You are on page 1of 12

Auditoria de Hardware ETS.

AUDITORIA EN HARDWARE.

Auditoria de hardware en estaciones de trabajo.

-1-

................................................. 3 Etapas de trabajo .................................................................................................................................................................................................. ................................. 3 Recursos .. 9 Obtencion de los resultados........... ................................................................. Presentación del borrador del informe...... 4...................................... 4 Objetivos de control .......................................................... Entrega del informe a los directivos de la empresa................................................................................................. 3......... 10 9 .. 10 -2- .......................................... 7........................................................... 3 1............ 8 Pruebas a realizar................ Alcance ................ 7 Determinacion de los procedimientos de control ............................ Redacción del Informe Resumen y Conclusiones....Auditoria de Hardware ETS............. 3 Objetivo ......... ................................................................. 9 Conclusiones y Comentarios:... 3 Identificación de riesgos potenciales . Recopilacion de informacion básica.......................... al responsable de microinformática .............................. 6.............................................................................................................. 8....................................................................................... 2..... 5................. 10 10..................................................................................................................................................................... Índice............................................................................................................................................................. 10 11...................................... 9 Redaccion del borrador del informe.

Alcance La auditoria se realizará sobre los sistemas informaticos en computadoras personales que estén conectados a la red interna de la empresa. se obtendra una vision mas global del sistema. con un tiempo maximo de ejecucion de 2 a 3 Semanas. Objetivo Tener un panorama actualizado de los sistemas de información en cuanto a la seguridad fisica. En las entrevistas incluiran:     Director / Gerente de Informatica Subgerentes de informatica Asistentes de informatica Tecnicos de soporte externo e interno. El objetivo de este cuestionario es saber los equipos que usan y los procesos que realizan en ellos. transferencia de datos y seguridad de los activos. para que tambien lo completen. Recopilacion de informacion básica Una semana antes del comienzo de la auditoria se envia un cuestionario a los gerentes o responsables de las distintas areas de la empresa. Es importante tambien reconocer y entrevistarse con los responsables del area de sistemas de la empresa para conocer con mayor profundidad el hardware y el software utilizado.Auditoria de Hardware ETS. De esta manera. Etapas de trabajo 1. Recursos El numero de personas que integraran el equipo de auditoria sera de 5 personas. Los gerentes se encargaran de distribuir este cuestionario a los distintos empleados con acceso a los computadores. las politicas de utilizacion. -3- .

sino de todo lo relativo a los aspectos fisicos concernientes al departamento de procesos de datos. Estas pueden en su mayor parte estar bajo la supervision del software. recomendaciones a tener en cuenta. se citaran algunas de las formas en que el hardware puede aumentar su margen de seguridades. etc. formas de actuacion. ACERCA DE LA AUDITORIA DE HARDWARE. A medida que una empresa incrementa su grado de informatizacion aumenta progresivamente el tratamiento de la informacion. si una instruccion de un programa hace referencia a una direccion de memoria contenida en un bloque determinado. A tal fin. en consecuencia. Asi. segun el cual a cada bloque se le asigna una cerradura de proteccion y a cada llave (clave definitiva) se le hace corresponder un programa. Asi pues. y si no es asi. En este capitulo se pretende un acercamiento a la auditoria del entorno operativo hardware: sus objetivos. Cuando se audita la seguridad de los componentes materiales (unidad central y perifericos) debera tenerse presente que la multiprogramacion añade riesgos adicionales por las posibles interacciones entre usuarios que pueden provocar que de modo accidental o provocado se interfieran datos o programas de otro usuario a los que en principio deberia estar restringido el acceso. El auditor debera vigilar que se han implantado determinadas medidas hardware para garantizar la seguridad en los componentes. muchas de las actividades empresariales dependen de la exactitud y seguridad de la informacion con que se opera. asociando un digito de proteccion por palabra o bloque de memoria y en funcion del valor de ese digito se podra realizar la lectura o escritura de ese bloque o palabra. Cuando la informacion se encuentra en la memoria central se la puede proteger. si bien el hardware debe asumir una postura conveniente. la auditoria del entorno hardware vendra a verificar la seguridad no solamente en la operativa de los componentes materiales del ordenador. Asi. por ejemplo.Auditoria de Hardware ETS. se comprobara si la llave del programa puede abrir la cerradura -4- . dedicara una parte de su informe de recomendaciones a que tales medidas se hagan efectivas. toma relevante importancia el garantizar su calidad e integridad. Por consiguiente. Si la memoria esta dividida en bloques iguales se puede utilizar el procedimiento de llave y cerradura. deberan tomarse medidas para evitar este tipo de problemas. puntos a revisar. Cualquier distorsion cobra cada vez mayor vigencia la maxima que dice que la informacion de una empresa es parte importante de su activo y.

