Вы находитесь на странице: 1из 828

##################>###

#############O###5'##########7'##########&##&##&##&##&##&##&##&##&##&
##&##&##&##&##&##&##&##&##&##&##&##&##&##&##&##&###'###'###'###'###
'###'###'###'###'##
'##
'###'##

'##'###'###'###'###'###'###'###'###'###'###'###'###'###'###'###'###'###'###'##
'##!'##"'###'##$'##
%'##&'##''##('##)'##*'##+'##,'##-'##.'##/'##0'##1'##2'##3'##4'##

#q`
###################@B####bjbjqPqP##################

##>L###:###:##<######e######################################################
############Z#######Z###Z#######Z#######Z#######Z#######Z###############n#######VW
######VW######VW##8###W##d###Z#####n#######f##2###`##^
###j##4###Lj######Lj######Lj######xl#####Rm##l###m##8####f#######f#######f#######
f#######f#######f#######f##$###g##h###\j#####+f##Q###################Z#######(##
####################8l######8l##@###(######(######+f##############Z#######Z######
#Lj##############Lj#####|
f###########################(##8###Z#######Lj######Z#######Lj#######f##########
###########################################################(#######f#############
###########v###aF#####Z#######Z#################################################
###############S######Lj######`##

###@{#########VW######`######K##|
###########W##T###f##0###f######}K#####j############j######S##,###########
################################################################j##############Z##
#####S#####m#####xr##8##########u#####Dx#####################################m##
####m######m######+f######+f########################################X##########
#########################m######m######m######f######(######(######(######(
##############n#######n#######n#######r###9##n#######n#######n#######r#######n####
###n#######n#######Z#######Z#######Z#######Z#######Z#######Z#############

###################################################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
#################################################################################IN
STITUTO POLITCNICO NACIONALE. S. I. M. E.I. C. E.Alberto Valentn Guzmn Peralta
Jos Carlos Ramos Bernardo Marrufo R.Equipo:11TEMA:SEGURIDAD EN REDES LAN

Objetivo General. Establecer un material de apoyo y consulta para todos aquellos


cuyo campo profesional este enfocado al diseo e implementacin de redes LAN,
teniendo como principal prioridad la seguridad de la informacin y sus
aplicaciones. Objetivo Especifico.Disear una red de datos de rea local (LAN)
cuyos componentes permitan la integracin de tecnologas de seguridad (hardware y
software) para proteger la informacin que circula a travs de esta, de ataques y
amenazas.Describir el funcionamiento del software y Hardware de seguridad dentro de
una red LAN. Describir la implementacin del software y hardware de seguridad
dentro de una red LAN

ndiceCapitulo 1 Redes LAN y sus componentes#Pg.#####Historia de las redes


LAN...#1##Primeras
conexiones..#2##Primeras redes de
comunicacin.#3#####Definicin de Red
LAN#7#####Topologas de Redes
LAN..#7##Topologas de Red
Fsica..#8##Topologas en Bus y
rbol#8##Topologa en
Anillo.#9##Topologa en
Estrella.#10##Topologas
Lgicas.#11##Topologa
Broadcast.....#11##Topologa de Transmisin de
Tokens....#12#####Tipos de Redes
LAN...#12##Red
Ethernet#13##Red Ethernet 10 Base
5#14##Red Ethernet 10 Base 2#15##Red
Ethernet 10/100 Base T#15##Red Ethernet 10 Base
F#15##Red Token Ring...#16##Red
FDDI ..#16#####Componentes de una red
LAN..#18##Servidor .#18##Tarje
ta de Interfaz de Red.#19##Sistema de
Cableado.#20##Recursos y perifricos
Compartidos#20##Bridges y
Routers#21##Repetidores ..#22
#####Capitulo 2. Diseo e implementacin de una Red LAN######Con que recursos
cuento#24#####Consideraciones bsicas para el
diseo..#27##Necesito una PC servidor
dedicado?...........................................................#27##Cul
sistema operativo debo
utilizar?.............................................................#28##Cmo
debera de conectar las
PCs?..............................................................#29#####Elegir el
sistema operativo adecuado...#30##Sistemas Operativos de
Servidor de Microsoft..#30##Novell
NetWare#33##Otros Sistemas Operativos de
Servidor..#37#####Cableado de la
red...#38##Dos tipos de cable
Ethernet..#38##Cable
coaxial...#38##Cable par
trenzado.#40##Instalar el cable de la
red...#43##Acabados
profesionales..#45#####Configurar los PCs de la
red..#46##Instalar una tarjeta interfaz de la
red#46##Instalar un sistema operativo de
servidor#48##Instalar NetWare.#48##Instalar
Windows 2000 Server.#49#####Probar su instalacin de la
red..#50#####Capitulo 3. Conceptos y lineamientos de
seguridad informtica.######Seguridad
informtica..#52#####Anlisis de
riesgos...#53#####Amenazas
..#54#####Polticas de seguridad.#55##Definicin de
polticas de seguridad.#55##Elementos de una poltica de
seguridad informtica.#56##Parmetros para establecer polticas de
seguridad..#57##Razones que impiden la aplicacin de las polticas de
seguridad informtica.#58#####Etapas para implantar un sistema de
seguridad.#59#####Disposiciones que acompaan a un sistema de
seguridad..#59#####Beneficios de un sistema de
seguridad#60#####Privacidad en la
red.#60##Definicin de privacidad de las

redes.....#61##Requisitos para mantener la privacidad en las redes


de datos.........#61##Riesgos o amenazas a la privacidad de las
redes....#62#####Capitulo 4. Hardware & Software de seguridad para Redes
LAN.######Definicin de firewall #65##Arquitectura de
seguridad de un firewall.#66##Requerimientos de seguridad de un
firewall...#67##Modo Transparente (Layer
2)...#68##Modo de Ruteo (Layer
3)......#69##Proceso para habilitar el flujo de
datos...#69##Inspeccin completa de
paquetes...#70##Network Address Translation/Port Address
Translation (NAT/PAT).....#71##Funciones adicionales de un
Firewall.....#72##Antivirus ...#73##Web
Filtering...#74##Denial of Service
(DoS)....#74##AntiSpam ....#74##AntiSpy
ware...#75##AntiPshing.....#76##IPSec
VPNs.....#76##Topologas para IPSec
VPNs......#77##Polticas Basadas en
VPNs.....#80##Ruteo basado en
VPNs....#80#####Definicin de
virus...#81##La PC no responde
correctamente.....#82##Medios de
infeccin...#83##El
Antivirus...#85##Antivirus
Comerciales.#88##Consejos para no permitir la entrada de un
Virus en su
PC...#89#####Troyanos ...#90##Cmo funciona
un
troyano?...........................................................................
.#91##Proteccin contra los
troyanos.....#91#####Spyware ...
.#92##Cmo
funcionan?.........................................................................
...................#94##La PC adquiere forma
extraas...#96##Prevenir el
spyware....#98##Eliminar el
spyware....#99##Informacin adicional sobre problemas de
spyware....#102#####SSL
VPN ...#103##Tecnologa Secure Access
VPN......#105##Criptografa de clave pblica y
privada...#106##Mtodos de intercambio de
claves......#107#####Capitulo 5. Aplicacin.######Requerimientos,
Recursos y Equipamiento....#112#####Implementacin de la
Solucin.....#113##Ingresando a la configuracin del
Equipo......#114##Configurando la External
Network...#117##Configurando la Trusted
Network....#118##Creando usuarios dentro del equipo
Firewall....#120##Configurando Polticas en el
Firewall......#122##Configurando
Incoming....#122##Configurando
Outgoing....#125##Utilizando el
Logging.....#131##Configurando
WebBlocker....#132##Configurando
AntiSpam....#135##Configurando
GAV/IPS.....#136##Configurando
VPN.....#137#####Recomendaciones Y
Conclusiones.....#141##

CAPITULO 1. REDES LAN Y SUS COMPONENTES.IntroduccinHoy en da las redes de datos


en sus diferentes tamaos son parte vital para las comunicaciones de la raza
humana, por lo general todos nosotros hemos observado una red LAN y sus diversos
componentes sin preguntarnos el porque de ellos y su funcin dentro de la red LAN,
adems no podemos dejar de lado el porque de su evolucin y el origen de dicha
tecnologa por lo cual antes de conocer aplicaciones que protegern nuestra red LAN
es necesario saber que la conforma y el papel que juegan sus componentes en su
funcionamiento. Historia de las redes LAN A lo largo de la historia de la humanidad
los conflictos blicos han forzado la creacin y desarrollo de nuevas tecnologas,
para el desarrollo de la informtica y las ciencias de la comunicacin la guerra
fra marco el inicio de una nueva de era en tecnologas de comunicacin. Como
respuesta al lanzamiento del primer satlite sovitico el departamento de la
defensa de los estados unidos funda la ARPA (Advanced Research Proyects Agency) con
el fin de devolver a los Estados Unidos el poder militar en telecomunicaciones y
tecnologas informticas. En el ao de 1960 el departamento de la defensa de los
Estados Unidos posea una red de computadoras que una sus centros estratgicos y
de investigacin denominada Message - Communication Network o AUTODIN, la cual
posea algunas deficiencias. El departamento de la Defensa de los Estados Unidos
planteo la hiptesis de un ataque nuclear que pudiera daar su red de computadoras,
si fuera as entonces como el ejercito continuara comunicndose con sus centros de
misiles para una replica. La agencia de investigacin gubernamental RAND
Corporation, planteo una solucin para esta hiptesis llamada conmutacin de
paquetes, este tipo de tecnologa consiste en fragmentar la informacin a
transmitir para construir paquetes con cada fragmento o trozo de informacin, a
cada uno de estos fragmentos se aade una etiqueta con la informacin del origen y
del destino al que debe llegar, as como otros datos que permiten verificar que el
paquete ha llegado integro y sin errores de transmisin. La ruta que debe de tomar
para alcanzar su destino debe ser diferente sin importar que ambos paquetes tengan
el mismo origen y destino ambos pueden alcanzar su destino por rutas distintas.
Mientras exista alguna ruta para alcanzar una computadora dentro de una red esta
permanecer comunicada con todos los dems sistemas de la red. En 1969 la agencia
ARPA crea ARPANet (Advanced Reserach Proyect Agency Network) una red experimental
de computadoras basada en la tecnologa de conmutacin de paquetes, este proyecto
tenia el fin de interconectar diversos tipos de redes y permitir el libre
intercambio de informacin entre los usuarios independientemente de las maquinas o
el tipo de red que utilizaran. Primeras conexionesEl contacto fsico de los
usuarios con los ordenadores era bastante escaso, por lo que empezaron a arbitrarse
soluciones para acercarlos (siguiera parcialmente). Empez as el embrin de lo que
sera el teleproceso y las Redes, al empezar a utilizar algunos dispositivos
fsicamente alejados de los ordenadores de los que dependan, enlazados mediante
lneas de muy diverso tipo.Uno de tales proto-servicios fue la impresin en remoto,
donde el ordenador enviaba los resultados a equipos de impresin en las oficinas y
despachos de los usuarios. Pronto apareci un antecesor de TELNET, un servicio que
permita ya el acceso a los ordenadores mediante terminales remotos. Cuando el
parque de Computadoras en Universidades y centros de investigacin fue creciendo,
se hizo evidente la necesidad de enviar datos (ficheros) directamente de una
computadora a otra, con lo que naci FT ("File Transfer"); un sistema para que una
computadora entendiera lo que enviaba otra, salvando las posibles diferencias
particulares (modelo, lenguaje, formato interno de los ficheros, etc.). A estas
alturas, no exista Internet tal como hoy lo concebimos, solo unas redes
interconectando algunos ordenadores. Adems, los ordenadores que formaban estas
redes eran un mundo sper restringido que se limitaba como queda dicho a unas
cuantas universidades y centros de investigacin del Gobierno USA.Primeras redes de
comunicacin.Diciembre de 1957 marca otro hito importante en el desarrollo de la
informtica (en especial de Internet), cuando en plena Guerra Fra, en respuesta al
primer satlite sovitico, el Departamento de Defensa (DoD) funda la ya mtica
ARPA. Agencia de Proyectos Avanzados de Investigacin (Advanced Research Proyects
Agency), para devolver a los EEUU la superioridad en el rea de las aplicaciones
militares de la informtica. Esta agencia sera el promotor y mecenas de muchos

proyectos cientficos (no solo informticos) de gran trascendencia, entre otros el


lanzamiento del primer satlite artificial USA.Durante los aos 60 y 70 se crearon
muchas tecnologas de redes, cada una basada en un diseo especfico de hardware.
Algunas de estas redes, llamadas de area local LAN (Local Area Network), conectan
equipos en distancias cortas (normalmente dentro del propio Campus de la
Universidad), mediante cables y hardware especfico instalado en cada equipo.
Otras redes ms grandes, llamadas de area extensa, WAN (Wide Area Network),
conectaban equipos a distancias mayores utilizando lneas de transmisin similares
a las empleadas en los sistemas telefnicos.A pesar de que las LAN y WAN hicieron
que compartir informacin entre organizaciones fuera mucho ms sencillo, la
informacin no poda ser transferida mas all de los lmites de cada red. Cada
tecnologa de red transmita la informacin de modo diferente, supeditada al diseo
del propio hardware. Una determinada tecnologa LAN solo poda funcionar en
ciertos equipos, y la mayora de las tecnologas LAN y WAN o eran incompatibles
entre s, o la comunicacin entre ellas era sumamente complicada.Con objeto de
mejorar las capacidades de transmisin de las lneas telefnicas se ide la
multiplexacin. Esta nueva tecnologa es ni ms ni menos que meter dos o ms
mensajes distintos (podan ser incluso a destinos distintos) por una misma lnea
telefnica. Para conseguirlo, los mensajes originales se fraccionan en trozos
cortos, y el tiempo de transmisin se divide igualmente en trozos, asignndose
sucesivamente un intervalo de tiempo a cada trozo de un mensaje distinto. Un
proceso inverso (desmultiplexacin) es capaz de reconstruir en la llegada los
mensajes a partir de los trozos de cada uno, que van llegando sucesiva y
alternativamente.En 1959 en plena guerra fra, los soviticos lanzan con xito su
primer satlite artificial Sputnik, lo que induce a Norteamrica a redoblar sus
esfuerzos cientficos y tcnicos por conseguir la supremaca tecnolgico-militar.En
1960 el Departamento de Defensa ya posea una red de computadoras uniendo sus
centros estratgicos y de investigacin (message-communication network, AUTODIN),
aunque tena conocidas deficiencias. En esta poca, en la mitad de la Guerra Fra,
el DoD se plante si en caso de que un hipottico ataque nuclear quedara daara la
red de ordenadores, Cmo seguira comunicando el ejrcito americano con sus
centros de misiles para una rplica?.La solucin a este problema vino de la mano de
la RAND Corporation (otra agencia de investigacin gubernamental que tuvo un papel
destacado en la obtencin de la primera bomba atmica). Fue una ampliacin del
concepto multiplexacin antes aludido, y recibi el nombre de Conmutacin de
Paquetes ("Packet-switching"). La base de la idea consiste en que la informacin a
transmitir se fracciona en trozos; a continuacin se construye un datagrama o
paquete con cada trozo. Adems del fragmento de informacin a transmitir, se
aaden etiquetas con informacin del origen del que parti, y del destino al que
debe llegar, as como otros datos que permiten verificar que el paquete ha llegado
ntegro, sin errores de transmisin, y de los diversos pasos que ha realizado de
ordenador en ordenador hasta que alcanza su meta. El camino que tiene que tomar
para alcanzar su destino es indiferente. No importa la ruta, dos paquetes con el
mismo origen y destino pueden llegar por caminos distintos. Gracias a este mtodo,
mientras exista algn camino para alcanzar una computadora, esta permanece
comunicada con todos los dems sistemas de la red (esta tcnica de comunicacin se
sigue empleando actualmente en Internet).Naturalmente que el sistema exige que los
elementos de la red sean lo suficientemente inteligentes para actuar con cada
paquete segn esa informacin. Esta "inteligencia" se proporcion con lo que se
denominaba IMP (Interface Message Processors). Una importante caracterstica de
diseo es que se contempla la posibilidad de que se "pierdan" algunos paquetes
(lleguen mal como consecuencia de fallos y ruido en la transmisin), por lo que el
sistema debe poder solicitar el "reenvo" de los trozos perdidos. Adems, puesto
que segn estas premisas y en pura teora el camino no importaba, los paquetes no
deberan llegar necesariamente en el orden correcto, por lo que el receptor debera
disponer de un Software suficientemente hbil como para reconstruir en destino el
todo original a partir de los trozos desordenados.En 1967 el DoD consideraba las
posibilidades del sistema, la agencia ARPA estudia las posibilidades del IMP y
empieza a cristalizar la idea de una red que concrete estas elucubraciones

tericas, a las que por esta poca comienzan a referirse como "ARPA Contractor
Machine-to-Machine Transmission" (lo que luego sera ARPANet).Para dar respuesta
concreta a estas cuestiones y planteamientos tericos, en 1969 la Agencia ARPA crea
ARPANet ("Advanced Research Proyect Agendy Network"), una red experimental de
computadoras basada en la tecnologa de
conmutacin de paquetes. ARPANet era un proyecto para interconectar los diversos
tipos de redes y permitir el libre intercambiode informacin entre los usuarios,
independientemente de las mquinas o redes que utilizaran. Para ello se agregaron
unos equipos especiales, llamados enrutadores o encaminadores, que conectaban redes
LAN y WAN de diferentes tipos. Los equipos interconectados necesitaban un
protocolo comn. El nuevo protocolo de red propuesto por ARPA se denomin NCP, y
el sistema de esta red de redes interconectadas dio en llamarse Internet (de ah
su nombre).La primera instalacin real de una red de este tipo, se realiz dentro
del edificio del Laboratorio Nacional de Fsica de Inglaterra en 1968.Pronto se
construiran modelos mucho mayores. Muy poco despus, el Pentgono deseaba
construir en USA una red basada en los mismos principios. La tecnologa de
conmutacin de paquetes se convierte rpidamente en la base del programa de redes
de datos del Departamento de Defensa y se decide construir una primera red uniendo
cuatro ordenadores de alta velocidad (de entonces).Una compaa de Cambridge gan
el concurso para construir los conmutadores de paquetes IMP que utilizara la red.
En el mes de septiembre llega a la universidad de UCLA el primer IMP
(posteriormente esta universidad se converta en el corazn de la comunidad
Internet). Pocas semanas despus llegaron IMPs a las universidades de Stanford
(Stanford Research Institute, SRI); Santa Brbara de California (UCSB); Universidad
de California en Los ngeles (UCLA), y la universidad de Utah en Salt Lake City.
Cuando estos equipos estuvieron configurados, se conectaron a lneas telefnicas, y
ARPANET empez a funcionar con estos cuatro nodos en 1969.Definicin de Red LAN.
Una red LAN (Local Access Network) es una red de comunicaciones que interconecta
varios dispositivos y proporciona un medio para el intercambio de informacin y
recursos entre ellos. Algunas caractersticas de las Redes LAN son:La cobertura de
una red LAN es pequea por lo general un edificio o un conjunto de edificios
prximos. Una Red LAN y sus componentes son propiedad del usuario quien tambin la
administra y actualiza. Su aplicacin mas extendida es la interconexin de
computadoras personales, dispositivos perifricos, equipos complementarios para
compartir recursos, intercambiar datos y aplicaciones con la finalidad de mejorar
su desempeo.La velocidad de Transmisin de una Red LAN esta comprendida entre
1Mbps y 1 Gbps. Extensin mxima no superior a 3KmPosibilidad de conectarse con
otras redes Topologas de Redes LAN.En el contexto de una red de
telecomunicaciones, el termino topologa se refiere a la forma segn la cual se
interconectan los puntos finales o estaciones conectadas a la red. Existen dos
divisiones en el contexto de topologa de Red la primera es la topologa fsica la
cual se refiere a la disposicin de los cables o medios, la segunda se refiere a la
forma en que los host acceden a los medios para enviar los datos. Topologas de
Red Fsicas. Las topologas de Red Fsicas se dividen en: Topologas en Bus y en
rbol. Topologa en Anillo. Topologa en Estrella.
Topologas en Bus y rbol.
Las topologas de bus y rbol se caracterizan por el uso de un medio multipunto. En
el caso de la topologa en bus, todas las estaciones se encuentran conectadas a
travs de interfaces fsicas conocidas como taps o tomas de conexin, a un medio de
transmisin lineal o bus. El funcionamiento fullduplex entre la terminal y el nodo
permite la transmisin y recepcin de datos a travs del bus. Cualquier transmisin
a travs del medio en ambos sentidos es recibida por el resto de las estaciones, en
cada extremo del bus existe un equipo o terminal que absorbe las seales
eliminndolas del bus.La topologa en rbol es una generalizacin de la topologa
en bus, el medio de transmisin es un cable ramificado que comienza en un punto
conocido como raz o cabecera, uno o ms cables comienzan en el punto raz y cada
uno de ellos puede presentar ramificaciones. Las ramas pueden disponer de ramas
adicionales, dando lugar a esquemas ms complejos, la transmisin se propaga a
travs del medio y puede alcanzar al resto de las estaciones. Dicha topologa
posee inconvenientes, dado a que la transmisin desde una terminal se puede recibir

