P. 1
ANÁLISIS DE RIESGOS DE SEGURIDAD LOGÍCA EN EL CENTRO DE CÓMPUTO DE LA FACULTAD DE ESTUDIOS SUPERIORES CUAUTITLÁN

ANÁLISIS DE RIESGOS DE SEGURIDAD LOGÍCA EN EL CENTRO DE CÓMPUTO DE LA FACULTAD DE ESTUDIOS SUPERIORES CUAUTITLÁN

|Views: 1.909|Likes:
Publicado porroxstar23

More info:

Published by: roxstar23 on Feb 22, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

08/06/2013

pdf

text

original

ANALISIS DE RIESGOS DE SEGURIDAD LOGICA EN EL

CENTRO DE COMPUTO DE LA FACULTAD DE ESTUDIOS
SUPERIORES CUAUTITLAN







Autor: Gonzalez Hernandez Rocio

Asesor: Guardado Carlos

















CUAUTITLAN IZCALLI, ESTADO DE MEXICO, NOVIEMBRE DE 2010.
utlvFRSl0A0 tACl0tAl AuT0t0HA 0F HFXlC0
FACulTA0 0F FSTu0l0S SuPFRl0RFS
CuAuTlTlAt

2
ÌNDÌCE























3
ANTECEDENTES
A medida que ha emergido de sus años de infancia, la computadora ha ido
asumiendo responsabilidades de trabajo cada vez mayores hasta convertirse, hoy
en día, en el caballo de batalla de nuestros negocios

Hoy en día la información es considerada el activo más importante para todas las
empresas ya que de ella depende en gran medida la constitución de las mismas
organizaciones y la pauta para poder tener un mejor manejo de la misma

Las tecnologías de la información han tenido un gran avance en los últimos años
generando así oportunidades pero también grandes riesgos a los activos de
información, ya sea corporativa o hasta en el mismo hogar o negocio; uno de los
bienes más valiosos y clave para la continuidad de varias oportunidades proyectos
ó negocios

La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta
incluyendo la información contenida
La tecnología de la información nos está introduciendo rápidamente en una nueva
era, posterior a la industria

Por la existencia de personas ajenas a la información, también conocidas como
piratas informáticos o hackers, que buscan tener acceso a la red empresarial para
modificar, sustraer o borrar datos
Tales personajes pueden, incluso, formar parte del personal administrativo o de
sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 7
por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza

4
por el personal interno, debido a que éste conoce los procesos, metodologías y
tiene acceso a la información sensible de su empresa, es decir, a todos aquellos
datos cuya pérdida puede afectar el buen funcionamiento de la organización
Esta situación se presenta gracias a los esquemas ineficientes de seguridad y
porque no existe conocimiento relacionado con la planeación de un esquema de
seguridad eficiente que proteja los recursos informáticos de las actuales
amenazas





















3
Definición del problema

¿Cuáles son los riesgos a los cuales se encuentra expuesto el centro de computo
como consecuencia de la falta de seguridad lógica en sus equipos?

Variable dependiente: Ìnstalaciones del centro de cómputo

Variable independiente: Amenazas de seguridad a las cuales está expuesto el
centro de computo












6
Justificación
Debido al auge de la computación en los últimos años, y a la tendencia frecuente
de automatizar los sistemas, la aparición de las llamadas "amenazas informáticas¨
ha dado cuna al nacimiento de un nuevo concepto, la seguridad lógica, encargada
de proteger nuestra información de agentes externos, siendo los principales los
crackers y los virus informáticos, encargados de destruir información importante
La seguridad dentro del centro de cómputo no debe mantenerse en solo proteger
las computadoras, sino la información contenida dentro de ellas, por lo tanto
entenderemos que es necesario tener en cuanto ambos aspectos para de esta
forma evitar las vulnerabilidades de este en cuestión de los usuarios













7


Hipótesis

Hi La falta de seguridad tanto lógica afecta el desempeño de las actividades
dentro del centro de cómputo DE..
Ho La falta de seguridad tanto lógica NO afecta el desempeño de las actividades
dentro del centro de cómputo DE ..













8
OBJETÌVOS


General
Analizar las diferentes amenazas lógicas a las cuales se encuentra
expuesto el centro de cómputo de la Facultad de Estudios Superiores
Cuautitlán

Especifico
Analizar los posibles riesgos a los cuales se encuentra expuesto el centro
de cómputo
Detectar las medidas de las cuales se encuentra carente el centro de
cómputo
Ìdentificar puntos clave de vulnerabilidad en los equipos de computo
4 Analizar cual es el mayor riesgo al cual se encuentra expuesto el centro de
computo







9
5. 0 Marco teórico.
5.0.1 Seguridad informática
La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta
(incluyendo la información) Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información
5.0.2 Objetivos de Ia seguridad informática
La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran:
5.0.3 La información
Se ha convertido en uno de los elementos más importantes y apestosos dentro de
una organización La seguridad informática debe ser administrada según los
criterios establecidos por los administradores y supervisores, evitando que
usuarios externos y no autorizando puedan acceder a ella sin autorización De lo
contrario la organización corre el riesgo de que la información sea utilizada
maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando
lecturas erradas o incompletas de la misma
Otra función de la seguridad informática en esta área es la de asegurar el acceso
a la información en el momento oportuno, incluyendo respaldos de la misma en
caso de que esta sufra daños o pérdida producto de accidentes, atentados o
desastres
5.0.4 La infraestructura computacionaI
Una parte fundamental para el almacenamiento y gestión de la información, asi
como para el funcionamiento mismo de la organización La función de la seguridad

10
informática en esta área es velar que los equipos funcionen adecuadamente y
proveer en caso de falla planes de robos, incendios, boicot, desastres naturales,
fallas en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática
5.0.5 Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y
que gestionan la información La seguridad informática debe establecer normas
que minimicen los riesgos a la información o infraestructura informática
Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los funcionarios y de la organización
en general y como principal contribuyente al uso de programas realizados por
programadores
5.0.6 PIan de contingencia y seguridad de Ia información.
La seguridad de la información tiene como meta proteger los recursos de toda
organización y salvaguardar la misma de perdidas, así como asegurar la viabilidad
de las operaciones
Los recursos computacionales que se deben proteger son los llamados elementos
de hardware y la información computarizada




Pardware o equlpo
compuLaclonal
O as compuLadoras arandes (malnframes) de los
cenLro de daLosŦ
O ompuLadoras personalesŦ
O omunlcaclones v redesŦ
O lscos duros fl[osţ dlscos flexlbles v oLros medlos
de almacenamlenLo


11




Esquema de seguridad de la información según el autor Luis Ángel
Rodríguez
Para que un programa de seguridad de información este completo requiere de
varios aspectos:
a) Clasificación de la información:
Clasificar la información de acuerdo a su importancia para la empresa para saber
que tanta seguridad se necesita de cada tipo para cada tipo de información,
cuánto tiempo necesita ser retenida, a quien se le dará acceso, si se requieren
duplicados de la información o no, etc
b) Políticas y procedimientos:
Mediante la clasificación bien establecida de los puestos, procedimientos de
contratación, abandono y transferencia bien diseñados, dar entrenamiento al
personal de nuevo ingreso acerca de las medidas de seguridad y mantener
actualizado a todo el personal
c) Seguridad física:
Controles de acceso al centro de computo por medio de tarjetas de identificación y
suministro de energía eléctrica, condiciones de medio ambiente como temperatura
como temperatura, humedad, equipo contra incendios, seguridad de las medio de
almacenamiento de informaci
nformaclón
compuLarlzada
O 9roaramas de sofLware v documenLaclónŦ
O aLos almacenados o que esLen slendo procesados
en cualquler Llpo de compuLadoraŦ
O aLos LransmlLldos por llneas de comunlcaclón que
vean desde las compuLadoras v hacla las mlsmasŦ
O aLos en medlos LransporLables como dlscos flexlbles
o clnLasŦ

12
d) Seguridad de las comunicaciones:
Tanto de voz como de datos, video etc, por cualquier medio Amenazas a las
comunicaciones son la intercepción, daño en los medios físicos, daño en la
infraestructura etc Se pueden tomar diversas medidas de seguridad como
encriptación, enrutamiento diverso, call-back módems, etc
e) Seguridad lógica:
Se refiere al acceso a los sistemas de información Ìncluye dispositivos y acciones
como asignación y cambio periódico de passwords, encriptación de archivos,
restricciones de tiempo para entrar a los sistemas, log-off automático, detección de
intrusos
5.0.7 Amenazas y vuInerabiIidades
Por vulnerabilidad entendemos la exposición latente a un riesgo En el área de
informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos,
gusanos, caballos de troya y hackers; no obstante, con la adopción de Ìnternet
como instrumento de comunicación y colaboración, los riesgos han evolucionado
y, ahora, las empresas deben enfrentar ataques de negación de servicio y
amenazas combinadas; es decir, la integración de herramientas automáticas de
"hackeo", accesos no autorizados a los sistemas y capacidad de identificar y
explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar
los recursos informáticos
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya
no es un blanco, es el medio a través del cual es posible afectar todo el entorno de
red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el
Web Site de la compañía Con ello, es evidente que los riesgos están en la red, no
en la PC
Es por la existencia de un número importante de amenazas y riesgos, que la
infraestructura de red y recursos informáticos de una organización deben estar

13
protegidos bajo un esquema de seguridad que reduzca los niveles de
vulnerabilidad y permita una eficiente administración del riesgo
Para ello, resulta importante establecer políticas de seguridad, las cuales van
desde el monitoreo de la infraestructura de red, los enlaces de
telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento
de las propias necesidades de seguridad, para establecer los niveles de
protección de los recursos
Las políticas deberán basarse en los siguientes pasos:
O Ìdentificar y seleccionar lo que se debe proteger (información sensible)

O Establecer niveles de prioridad e importancia sobre esta información

O Conocer las consecuencias que traería a la compañía, en lo que se refiere
a costos y productividad, la pérdida de datos sensibles

O Ìdentificar las amenazas, así como los niveles de vulnerabilidad de la red

O Realizar un análisis de costos en la prevención y recuperación de la
información, en caso de sufrir un ataque y perderla

O Ìmplementar respuesta a incidentes y recuperación para disminuir el
impacto
Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en
soluciones tecnológicas, así como el desarrollo de un plan de acción para el
manejo de incidentes y recuperación para disminuir el impacto, ya que
previamente habremos identificado y definido los sistemas y datos a proteger
Es importante tomar en consideración, que las amenazas no disminuirán y las
vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de
inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la
importancia de la información en riesgo
Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de
seguridad apropiado y la administración del riesgo implica una protección

14
multidimensional (firewalls, autenticación, \ antivirus, controles, políticas,
procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente
tecnología
Un esquema de seguridad empresarial contempla la seguridad física y lógica de
una compañía La primera se refiere a la protección contra robo o daño al
personal, equipo e instalaciones de la empresa; y la segunda está relacionada con
el tema que hoy nos ocupa: la protección a la información, a través de una
arquitectura de seguridad eficiente
Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en
forma rápida y eficaz ante incidentes y recuperación de información, así como
elementos para generar una cultura de seguridad dentro de la organización
5.0.8 Seguridad Lógica
Es importante mencionar que la mayoría de los daños que puede sufrir un centro
de cómputo no será sobre los medios físicos sino contra información almacenada
y procesada en ellos
Así, la Seguridad Ìnformática en un centro de información, se divide en seguridad
física y lógica, sólo es una parte del amplio espectro que se debe cubrir para no
vivir con una sensación de falsa seguridad Como ya se ha mencionado, el activo
más importante que se posee es la información, y por lo tanto deben existir
técnicas, más allá de la seguridad física, que la aseguren Estas técnicas las
brinda la Seguridad Lógica
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que
resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas
autorizadas para hacerlo"
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está
permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad
Lógica

13
Los objetivos que se plantean serán:
Restringir el acceso a los programas y archivos

Asegurar que los operadores puedan trabajar sin una supervisión
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan

Asegurar que se estén utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto

4 Que la información transmitida sea recibida sólo por el destinatario al
cual ha sido enviada y no a otro

5 Que la información recibida sea la misma que ha sido transmitida

6 Que existan sistemas alternativos secundarios de transmisión entre
diferentes puntos

7 Que se disponga de pasos alternativos de emergencia para la
transmisión de información
"deriva de puntos anteriores acerca de seguridad lógica¨
Riesgos dentro de la seguridad lógica
O Perdida de información a causa de virus informático
Historia de los Virus
Los virus tienen la misma edad que las computadoras Ya en 4 John Von
Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría
y Organización de Autómatas Complicados" Es hasta mucho después que se les
comienza a llamar como virus La característica de auto-reproducción y mutación
de estos programas, que las hace parecidas a las de los virus biológicos, parece
ser el origen del nombre con que hoy los conocemos
Antes de la explosión de la micro computación se decía muy poco de ellos Por un
lado, la computación era secreto de unos pocos Por otro lado, las entidades
gubernamentales, científicas o militares, que vieron sus equipos atacados por

16
virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas
de seguridad, que costaron millones, al bolsillo de los contribuyentes
Las empresas privadas como Bancos, o grandes corporaciones, tampoco podían
decir nada, para no perder la confianza de sus clientes o accionistas Lo que se
sabe de los virus desde 4 hasta , es muy poco
Se reconoce como antecedente de los virus actuales, un juego creado por
programadores de la empresa AT&T, que desarrollaron la primera versión del
sistema operativo Unix en los años 6 Para entretenerse, y como parte de sus
investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la
capacidad de reproducirse cada vez que se ejecutaba Este programa tenía
instrucciones destinadas a destruir memoria del rival o impedir su correcto
funcionamiento
Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las
copias hechas por Core Wars Un antivirus o antibiótico, como hoy se los conoce
Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no
hablar más del tema No se sabe si esta decisión fue por iniciativa propia, o por
órdenes superiores
En el año , el Dr Ken Thomson, uno de los programadores de AT&T, que
trabajó en la creación de "Core Wars", rompe el silencio acordado, y da a conocer
la existencia del programa, con detalles de su estructura
La Revista Scientific American a comienzos de 4, publica la información
completa sobre esos programas, con guías para la creación de virus Es el punto
de partida de la vida pública de estos programas, y naturalmente de su difusión sin
control, en las computadoras personales
Por esa misma fecha, 4, el Dr Fred Cohen hace una demostración en la
Universidad de California, presentando un virus informático residente en una PC
Al Dr Cohen se le conoce hoy día, como "el padre de los virus" Paralelamente

17
aparece en muchas PCs un virus, con un nombre similar a Core Wars, escrito en
Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público
El primer virus destructor y dañino plenamente identificado que infecta muchas
PC's aparece en 6 Fue creado en la ciudad de Lahore, Paquistán, y se le
conoce con el nombre de BRAÌN
Sus autores vendían copias pirateadas de programas comerciales como Lotus,
Supercalc o Wordstar, por suma bajísimas Los turistas que visitaban Paquistán,
compraban esas copias y las llevaban de vuelta a los EEUU Las copias
pirateadas llevaban un virus Fue así, como infectaron mas de ,
computadoras
Los códigos del virus Brain fueron alterados en los EEUU, por otros
programadores, dando origen a muchas versiones de ese virus, cada una de ellas
peor que la precedente Hasta la fecha nadie estaba tomando en serio el
fenómeno, que comenzaba a ser bastante molesto y peligroso
En 7, los sistemas de Correo Electrónico de la ÌBM, fueron invadidos por un
virus que enviaba mensajes navideños, y que se multiplicaba rápidamente Ello
ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema
se fue haciendo lento, hasta llegar a paralizarse por más de tres días La cosa
había llegado demasiado lejos y el Big Blue puso de inmediato a trabajar en los
virus su Centro de Ìnvestigación Thomas J Watson, de Yorktown Heights, NÌ
Las investigaciones del Centro T J Watson sobre virus, son puestas en el
dominio público por medio de Reportes de Ìnvestigación, editados periódicamente,
para beneficio de investigadores y usuarios
El virus Jerusalem, según se dice creado por la Organización de Liberación
Palestina, es detectado en la Universidad Hebrea de Jerusalem a comienzos de
El virus estaba destinado a aparece el de Mayo de , fecha del 4
aniversario de la existencia de Palestina como nación Una interesante faceta del

18
terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo,
por medio de programas que destruyen a otros programas
El de Noviembre del ', dos importantes redes de EEUU se ven afectadas
seriamente por virus introducidos en ellas Mas 6, equipos de instalaciones
militares de la NASA, universidades y centros de investigación públicos y privados
se ven atacados
Por la cantidad de virus detectados en diferentes lugares sobrepasan los
, y la epidemia comienza a crear situaciones graves
Entre las medidas que se toma, para tratar de detener el avance de los virus, es
llevar a los tribunales a Robert Morís Jr acusado de ser el creador de un virus que
infectó a computadoras del gobierno y empresas privadas Al parecer, este
muchacho conoció el programa Core Wars, creado en la AT&T, y lo difundió entre
sus amigos
Ellos se encargaron de diseminarlo por diferentes medios a redes y equipos Al
juicio se le dio gran publicidad, pero no detuvo a los creadores de virus
La cantidad de virus que circula en la actualidad no puede llegar a ser precisada
pero para tener una idea los últimos antivirus pueden identificar alrededor de
cincuenta mil virus (claro que en este valor están incluidos los clones de un mismo
virus)
"deriva de punto anterior¨Funcionamiento de los virus
Los virus informáticos están hechos en Assembler, un lenguaje de programación
de bajo nivel Las instrucciones compiladas por Assembler trabajan directamente
sobre el hardware, esto significa que no es necesario ningún software intermedio ÷
según el esquema de capas entre usuario y hardware- para correr un programa en
Assembler (opuesto a la necesidad de Visual Basic de que Windows x lo
secunde) No solo vamos a poder realizar las cosas típicas de un lenguaje de alto
nivel, sino que también vamos a tener control de cómo se hacen