pero no es nuestra intencion enumerar una larga lista. Además de los controles que se deberán establecer a la entrada de las aplicaciones de usuario cuando éstas manejen datos recibidos de una transmisión' y que valorarán los códigos y valores sensibles.Se revisará la documentación sobre los aspectos técnicos y configuración de la red. por ello es oportuno que el fabricante proporcione con ellos algun tipo de control como pueda ser. Por consiguiente. etcétera. especialmente en aquellos casos en que esto último sea un tanto dificil. registros sumarios. Para concluir estas líneas que se están dedicando a la auditoria de las comunicaciones se citarán algunos otros puntos que no deben escapar del examen del auditor: . segun el cual a cada programa se asignan dos registros que contienen respectivamente la primera y la ultima direccion de memoria a las que puede acceder ese programa. por la velocidad de transmisión y recepción. existen una serie de técnicas usadas en la detección de errores como son: la utilización de bloques de redundancia cíclica.Auditoria de Hardware ETS. códigos polinómicos. Los perifericos lentos son dispositivos muy propensos a los errores. del bloque en cuestion. diagonal): caracteres de comprobación. etc. mas metodos de proteccion como el que se puede establecer en la conversion de direcciones cuando hay memoria virtual. Otro procedimiento de proteccion de memoria central es el de los registros limites. la inclusión de paridad en los mensajes (longitudinal. ya que un experto puede "pinchar" una linea sin excesiva complejidad. Hay por supuesto. al objeto de evitar en la medida de lo posible las fuertes dependencias personales que puedan producirse.Se comprobarán los analisis y controles de rendimientos de la red y puestas a punto correspondientes para mejorar los tiempos de respuesta. así como los procedimientos de recuperación y arranque. la comprobación del eco y la consiguiente retransmisión de datos erróneos. Todas las direcciones referenciadas por el programa deberan estar comprendidas entre los limites citados. Los dispositivos hardware para el manejo de errores introducidos por la comunicación ofrecen la ventaja de eliminar la comprobación por parte del hombre. Las redes de transmision son otro punto delicado dada su fragilidad. . -5- . por ejemplo. por ejemplo. transversal. Claramente el sistema debera estar provisto de una llave maestra para acceder a todas las particiones de memoria. la paridad. deberan tomarse precauciones si la confidencialidad de la informacion a transmitir asi lo requiere.