en las dems terminales es necesario un mtodo para indicar a quien va dirigida la


transmisin, tambin se precisa un mecanismo para regular la transmisin. #Fig.
1.3.1 Topologa en rbolPara solucionar estos problemas las terminales debern
transmitir datos en bloques pequeos llamados tramas, cada trama consta de una
porcin de datos adems de una cabecera de trama la cual posee informacin de
control, a cada terminal del bus se le asignara una direccin nica, la direccin
destino de la trama se debe incluir en la cabecera. #Fig. 1.3.2 Topologa en Bus.
Topologa en Anillo.En la topologa de anillo la red consta de un conjunto de
repetidores unidos por enlaces punto a punto formando un bucle cerrado, posee
tambin un componente llamado repetidor el cual es capaz de recibir datos a travs
del enlace y de transmitirlos bit a bit a travs del otro enlace tan rpido como
son recibidos, los enlaces son unidireccionales es decir los datos solo se
transmiten en una sola direccin de modo que circulan alrededor del anillo en el
sentido de las agujas del reloj o viceversa. En este tipo de topologas cada
terminal se conecta a la red por medio de un repetidor, transmitiendo los datos a
la red a travs de el, como en el caso de las topologas de bus y rbol los datos
se transmiten a travs de tramas. Una trama que circula por el anillo pasa por las
dems terminales de modo que la terminal destino reconoce su direccin y copia la
trama, la trama sigue circulando hasta que alcanza de nuevo su origen donde es
eliminada del medio. Finalmente y debido a que el anillo es compartido por diversas
terminales es necesaria una tcnica de control de acceso al medio para determinar
cuando se las terminales pueden insertar tramas.#Fig. 1.3.3 Topologa de anillo
1.3.1.3. Topologa en Estrella. En este tipo de topologa cada terminal esta
directamente conectada a un nodo central comn, generalmente a travs de dos
enlaces punto a punto uno para la transmisin y otro para la recepcin. Existen dos
alternativas para el funcionamiento del nodo central, una es el funcionamiento en
modo de difusin, en el que la transmisin de una trama de una terminal se
retransmite sobre todos los enlaces de salida del nodo central. En este caso aunque
la disposicin fsica es una estrella, lgicamente funciona como un bus, en tal
caso al dispositivo central se le conoce como hub o concentrador. La segunda
alternativa es el funcionamiento del nodo central como dispositivo de conmutacin
de tramas, una trama entrante se almacena temporalmente en el nodo y se retransmite
sobre un enlace de salida hacia la terminal destino. #Fig. 1.3.4 Topologa en
estrellaTopologas Lgicas.La topologa lgica de una red es la forma en que los
hosts se comunican a travs del medio, los dos tipos de topologas lgicas son
broadcast y transmisin de tokens. Topologa Broadcast. La topologa broadcast es
aquella en donde cada host enva sus datos hacia todos los dems hosts del medio de
red, no existe un orden que las terminales deban seguir para utilizar la red, es
decir funciona por orden de llegada, un ejemplo de este tipo de topologa es el
funcionamiento de la tecnologa ethernet. Topologa de Transmisin de TokensLa
topologa de transmisin de tokens controla el acceso a la red meditante la
transmisin de un token a cada host de forma secuencial, cuando un host recibe el
token esta listo para enviar datos a travs de la red, si el host no tiene ningn
dato para enviar transmite el token al siguiente host y el proceso se vuelve a
repetir, dos ejemplos claros de este tipo de topologa son las redes Token Ring y
la red FDDI.#Fig. 1.3.5 Ejemplos de topologas de transmisin de TokensTipos de
Redes LAN La oferta de redes LAN es muy amplia debido a que existen soluciones
para diversas circunstancias, se puede seleccionar el tipo de medio de transmisin,
el tipo de topologa e incluso la forma de transmitir la informacin segn nuestras
necesidades y recursos econmicos, las soluciones mas extendidas son: Ethernet,
Token Ring y FDDI.
Red EthernetEs una tecnologa de redes LAN basada en tramas
de datos, tambin define las caractersticas del cableado y sealizacin de la capa
fsica del modelo de referencia OSI, este tipo de tecnologa fue inventada por la
compaa Xerox en los aos 80, posteriormente Xerox junto a Intel y DEC mejoraron
esta tecnologa Este tipo de redes utiliza el mtodo de acceso llamado CSMA/CD
(Carrier Sense Multiple Access/Collision Detection o Acceso Multiple por Deteccin
de Portadora con Deteccin de Colisiones), cuando una computadora necesita
transmitir un paquete de datos, verifica el medio para saber si existe una seal
portadora, si la computadora detecta una portadora significa que el medio esta

ocupado entonces la computadora espera durante un cierto intervalo de tiempo antes


de volver a intentarlo. Si la computadora no detecta una portadora entonces
significa que el medio esta libre entonces procede a enviar el paquete de datos. El
problema de este mtodo aparece cuando dos equipos desean transmitir un paquete,
verifican el medio y no detectan portadora, ambos transmiten su paquete al mismo
tiempo entonces esto produce una colisin de datos, para solucionar este problema
Ethernet usa la tcnica de deteccin de colisin mediante la cual una computadora
transmite su paquete tan pronto ve que el medio se encuentra libre posteriormente
monitorea la transmisin. Si detecta una colisin emite una
seala de alarma a las otras PCs para evitar la transmisin de paquetes. Despus
de un cierto intervalo de tiempo la computadora intenta transmitir su paquete de
datos una vez mas, detectando primero si hay portadora si no la encuentra procede a
transmitir su trama de datos. Esta Tecnologa fue estandarizada por al norma IEEE
802.3 la cual define la forma en que las terminales o equipos reciben datos sobre
un medio fsico compartido que se comporta como un bus lgico, sin importar su
configuracin fsica. La velocidad original que utilizo esta tecnologa para enviar
datos fue de 10Mbps posteriormente fue mejora para trabajar a 100Mbps, 1Gps y
10Gps.Las redes Ethernet se clasifican segn el medio de transmisin, su
velocidad, su longitud mxima, etc. Por lo tanto tenemos los siguientes tipos: 10
Base 510 Base 210/100 Base T10 Base F #Tabla 1.4.1 Variedades de red Ethernet
Red Ethernet 10 Base 5.En este tipo de Red Ethernet, el medio de comunicacin entre
terminales es el cable coaxial donde la velocidad mxima de transmisin es de
10Mbps, la longitud mxima para el cable coaxial es de 500m, por lo general se
utiliza cable coaxial grueso de 0.4 de dimetro para alcanzar una longitud mxima
de red de 2.5 Km., finalmente la notacin 10 Base 5 significa que opera a 10Mbps
usando una sealizacin de banda base y maneja segmentos de hasta 500m.Red Ethernet
10 Base 2.La notacin 10 Base 2 significa que este tipo de red ethernet opera a una
velocidad de 10Mbps usando una sealizacin de banda base adems de manejar
segmentos de alrededor de 185m, usa como medio de comunicacin entre terminales
cable coaxial delgado de un dimetro de 0.2, la longitud mxima del segmento de
red es de 185m aproximadamente.Red Ethernet 10/100 Base - T. La red 10/100 Base-T
es la mas comn para redes LAN debido a las ventajas que tiene sobre las dos
anteriores, debido a que no utiliza cable coaxial como medio de comunicacin entre
las terminales. El cable que utiliza este tipo de red ethernet es similar al de las
redes internas telefnicas su topologa fsica es de estrella aunque se considera
como un bus lineal, la notacin 10/100 Base - T significa que opera a una
velocidad de 10MBps o 100Mbps, usa sealizacin banda base y cable de par trenzado
UTP. Red Ethernet 10 Base F.Es una cuarta opcin que usa fibra ptica como medio
de comunicacin, este tipo de red ethernet es de un costo alto debido a los
conectores y las terminales, las ventajas que representa este tipo de red ethernet
es su inmunidad al ruido adems de ser una conexin ideal entre edificios y hubs a
grandes distancias. Actualmente ethernet se considera la capa fsica mas popular
para redes LAN, debido a que permite un equilibrio entre la velocidad, el costo y
la fcil instalacin por lo cual ha tenido una amplia aceptacin en el mercado,
tambin posee la habilidad de soportar todos los protocolos de red mas populares de
una forma virtual.
Red Token Ring.Una red LAN Token Ring es una cadena de enlaces
punto a punto que forman un anillo, a travs de dicho anillo circula una secuencia
de bits conocida como Token, la tecnologa del anillo es totalmente digital a
diferencia de las redes LAN Ethernet las cuales tienen instalado de manera
analgica el mecanismo CSMA/CD. La tecnologa Token Ring posee un tiempo de
respuesta determinado mientras que Ethernet posee un tiempo de acceso aleatorio.
Una Red Token Ring opera de la siguiente manera; mientras las terminales se
encuentran ocupadas un sistema de 3 Octetos (24Bits) llamado Token circula
alrededor del anillo cuando una terminal desea transmitir una trama deber de
apoderarse del Token, modificarlo e insertar los datos a transmitir, debido a que
solo hay un Token solamente una terminal podr transmitir en un determinado
momento, el anillo no puede operar de una manera adecuada sino tiene un retardo
suficiente para mantener los 24bits del Token. Una Red Token Ring Opera a 4Mbps y
16Mbps, utiliza par trenzado con malla como medio de comunicacin entre las

terminales. Con el fin de acomodar los 24bits en la red Token Ring una de las
terminales conectadas a la red funciona como monitor, su principal funcin es
agregar un retardo al buffer de 24bits en el anillo, lo cual permite la circulacin
adecuada del Token. 1.4.3. Red FDDI.FDDI (Fiber Distributed Data Interface), es un
estndar para redes LAN desarrollado en 1988 por la ANSI conocido como X3T9.5,
opera a 100Mps usando como medio de comunicacin cable de fibra ptica con una
topologa de anillo doble contra rotatorio compuesto de un anillo primario y un
anillo secundario, en este tipo de redes las terminales se conectan directamente
una con otra si un nodo llega a fallar, el FDDI se desdobla en el nodo que fallo
enlazando el anillo primario con el secundario. Otro modo de operacin del FDDI es
utilizando un concentrador o un dispositivo con mltiples puertos a los cuales se
conectan los nodos FDDI, su funcin es similar a la de un concentrador Ethernet o
Token Ring. La funcin del concentrador es aislar el nodo que esta fallando de los
dems nodos de la red evitando entonces problemas en el resto de la red. Este tipo
de concentradores desarrolla una funcin llamada SNMP (Simple Network Management
Protocol) para la administracin global del anillo, los datos fluyen en direcciones
opuestas en los dos anillos, donde la longitud mxima de los anillos es de 200Km.La
topologa FDDI se compone de las dos capas inferiores del modelo OSI la capa de
enlace y la capa de fsica. Para FDDI la capa de enlace de datos se divide en las
subcapas LLC y MAC. La capa LLC provee el medio para intercambiar datos entre
usuarios LLC mediante tcnicas de control de flujo y control de error. La capa MAC
provee los mecanismos de control de error, de direccin, de construccin y
verificacin de tramas, administracin del Token y de control de acceso al medio de
comunicacin. FDDI tambin divide la capa fsica en PDM (Physical Layer Medium
Dependant) esta capa especfica los requerimientos del medio de comunicacin tales
como el tipo de fibra ptica y el tipo de conectores. PHY esta subcapa especifica
los detalles de transmisin tales como la codificacin y decodificacin de paquetes
de datos en secuencias de smbolos as como la sincronizacin del reloj en el
anillo FDDI. Finalmente el estndar FDDI define una funcin conocida como SMT
(Station Management) la cual se encarga de la administracin del anillo FDDI.
Componentes de una red LANUna red de computadoras esta conectada tanto por hardware
como por software. El hardware incluye tanto las tarjetas de interfaz de red como
los cables que las unen, y el software incluye los controladores (programas que se
utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona
la red# INCLUDEPICTURE
"http://www.profesores.frc.utn.edu.ar/sistemas/ingcura/Archivos_COM/componentes_arc
hivos/image002.gif" \* MERGEFORMATINET ###Fig. 1.5.1 Componentes de una red LAN
Servidor. Este dispositivo ejecuta el sistema operativo de red y ofrece los
servicios de red a las estaciones de trabajo. Estaciones de Trabajo: cuando una
computadora se conecta a una red, la primera se convierte en un nodo de la ltima y
se puede tratar como una estacin de trabajo o cliente. Las estaciones de trabajos
pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones
de trabajos sin discos.#Fig. 1.5.2. Servidor LAN.Tarjetas de Interfaz de RedToda
computadora que se conecta a una red necesita de una tarjeta de interfaz de red que
soporte un esquema de red especfico, como Ethernet, ArcNet o Token Ring. Hay
tarjetas de interfaz de red disponibles de diversos fabricantes, se pueden elegir
entre distintos tipos, segn se desee configurar o cablear la red. Los tipos ms
usuales son ArcNet, Ethernet FO y Token Ring. Las diferencias entre estos distintos
tipos de red se encuentran en el mtodo y velocidad de comunicacin, as como el
precio. En los primeros tiempos de la informtica en red (hace unos dos o tres
aos) el cableado estaba ms estandarizado que ahora. ArcNet y Ethernet usaban
cable coaxial y Token Ring usaba par trenzado. Actualmente se pueden adquirir
tarjetas de interfaz de red que admitan diversos medios, lo que hace mucho ms
fcil la planificacin y configuracin de las redes. En la actualidad las
decisiones se toman en funcin del costo, distancia del cableado y topologa#Fig.
1.5.3. Tarjeta PCI Ethernet 10/100Sistema de Cableado.Uno de los elementos por el
cual esta constituida una red LAN es el cable utilizado para conectar entre si el
servidor y las estaciones de trabajo. El cable coaxial fue uno de los primeros que
se usaron, pero el par trenzado ha ido ganando popularidad. El cable de fibra

ptica se utiliza cuando es importante la velocidad, si bien los avances producidos


en el diseo de las tarjetas de interfaz de red permiten velocidades de transmisin
sobre cable coaxial o par trenzado por encima de lo normal. Actualmente el cable de
fibra ptica sigue siendo la mejor eleccin cuando se necesita una alta velocidad
de transferencia de datos. Existe el cable UTP cuyo costo es menor al de la fibra
ptica dicho cable es el mas popular en las redes ethernet y en consecuencia el de
mayor uso en redes LAN. #Fig. 1.5.4. Cable UTP para Red Ethertnet.Recursos y
perifricos Compartidos. Entre los recursos compartidos se incluyen los
dispositivos de almacenamiento ligados al servidor, unidades multimedia, impresoras
y el resto de equipos que puedan ser utilizados por cualquiera en la red.
#
#
Fig. 1.5.5. Recursos y perifricos de red LAN1.5.5. Bridges y
Routers. Los servicios en la mayora de las LAN son muy potentes. La mayora de las
organizaciones no desean encontrarse con ncleos aislados de utilidades
informticas. Por lo general prefieren difundir dichos servicios por una zona ms
amplia, de manera que los grupos puedan trabajar independientemente de su
ubicacin. Los Routers y los bridges son equipos especiales que permiten conectar
dos o ms LAN. El bridge o switch es el equipo ms elemental y slo permite
conectar varias LAN de un mismo tipo. La funcin de un bridge es aadir un nivel de
inteligencia a una conexin entre redes LAN, conecta dos segmentos de red iguales o
distintos. Podemos ver un bridge como un clasificador de correo que mira las
direcciones de los paquetes y los coloca en la red adecuada. Se puede crear un
bridge en un servidor instalando dos o ms tarjetas de interfaz de red. Cada
segmento de red puede ser un tipo distinto (Ethernet, Token Ring, ArcNet). Las
funciones de bridge y Routers incorporadas a un servidor distribuyen el trfico de
una red entre los segmentos de redes LAN.Tambin se puede crear un bridge para
dividir una red amplia en dos o ms redes ms pequeas. Esto mejora el rendimiento
al reducir el trafico, ya que los paquetes para estaciones concretas no tienen que
viajar por todas las redes, como, cualquier dispositivo que se adapte a las
especificaciones del nivel de control de acceso al medio (MAC, media Access
Control) puede conectarse con otros dispositivos del nivel MAC por medio de un
Bridge. El router es un elemento ms inteligente y posibilita la interconexin de
diferentes tipos de redes de computadoras, las grandes empresas disponen de redes
corporativas de datos basadas en una serie de redes LAN y Routers. Para redes LAN
de gran alcance este tipo de dispositivos son muy tiles para la comunicacin
remota, su funcin principal es mantener el trfico fluyendo de una manera
eficiente sobre las diversas rutas de redes LAN complejas. ##Fig. 1.5.5. Bridge y
Router. 1.5.6. RepetidoresA medida que las seales elctricas se transmiten por un
cable, tienden a degenerar proporcionalmente a la longitud del cable, a este
fenmeno se le conoce como atenuacin. Un repetidor es un dispositivo sencillo que
se instala para amplificar las seales del cable, de forma que se pueda extender la
longitud de la red. El repetidor normalmente no modifica la seal, su funcin es
amplificarla para poder retransmitirla por el segmento de cable extendido. Algunos
repetidores tambin filtran el ruido.Un repetidor posee las siguientes
caractersticas: Regenera las seales de la red para que lleguen ms lejos.Se
utilizan sobre todo en los sistemas de cableado lineales como Ethernet.- Los
repetidores funcionan sobre el nivel mas bajo de la jerarqua de protocolos.Se
utilizan normalmente dentro del mismo sitio donde se encuentra la RED LAN. Los
segmentos conectados a un repetidor forman parte de la misma red. Funcionan
normalmente a la misma velocidad de transmisin que las redes que conectan.#Fig.
1.5.6. Repetidor LAN. ConclusinSiempre es bueno saber el origen de las cosas como
historia, es aun ms importante conocer que factores debemos tomar en cuenta en el
diseo de una red LAN como lo es la topologa o los medios de transmisin a
utilizar, al tener este conocimiento podremos tomar en cuenta que equipos o
dispositivos debemos utilizar para construir la red LAN si conocemos el
funcionamiento y caractersticas de cada uno no habr problemas al implementar y
disear una red LAN.CAPITULO 2. DISEO E IMPLEMENTACIN DE UNA RED LANIntroduccin
Crear una red incluye planearla e instalarla. Hay que descubrir cules opciones
estn disponibles para los tipos de cable, sistemas operativos de la red y todas
las otras partes con las que tiene que lidiar. Poner sus PCs en red es como