19
Para dar una idea de lo poderoso que puede ser este lenguaje, el sistema
operativo Unix está programado en C y las rutinas que necesitan tener mayor
profundidad para el control del hardware están hechas en Assembler
Por ejemplo:
"Los drivers que se encargan de manejar los dispositivos y algunas rutinas
referidas al control de procesos en memoria¨
Sabiendo esto, el virus puede tener control total de la máquina -al igual que lo
hace el SO- si logra cargarse antes que nadie La necesidad de tener que
"asociarse" a una entidad ejecutable viene de que, como cualquier otro programa
de computadora, necesita ser ejecutado y teniendo en cuenta que ningún usuario
en su sano juicio lo hará, se vale de otros métodos furtivos
Ahora que marcamos la importancia para un virus el ser ejecutado, podemos decir
que un virus puede encontrarse en una computadora sin haber infectado
realmente algo Es el caso de personas que pueden coleccionar virus en archivos
comprimidos o encriptados
Normalmente este tipo de programas se pega a alguna entidad ejecutable que le
facilitará la subida a memoria principal y la posterior ejecución ( métodos de
infección)
Como entidades ejecutables podemos reconocer a los sectores de arranque de los
discos de almacenamiento magnético, ópticos o magneto-ópticos (MBR, BR), los
archivos ejecutables de DOS (exe, com, entre otros), las librerías o módulos de
programas (dll, lib, ovl, bin, ovr) Los sectores de arranque son fundamentales
para garantizar que el virus será cargado cada vez que se encienda la
computadora
Según la secuencia de booteo de las PCs, el microprocesador tiene seteada de
fábrica la dirección de donde puede obtener la primer instrucción a ejecutar Esta
dirección apunta a una celda de la memoria ROM donde se encuentra la subrutina

20
POST (Power On Self Test), encargada de varias verificaciones y de comparar el
registro de la memoria CMOS con el hardware instalado (función checksum)
En este punto sería imposible que el virus logre cargarse ya que la memoria ROM
viene grabada de fábrica y no puede modificarse (hoy en día las memorias Flash-
ROM podrían contradecir esto último)
Luego, el POST pasa el control a otra subrutina de la ROM BÌOS llamada
"bootstrap ROM" que copia el MBR (Master Boot Record) en memoria RAM
El MBR contiene la información de la tabla de particiones, para conocer las
delimitaciones de cada partición, su tamaño y cuál es la partición activa desde
donde se cargará el SO Vemos que en este punto el procesador empieza a
ejecutar de la memoria RAM, dando la posibilidad a que un virus tome partida
Hasta acá el SO todavía no fue cargado y en consecuencia tampoco el antivirus
El accionar típico del virus sería copiar el MBR en un sector alternativo y tomar su
posición Así, cada vez que se inicie el sistema el virus logrará cargarse antes que
el SO y luego, respetando su deseo por permanecer oculto hará ejecutar las
instrucciones del MBR
Con la información del MBR sabremos qué partición es la activa y en que sector
se encuentra su sector de booteo (boot record o BR) El BR contiene una
subrutina que se ocupará de cargar los archivos de arranque del SO
Los demás pasos de la carga del SO son irrelevantes, pero es importante recordar
que el SO es el último en cargarse en la secuencia de booteo antes de que el
usuario pueda introducir comandos en la shell El antivirus es cargado por los
archivos de configuración del SO personalizables por el usuario
Cuando un virus infecta un archivo ejecutable EXE, por ejemplo, intenta rastrear
en el código los puntos de entrada y salida del programa El primer punto señalado
es en donde, dentro del archivo, se iniciará la ejecución de instrucciones

21
El segundo punto resulta ser lo opuesto Cuando un virus localiza ambos puntos
escribe su propio código antes de cada uno Según el tipo de virus, este código
cargará el virus en memoria ÷si es que no lo estaba- y apuntará a esa zona
infectada con el virus
Ha partir de ahí el programa virósico determinará cuáles son las acciones a seguir:
puede continuar infectando archivos que sean cargados en memoria, ocultarse si
es que detecta la presencia de un antivirus o ejecutar el contenido de su módulo
de ataque
El virus puede infectar también las copias de los archivos cargados en memoria
que están en la unidad de almacenamiento Así se asegura que ante un eventual
apagado de la computadora su código igualmente se encuentra en los archivos de
la unidad
Es importante comprender que la computadora no estará infectada hasta que
ejecutemos algo parasitado previamente con el virus Veamos un ejemplo sencillo:
nosotros bajamos de Ìnternet un archivo comprimido (con la extensión ÌP según
el uso popular) sabiendo que es un programa de prueba que nos gustaría instalar
Lo que no sabemos es que uno de los archivos dentro del ÌP es un virus
informático, y lo peor de todo es que viene adosado al archivo Ìnstallexe
Al momento de descomprimir el contenido, el virus todavía no fue ejecutado (ya
que la información dentro del ÌP no puede ser reconocida como instrucciones
por el procesador) Luego identificamos el archivo Ìnstallexe como el necesario
para instalar el programa y lo ejecutamos Recién en este momento el virus se
cargará en memoria y pasará a hacer las cosas para lo que fue programado
El ejemplo anterior es un modo muy básico de infección Pero existen otros tantos
tipos de virus que son mucho más sofisticados y no podrá ser reconocida su
presencia con mucha facilidad
Según sus características un virus puede contener tres módulos principales: el

22
módulo de ataque, el módulo de reproducción, y el módulo de defensa
O Módulo de reproducción
Es el encargado de manejar las rutinas para infectar entidades ejecutables que
asegurarán la subsistencia del virus Cuando toma el control del sistema puede
infectar otras entidades ejecutables Cuando estas entidades sean trasladadas a
otras computadoras se asegura la dispersión del virus
O Módulo de ataque
Es el módulo que contiene las rutinas de daño adicional o implícito El módulo
puede ser disparado por distintos eventos del sistema: una fecha, hora, el
encontrar un archivo específico (COMMANDCOM), el encontrar un sector
específico (MBR), una determinada cantidad de booteos desde que ingreso al
sistema, o cualquier otra cosa a la que el programador quisiera atacar
O Módulo de defensa
Su principal objetivo es proteger el cuerpo del virus Ìncluirá rutinas que
disminuyan los síntomas que delaten su presencia e intentarán que el virus
permanezca invisible a los ojos del usuario y del antivirus Las técnicas incluidas
en este módulo hoy en día resultan ser muy sofisticadas logrando dar información
falsa al SO -y en consecuencia al usuario- y localizándose en lugares poco
comunes para el registro de los antivirus, como la memoria Flash-Rom
"deriva de punto anterior checar indicación de tipo de infección y hacia que
componente se enfoca de nuestro sistema de computo¨
Métodos principales de infección
O Añadidura o empalme
Por este método el código del virus se agrega al final del archivo ejecutable a
infectar, modificando las estructuras de arranque del archivo anfitrión de manera

23
que el control del programa pase primero al virus cuando se quiera ejecutar el
archivo
Este cambio de secuencia permite al virus realizar sus tareas específicas y luego
pasar el control al programa para que este se ejecute normalmente La principal
desventaja de este método es que el tamaño del archivo infectado es mayor al
original, lo que permite una fácil detección
O Ìnserción
Los virus que utilizan el método de inserción buscan alojarse en zonas de código
no utilizadas o en segmentos de datos dentro de los archivos que contagian, de
esta manera la longitud total del archivo infectado no varía
Este método, parecido al de empalme, exige mayores técnicas de programación
de los virus para poder detectar las zonas posibles de contagio dentro de un
ejecutable, por lo que generalmente no es muy utilizada por los programadores de
virus informáticos
O Reorientación
Este método es una variante interesante del anterior Bajo este esquema se
introducen centrales virósicas (los códigos principales del virus) en zonas físicas
del disco rígido marcadas como defectuosas o en archivos ocultos del sistema
Estos códigos virales, al ejecutarse, implantan pequeños trozos de código en los
archivos ejecutables que infectan, que luego actúan como llamadores de las
centrales virósicas
La principal ventaja de este método es que el cuerpo del virus, al no estar inserto
en el archivo infectado sino en otro sitio oculto, puede tener un tamaño bastante
grande, aumentando así su funcionalidad La desventaja más fuerte es que la
eliminación de este tipo de infecciones es bastante sencilla Basta con borrar
archivos ocultos sospechosos o reescribir las zonas del disco marcadas como

24
defectuosas
O Polimorfismo
Este es el método más avanzado de contagio logrado por los programadores de
virus La técnica básica usada es la de inserción del código viral en un archivo
ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus
compacta parte de su código y del código del archivo anfitrión de manera que la
suma de ambos sea igual al tamaño original del archivo
Al ejecutar el programa infectado actúa primero el código del virus
descompactando en memoria las porciones previamente compactadas Una
variante mejorada de esta técnica permite a los virus usar métodos de encriptación
dinámicos para disfrazar el código del virus y evitar ser detectados por los
antivirus
O Sustitución
El método de sustitución, usado con variantes por los Caballos de Troya, es
quizás el método más primitivo
Consiste en sustituir el código completo del archivo original por el código del virus
Al ejecutar el programa infectado el único que actúa es el virus, que cumple con
sus tareas de contagiar otros archivos y luego termina la ejecución del programa
reportando algún tipo de error Esta técnica tiene sus ventajas, ya que en cada
infección se eliminan archivos de programas válidos, los cuales son reemplazados
por nuevas copias del virus
"deriva de punto anterior¨
Clasificación de los virus
La clasificación correcta de los virus siempre resulta variada según a quien se le
pregunte Podemos agruparlos por la entidad que parasitan (sectores de arranque

23
o archivos ejecutables), por su grado de dispersión a nivel mundial, por su
comportamiento, por su agresividad, por sus técnicas de ataque o por como se
oculta, etc Nuestra clasificación muestra como actúa cada uno de los diferentes
tipos según su comportamiento En algunos casos un virus puede incluirse en más
de un tipo (un multipartito resulta ser sigiloso)
O Caballos de Troya
Los caballos de Troya no llegan a ser realmente virus porque no tienen la
capacidad de auto reproducirse Se esconden dentro del código de archivos
ejecutables y no ejecutables pasando inadvertidos por los controles de muchos
antivirus Posee subrutinas que permitirán que se ejecute en el momento
oportuno
Existen diferentes caballos de Troya que se centrarán en distintos puntos de
ataque Su objetivo será el de robar las contraseñas que el usuario tenga en sus
archivos o las contraseñas para el acceso a redes, incluyendo a Ìnternet Después
de que el virus obtenga la contraseña que deseaba, la enviará por correo
electrónico a la dirección que tenga registrada como la de la persona que lo envió
a realizar esa tarea
Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a
Ìnternet de usuarios hogareños Un caballo de Troya que infecta la red de una
empresa representa un gran riesgo para la seguridad, ya que está facilitando
enormemente el acceso de los intrusos Muchos caballos de Troya utilizados para
espionaje industrial están programados para autodestruirse una vez que cumplan
el objetivo para el que fueron programados, destruyendo toda la evidencia
O Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros
programas comerciales, en los que el usuario confía, mientras que en realidad
están haciendo algún tipo de daño Cuando están correctamente programados, los

26
camaleones pueden realizar todas las funciones de los programas legítimos a los
que sustituyen (actúan como programas de demostración de productos, los cuales
son simulaciones de programas reales)
Un software camaleón podría, por ejemplo, emular un programa de acceso a
sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan,
pero como tarea adicional (y oculta a los usuarios) va almacenando en algún
archivo los diferentes logins y passwords para que posteriormente puedan ser
recuperados y utilizados ilegalmente por el creador del virus camaleón
O Virus polimorfos o mutantes
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que
no pueda ser detectado fácilmente por un antivirus Solo deja disponibles unas
cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse
Una vez desencriptado el virus intentará alojarse en algún archivo de la
computadora
En este punto tenemos un virus que presenta otra forma distinta a la primera, su
modo desencriptado, en el que puede infectar y hacer de las suyas libremente
Pero para que el virus presente su característica de cambio de formas debe
poseer algunas rutinas especiales Si mantuviera siempre su estructura, esté
encriptado o no, cualquier antivirus podría reconocer ese patrón
Para eso incluye un generador de códigos al que se conoce como engine o motor
de mutación Este engine utiliza un generador numérico aleatorio que, combinado
con un algoritmo matemático, modifica la firma del virus Gracias a este engine de
mutación el virus podrá crear una rutina de desencripción que será diferente cada
vez que se ejecute
Los métodos básicos de detección no pueden dar con este tipo de virus Muchas
veces para virus polimorfos particulares existen programas que se dedican
especialmente a localizarlos y eliminarlos Algunos softwares que se pueden baja

27
gratuitamente de Ìnternet se dedican solamente a erradicar los últimos virus que
han aparecido y que también son los más peligrosos No los fabrican empresas
comerciales sino grupos de hackers que quieren protegerse de otros grupos
opuestos
En este ambiente el presentar este tipo de solución es muchas veces una forma
de demostrar quién es superior o quien domina mejor las técnicas de
programación
Las últimas versiones de los programas antivirus ya cuentan con detectores de
este tipo de virus
O Virus sigiloso o stealth
El virus sigiloso posee un módulo de defensa bastante sofisticado Este intentará
permanecer oculto tapando todas las modificaciones que haga y observando cómo
el sistema operativo trabaja con los archivos y con el sector de booteo
Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución
hacia donde se encuentra la zona que infectada
Es difícil que un antivirus se dé cuenta de estas modificaciones por lo que será
imperativo que el virus se encuentre ejecutándose en memoria en el momento
justo en que el antivirus corre Los antivirus de hoy en día cuentan con la técnica
de verificación de integridad para detectar los cambios realizados en las entidades
ejecutables
El virus Brain de MS-DOS es un ejemplo de este tipo de virus Se aloja en el
sector de arranque de los disquetes e intercepta cualquier operación de entrada /
salida que se intente hacer a esa zona Una vez hecho esto redirigía la operación
a otra zona del disquete donde había copiado previamente el verdadero sector de
booteo
Este tipo de virus también tiene la capacidad de engañar al sistema operativo Un

28
virus se adiciona a un archivo y en consecuencia, el tamaño de este aumenta
Está es una clara señal de que un virus lo infectó La técnica stealth de
ocultamiento de tamaño captura las interrupciones del sistema operativo que
solicitan ver los atributos del archivo y, el virus le devuelve la información que
poseía el archivo antes de ser infectado y no las reales Algo similar pasa con la
técnica stealth de lectura Cuando el SO solicita leer una posición del archivo, el
virus devuelve los valores que debería tener ahí y no los que tiene actualmente
Este tipo de virus es muy fácil de vencer La mayoría de los programas antivirus
estándar los detectan y eliminan
O Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos
que el usuario hace ejecutar por el SO, simplemente siguen la corriente y
aprovechan cada una de las cosas que se ejecutan
Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un
disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho
sector De los archivos que pretende infectar realiza una copia que infecta,
dejando al original intacto
Su eliminación resulta bastante complicada Cuando el verificador de integridad
encuentra nuevos archivos avisa al usuario, que por lo general no presta
demasiada atención y decide agregarlo al registro del verificador Así, esa técnica
resultaría inútil
La mayoría de las herramientas creadas para luchar contra este tipo de virus son
programas residentes en memoria que vigilan constantemente la creación de
cualquier archivo y validan cada uno de los pasos que se dan en dicho proceso
Otro método es el que se conoce como Decoy launching Se crean varios archivos
EXE y COM cuyo contenido conoce el antivirus Los ejecuta y revisa para ver si

29
se han modificado sin su conocimiento
O Retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al programa
antivirus incluido en la computadora
Para los programadores de virus esta no es una información difícil de obtener ya
que pueden conseguir cualquier copia de antivirus que hay en el mercado Con un
poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y
buscar una buena forma de aprovecharse de ello
Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan,
imposibilitando al antivirus la identificación de sus enemigos Suelen hacer lo
mismo con el registro del comprobador de integridad
Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o
inician una rutina destructiva antes de que el antivirus logre encontrarlos Algunos
incluso modifican el entorno de tal manera que termina por afectar el
funcionamiento del antivirus
O Virus multipartitos
Los virus multipartitos atacan a los sectores de arranque y a los ficheros
ejecutables Su nombre está dado porque infectan las computadoras de varias
formas No se limitan a infectar un tipo de archivo ni una zona de la unidad de
disco rígido Cuando se ejecuta una aplicación infectada con uno de estos virus,
éste infecta el sector de arranque La próxima vez que arranque la computadora,
el virus atacará a cualquier programa que se ejecute
O Virus voraces
Estos virus alteran el contenido de los archivos de forma indiscriminada
Generalmente uno de estos virus sustituirá el programa ejecutable por su propio

30
código Son muy peligrosos porque se dedican a destruir completamente los datos
que puedan encontrar
O Bombas de tiempo
Son virus convencionales y pueden tener una o más de las características de los
demás tipos de virus pero la diferencia está dada por el trigger de su módulo de
ataque que se disparará en una fecha determinada
No siempre pretenden crear un daño específico Por lo general muestran
mensajes en la pantalla en alguna fecha que representa un evento importante
para el programador
El virus Michel Angelo sí causa un daño grande eliminando toda la información de
la tabla de particiones el día 6 de marzo
O Conejo
Cuando los ordenadores de tipo medio estaban extendidos especialmente en
ambientes universitarios, funcionaban como multiusuario, múltiples usuarios se
conectaban simultáneamente a ellos mediante terminales con un nivel de
prioridad
El ordenador ejecutaba los programas de cada usuario dependiendo de su
prioridad y tiempo de espera Si se estaba ejecutando un programa y llegaba otro
de prioridad superior, atendía al recién llegado y al acabar continuaba con lo que
hacía con anterioridad Como por regla general, los estudiantes tenían prioridad
mínima, a alguno de ellos se le ocurrió la idea de crear este virus
El programa se colocaba en la cola de espera y cuando llegaba su turno se
ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de
espera Los procesos a ser ejecutados iban multiplicándose hasta consumir toda
la memoria de la computadora central interrumpiendo todos los procesamientos

31
Medidas de prevención.
El presente capitulo se desarrolla en solo las medidas que se recomendaron a los
encargados del área de procesamiento de información del centro de computo y
algunas de las normas que se deben llevar a cabo cuando se presenta una
contingencia como el ataque de un virus informático
Programas antivirus
Los riesgos que infunden los virus hoy en día obligaron a que empresas enteras
se dediquen a buscar la forma de crear programas con fines comerciales que
logren combatir con cierta eficacia los virus que ataquen los sistemas informáticos
Este software es conocido con el nombre de programas antivirus y posee algunas
características interesantes para poder cumplir su trabajo
Como ya dijimos una de las características fundamentales de un virus es
propagarse infectando determinados objetos según fue programado En el caso de
los que parasitan archivos, el virus debe poseer algún método para no infectar los
archivos con su propio código ÷para evitar autodestruirse, en otras palabras-, así
es que dejan una marca o firma que los identifica de los demás programas o virus
Para la mayoría de los virus esta marca representa una cadena de caracteres que
"inyectan" en el archivo infectado Los virus más complejos como los polimorfos
poseen una firma algorítmica que modificará el cuerpo del mismo con cada
infección Cada vez que estos virus infecten un archivo, mutará su forma y
dificultará bastante más las cosas para el software de detección de virus Ver Virus
polimorfos
El software antivirus es un programa más de computadora y como tal debe ser
adecuado para nuestro sistema y debe estar correctamente configurado según los
dispositivos de hardware que tengamos Si trabajamos en un lugar que posee
conexión a redes es necesario tener un programa antivirus que tenga la capacidad
de detectar virus de redes Los antivirus reducen sensiblemente los riesgos de