P. Este suelo será resistente a la humedad y a los excesos de peso mal repartidos. -Suministro de energia: la fuerza eléctrica que alimenta al ordenador puede sufrir variaciones. al igual que se decia alli. Por ello.D. que producirán turbulencias en el funcionamiento dela máquina. la insonorización y el acondicionamiento de aire. Según se ha visto.. edificios y obras públicas próximos al lugar de ubicación y que pueden aumentar el peligro de incendio (una fabrica vecina de productos inflamables). combustibles. evalúense también estos riesgos en aras de disminuir sus efectos. . etc. cuando por las condiciones ambientales estos hechos se repiten con -6- . Todavia se encuentran hoy ordenadores en unas condiciones peregrina. tales como inundaciones por desbordamiento de presas.Auditoria de Hardware ETS. rios. etc. de ruidos. En la mayoria de los casos la elección de ubicación deberá restringirse al interior de un edificio por lo que la posibilidad de prevención de tales riesgos es practicamente nula si la zona es propensa a la aparicion de alguno de ellos. el agua. En un paso posterior se revisarán las prevenciones necesarias contra el fuego. la concienciación es cada vez mayor y ya la alta dirección suele sentirse sensible ante la denuncia de un evidente riesgo de inundación por lo deficiente de la instalación.Riesgos de vecindad derivados de construcciones.Riesgos naturales procedentes del entorno en que se asienta el centro. cortes. polvo.. o las posibles influencias de un campo electromagnético próximo al computador. de vibraciones. como son el almacenamiento excesivo de papeles..P. Lo que si sera factible es realizar un análisis de las posibles causas de siniestralidad natural. el suministro de energia. En este caso se puede apuntar lo que ya se citó en el punto anterior sobre lo inevitable de la situación pero. descargas eléctricas. para minimizar sus consecuencias en la medida de lo posible.D. Falso suelo: es una construcción necesaria para aislar y proteger los tables de conexión de los distintos aparatos y facilitar la conducción del aire acondicionado. vientos fuertes. etc. Los elementos primarios en la configuración de la sala son el falso piso. Lo que si sera corregible en una adecuada operación de revisión son las condiciones de seguridad que debe cumplir la propia sala del ordenador y a las que se dedicaran las siguientes lineas. Riesgos del propio edificio donde se localiza el C. . los eventuales riesgos: los queestå sometido el edificio son inevitables a menos que se pida la opinión experta del auditor-consultor cuando se vaya a instalar el C. y en los lugares más inverosimiles pero como se está diciendo. el hombre. picos. peligros todos ellos más controlables que los de los puntos anteriores.

2. operación y mantenimiento. los departamentos usuarios y el personal de informática con el cumplimiento satisfactorio de los planes. políticas y procedimientos relativos a la seguridad. • Constatar que se brinde la seguridad necesaria a los diferentes equipos de cómputo que existen en la organización.} • Asegurar que las políticas y procedimientos brinden confidenciabilidad a la información manejada en el medio de desarrollo. Dentro de los riesgos posibles. -7- . • Verificar que exista la seguridad requerida para el aseguramiento de la integridad de la información procesada en cuanto a totalidad y exactitud. implantación. sera casi obligado la instalación de fuentes de alimentación ininterrumpida (UPS). • Comprobar que los planes y políticas de seguridad y de recuperación sean difundidos y conocidos por la alta dirección. dispositivos libres de este tipo de fluctuaciones. Se vigilará que se hacen revisiones periódicas del funcionamiento de tales dispositivos. cierta frecuencia. 3. tambien se contemplaran huecos de seguridad del propio software y la correcta configuracion y/o actualizacion de los equipos criticos como el cortafuegos. • Comprobar que existan los contratos de seguro necesarios para el hardware y software de la empresa (elementos requeridos para el funcionamiento continuo de las aplicaciones básicas).Auditoria de Hardware ETS. • Confirmar que exista un análisis costo / beneficio de los controles y procedimientos de seguridad antes de ser implantados. Identificación de riesgos potenciales Se evaluara la forma de adquisicion de nuevos equipos o aplicativos de software. Los procedimientos para adquirirlos deben estar regulados y aprobados en base a los estandares de la empresa y los requerimientos minimos para ejecutar los programas base. • Evaluar el grado de compromiso por parte de la alta dirección. políticas y procedimientos relativos a la seguridad dentro de la organización. Los riesgos potenciales se pueden presentar de la mas diversa variedad de formas. Objetivos de control • Verificar que existan los planes. • Asegurar la disponibilidad y continuidad del equipo de cómputo el tiempo que requieran los usuarios para el procesamiento oportuno de sus aplicaciones.