cualquier otro esfuerzo que vale la pena; para hacerlo bien necesita un poco de
planteamiento.Con que recursos cuento.Una de las partes ms desafiantes en el
planteamiento de una redes descubrir cmo trabajar con los PCs que ya tiene; en
otras palabras debe hacer un inventario completo de sus PCs actuales.El tipo de
procesador y, si es posible, su velocidad. Todas sus PCs deben ser 500 MHz Pentium
4 o mejores. Pero en la mayora de los casos, encuentra una mezcla de PCs, algunos
nuevos, algunos viejos, algunos prestados, algunos tristes. Podra incluso
encontrar unos cuantos PCs arcaicos pre-Pentium.Por lo general, no puede decir qu
tipo de procesador tiene una PC con solo ver su cajn, La mayora de las PCs , sin
embargo, despliega el tipo de procesador cuando los enciende o los reinicia. Si la
informacin en la pantalla de inicio se desplaza demasiado rpido para que la lea,
intente pulsar la tecla pausa para congelarla. Despus de que termine de leer,
pulse la tecla pausa de nuevo, de manera que su PC pueda seguir arrancando.El
tamao del disco duro y el arreglo de sus particiones. En Windows, puede saber esto
haciendo clic en el botn derecho sobre el icono de la unidad y escoja el comando
Propiedades en el men del acceso directo que aparece. La figura 2.1.1 muestra el
recuadro de dialogo Propiedades para un disco duro de 38.2 GB que tiene un espacio
libre de 22 GB.#Fig. 2.1.1. Capacidad total de la unidad y la cantidad de espacio
disponibleSi su PC tiene ms de un disco duro, Windows muestra un icono para cada
unidad en la ventana Mi PC. Tome nota del tamao y cantidad de espacio disponible
en cada uno de los discos.Cantidad de memoria. En Windows, puede descubrir esta
informacin fcilmente al hacer clic en el botn derecho sobre el icono de
escritorio Mi PC y escoger el comando Propiedades. La cantidad de memoria en su PC
se ve en el recuadro de dialogo que aparece. Por ejemplo, la figura 2.1.2 muestra
el recuadro de dialogo Propiedades del sistema para una PC que ejecuta Windows XP
Professional con 256MB de RAM.#Fig. 2.1.2 PC que se ejecuta con Windows XP
Professional con 256MB de RAM.La versin del sistema operativo. Si est corriendo
Windows 95 o versiones posteriores, puede determinar la versin marcando el
recuadro de dialogo Propiedades del sistema. Por ejemplo, la figura 2.1.2 muestra
el recuadro de dialogo Propiedades del sistema para un PC que ejecuta Windows XP
Professional.Qu tipo de impresora, si la tuviera, est enlazada a su PC.
Generalmente, puede saberlo mirando su impresora. Tambin puede descubrirlo
invest#############################################################################
###########################################################################i#g#a#n#
d#o# #l#a# #c#a#r#p#e#t#a# #I#m#p#r#e#s#o#r#a#s# #y# #f#a#x#e#s# #(#e#n#
#W#i#n#d#o#w#s# #X#P#,# #s#e#l#e#c#c#i#o#n#e# #I#n#i#c#i#o# #! #P#a#n#e#l# #d#e#
#c#o#n#t#r#o#l# #y# #l#u#e#g#o# #h#a#g#a# #d#o#b#l#e# #c#l#i#c# #s#o#b#r#e#
#i#m#p#r#e#s#o#r#a#s# #y# #f#a#x#e#s#)#.###C#u##l# #s#o#f#t#w#a#r#e# #s#e#
#u#t#i#l#i#z#a# #e#n# #l#a# #P#C#.# ##M#i#c#r#o#s#o#f#t# #O#f#f#i#c#e#?#
##W#o#r#d#P#e#r#f#e#c#t#?# ##L#o#t#u#s# #1#-#2#-#3#?# #H#a#g#a# #u#n#a#
#l#i#s#t#a# #c#o#m#p#l#e#t#a# #e# #i#n#c#l#u#y#a los nmeros de versin.Cualquier
otro dispositivo conectado a la PC. Una unidad de CD, DVD o CD-RW? Escner?
Unidad de Zip o Jazz? Unidad de cinta? Cmara de video?Consideraciones bsicas
para el diseo.Cuando planea una red de PCs, enfrenta tres decisiones inevitables.
No puede instalar la red hasta que tome estas decisiones. Las decisiones son lo
suficientemente importantes.Necesito una PC servidor dedicado?Si el nico motivo
de su red es compartir una impresora e intercambiar un archivo ocasional, quizs no
necesite una PC servidor dedicado. En ese caso, puede crear una red de punto a
punto usando maquinas que ya tiene. Sin embargo, todas, salvo las redes ms
pequeas, se benefician de tener una PC dedicado a un servidor.Usar una PC dedicado
a un servidor puede ser que la red sea ms rpida, ms fcil de trabajar en ella y
ms confiable. Considere lo que ocurre cuando el usuario de una PC servidor,
trabaja tambin como una estacin de trabajo, decide apagar la PC sin darse cuenta
de que alguien esta accediendo a archivos en su disco duro.No tiene que utilizar
necesariamente su maquina mas grande y mas rpida como PC servidor. Esto es
particularmente cierto cuando el servidor es generalmente utilizado para compartir
una impresora. As que si necesita comprar una maquina para su red, considere
elegir uno de sus PCs ms antiguos para ejercer la funcin de servidor y utilice el
nuevo como un PC cliente.Cuando planea su configuracin de servidor, tambin debe

establecer como sus datos y archivos de programa se dispersarn en la red. Por


ejemplo, todos los usuarios tendrn copias de Microsoft Office en sus discos
locales o habr una copia de office almacenada en el disco del servidor? (Por su
puesto, dentro de los limites de su licencia de software).Planear su configuracin
de software tambin implica establecer cules carpetas sern compartidas y cmo se
configurara la seguridad.Cul sistema operativo debo utilizar?Tiene varios
sistemas operativos de red entre los cuales escoger, pero desde un punto de vista
practico, sus alternativas estn limitadas a lo siguiente:Windows 2000 Server, es
probablemente la eleccin ms comn. Windows 2000 Server es una versin especial de
Windows que esta optimizada para operar de forma eficiente un servidor de red. Uno
de los beneficios de Windows 2000 Server es que debido a que es, en realidad, una
versin de Windows, puede emplearlo para ejecutar software de Windows como
Microsoft Office.Novell NetWare, una vez fue el sistema operativo ms popular de
servidor de PCs. NetWare requiere que le dedique al menos una PC para actuar como
un servidor de la red. Esto puede resultar ser un reto de instalacin para un
usuario novato, debido a que NetWare no es una versin de Windows, y por lo tanto,
no puede ejecutar software de Windows. NetWare puede ser una mejor alternativa si
su red consiste de PCs clientes ms antiguos que todava
ejecutan DOS.Linux, es una opcin econmica del conocido sistema operativo Unix.
Hay veces que Linux es la mejor alternativa si planea usar el servidor para
hospedar un sitio Web en Internet, ya que muchas herramientas populares de servidor
de la Web estn diseadas para operar en Linux.Si no desea dedicar una PC para que
funcione como un servidor, puede crear toda la red usando Windows 95, 98, Windows
Me, Windows XP, o Windows 2000 Professional en sus PCs clientes.Puede empezar con
una red sencilla de punto a punto usando Windows 95/98, Windows Me, Windows XP, o
Windows 2000 Professional ahora y luego actualizarla a NetWare o Windows NT/2000
Server ms adelante. Cambiar de una a otra es sencillamente un asunto de
reconfiguracin del software. (Por supuesto, para cambiar de una red punto a punto
a NetWare o Windows NT/2000 Server, debe tener una PC servidor dedicado.Si la PC
servidor es antiguo es decir, uno de la primera generacin Pentium se aconseja
optar por Linux o NetWare. Estos sistemas operativos tienden a correr ms
eficientemente que Windows en mquinas ms lentas.Cmo debera de conectar las
PCs?La forma ms popular de cablear su red es utilizar el cable par trenzado,
tambin conocido como cable UTP. Otra alternativa es utilizar el cable coaxial,
tambin conocido como cable thinnet. Sin embargo, el UTP es ms fcil de instalar,
ms fcil de arreglar si algo sale mal y permite una transferencia ms rpida. Por
todas estas ventajas, le recomendamos utilizar el UTP para todas las redes.Debe
tambin escoger las tarjetas de interfaz de la red para instalar en cada PC.
Utilizar la misma tarjeta en cada PC es lo mejor, aunque puede tambin mezclar y
combinarlas. La tarjeta debe ser compatible con el cable que seleccione. Por
ejemplo si opta por utilizar el cable par trenzado, asegrese que todas las
tarjetas de su red funcionan con cable par trenzado.Si utiliza un cable trenzado,
tambin necesita uno o ms hubs de red.Debe decidir donde y como rutear el cable,
de manera que alcance cada uno de los PCs que necesita poner en red, cul tipo de
conectores utilizar en la pared y como administrar los cables cuando se juntan en
los hubs de la red. Conforme planee el cableado, necesita dibujar un plano de
distribucin que muestre la ubicacin de cada PC y la ruta de los cables.Si abrir
hoyos en las paredes no es una opcin, puede tener que optar por una red
inalmbrica.Elegir el sistema operativo adecuado.Una de las opciones bsicas que
debe elegir antes de ir demasiado lejos, es decir cul sistema operativo de red
utilizar como base para su red. Daremos un vistazo general de las ventajas y
desventajas de los sistemas operativos de red ms populares.Sistemas Operativos de
Servidor de Microsoft.En la actualidad, Microsoft soporta dos versiones de su
sistema operativo de servidor: Windows NT Server 4 y Windows 2000 Server. Windows
2000 Server es la versin ms novedosa y avanzada. Aun que Microsoft todava
soporta Windows NT Server 4, ya no vende este sistema operativo. Incluso, existen
bastantes redes que aun funcionan perfectamente con NT.Windows NT 4 ServerWindows
NT 4 Server presenta la misma interfaz de usuario que Windows 95, as que si ya
conoce su camino a Windows 95, NT 4 Server le parecer familiar. A diferencia de

Windows 95, NT 4 Server incluye una serie de opciones de red avanzadas que lo hacen
apto para utilizarlo como servidor de la red para redes grandes o pequeas.Windows
NT 4 Server contiene un montn de herramientas gratuitas de Internet. Estas
herramientas le permiten conectarse a Internet e instalar su propio sitio Web.
Adems, puede utilizarla para instalar una Intranet, que es sencillamente un sitio
Web que puede ser accedido solamente desde los PCs que estn en su LAN.A
continuacin, presentamos un resumen de las opciones ms pertinentes de NT:El
procesador del servidor debe ser al menos un 486, con 16MB de memoria.Algunos de
los limites del sistema de archivo son:Numero mximo de usuarios: ilimitadoNumero
de volmenes: 25Tamao mximo de un volumen: 17,000GBEspacio mximo en disco duro
por servidor: 408,000GBArchivo ms grande: 17 billones GB. Eso es ms que el
espacio mximo en disco duro para un servidor, lo que es imposible!Cantidad mxima
en RAM en servidor: 4GBNumero mximo de archivos abiertos: ilimitados.Windows 2000
ServerEl sistema operativo de servicio ms actual de Microsoft es Windows 2000
Server. Windows 2000 Server se basa en las fortalezas de Windows NT 4 Server,
agregando nuevas opciones que lo hacen ms fcil de manejar, ms confiable y fcil
de usar en redes grandes y pequeas por igual.La opcin mas significativa de
Windows 2000 Server es llamada Directorio Activo, que ofrece un directorio sencillo
de todos los recursos de la red y les permite a desarrolladores del programa
incorporar sus programas. El Directorio Activo integra varios servicios de
directorio, como los servicios propios de directorio de NDS y NT de Novell, tambin
le permiten manejar toda la informacin del directorio en su red utilizando una
sola interfaz que simula la World Wide Web de Internet.Windows 2000 Server cuenta
con tres versiones:Windows 2000 Server es el servidor bsico, diseado para redes
de pequeas a medianas. Incluye todas las opciones bsicas de servidor, como
compartir archivos e impresora, y actuar como un servidor de correo electrnico de
la Web en Internet.Windows 2000 Advanced Server es el prximo paso, diseado para
redes ms grandes. Advanced Server puede darle soporte a PCs servidores que tienen
hasta 8GB de memoria (no disco duro, RAM!) y cuatro procesadores integrados en
lugar del procesador sencillo que tienen los PCs de escritorio y la mayora de los
PCs servidores.Windows 2000 Datacenter Server es el sistema operativo ms ambicioso
de Microsoft. Puede darles soporte a servidores que tienen hasta 32 procesadores
con 64GB de RAM y esta especialmente diseados para grandes aplicaciones de base de
datos.Para redes pequeas con 50 o menos PCs, Microsoft ofrece un paquete especial
llamado Small Business Server, que incluye los siguientes componentes por un precio
muy bajo:Windows 2000 Server, sistema operativo para su servidor de la red.Exchange
Server 2000, para correo electrnico y servicio de mensajera.Internet Security and
Acceleration Server 2000, brinda una seguridad y rendimiento mejorado para sus
aplicaciones para la Web.SQL Server 2000, un servidor de base de datos.FrontPage
2000, utilizado para crear sitios.Outlook 2000 se utiliza para leer mensajes de
correo electrnico.Novell NetWare.NetWare es uno de los sistemas operativos de red
ms populares, especialmente para las redes grandes. Tiene una excelente reputacin
en relacin con su confiabilidad; adems, algunos administradores de red aseguran
que tiene servidores de NetWare en sus redes que han estado corriendo
continuamente, sin un solo reinicio, desde que Teddy Roosevelt fue presidente de
los Estados Unidos.Novell actualmente vende dos versiones de NetWare 5.1 y 6.
NetWare 6, la ltima y ms grande. Naturalmente la mejor y ms costosa de las dos.
Muestra una serie de opciones avanzadas que la hacen apta para redes ms grandes.
NetWare 5.1 es apta para redes ms pequeas pero tambin puede ser usada en redes
ms grandes.NetWare puede ser complicado de instalar y administrar, pero an es el
sistema operativo de red ms popular en uso. Por lo siguiente:Cuando Novell diseo
NetWare all en los aos 80, la compaa reconoci que el viejo sistema operativo
DOS simplemente no cumpla un buen papel para crear redes. En lugar de vivir con
las limitaciones de DOS, Novell decidi evitar el DOS por completo. Los servidores
del archivo NetWare no ejecutan DOS o Windows; en lugar de eso, NetWare es el
sistema operativo para el servidor del archivo. Esto libera NetWare de las muchas
limitaciones de DOS y Windows.Como los servidores de NetWare no ejecutan DOS o
Windows, los servidores de NetWare deben ser servidores dedicados; en otras
palabras, usted no puede tener un servidor NetWare funcionando tambin como

estacin de trabajo de usuario. Esta instalacin cuesta ms porque debe comprar una
PC servidor separado. Sin embargo, el arreglo es ms eficiente porque la PC
servidor puede concentrarse en darle servicio a la red.Los clientes en una res
NetWare puede incluir PCs que ejecutan DOS, Windows, OS/2 o Mac OS. Si tiene una
mezcla de Windows y Macintosh, NetWare puede ser su mejor opcin.El servidor de
archivo NetWare utiliza una estructura ms eficiente para organizar archivos y
directorios que la que utiliza DOS o Windows.Todas las versiones de NetWare brindan
opciones de Tolerancia al error del sistema (SFT), que mantienen la red operando
aun cuando ocurra un problema con el hardware.NetWare es muy confiable y estable.
Aunque NetWare pude ser difcil de instalar, despus, despus de que pone un
servidor NetWare en operacin y configurando de la forma que desea, el servidor se
har cargo de l mismo con poco mantenimiento.NetWare 5.1Aun cuando esta no sea la
ltima versin, Novell todava vende NetWare 5.1 para uso de redes ms pequeas. A
continuacin, se presentan unas cuantas opciones nuevas de NetWare 5.1:Una interfaz
grafica de usuario basada en java que le permite administrar el servidor de una
forma ms amigable parecida a Windows.Mejor soporte para TCP/IP, el protocolo de
redes utilizado para Internet.Opciones avanzadas del sistema operativo, como
proteccin de memoria, memoria virtual y mejor soporte multiprocesador (hasta 32
procesadores en un solo servidor).Los archivos pueden ser tan grandes como 8
terabytes (o sea 8,000GB) y NetWare 5 puede soportar billones de archivos en un
solo disco duro.Un servidor NetWare 5.1 requiere de al menos un procesador Pentium,
128MB de RAM y 1.3MB de espacio libre en disco duro.
Lo ms probable es que desea una PC aun ms poderoso que sea para su servidor
NetWare 5.1. A continuacin, se brinda la configuracin mnima requerida:Procesador
500MHz Pentium II256MB RAM10GB espacio libre en discoNote que la recomendacin de
espacio en disco de 10GB es solo para soportar el sistema operativo. Necesitar de
ms espacio en disco para que sus usuarios almacenen sus archivos.NetWare 6La
ltima y ms novedosa versin de NetWare es la versin 6. NetWare 6 est diseada
para redes ms grandes que NetWare 5.1. Aunque la puede utilizar para redes
pequeas, esta brinda ms opciones de red de las que probablemente necesite.A
continuacin, se brindan las opciones ms importantes y novedosas de NetWare 6:Un
sistema de administracin de disco mejorado llamado Novell Storage Services que
pueden manejar mil millones de archivos en un solo volumen es buena idea, es una
pregunta aparte; si decide hacerlo, NetWare 6 le permitir.Un acceso basado en la
Web a carpetas e impresoras de la red.Un soporte incorporado para sistemas de
archivos de Windows, Linux, Unix y Macintosh para que pueda acceder a datos en el
servidor desde estos sistemas operativos, sin instalar software de cliente
especial.Una carpeta, cuya novedosa opcin le permite almacenar sus archivos
sincronizados entre su PC en la oficina y el de su casa o el porttil.NetWare
tambin se encuentra disponible en una edicin especial de Pequea Empresa, que
incluye el sistema operativo NetWare 6 bsico junto con una coleccin de opciones
diseadas para que la creacin de redes sea ms fcil para las pequeas empresas.
Entre las extras que obtendr con NetWare Pequea Empresa estn las siguientes:
GroupWise 6, un programa de correo electrnico y agenda similar a Microsoft Outlook
y Exchange.ZENWorks, una herramienta para administrar software y hardware en su
red.BorderManager, una secuencia de programas de seguridad para salvaguardar el
acceso a Internet de su red.Una cantidad de programas para acceder a Internet y
crear un servidor de la Web.Otros Sistemas Operativos de Servidor.Aunque Netware y
Windows NT/2000 Server son las opciones ms populares para los sistemas operativos
de la red, no son las nicas disponibles. A continuacin se describen brevemente
otras dos opciones de servidor: Linux y el Macintosh OS/X Server.LinuxQuizs el
sistema operativo ms interesante disponible actualmente, es Linux. Linux es un
sistema operativo gratuito basado en UNIX. Fue iniciado por Linus Torvalds, quien
pens que seria divertido escribir una versin de UNIX en su tiempo libre, como
entretenimiento. l consigui ayuda de cientos de programadores en todo el mundo,
quienes ofrecieron su tiempo libre y esfuerzos por medio de Internet. Hoy da,
Linux es una versin completa de UNIX; sus usuarios lo consideran tan bueno o mejor
que Windows. De hecho, hoy en da hay casi tantas personas usando Linux como los
que utilizan Macintosh.Linux ofrece los mismos beneficios de red de UNIX y puede