32
infección pero cabe reconocer que no serán eficaces el cien por ciento de las
veces y su utilización debería estar acompañada con otras formas de prevención
(La función primordial de un programa de estos es detectar la presencia de un
posible virus para luego poder tomar las medidas necesarias
El hecho de poder erradicarlo podría considerarse como una tarea secundaria ya
que con el primer paso habremos logrado frenar el avance del virus, cometido
suficiente para evitar mayores daños
Antes de meternos un poco más adentro de lo que es el software antivirus es
importante que sepamos la diferencia entre detectar un virus e identificar un virus
El detectar un virus es reconocer la presencia de un accionar virósico en el
sistema de acuerdo a las características de los tipos de virus Ìdentificar un virus
es poder reconocer qué virus es de entre un montón de otros virus cargados en
nuestra base de datos
Al identificarlo sabremos exactamente qué es lo que hace, haciendo inminente su
eliminación
De estos dos métodos es importante que un antivirus sea más fuerte en el tema
de la detección, ya que con este método podremos encontrar virus todavía no
conocidos (de reciente aparición) y que seguramente no estarán registrados en
nuestra base de datos debido a que su tiempo de dispersión no es suficiente como
para que hayan sido analizados por un grupo de expertos de la empresa del
antivirus
dentificación
Ìdentificar un virus supone, primero, lograr su detección y luego poder determinar
de qué virus se trata exactamente A esta técnica se la conoce con el nombre de
scanning o escaneo Es muy sencilla de entender

33
El programa antivirus posee una base de datos con ciertas strings propias de cada
virus Estas strings no son más que las firmas que mencionamos más atrás en el
texto, o sea cadenas de caracteres que el scanner del antivirus utilizará como
huella digital para identificar de qué virus se trata
El scanner comienza a revisar uno por uno el código de los archivos almacenados
intentando encontrar alguno de estos fragmentos representativos de los virus que
tiene registrados
Con cada una de las verificaciones no se revisa la base de datos completa ya que
resultaría bastante trabajoso y en una pérdida de tiempo considerable, aunque de
hecho el hacer un escaneo de nuestra unidad de disco rígido lleva algún tiempo
Entonces, cada antivirus utilizará diferentes técnicas algorítmicas para agilizar un
poco este paso de comparar el código contra su base de datos
Hoy en día la producción de virus se ve masificada e Ìnternet colabora
enormemente en la dispersión de virus de muchos tipos, incluyendo los "virus
caseros" Muchos de estos virus son creados por usuarios inexpertos con pocos
conocimientos de programación y, en muchos casos, por simples usuarios que
bajan de Ìnternet programas que crean virus genéricos
Ante tantos "desarrolladores" al servicio de la producción de virus la técnica de
scanning se ve altamente superada
Las empresas antivirus están constantemente trabajando en la búsqueda y
documentación de cada nuevo virus que aparece Muchas de estas empresas
actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y
algunas pocas llegan a hacerlo todas las semanas (cosa más que importante para
empresas que necesitan una alta protección en este campo o para usuarios
fanáticos de obtener lo último en seguridad y protección)


34
La debilidad de la técnica de scanning es inherente al modelo Esto es debido a
que un virus debería alcanzar una dispersión adecuada para que algún usuario lo
capture y lo envíe a un grupo de especialistas en virus que luego se encargarán
de determinar que parte del código será representativa para ese virus y finalmente
lo incluirán en la base de datos del antivirus
Todo este proceso puede llevar varias semanas, tiempo suficiente para que un
virus eficaz haga de las suyas En la actualidad, Ìnternet proporciona el canal de
bajada de las definiciones antivirus que nos permitirán identificar decenas de miles
de virus que andan acechando Estas decenas de miles de virus, como dijimos,
también influirán en el tamaño de la base de datos
Como ejemplo concreto podemos mencionar que la base de datos de Norton
Antivirus de Symantec Corp pesa alrededor de MB y es actualizada cada quince
o veinte días
La técnica de scanning no resulta ser la solución definitiva, ni tampoco la más
eficiente, pero continúa siendo la más utilizada debido a que permite identificar
con cierta rapidez los virus más conocidos, que en definitiva son los que lograron
adquirir mayor dispersión
%Fcnicas de detección
Teniendo en cuenta los puntos débiles de la técnica de scanning surgió la
necesidad de incorporar otros métodos que complementaran al primero Como ya
se mencionó la detección consiste en reconocer el accionar de un virus por los
conocimientos sobre comportamiento que se tienen sobre ellos, sin importar
demasiado su identificación exacta
Este otro método buscará código que intente modificar la información de áreas
sensibles del sistema sobre las cuales el usuario convencional no tiene control ÷y
a veces ni siquiera tiene conocimiento-, como el master boot record, el boot sector,
la FAT, entre las más conocidas

33
Otra forma de detección que podemos mencionar adopta, más bien, una posición
de vigilancia constante y pasiva Esta, monitorea cada una de las actividades que
se realizan intentando determinar cuándo una de éstas intenta modificar sectores
críticos de las unidades de almacenamiento (mencionados en el primer párrafo de
este apartado), entre otros
A esta técnica se la conoce como comprobar la integridad y es tratada con mayor
detalle más adelante
AnáIisis heurístico
La técnica de detección más común es la de análisis heurístico Consiste en
buscar en el código de cada uno de los archivos cualquier instrucción que sea
potencialmente dañina, acción típica de los virus informáticos
Es una solución interesante tanto para virus conocidos como para los que no los
son
El inconveniente es que muchas veces se nos presentarán falsas alarmas, cosas
que el scanner heurístico considera peligrosas y que en realidad no lo son tanto
Por ejemplo: tal vez el programa revise el código del comando DEL (usado para
borrar archivos) de MS-DOS y determine que puede ser un virus, cosa que en la
realidad resulta bastante improbable
Este tipo de cosas hace que el usuario deba tener algunos conocimientos precisos
sobre su sistema, con el fin de poder distinguir entre una falsa alarma y una
detección real
4.3 EIiminación
La eliminación de un virus implica extraer el código del archivo infectado y reparar
de la mejor manera el daño causado en este A pesar de que los programas
antivirus pueden detectar miles de virus, no siempre pueden erradicar la misma
cantidad, por lo general pueden quitar los virus conocidos y más difundidos de los

36
cuales pudo realizarse un análisis profundo de su código y de su comportamiento
Resulta lógico entonces que muchos antivirus tengan problemas en la detección y
erradicación de virus de comportamiento complejo, como el caso de los
polimorfos, que utilizan métodos de encriptación para mantenerse indetectables
En muchos casos el procedimiento de eliminación puede resultar peligroso para la
integridad de los archivos infectados, ya que si el virus no está debidamente
identificado las técnicas de erradicación no serán las adecuadas para el tipo de
virus
Hoy en día los antivirus más populares están muy avanzados pero cabe la
posibilidad de que este tipo de errores se de en programas más viejos Para
muchos el procedimiento correcto sería eliminar completamente el archivo y
restaurarlo de la copia de respaldo Si en vez de archivos la infección se realizó en
algún sector crítico de la unidad de disco rígido la solución es simple, aunque no
menos riesgosa
Hay muchas personas que recomiendan reparticionar la unidad y reformatearla
para asegurarse de la desaparición total del virus, cosa que resultaría poco
operativa y fatal para la información del sistema
Como alternativa a esto existe para el sistema operativo MS-DOS / Windows una
opción no documentada del comando FDÌSK que resuelve todo en cuestión de
segundos
El parámetro /MBR se encarga de restaurar el registro maestro de booteo (lugar
donde suelen situarse los virus) impidiendo así que este vuelva a cargarse en el
inicio del sistema
Vale aclarar que cualquier dato que haya en ese sector será sobrescrito y puede
afectar mucho a sistemas que tengan la opción de bootear con diferentes sistemas
operativos Muchos de estos programas que permiten hacer la elección del
sistema operativo se sitúan en esta área y por consiguiente su código será

37
eliminado cuando se usa el parámetro mencionado
Para el caso de la eliminación de un virus es muy importante que el antivirus
cuente con soporte técnico local, que sus definiciones sean actualizadas
periódicamente y que el servicio técnico sea apto para poder responder a
cualquier contingencia que nos surja en el camino
omprobación de integridad
Como ya habíamos anticipado los comprobadores de integridad verifican que
algunos sectores sensibles del sistema no sean alterados sin el consentimiento del
usuario Estas comprobaciones pueden aplicarse tanto a archivos como al sector
de arranque de las unidades de almacenamiento
Para poder realizar las comprobaciones el antivirus, primero, debe tener una
imagen del contenido de la unidad de almacenamiento desinfectada con la cual
poder hacer después las comparaciones Se crea entonces un registro con las
características de los archivos, como puede ser su nombre, tamaño, fecha de
creación o modificación y, lo más importante para el caso, el checksum, que es
aplicar un algoritmo al código del archivo para obtener un valor que será único
según su contenido (algo muy similar a lo que hace la función hash en los
mensajes)
Si un virus inyectara parte de su código en el archivo la nueva comprobación del
checksum sería distinta a la que se guardó en el registro y el antivirus alertaría de
la modificación En el caso del sector de booteo el registro puede ser algo
diferente Como existe un MBR por unidad física y un BR por cada unidad lógica,
algunos antivirus pueden guardarse directamente una copia de cada uno de ellos
en un archivo y luego compararlos contra los que se encuentran en las posiciones
originales
Una vez que el antivirus conforma un registro de cada uno de los archivos en la
unidad podrá realizar las comprobaciones de integridad Cuando el comprobador

38
es puesto en funcionamiento cada uno de los archivos serán escaneados
Nuevamente se aplica la función checksum y se obtiene un valor que es
comparado contra el que se guardó en el registro
Si ambos valores son iguales el archivo no sufrió modificaciones durante el
período comprendido entre el registro de cheksum antiguo y la comprobación
reciente Por el otro lado, si los valores checksum no concuerdan significa que el
archivo fue alterado y en ciertos casos el antivirus pregunta al usuario si quiere
restaurar las modificaciones Lo más indicado en estos casos sería que un usuario
con conocimientos sobre su sistema avale que se trata realmente de una
modificación no autorizada ÷y por lo tanto atribuible a un virus-, elimine el archivo
y lo restaure desde la copia de respaldo
La comprobación de integridad en los sectores de booteo no es muy diferente El
comprobador verificará que la copia que está en uso sea igual a la que fue
guardada con anterioridad Si se detectara una modificación en cualquiera de
estos sectores, se preguntará al usuario por la posibilidad de reconstruirlos
utilizando las copias guardadas
Teniendo en cuenta que este sector en especial es un punto muy vulnerable a la
entrada de los virus multipartitos, los antivirus verifican constantemente que no se
hagan modificaciones
Cuando se detecta una operación de escritura en uno de los sectores de arranque,
el programa toma cartas en el asunto mostrando en pantalla un mensaje para el
usuario indicándole sobre qué es lo que está por suceder Por lo general el
programa antivirus ofrece algunas opciones sobre como proceder, como evitar la
modificación, dejarla continuar, congelar el sistema o no tomar ninguna medida
(cancelar)
Para que esta técnica sea efectiva cada uno de los archivos deberá poseer su
entrada correspondiente en el registro de comprobaciones Si nuevos programas
se están instalando o estamos bajando algunos archivos desde Ìnternet, o algún

39
otro archivo ingresa por cualquier otro dispositivo de entrada, después sería
razonable que registremos el checksum con el comprobador del antivirus Ìncluso,
algunos de estos programas atienden con mucha atención a lo que el
comprobador de integridad determine y no dejarán que ningún archivo que no esté
registrado corra en el sistema
Proteger áreas sensibIes
Muchos virus tienen la capacidad de "parasitar" archivos ejecutables Con esto
queremos decir que el virus localizará los puntos de entrada de cualquier archivo
que sea ejecutable (los archivos de datos no se ejecutan por lo tanto son
inutilizables para los virus) y los desviará a su propio código de ejecución
Así, el flujo de ejecución correrá primero el código del virus y luego el del
programa y, como todos los virus poseen un tamaño muy reducido para no llamar
la atención, el usuario seguramente no notará la diferencia
Este vistazo general de cómo logra ejecutarse un virus le permitirá situarse en
memoria y empezar a ejecutar sus instrucciones dañinas A esta forma de
comportamiento de los virus se lo conoce como técnica subrepticia, en la cual
prima el arte de permanecer indetectado
Una vez que el virus se encuentra en memoria puede replicarse a sí mismo en
cualquier otro archivo ejecutable El archivo ejecutable por excelencia que atacan
los virus es el COMMANDCOM, uno de los archivos fundamentales para el
arranque en el sistema operativo MS-DOS Este archivo es el intérprete de
comandos del sistema, por lo tanto, se cargará cada vez que se necesite la shell
La primera vez será en el inicio del sistema y, durante el funcionamiento, se
llamará al COMMANDCOM cada vez que se salga de un programa y vuelva a
necesitarse la intervención de la shell Con un usuario desatento, el virus logrará
replicarse varias veces antes de que empiecen a notarse síntomas extraños en la
PC

40
El otro "ente" ejecutable capaz de ser infectado es el sector de arranque de los
discos magnéticos
Aunque este sector no es un archivo en sí, contiene rutinas que el sistema
operativo ejecuta cada vez que arranca el sistema desde esa unidad, resultando
este un excelente medio para que el virus se propague de una computadora a la
otra
Como dijimos antes una de las claves de un virus es lograr permanecer oculto
dejando que la entidad ejecutable que fue solicitada por el usuario corra
libremente después de que él mismo se halla ejecutado Cuando un virus intenta
replicarse a un disquete, primero deberá copiar el sector de arranque a otra
porción del disco y recién entonces copiar su código en el lugar donde debería
estar el sector de arranque
Durante el arranque de la computadora con el disquete inserto en la disquetera, el
sistema operativo MS-DOS intentará ejecutar el código contenido en el sector de
booteo del disquete
El problema es que en esa posición se encontrará el código del virus, que se
ejecuta primero y luego apuntará el puntero de ejecución a la nueva posición en
donde se encuentran los archivos para el arranque El virus no levanta sospechas
de su existencia más allá de que existan o no archivos de arranque en el sector de
booteo
Nuestro virus se encuentra ahora en memoria y no tendrá problemas en replicarse
a la unidad de disco rígido cuando se intente bootear desde esta Hasta que su
módulo de ataque se ejecute según fue programado, el virus intentará permanecer
indetectado y continuará replicándose en archivos y sectores de booteo de otros
disquetes que se vayan utilizando, aumentando potencialmente la dispersión del
virus cuando los disquetes sean llevados a otras máquinas


41
emonios de protección
Estos programas residentes en memoria son módulos del antivirus que se
encargan de impedir la entrada del cualquier virus y verifican constantemente
operaciones que intenten realizar modificaciones por métodos poco frecuentes
Estos, se activan al arrancar el ordenador y por lo general es importante que se
carguen al comienzo y antes que cualquier otro programa para darle poco tiempo
de ejecución a los virus y detectarlos antes que alteren algún dato
Según como esté configurado el antivirus, el demonio (como se los conoce en el
ambiente Unix) o TSR (en la jerga MS-DOS / Windows), estará pendiente de cada
operación de copiado, pegado o cuando se abran archivos, verificará cada archivo
nuevo que es creado y todos los downloads de Ìnternet, también hará lo mismo
con las operaciones que intenten realizar un formateo de bajo nivel en la unidad
de disco rígido y, por supuesto, protegerá los sectores de arranque de
modificaciones
ApIicar cuarentena
Es muy posible que un programa antivirus muchas veces quede descolocado
frente al ataque de virus nuevos Para esto incluye esta opción que no consiste en
ningún método de avanzada sino simplemente en aislar el archivo infectado Antes
que esto el antivirus reconoce el accionar de un posible virus y presenta un cuadro
de diálogo informándonos
Además de las opciones clásicas de eliminar el virus, aparece ahora la opción de
ponerlo en cuarentena Este procedimiento encripta el archivo y lo almacena en un
directorio hijo del directorio donde se encuentra el antivirus
De esta manera se está impidiendo que ese archivo pueda volver a ser utilizado y
que continúe la dispersión del virus Como acciones adicionales el antivirus nos
permitirá restaurar este archivo a su posición original como si nada hubiese
pasado o nos permitirá enviarlo a un centro de investigación donde especialistas

42
en el tema podrán analizarlo y determinar si se trata de un virus nuevo, en cuyo
caso su código distintivo será incluido en las definiciones de virus
efiniciones antivirus
Los archivos de definiciones antivirus son fundamentales para que el método de
identificación sea efectivo
Los virus que alcanzaron una considerable dispersión pueden llegar a ser
analizados por los ingenieros especialistas en virus de algunas de las compañías
antivirus, que mantendrán actualizadas las definiciones permitiendo así que las
medidas de protección avancen casi al mismo paso en que lo hacen los virus
Un antivirus que esté desactualizado puede resultar poco útil en sistemas que
corren el riesgo de recibir ataques de virus nuevos (como organismos
gubernamentales o empresas de tecnología de punta), y están reduciendo en un
porcentaje bastante alto la posibilidad de protección La actualización también
puede venir por dos lados: actualizar el programa completo o actualizar las
definiciones antivirus
Si contamos con un antivirus que posea técnicas de detección avanzadas,
posibilidad de análisis heurístico, protección residente en memoria de cualquiera
de las partes sensibles de una unidad de almacenamiento, verificador de
integridad, etc, estaremos bien protegidos para empezar
Una actualización del programa sería realmente justificable en caso de que
incorpore algún nuevo método que realmente influye en la erradicación contra los
virus
Sería importante también analizar el impacto económico que conllevará para la
empresa, ya que sería totalmente inútil tener el mejor antivirus y preocuparse por
actualizar sus definiciones día por medio si nuestra red ni siquiera tiene acceso a
Ìnternet, tampoco acceso remoto de usuarios y el único intercambio de
información es entre empleados que trabajan con un paquete de aplicaciones de