Determinacion de los procedimientos de control Se determinaran los procedimientos adecuados para aplicar a cada uno de los objetivos definidos en el paso anterior.  Las claves deberán ser seguras (mínimo 8 caracteres. problemas. -8- . 4.  Se debe contar con todas las órdenes de compra y facturas con el fin de contar con el respaldo de las garantías ofrecidas por los fabricantes.  El hardware debe estar correctamente identificado y documentado. alfanuméricos y alternando mayúsculas y minúsculas).  Los usuarios se desloguearan después de 5 minutos sin actividad.  El acceso a los componentes del hardware esté restringido a la directo a las personas que lo utilizan.  Cada usuario deberá contar con su nombre de usuario y contraseña para acceder a los equipos. discos externos etc).Auditoria de Hardware ETS.  Se debe contar con un plan de mantenimiento y registro de fechas. Objetivo N 1: Existencia de normativa de hardware.  Uso restringido de medios removibles (USB.  Los nuevos usuarios deberán ser autorizados mediante contratos de confidencialidad y deben mantenerse luego de finalizada la relación laboral. Objetivo N 2: Política de acceso a equipos. soluciones y próximo mantenimiento propuesto. CD-ROM.

en las normativas de seguridad como por ejemplo normativas de uso de passwords. en la seguridad física sean en temas de resguardo de información (Casos de incendio. robo). En esta etapa se obtendrán los resultados que surjan de la aplicación de los procedimientos de control y las pruebas realizadas a fin de poder determinar si se cumple o no con los objetivos de control antes definidos. Los datos obtenidos se registrarán en planillas realizadas a medida para cada procedimiento a fin de tener catalogado perfectamente los resultados con el objetivo de facilitar la interpretacion de los mismos y evitar interpretaciones erroneas.  Intentar sacar datos con un dispositivo externo ( case . Son los procedimientos que se llevaran a cabo a fin de verificar el cumplimiento de los objetivos establecidos.Auditoria de Hardware ETS. mantenimiento y supervisión de las otras áreas. 7. Finalmente se verán los temas de organización empresarial. manejo y obtención de copias de seguridad. Entre ellas podemos mencionar las siguientes técnicas:  Tomar 80 maquinas al azar y evaluar la dificultad de acceso a las mismas.( Exec-timeout). Conclusiones y Comentarios: En este paso se detallara el resumen de toda la información obtenida. vulnerabilidad de puertos . checar los contratos con dicha empresa para la Licencias del producto). backtrack )  Facilidad de accesos a información de confidencialidad (usuarios y claves). beini . -9- . 5. spoofing . nmap . 6. asi como lo que se deriva de esa información. organización o estructura empresarial.  Comprobar que luego de 5 minutos de inactividad los usuarios se deslogueen. Obtencion de los resultados. formularios de adquisición de equipos. como son partes responsables de seguridad.  Verificación de contratos. Se expondrán las fallas encontradas.( En caso de contar con licencias Trial . Pruebas a realizar. y estudios previos a las adquisiciones para comprobar el beneficio que los mismos aportarían. hackeo . sean fallas de seguridad.

de esta forma evitaremos posibles confusiones futuras. Esta es la ultima parte de la auditoria y en una reunion se formaliza la entrega del informe final con los resultados obtenidos en la auditoria.Auditoria de Hardware ETS. Entrega del informe a los directivos de la empresa. como se aclaro en el punto anterior. Redacción del Informe Resumen y Conclusiones. Mientras que en el resumen se verán las posibles soluciones de esos puntos críticos y fallas. . así como recomendaciones para el buen uso y también recomendaciones sobre la forma incorrecta de realizar algunos procedimientos. puntos críticos y observaciones de los auditores. conclusiones. La conclusión tendrá como temas los resultados. este informe se pasara por escrito en original y copia firmando un documento de conformidad del mismo para adquirir un compromiso fuerte en la solución de los mismos. Redaccion del borrador del informe Se detalla de manera concisa y clara un informe de todos los problemas encontrados. anotando los datos técnicos de cada una de las maquinas auditadas:  Marca  Modelo  Numero de Serie  Problema encontrado  Solución recomendada 9 . 8. Es en este paso es donde se muestran los verdarderos resultados a los responsables de la empresa. 11. al responsable de microinformática Se le presentara el informe borrador a un responsable del área informática. 10. el informe presentado dará a conocer todos los puntos evaluados durante la auditoria. resultados.10 - . errores. con el máximo de detalle posible de todos los problemas y soluciones posibles recomendadas. Presentación del borrador del informe. puntaje y posibles soluciones.