ser una opcin excelente como un sistema operativo servidor.Apple Mac OS X Server
Todos los otros sistemas operativos servidor que se describen aqu operan en PCs
basados en Intel con procesadores Pentium o compatibles con Pentium. Pero qu
ocurre con los equipos Macintosh? Despus de todo, los usuarios de Macintosh, Apple
ofrece un sistema operativo servidor de red especial conocido como Mac OS X Server.
Mac OS X Server tiene todas las opciones que le gustara que tuviera un sistema
operativo servidor: compartir archivos e impresoras, opciones de Internet, correo
electrnico, etc.Cableado de la red.El cable es la fontanera de su red. De hecho,
trabajar con cable de red es muy similar a trabajar con tuberas: tiene que usar el
tipo adecuado de tubos (cable), las vlvulas y conectores apropiados (hubs y
switches), as como las instalaciones necesarias (tarjetas de interfaz de red).Los
cables de la red tienen una ventaja apremiante sobre los tubos rociadores: usted no
se moja cuando gotean.La Ethernet es una forma estandarizada de conectar PCs para
crear una red. Puede pensar en la Ethernet como una especie de cdigo de
construccin municipal para redes: especfica cul tipo de cables utilizar, cmo
conectarlos, cun largos deben ser, cmo los PCs transmiten informacin utilizando
los cables y mucho ms.Dos tipos de cable Ethernet.Puede crear una red Ethernet a
10/100 Mbps utilizando uno de los diferentes tipos de cable: cable coaxial, que
semeja al cable utilizado por la television y el cable de par trenzado, que se
parece al cable de telfono. Este ltimo cable se conoce a veces cono UTP o cable
10baseT.Cable coaxial.Un tipo de cable que puede utilizar para las redes de
Ethernet es el cable coaxial, generalmente llamado en ingles thinnet, o a veces
cable BNC, debido al tipo de conectores empleados en cada extremidad del cable.#
Fig. 2.4.1 Cable coaxial con conector BNC.A continuacin, presentamos algunos
puntos importantes acerca del cable coaxial:Usted une el thinnet a la tarjeta de
interfaz de la red utilizando un conectar trenzado llamado conector BNC. Puede
comprar cables pre-ensamblados con conectores BNC ya unidos en longitudes de 8 a 15
metros, o comprar cable al por mayor en una bobina grande y unir los conectores
usted mismo utilizando una herramienta especial.Con los cables coaxiales usted
conecta sus PCs punto-a-punto, como se muestra en la figura 2.4.2. En cada maquina,
se utiliza un conector T para enlazar dos cables a la tarjeta de interfaz. La
figura 2.4.2 muestra un arreglo tpico. Una seccin del thinnet conecta la PC de
ward a la de June, una segunda medida de cable enlaza la maquina de June a la de
Wally, y un tercer tanto de cable une la de Wally a la de Beaver.Un enchufe
especial llamado exterminador es requerido al final de cada serie de cable thinnet.
En la figura 2.4.2, los exterminadores son requeridos en la PC de Ward y la PC de
Beaver. El exterminador evita que los datos fluyan al final del cable y manchen la
alfombra.Los cables unidos de extremo a extremo de un exterminador al otro son
colectivamente llamados segmentos. La longitud mxima de un segmento thinnet es
aproximadamente 185 metros. Puede conectar hasta 30 PCs en un segmento. Para correr
una distancia superior a 185 metros o conectar ms de 30 PCs, debe de utilizar dos
o ms segmentos con un dispositivo llamado repetidora para conectar cada segmento.
Aunque el cable coaxial de la Ethernet se semeja al que utiliza para la televisin
por cable, los dos tipos no son intercambiables. No intente reducir costos
enlazando su red con cable econmico para televisin.#Fig. 2.4.2 Una red instalada
con cable Thinnet.Cable par trenzadoUna alternativa popular al cable thinnet es el
cable par trenzado sin proteccin, o UTP. El cable UTP es aun mas barato que cable
coaxial delgado y, lo mejor de todo, es que muchos edificios modernos ya estn
cableados con l porque este tipo de cableado es a menudo utilizado con sistemas
telefnicos modernos.#Fig. 2.4.3 Cable de par trenzadoCuando utiliza el cable UTP
para construir una red Ethernet, usted conecta los PCs en una distribucin
estrella, como ilustra la figura. El centro de esta estrella hay un dispositivo
llamado hub. Dependiendo del modelo, los hubs de la Ethernet le permiten conectar
de 4 a 24 PCs utilizando cable par trenzado.#Fig. 2.4.4 Una red enlazada con un
cable par trenzado.Una ventaja de la distribucin de estrella de un UTP es que si
un cable se descompone, solamente el PC unido a ese cable es afectado; el resto
contina trabajando. Con cable coaxial, un mal cable afecta a toda la red y no solo
a la PC conectado al cable en el mal estado.A continuacin, presentamos algunos
otros detalles que debera conocer sobre el cable par trenzado:El cable UTP

consiste en pares de alambre delgado trenzado entre si, varios pares son reunidos
dentro de una chaqueta aislante. La Ethernet utiliza dos pares de alambres, o
cuatro alambres en total. El numero de pares en un cable UTP varia, pero es a
menudo ms de dos.El cable UTP ofrece varios tipos llamados Categoras. No utilice
nada menos que cable categora 5 para su red. Aunque los cables de categora
inferiores sean ms econmicos, puede ser que no sean capaces de soportar redes ms
veloces.Aunque los cables de categora ms alta son ms costosos que los cables de
categora menor, el mayor costo para instalar el cableado de la Ethernet es la mano
de obra requerida para realmente tirar los cables por la pared. Como resultado,
recomiendo que siempre gaste el dinero extra para comprar cable categora 5.Si
desea sonar como si supiera de lo que est hablando, diga cat 5, en lugar de
categora 5.Aunque el cable de categora 5 esta bien para redes de 100Mbps, las
redes ms nuevas de 100Mbps requieren de un cable mejor. El cable categora 5e (la
e significa enhanced (mejorado)) es un tipo levemente mejorado de cable que
trabajar para las redes Fast Ethernet. Y los nuevos estndares para los cables
categora 6 e incluso categora 7 se esperan pronto.Los conectores de cable UTP se
ven como conectores telefnicos modulares, pero un poco ms grandes. Los conectores
UTP son oficialmente llamados RJ-45 connectors (conectores RJ-45).Al igual que el
cable thinnet, cable UTP es vendido en longitudes prefabricadas. Sin embargo, los
conectores RJ-45 son mucho mas fciles de adjuntar al cable UTP que los cables BNC
al cable coaxial bruto. Como resultado, sugiero que compre cable en bruto y
conectores, a menos que su red consista en solo dos o tres PCs.La mxima longitud
de cable permisible entre el hub y el PC es 100 metros (alrededor de 328 pies).
Instalar el cable de la red.La parte mas difcil de trabajar con el cable de la red
es unir los conectores del cable. Esa es la razn por la que la forma ms difcil
de cablear una red
es comprar cables prefabricados, con los conectores ya unidos. El cable thinnet es
corrientemente vendido en longitudes prefabricadas de 25, 50 100 pies. Puede
comprar un cable par trenzado prefabricado o unir los conectores usted mismo (no es
difcil de hacer).Antes de mostrarle cmo unir los conectores de cable, a
continuacin presentamos unos pocos consejos generales para trabajar con el cable:
Siempre utilice ms cable del que necesita, especialmente si esta atravesando cable
por las paredes. Deje bastante de reserva.Al tirar cable, evite fuentes de
interferencia como luces fluorescentes, motores grandes, etc. La fuente ms comn
de interferencia para cables que pasan detrs de paneles de cielorraso falso son
las luces fluorescentes; asegrese de evitar estos dispositivos. Tres pies de
distancia deberan de servir.Si desea pasar cable a travs del piso donde la gente
camina, cbralo que nadie se tropiece. Los protectores de cable econmicos estn
disponibles en la mayora de las tiendas de hardware.Al pasar cables a travs de
paredes, etiquete cada uno en ambos extremos. La mayora de las tiendas de
suministros elctricos tiene almohadillas de etiquetas de cable que son perfectas
para el trabajo. Estas almohadillas contienen 50 lminas de etiquetas precortadas
con letras y nmeros. Lucen mucho ms profesionales que pegar cinta adhesiva
alrededor del cable y escribir en la cinta con un marcador.Tambin, si desea
economizar aun ms los gastos, compre un marcador permanente y escriba directamente
sobre el cable.Cuando varios cables van juntos, nalos con uniones plsticas de
cable. Evite la cinta adhesiva si puede, la cinta no dura, pero la goma s. Es un
desastre un ao ms tarde. Las uniones de cable estn disponibles en tiendas de
suministro elctrico.Cuando pasa cable por encima de un cielorraso acstico,
utilice entonces de cable, ganchos o prensas para asegurar el cable al cielorraso
real o a la estructura metlica que soporta el cielorraso. No solo ponga el cable
sobre el cielorraso.Acabados profesionales.Estos acabados extra hacen que el
trabajo luzca profesionalmente hecho (Si encuentra este capitulo muy confuso,
debera probablemente concentrarse en instalar su red y ponerla a funcionar.
Preocpese en hacerla verse bien ms tarde).La figura 2.5.1 muestra algunos de los
siguientes acabados profesionales:Utilice el cableado 10baseT, eso es lo que la
mayora de los profesionales de la red estn haciendo actualmente.Pase el cableado
a travs del cielorraso y las paredes, en lugar del piso, y coloque un enchufe en
la pared cerca de cada PC. Luego conecte cada PC al enchufe de la pared utilizando

un techo corto (3 metros aproximadamente) de cable. Asegrese de utilizar enchufes


de categora 5 de alta calidad y de que cada par de alambres adentro del cable est
trenzado hasta el punto donde los alambres se unan al enchufe. En otras palabras,
no los destroce ms de lo necesario para hacerlos ms fciles de manipular.Cuando
pase el cableado por las paredes y el cielorraso, ponga especial atencin en evitar
cordones de poder, lmparas fluorescentes y otros dispositivos elctricos que
pueden interferir con las seales que viajan dentro del cable de la red. Y no
retuerza el cable: crvelo gentilmente alrededor de las esquinas. Dentro de cielos
falsos, culguelo desde los soportes metlicos utilizando uniones de cable, ganchos
o prensas para cable.Para realmente hacerlo bien, pase cable 10baseT a cada
ubicacin posible de las PCs en su oficina, incluso si no tiene todava una PC
all. De esa forma, cuando decida llevar una PC a esta ubicacin, el cableado
difcil (hasta el cielorraso y a travs de la pared) ya estar hecho. Todo lo que
tiene que hacer es unir la PC al enchufe de la pared con un parche.Designe una
esquina de un armario o una bodega para que sea su armario de cables. Ponga todos
los cables y nalos al panel parche, que no es ms que una serie de enchufes RJ-45
arreglados ntidamente en una fila.Conecte los enchufes adecuados en el panel
parche a su hub de la red con cables parche cortos. Todo se ve como un nido de
ratas, pero puede fcilmente reconfigurar la red en un momento. Si alguien cambia
las ubicaciones, todo lo que tiene que hacer es ajustar los cables parche en el
armario del cableado de inmediato.#Fig. 2.5.1 Los acabados profesionales hacen
verse bien una buena instalacin.Configurar los PCs de la red.Despus de unir todo
el cable, empieza la diversin: usted realmente conecta sus PCs a la red y los
configura para que su red opere adecuadamente. Preprese parra arrollarse las
mangas y meter las manos en las extraas de sus maquinas.Instalar una tarjeta
interfaz de la red.Debe instalar una tarjeta interfaz de la red en cada PC antes de
poder conectar los PCs a los cables de la red. Instalar una tarjeta de red es una
tarea manejable, pero debe estar dispuesto arrollarse las mangas.Si ha instalado
una tarjeta adaptadora, ha instalado todas. En otras palabras, instalar una tarjeta
de red es como instalar un MODEM, una tarjeta controladora de video, una tarjeta de
sonido o cualquier otro tipo de tarjeta. Si alguna vez ha instalado una de estas,
puede probablemente instalar una tarjeta de red a ciegas.Si no ha instalado una
tarjeta, a continuacin presentamos el procedimiento paso a paso:Cierre Windows,
luego apague la PC y desconctelo.Nunca trabaje en las partes internas de su
mquina con la energa conectada o cordn enchufado.Quite la tapa de su PC.
Encuentre una ranura de expansin no utilizada dentro de la PC.Las ranuras de
expansin estn alineadas en una fila cerca de la parte trasera de la PC; no se
pierda. La mayora de las PCs modernos tiene al menos dos o tres ranuras conocidas
como ranuras PCI.Cuando encuentre el tipo adecuado de ranura que no tiene tarjeta,
remueva el protector metlico de la ranura de la parte trasera del chasis de la PC.
inserte la tarjeta de red en la ranura.Asegure la tarjeta de red con el tornillo
que quito en el paso 4.Ensamble el cajn de la PC.Fjese de no dejar cables sueltos
dentro de la PC; no desea pellizcarlos con el cajn cuando la desliza de nuevo en
posicin. Asegrese el cajn con los tornillos que quito en el paso 2.Encienda la
PC de nuevo.Si esta utilizando una tarjeta Plug and Play con Windows, la tarjeta es
automticamente configurada despus de que inicia la PC de nuevo. De lo contrario,
quizs necesite ejecutar un programa de instalacin de software adicional. Consulte
las instrucciones de instalacin que viene con la tarjeta de interfaz de la red
para encontrar ms detalles.Instalar un sistema operativo de servidor.Despus de
que instale las tarjetas de red y el cable, todo lo que falta es instalar el
software de la red. Los procedimientos para realizar esta tarea varan
considerablemente, dependiendo de la red que utilice, as que necesita consultar su
manual de software de la red para los detalles. Aqu describimos algunas
recomendaciones generales que debe mantener presentes cuando instale software en
una PC servidor.Instalar NetWare.Si esta utilizando NetWare, instalar el software
servidor es la parte ms difcil al instalar la red. La parte difcil de instalar
NetWare es que debe primero quitar completamente cualquier sistema operativo que ya
este instalado en su PC. Luego, utiliza el disco DOS 7 que viene con NetWare para
iniciar su PC y crea una particin de DOS de 50MB en el disco duro del servidor.

Puede luego instalar NetWare desde el CD-ROM de distribucin. Despus de que


empieza el programa de instalacin, puede simplemente seguir las instrucciones que
aparecen en la pantalla para completar la instalacin. (Instalar NetWare es ms
fcil si la PC tiene una unidad de CD-ROM de inicio).Durante la instalacin de
NetWare, programa de instalacin le pide un montn de informacin detallada acerca
de cmo desea tener el servidor NetWare instalado. Por ejemplo, si esta instalando
NetWare 5.1, se le pide suministrar la siguiente informacin:La versin de NDS que
desea utilizar (versin 7 o versin 8). Escoja NDS 7 solamente si est instalando
el servidor en una red existente y aun no ha actualizado la red a NDS 8.El nmero
ID del servidor. El programa de instalacin crea un ID de servidor predefinido para
usted, pero puede suministrar su propio nmero si desea utilizar algn tipo de
esquema de numeracin para identificar sus servidores.La cantidad de espacio en
disco duro para asignar a la particin NetWare y el volumen SYS.El nombre para el
servidor.El nombre y tamao de cualquier volumen adicional que desea crear en la
particin NetWare.Los protocolos de la red que desea habilitar. Puede habilitar IP,
IPX o ambos. IP es el protocolo utilizado para Internet, EPX es el protocolo de
NetWare original. Para la mayora de las redes, debera habilitar tanto el IP como
el IPX.En la mayora de los casos, puede simplemente escoger las opciones
predefinidas para crear un servidor funcional.Instalar Windows 2000 Server.Instalar
Windows 2000 Server es relativamente sencillo. Sin embargo, debera tomar unas
cuantas decisiones antes de empezar el proceso de instalacin, en particular:El
arreglo de particiones para el disco del servidor. Puede instalar todo el disco
como una sola particin o dividirlo en varias particiones ms pequeas y tctiles
de manejar.El sistema de archivo que desea utilizar para cada volumen de Windows
2000. Windows 2000 Server soporta tres sistemas de archivo: NTFS, FAT Y FAT32. En
la mayora de los casos, debera crear volmenes de NTFS.El nombre del dominio al
que pertenece el servidor y si el servidor es un controlador de dominio. (Un
dominio es un grupo de PCs en red que se administran juntos).El nombre del PC
servidor.La contrasea para la cuenta administrador.Despus de que empiece el
programa de instalacin, simplemente
siga las instrucciones que aparecen en la pantalla y suministre cualquier
informacin que le solicite. En la mayora de los casos, programa de instalacin le
brinda las opciones predefinidas que le permiten crear un servidor que funcione.
Probar su instalacin de la red.Su red no esta terminada hasta que la pruebe y este
seguro de que funciona. Contenga la respiracin mientras enciende sus PCs,
empezando con el servidor y luego procediendo con los clientes. Busque mensajes de
error conforme inicia cada PC. Luego, regstrese a la red para ver si funciona. Si
no funciona, los siguientes prrafos deberan ayudarle a encontrar el problema:Si
tiene un problema, del que primero debe sospechar es del cable de la red. Revise
todas las conexiones, especialmente a las que usted les dio forma. Si est
utilizando Thinnet, asegrese de que los exterminadores estn bien conectados. Si
est utilizando UTP, asegrese de que el hub est enchufado y encendido.Si est
utilizando UTP, puede encontrar un cable malo al revisar la luz en la parte de cada
tarjeta de red y cada conexin al hub. La luz debera estar brillando
constantemente. Si no est brillando del todo o si lo hace en forma intermitente,
reemplace el cable o junte de nuevo el conector.Asegrese de que las
configuraciones del recurso de la tarjeta de red sean las adecuadas escogiendo
Sistema en el Panel de
Control############################################################################
###################################################################################
###################################################################################
############## #(#I#n#i#c#i#o# #! #C#o#n#f#i#g#u#r#a#c#i##n# #! #P#a#n#e#l#
#d#e# #c#o#n#t#r#o#l#)# #y# #h#a#c#i#e#n#d#o# #c#l#i#c# #s#o#b#r#e# #l#a#
#p#e#s#t#a##a# #A#d#m#i#n#i#s#t#r#a#d#o#r# #d#e# #d#i#s#p#o#s#i#t#i#v#o#s#.# #S#i#
#l#a# #t#a#r#j#e#t#a# #e#s#t#a# #c#o#n#f#i#g#u#r#a#d#a#
#a#d#e#c#u#a#d#a#m#e#n#t#e#,# #a#p#a#r#e#c#e#r## #u#n# #s#i#g#n#o# #d#e#
#e#x#c#l#a#m#a#c#i##n# #j#u#n#t#o# #a#l# #i#c#o#n#o# #p#a#r#a# #l#a#
#t#a#r#j#e#t#a# #d#e# #l#a# #r#e#d#.# #L#l#a#m#e# #e#l# #p#r#o#g#r#a#m#a#
#P#a#n#e#l# #d#e Control de redes y revise cuidadosamente todas las configuraciones

de la red. Asegrese de que ha unido los protocolos necesarios NetBEUI, IPX/SPX,


o TCP/IP a su tarjeta de red.Si la red no funciona, podra beneficiarse si
ejecuta el Solucionador de problemas de red incorporado en Windows. Para acceder al
Solucionador de problemas de red, haga clic sobre el botn inicio y luego escoja el
comando Ayuda. Cuando aparece la ventana ayuda, haga clic sobre Solucionador de
problemas y luego encuentre el localizador de averas que desea ejecutar.Conclusin
Antes de que tuviera una red, la seguridad de la PC era fcil. Tan solo cerraba la
puerta despus de ocupar su PC. Poda descansar seguro de que los chicos malos
tendran que romper la puerta para llegar a su PC. Ahora, cualquiera con acceso a
una PC en la red puede entrar en ella y robar sus archivos. Si alguno de las PCs en
su red est conectado a Internet, entonces usted tiene todo un mundo de problemas
de seguridad con que lidiar. Por eso, la red debera configurarse con al menos
alguna preocupacin por la seguridad, es por ello el siguiente capitulo y el
cumplimiento de nuestro objetivo.CAPITULO 3. CONCEPTOS Y LINEAMIENTOS DE SEGURIDAD
INFORMTICA.IntroduccinA pesar de que se tenga un diseo y una administracin
excelente de una red LAN deben de existir lineamientos y normas que los usuarios
deben seguir para proteger y mantener los recursos de la red funcionando de manera
correcta en cada una de sus terminales. Dichas normas y lineamientos no deben ser
un pesar para los usuarios de la red sino una recomendacin que les permitir
desarrollar sus actividades sin ningn problema durante un periodo de tiempo largo.
3.1. Seguridad informtica. El termino seguridad es una caracterstica de cualquier
sistema sea informtico o no, el cual indica que ele sistema esta libre de
cualquier peligro, amenaza o riesgo. Una amenaza es todo aquello que puede afectar
el funcionamiento de dicho sistema o los resultados que se obtienen de este. Un
sistema considerado como seguro debe cumplir con las siguientes caractersticas en
todos sus componentes: Integridad Confidencialidad DisponibilidadTambin
dependiendo de las amenazas o peligros, la seguridad se divide en seguridad lgica
y seguridad fsica. Los trminos relacionados con la seguridad informtica son:
Activo: recursos del sistema de informacin o relacionado con este, su funcin es
necesaria para que el sistema funcione correctamente y alcance los objetivos
propuestos. Amenaza: es un evento que puede desencadenar un incidente en la
organizacin, produciendo daos o prdidas en los activos. Impacto: es la
consecuencia de la materializacin de una amenaza. Riesgo: es la posibilidad de que
se produzca un impacto determinado en un recurso activo del sistema, en una
termininal o toda una organizacin. Vulnerabilidad: se refiere a la posibilidad de
que una amenaza se materialice en un activo del sistema de una manera sencilla.
Ataque: es un evento que atenta directamente sobre el funcionamiento del sistema,
puede ser exitoso o no. Desastre o contingencia: es la interrupcin parcial o
total del acceso al procesamiento de la informacin vital para el funcionamiento
del sistema.3.2. Anlisis se riesgos. El recurso activo que se posee en un sistema
como las redes LAN es la informacin por lo tanto deben de existir tcnicas que la
protejan y aseguren, mas all de la seguridad fsica o las polticas de seguridad
que se establezcan sobre los equipos en donde la informacin se almacena. Estas
tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y
procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos
a los usuarios autorizados para hacerlo. Los objetivos para conseguir lo anterior
son: Restringir el acceso de las personas de la organizacin y de aquellas que no
lo son, a la informacin y recursos de la red. Asegurar que los usuarios puedan
trabajar pero que no puedan modificar los programas ni la informacin de la red.
Asegurar que se utilicen los datos, archivos y programas correctos. Asegurar que
la informacin transmitida sea la misma que reciba el destinatario y que no llegue
a otro usuario. Asegurar que existan sistemas y procedimientos de emergencia
alternativos de transmisin entre diferentes puntos. Organizar a cada uno de los
usuarios por jerarqua informtica, con claves distintas y permisos establecidos en
todos y cada uno de los sistemas empleados en la red. 3.3. Amenazas.Una vez que la
programacin y el funcionamiento de un dispositivo de almacenamiento o de
transmisin de la informacin se consideran seguras, se debe de tener en cuenta
las circunstancias "no informticas" que pudieran afectar a la informacin o
recursos de la red, estas circunstancias son imprevisibles o inevitables, de modo

