯f° ff n¯¾€ ff–½f  ¾€f n¯°  €°f f¯ °  ¾° °  ¾ °½  ¯f½ff  ¾ °f n  ° ½ nn°n°f¾ n –¾¯f–°¾ ½¾€ f½n ¾f½ nn° ¾–f¾ ¾°¯  f¾°¾  ½ $$ ff¾ n¯$ f¾°¾ ¾°ff½nfn°–fff fnff   n°¾f° ¯ ° ½ – n¯½f f n°f ½ n –¯fx€n °n ° f°¾ ¾½f ¯n¾¾¯h¾ ¾  f f¯ °  °ff½nfn°° ¾½ °¾f   °  ½°€¯hn¯ ° 9ff°¾ff¾ ° ¾  f©f n½f °f  nn° ½½n°f¯¾ fn ½f¾x¯°¾ ¾ © nf °¾ff  ° n¯½f f  ¾½x¾ f°¾ffn° ¾° n ¾f  –¾ ¾n½f  ° h¾ ½½n°f  nn°  ¯ff ° ½¾ ¯ ° ¾   °ff°°¯  ¾  °n  ½ ¯h °  fnn ¾f€f¾fnffn° ¾ ¾ff¯ °  n¯ ° f  ¾ – ¾¾½f¾¾ –¾ff°¾ f  °fn ° ° h¾fnn ¾–fff¾fnffn° ¾  ¾f¾¾°  ¯f f¯ °  ¯½f° ¾½ff¯f° ° °°  ½ nn°f nf  f nf f ff½f n °° ¾¾  ½ f°¾ °½ –½ff °f   . 9¯ ½f¾ nff  ½¯   ° ¾ fn  ¾f¾ –f   ½ °–ff¾¯f¾ ¾° ¾ ¾¾ ¯f ½ f °–ff  f¾J-J ¾ ¯h¾n¯°  ¾  ¾ –f¯ °  ¾f¾¾f°  ° ¾¾¯¯ °¾ f¯ °f  ¯ ° J-J ¾° ¾¾¾ ¯f¾½ f¾n°¯h¾€ff¾  ¾ – f   ¾  ° ¯ nf  9  ¾° n ¾f ° f¯f ¾° fnff f   n ¾€f  °°n ¾  °  ½¯ ½f¾ ¾fnff ¾° .n¾€J° ¾ 9ff ¾° n ¾f¾ n¾f¾   ¾ ° °fn½f– °°f ¾€f  °¯nn f ¾f¾n°¾ – °fn½f –f#½ff# ¾¾ ¯f½ f ½ff ¯½ f ¾¯½ f   °½ f¾fnff n¾€f f ¯h¾   n ¾  ¾–   ¾ f °–fn°f–°½ n –¯fx€n f€ n fn¯½f f  ¾n¯½ ¾n°  ¾ °°n ¾½ h¾fnffn¯½f f¾°°°–°½  ¯f ½ff  ¾° n ¾f¾f ½f  ° ° ¾f ¾f½h–°f  ½ $$° ¾½ f ¯n¾€ n¯$ .

D.

D-@-  D-.@.

 @ n ½f¾ °¾ff° f ½f¾¯½f°  €°f °° ¾f–f ½ nn° h¾nf½ffn¯½f f  ¾fn nf °¾ffn° ° f D° f ¾°ff½nfn°%¾€f  ° ¾ nf¾% fnf¯ ° ½ – h  ½n°fn° ° ¾°ff f¾ °f¾½ff f¾  ¾ ½–f¯f ¾fh ¾f°  f¾f¾ n° ° ¾ ° n¯½f f¾ ½¾ ¾  nff–°ffn f ¾¾½ n¾f  ff nf n° °f¾f ffn ¾  –°¾ ¾ ° €n¾ ¾f°€ f¾°  O O O O O 9 – ¾9.

¯ °f¾ ¾  ¾h°f –f° ½f  9 nn°f¯hnf° – ° ¾°° n ¾ f  n°n¯ °¾ff°f ¾ °n¯½fn°  hn f ¾ ³f ½ff¾¾f¾f¯ ¾ ½°n½f° ¾ ½ ¾  ½n° ¾ff°f f¾½ff½ – ¾9.

n°fff ¾n¯° ¾  ¯ ©  ¾ ¾f¾"  f–f½ ¾  °n°f f  ½ $$ ½n¾ n¯$€ f$ n° ¾f¾ f¯ °f¾ ¾fh¾½ – n°ff¯ff ff ¾f¾ n¯½f f½ f ¾f ½ ¾f ½nf°  ¾¾½f¾¾n ° f¾fnffn° ¾n ¾½°  ° ¾ ¾fh¾f¾ –f°   °  ½ nn° ¾hf f   9¯  ¾ n¯ ° f   f° ¾½x¾ f ½ – n¯½f f ¾–f¾f–°f¾ –f¾  ¾ – f ffn ¾ ° °  D°f  f¾ ¾ f °½¾  ¾f¾¾   ¾– ° ½ © ¯½¾¾  ½¯  ° f n½f¾–ff¾ ¾€f n¯ nf ¾¾¾¾°¾°  n¯ ° f  ¾f ¾ f °n°f  °°¯ ¾f¾nf¾° ¾  ¾f¾½h–°f¾– ° f°n –¾ ¯f–°¾ ½ °f€ nfn¯½f f   fn ¾¯f° °¯ °n n  ½ n¯½ ¾fh¾–ff°f° °f ½  °nf ½¾f ° ¯°  f°€¯hnf   .