43
oficina sin ningún contenido de macros o programación que de lugar a posibles
infecciones Todas estas posibilidades para la protección serán tratadas con más
detalle en la siguiente sección
Ese total de virus identificables incluye los más comunes y los que son de rara
aparición
Estrategia de seguridad contra Ios virus
En la problemática que nos ocupa, poseer un antivirus y saber cómo utilizarlo es la
primer medida que debería tomarse Pero no será totalmente efectiva si no va
acompañada por conductas que el usuario debe respetar La educación y la
información son el mejor método para protegerse
El usuario debe saber que un virus informático es un programa de computadora
que posee ciertas características que lo diferencian de un programa común, y se
infiltra en las computadoras de forma furtiva y sin ninguna autorización
Como cualquier otro programa necesitará un medio físico para transmitirse, de
ninguna manera puede volar por el aire como un virus biológico, por lo tanto lo que
nosotros hagamos para el transporte de nuestra información debemos saber que
resulta un excelente medio aprovechable por los virus
Cualquier puerta que nosotros utilicemos para comunicarnos es una posible vía de
ingreso de virus, ya sea una disquetera, una lectora de CD-ROM, un módem con
conexión a Ìnternet, la placa que nos conecta a la red de la empresa, los nuevos
puertos ultrarrápidos (USB y FireWire) que nos permiten conectar dispositivos de
almacenamiento externos como unidades ip, Jazz, HDDs, etc
Viendo que un virus puede atacar nuestro sistema desde cualquier ángulo, no
podríamos dejar de utilizar estos dispositivos solo porque sean una vía de entrada
virósica (ya que deberíamos dejar de utilizarlos a todos), cualquiera de las
soluciones que planteemos no será cien por ciento efectiva pero contribuirá
enormemente en la protección y estando bien informados evitaremos crear pánico

44
en una situación de infección
Una forma bastante buena de comprobar la infección en un archivo ejecutable es
mediante la verificación de integridad
Con esta técnica estaremos seguros que cualquier intento de modificación del
código de un archivo será evitado o, en última instancia, sabremos que fue
modificado y podremos tomar alguna medida al respecto (como eliminar el archivo
y restaurarlo desde la copia de respaldo)
Es importante la frecuencia con la que se revise la integridad de los archivos Para
un sistema grande con acceso a redes externas sería conveniente una verificación
semanal ÷o tal vez menor- por parte de cada uno de los usuarios en sus
computadoras
Un ruteador no tiene manera de determinar si un virus está ingresando a la red de
la empresa porque los paquetes individuales no son suficiente cómo para detectar
a un virus
En el caso de un archivo que se baja de Ìnternet, éste debería almacenarse en
algún directorio de un servidor y verificarse con la técnica de scanning, recién
entonces habría que determinar si es un archivo apto para enviar a una estación
de trabajo
La mayoría de los firewall que se venden en el mercado incorporan sistemas
antivirus También incluyen sistemas de monitorización de integridad que le
permiten visualizar los cambios de los archivos y sistema todo en tiempo real
La información en tiempo real le puede ayudar a detener un virus que está
intentando infectar el sistema
En cuanto a los virus multipartitos estaremos cubiertos si tomamos especial
cuidado del uso de los disquetes Estos no deben dejarse jamás en la disquetera
cuando no se los está usando y menos aún durante el arranque de la máquina

43
Una medida acertada es modificar la secuencia de booteo modificando el BÌOS
desde el programa Set-up para que se intente arrancar primero desde la unidad de
disco rígido y en su defecto desde la disquetera Los discos de arranque del
sistema deben crearse en máquinas en las que sabemos que están libres de virus
y deben estar protegidos por la muesca de sólo lectura
Hay que tener siempre en cuenta que el sistema antivirus debe ser adecuado para
el sistema, es decir debe poder escanear unidades de red si es que contamos con
una, proveer análisis heurístico y debe tener la capacidad de chequear la
integridad de sus propios archivos como método de defensa contra los retro-virus
Es muy importante cómo el antivirus guarda el archivo de definiciones de virus
Debe estar protegido contra sobre escrituras, encriptado para que no se conozca
su contenido y oculto en el directorio (o en su defecto estar fragmentado y cambiar
periódicamente su nombre) Esto es para que los virus no reconozcan con certeza
cuál es el archivo de definiciones y dejen imposibilitado al programa antivirus de
identificar con quien está tratando
Regularmente deberemos iniciar la máquina con nuestro disquete limpio de
arranque del sistema operativo y escanear las unidades de disco rígido con unos
disquetes que contengan el programa antivirus
Si este programa es demasiado extenso podemos correrlo desde la lectora de CD-
ROM, siempre y cuando la hayamos configurado previamente Este último método
puede complicar a más de una de las antiguas computadoras Las nuevas
máquinas de factor ATX incluso nos permiten bootear desde una lectora de CD-
ROM, que no tendrán problemas en reconocer ya que la mayoría traen sus drivers
en firmware
El módulo residente en memoria del antivirus es fundamental para la protección de
virus que están intentando entrar en nuestro sistema Debe ser apto para nuestro
tipo de sistema operativo y también debe estar correctamente configurado Los
antivirus actuales poseen muchas opciones configurables en las que deberá fijarse

46
el residente Cabe recordar que mientras más de estas seleccionemos la
performance del sistema se verá mayormente afectada
Adoptar una política de seguridad no implica velocidad en los trabajos que
realicemos
El usuario debe acostumbrarse a realizar copias de respaldo de su sistema
Existen aplicaciones que nos permitirán con mucha facilidad realizar copias de
seguridad de nuestros datos (también podemos optar por hacer sencillos archivos
zipeados de nuestros datos y copiarlos en un disquete)
Estos discos ip son igualmente útiles para las empresas, aunque quizás estas
prefieran optar por una regrabadora de CD-Rs, que ofrece mayor capacidad de
almacenamiento, velocidad de grabación, confiabilidad y los discos podrán ser
leídos en cualquier lectora de CD-ROM actual
Una persona responsable de la seguridad informática de la empresa debería
documentar un plan de contingencia en el que se explique en pasos
perfectamente entendibles para el usuario cómo debería actuar ante un problema
de estos
Las normas que allí figuren pueden apuntar a mantener la operatividad del sistema
y, en caso de que el problema pase a mayores, debería privilegiarse la
recuperación de la información por un experto en el tema
No se deberían instalar programas que no sean originales o que no cuenten con
su correspondiente licencia de uso
En el sistema de red de la empresa podría resultar adecuado quitar las
disqueteras de las computadoras de los usuarios Así se estaría removiendo una
importante fuente de ingreso de virus Los archivos con los que trabajen los
empleados podrían entrar, por ejemplo, vía correo electrónico, indicándole a
nuestro proveedor de correo electrónico que verifique todos los archivos en busca
de virus mientras aún se encuentran en su servidor y los elimine si fuera

47
necesario
Los programas freeware, shareware, trial, o de cualquier otro tipo de distribución
que sean bajados de Ìnternet deberán ser escaneados antes de su ejecución El
download deberá ser sólo de sitios en los que se confía
La autorización de instalación de programas deberá determinarse por el
administrador siempre y cuando este quiera mantener un sistema libre de "entes
extraños" sobre los que no tiene control Es una medida adecuada para sistemas
grandes en donde los administradores ni siquiera conocen la cara de los usuarios
Cualquier programa de fuente desconocida que el usuario quiera instalar debe ser
correctamente revisado
Si un grupo de usuarios trabaja con una utilidad que no está instalada en la
oficina, el administrador deberá determinar si instala esa aplicación en el servidor
y les da acceso a ese grupo de usuarios, siempre y cuando el programa no
signifique un riesgo para la seguridad del sistema
Nunca debería priorizarse lo que el usuario quiere frente a lo que el sistema
necesita para mantenerse seguro
Ningún usuario no autorizado debería acercarse a las estaciones de trabajo Esto
puede significar que el intruso porte un disquete infectado que deje en cualquiera
de las disqueteras de un usuario descuidado Todas las computadoras deben
tener el par ÌD de usuario y contraseña
Nunca dejar disquetes en la disquetera durante el encendido de la computadora
Tampoco utilizar disquetes de fuentes no confiables o los que no haya creado uno
mismo
Cada disquete que se valla a utilizar debe pasar primero por un detector de virus
Con escanear los archivos ejecutables será suficiente Escanear todos los
archivos, por lo general, resulta en una pérdida de tiempo

48
Si el disquete no lo usaremos para grabar información, sino más que para leer,
deberíamos protegerlo contra escritura activando la muesca de protección La
protección de escritura estará activada cuando al intentar ver el disco a tras luz
veamos dos pequeños orificios cuadrados en la parte inferior
4.9 ómo proceder ante una infección
Cuando el antivirus logra confirmar la presencia de un virus, lo primero que siente
el usuario es pánico Luego pensará qué hacer y se dará cuenta que no tiene idea
cómo enfrentarse a un virus informático Educar a los usuarios sobre estas
cuestiones es tan importante como mantenerlos actualizados de los últimos virus
que aparecen
No intentaremos describir paso a paso la solución cuando se tiene un antivirus
actualizado que posiblemente haga todo por nosotros y solo nos solicita que
tomemos una decisión
En su lugar, nos posicionaremos desde la perspectiva del antivirus para
determinar qué debemos hacer contra un virus una vez que reconocemos un
accionar virósico en el sistema
En algunas oportunidades no tendremos otra salida más que utilizar una
extracción manual realizada por nosotros mismos Es muy común este tipo de
cosas con los virus de última horneada que no les dan tiempo a los fabricantes de
antivirus a actualizar sus definiciones de virus La página de ViruScan presenta
información sobre los últimos virus aparecidos y la forma de extraerlos
manualmente
Cuando uno mismo se va a hacer cargo de la eliminación de un virus es
importante contar con el disquete de inicio del sistema operativo limpio de virus
para poder arrancar la computadora
4.9.1 Síntomas más comunes de virus

49
Ìncluso el mejor software antivirus puede fallar a la hora de detectar un virus La
educación del personal sobre cuáles son posibles síntomas de virus informáticos
puede ser la diferencia entre un simple dolor de cabeza y un gran problema
Veamos algunos síntomas:
· Los programas comienzan a ocupar más espacio de lo habitual
· Aparecen o desaparecen archivos
· Cambia el tamaño de un programa o un objeto
· Aparecen mensajes u objetos extraños en la pantalla
· El disco trabaja más de lo necesario
· Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados
· La cantidad de espacio libre del disco disminuye sin ningún tipo de
explicación,
· Se modifican sin razón aparente el nombre de los ficheros
· No se puede acceder al disco duro

5 Análisis de riesgos
El activo más importante que se posee es la información y, por lo tanto, deben
existir técnicas que la aseguren, más allá de la seguridad física que se establezca
sobre los equipos en los cuales se almacena Estas técnicas las brinda la
seguridad lógica que consiste en la aplicación de barreras y procedimientos que
resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas
autorizadas para hacerlo

30
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está
permitido debe estar prohibido" y ésta debe ser la meta perseguida
Los medios para conseguirlo son:
Restringir el acceso (de personas de la organización y de las que no lo son)
a los programas y archivos

Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisión
minuciosa)

Asegurar que se utilicen los datos, archivos y programas correctos en/y/por
el procedimiento elegido

4 Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro

5 Asegurar que existan sistemas y pasos de emergencia alternativos de
transmisión entre diferentes puntos

6 Organizar a cada uno de los empleados por jerarquía informática, con
claves distintas y permisos bien establecidos, en todos y cada uno de los
sistemas o aplicaciones empleadas

7 Actualizar constantemente las contraseñas de accesos a los sistemas de
cómputo

5 ELEMENTOS DE UN ANÁLÌSÌS DE RÌESGO
Cuando se pretende diseñar una técnica para implementar un análisis de riesgo
informático se pueden tomar los siguientes puntos como referencia a seguir:

31
Construir un perfil de las amenazas que esté basado en los activos de la
organización

Ìdentificación de los activos de la organización

Ìdentificar las amenazas de cada uno de los activos listados

4 Conocer las prácticas actuales de seguridad

5 Ìdentificar las vulnerabilidades de la organización

6 Ìdentificar los requerimientos de seguridad de la organización

7 Ìdentificación de las vulnerabilidades dentro de la infraestructura
tecnológica

Detección de los componentes claves
Desarrollar planes y estrategias de seguridad que contengan los siguientes
puntos:
Riesgo para los activos críticos
Medidas de riesgos
Estrategias de protección
Planes para reducir los riesgos





32












Referencias

Seguridad de la Ìnformación en Sistemas de Cómputo
Luis Ángel Rodríguez
Ventura ediciones SA de CV
http://wwwsegu-infocomar/fisica/seguridadfisicahtm


33








Portada
Índice
Antecedentes
Definición del problema
Justificación
Objetivos
Marco referencial
Tipo de investigación
Hipótesis
Diseño de investigación
Población o muestra
Referencias
Difusión

                        



 %%$  20//, 6:0 , 0207/4 /0 8:8 ,N48 /0 31,3.,  , .425:9,/47, , /4 ,8:203/47085438,-/,/08/097,-,4.,/,;02,4708,89,.43;079780 4 03/J, 030.,-,4/0-,9,,/03:089748304.48   403/J,,31472,.O308.438/07,/,0,.9;42E825479,3905,7,94/,8,8 025708,8 , 6:0 /0 0,/0503/0 03 7,320//, , .43899:.O3 /0,8 282,8 47,3,.4308,5,:9,5,7,54/0790307:320472,304/0,282,   ,890.344J,8/0,31472,.O3,3903/4:37,3,;,3.003489248,N48 0307,3/4 ,8J 45479:3/,/08 5074 9,2-F3 7,3/08 70848 , 48 ,.9;48 /0 31472,.O3 ,80,.47547,9;,4,89,03028244,74304.4:34/048 -03082E8;,4848.,;05,7,,.4393:/,//0;,7,845479:3/,/085740.948 O304.48   ,80:7/,/ 31472E9.,08 0 E70, /0 ,31472E9.,6:0 80 0314., 03 , 57490..O3 /0 , 317,0897:.9:7, .425:9,.43,  94/4 4 70,.43,/4 .43 089, 3.:03/4,31472,.O3.43903/,  ,90.344J,/0,31472,.O3348089E3974/:.03/47E5/,2039003:3,3:0;, 07, 54890747,,3/:897,  !47 , 08903., /0 507843,8 ,03,8 , , 31472,.O3  9,2-F3 .434./,8 .424 57,9,831472E9.484,.078 6:0-:8.,390307,..084,,70/025708,7,5,7, 24/1.,7 8:897,074-477,7/,948  %,08 507843,08 5:0/03  3.:84  1472,7 5,790 /0 507843, ,/23897,9;4 4 /0 88902,8 /0.:,6:07.425,NJ,/0,.:07/4.430507948030E70, 2E8/0  547 .0394 /0 ,8 '4,.4308 0 397:84308 , 48 70.:7848 31472E9.48 80 70,,  



547 0 507843, 390734  /0-/4 , 6:0 F890 .434.0 48 574.0848  2094/44J,8  9030,..084,,31472,.O38038-0/08:025708, 08/0.7 ,94/48,6:048 /,948.:,5F7//,5:0/0,10.9,70-:031:3.43,20394/0,47,3,.O3   

89, 89:,.O3 80 5708039, 7,.,8 , 48 086:02,8 301.03908 /0 80:7/,/  5476:0 34 0890 .434.20394 70,.43,/4 .43 , 5,30,.O3 /0 :3 086:02, /0 80:7/,/ 01.0390 6:0 57490, 48 70.:7848 31472E9.48 /0 ,8 ,.9:,08 ,203,,8                       



 013.O3/0574-02,  :E088434870848,48.:,088003.:0397,05:08940.03974/0.425:94 .424.4380.:03.,/0,1,9,/080:7/,/O.,038:806:548  ',7,-0/0503/0390389,,.4308/0.03974/0.O25:94   ',7,-0 3/0503/0390 203,,8 /0 80:7/,/ , ,8 .:,08 089E 05:0894 0 .03974/0.425:94              



8 ..394 ...7:831472E9.748                 . /03974 /0 0.7..08 48 .3.7.8 .:0/0.../.03974/0..394 03903/070248 6:0 08 30..08.:089O3/048:8:.O25:9434/0-02.2.74 90307 03 .831472E9.80:7/.425:9./47.48 03..5.O3 /0 .8  .O303489248...-/.425:9..:942.948 5.N48 .2-48 . :891.7.7. 31472.850..4.43903/..8  834 . 31472.8  547 4 9.0../08/0089003..5.O3/0..8.:307..7.7.//03974/0.:0390 /0.O3 . /0 5749007 3:0897.903/03. /0 089.74888902./.9. 03./O.39030780038445749007 .8.8 .390  .:3..07848.0594 .O325479.170.203.80:7/./48/0/0897:731472./.20394/0:33:0.O3 0-/4.03908 0907348  803/4 48 573. 1472.:.9./4.43.

9.O25:94                 .9./08 /03974/0.394O.O25:94  4 ./9...1./.  5O9088   .8.9.03974/0./9.8.10.9../080:7/./08 /03974/0.9.1./.10.. .9.394O./080:7/.03974/0.0/080250N4/0..0/080250N4/0.

03974 /0 .   3. 05:0894 0 .7.0/0...8 .8 /0 .425:94           ..9.203.:0397.:.:.8003.:.0802.05:08940. 05:0894 0 .03974 /0.7 ..:.8 . .:99E3   850. .:..08 80 03.:0397./034806:548/0.1.70390 0 ....8 20//.425:94   3.8 /10703908 .O25:94    090.:307.4   3.03974/0 .:0397.08 80 03.8 O.75:3948.8 ...O25:94    /0391.%' $   0307.:0397..477084.03974 /0 .7 .48 .08 80 03./ /0 89:/48 $:5074708 :.-/.:9.O25:94 /0 .748548-08 70848 . .