que la nica proteccin posible es la redundancia en el caso de los datos y la


descentralizacin en el caso de las comunicaciones.Este tipo de circunstancias
pueden ser causados por:Un operador: causa del mayor problema ligado a la seguridad
de un sistema informtico debido a que no es conciente de lo que hace debido a su
falta de conocimiento o simplemente acta con dolo. Software malicioso: este tipo
de software esta destinado a perjudicar o a hacer un uso ilcito de los recursos
del sistema, es instalado en las terminales de la red por lo general las PC, su
funcin es abrir una puerta a intrusos o bien modificar los datos de la red. Los
tipos de software malicioso son; virus, worms, trojans, bombs, spyware, etc. Un
Intruso: es un usuario informtico que consigue acceder a los datos o programas sin
autorizacin este tipo de usuarios son: hacker, cracker, defacer, script boy,
viruxer, etc.Personal interno de sistemas: se refiere a la mala administracin de
los sistemas de red dentro de una organizacin por parte de los responsables de
sistemas, puede ser por falta de conocimiento o por mala intencin. 3.4. Polticas
de seguridad.La seguridad informtica ha tomado gran auge, debido a las cambiantes
condiciones y nuevas plataformas tecnolgicas disponibles. La posibilidad de
interconectarse a travs de redes, ha abierto nuevos horizontes a los usuarios
para mejorar sus actividades productivas, educativas, tecnolgicas, entre otras,
esto ha trado consigo, la aparicin de nuevas amenazas para los sistemas de
informacin.En este sentido, las polticas de seguridad informtica surgen como una
herramienta organizacional para concientizar a los usuarios de una organizacin
sobre la importancia y sensibilidad de la informacin y los servicios crticos que
permiten crecer y mantenerse en competencia. Una poltica se seguridad tiene como
finalidad asegurar los derechos de acceso a los datos y recursos con herramientas
de control y mecanismos de identificacin y autenticacin. Dichos mecanismos
permiten saber que tipo de permisos y privilegios se les dar a los usuarios La
seguridad informtica no debe impedir el trabajo de los operadores adems debe
asegurar que puedan utilizar el sistema informtico con toda confianza. 3.4.1.
Definicin de polticas de seguridad. Una poltica de seguridad informtica es una
forma de comunicarse con los usuarios, dichas polticas establecen un canal formal
de actuacin de los usuarios de manera personal, en relacin con los recursos y
servicios informticos de la corporacin o sitio de actividades. Una poltica de
seguridad informtica no es una # HYPERLINK
"http://monografias.com/trabajos10/anali/anali.shtml" #descripcin# tcnica de
mecanismos, ni una expresin legal que involucre sanciones a conductas de los
usuarios, es una descripcin de lo que deseamos proteger
y por qu, cada poltica de seguridad es una invitacin a cada uno de sus
miembros a reconocer la informacin como uno de sus principales activos as como,
un # HYPERLINK "http://www.monografias.com/trabajos10/motore/motore.shtml" #motor#
de intercambio y desarrollo en el mbito de sus # HYPERLINK
"http://www.monografias.com/trabajos15/plan-negocio/plan-negocio.shtml" #negocios#.
Por tal razn, las polticas de seguridad deben concluir en una posicin consciente
y vigilante del personal por el uso y limitaciones de los recursos y servicios
informticos.3.4.2. Elementos de una poltica de seguridad informtica. La
finalidad de una poltica de seguridad es orientar las decisiones que se toman en
relacin con la seguridad, se requiere la disposicin de todos los miembros de la
empresa para lograr una visin conjunta de lo que se considera importante.Las
Polticas de Seguridad Informtica deben considerar principalmente los siguientes
elementos:Alcance de las polticas, incluyendo facilidades, sistemas y el usuario
sobre la cual aplica.Objetivos de la poltica y descripcin clara de los elementos
involucrados en su definicin.Responsabilidades por cada uno de los servicios y
recursos informticos para todos los niveles de la organizacin.Requerimientos
mnimos para configurar la seguridad de los sistemas que abarca el alcance de la
poltica.Definicin de violaciones y sanciones por no cumplir con las polticas.
Responsabilidades de los usuarios con respecto a la informacin a la que tienen
acceso.Las polticas de seguridad informtica, tambin deben ofrecer explicaciones
comprensibles sobre por qu deben tomarse ciertas decisiones y explicar la
importancia de los recursos. Igualmente, debern establecer expectativas en
relacin con la seguridad adems de especificar la # HYPERLINK

"http://www.monografias.com/trabajos2/rhempresa/rhempresa.shtml" #autoridad#
responsable de aplicar sanciones a las violaciones de dichas polticas. Las
polticas de seguridad deben redactarse en un # HYPERLINK
"http://www.monografias.com/trabajos16/desarrollo-del-lenguaje/desarrollo-dellenguaje.shtml" #lenguaje# sencillo y entendible, libre de tecnicismos y trminos
ambiguos que impidan una comprensin clara de las mismas, finalmente las polticas
de seguridad, deben seguir un proceso de actualizacin peridica sujeto a los
cambios organizacionales relevantes, tales como: el aumento de personal, cambios en
la infraestructura de la red, alta rotacin de personal, desarrollo de nuevos
servicios y aplicaciones, crecimiento de la empresa, # HYPERLINK
"http://www.monografias.com/trabajos2/mercambiario/mercambiario.shtml" #cambio# o
diversificacin del rea de negocios, etc.3.4.3. Parmetros para establecer
polticas de seguridad. Al formular polticas de seguridad informtica, se deben
considerar los siguientes aspectos:Efectuar un anlisis de riesgos informticos,
para valorar los activos y as adecuar las polticas a la realidad de la empresa.
Reunirse con los departamentos dueos de los recursos, ya que ellos poseen la
experiencia y son la principal fuente para establecer el alcance y definir las
violaciones a las polticas.Comunicar a todo el personal involucrado sobre el
desarrollo de las polticas, incluyendo los beneficios y riesgos relacionados con
los recursos, bienes y los elementos de seguridad.Identificar quin tiene la
autoridad para tomar decisiones en cada departamento, pues son ellos los
interesados en salvaguardar los activos crticos su rea.Monitorear peridicamente
los procedimientos y operaciones de la empresa, de forma tal, que ante cambios las
polticas puedan actualizarse oportunamente.Detallar explcita y concretamente el
alcance de las polticas con el propsito de evitar situaciones de tensin al
momento de establecer los mecanismos de seguridad que respondan a las polticas
trazadas.3.4.4. Razones que impiden la aplicacin de las polticas de seguridad
informtica. A pesar de que un gran nmero de organizaciones canalizan sus
esfuerzos para definir directrices de seguridad y concretarlas en documentos que
orienten las # HYPERLINK
"http://www.monografias.com/trabajos4/acciones/acciones.shtml" #acciones# de las
mismas, muy pocas alcanzan el # HYPERLINK
"http://www.monografias.com/trabajos15/llave-exito/llave-exito.shtml" #xito#, ya
que la primera barrera que se enfrenta es convencer a los altos ejecutivos de la
necesidad y beneficios de buenas polticas de seguridad informtica.Otros
inconvenientes lo representan los tecnicismos informticos y la falta de una #
HYPERLINK "http://www.monografias.com/trabajos11/henrym/henrym.shtml" #estrategia#
de # HYPERLINK "http://www.monografias.com/trabajos13/mepla/mepla.shtml" #mercadeo#
por parte de los Gerentes de Informtica o los especialistas en seguridad, que
llevan a los altos directivos a pensamientos como: "ms dinero para juguetes del
Departamento de Sistemas".Esta situacin ha llevado a que muchas empresas con
activos muy importantes, se encuentren expuestas a graves problemas de seguridad y
riesgos innecesarios, que en muchos casos comprometen informacin sensitiva y por
ende su # HYPERLINK "http://www.monografias.com/trabajos7/imco/imco.shtml" #imagen
corporativa#. Ante esta situacin, los encargados de la seguridad deben confirmar
que las personas entienden los asuntos importantes de la seguridad, conocen sus
alcances y estn de acuerdo con las decisiones tomadas en relacin con esos
asuntos.Si se quiere que las polticas de seguridad sean aceptadas, deben
integrarse a las # HYPERLINK
"http://www.monografias.com/trabajos11/henrym/henrym.shtml" #estrategias# del
negocio, a su # HYPERLINK "http://www.monografias.com/trabajos7/gepla/gepla.shtml"
#misin y visin#, con el propsito de que los que toman las decisiones reconozcan
su importancia e incidencias en las proyecciones y utilidades de la compaa.
Finalmente, es importante sealar que las polticas por s solas no constituyen una
garanta para la seguridad de la organizacin, ellas deben responder a intereses y
necesidades organizacionales basadas en la visin de negocio, que lleven a un
esfuerzo conjunto de sus actores por administrar sus recursos, y a reconocer en los
mecanismos de seguridad informtica factores que facilitan la formalizacin y
materializacin de los compromisos adquiridos con la organizacin. 3.5. Etapas para

implantar un sistema de seguridad.Para que su plan de seguridad entre en vigor y


los elementos empiecen a funcionar, un sistema de seguridad se debe seguir los
siguientes 8 pasos:Introducir el tema de seguridad en la visin de la empresa.
Definir los procesos de flujo de informacin y sus riesgos en cuanto a todos los
recursos participantes.Capacitar a los gerentes y directivos, contemplando el
enfoque global.Designar y capacitar supervisores de rea.Definir y trabajar sobre
todo las reas donde se pueden lograr mejoras relativamente rpidas.Mejorar las
comunicaciones internas.Identificar claramente las reas de mayor riesgo
corporativo y trabajar con ellas planteando soluciones de alto nivel.Capacitar a
todos los trabajadores en los elementos bsicos de seguridad y riesgo para el
manejo del software, hardware y con respecto a la seguridad fsica.3.6.
Disposiciones que acompaan a un sistema de seguridad. Desde el punto de vista de
seguridad, se debe contar con un conjunto de disposiciones o cursos de accin para
llevarse a cabo en caso de presentarse situaciones de riesgo, este tipo de
disposiciones son:Obtener una especificacin de las aplicaciones, los programas y
archivos de datos.Medidas en caso de desastre como perdida total de datos, abuso y
los planes necesarios para cada caso.Prioridades en cuanto a acciones de seguridad
de corto y largo plazo.Verificar el tipo de acceso que tiene las diferentes
personas de la organizacin, cuidar que los programadores no cuenten con acceso a
la seccin de operacin y viceversa.Que los operadores no sean los nicos en
resolver los problemas que se presentan.3.7. Beneficios de un sistema de seguridad
Los beneficios de un sistema de seguridad son inmediatos, ya que la organizacin
trabajar sobre una plataforma confiable, que se refleja en los siguientes puntos:
Aumento de la productividad.Aumento de # HYPERLINK
"http://www.monografias.com/trabajos5/moti/moti.shtml" \l "desa" #la motivacin#
del personal.Compromiso con la # HYPERLINK
"http://www.monografias.com/trabajos7/gepla/gepla.shtml" #misin# de la compaa.
Mejora de las # HYPERLINK "http://www.monografias.com/trabajos14/relaclaboral/relac-laboral.shtml" #relaciones laborales#.Ayuda a formar equipos
competentes.Mejora de los climas laborales.3.8. Privacidad en la red. Las
comunicaciones son la base de los negocios modernos, sin ellas seria imposible el
crecimiento de estos, por tal razn, es necesario que las organizaciones mantengan
sus servidores, datos e instalaciones lejos de los # HYPERLINK
"http://www.monografias.com/trabajos/hackers/hackers.shtml" #hackers# y piratas
informticos.La temtica de la privacidad de las redes es muy importante en el
entorno del desarrollo de la informtica, ya que los usuarios se sienten amenazadas
por el crimen informtico y busca incansablemente tecnologas que los protejan de
dichos crmenes, para lo cual los usuarios destinan # HYPERLINK
"http://www.monografias.com/trabajos3/presupuestos/presupuestos.shtml" #recursos#
para fortalecer la seguridad de la informacin y de las comunicaciones.El mantener
# HYPERLINK "http://www.monografias.com/Computacion/Redes/" #una red# segura
fortalece la confianza de los usuarios de la organizacin adems de mejorar su
imagen corporativa, debido a que muchos son los criminales informticos tales como:
agrupaciones profesionales, aficionados y accidentales, los cuales asedian da a
da las redes.3.8.1. Definicin de privacidad de las redes. Las redes de datos
son sistemas de # HYPERLINK
"http://www.monografias.com/trabajos12/dispalm/dispalm.shtml" #almacenamiento#,
procesamiento y transmisin de datos que estn compuestos de elementos de
transmisin como cables, enlaces inalmbricos, # HYPERLINK
"http://www.monografias.com/trabajos12/comsat/comsat.shtml" #satlites#, routers,
conmutadores, etc. Tambin incluyen servicios de apoyo como DNS incluidos en los
servidores raz, servicio de identificacin de llamadas, servicios de
autenticacin, etc.Conectadas a las redes existen diversas aplicaciones como
sistemas de # HYPERLINK "http://www.monografias.com/trabajos/email/email.shtml"
#correo electrnico#, exploradores web, etc. Tambin existen equipos terminales
como; servidores, telfonos, PCs, etc.Por lo tanto una red de datos ofrece los #
HYPERLINK "http://www.monografias.com/trabajos14/medios-comunicacion/medioscomunicacion.shtml" #medios# que permiten # HYPERLINK
"http://www.monografias.com/trabajos/lacomunica/lacomunica.shtml" #la comunicacin#

de diversos equipos y usuarios, pero tambin estn propensas a ser controladas o


accesadas por personas no autorizadas. Cuando nos referimos a la privacidad de la
red, se evoca al cuidado o medidas establecidas para que la informacin de los
sistemas como datos de clientes, servicios contratados, reportes financieros y
administrativos, estrategias de # HYPERLINK
"http://www.monografias.com/trabajos13/mercado/mercado.shtml" #mercado#, etc., no
puedan ser consultados por intrusos.3.8.2. Requisitos para mantener la privacidad
en las redes de datos. Las redes deben cumplir los siguientes requisitos para
mantener su privacidad ante las posibilidades de intrusin. Disponibilidad:
significa que los datos son accesibles, inclusive en casos de alteraciones, cortes
de corriente, catstrofes naturales, # HYPERLINK
"http://www.monografias.com/trabajos12/higie/higie.shtml" \l "tipo" #accidentes# o
ataques. Esta caracterstica es particularmente importante cuando una avera de la
red puede provocar interrupciones o reacciones en cadena que afecten las
operaciones de los usuarios. Autenticacin: confirmacin de la # HYPERLINK
"http://www.monografias.com/trabajos14/cambcult/cambcult.shtml" #identidad#
declarada de usuarios. Son necesarios # HYPERLINK
"http://www.monografias.com/trabajos11/metods/metods.shtml" #mtodos# de
autenticacin para los servicios y aplicaciones, como la conclusin de un #
HYPERLINK "http://www.monografias.com/trabajos6/cont/cont.shtml" #contrato# en
lnea, el control del acceso a determinados servicios y datos, la autenticacin de
los sitios # HYPERLINK "http://www.monografias.com/trabajos5/laweb/laweb.shtml"
#web#, etc.Integridad: confirmacin de que los datos que han sido enviados,
recibidos o almacenados son completos y no han sido modificados. La integridad es
especialmente importante en relacin con la autenticacin para la conclusin de
contratos o en los casos en los que la exactitud de los datos es crtica.
Confidencialidad: proteccin de las comunicaciones o los datos almacenados contra
su interceptacin y # HYPERLINK "http://www.monografias.com/trabajos14/textosescrit/textos-escrit.shtml" #lectura# por parte de personas no autorizadas. La
confidencialidad es necesaria para la transmisin de datos sensibles y es uno de
los requisitos principales a la hora de dar respuesta a las inquietudes en #
HYPERLINK "http://www.monografias.com/trabajos10/lamateri/lamateri.shtml" #materia#
de intimidad de los usuarios de las redes de # HYPERLINK
"http://www.monografias.com/trabajos12/fundteo/fundteo.shtml" #comunicacin#.Es
preciso tener en cuenta todos los factores que pueden amenazar la privacidad y no
solamente los intencionados. Desde el punto de vista de los usuarios, los peligros
derivados de los incidentes del entorno o de errores humanos que alteren la red
pueden ser tan costosos como los ataques intencionados. La seguridad de las redes y
la informacin puede entenderse como la capacidad de las redes o de los sistemas de
informacin para resistir, con un determinado nivel de confianza, todos los
accidentes o acciones malintencionadas, que pongan en peligro la disponibilidad,
autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos
y de los correspondientes servicios que dichas redes y sistemas ofrecen o hacen
accesibles.3.8.3. Riesgos o amenazas a la privacidad de las redesLas principales
amenazas o riesgos que enfrentan las empresas que utilizan las redes son:
Interceptacin de las Comunicaciones: la comunicacin puede ser interceptada y los
datos copiados o modificados. La interceptacin puede realizarse mediante el acceso
fsico a las lneas de las redes, por ejemplo, pinchando la lnea, o controlando
las transmisiones. Acceso no Autorizado a Ordenadores y Redes de Ordenadores: el
acceso no autorizado a ordenadores o redes de ordenadores se realiza habitualmente
de forma mal intencionada para copiar, modificar o destruir datos. Tcnicamente, se
conoce como intrusin y adopta varias modalidades: explotacin de informacin
interna, ataques aprovechando la tendencia de la gente a utilizar contraseas
previsibles, aprovechar la tendencia de la gente a desvelar informacin a personas
en apariencia fiables e interceptacin de contraseas. Perturbacin de las Redes:
actualmente las redes se encuentran ampliamente digitalizadas y controladas por
ordenadores, pero en el pasado la razn de perturbacin de la red ms frecuente era
un fallo en el sistema que controla la red y los ataques a las redes estaban
dirigidos principalmente a dichos ordenadores. En la actualidad, los ataques ms