.11 - . Tambien se fijan los parametros si asi se requieren para realizar el seguimientos de los puntos en los que el resultado no haya sido satifactorio o simplemente se quiera verificar que los que los objetivos de control se sigan cumpliendo a lo largo del tiempo.Auditoria de Hardware ETS.

Bibliografía.Auditoria de Hardware ETS.12 - . .

ff¯ °  ¾¾ ¯f f ¾f½¾ °ff ¯f ¾f½fffnn f f¾f¾ ½fn° ¾  ¯ ¯f   ½n ¯ °  ½ nn°  ¯ ¯f n °f ¾   ¾ –¾¾¯ ¾ ¾ –° nffnf f½–f¯f¾ f¾–°f° ¾ –¾¾ n° ° °  ¾½ nf¯ ° f½¯ ff¯f  nn° ¯ ¯fff¾ ½ fnn  ¾  ½–f¯f  @ f¾ f¾  nn° ¾  €  °nf f¾ ½  ½–f¯f f° ¾f n¯½ °  f¾ ° ¾¯ ¾nf ¾   f ½ ¾½ ¾  ¯f¾ ¯  ¾  ½ nn° n¯    ¾  ½  ¾f  n  ° f n° ¾°   nn° ¾nf° f¯ ¯ff  n ½ ° ¾° ¾f° °n° °¯ f°ff–f¾f  ¾½ € n¾ °¾¾° ¾½¾¾¯½½ °¾¾f¾  ¾ ½  ¾½°    €f nf°  ½½n°  n° ¾ f–° ½  n° n¯ ½ f ¾   ½ © ¯½ f½f f  f¾  ¾  f°¾¯¾° ¾°  ½° nf  f f ¾ €f– f  f   ° ½  ½  ½°nf  °f ° f ¾° n ¾f n¯½ © f  9 n°¾– °  f° ¯f¾  ½ nfn° ¾¾fn°€ °nf f  f°€¯fn°ff°¾¯f¾    ¾ ¾½¾¾ f f  ½ff  ¯f° ©   ¾ ° n ¾ ½ f n¯°nfn° € n ° f  °f©f  ¯°f f n¯½ fn° ½ ½f   ¯   ¾½ nf¯ °  ° f ¾ nf¾¾ °   ¾ ¯ ¾ f ° f° €n  ½ © ¯½  ½ f  n f   f°¾¯¾° n ½n°   ¯h¾  ¾ n° ¾   ¾  h° ¾f  n  f f °f f  f¾ f½nfn° ¾  ¾f nf°  x¾f¾ ¯f° © ° f¾  n  ¾  °f f°¾¯¾°     ffh° ¾ n –¾f ¾¾ °¾  ¾  ¾ °°f¾   xn°nf¾¾f f¾ °f  nn°   ¾ n¯ ¾°  f fn°   ¾   ° f°nf nnnf  f n¯½ fn°  n  f n°¾– °   f°¾¯¾°  f¾ ° ¾  f °n¾°  ½f f  ° ¾ ¯ °¾f© ¾ %°– °f  f°¾ ¾f  f–°f%  nffn  ¾  n¯½ fn°   –¾¾ ¾¯f¾  n –¾ ½°¯n¾  nx f  9ff n°n ¾f¾ ° f¾   ¾  ¾h° nf°  f f f f f¾n¯°nfn° ¾¾ nfh°f–°¾¾½°¾ ° ° ¾nf½f  f¯ ° f       ¾fh f n¯ °fn° ¾   ¾ f¾½ n¾ xn°n¾  n°€–fn°  f   f¾ n¯¾½n ¯ °¾  n½ fn°ff° f ©   f °f¯  f  ½¾  f¾€  ¾ ½ ° °nf¾½ ¾°f ¾ ½ f°½ n¾     n¯½ fh° ¾ f°f¾¾  n° ¾   ° ¯ °¾  f    ½ ¾f¾ f ½° n ¾½°  ° ¾½ff¯ ©f¾ ¯½¾  ¾½ ¾f     .