9:7./.748090734834.3   . &3.31472.9:7. 089E .O3 $0. 282. 5. 5.7.7.790 1:3/../.039..O3 ./48 547 48 .9:7...35:..7.8  077.0./ 31472E9.O3 !.O3  .0/07. 2.80:7/./4 ..  97../31472E9./03908  .3.43.:947... 574/:.43. 317.203942824/0...O3    -09.03089../31472E9.. 57490.8/00..80:7/.31472E9.80:7..9:7..6:0 80 0314. 8:17.20394  089O3 /0 ..83.084 . :9./ 31472E9.31472.3.4397.31472.0897:.8 5.:947.1:3.O3/0.  .:0397.43 089. /0-0 807 . 4.7..O3/0.48  03970486:08003.O3 80.203905.O3 03 0 2420394 45479:34  3.3/4 6:0 :8:././48 4 /08. 0 ./4708  8:507..48 31472E9.08. 03 .3/45:0/.42509.80:7/.. 80:7/. 803 48 .448  2F94/48  70. 5..0-/./ 31472E9.03.708 57494.1:3.7.4-90307..0408903:3. 80:7/. . 31472.43.89708    .317.3.0-/./    ./23897.:03/4.O3  ./...0897:.8077.4. .7 48 548-08 70848..9.43.70.  94/4 4 70.079/403:34/048002039482E825479.4770 0 7084 /0 6:0 .E70.48./48 /0 .08 0 E70.790748 089.2039.-0.490O7.74 .7.46:080. 31472.47.2.425:9. 47.84708  0.O3 04 .94 /0 .:03/4 7085. /0 . 03 ..7.4    $0:7/.43.425:9.8  008 . 232.. /.9.0897:.. 31472.3. 47. 5749007 48 ...3/4 0.3908.8/0.01:3.O3 /0 ... ./23897..2039.2..843./0.282.. .43.9039.48/0.N48 4 5F7//.8 .4245..317./31472E9.80:7/..8070/0089E3/.O3 . 3.84 /0 6:0 089.843.43..50894848/03974/0 :3.

5.6:07 4974 1.. 03 089.70. 31472.4308 6:0 08943.../.8 .424 209.//0.O3 03 0307.0.3/0..44894/4430./4800203948 /0.308 /0 74-48 3.O3./0.4308.425:9.03/48  -4.31472.4308  4870. 317. 43.   ..34O.O3 9030 ..O34317.708  .746:050729.2.07 3472....43..748/01:3.      f f  ½ n¯½fn°f     O f¾ n¯½f f¾ –f° ¾ %¯f°€f¯ ¾%  ¾ n °  f¾  O .7 6:0 48 06:548 1:3.. 80:7/.7.-0.3/4025.86:0:9.83472..80:7/./0507//.4308  507108 /0 :8:..    48:8:.O3  .90.43.4397-:0390 .3..31472.2. 80:7/.:7848. .3 .748 $43.9:7..086:080/0-03574900784348..3.:... :84 /0 5747.034870848.7/.94030/080250N4/0481:3.424.74  5.282.748/0.97./ /0 .007 03 . 5749007 48 70..84507.7/.7..80:7..47.9:7..:.:.31472E9.31472E9.4308  /030.7.2./ 31472E9.0897:.49  /08..:0347.0897:.:3-:033./4708   !.08  1.8 6:0232..8J.20394 70897.-/..42:3./0. .439303.07948:.4397..83.:947.4303 .0897:.4  .:7848 /0 94/.31472.0/080:7/...89708 3.. 31472.  89./31472E9.8 03 0 8:238974 0F. /0-0 089.08./ /0./.31472E9.90390 . 47.8 70.9:7.84 /0 1.20390  574.. 5.  57494.947 6:0 . E70..O38..8507843./48 547 5747.425:9.3.9:7.424 573.308 /0 020703..43.O3  . 08 . 232..

¯½f f¾½ ¾°f ¾  O .

¯°nfn° ¾ ¾  O ¾n¾ ¾ €©¾  ¾n¾ €   ¾  ¾ ¯ ¾ f¯fn °f¯ ° .

.390 .089.O3  .9:7.-.3.81.43/.7.850../ 06:54./  2.089. 4397408/0.4308/020/4./.0F.. 507843.  ..:E394 90254 30.03/48 80:7/.    °€¯fn° n¯½ff f O 9–f¯f¾ ¾€f  n¯ °fn°  O f¾ f¯fn °f ¾    ¾x° ¾ °  ½n ¾f ¾ °nf ½ n¯½f f  O f¾ f°¾¯ ¾ ½ ° f¾  n¯°nfn°    f° ¾ f¾n¯½f f¾fnff¾¯¾¯f¾  O f¾ °¯ ¾f°¾½f  ¾n¯ ¾n¾€   ¾ n°f¾   86:02.O30890.31472. .424902507. .709.97.  . /0 3:0..025708.07.3810703.94/40507843. .8:25479..O3  .7 039703.820/4/0 ... /0 48 5:08948  574. 954 5. 80:7/. !4J9.81..425:9454720/4/09..5..7.8.084  8 80 706:0703 /:5.8 20//.O3434 09.:07/4.03974/0.948 ..39..31472.20394/031472.7.O3/0.2. /0 ..../1J8..4397.4 37084 .2..//031472./.31472.31472.6:0:35747.... /0 . 954 /0 31472.  $0:7/./4.3/434  97.425094706:070/0 .O3 -03 089.O3/0./48/0.    .424902507..7../080:7/.9:.084. 807 70903/.0/203948 /0 .. :20/..-0.0/203948 0/../48  /.3.//0..O3 8:238974/00307J..8/0/0391.  .5..7.:947:8 30 #4/7J:0 !./080:7/...8 /0 80:7/..  ..7E .-07 6:0 9.4397./.390307 .81.20394 . 6:03 80 0 /..//0.9.O3 ...9:7.  .748. -03 /80N.03.8574.2-0390./ 80 30.O38030..

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

.42:3.0/0 80:7/.O3/04870.20390. 48 3..76:90. .0390.7... /0 70/  48 03./-.008/0.O3 03.8/0-07E3-..-/./03908  70.O3/07085..-0.78003488:039085. ..078O3 03 0 E70.8 .948.424483.7.O3 5.008/05747/.70/  O #0./4  .7.8.9:7.4308 ..8507297E/0850.  /0-07E37 ../. 25479.:307.7744 /0 :3 5.-0././23897. 6:0 570.89.O3 5./ .3 /08/0 0 24394704 /0 .203. 089.5749007  8 25479.O3 /0 7084 25. /823:7 0 25.3.4308 90.4 :3 086:02.:7848  .9.94  .7..390 089.7./  ./025479.008 /0 57490./4/0/.8J...8 30./0/.8.O3 /0 .438/07.20394 /0 .O3      O /0391. 31472.84-70089.8 .07E3 03 8: 949../08 34 /08...5F7//.:. 570.6:0507/07./23897.7 7085:089. 25479.3./08 /0 80:7/.//0....390 942. 3...-/.:.7800.008 /0 3.008 /0 ./4/013/44888902. 317...3E88 /0 ..8.9488038-08     O 2502039.O3  6:0 ../50729.  .8  .746:080/0-05749007 31472.31472.:507. ..NJ./ 6:0 70/:..8J .8 .8.-/.../.:33..7:3.304 /0 3. 0346:080701070 .. :3..-70248/0391./0.08 .03 84:.07.6:07 025708...70..8/.:307./ 03 .:507.089./03908  70.O3037084  8J2824 .070.5.:03...3 /0 .48948574/:.O3  70.34O.948..08/.073.O3  O 434.07 48 3./080:7/. /0 80:7/./85489.0897:.03.07J.48948 03 ..O3 5. /0 80:7/..70/025708.O3/07084  !.848 O /0391..7 03 ..86:097./ . /823:7 0 25.47/08 .57490/48 -.203.07 54J9.8 ...:3.43.O38038-0  O 89.7 :3 .4380.9.:307./  5.31472..84/08:177:3.08 /0 900..94 890954/054J9.7./. 0 2.424 0 /08.434..:507.30.9:7.01.-0.425.8 /0 80:7/...8 5745.5745.46:0.431472./  547 4 6:0 48 3.7.70. 57490.8 34 /823:7E3  . 04  708:9.854J9.

 06:540389.7. /0 80:7/.7..O3/01..8 9F. 6:0 4 348 4.8 5..80..8574../ 025708.$0:7/.03..3.43889003...7:8  .084. ./080:7/..439025.20390 &3 086:02..80:7.80:703  89.8  574.0/2039486:0 708:.O3   $0:7/..0307. 90..390 3.9.4 2E8 25479../31472E9. . 80 701070 .403./4 0..7707..:507..7 03 1472.03048  8J .  01.025708. 8070 /0 3.344J.2.. 80:7/.9:7. 97.8 -73/. 57490.  O.O3 .390203./01.O3 .03974 /0. /0-0 807 574.O3  .7. 92.8 .  6:0 .0/203948  .:5. 57207.8038..7 .048././O.. .  170. 34 . 507843. 574.80:7/.:947. . $0:7/../03908  70.9./.  3907..8507843.394 /0-03 0897 9F.O3 /0 31472.8.9../ 1J8.$0:7/.. 825479.80:3/...203..43.-/.074  890:3.E /0 .2.2540850.3.9:.39. 74-4 4 /. 31472.03:3..6:0/.O3.NJ.7.../  03970 49748   34 3.08..43 0 902../ 1J8.04/.....790 /0..O3   .43.390 6:0 80 54800 08 ..8  ./00380:7/.  .9488O48050729.N4 .76:0./ 424.80:7/./ O.0390  89... /0 :3.43.4397408  54J9. . 7E5/.43:3.O3  .7:3..425. . 5.7..O3/0-.974 6:0 80 /0-0 . ./.2:9/203843..:9:7.6:094/446:034089E 50729/4 /0-0 089..5./048/..7.8J .F8 /0 :3.48/.76:90.48834..31472..//03974/0.8  2E8 .:9039..03974/031472.$0:7/.7 :3. ..089E70.424 002039485.O3 80/..9.7 574-/4  0894 08 4 6:0 /0-0 .O3   547 4 9. O....:307.  8O4 08 :3. 31472.47J./31472E9. . .4397.47./O.85../O./080:7/..  .8 .O25:9434807E84-704820/481J8.7/030./.     .N486:05:0/08:177:3./ 1J8. 57490.4308/0.4397..3. 80:7/.0/07.3E88 /0 ..:-77 5.

O3/0:9O2./48 547    ..O3            /07..:.3829/. 97.9.:94 70574/:..4770.282../47.7..948  .7.0548O3/0.424. 8O4 547 0 /0893.47708543/..34.7.7 83 :3.48.03.708  6:0 .948035470574.0248  3908/0. 282.   ":0 089.8 4 29.70. O !07//.8 039/..3829/..74.O3 97.8  .4974   ":0.3828O3/031472./O.2:54.O3.-.8/403.0 80704703/0342-70.7. 80.7-O5747..7:8 90303 ..3 97./080:7/. 0/. 80.2039..9.80:7/.486:0805./05:3948....7094 /0 :348 54.3   80:7..48  !47 4974 .9.7..-/..7 6:0 80 089F3 :9.425:9. .  34 5:0/.0/20394.05.70.9....7 6:0 48 4507.425:9.O3 07.8 .80.2.2../.48   80:7./4  .8/048./048'7:8 48 .2.89..6:0.484-09..4770. 8:507.390.084.907J89.08  .9073./ 6:0 .33 /08./031472.425:9.7 48 5747..7:8-4O.8 .48  5747.48 6:0 34 .4/085:F86:08008 .8 3 48 .O380/0.31472.7:831472E9.7:8 .O370..8.3.9.39074708.8...4/0048 !47:3 .48 80...9073..4203.J./08 :-073.. .8425./4  ..748 /0 97.-/.039J1.8 .  #0848/03974/0..O32:9.:8.86:08070574/:.7.8O3 23:.434.. 31472.8 6:0.3 88902.2.O3 /0089485747.:3/.436:0448..2:. 5.2.8.48 /0 020703./0../48 8.848 . 70.48 5.4  8947.74 ...8J28248038:-74%047J./O.07.2.3807E3     #0897370. 03  43 '43 0:2.  7./48 48 /.8/497.94   ":0 .2./4708 5:0/.3 24/1.3828O3 03970 /107039085:3948   ":0 80 /8543.485747.. /0 5.0743 8:8 06:548 . ./0./.

8 .434.8 . 5708039.7.03908 /0 4 507484 /0 :04  /0.08  !47 08.9..743 :3 5747.7:8 806:0/.5.20394   2824 90254  /08. ..0 .2.2./0743 2./.79/.43974 03.774.-.//08:888902.434..4708/039003:3..47547..8O3 1:0 547 3. 34 507/07.85. /0 7. $..7.70. /0 8:8 .7:831472E9...2./.078/.70. 025708.4 .743 .431.2.. .0 4 /J. 3897:. .424 .8 025708.7.7 3.70.8 5.424 0 5.0 :3.7 2E8 /0 902.4 &3 03 48 .4..42448048.08903.  ./.743 :3 :04 .89../47.7:8 805:394 /05..9:7.. 31472.2.O03./. /024897.O3 03 .07 .O3/0470..790 /0 8:8 3.-.20390/08:/1:8O383 .  4 547 O7/03088:5074708  3 0 .8 3.7:84.80.43:J.7./ /0 70574/:./0.78 &3.39.7094   34 .3/4:3.078O3 /0 88902...    0 7  70/ 403 .774./0-/.N48   !.4  $0 70.489../4708 /0 % %  6:0 97.-0 8 089. 207./0089485747.774.  890 5747. .:9.8. .434./ 6:0. &3.08/08:0897:.42509.3903074 03 80. .8507843.0  438.74324308 . 903J. . 082:54. % %  6:0 /08..O3 .4308 /0893./4708 /0 .O3/0.089.47/. /0897:7 20247..3/08 ./.  4 80 8.8  4 6:0 80 8. .2.390.4308  /08.4 54/J... 4 250/7 8: .20390    .0391.. 57207.7:8  !.780 .0.8 57.9./..... #0.4389.39-O9.424 .43/09.7:8 .. 10.434. 282.4308  9.34/024897.0 6:0 80 00..  5.94 1:3.-. 5745.9:.89.8547470.7.0/0390 /0 48 .03908 4 . /0. 039709030780   ./05747.78  6:0 903J.78 742500803.2..3 /0.-0/048.424 5.7.8 .425:9.8 /080:7/.84-7008485747.1473.7432:.7:8/08/0.9:7.254./.3 .4770./4 547 5747.. 4507./4 470 .2.3..48  4 7... ./70 /0 48 .//0.420348 /0   5:-.2.3.-484/048.5-.43./4 #00507  6:0 /0897:J.4397-:03908  .8 .  .08  :3 :04 ./4 /..!   7  403 80 0 .N4   0 7  03 %42843  :34 /0 48 5747. .45.

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

390747 :3.9.O3 /0 -.425:9.74.2.08..9O .4308/0:32824 ./05:394.7:8  .8   5..O2480.2.#4-07947J87 .20390 547 .70./47.7.86:080942.% % 4/1:3/O03970 8:8./48 80.820//.8.7/.05/02.$ :3..9:.743 /0 /8023.7.8   06:548 /0 389.//0.8/0.94 3.43.9.9.746:0030890.4 3.. .7/0/0903070.....03 8802-07 45:0894 .90307. .7:8 48 .248.3.89J5...2.3908 70/08 /0  &&  80 .7/.7:831472E9./.7:8 3974/:. 70/08  06:548   :./.3 48  ./403.03     .7.-.9. 48 9248 ./48 03 0.3...54/0770.248.O35-.70./47/0:3.0/0.3 /70.4857.0/048.7:86:0 310.47707:35747.4.7..:3/0 4844.807570.08/.39/..48.:8.97.089..2./.8/0:303:.47089E33.:/4848.8  .20390 84-700.497485747./. /0.0 8346:09.70390720/4 8030086:02...70 5.8    /0 4.:.35:-.743338419..07  0890 2:.86:0/0897:03.248  48 80 03.7:8 08 0.7.O25:94  54720/4/05747.39/..48 089E3 0.20394/048..7:8 5:0/03 /0391.02-70 /0   /48 25479. .03 .803970:8:.708/0.4308 29..2./0.0 /0 5747.4203.:039.. 30..7:8  /07.907747824 6:0. /0 6:0 3/48  4 80./.434.7 .8.O05747.08.10.47.4308 ./ /0 ./48  !47  .6:0340830.7:8 /090....789:.43974/0.8..7:86:0.80.708 84-705./.39./ 507434/09:../48 03 /10703908 :..70.8 807./08..70/0/47 /0 .48.4. 90307 :3./345:0/00. .08  3970..03../ /0 '8:.5.43087.O3/04888902..8 57../0897:..9.2-F3.83897:.7.70.039748/03.74 547 /10703908 20/48 .2.0  ../4708/0.7:8 .4800/47..78 ....8547 8802-07 97.7.. 5.70 0894831... 5074 5.48 03 8802-07  :3 03:.03.70.:0..078/.470.8..8 /0 4-0734  025708.425./4/08070.4897-:3.7.

7.5:39.4397. :.:3.0/0497482F94/481:79.48 4 2.47 5741:3//.8038802-07   !4700254 48 /7.7 :3.-08/0 $ 00  .759.7. 83 .77. 573.:03. 80./.8-707J./5.8 6:0 30.25479.  ./4 ..7 89.48  .7/.5.80700.039/./4 54/0248/0.089.0  0 88902. 54890747 00.4 O59../47. /70. 2E6:3.08.30. 4507. 8:-/.0.0 6:0 80 03./70.:./0800..8..39..089.!.-06:00 1./4 03   .425:9.3908 6:0 3.70089E30.2./00.:3.2039.74574.7.O3  424039/.O3/0/43/05:0/04-90307.:3.-0854/024870. .7 6:0 :3 .-0.20394 2.07.7:803.4800. /0.203900890954/05747.8 70107/.7E 80.08 5. /0.20390.2./47.44.# /43/08003.. ./47 9030 8090.O3  2F94/48 /0 310..8 7:93.8:-7:93.74 038:8.43974/0.7..9. /0 -44904 /0 ..030/06:0 ..4 80. .780 03 :3.7:8 5:0/0 03.2. /0 1E-7.7 48 /85489.2.84.:039. 6:0 4 .40.0 0 $  8 47. .4 &3 089E 5747.078 6:0 80 03.9..77.3 /0 2.9. .842O/:48/0 5747.:9.O3.42 0397049748 .43974/0574.03/.48 .780.48  47.43974 949./0./490303/403.  -3  4. ./00.:9.3 90307 2./ /0 90307 6:0 .    .. 20247.7.6:0749745747.88050.42572/48403.780 .7 4880.08480320247.7.94708/0.7:8080700.:3.7E .86:05:0/03.7.  $.:9.36:08431:3/.00..8 7:93.:0397..7./47.039/.36:0/048 /8.425:9.. /..434.:9..4880.424.. 30.94708/0.34:.3..7:8 5:0/0 90307 .6:0333:8:.248../48  472.7:8 807E .2.-03/4 0894  0 .:9.7. .425:9.03.48 /0 ..84/0507843..5....8 !8  0 2.7..8 /  .6:02..  $03 . 4.7.0/. 30..:.:9.7.-07 310.572073897:.48 #  #  48 ./4 70.. .3094 O59.:9. /0 4 54/07484 6:0 5:0/0 807 0890 03:.08/.3F9./0  .:3.O3.43.7 6:0 0 . /0 ./.20247.