peligrosos se concretan a los puntos dbiles y ms vulnerables de los componentes


de las redes como son # HYPERLINK
"http://www.monografias.com/Computacion/Sistemas_Operativos/" #sistemas
operativos#, routers, conmutadores, servidores de nombres de dominio, etc.Ejecucin
de Programas que Modifican y Destruyen los Datos: los ordenadores funcionan con
programas informticos, pero lamentablemente, los programas pueden usarse tambin
para desactivar un ordenador y para borrar o modificar los datos. Cuando esto
ocurre en un ordenador que forma parte de una red, los efectos de estas
alteraciones pueden tener un alcance considerable. Por ejemplo, un virus es un #
HYPERLINK "http://www.monografias.com/Computacion/Programacion/" #programa#
informtico mal intencionado que reproduce su propio # HYPERLINK
"http://www.monografias.com/trabajos12/eticaplic/eticaplic.shtml" #cdigo# que se
adhiere, de modo que cuando se ejecuta el programa informtico infectado se activa
el cdigo del virus. Declaracin Falsa: a la hora de efectuar una conexin a la red
o de recibir datos, el usuario formula # HYPERLINK
"http://www.monografias.com/trabajos15/hipotesis/hipotesis.shtml" #hiptesis# sobre
la identidad de su interlocutor en funcin del contexto de la comunicacin. Para la
red, el mayor # HYPERLINK "http://www.monografias.com/trabajos13/ripa/ripa.shtml"
#riesgo# de ataque procede de la gente que conoce el contexto. Por tal razn, las
declaraciones falsas de personas fsicas o jurdicas pueden causar daos de
diversos tipos. como pueden ser transmitir datos confidenciales a personas no
autorizadas, rechazo de un contrato, etc. Accidentes no Provocados: numerosos
problemas de seguridad se deben a accidentes imprevistos o no provocados como: son
tormentas, inundaciones, incendios, # HYPERLINK
"http://www.monografias.com/trabajos/sismologia/sismologia.shtml" #terremotos#,
interrupcin del servicio por obras de # HYPERLINK
"http://www.monografias.com/trabajos16/kaizen-construccion/kaizenconstruccion.shtml" \l "CARATER" #construccin#, defectos de programas y errores
humanos o deficiencias de la gestin del operador, el proveedor de servicio o el
usuario.ConclusinLas normas de seguridad informtica tienen como finalidad evitar
los ataques externos e internos por lo cual su implementacin y seguimiento por
los usuarios es vital para que los recursos de la red se mantengan funcionando de
manera correcta, desafortunadamente la implementacin de dichas normas es difcil
debido a la forma de pensar de los usuarios quienes no toman en cuenta los riesgos
que representan ciertas aplicaciones para el funcionamiento de la red y sus
terminales, por lo tanto la implementacin de normas de seguridad debe implicar una
sancin a todos aquellos usuarios que no las sigan, finalmente las normas de
seguridad no deben verse como una obligacin molesta sino como recomendaciones para
mantener funcionando en las mejores condiciones las terminales y a su vez la red
LAN. CAPITULO 4. HARDWARE & SOFTWARE DE SEGURIDAD PARA REDES LAN.IntroduccinEn el
capitulo anterior se explico la importancia de las polticas y normas de seguridad
en una red LAN con el fin de incrementar su eficiencia, productividad y el control
de la informacin que fluye a travs de ella. El implementar polticas o normas de
seguridad en una red LAN no asegura que estaremos libres de ataques o amenazas
externas o que nuestra informacin llegara integra a su destino, por lo cual
tambin se defini el porque debemos utilizar diversos equipos de seguridad como
Firewall, IDP, SSL o software de seguridad como Antivirus, Anti-Spam, Anti-Spyware,
etc. Cada uno de estos equipos tiene diversas aplicaciones dentro de una Red LAN no
solo se implementan para proteger la RED sino tambin para incrementar el uso de
los recursos y as hacerla eficiente, por ejemplo los equipos para acceso remoto el
cual garantiza un acceso seguro a travs de una terminal ajena a la red LAN del
usuario, un equipo Firewall que puede garantizar la integridad, confiabilidad y
fiabilidad de la informacin a travs de una VPN. A lo largo de este capitulo se
definirn las caractersticas generales de estos equipos, sus principales
aplicaciones, la forma de implementarlos, los modos en los que trabajan
dentro de una red LAN y la forma de administrarlos, de la misma forma se definirn
cada uno de estos puntos para el software de seguridad. Al definir estos temas se
obtendr un respaldo para entender una aplicacin real con estos equipos. 4.1
Definicin de firewall. Controlar el acceso a la red y a los recursos especficos

de la red es un elemento primordial de la seguridad en redes LAN, un equipo


firewall se define como aquel dispositivo que permite la entrada o salida de
trafico y usuarios dentro de una red LAN, para permitir el acceso o salida de
usuarios o trafico un firewall basa estas decisiones en polticas de acceso que el
usuario o define, un firewall tambin permite al usuario autentificar a cada uno
de los miembros de la red con lo cual sabr quien debe entrar a la red y que
recursos utilizara debe de utilizar, un firewall tambin puede utilizarse para
dividir la red en segmentos con la finalidad de establecer capas o zonas de
seguridad con lo cual se pueden asegurar de una mejor manera recursos
indispensables para el funcionamiento de la red. 4.1.1 Arquitectura de seguridad de
un firewall. Un firewall posee una arquitectura se seguridad en la cual basa todas
las funciones y aplicaciones que realiza, los elementos de dicha arquitectura se
muestran en la figura 4.1.1 #Fig. 4.1.1. Arquitectura de seguridad de un Firewall.A
continuacin se definen brevemente cada uno de los elementos que conforma la
arquitectura de seguridad. Interfaces: una interface es una conexin a una subred
especfica a la cual se le asigna una direccin IP asociada con una subred IP.
Zonas: son grupos de subredes y/o interfaces, donde todos los dispositivos o
terminales dentro de esta zona comparten los mismos requerimientos de seguridad.
Poltica de seguridad: una poltica de seguridad es una regla que especifica que
clase de trfico debe pasar a travs del firewall, dicha regla se basa en los
parmetros utilizados para identificar el flujo de trfico definidos por el equipo,
las polticas de seguridad se aplican en cada una de las zonas que se definen, por
ejemplo en la zona A se pueden aplicar polticas de trafico de salida mientras que
en la zona B se aplican polticas de trafico de entrada. Virtual Router: es un
router lgico el cual se configura dentro del firewall, cada virtual router posee
una tabla de ruteo y de ruteo lgico, la finalidad de configurar un virtual router
es administrar el trfico conforme a las polticas de seguridad. Forwarding Table:
se usa para determinar la interface de salida de un paquete en particular.Sistema
Virtual: Es una divisin lgica del firewall dentro de este sistema se encuentran
diversas zonas con sus propias polticas, un sistema virtual es independiente de
algn otro que pueda encontrarse dentro del firewall.
Requerimientos de seguridad
de un firewall. Un firewall debe de administrar el trfico que recibe, esto quiere
decir que el dispositivo debe ser capaz de operar con: MAC Adress para realizar
decisiones inteligentes de flujo de trfico basado en puertos o trabajar con
inteligencia IP donde el dispositivo deber adaptarse a un ambiente de ruteo IP.
Cuando un paquete es recibido por un firewall este es examinado y posteriormente
solo hay dos opciones para este paquete entrar a la red o ser desechado, esta forma
de operacin se basa en le filtrado de paquetes donde la informacin contenida en
sus encabezados deber coincidir con las polticas de seguridad implementadas por
el usuario. Un firewall debe ser capaz de trabajar con otros dispositivos que se
encuentran fuera de la red LAN es decir tendr que realizar funciones que permitan
transportar direcciones IP privadas de una red LAN a travs de una red publica,
dichas funciones debern ser realizadas antes de mandar el flujo de trafico a lo
largo de la red publica. Si un equipo Firewall puede crear VPNs debe de cumplir
con las siguientes funciones: Autentificar el dispositivo de origen como parte de
la VPN. Encriptar el paquete original dentro de la red publica como medida de
seguridad adicional. Encapsular la informacin original dentro de un paquete que
pueda ser transportado sobre la red publica. Modo Transparente (Layer 2).Un
firewall puede operar en modo de ruteo o modo transparente, para el caso de modo
transparente no es necesario realizar cambios en la estructura de la red, es decir
el sistema ser capaz de trabajar sin que el administrador realice cambios en el
esquema de las direcciones IP de la red, en modo transparente las polticas de
seguridad definidas por el administrador aplican solamente a las zonas de seguridad
y todos los elementos que la conforman. Las funciones del modo Transparente son:
Address Learning: se refiera a como las tramas pasan a travs del equipo, cada
direccin MAC de origen debe estar asociada con un puerto de ingreso. Forwarding:
El flujo de las tramas de datos esta basado en una tabla de direcciones MAC que el
equipo genera, para poder enviar una trama esta tiene que estar asociada con un
puerto, si el puerto o destino no se encuentra en la tabla, la trama de datos se

enviara a todos los puertos que no estn asociados con los puertos de Ingreso a
nuestra red. Loop Prevention: un firewall operando en modo transparente debe ser
capas de evitar el volcado de los datos por un sobreflujo de tramas, para evitar
esto se utiliza el protocolo Sapanning Tree el cual es un estndar para los
equipos switch ethernert o bridge. Modo de Ruteo (Layer 3). Cuando un firewall
opera en modo de ruteo cada interface posee su propia direccin IP. A diferencia
del modo transparente las decisiones que toma el equipo para habilitar el flujo de
trfico se basan en el direccionamiento IP en lugar de direcciones MAC. En modo de
ruteo el equipo firewall construye tablas de flujo de trfico basadas en redes y
subredes, el contenido de dichas tablas se toma de la configuracin previa de cada
una de las interfaces del equipo, cada interface posee una direccin IP, cuando un
equipo firewall opera en modo tiene la capacidad de operar con los protocolos de
ruteo RIP, OSPF, BGP todos ellos contenidos en los equipos de ruteo que trabajan a
lo largo de la red publica. Proceso para habilitar el flujo de datos. Si un
firewall recibe un paquete de informacin, tiene dos opciones para dicho paquete la
primera es dejarlo pasar y la segunda es descartarlo para evitar que pase a nuestra
red, antes de tomar una decisin el firewall realiza una evaluacin, dicho proceso
de evaluacin se muestra en la figura 4.2. #Fig. 4.1.2 Proceso para el flujo de
trfico. El proceso de evaluacin para permitir el flujo de paquetes esta basado
en tablas de sesin, la explicacin del diagrama es la siguiente: Si el paquete
esta asociado con una sesin existente, entonces la informacin esta en la tabla de
sesin, por lo tanto todo el trafico de esa sesin tiene permiso para entrar sin
ningn otro tipo de evaluacin extra. Si el paquete no esta asociado con alguna
sesin existente el firewall evala si la direccin IP destino se puede alcanzar o
no, si la direccin destino no se puede alcanzar el paquete es desechado por el
equipo.
Si la direccin IP se puede alcanzar, el equipo Firewall busca si dicho
paquete cruzara a travs de las zonas de seguridad, si el paquete no cruza zonas
entonces se permitir el flujo de dicho paquete, la informacin contenida en el
paquete se incluir en la tabla de sesin del Firewall. Si las zonas de seguridad
son diferentes, el equipo firewall revisa si el flujo de trafico esta permitido por
una poltica de seguridad, si no es permitido por dicha poltica el paquete se
desecha.Inspeccin completa de paquetes. Es un mtodo de filtrado de paquetes
dinmico para conexin segura de redes, un firewall utiliza este mtodo para
recolectar informacin de los encabezados de paquetes tales como; direccin IP de
origen, direccin IP destino, numero del puerto de origen, numero del puerto de
destino, secuencia de numero de paquetes, etc. #Fig. 4.1.3 Inspeccin completa de
Paquetes.Su funcin en el equipo es mantener activo el estado de cada sesin TCP o
seudo-sesin UDP con lo cual asegura una interpretacin segura de la sesin de
comunicacin, cuando una respuesta de un paquete llega al firewall este compara la
informacin del encabezado con la tabla de sesin de estado a la cual esta asociado
dicho paquete, si ambos coinciden el paquete pasa a travs del firewall hacia la
red del o contrario el paquete es desechado.
Network Address Translation/Port
Address Translation (NAT/PAT) Network Address Translation (traduccin de
direcciones de red) tiene como finalidad convertir direcciones privadas a
direcciones que puedan interactuar en la red pblica. #Fig. 4.1.4 NAT Y PAT.Se
pueden definir polticas basadas en NAT las cuales proporcionan una gran
flexibilidad para definir exactamente que direcciones IP deben tomar parte en el
trfico saliente. 4.1.8 Funciones adicionales de un Firewall. Un firewall puede
tener funciones adicionales para mejorar su desempeo y as la seguridad en la red,
estas funciones o complementos que podemos habilitar en un firewall son: Antivirus
Web Filtering (Filtrado de Contenido) DoS Protection. AntiSpam AntiSpyware
AntiPishing Deep Inspection (Inspeccin Profunda) 4.1.8.1 Antivirus. Hoy en da
hablar de virus en la red representa una amenaza para los usuarios, la solucin
rpida a este problema es instalar un antivirus en cada una de las terminales de la
red, en un equipo firewall un antivirus funciona de una manera distinta al software
de antivirus que todos nosotros conocemos. Un antivirus para firewall revisa el
trfico a travs de la red para encontrar y detener amenazas en correo electrnico,
transferencias de archivos a travs de Internet, si una de estas aplicaciones
contiene virus este se

esparcera rpidamente a lo largo de la red sin que el antivirus instalado en cada


terminal pueda hacer algo. Las caractersticas principales de este tipo de
Antivirus son: Detienen amenazas y virus antes de que se esparzan a travs de la
red e infecten las terminales de la red. El usuario tiene el control del antivirus,
es decir decide cuando y como se deben buscar amenazas en la red.Poseen una amplia
base de datos de 80 000 definiciones de virus, la cual se puede actualizar a lo
largo de la duracin de la licencia. Soporta los siguientes Protocolos: SMTP,
HTTP, POP3, FTP, IMAP y WebMail. Configuracin personalizada para permitir o negar
el acceso de archivos adjuntos dependiendo su tamao o el tipo de extensin de
archivo adjunto. Configuracin personalizada de archivos a revisar dependiendo su
tamao lo cual permite a los administradores crear respuestas de seguridad idneas
a la red. Implementacin y configuracin por medio de polticas definidas por el
usuario.
4.1.8.2 Web Filtering.La aplicacin Web Filtering mejora el uso de los
recursos adems de reducir los esfuerzos y costos administrativos asociados con la
visita de ciertas pginas web. Esta funcin permite a los usuarios definir perfiles
y categoras de pginas web, si un usuario quiere acceder a cierta clase de paginas
web el equipo firewall revisa la categora y el perfil del usuario, si la direccin
de la pagina web esta dentro de las categoras definidas por el administrador el
usuario obtendr acceso de lo contrario se negara el acceso. Por lo cual el usuario
no podr acceder a pginas no relacionadas al negocio por lo cual la productividad
de los usuarios se incrementara, web filtering es una herramienta de seguridad til
para proteger a la red de contenido malicioso en las pginas web.4.1.8.3 Denial of
Service (DoS). Los ataques referidos a DoS tienen como objetivo saturar los
recursos de la RED por lo cual el trafico legitimo o destinado a entrar a la red no
tendr acceso debido a esta saturacin. Para combatir este tipo de ataques firewall
crea una puerta falsa para este tipo de ataques, si el contenido o direccin IP
origen no se encuentra en la lista de sesin se considera como un ataque DoS, dicha
puerta de acceso falsa responde al requerimiento de sesin emitida por el ataque,
la funcin del firewall adems de la puerta falsa es mostrar a quien emite el
ataque informacin falsa que no le ser til por lo cual el prximo ataque de DoS
tendr la misma suerte. 4.1.8.4. AntiSpam. Spam es una clase de correo electrnico
basura el cual es enviado a ciertos usuarios en grandes cantidades sin previa
autorizacin, el spam es por lo general es informacin acerca de productos de
dudosa procedencia, esquemas fraudulentos para hacerse millonario o servicios que
operan fuera de la ley, el costo para quien enva este tipo de correo electrnico
es bajo, sin embargo el usuario o el prestador de servicios son quienes pagan los
daos. Las consecuencias de este tipo de correo electrnico son dao a los
servidores de correo electrnico, saturacin de bandejas de los usuarios, gasto
intil de recursos, espacio de almacenamiento y dinero en el mantenimiento de los
servidores de correo electrnico de carriers o de usuarios finales. Un equipo
firewall puede bloquear este tipo de correo electrnico basndose en un contenido
robusto de direcciones IP de los servidores que envan dichos correos a travs de
Internet, dicho contenido se actualiza constantemente con listas de spammers, por
medio de esta aplicacin el administrador puede disear perfiles o implementar
polticas para localizar y bloquear correo electrnico cuyo contenido es spam
dichas polticas o perfiles contienen direcciones IP, hostnames de correo
electrnico o dominios designados como spam.
4.1.8.5. AntiSpyware. Spyware
es un tipo de tecnologa maliciosa que sirve para reunir informacin acerca de una
persona u organizacin sin que ellos tengan conocimiento. Este tipo de software
malicioso puede instalarse en conjunto con otro tipo de software per to per como
Kazaa, visitando un sitio web que requiera el software Active-X o va virus, al
instalarse dentro de un sistema un Spyware manda informacin a travs de una simple
conexin a Internet al usuario que mando el ataque. Un equipo Firewall ofrece una
solucin similar a la de antivirus, dicha solucin revisa el trfico entrante y
compara su contenido con bases de datos referidas a spyware, adware, keylogger y
algn otro tipo de malware, si el contenido esta relacionado con dicho software
malicioso se enva un alerta al administrador y se bloquea el acceso a dichos
paquetes de datos. 4.1.8.6. Anti-Pshing. Pishing es una aplicacin maliciosa que
por lo general busca defraudar al usuario por medio de sitios Web diseado

especialmente para obtener informacin referente a nmeros de tarjeta de crdito,


informacin personal, entre otros datos. Esta aplicacin maliciosa suele llegar a
las redes por medio del correo electrnico donde se promocionan dichos sitios. Este
tipo de correos suelen ser detectados en el trfico de entrada cuyo origen es
Internet, un firewall detecta este tipo de aplicaciones maliciosas buscando URLs
dentro del contenido de correos electrnicos, si se detecta este tipo de
aplicaciones el correo electrnico ser bloqueado antes de ser entregado al
destinatario. Protegerse de este tipo de aplicaciones permite al usuario bloquear
correos electrnicos que traten de engaar o defraudar a los usuarios, evitando as
la fuga o el robo de informacin.
4.1.9 IPSec VPNs.Otra aplicacin referente a
seguridad y transporte seguro de informacin a lo largo de los sitios remotos de
los usuarios localizados en diversos puntos geogrficos, dicho transporte de datos
a travs de los sitios remotos debe mantener los recursos e informacin
confidencial de manera segura, hoy en da los equipos firewall ofrecen una solucin
ampliamente aceptada por los usuarios con sitios remotos dicha solucin son las
Virtual Private Networks (VPNs), este tipo de tecnologa proporciona un transporte
seguro de datos sobre la infraestructura publica de red como lo es Internet, la
tecnologa de VPNs trabaja con un protocolo llamado IP Security (IPSec) el cual es
el mas aceptado para construir VPNs. #Fig. 4.1.5 Usuario con Necesidad de
Interconexin remota. #Fig. 4.1.6 Interconexin entre sitios remotos. 4.1.9.1.
Topologas para IPSec VPNs.El protocolo IPSec se utiliza para construir tneles VPN
e Internet como medio de transporte de datos, dicho protocolo puede ser configurado
entre dos sitios que utilicen equipos firewall con la capacidad de implementar
VPNs. Existen diversas topologas para implementar VPNs a travs del protocolo
IPSec y equipos firewall con dicha caracterstica.
Caso 1. La topologa ms
simple para IPSec VPNs es una conexin VPN simple que puede establecerse entre dos
sitios de una corporacin, el protocolo IPSec utiliza un mtodo llamado Tunneling
donde un nico tnel con encriptacin se establece entre dos equipos firewall,
sobre dicho tnel fluye el trfico de estos dos equipos, la identidad de los
paquetes IP se esconde encapsuladonlo con un encabezado IP diferente al original,
por lo cual al encapsular y encriptar la informacin el protocolo IPSec proporciona
un tunel seguro a travs de Internet
# Fig. 4.1.7 IPSec VPN entre dos sitios
remotos Caso 2. No solamente podemos unir dos sitios sino que se puede considerar
enlazar mltiples sitios a travs de IPSec VPNs, los factores a tomar en cuenta en
este tipo de interconexin son cuantos tneles se necesitan y que sitios necesitan
conexiones remotas a travs de IPSec VPN para comunicarse entre ellos, la topologa
llamada Full Mesh Connection proporciona una solucin para una interconexin
completa entre varios sitios remotos, en dicha topologa cada sitio posee una VPN
para poder interconectarse con otro sitio dentro de la red por lo cual cada una de
estas IPSec VPN debe de configurarse de manera independiente, aunque se puede
implementar la desventaja de esta topologa es su difcil configuracin y
mantenimiento a travs de redes de gran tamao, tampoco podemos dejar de lado que
cada sitio remoto debe poseer un equipo firewall con funciones de IPSec VPNs. #
Fig. 4.1.8 IPSec VPN Full Mesh entre sitios remotos multiples. Caso 3, otra forma
de interconectar sitios remotos mltiples es utilizando la topologa hub and spoke,
donde un cierto numero de sitios remotos pueden conectarse a un sitio central o
hub, los sitios remotos pueden comunicarse uno con el otro pasando trafico a travs
del sitio central, una ventaja de este tipo de topologa es la reduccin de los
tneles VPN debido a que el sitio central encripta y decripta la informacin que
pasa a travs de el. #Fig. 4.1.9 IPSec VPN Full hub and spoke entre sitios remotos
multiples.4.1.9.2. Politcas Basadas en VPNs.Una poltica de seguridad basada en
VPNs sirve para determinar que trafico debe fluir a travs del tnel, en este caso
un equipo firewall con IPSec debe adherir una poltica de seguridad de tnel en el
encabezado del paquete IP para iniciar el proceso de tnel a travs de los sitios
remotos, dicha poltica debe ser bidireccional debido a que el trafico fluye en
ambas direcciones, si el trafico comprueba que la poltica es correcta el tnel VPN
es creado, el trafico encriptado y finalmente se le permite el paso a travs del
tnel.
#Fig. 4.1.10 Poltica de seguridad basada en VPNs.4.1.9.3. Ruteo basado
en VPNs.Cuando se implementa una IPSec VPN entre sitios remotos debemos utilizar