7/./0.70%$  @ ff ¾  °n °f°   °f  ¾ ° °f¾ n° n° ¾ ½  –°f   ° ¾–f ¾ ¯h¾° ¾¯ ¾½ n¯¾  ¾h n °  fn°n °nfn° ¾nf f ¯fff ff  nn°¾  ¾ °¾ ¾ °¾  f° f °°nf °  °  ¾– °° fn° ½ €n °  f°¾ffn° f¾½¾  ¾°€ °nf¾ °nf¯½  n¯f–°xn ½¯fn¯½f     ¾–¾ °ff ¾ ½n ° ¾  °° °   ¾  f¾ °f  n °  f ¾ n¯ °° fn° ¾ ½ ¾  f¯ °  ½ ¾f¾  ¾  n  ¾nf–f¾ xnnf¾   °¾ €  ¾  ° f ¯ff  ¾ nf¾¾ f  nn°   nfn° h  ¾°–¾  f °   ° €n½ f½¾  f  ½  °n° f ¾ ¾–¾ ¾½fnnf¯ ° °f¾f °f ¾ ½½ °¾f f f f½fn°  f–°  ¾     ¾ ¾ f €fn   ¾  ff ° f°h¾¾ f¾½¾  ¾nf¾f¾ ¾° ¾f f °ff ½ff¯°¯f¾¾n°¾ n °nf¾ °f¯  f ½¾    ¾–¾  n° f  f ¾ n°¾nn° ¾  €n¾ f¾½ nf¾½¯¾f –f   nfn°    ½ ° f¯ °f  ½ –  °n °  %°f €f nf  n°f  ½ n¾ °€f¯f  ¾%    fn° ¾    ¾  n  ° ¾  nf¾ ¾  ½  f½°f   f¾ n ° ½°f° ¾  ° f   f¾fn°½  f–f ¾  nff  f °¾ f¯ x° ¾¾ ¾–¾ °ff¾  ¾¯°¾¾ € n¾   ¾–¾  ½½ €n °  ¾  nff  .  :/947.

9   n¯ ¾°  f¯fn °f¯ ° n ¾ ½f½  ¾ n¯ ¾  ¾ ½ ½ –¾ ¾ ¾¯h¾n°f  ¾ ¾  ¾½°¾f°  ¾   –°¾ f¾ ¾  °f ¾ ¾–¾ ¾ ¾ ¾¯    €n¾°° f  ¾f ¯ °¾   ¾  ½ f f ½°° ½ f  f  n°¾ nf°  ¾  ff f °¾ff  .

9    ¾ ¾ f n –   ° °f f nf f ½ fn°   ¾° ¾° f¾ n° n° ¾  ¾ – f     n¯½ f ½½f ¾ff   °f   f f¾   ¾  nff° f¾ ¾– ° ¾° f¾  ¾  ¯ °¾½¯f¾ °fn°€–fn° f¾ff¾° €f¾½¾  ¾¯°¾  ° –f  f °¾°fn°   fn° n°f¯ °  f  ° ° ½f¾ ½¾  ¾   ¾fh°f¾½  °n° ¾° n ¾ff¾n°f € –  f–f  ¯   n  f¾¾   ¾°fn°¾nn°° n ¾ff½fff¾f½ – ¾f  ¾ n° °  ¾ ¾°¾ f½ff¾  €fnf f n° nn°  f  fn° n°f   ¾  ¾  ¾ h  ¾¾ ° ff¯ f f¾ n ¾¾ ½ ¾¯f ½f ¾  ¯°¾  ° –f  f € f xnnf   f¯ °f f  °f  ½  ¾€ ffn° ¾  ½n¾  n ¾    ½ nh°   °nf¾ °  €°n°f¯ ° f ¯h°f  9   nf°  ½ f¾ n° n° ¾ f¯  °f ¾ ¾¾  n¾ ¾   ½ ° n°    .