425.9.:3.6:0.O3 /0 # 8.. -449897.8..O3/03897:.9.7.:0397.3.08. 80   .79.0307. /0 . 497.947 80 03..5# 6:0.7.#  .780 03 ..00./..79.7:8 08 .780. 9.7.4308  5..20247.07 4.36:0/0$  48/02E85.780 403/J../403.4/0.7.7:8470..7. 8:-7:93. 80.7:8807J./..40.3908 /0 6:0 0 :8:..3/4 8: /0804 547 5072.0# .8 /029.3908 50740825479... #   $ ./..79J5../01E-7.06:0803.43974 ..45.O3 /0 .780...O3 ..74  :.47/ 4 #   # .7E 00.O308.70389.4 803.70 708974/0.7.! $% !407 3$01%089 03.3/48 03 .7.7E.45..4308/0... #  /...7.7E 0 $  '0248 6:0 03 0890 5:394 0 574.7.89..-085470:8:.2548-06:00. 00.7 ./0.79.. 548-/. 572075:39480N.071.8.-0  54700254 39039.6:0804..3/4:3...39086:0 0 $   :04  708509.434.07 .8.:5.39.-70248 6:F5.8 # 54/7J. .8 3897:.345:0/024/1.7.79.42. /0 -44904 .:03.E0$ 94/.7 6:0 0 $  08 0 924 03 .:03.7E.7..4308     ..O3.O3/0$ 507843.:..../4 547 48 .4380.77./05747.430. 8: 80..2.0./.J.9.:9.439030 :3. 5..7.79/...31472... .-.70894924  :04  0 ! $% 5.7:847.8:2  308905:394807J.. 5.48/0. /0 5.4942.:9..341:0.0.7 .7.7 /0 .748.47/.8907449#0.9.#   # ./.2.:E 08 .947.74 5:0/.848/0.20247.2./ .7:8310.8970./0.39./.48/0.7... 3974/:.7/./. .7:8 9420 5.4308 /0 .:9.7:8  .3/4 .  03 6:0 80. 31472.7.7.7 030.70#03:380.4397.431:7.820247./47 0250. 0 .30.7E/0..9073.4308/0#  43. 20247.47/ 0320247.O3 8J . /08/0 /43/0 80 .400.439030 ../4 1:3./0$ 8437700. $.7.N4  .9.78: 548.O3  8: 9.43.O/4485:3948/00397.-.39070. 6:0 :3 ..8./4 0803/43/0 /03974/0.0088902.254.:94 .  . 8:-7:93.947 /0 -44904 -449 70.

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

2.4 #  :3.7 :3 ..3/4 .731472.3/4 942.8 5.3 97.J1. 310.O3 1.30.O3  8 0 03.8 /0 /.903 8: 570803.O3 /0 954 /0 310.4 .4380. 13.7 3/.4025.8 0897:..:.6:07497.E3/480 03 :../08 00.//:7.9... 0 .6:005747.8 /0 .-08  :. 4 25J.74   4.9:7.94   2O/:4 5:0/0 807 /85.8 039/.8 6:0 /823:.7E3 .:/.4 00.4397.:7E 7:93.8-0 .77./08 80.7  24/1.39/.7.9.42:3085.3 48 8J3942.08/0310.36:0 /0 . 3. /0 . /0 ..38072:84189./.8 039/....7..8.7 497.-08 6:0 .425:9.0708974/048.6:0  8 0 2O/:4 6:0 . 4...7:8 .03948 /0 88902.4 0850.7 :3 80.8 #42  /07.  $: 573. 0 39039./08 00.7:8 5072. .5.7:8 80 .O3 02O/:4/0/01038....7:8  O O/:4/0.:9.43.2O/:4/0..9.4397..39./.8 .4 .8 7:93.N4 .  O O/:4/070574/:.7E3 6:0 0 .7:8 .0.  47.425430390800314..7 039/. $   03 ..J1.3197O3 /0 2./85078O3/0.3.5.././4 /0 2.. :8:. 8:-88903.880.  0 03.7 ..-0 ...307..847.3/4 089.48.70..8 0308902O/:4403/J. .4 08 5749007 0 .708 54. .80:7.6:0 02O/:4/070574/:./.30. 10..:9.390747 .8 9F./476:807./4 547 /893948 0.7.O/4 /0 .. /0 5:394 ...7  O O/:4/0/01038.7:8  3./47. 4-09.4      0 03.7.O3  .43974 /0 88902.3/4/.:0754 /0 .7.39.425:94  F94/48573../0.. /090723./ /0 -449048 /08/0 6:0 37084 .708:9.9.9.20247.8 7:93.8.424.20  !47 0890 2F94/4 0 ..8 6:0 /0.74  /0 .:03.7.7.83. :3. 497././03:0897488902.    .80:7..439030 . 6:0 .:9.9. 310. 5:0/0 310. 88902.48 448 /0 :8:.O3 O N.947 0850. .8.7:8  :.

 /08.8J 8: 1:3..4 /03974 /0 :3 00. 5..O/48 573./4 .2..2.-0 54746:00307..948 /03974 /0 48 .4310.89.7.4708 9F.7.48 00.:9.48 4. .3  6:0 :04 .N4 -.:2039.424/010.39.424    .2.8 /0 5747.4  890././  ..7 ..780 25..039.N4 /0 .439. 54/07 /090.1E..9:48.039.  .:948 84850.390 /0 .08  .7 0 ..4310.9..2.O3  48..3/0  . 2E8 1:0790 08 6:0 .5../4708/0 . 5. 00..0397.7O8.7.5.3 506:0N48 97448 /0 .5.8  .390 803..O3-:8.O3 /0 0890 954 /0 310. /08.03 .484.390 7.7.:94 5:0/0 90307 :3 9.4848 4 7008.O/48 .9.-08 6:0 310.7./4 834 03 4974 894 4.:9.9./4708 /0 ...3/4 ..302F94/4/03807.8 /0 /8.  8948 .7.43974 /0 5747.7:831472E9.6:0 0 .O3  890 2F94/4 08 :3. 6:0 0890 80 00.43 -477. 023.7:86:0:9.7:8 . 5747.8 1J8.7..7.9.2039034082::9..O/40348 .4308 08 -..039..7..8 43..O3  O 3807.8 .O3 /0 48 .89.7:8 . 473.3 .8403.43974 .7:870.2.7O8..4.  890 2F94/4  5.7 .4 2.8 .8 /0/8.7.8 43.J1../.573.08.390747  .08 /0 . 80 3974/:. 573.7..7-7 ./434.439.7.34089./4 08 2.. .2.7800343.78:89./..:90 3472.2./.70.8:04 5.89.547485747..390 390708.O/4 34 :9..8 548-08 /0 .9.:0754/0. /0 0890 2F94/4 08 6:0 0 9.507290.9.:9.8/0.48 6:0 ..:948/088902. /0 025.:.7:8  03 43.2. 46:0507290:3.20390  ..0397.7.48  O #047039.7380794 03 0 .4 0890 086:02.43./0.439:/949.8 4 03 80203948 /0 /.7.3/4 80 6:07.7J.20  00 2..7 0 .3  /0 089.3.47J/42.:03.80 572074 .2-4/080.08 .307./008902F94/4086:00.8 48 .424 .4 310.7:8 5.70...8./090.80850.:9.8./.3. 00. .47 .

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

7994708:9. 08543.4397408 /0 2:.03/4.48/0%74.70.089E35747.  547 8: . 6:0 089E 1.7:8  !4800 8:-7:93. ./4 /0 /85078O3 .-08  34 00.507843. . 807 70./.06:0.:780032E8 /0:3954 :32:95.3 04-09.70N48  &3 ./.:9.O3 2:0897..7E 547 .45. :34 /0 48 /10703908 95488038:.-./ 089E3.7.2.748 4.  O ...2...9.O/4 /0 .7E3 03 /893948 5:3948 /0 ./ /0 82.48 /0 %74.:9.7:8 5476:0 34 90303 . 48 ./485.7./.:94/0897:780:3. 80:7/..8 6:0 03 70.80N.424..  5074 .80:8.O .848:3.4397.70/08 3..3/4 3.85. 3./03. 34 0.3 7084 5.203905747.6:0403.-. 70/ /0 :3. 3907309 /0 :8:.-.:25.708.9.0 2:3/...O36:0903.3/4089E3.48/0%74.80N.0.-08  547 8: 7.7. 03.48 /0 %74.4 /0 %74.03/:897. .9./485.0./0.038:8 .  :0897.9.-.0397. 6:0 80 ./70..3954/0/..8 /0 . 025708.7.3.084.6:0 $:4-09..3 . ./48 48    .  403/J.48 .431J.48.4207...425479.7 .9.20394  547 8: .7..43/03 /03974 /0 .8.8 6:0 507297E3 6:0 80 00. :3 7. ./48 /0897:03/494/.0...7..80N.4770.20390 ..484.780  $0 08...7:8 4-903.70/..:348..80N.4807E0/074-.7.425479.8.70897.74903.-..85. 6:0 310.48 00./. .079/48 547 48 .. .2..48 00.7.86:00:8:.4397.  .4397.47704 00.8 .:9.8.3907309 085:F8 /0 6:0 0 .2.7.9.7.08  03 48 6:0 0 :8:..708../ /0 . .424 .424 80 4.8078484  O .4397. 705708039.3/4 034720203900.  20397.:9.2.3 .70.074-4/0.-.9. 48 ../  .:94 70574/:.3089482F94/485.7:85:0/03.48 /0 %74.084/048397:848 :.74 .084.:90 03 0 2420394 45479:34  8903 /10703908 .-.4. .97O3.06:01:07435747...81.39.7..:03/4..  09.6:0 4 547 .04308 $43 :3./  547 8:8 9F. 6:0 /080.-08 5../.9.20394 3./.4 ..424 49748 5747.N4 :.:9.5.

8 7:93.0O3 54/7J..7:8... ./4 .8.03.8 6:0 80 /0/.3/4 03 .:..08900330/0 2:9.7.    .42-3.6:080..8 -7020390  !074 5./8939.2. . .7086:0805:0/03-./4 1E..4.08 84382:.1472..043085:0/0370.:3.7.3 0850. .:.434.48/0/090..07 /0 .759.08  $ 2...7:93.O3/0574/:.870.54/075745.8 /0-0 548007 .8 .4245747.43.20390.70.7:85.759.7.7.75.2.0O3  O '7:85424714842:9.172./473:2F7.9..O3345:0/03/./480.2.39.2..08  &3 8419.4 48 /10703908 438  5../48:9.39.4308/05747..7.:30307...4.7..0./.57207..794/.430890954/0.759...7.  308905:3949030248:3..7:8 39039.7.87:93..3.7:85.39.8.94746:0 .39:.8.9.3  5074 .:507.80J9248.43086:004870.0./47/0.86:08003.2.:.:90  482F94/48-E8.8 0850.O36:0807E/1070390.3/494/.70 .4308/0485747.748  ./47.7:8 57080390 8: ..0.8847/8 5../4434 ./0./. 6:0 0 . /0 .4.  547 00254  02:.7.9. 807 /090.43:3.8 8:.6:07.0843.2.7:854247148548003../4 0 . .2./47/0..902E9.759.7:8 7.:.4 24/1.7E .3 .7:86:05708039.748023...8 .:9..7:854/7J.8. 8: 24/4 /0803.7  .//003.70.2-4 /0 1472./4  03 0 6:0 5:0/0 310.  089F 03..759.7:8 54247148 5.7:8  $44 /0.O/48.3 807 70.4240330424947 /02:9.203905470.2.0 /0803..434.O3 8900330:9.7.3/0/0803.70. 48 :8:.79.780  &3. 802570 8: 0897:.424 9.O30.5..70. 6:0 5489074720390 5:0/.06:08000../0/0803.. /8543-08 :3.708 08903 5747.780 03 .948 48.87024948 743 90309 70..  4.3908 48.7.07. .20390 547 :3 .425:9.748 :3488419. 88902. .7:8 :.7 :3 5747.479242.81:3. /0 .8/0/024897.70..497.97O3  !.7:854/7E...48 6:08:899:03 .084 .7...7:3.08 5.6:0 34 5:0/..4 /0 ..70.907J89..3 ./.:0:30307.9:7.2.:0754/0...070805.

30..4770 48.8 9F.947 /0 -44904  $:-.94708 /0 0890954/0.:039. .0./.7:8 .8 ./.6:0310.748.:9.O3/00397.3 ..3 .8039/.4207.2-0390 0 5708039.7 48 9248 .3.-08   ..-7.8 92..4308 547 4 6:0 807E 2507..9 .3/494/...08 834 7:548 /0 ..7:8 80 03.  8 /1J.7 0 1:4 /0 00.5:39.9. 03 0 80. 2047 ..39.4./4 89039039. 4507.89..08 :3.071.074.:3./090.43.3.O24 0 88902.:.8J30.7:8848454800:32O/:4/0/01038. /0./43/08003./4803. /0 /024897.0784308 /0 48 5747.70.-.9.77..8 /0 5747.7:8/0403/J..7903/4 .43086:0.7.2-F3 843 48 2E8 5074848  4 48 1.5. 6:0 :3 .4 97. 1472.8 .O3/03907/.3 84.39084189.9F..7 0890 954 /0 84:. 077...:039.3 025708.7:8 6:0 .078 6:0 6:0703 574900780 /0 49748 7:548 45:08948  3 0890 . 03 0 2420394 :894036:00.7:8.7 6:F3 08 8:50747 4 6:03 /423.824/1.48  .:949.3.8 .5.O3  ./08 00.:039.43.39.39.20390 ..059..4-807..3/4..39.4 6:0 0 ..36:0/048/86:090803907..43 /090./4  6:0 9.:0397. ..7:8  $0 .7:8 47./...9.947/0.:.6:074507.2.7:8 80 /F .:9E3/480 03 20247.7:8  O '7:884844890..3 /0 $  $ 08 :3 00254 /0 0890 954 /0 .7.O3 .9.43 48 .8/0 ../5.O3 08 2:. .2-4870..:03970 00.8.7.8 24/1.8 . /0 089.2.9:9..-.20390 /0 3907309 80 /0/..43 0 80.7E 5072.7:8 7.O/4 0 .

947/0 -44904  890954/0.6:080390390..4507.4089470/7J.-J.00. &3. 8...88902..203900.O3 .43..45.07./4570.07/..08.43./0/86:090/43/0./07480..7:89./...7.//003.5.4507.497.2-F39030.N.9./.4 &3    .

4397.48 6:0 570903/0 310.39.2039..7.3  O '7:803948 48.0.O3 708:9./ 03..:3.:2039.3 03 /.48   ..86:08000.. 9F. 890.75...:0397.3 $0.473./...9.3.9F.7:8843 5747..8.O3 /0 .36:0/0:3 /86:090.43.7:8 4 310. .0890954/0.08.9.708974/0.3/480:800.  :.390 .08 482.4   0 .N4 .574.7.7. 80N. .071.2.7.42.4240.4380.7.48 6:0 0 :8:..4389.4 80.7J.3908/0807310.0 00.084  9742F94/40806:080./.59:7.078    ./.425.4  0 . 6:0 310..7.7:880..  89E 08 :3..9.8.:9.48.8:342-70310.07 48 .:9.947/0.20390  890 954 /0 .:3.9O  .071.8.903. 3:0.2..97-:948 /0 .4./.7.:.3023. 890.403.39. :8:.43. 708:9.47J.3 .. . :3. /0 48 5747../.89..7-7.4770390  .39  .:9. 4507.43903/4.3/4 0 $  84...77./0.2039054/7E310.70.3/4 #%4$$5.7.  /0. .848 6:0 80 /. -.7.9.:34/0485.:0..O3/0 . 31472./47 /0 3907/.8 708/03908 03 20247.4308 /0 88902.7:8 089E3/.9 /0 4. 34 57089.  :..9:..N4/00890.7.70.:.48 ../. 2.7.2.4 6:0 84.7:8 08 2: 1E.3 .7 547 0 $  825020390 8:03 .20394 /0 9../0.4.:0.8 .5. 09.434.39020390 .434.70.4574.74  6:0 547 4 0307.8.7:8/09540394.94  $: 023. /0 ..3/4. /02.9.4 ..7..70.74 .2.O3/0..8..:4.3.7.7:8/0.3/484.947  0 48 .8 39077:5.748.8077...O3 6:0 5480J.7 70.:..48 .3  !4700254 :3. /0 6:0 :3 ..9:7.2./434.3/4 0 .007 :3..9.8.07  .7.70..74.J34486:09030....39.3 .47J.:9.034347.47086:0/0-07J.7:803943.03.6:07.0.0 .3.7:8 4800. 6:0 ./47 8J 08. 9F.3.:3. .. 548.45.748/090..00./0. .3.9.9/00.90307.9.:03.403/./.7080.7:8 0 /0.9.2039048.048.870..0.85.

7:83...748 :348 3.3/04.77.20390 :34 /0 08948 .39.780/004  0307.39.80..3408:3.39./0897:..9.77.6:08000.:.07 4 2824.7:3.:. 5747.9./4 5476:0 310.36:0..424 2F94/4 /0 /01038.7:8 .5747.. 310.425:9.:9..7 0 1:3./4708/0.:E08 843 48 5:3948 /F-08 /0 5747. .425:9.7:8-:8.9..7 :3 954 /0 .8 .7:8089.947/0.2.94708 /0 .324/1..45.434./04-90307./47.3908/06:00..  0..7804 3.4397./47.485747.4/0/013.574.7:8 39039. 43..3.7:84023..4380:7.31472.9..43 :34 /0 08948 .7:86:0.-0 547 8: 57454    . 6:05:0/03.3/4 80 00.9.9.3  2548-9.39.O3/1J.3 . 48 80./0.42574-.7 /70.307./0.  -:8...-08  $: 342-70 089E /.30.9.3 .O3 310.7:8 .20394/0./.3:3.7:8/090.:-77 .. 547 .57O2./4 43:3 54.10.0.97.O3 /0 8:8 030248  $:003 .47.39. 48 1.2.:84 24/1./47/03907/.6:07.7..79948 48 .2.2.3 0 0394734 /0 9.4 3 :3.0748 00. 00.79948 .  !. ..907.9.77.030207.8  4 80 29.7:8  F890310.9..20394  O #0974 ./4838:.36:0  . /0391...-:03./ /0 /8.43.08 8948 .7.7:93.9.:9.7:8 8:899:7E 0 5747.:9..7:8  O '7:82:95..7:80320247.080..7:8 2:95./  974870974 .425:9..7E.:9.7.7.2..5.3 ..723.3/4 ./47.43903/4 /0 48 .  0307. 6:0 90723. 3/8.9.:/403.39.47J/4  :. :3/. .3 0 .1472..7:8.:90  O '7:8.2.39.48 /0 1472. 2..O3/0.8 1472. .7:847003.36:0 .7:84'7:8.20390 .. .7:8 &3 70974 .9./.8 /0 .6:075747..4 /0 90254 5:0/03 /08.430708974/0. :3.06:0.7.203904870974 . /0 .