ruteo basado en VPN, debido a que se requiere una interface y una ruta dedicadas a
proteger el trfico de la red. La interface que deber utilizar el tunel ser
definida por una tabla de ruteo, dicha interface especificara todos los parmetros
pertenecientes
a la configuracin de la VPN, al basar el flujo del trafico en rutas definidas por
una tabla de ruteo las polticas de seguridad se usaran para permitir el flujo de
trafico a travs de tneles y puntos finales de los sitios enlazados. #Fig. 4.1.11
Ruteo basado en VPNs.4.2
Definicin de virusDesde hace muchos aos los virus
son la mayor amenaza para las computadoras siendo el causal mayor de prdidas
econmicas en las empresas y el sector del gobierno. Un # HYPERLINK
"http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml"
#virus informtico# es una serie de instrucciones codificadas en un # HYPERLINK
"http://www.monografias.com/Computacion/Programacion/" #lenguaje de programacin#
creadas intencionalmente e introducido en las computadoras sin el consentimiento
del usuario. Sus # HYPERLINK
"http://www.monografias.com/trabajos10/carso/carso.shtml" #caracter#sticas
principales son que se puede auto replicar, intentan ocultar su presencia hasta el
momento de la explosin y causan efectos dainos en donde son alojados. Si vemos
bien esas caractersticas nos podemos dar cuenta que sus caractersticas son
semejantes a las de un virus biolgico, de ah es que nace el nombre virus.Estos #
HYPERLINK "http://www.monografias.com/Computacion/Programacion/" #programas#
malignos son capaces de alterar el funcionamiento correcto de las computadoras
llegando a veces a provocar daos irreparables a los equipos o borrar informacin
del # HYPERLINK
"http://www.monografias.com/trabajos14/discosduros/discosduros.shtml" #disco duro#.
Los virus informticos ocupan un mnimo de espacio donde residen, hay que tener en
cuenta que mientras ms pequeo el # HYPERLINK
"http://www.monografias.com/Computacion/Programacion/" #programa# ms fcil ser de
pasar desapercibido. Los virus se ejecutan sin # HYPERLINK
"http://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtml"
#conocimiento# del usuario y se dedican a copiarse e infectar todos los # HYPERLINK
"http://www.monografias.com/trabajos7/arch/arch.shtml" #archivos#, tablas de
particin y sectores de arranque del disco duro y # HYPERLINK
"http://www.monografias.com/trabajos13/memor/memor.shtml" #memoria#.Todos los virus
son dainos, siempre causan algn tipo de malestar donde son alojados. El dao no
tan solo puede ser explcito, sino tambin implcito cuando lo que se busca es
alterar o destruir informacin o crear un desempeo pobre en el funcionamiento de #
HYPERLINK "http://www.monografias.com/trabajos15/computadoras/computadoras.shtml"
#la computadora# afectando el # HYPERLINK
"http://www.monografias.com/trabajos14/consumoahorro/consumoahorro.shtml" #consumo#
de # HYPERLINK "http://www.monografias.com/trabajos16/memorias/memorias.shtml" #la
memoria# o el # HYPERLINK "http://www.monografias.com/trabajos6/meti/meti.shtml"
#tiempo# del # HYPERLINK "http://www.monografias.com/trabajos5/sisope/sisope.shtml"
#procesador# en repetir estas instrucciones malignas. Podemos recibirlo a travs de
un correo electrnico, bajarlo de Internet o ejecutarlo de un disquete entre muchas
opciones ms. Al ser un archivo ejecutable, nos puede llegar con extensiones
.COM, .EXE, .BIN, .PIF o el sector de arranque o particin de un disco o disquete.
Para sobrevivir, el virus debe saber autopropagarse, infectando gran cantidad de
equipos y as cumplir con su objetivo. Un mtodo es utilizar la libreta de
direcciones del cliente de correos para enviarse automticamente a todos los
contactos que se posea en la misma.4.2.1 La PC no responde correctamenteHoy en da
debido a la sofisticacin de los virus, es difcil percatarse de la presencia de
estos por causas de prdida de desempeo, pero hay que destacar que la mayora de
estos hacen que el sistema:Realice sus # HYPERLINK
"http://www.monografias.com/trabajos6/diop/diop.shtml" #operaciones# de
procesamiento ms lentas Los programas tardan mas en cargarse en memoria Los
programas comienzan a acceder por momentos a la unida de discos flexibles y discos
duros sin necesidad alguna Disminucin sin motivos del espacio en disco duro y
memoria de la computadora en forma constante y repentina Aparicin de programas

desconocidos en la memoriaEl sntoma clsico de un virus es el funcionamiento


anormal de la PC, debido a la falta o alteracin de archivos del sistema. La
similitud de los problemas generados por el virus en diferentes equipos, da la
caracterstica y catalogacin del mismo.Sin embargo, pueden existir problemas
comunes derivados de fallas de hardware, software o ambos, que no signifique la
presencia de un virus.Como muchos virus se instalan y recin empiezan a mostrar sus
daos en una fecha determinada o despus de cierto tiempo de infectada la PC, la
mejor forma de prevenirse es instalando un buen Antivirus actualizado y tomarse
como costumbre analizar la PC cada semana o quince das en bsqueda de posibles
virus instalados.4.2.2 Medios de infeccinLa propagacin de los virus informticos
a las computadoras personales, servidores o equipo de computacin se logra mediante
distintas formas, como por ejemplo: a travs de disquetes, cintas magnticas, #
HYPERLINK "http://www.monografias.com/trabajos/multimediaycd/multimediaycd.shtml"
#CD# o cualquier otro medio de entrada de informacin. El # HYPERLINK
"http://www.monografias.com/trabajos11/metods/metods.shtml" #mtodo# que ms ha
proliferado la infeccin con virus es las redes de # HYPERLINK
"http://www.monografias.com/trabajos12/fundteo/fundteo.shtml" #comunicacin# y ms
tarde la # HYPERLINK "http://www.monografias.com/Computacion/Internet/" #Internet#.
Es con el Internet y especialmente el # HYPERLINK
"http://www.monografias.com/trabajos/email/email.shtml" #correo electrnico# que
millones de computadoras han sido afectadas creando prdidas econmicas
incalculables.Un virus informtico puede estar oculto en cualquier sitio. Cuando un
usuario ejecuta algn archivo con extensin .EXE que es portador de un algn virus
todas las instrucciones son ledas por la computadora y procesadas por esta hasta
que el virus es alojado en algn punto del disco duro o en la memoria del sistema.
Luego esta va pasando de archivo en archivo infectando todo a su alcance
aadindole bytes adicionales a los dems archivos y contaminndolos con el virus.
Los archivos que son infectados mayormente por los virus son tales cuyas
extensiones son: EXE, COM, BAT, SYS, PIF, DLL, DRV.El correo electrnico es
actualmente el medio de transmisin preferido por los virus, obteniendo los
destinos a travs de la libreta de direcciones del cliente de correos, por lo que
hay que tener especial cuidado en su utilizacin.Cualquier correo recibido puede
contener virus aunque no le acompae el smbolo de datos adjuntos (el habitual
"clip" en el Outlook Express). No es necesario ejecutar el archivo adjunto de un
mensaje de correo para ser infectado. Algunas de las ltimas versiones actan
nicamente con abrir el mensaje o al visualizarlo mediante la 'vista previa'.Hay
que tener especial cuidado cuando se recibe un mail con un archivo adjunto con
doble extensin: .doc .bat o .doc .pif que igualmente a pesar de aparentar ser un
simple documento, son ejecutables y representa una amenaza de virus.Cuando se
recibe un mensaje de estas caractersticas, deber borrarse inmediatamente ya que
no se deberan abrir archivos ejecutables con las extensiones arriba mencionadas si
no se conoce su contenido. Cuando uno esta recibiendo correos electrnicos debe ser
selectivo en los archivos que uno baja en nuestras computadoras. Es mas # HYPERLINK
"http://www.monografias.com/trabajos5/segu/segu.shtml" #seguro# bajarlos
directamente a nuestra computadora para luego revisarlos con un antivirus antes que
ejecutarlos directamente de donde estn.Un indicativo de posible virus es la
existencia en el asunto del mensaje de palabras en un idioma diferente al utilizado
normalmente por el remitente.Hay personas que piensan que con tan solo estar
navegando en Internet no se van a contagiar porque no estn bajando archivos a sus
ordenadores pero la verdad es que estn bien equivocados. Hay algunas paginas en
Internet que utilizan objetos ActiveX que son archivos ejecutables que el
navegador de Internet va ejecutar en nuestras computadoras, si en el active X se le
codifica algn tipo de virus este va a pasar a nuestra computadoras con tan solo
estar observando esa pgina.Como no existen indicadores claros que garanticen su
fiabilidad, debemos evitar la descarga de programas desde sitios web que no
ofrezcan garantas. Por lo general, son sitios seguros aquellos que muestran una
informacin clara acerca de su actividad y los productos o servicios que ofrecen;
tambin los avalados por organizaciones tales como editoriales, organismos
oficiales, etc.Existen diferentes aplicaciones y programas de uso popular (ICQ,

mIRC, Messenger, entre otros) que tambin son utilizados como medios de infeccin
por lo que son muy variadas las formas y los mtodos usados para la propagacin de
los virus.4.2.3
El AntivirusUn antivirus es un programa especficamente diseado
para detectar y eliminar virus, porque los conoce, sabe cmo actan y cmo
eliminarlos. Esto lo hace mediante una lista de virus que contiene su nombre,
mtodos y forma de desactivarlo. Uno debe tener claro que segn en la vida humana
hay virus que no tienen cura, esto tambin sucede en el mundo digital y hay que
andar con mucha precaucin. Un antivirus es una solucin para minimizar los #
HYPERLINK "http://www.monografias.com/trabajos13/progper/progper.shtml" #riesgos# y
nunca ser una solucin definitiva, lo principal es mantenerlo actualizado. Para
mantener el sistema estable y seguro el antivirus debe estar siempre actualizado,
tomando siempre medidas preventivas y correctivas y estar constantemente leyendo
sobre los virus y # HYPERLINK "http://www.monografias.com/trabajos15/nvastecnologias/nvas-tecnologias.shtml"
#nuevas tecnologas#. La efectividad de un antivirus reside, en gran medida, en su
capacidad de actualizacin, preferentemente diaria. Eso significa que cuanto ms
posibilidades de actualizacin nos brinde nuestro software mejor podr eliminar los
nuevos virus que circulan por la red.El antivirus normalmente escanea cada archivo
en la computadora y lo compara con las tablas de virus que guarda en disco. Esto
significa que la mayora de los virus son eliminados del sistema despus que atacan
a ste. Por esto el antivirus siempre debe estar actualizado, es recomendable que
se actualice una vez por semana para que sea capaz de combatir los virus que son
creados cada da. Tambin, los antivirus utilizan la tcnica heurstica que permite
detectar virus que aun no estn en la # HYPERLINK
"http://www.monografias.com/trabajos11/basda/basda.shtml" #base de datos# del
antivirus. Es sumamente til para las infecciones que todava no han sido
actualizadas en las tablas porque trata de localizar los virus de acuerdo a ciertos
comportamientos ya preestablecidos.El soporte tcnico proporciona una gran ayuda
ante cualquier problema o duda que pueda surgir relacionado con un virus o con su
funcionamiento. Estar protegido contra los virus requiere un monitoreo permanente,
tanto de archivos como de correo electrnico, navegador web, etc , por lo que
nuestro sistema antivirus debe estar activo en memoria como una tarea ms de las
que habitualmente realiza la PC.El aspecto ms importante de un antivirus es
detectar virus en la computadora y tratar de alguna manera sacarlo y eliminarlo de
nuestro sistema. Los antivirus, no del todo facilitan las cosas, porque al ellos
estar todo el tiempo # HYPERLINK
"http://www.monografias.com/trabajos11/contabm/contabm.shtml" #activos# y tratando
de encontrar virus al instante esto hace que consuman memoria de las computadoras y
tal vez la vuelvan un poco lentas o de menos desempeo.# INCLUDEPICTURE
"http://www.ucv.ve/dtic/Sitio2004/imagenes/virus_image.gif" \* MERGEFORMATINET ###
Fig. 4.2.1 Esquema de un antivirus ante un correo infectado.Un buen antivirus es
uno que se ajuste a nuestras necesidades. No debemos dejarnos seducir por tanta #
HYPERLINK "http://www.monografias.com/trabajos11/teorela/teorela.shtml" \l "PROPAG"
#propaganda# de los antivirus que dicen que detectan y eliminan 56,432 virus o algo
por el estilo porque la mayora de esos virus o son familias # HYPERLINK
"http://www.monografias.com/trabajos6/esfu/esfu.shtml" \l "tabla" #derivadas# o
nunca van a llegar al pas donde nosotros estamos. Muchos virus son solamente de
alguna regin o de algn pas en particular.A la hora de comprar un buen antivirus
debemos saber con que frecuencia esa # HYPERLINK
"http://www.monografias.com/trabajos11/empre/empre.shtml" #empresa# saca
actualizaciones de las tablas de virus ya que estos son creados diariamente para
infectar los sistemas. El antivirus debe constar de un programa detector de virus
que siempre este activo en la memoria y un programa que verifique la integridad de
los sectores crticos del disco duro y sus archivos ejecutables. Hay antivirus que
cubren esos dos # HYPERLINK "http://www.monografias.com/trabajos14/administprocesos/administ-procesos.shtml" \l "PROCE" #procesos#, pero si no se puede
obtener uno con esas caractersticas hay que buscar dos programas por separado que
hagan esa funcin teniendo muy en cuenta que no se produzca ningn tipo de #
HYPERLINK "http://www.monografias.com/trabajos4/confyneg/confyneg.shtml"

#conflictos# entre ellos.Un antivirus adems de protegernos el sistema contra


virus, debe permitirle al usuario hacer alguna copia del archivo infectado por si
acaso se corrompe en el # HYPERLINK
"http://www.monografias.com/trabajos14/administ-procesos/administprocesos.shtml" \l "PROCE" #proceso# de limpieza, tambin la copia es beneficiosa
para intentar una segunda limpieza con otro antivirus si la primera falla en lograr
su objetivo.4.2.4 Antivirus ComercialesExisten una gran variedad de distribuidores
antivirus y tomar una decisin sobre cul elegir puede ser confuso. Todo software
antivirus realiza la misma funcin, por lo tanto, la decisin puede estar en
funcin de una recomendacin de un experto, caractersticas particulares,
disponibilidad o precio.Instalando cualquier Software Antivirus, sin importar el
paquete que haya escogido, se incrementa el nivel de proteccin de un equipo. Se
debe tener cuidado con los mensajes de correo electrnico pretendiendo incluir un
software antivirus. Muchos de los virus ms actuales llegan a travs del correo
electrnico pretendiendo provenir del departamento de soporte tcnico de su ISP
(Internet Service Provider, Provedor de Servicios de Internet), y contienen un
archivo adjunto con un supuesto software antivirus.En el mundo de la informtica
existen varias empresas que se dedican a la fabricacin de antivirus. Dichas
empresas desde sus comienzos han tratado de crear unos sistemas estables que le
brinden seguridad y tranquilidad a los usuarios. Da a da ellas tienen la
encomienda de reconocer nuevos virus y crear los antdotos y vacunas para que la
infeccin no se propague como plagas en el mundo de las # HYPERLINK
"http://www.monografias.com/trabajos15/telecomunic/telecomunic.shtml"
#telecomunicaciones#. Existen en el mercado una gran variedad de distribuidores
antivirus. La mayora de ellos tienen una respuesta rpida a una contingencia
cuando aparece un nuevo cdigo malicioso.La eleccin del mismo depende nicamente
de ti. A continuacin te presentamos entre los antivirus existentes en el mercado
se pueden mencionar:Panda Antivirus Norton Antivirus McAfee VirusScan Dr. Solomons
Tool Kit Esafe F-Prot IBM Antivirus PcCillinSi se tiene la capacidad de invertir
una cantidad de # HYPERLINK "http://www.monografias.com/trabajos16/marx-ydinero/marx-y-dinero.shtml" #dinero# se deben tener por lo menos dos antivirus. Uno
que yo recomiendo mucho es el Norton Antivirus que al unirlo con el F-Prot y una
buena poltica sobre virus me ha resuelto grandemente los problemas en la #
HYPERLINK "http://www.monografias.com/trabajos13/admuniv/admuniv.shtml"
#universidad#. 4.2.5
Consejos para no permitir la entrada de un Virus en su PC.
Instale y utilice regularmente un programa de Antivirus en su computadora.Actualice
la lista de nuevos virus semanalmente.Asegrese que todas sus cuentas definidas en
su cliente de correo, se encuentren protegidas por un programa de Antivirus.No abra
archivos adjuntos sin saber de donde provienen. Es buenos tomarse como costumbre
cuando se enva un archivo adjunto indicarlo en el cuerpo del mensaje.Cuando
descargue un archivo desde Internet, siempre revselos con un Antivirus.Nunca
utilice discos o CD-ROM que no sean de su propiedad o hayan sido utilizado por
terceros sin antes revisarlos con un Antivirus.Nunca reinicie su computadora con un
disquete puesto, a menos que tenga la certeza de que est libre de Virus.Proteja
contra escritura los disquetes para prevenir que los virus se copien as mismos en
el disquete cuando los utilice.Proteja su computadora con una clave de acceso (si
es posible) para evitar copias no autorizadas de archivos a su computadora en su
ausencia.Efecte regularmente respaldos de todos sus trabajos y configuracin de
sistema, y almacnelo en lugar seguro.4.3 TroyanosLos troyanos se han consolidado
como la temible nueva generacin de ataques cibernticos, debido a su modalidad de
incursin ilegal en servidores, estaciones de trabajo o PCs, pudiendo tomar el
control de los sistemas comprometidos, con los consiguientes daos que ello
implica.Es aquel programa que se hace pasar por un programa vlido siendo en
realidad un programa malicioso.Se llama troyano, caballo de troya o trojan horse
(en ingls) por la semejanza con el caballo que los griegos utilizaron para
disfrazar su identidad y ganar su guerra contra la ciudad de Troya.Una PC se
infecta por un troyano cuando descargamos un programa para cierta funcin que
deseamos que realice de sitios Web no confiables, esto es, no oficiales o que no
cuentan con algn mecanismo de autenticidad, como el intercambio de certificados,

estamos propensos a descargar un programa troyano.Otra manera de poder adquirir uno