431:7.9. .7/.O3/07084854903. .439025.7.48/0 8419.9.//057454 8419.:. 1472.43/0 3:0.08 $00.7.80  03974/04870848548-08 9. ..0/203948 5.48/080:7/.  48 706:07203948 23248 5./6:8.3/.. 025708.70 48 574....7.708 /0 .70  .  :/947. 48 089. 00./0./0.4806:5484./48 03 -.7 70:.43 .80 .:9.3:0.70%$  n f € n °nf  ¾ f nf¾  –f  f °¾ffn°  € ° ¾  f¯ °fn° °° ¯½ f %D9%  ¾½¾¾   ¾  ¾  ½  €nfn° ¾    –fh   ¾  fn ° ¾° ¾½  nf¾ €°n°f¯ ° f ¾ ¾½¾¾    /0391.574-.4770./48  .5.7 48 5747.8 -.2./6:7748 /0-03 089..2-0380.7. .

//01472.//03974/0.9:.70/.2..79.1:048  487084854903.9.. 80:7/..76:0089.0/20394870.43974 W'071.424 0 .8/.4 .3..3485.48/0.8574.4894....O3   W43172.8    -09.479.308 54J9.078.48.:3..43 /0 48 06:548 .76:0089.3E88.7/0..48 .47.08805:0/035708039..

:2520394 8./706:07/...20394/0.39.9. 80:7/./.7/.08..7.4397408 574.3/1:3//48.4/048.76:0089..4393:4/0.80:7/.8574.854J9.76:0..348:8:.0.948/080:7430.O25:946:00890303.O32.76:080-73/0.8574./48   W42574-.0/203948/080:7/.O3 80./48547.949.48...47.4397.//070.80:7/..7.3.-/./30.5...43.0 .O3 48/05.48/1070390806:548 /0.5.5.425742845475./..707.7.9.434.//006:54/0..30854J9..308 54J9.03.O3   W42574-.76:0089.7.31472.30..394. 00203948706:07/485.08..7.203948 :8:.-0301./0..8.:.348./   W80:7.0/203948-73/03..O25:94090254 6:0706:07././..4393:/.8/080:7/./4/0.4308 < W80:7.3908/080725..025708.390320394  W'071.7485.708419./70.0574.39..9.99:/  W4389.431/03.O3  4507.7485.981.8     .31472. .O3   W./..7480507843.7.08.70/0.20394./.....7744 25.03020/4/0/08.4308-E8.79.790/0.0/20394870.9./70..//0..2039445479:34/08:8.O3574./031472E9.:507. 3907/.O32..76:0485./8543-/.80:7.430.08.0 1:3.9474/0485.:.