 .05747..08 .2.3/0023.70.2.7:8   5747./48-.70. 089E/.9.43.6:06:080/85.J1.903/J.F30.4397.:9.O/4 $432:50748485476:080/0/.89.4346:0 .N47. .430.70.3 0903//48 0850.N4 0850.39077:2503/494/4848574.03048J. /0 08507./0. 10.0789../05..390 5.4  !47 4 0307.32:95. 03 .10.:34/00488004. 6:0 705708039.0.70E3/4.390747/.39.3 .4974 /05747/..45.438:27 94/..7.2-03908 :3.0394 25479.:.2./0. .9.42509. .31472.  48 089:/.3/4:35747.:8. /0 8J 2824  .948 6:05:0/.43.O3/0 ./.4393:.8.7E03:3.79..03.74  O 4304 :..74 /0503/03/4 /0 8: 5747/..7:8. /0 08507.2039048/.8/048 /02E8 9548 /0 .-.20247. 80 .  .-.44..0 /0 5747/..20390 . .0397./ 2J32./090723. .7.085:0/0390307:3./47.7 :3 /. 48 5747.-.907J89.42E8/0. 5.74  29508 :8:.3/494/.303.20390 03 .8/090254 $43./0897:7..7.-.43.-..../47 00. 547 0 9707 /0 8: 2O/:4 /0 .424 2:9:8:./90254/008507.3. $80089..748 80 .:9.-.:77O. 03 .7.J./02.7:8. :3 0.3/4 48 47/03.00.2./  424 547 70..  4 802570 570903/03 .3 5747/./4708 /0 954 20/4 089.390 90723..748  1:3./   47/03. 80700.:3/. 9.3/4 0. .4.2-F3 03 .425:9.  48 574.4. 8: 9:734 80 00.:9. 2:0897./.-.43 . .08 03 .43 :3 3./47  . :8:.-.3 2038.E3/480. 048 20/.9..:3..43080/J.-.0848 ./0. 0307.03/4 :3./10703..:9..08.-.7  O 42-.7:8 5074..70890.8 /0 ../4..3 82:9E30../8:50747 .3908 903J.-.-.203948     ./.

 .7 . /0-0 807 .2.431:7.7E 0 .7 5747.7:8 08 5745.7:854800.8.5.820//.430342-70/05747./0..424 48 54247148 548003 :3.48..3 03 0 .6:034888902.4207.4203/...47J92..438:57454..7:8 /0 70/08  48 . /0 574..39./..85..8...7490307:35747.2...39..780310.03844..7.2039.97.774.907J89.43 1308 .425:9.425048 .3/4 80 5708039.7:8/0-0548007.03 8038-020390 48 70848 /0    .424 9./4.08 /0 :3 .3902E8.8 .8 /0 .7.8J 086:0/0.9.7 .2.7.4172.48.8 3472.0 6:0 08948 ..8 03907.7 6:0 54800 .7:8 4 03 /J.7:831472E9..7.7:8 70/:.0//../48 /0 E70.O3  57080390.32F94/45.:3.48 03.2.0.08.8./ /0 /090.84..39.7.079./484-09488031:05747. 2E8 /0 .8 1:3/. /0 .2.7E 8: 1472.7:8089.:9. 6:0 24/1.7:8  !. ..7:8 310.705708039.47J.8390708.4  424 .70 6:0 903. -:8. :3..3:3./.9./048/02E85747.7..2.7.:.7008..  /1. 310.2.8 6:0 80 /0-03 0.  .70.8 .42-.425:94  .01.. 6:0 025708./4 30.907086:0 30.:.748 ./45..-7.39085.3/4/090723.:94/0897:780 03497.7.9.48  8908419....08 6:0 4703.7:8 08 :3 5747.831472E9.430O3. 172.9.48 0.O3 /0 .:2578:97.20390.89./0.3:0897488902.70 .20394 /0 31472.7..248  $ 97..7 .03.7:86:0.743 .39.7.6:0/0:3.9..70/080830. .3.08419.:3. .7.O3/0.8/0570.03974 /0 ../4  48 .4  !747.8 80 /0/6:03 .O/4 5.O3  ..34310.-.439303. 4-.903 :3 .86:08070.7.7.2.59:480/08...907J89.434.2..7.743.39.7./048../.9.85. /248 :3.48 /0 .43 ..4 310.70/0/090.2.7E-.7.7:86:0903.7.7.7:8 '07'7:8 54247148   8419.7:8 48 708486:031:3/0348 .8 .:0754 /0 2824 .9.4  2:9. 1472../03.84/0 486:05./480348 /85489.4770.08.7/./47.9.:3.6:048/0391.248 03 :3 :.-. /0 .8 ..54/07.89.48.9.....7:8 2E8 .4240./0-0089.7.43.-4 .

O3/0-07J.948/0-/4.7O8.9.7:8  /0391.7:8 08 /0 03970 :3 2439O3 /0 49748 .9.748... /0 08948 08 /090.7 :3 ../48 03 3:0897.7..80.424:3...7 .9.70 .O3  .O3:0454/07/090723.7E3 70897..0 .7:3./003903/07     . /0 ..O3 57247/..7:80/0391.6:08:90254/0/85078O334088:1.0390 .4 2E8 .7.8/0489548/0.434.7454/7J.-0 70.4708/..03905..80/0/.5.0390.438/07./03974 /0 4 6:0 08 0 8419.4/054/07077./48 547 :3 7:54 /0 0507948 /0 .3906:0805.81472. /0 :3 5747..7:3. /090.7 0 ..310.7 .820//.4209/4 8:1.:3/.333408.80/0/.7.80..0.7:8 .7.9F.N... 34 . 1:3.39.70.424 5./48 /0 70.3 8/4 .03 547 .425..8 .08 0 ..7:85.:0454/07942.N48  3908 /0 20907348 :3 54.088::9.9./.7.7:88097.O3  .84 .O3  0 08948 /48 2F94/48 0825479...8.948  /0391. /0 .07 6:0 34 807E3 01.7..434. 6:0 ..7:8   /090. /0 :3 548-0. 6:0 .2.7:8 /0391..07 .78:/090..8  0..7.434.-.20390 089... 2E8 1:0790 03 0 902.248..43497.72.43 0890 2F94/4 54/70248 03.9.:07/4.03970/090.780.03.4397.7 /06:F..7:8 08 54/07 70.O3   6:0 80:7...089...3..07 6:F .4 03 0 88902.7:3.43 0 57207 5./4 1703.20390 34 089.J./48 03 3:0897. 6:0 ..9.7:8  ..907J89..-702480.39.7 .430342-70/0 8..39.3.7.0394 /0 .-70248 47.7.O3 5074 .0 /0 . 025708.7.304 82:803.434.390 6:0 :3 .. /0 :3 ..9.03/432303908: 023..203906:F0846:0.3.O3 /0391..7:8 08 25479.7:8 08 70.08. 570803./10703.0.7:8 80.9.-./.0.7:88:5430 572074 47.43. 570803..7:8 94/.830.434.8/0570./0..0.7:3.

 807.7E .48/04-9030749240380:7/.7.48 /0 08948 .2.8 025708.748 6:0 -.-.3.-...39097.03.8897385745./.8802..8/0..:2039.7:8 843 .:34/00894817.O3      .7..O/4/048. 025708..5.80748  :./..848  547 82508 :8:.3E9.7:8 6:0 .-.889738348432E86:0./. 3:0.7.4397. .748 30507948 .8.  /4.:03/4 48 .86:0203.0  :.2..3.071.3.85..70...748 1..7J.7:8 ...38:8-.854..80/0/.48  390 9.O3 /0 .:3..7:8:9./0391..33380.0. /85078O3 /0 .7:803F7.40. .43..8.9.424 :0.39020390 97.5.43.7/06:F.9.89.O/4.48. :8:.304/03:0897.97E8030 9094  4 80..47J92.434.2482E8.70.3..7:854800:3.3 :3. /0 8.408905..8 025708.8 6:0 30.07:308.  8.80./57490.3905.:3/.70.5747.O3 /0 .7:8 :9.94894/484820808 497.-..8.-0 .48 .9.2.39./090254.4389.8.70.43 54... 57490.. 03472020390 03 .48.7:8 /0 2:.774.80/0/.84.7.948.5F7//..4203.O3   03 2:.:36:0/0 0.70.2..9:.8 . 574/:.808/0/.8 /0 .7.07494/.8172.8:-./9..3/4 03 .O3 /0 .86:0.3/039073095747.089..08 ..948.42509.7E/107039089F.84/0.036:3.8 .4 /0 .3307..7:8 89.8.39.//0/8.438/07. 9F.:3.8 /0 089./0.7:8 089E3 . 574/:././48 39039..80/0/.7:88097.8 ./..O3 03 0890 .4 ..7:34547:340.-.39.4..3/403. 0 3907309 .48/048.48403:3.7.48 9548  3.90708 6:0 0 8.81..7. ...  .203948705708039..6:0 708:9.7:86:0 903070897.3948 /08. -86:0/..7.203908:507..254 4 5.9.20390  .47J/40./48 547 :8:.7:8 80 . .../48  43.4397...4308348070./03.03..948  4 03 /J.48 .079./4708 ./.425.7:3 54.39..390254  3943.3307 /0 .2E86:025479.3.-47.0 2.203948 /0 5747.7:8 ...

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

.8 2E8 ..8 6:0 70. 548-/..8 507843.O3 34 807E3 .2.390307803/090.708 089E3 2: ./ /0 48 .425479..47J/4...84 /0 48 54247148 6:0:9..9.20394  #08:9.4$  $.380.75074845.0/20394/0023.085:/470.8 9F..45.7././.7.086:02:..:.O38070. 2:.3.48 0 574.O.:3/.43.759.-0 .94 807J.48..8480574.8 /0 077./0.O35.4/0.0/0.7.. :3/.8 5.9.7..48..O3 949.74/0..5.48 310.20394 .42509.O35:0/0708:9.7.:7.O/4/08:.7:8903.8 .O3 /0 .7./48  .9.O3088250 ..7.780:3.:36:034 2034870848.80:7./090..4203/..O3/088902.:.48.32F94/48/003.0/20394 .7.3574-02..803.7J.20390 /0391. 023.088902./4 ./ /0 6:0 0890 954 /0 0774708 80 /0 03 5747.//0/8.780 /0 .7:8  . .5./48 5074 .4  7089.947.. 6:0 708:9..4770.3. 2:.7 .7J9.1.39.7. 6:0 8 0 .79.-08  32:..089408905.O3 077.7:8  4 03 /J../  701472.7:8 /0 .  424.39.7..7.. 48 .48.310./07085. 54.2.42504  ..  . 0 954 /0 ./4 $03.4507.403943.425479.. 3907/.84:.9073.048  !. /08.3E885741:3/4/08:.20390 0 .9..9.O03 .7.4 4507.9..424 0 ./.31472. /0 .90. 5.7 .3 705.7:8 34 089E /0-/.7:8 2E8 545:.

/. 45.3/4 $ 6:0 708:0.:2039.3/48:3.7E20974 .42.:089O3 /0 80:3/48   5.O3 34 /4. /0 .0 94/4 03 .

4/088902.4.O3/0-4490. 00.3.4 80 89.78048 ..7.7.3 03 089.7 0 708974 2.9.72:.8J 6:0 0890 .O/4 807E    . .76:0.# 80 03.45. 4507.7.9....10..07 .08974 /0 -44904 :.88902.48  :.43/1070390888902.6:07/..  '.946:0.7:8 25/03/4.9.:7.7.8 6:0 5072903 . .7945:0/0 .  547 .7 /43/0 8:003 89:.8 4507.:0.86:0903.2.O3 /0 88902. /0 7089.0308080.438:0390 8: . E70.:..0.780 03 0 3.947807E84-708.48 /0 08948 5747..

3.7.4:04..5..48 03..20394 /08310./0 .:0390 .5.4 2: 82.07 /085:F8 .O3 /0 :3 ./.. 1:3.030.7/O0307089740..8 .4 9F.43903/4 .790/08:.8:2807J.43 .4 /1070390 4240890:3#547:3/.:34880..20394  !.079.5.4 803 8: .  6:0 8:8 /013..43.7:8.594 5.39.39.03. 0 ./ .8 507O/...42574-.7:830.3...8548.6:07.84 /0 80.9:..9.77.3 .03.7 .9./4.7./ 54/7E 70.O3/0 .4 5.7.4 4.:3/.03 /0 .70.:348.486:08003.7E20974203.3/480:8.84 /0 .80..42574-.20390  6:0 0 807.:...7:8 08 2: 25479...O3  3 0 . 03943. 2.O3/03907/.0..7:8  572074  /0-0 90307 :3..47924 ..08  $:3..O3 4 24/1. :3/.7../.:.7.08 :3 708974 .7:8 .20390:3.43803920394/0 :8:.39..08  &3./ /0 .3/4 0 ..234  42574-.7.:34/0048 03:3.424.3 6:0 ../.071.42574-...748.8..O3   4 2E8 25479.9.././O.7.8 ..43 8454790 9F.5.8 03 48 2038./  :.7...947 /0 -44904 0 708974 5:0/0 807 .4308  $0 .. 24/1. 4 6:0 . /0 .2..425..7:85:0/03:./4 48 .48.. 54/07 70.394.8 .431472.7.4.7.42574-.390 6:0 0 .7J.390 5.36:0/0. . .O/4030.O3 ../.42574-.43085:0/03.42574-.47 6:0 807E 3./4  !.7.7 :3 .947088038-08/088902.8:2  6:0 08 .3.6:080:.39..424 5:0/0 807 8: 342-70  9..:0397.48  .N4  10. ....O/4 /0 .7.2.7.248 . :3/.84  0 .. 54/07 708543/07 .4308 0 .7:8 .3480.4308 473...6:03488:7. .7809./08/0. 023. .74 89.2.7.0 6:0 0 .907J89./48830.:..907. 4-90307 :3 . 54/07 .0.43903/4 /0 .7.0 .4 80. :34 /048.3:0. . :3 708974 /0 .70.:3#547.780/70.4397.947 /0./8939.8 ./1J8.39.439303..023.7 .43 ... .303.4308 /0 3907/...7. 0 .8 /0 48 ..45.  ./ 424 ..39.05.8:3/./4708 /0 3907/.4308 80./0.-J.425.7/./47    .

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

:0397.7.08 .30.6:08000.3F9.4$  $39039.425:9.:908031:05747.:..30.O/4.7 5072. 497.48  :36:0 0890 80..:9.947/0 -44904  :08974.9.E/06:0089.497.  . 3:0.:9.947 34 08 :3 .84850.780 ..O3 .947 /0 .. 0 88902.43903/403080.74 .2E8./4 :.89.36:0 .7 /43/0 /0-07J.430/86:09038079403.439030 7:93.7.348.94708 /0 -44904 /0 49748 /86:0908 6:0 80 . .:2039.34903/7E574-02.:94 /0.:.947 /0 .30.3/448/86:090880.47.9.:9.F3 03943./47.07 3/090. 08 6:0 03 08.. :3/.4397.0..7 8: .4 03 8J  .477.. .3/4 54903.70./.7:8 08 47.O/4 /0 .08 /0 :3 .. 6:0 8: 2O/:4/0..36:0  :7...8 6:0 0 88902.O3 80 03.O/4 03 0 :.7:8  6:0 80 00. 039/.39.8 ..77...0320247.4393:.77.3/4 80 390390 -4490.3/4  .3..7080.9. /0 807 310. 089.0 6:0 .7E5072.77. 547 0 :8:./4  .7:8340. /85078O3 /0 . 572074  :04 .E3/48003 . 497.5.7.3/4 6:0 .7:839039.36:0/0.77.9. 4507./  708:9./4 0.7E00.:9. 547.77.3 :9.45. 4974 0390 00.O3 /0 /8.7E 0 ./ /0 /8.48/0.../.6:00.. -7020390/085:F8/06:0F282480.7.7E 0 5:39074 /0 00.9.:. 0 88902... /0 .:0/0:3. 548.947/0 -44904/0/86:090   574-02. 548.4  70.947/0.00.07 4.3/4 0890:30.3908 :3...77.4 00.485.36:003080.8      .7 /08/0 089..77.4507./ 00.. .7:88003.5:39. 705.8 /08:08903.7:8805745. :3/.7.48  80.3900.0039020/45.  424 /248 ...7E 705.803705.:0397.45.-0 ./86:0907.-0 6:0 1:0 84./47.3/4:3.7 0 80.82E6:3.9. :3 /86:090  572074 /0-07E .780 .36:0 .7. /08/0 08.:9.2.3434.36:0 /0 48 /8.O3 03 /43/08003.:9./48.425:9..20390 ./4 08 0 80.482.7:8.7:839039.4 7J/4 .

490254 /000.7:8 0/02434 .:..O3..2.43085472F94/4854.7:8/090.4389.0030 .424089F.$  $..90703.07./40. ../.3 .5.. 0825479.94  $03.39086:0.7..2..7.7:03.748.7 0 47/03..6:07 .4170.:..48.3 ../.024348/057490.9.43086:0390390370.2-0390&3 4%$# 03.4248048..3/.77.O3 8948 5747.071.7:8  .6:0749745747.7:8 6:0 80 03.431:7.434.42034.3.:03908  8948  80 . 843 2O/:48 /0 .724/1. /0 ./47  547 4 0307.39.3 /0 250/7 . 0397.39.9.8 708/03908 03 20247.:.390 6:0 80 .39020390 4507.39086:0..7054.