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

7J.804-903/7E348708:9.43 .43085./ /0 .7/4/0 31472./48 .7 48 .8   43.7./ 47.08   '071. .O3 025708./ 2.80.. .7..8/0:84/05../.80:7/.:9.3908 /013/48  48 /.O3/0.439.20390 80 .0708:203/094/.848/03.7 39075709./...7.071.  .9.8.-4 . 31472.431/03... /1./.7/.  :/947.  ./6:8.8/080:7/.0/20394 .8480/09.5.4248435.3  3. .748  .748/0 .8 /0 574/:./.7.:250 4 34 . .03./ 03.48 /0 .43 0 4-09././ :8:.8O3/0.7.07E3 48 902.31472.5.O3 /0 .084 .81.O3 /0 .7 6:0 :04 /0  23:948 /0 3.84 /0 ..8E70.8  %42../ 48 :8:..748 80 /084:003 0.854/0248203.5479. 025708.0/203948 6:0 80 0.-08/080:7/..8 /0 47.31./.4397.424 46:0 80 /07.03...43/048708:9.8 282.4 090734  . 39075709...8 %7./4 50710.8 3472..0.7 .43.88:039089F../48 39700.//05:07948 32.7   2.O3 .803.3903203948:507..9.8/0708:../48  3089.8/080:7/..8 03.7 0 .:8430842039./ /0 .9.8 57:0-.O3/048574.80  854413  .4397.948 ....79087085438.8 ..-/.4 /0 1..7 8 80 .7 8.9.70%$      !7:0-..3.3044-903.025708.8 70..8 .7 ..O340897:.97. 13 /0 90307 .8   39039...948 .8.-0./0.  $00543/7E3.48089...4.   ..O3 80./008.7E3 03 5...7  0.9.48...:2520394 /0 48 4-09.0848 ..09.4 6:0 48 28248 .948  3 .3.7.8 70. 9204:9    -903.43974  .8497./486:08:7..43 48 4-09.9:7.O34-903/.8. 5.O3/006:548 089:/48570...3 .:.4397.948 4-903/48 80 70897. 574..3/0.8/080:7/..43 :3 /85489.5 -03 -.3..94   42574-.70-0301.424547002543472..303902..42574-.03/4 74-4 2. 5.43 /0 48 28248  0.8 .. 31472..7  $43 48 574. .7 . .7./1J8.04 .748 308905.3./.20390 48 708:9. 20//.9../6:8.43974 ..8     .45.9.... 13 /0 54/07 /090723. .0/203948 /0 .7 /..70..:307.43 /.8847/8 1472:.7./. 13 /0 .4308077430.6:3.

:84308 5:39.7../4  $4:.  .O3/0314720#08:20343.4348708:9.4203/.4308/008485:3948 .07E3 .  :/947./070./0..431:843081:9:7.//0 28245. .5.:348574../0314720.7/0748708:9./.424 70.4203/.31472E9./48 0774708 5:3948./.03970.7.4308 5.43.8J ./0.   89./484-903/4803.0314720-477.:/94708 0397.4397.:/9.43...74 0305:394.54708.8   #0/.08.4308/0 48./47/0314720 $0 /09..349.48/0.1472.O3 /0 -477.424902.8  ..7.42480..9489F..43.9..8. 0 -:03 :84  9.7..487085438.7.4203/.43/0-477.8. 025708.172./47.03.390747 .8 0890314720805.348..0548-0884:.:3.     .   !708039.3/4:3 /4.8408/43/0802:0897../48 .2-F3 70.:37085438.4308   ./48 /:7.390 .8..0.3/448/..4397.O370..:/947.8 03.82..7J9...884:.8   .3.0/203948   3970./.848708:9.4302E24/0/09.8548-0884:.  0 314720 5708039.7/. .-08/0.:92./6:77:3 .07/.484-807.O3 /04828248 /0089.9..:20394/0. 708:9.45./48  ..:/947.9.  4/04  :2074/0$070  !74-02. .-0 /0 2..7E .4308 84-70. /0 2.:84308  80308905.6:3./47 /0 314720  .4770.3.:8O3903/7E...:.:/947.  .-0/0E70.4308 548-0870.. :3 314720 /0 94/48 48 574-02.4203/.. $005708039.7J9.84:.70%$     #0/.7431472E9./48.7.434.70248548-08.07 94/48 48 5:3948 0.03:3.790/0.7.48/70.025708.42574284 1:079003 .79403473.1472.70:343801472./4 /. 7085438./0314720 13.86:0030708:20380.0548-0/094/4848574-02.307.48/0.431472/..48  1../.

7.8/48..209748 8 ..8 80 706:0703 5. .:2503/4 .74 /0 90254    .48 /0 . 4 . 70.7.43974 80 8.7 6:0 48 6:0 48 4-09.94744825020390806:07..7/.3 48 5./434.2-03 80 1.071.  :/947.91./0.3 .70%$  %.7 0 80:203948 /0 48 5:394803 486:00708:9..

70%$  -47.       .  :/947.7/./0.1J.