08 6:0/0 /08.4.5..807:9.43../.E8./44. 890574.80089E25/03/46:0080.845.089./.8.4308 .3/48 089./4 3908 6:008940. :3/.45. 8 2: 548-0 6:0 :3 5747..6:0/0.8 .424 8 3.45..39.759.8.2-F3 .3/480.7.4 7J/4   547 8:5:0894  5749007E 48 80. ..48 !.O3/0 54307403. 4507.2.7.83482502039003.44.434...7 :3 1472.43./4 6:0 .7..0.43 .7E..4 ..3.4308 6:0390390370.:0089.:.74 .:.7:8 .7.3.44.4 3./ /0 /8.7.4 3:0.43930 ..47.7E 4 2824 ..08 0 ./..7:8 2:.7:870.:3 .../.39.9.7:83:0.03:3 /70.7:8  424 ./8 /0 3907309  9..9.:3. :-080 5...071./4 170390.O36:034.4310. /85078O3 /0 .. .48 .307../4 4 348 507297E 03.0.O3 /43/0 0850.0.4308  5.7:8  0089.703903.00..4308.904 /0 -.:0397.0.08943.45:0/.70.07..94708 /0 .7:85708039.70.7:8 348 507297E 7089.2.70./.8    . 8: 548./74 /0/E4431472E3/4348  /02E8/0.703903.8 4507...O3/0.-7.O3 473./4 50.:..70..:7.7E503/0390/0.0 03 .9474/43/08003.39.4 6:0 08 ./4  94/48 48 /434.89.7/0:3548-0.7.45..8/0023..:.7.0/2039403.03.2..94744/0/70.36:0 /0 24/1..03974/0 3.7 0890 .39.77.7..43889003 3332F94/4/0..

2039.010.7:8 843 1:3/.7:8 48 ..3.38248 :-073. /0 .0348..084 702494 /0 :8:..8/013.O3 /0 5747./.. ./ /0 .9:.. .9.84 /0 6:0 3.4397.. 54/7E3 .9:.9. 25479.O3.8 /0 90.O/4/8939.949.7:8  $07J.O380.424 47.7:8 6:0 089F /08.39. 70.2.748  0 3.70248-0357490/485.6:0807J..9:.:/403...8 20//. 3907309  9./47 /0 3907/...8 /013.-0 /85078O3 5:0/03 0.7:8 6:0 .743 :3.7:8  $ ..03/403 :3 547..39.077..43 :3 .0 -./0 5:39... 9F./4 5:0/0 708:9.2039031:003..NJ./ /0 57490.O3.43 :35.48 .3.475470./48 6:0 97.8 ./.7:8/0..39.7  &3. 548-/.:3.8J 6:0 .430.4308/0    .8 .4308.20390 :891.7:85704..9:.8 5.4308 5072903/4 .2-4 /0 31472.344J.7E 5.3.03.84036:04.3E88 0:7J89...89.438/07.20394  .08 4 025708... :3/.08 5.390 9.28245...4308/0.:5.20390399030702047.0250.084. .2039.8 /0 /090.7:8 3:0.5.7:8 3:0.7 .94 0.071.6:08 /0 .4807E3.94 .   089E370/:.2-F3 5:0/0 .03.-0 03 .O3 708/0390 03 20247.3.7.9:.54720/483:0897. 807J.9030./485474830307480850.4308 .4 3907.. . 025708.4 03 .439..7 .8.7 0 25... 6:0 0 2F94/4 /0 /0391./ /0 ..7 8 80 97..848:.7:8  &3 .48 /0 /013.2. 807 .6:090 /0 .3903/7E3 .74  /090723..7:8  013.39.8 /013.70/386:07.780547 .4  48 .248 ..7 0 5747.4 9 03 88902.9.47703 0 7084 /0 70.../ 09.8  548-/.48 .3.7.O3  ..03 0 902..254. 089.78:8/013.8.3 .O3 08 03970 0250.7:8  6:0 2.9:./48 ..O3 ..6:07..2-F3 .3..39. /0 :3 .7908 8038-08 /0 :3.43O2.:4 .7 54.8/057490.8/0./.425.8 6:0 ..89...7:8 6:0 5480...4 ..803.9:.-7 .39. /0 ...3.390 .037 547 /48 ..39.039.425094 4 .4308.7.4  57490. .-...:..4 6:0 .42F94/46:070.33:0..7.4308/J.O3 9. .2.

574-02E9.7:8 .:5./47.947. 94/48  .7:8 /0391..3/0:35747..7 .4308 6:0 5.N.430. /0 .74 /0-0 8.. 31472.43903/4 /0 2.90.02485.O3  424 .548-0. 0/:.6:07 4974 5747..70.7408.424:3.-076:0 708:9.2.-08 3. 6:0 /0-07J.57490.430O3.025708.7.7:8 31472E9./47../0 37084/0..7:88..003.574900780   :8:.O3  80 949.8089.9.43 ./480./...75470..9.O3 6:0 /0 :./085 .4 5...9.:.203940907348.0.3900248 34 807E ...57490.7. 8 09.7 /0 :9.J.48 5:07948:97./.7E :3 20/4 1J8..7/0:9. .39446:0 34849748.4308 %4/.7.74 /0-0 708509..089.7 3:08974 88902.42:3.3854790/03:0897.907J89.8:039080.780  !074 34 807E 949.7O8..:30.423 80 3197. 483:0.425:9.4 08 :3 5747. 97.  '03/4 6:0 :3 ./86:0907..248 /0.748 4 5747.3907309 .75E3.9.9.0. 5074 .4    .7.-07 6:0 :3 .86:04/10703..8 84:.:0 48 2E8 .9.4397-:7E 0347202039003.2.70.-054748.8 6:0 0 :8:../085.7.432E8 /09.77E5/48 &$7070 6:03485072903.424:3/.6:03484. .2.7/85489.4397.6:075:079.734808:3.:947.80.:3. 30. /0 .7:8 5:0/0 .6:034849748:9.... 548-08 310. 57207 20//..0394 010.42:308  48 6:0 843 /0 7.8. 548007:3.03 547 .. .O24:9.7:8-4O.574./.7:8  :.8.7.43/:.2.8/01472.748 .-07.3.6:07.J.39.. :3.9.5. 547 .O3089.8./0 #  :32O/02.708948/85489.0039020/4.:.O3/0-02488.. 942.9.5.O3  .3/4-0331472...48.4..5:0/0.2485.8548-/. .O3807E397./00397.48/0 .2.70//0...097.03.079.4 54749. 8 34 .307.3829780  /0 33:3..7.430. 6:054800./080:7/.7:8 3.1:79. 83 333 .31472.2.3:3.7.7  .03.6:0348..70248.425. /0 . /08/0 .425:9.248/0.41..488445476:080./. 6:0 /0-07J.O3  897.20390 010..6:07 E3:4  34 54/7J..:.O3843020472F94/45..8333:3.

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

/47.7 .. 708:9./ 03 48 97..2-F354/0248459.4770400.7. 7085438..../ /0 . 03 0 6:0 80 056:0 03 5.:03903.3473.7.04.E3/40 ./47  48 0230 8 1:07.8.43 2:.47 .43 48 6:0 97.7 :3 5. /0-07J.8/0.3 /0 .4  3/./48 54/7J.74 /0-0 . /0 70/ /0 .390:3574-02.780 .10.4507...7 :3.8 /0 80:7/.80.7:8  48 .03./48/03:089748/.00/47/0.3389.489:2-7./47. 80:7/.97O3.. 3:08974574./.0 2. 025708..:36:0 6:E8 089. .97O3.430248 . 707. 70.48 54/7E3 807 0J/4803.  /459..8 025708.03 48 0250.-.7.80 .J.948 9.431. 25479.-.../. 025708.43 8:.7. 5.7 .748 8J80089.:. 57.:507.7  547 00254  ./  48 /8.4720390.  8903 .31472.848 50710.7J.390307./.74803:3/86:090  8948 /8. .-0 /0 .47704 00. 70.5.:.86:03480. /008948  .9.20390 908 5..3.46:0.48 .O24/0-07J. 54J9.9... /4.8 /86:0907.2.9:.8/048:8:./.20394  .3 459.4803-:8.O3547:3050794030902...0 708/0390  ./ 31472E9.-./ 34 25.7 .48 6:0 70.O3/0. 2.0248   :8:.4708  /0-07J.8 800.390 1:0390 /0 37084 /0 .7 6:0 20397.8 570107.  480/0-07J./0 # .J1:7035:0/03.425:9.8 .07E2. 54/7J...3 03 8: 807.948.//03:089748/.//088902.O3  .-0 70.:2039. /0 80:7/.7024.83472.0846:034.3 0397.0/088902. 1.6:070./4 6:9./..7 . /0 .7..9:..47/.86:0.  &3.. 5071472.780 . /0  #8  6:0 4170./0:84  3 0 88902.48.03/4:3.7 547 :3. /0 .5.8  .48 5 843 :.3 80 03..75747.2..45.-.0:8:. .0716:094/4848.7547..8 2E8 /0 089./4 /0 8: 88902.48 50.7..47708543/0390.04.-/..   03 .5:39./ 70.9.8 /0 7085..45.439303./ /0 7.7:8 20397. 507843.7./0.    .:0397.84 /0 6:0 0 574-02..07803.2039003903/-085.947.45.2.03.74.0./.4308 6:0 348 507297E3 .

 :9/.748 97.. /0 ..:. 03 ./048:8:.8089.:./46:0/0003.434.. -70 /0 03908 097.07. 0.48 00.O3   /434.3-.70..-084486:034.5./23897.:.  . 708:9.5.8.08.4308/097./.3/40890 6:07.//0-07E8078O4/0894803486:080..7:8  43 08...  :3.:947.80N./0.3/0803/43/048.../4:34 2824  .7.78389.88902./01:0390/08..431J.6:075747. 30. .43974 8:3..80:7/.2.O3 /0 5747.425:9. 5747.7/0-05.20//.780./47  08 /.7434.4 894 5:0/0831. .-..70.  :3.:.8 7.30.:/.7/86:0908/01:0390834.434.431./4  $ :3 7:54 /0 :8:./47..084 .8.8 /0-07E /090723./090254     ./23897.43 :3.7/0-0807 .2../. . 4 6:0 0 88902.//088902.254.6:07. 41.N4884-70486:0349030.6:074974 954 /0 /897-:.7.7...8 ..5F7//.././48 /0 3907309 /0-07E3 807 08.7.780 547 0 . /0.74  48 5747.74.947/0.:9.:.30. /:7.:947.2...03.2. /86:0907.8 1700..2...8 .5.4:9.76:00397:8454790:3/86:090310./47 802570  .74 /08.6:00:8:./23897.7 48 ../ 6:0 34 089E 389...9.9.:.8 /0-03 9030705.08.70  97. 080 7:54 /0 :8:.48 54740307..7 /86:0908 03 ..  4/0 ./48.7.3903078080:74  33:8:.390 0 03.3/4 0 5747.03//4 /0.O3 6:0 80.425:9.-.8 /0 :3 :8:.2039070.3908 /0 8: 00.7572074547:3/090..7./.2..74 6:070 170390 ../4708386:07.30.O3030807..7/0:8:./4/0-07J.7 94/48 48 .4397.3.. .:9.-08 807E 8:1.748  802570  .30.748  :.8 /86:0907. 34 8316:0:370845./4  %4/..746:07.390307 :3 88902.70  8.780 4 6:0 0 :8:.0390  8.  %./47../86:0906:080.089./47/0-07E/090723..389.03:3. /0-07J.4770.O3 /0 389.

 97.:3.. 1472.0248 :3 .390:3.8 .. . 57490.O3  .423 0890 954 /0 .07 .390 .9:. 7.7 :3. 007  /0-07J.70.7.9./0:3. 48 :8:.5.7O8.O3 84-70 48 9248 .5./.424 2.70248 /08/0 .4348.439.:./48/0489248.0 6:0 70.8 45479:3/.9.310.403088902.42:308/0./.07 0 /8.8 : .4 /0 88902.70. 2E8 6:0 :9.39..74 /0 .7:8 ./.9.7 6:F /0-0248 .4 ..4 :045038.248 57490074 ./4803.7:8 31472E9.7:8 08 25479.3908/0 .43.425:9.3.570803.48. 84:..7E . 5E3.43../.84 ..43172./48  . . 089. /0 '7:$.7E.7:847.7 .O3 /0 :3 .9:.-7.. .434. 8. .390254.3 5708039.O3 2..6:03408/.0.7:8    .7:8  .:039.7. 08...3:.. 39039.79:7.8.3/40..3/4 80 9030 :3 .7 31472..7:8/092..84 ..39030748. 94/4 547 34849748  844 348 84.82E8.48. 4507.248/48506:0N48471.39.7-7 5.. /0 57490.20390  :.O3  834 2E8 6:0 5.O3 . 2:08.0/07.5.O3 :.70248 5.7:8 5. /090723.$ 0 /86:090 34 4 :8.7. 097.03  4 39039.7:8 45720746:080390 0:8:..7 .7:8 .70248 /08.4730..3/4 :34 2824 80 . 023...7  348 548.3:./47.O3 /0 08. :3 ..748 84-70 089.O24 0317039.79:7.07 . 5.0748 2. /0 097. .../08 34 903/70248 497.7.9.7 .325479.74085E3.3/4 .:. 70.7:8 ..7 8:8 /013.4397. 31472.9.43 0 /86:090 /0 3.4  /:..3/4 .6:0349030/0.7.7..39./4 6:0 548-020390 ..39..4308 /0 .54/07. 6:0 9420248:3. :3 . /0 ./0.:.390.9:.7.-.780 .7E6:F..7:8 5. 547 34849748 28248  8 2: .  3 ....77.    $J3942..7:8 :3. 507850.:0894308089. ./7.4397.8O3  3 8: :.790310747   O24574. .481.4 254 /0 ..0780/..7:8 6:0.

084 .9.0/203948 6:0 708:.4 /823:0 83 333 954 /0 05.:E08 843 548-08 8J3942.8 507843..5.  /8. ...3.O3.  '0.074  $024/1.948  8O4 5072903 .7/.497./1J8..E/0..8  574.. 6:0 .08 80 ..4.2.7:8 .70 .3837.:0397.3 03 .5.-9:.2.703900342-70/0481..034/08..08:4-0948097.. 5..70.80:703 2E8.09.39.O3 /0 -..48/..74  48 4-0948 6:0 80 03.O3   547 4 9.. /0/090.7707.5.03...2.4:34-094  5.7 ...248..03 07.7.3 0 ..3.48  .4 -70 /0 /8.8 .70.O3/0 507843./ /0 085.0/07.-0../48  W .:947.4/:74     ..:3488J3942.0/07 .39.2E8/0430.6:080089.8 ..70.3 574-02.80:7/.4/04. .8 W W W W W W 485747..0748  4805:0/0.20390 /8947843.-0.390 6:0 80 54800 08 .-.8 9F.2-.4 2E8 25479./..:5.7:8 5:0/0 1.03...9. 03970 :3 8250 /447 /0 .. .:.70.O3  W W   3E88/070848  .08... /10703./ O. 84-70 .7 :3 .. 31472.72E8085.394  /0-03 08979F.3.4203..5.048 .N4/0:35747.N4803.85.8 -73/.7:831472E9..8 /0 . 0/:.:84 0 2047 8419.86:0./8.39/.  :3 7.2.. 84-70 48 06:548 03 48 .  89. .032038.48 5:0/0 807 .39.5.438890 03 ... 80:7/.  5. 47.8.7.3.

948 .8/0.94803..485747.50780:/../47085:0/.. 8:507.7 48 5747.8O3 23:. 4 6:0 34 089E 50729/4/0-0089.9.7.4380:74843   #0897370.8 3 48 .2. 6:0 /.2.48     80:7.-.     80:7.084 /0507843.7.O3/0.7574-/4F89..7.48 6:0 34 .209.7.485747.3.04 /.76:080:9.48.3 83 :3..47708543/.2.4 03 .86:0344843  .890 :3 .8..324/1.  4820/485..4770.76:0484507. 80:7/.750746:0345:0/./ 31472E9.0348/.8.47.../0-0807.397..

.

3829/.:.547 0574.7 6:0 089.4389...4805:0/03942.48 /0 97. .8 /0 . 5./. ..0/2039400/4     80:7.-0.. 4974     80:7..  .7 . 31472E9.848 /0 020703.8    .-.9073. 03.. 0 /0893.5.4308 0250.80:7 4 ..7 :3 .39020390 ..08 /8939.8  5072848 -03 089.O25:94      % $& $$#$  :.4247010703.3/4 80 570903/0 /80N./48 547 07. ./.3.. .8 . 9F.8     .8  5.9..3828O303970/107039085:3948     7. 6:0 70.80N. 2502039.4397.7 ..0848 .7488:039085:3948. 80 ..7 :3.9:.74 .8 /0 .3.3 88902.9.76:J../4  6:0 34 0 0:0 .3E88 /0 7084 31472E9. 31472./. :34 /0 48 88902.43 ../48  03 94/48  .7.O3 97. 80. :34 /0 48 0250.7 6:0 .. 48 88902. 282..

857E.8..7J9..748706:07203948/080:7/.43903.48 /0 ./08/0./4 03 48 .O3     /0391.8 ...O3/048..7 5. :34 /0 48 ..774.3.90.O3     /0391.3085.9:.34O.//0..90.O3/048.8.3..7.47.4254303908.O3  !.-/.-/.  43897:7 :3 5071 /0 .48 89.9.8/070848  897.     090..8/057490.0897:. 317.47.8 .8 6:0 089F -..3.08 08.48/0.70/:.9:7.48./ 6:0 ...07.7.7 ..8 /0 .9.8 .O3     /0391.:307.9.:307. 47.... 90.8 /0 80:7/.47..O3 /0 ...203../08 /03974 /0 .48.74870848        ..308  0897.48  0//..3.203.08/080:7/./48     434./     /0391../.O3     /0391.3 48 8:03908 5:3948  #0845...8.9.7.9.

31472.            #010703.0/..8/0O25:94 :8 30#4/7J:0 '039:7.4308$  /0 ' 995.8  $0:7/.//0.O303$8902..

.

 80: 314 .7.42 .

18.

/18.. 92     .80:7/.

 3/..0/03908 013.        !479.O3 !4-./.089. %54/03..O3 -09.8 1:8O3      .089.. #010703..0 390.O3 5O9088 80N4/03.47010703.O3/0574-02. :891...48 .7..O342:0897.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->