de estos cdigos maliciosos es mediante correo electrnico, cuando recibimos
mensajes de remitentes desconocidos que nos piden que descarguemos un archivo
adjunto. 4.3.1
Cmo funciona un troyano?Estos cdigos maliciosos tienen
mltiples funcionalidades, algunos funcionan para realizar acciones destructivas y
otros simplemente para espiar y robar informacin.Da a da las tcnicas que usan
los intrusos evolucionan y actualmente los troyanos son muy sofisticados y pueden
funcionar como backdoors o puertas traseras para abrir un canal de comunicacin que
permite al intruso conectarse a nuestro equipo y lo manipule remotamente sin que
nosotros estemos concientes de ello.Algunos otros caballos de troya realizan tareas
menos complejas como robar contraseas o descargar e instalar programas de sitios
Web maliciosos para espiar las actividades del usuario cuando se conecta a
Internet. 4.3.2
Proteccin contra los troyanosLas recomendaciones que se deben
tener en cuenta para evitar anidar un caballo de troya en nuestro equipo son:Contar
con un software antivirus actualizado. Contar con un software antispyware. Aplicar
las actualizaciones de seguridad a nuestro equipo constantemente. No descargar
archivos adjuntos de correos desconocidos. No descargar archivos de sitios Web no
confiables. 4.4
SpywareEl spyware es un programa de software espa que tiene la
capacidad de autoinstalarse en las computadores personales de los usuarios, con
objeto de conocer su identidad y monitorear el comportamiento del equipo o los
hbitos de navegacin en Internet.Tambin
conocido como programas espa y comnmente se refiere a aplicaciones que recopilan
informacin sobre una persona u organizacin, las cuales se instalan y se ejecutan
sin el conocimiento del usuario.El objetivo principal del spyware es recolectar
informacin sobre el usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas. Los spyware monitorean y capturan informacin de las
actividades de los usuarios, hacia servidores donde almacenarn la data recolectada
para fines, por lo general comerciales o hasta delincuenciales y esta informacin
es vendida a ciertos proveedores de productos o servicios que posteriormente
bombardearn los buzones de correo ofreciendo equipos de cmputo, perifricos,
consumibles, viajes tursticos, pornografa, etc.La actividades de un usuario
promedio, pueden incluir sus hbitos y costumbres, portales a los cuales se
conectan con mayor frecuencia, uso de motores de bsqueda, sistemas operativos,
software aplicativo, antivirus, nombres de los usuarios de las Libretas de
Direcciones de Correo o IRC, frecuencia de compras hechas en Internet, etc.Cuando
este tipo de software es instalado en un equipo podra enviar ventanas de mensajes
emergentes, redireccionar el navegador de Web a ciertos sitios, o monitorear los
sitios Web que son visitados. En casos extremos, algunas versiones de spyware
podran registrar lo que el usuario escribe desde el teclado. Los Spyware pueden
contener rutinas que capturan las teclas digitadas por el usuario denominadas
keyloggers, tales como nombres de usuario, contraseas, nmeros de tarjetas de
crdito, fecha de expiracin y hasta sus cdigos secretos las cuales son
almacenadas en archivos de tipo "log" para posteriormente ser enviadas al intruso
va cualquier servicio de Internet.El # HYPERLINK
"http://www.pandasoftware.es/virus_info/glosario/" \l "ADWARE" \t "_blank" #adware#
es una palabra inglesa que nace de la contraccin de las palabras Advertising
Software, es decir, programas que muestran anuncios. Se denomina adware al software
que muestra publicidad, empleando cualquier tipo de medio: # HYPERLINK
"http://www.pandasoftware.es/virus_info/glosario/" \l "POPUP" \t "_blank" #ventanas
emergentes#, # HYPERLINK "http://www.pandasoftware.es/virus_info/glosario/" \l
"BANNER" \t "_blank" #banners#, cambios en la pgina de inicio o de bsqueda del
navegador, etc. La publicidad est asociada a productos y/o servicios ofrecidos por
los propios creadores o por terceros.El adware puede ser instalado con el
consentimiento del usuario y su plena conciencia, pero en ocasiones no es as. Lo
mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones. Dialer
es un programa que, sin el consentimiento del usuario, cuelga la conexin
telefnica que se est utilizando en ese momento (la que permite el acceso a
Internet, mediante el marcado de un determinado nmero de telfono) y establece
otra, marcando un nmero de telfono de tarificacin especial. Esto supondr un

notable aumento del importe en la factura telefnica.Las # HYPERLINK


"http://www.pandasoftware.es/virus_info/glosario/" \l "COOKIE" \t "_blank"
#cookies# son pequeos archivos de texto que el navegador almacena en el ordenador
del usuario, cuando se visitan pginas web.Las cookies almacenan informacin que se
utiliza con varios fines:Para personalizar la pgina web y su navegacin para cada
usuario. Para recoger informacin demogrfica sobre cuntos usuarios visitan la
pgina y su tiempo de estancia en ella.Para realizar un seguimiento de qu banners
se muestran al usuario, y durante cunto tiempo.Estos usos no tienen un carcter
malicioso, al menos en principio. Sin embargo, es necesario tener en cuenta que
toda informacin personal que se introduzca en una pgina web se puede almacenar en
una cookie, incluyendo el nmero de la tarjeta de crdito.Adems, las cookies
tambin se pueden utilizar para formar un perfil del usuario, con informacin que
ste no controla, y que despus puede ser enviada a terceros, con la consiguiente
amenaza para la privacidad.Debido al procesamiento extra que genera el spyware, el
equipo puede alentarse en forma considerable. 4.4.1 Cmo funcionan?Existen
diferentes vas de entrada de programas espa, adware y dialers en su ordenador: Un
troyano los descarga de Internet y los instala. Cuando se accede a una pgina web,
y dependiendo de la configuracin de seguridad de su # HYPERLINK
"http://www.pandasoftware.es/virus_info/glosario/" \l "NAVEGADOR" \t "_blank"
#navegador#, se solicita permiso para instalar un determinado control ActiveX,
procedente de una fuente poco fiable o insegura. Si el usuario acepta, se instalan.
Cuando se visita una pgina web que incluye # HYPERLINK
"http://www.pandasoftware.es/virus_info/glosario/" \l "CODIGO" \t "_blank" #cdigo#
que explota una determinada vulnerabilidad. Si el ordenador es vulnerable, el #
HYPERLINK "http://www.pandasoftware.es/virus_info/glosario/" \l "MALWARE" \t
"_blank" #malware# se descarga y ejecuta automticamente, sin necesidad de
intervencin del usuario. Estn ocultos en la instalacin de programas
aparentemente inocuos, descargados de Internet y con licencias shareware o
freeware.El spyware es desarrollado por empresas que buscan obtener beneficios
econmicos por medios poco ortodoxos.As, recogen informacin de los usuarios
afectados, con el fin de conocer sus gustos y preferencias. Esta informacin es
utilizada por las propias empresas o vendidas a terceros.Tambin pueden distribuir
publicidad en diferentes formatos, para promocionar productos o servicios propios o
de terceras empresas.Banners y ventanas emergentes. Modificacin de la pgina de
inicio del navegador. Modificacin de las opciones de bsqueda por defecto, o
alteracin de los resultados de las bsquedas realizadas. Instalacin de programas
de otras empresas, que pueden ser a su vez otros programas espa, o servir de
promocin a una determinada aplicacin.Atendiendo a su comportamiento una vez
instalados, se diferencian distintos tipos:# HYPERLINK
"http://www.pandasoftware.es/virus_info/glosario/" \l "HIJACKER" \t "_blank"
#Hijackers# (literalmente, secuestradores): modifican informacin del usuario, como
por ejemplo la pgina de inicio y de bsqueda del navegador, alteran los resultados
de las bsquedas realizadas, etc.# HYPERLINK
"http://www.pandasoftware.es/virus_info/glosario/" \l "TRACKWARE" \t "_blank"
#Trackware#: programas que realizan inventarios de las aplicaciones instaladas,
rastreo de itinerarios del usuario, etc. Para ello, guardan todas las bsquedas
realizadas en el buscador que colocan como pgina de inicio, o introducen
capturadores de teclado (# HYPERLINK
"http://www.pandasoftware.es/virus_info/glosario/" \l "KEYLOGGER" \t "_blank"
#keylogger#), que registran todas las pulsaciones de teclas realizadas.Segn su
forma de activarse, podemos diferenciar: # HYPERLINK
"http://www.pandasoftware.es/virus_info/glosario/" \l "BHO" \t "_blank" #BHO#
(Browser Helper Object): son # HYPERLINK
"http://www.pandasoftware.es/virus_info/glosario/" \l "PLUGIN" \t "_blank"
#plugins# de los navegadores. Suelen ser cargados al pulsar un enlace de una pgina
maliciosa visitada, y se ejecutarn cada vez que se abra el navegador. Pueden
aparecer visibles como barras de herramientas del navegador, o permanecer ocultos
mientras realizan una serie de operaciones sin conocimiento del usuario.Otras
formas de activacin que coinciden son las utilizadas por los virus y troyanos.

4.4.2 La PC adquiere forma extraasExisten algunos sntomas que podran indicar que
software spyware est instalado en el equipo:Funcionamiento muy lento del equipo al
abrir programas o al realizar algunas tareas.El ordenador se bloquea (se queda
colgado) en momentos de carga excesiva, pero tambin puede bloquearse por el
malfuncionamiento de una programa espa o adware. Esto es especialmente claro
cuando se estn realizando operaciones sencillas que no suponen demasiado trabajo
para el ordenador.Redireccionamiento a sitios Web diferentes a los que se escriben
en el navegador de Web.Aparicin de gran cantidad de ventanas de mensajes
emergentes.Aparicin de barras de herramientas en el navegador de Web que el
usuario nunca instal.Nuevos iconos en la barra de tareas (parte inferior izquierda
de la pantalla).Cambios repentinos de la pgina de inicio del navegador de Web.
Fallo al accionar ciertas teclas en el navegador (por ejemplo, que la tecla Tab no
funcione cuando se trate de mover al siguiente cambio en una forma).Aparicin de
mensajes de error de Windows aleatorios. El Adware, al igual que el Spyware son
aplicaciones que instaladas del mismo modo explicado anteriormente, permiten
visualizar los banners publicitarios de muchos productos o servicios. Este tipo de
publicidad en lnea es la que subvenciona econmicamente a muchas aplicaciones o
servicios. Sin embargo, es importante mencionar que NO todos los programas
gratuitos contienen archivos "espas" o publicitarios.Con frecuencia recibimos
mensajes de correo de destinatarios a los cuales no les hemos solicitado
informacin o de listas de correo a las que jams nos hemos registrado. Estos
mensajes nos ofertan productos, viajes tursticos y hasta premios, que
supuestamente hemos ganado. Nuestra direccin E-mail fue proporcionadas en su
mayora por los Adware y/o el Spyware.Las aplicaciones para estas modalidades son
comercializados por muchas empresas tales como:# HYPERLINK
"http://www.doubleclick.com/" \t "_blank" #www.doubleclick.com# # HYPERLINK
"http://www.valueclick.com" \t "_blank" #www.valueclick.com# # HYPERLINK
"http://www.cydoor.com/Cydoor/" \t "_blank" #www.cydoor.com# # HYPERLINK
"http://www.gatorcorporation.com/advertise/" \t "_blank"
#www.gatorcorporation.com/advertise# Etc. Sin embargo, un programador experimentado
puede crear sus propias rutinas Spyware o Adware.4.4.3
Prevenir el spywarePara
evitar que software de este tipo se instale en el equipo es necesario seguir
algunas buenas prcticas de seguridad:No hacer clic en vnculos que aparezcan en
ventanas de mensajes emergentes. Debido a que las ventanas de mensajes emergentes
son frecuentemente producto del spyware, si se hace clic sobre alguna de ellas, se
podra instalar software spyware en el equipo. Para cerrar las ventanas de mensajes
emergentes se debe hacer clic en el icono "X" en la barra de ttulo o presionar las
teclas ALT + F4 en lugar de hacer clic en un vnculo "Cerrar" dentro de la ventana.
Escoger la opcin "No" cuando aparezcan preguntas no deseadas. Se debe ser
cuidadoso cuando cuadros de dilogo no esperados pregunten si se desea ejecutar un
programa o realizar otro tipo de tarea. Siempre se debe seleccionar la opcin "No"
o "Cerrar", o tambin hacer clic en el icono "X" en la barra de ttulo o presionar
las teclas ALT + F4.Ser cuidadoso al descargar software gratuito. Existen muchos
sitios que ofrecen barras de herramientas personalizadas u otras caractersticas
que son atractivas para los usuarios. No se deben descargar programas de sitios Web
que no son confiables debido a que el equipo puede estar expuesto a la instalacin
de spyware al descargar algunos de estos programas.No hacer clic en vnculos
contenidos en correos electrnicos que ofrezcan software anti-spyware. Al igual que
los virus de correo electrnico, los vnculos podran tener una funcin totalmente
opuesta e instalar spyware en lugar de proporcionar informacin sobre herramientas
de como eliminarlo.Ejecutar un navegador de Web que permita el bloqueo de ventanas
de mensajes emergentes y cookies. Las ventanas de mensajes emergentes son generadas
a menudo por algn tipo de scripts o contenido activo. Ajustando las
configuraciones en el navegador de Web para reducir o prevenir el scripting o el
contenido activo podra reducir considerablemente las ventanas de mensajes
emergentes. La mayora de los navegadores de Web ofrecen una opcin para bloquear o
limitar las ventanas de mensajes emergentes. Ciertos tipos de cookies a menudo son
consideradas como spyware debido a que revelan las pginas Web que el usuario
visita.Utilizar un navegador alterno a Internet Explorer. La mayora del spyware

toma ventajas de las vulnerabilidades de seguridad en el navegador de Web Internet


Explorer, por lo que debera omitirse su empleo en el sistema y utilizar otro
navegador de Web. Existe una variedad amplia de navegadores que pueden instalarse,
entre los principales de encuentran:Mozilla Firefox (# HYPERLINK
"http://www.mozilla.org/products/firefox/"
#http://www.mozilla.org/products/firefox/#). Netscape (# HYPERLINK
"http://www.netscape.com/" #http://www.netscape.com/#). Opera (# HYPERLINK
"http://www.opera.com/%20" #http://www.opera.com/ #). Es importante hacer notar que
no solamente es necesario tener instalado un software antispyware, si no que
tambin se requiere actualizarlo constantemente con las firmas ms recientes de
ste tipo de cdigo malicioso.4.4.4 Eliminar el spywarePara mantenerse protegido
frente a los programas espa, adware y dialers, tenga en cuenta los siguientes
consejos:Aumente el nivel de seguridad de su navegador para no permitir la
ejecucin automtica de # HYPERLINK
"http://www.pandasoftware.es/virus_info/glosario/" \l "SCRIPT" \t "_blank"
#scripts# y de cdigo ActiveX.Tenga especial cuidado con los programas que descarga
desde Internet: muchos programas gratuitos, especialmente aplicaciones de
intercambio de archivos # HYPERLINK
"http://www.pandasoftware.es/virus_info/glosario/" \l "P2P" \t "_blank" #P2P#,
poseen archivos que son programas espa o adware. Estos programas le restarn
rendimiento y memoria a su mquina, impedirn el ptimo funcionamiento de su
ordenador e incluso bloquearn el navegador de Internet o el mismo sistema
operativo.Mantenga las aplicaciones instaladas en su ordenador siempre
actualizadas, instalando los # HYPERLINK
"http://www.pandasoftware.es/virus_info/glosario/" \l "PARCHE" \t "_blank" #parches
de seguridad# desarrollados al efecto por sus fabricantes. De este modo, los
programas espa no podrn explotar vulnerabilidades con objeto de instalarse en su
ordenador.Instale una buena solucin antimalware en su ordenador que detecte no
slo virus, sino tambin otras amenazas como programas espa, adware o dialers.
Mantenga su solucin antimalware actualizada. Si su solucin admite las
actualizaciones automticas, configrelas para que funcionen siempre as. Consulte
la # HYPERLINK "http://www.pandasoftware.es/descargas/documentos/documentacion.asp?
sitepanda=particulares" \t "_blank" #Gua de uso# de su solucin para obtener
informacin detallada sobre la forma de efectuar la actualizacin.Tenga activada la
proteccin permanente de su programa antimalware en todo momento.Existen un par de
herramientas que pueden instalarse en un equipo para protegerse contra el spyware:
Software Antivirus. Es necesario instalar, actualizar y ejecutar peridicamente
algn tipo de software antivirus. Algunos de los software antivirus encontrarn y
removern spyware, pero no podran ser capaces de encontrar spyware cuando estn
monitoreando el equipo en tiempo real. Se debe establecer el software antivirus de
tal forma que se ejecute un escaneo completo del equipo de forma peridica.#
INCLUDEPICTURE "http://www.perantivirus.com/graficos/permiso1.gif" \*
MERGEFORMATINET #### INCLUDEPICTURE
"http://www.perantivirus.com/graficos/permiso2.gif" \* MERGEFORMATINET ###Fig.
4.4.1 Ejemplos de Anti-spyware que han detectado una intervencin.Entre los
distribuidores antivirus ms importantes se encuentran: Symantec Corporation#
HYPERLINK "http://www.symantec.com" #http://www.symantec.com#Trend Micro# HYPERLINK
"http://www.trendmicro.com" #http://www.trendmicro.com#Panda Software# HYPERLINK
"http://www.pandasoftware.com" #http://www.pandasoftware.com#McAffee# HYPERLINK
"http://www.mcafee.com/mx/" #http://www.mcafee.com/mx/#Sophos# HYPERLINK
"http://esp.sophos.com/" #http://esp.sophos.com/#F-secure# HYPERLINK "http://www.fsecure.com/" #http://www.f-secure.com/#Computer Associates# HYPERLINK
"http://www.ca.com/offices/mexico/" #http://www.ca.com/offices/mexico/#Herramientas
Anti-Spyware. Muchos distribuidores ofrecen productos que escanearn el equipo en
busca de spyware y lo removern. Este tipo de software puede ser configurado de
forma similar al software antivirus y a menudo es fcil de administrar.Entre los
principales productos utilizados para remover spyware se encuentran: Microsoft
AntiSpywarewww.microsoft.comAd-Aware# HYPERLINK "http://www.lavasoftusa.com/"
#http://www.lavasoftusa.com/#SpySweeper# HYPERLINK "http://www.spysweeper.com/"

#http://www.spysweeper.com/#PestPatrol# HYPERLINK "http://www.pestpatrol.com"


#http://www.pestpatrol.com#Spybot Search and Destroy# HYPERLINK "http://www.safernetworking.org/" #http://www.safer-networking.org/#4.4.5
Informacin adicional
sobre problemas de spyware.Es importante mantenerse actualizado con informacin
reciente sobre problemas de spyware y de seguridad en cmputo en general
relacionados con el sistema operativo que presenta este tipo de problemas, el
sistema operativo Windows. Algunos sitios Web que pueden proporcionar informacin
sobre seguridad en el sistema operativo Windows de Microsoft son:Portal del
Departamento de Seguridad en Cmputo.# HYPERLINK "http://www.seguridad.unam.mx"
#http://www.seguridad.unam.mx#UNAM-CERT# HYPERLINK "http://www.cert.org"
#http://www.cert.org#Lista de Discusin SegWin# HYPERLINK
"http://www.seguridad.unam.mx/listas/segwin/"
#http://www.seguridad.unam.mx/listas/segwin/#US-CERT# HYPERLINK "http://www.uscert.gov/" #http://www.us-cert.gov/#Microsoft Trustworthy Computing: Security#
HYPERLINK "http://www.microsoft.com/security/default.mspx"
#http://www.microsoft.com/security/default.mspx#La ciencia con sus adelantos y
creadora de facilidades a travs de la # HYPERLINK
"http://www.monografias.com/Tecnologia/index.shtml" #tecnologa#; especficamente
las computadoras; ha tenido una gran # HYPERLINK
"http://www.monografias.com/trabajos11/adopca/adopca.shtml" #adopcin# tanto en las
# HYPERLINK "http://www.monografias.com/trabajos13/trainsti/trainsti.shtml"
#instituciones# pblicas y privadas como en el trabajo diario de cada persona. Se
ha llegado al punto de realizar cualquier tipo de trabajo y entretenimiento a
travs de las # HYPERLINK
"http://www.monografias.com/trabajos/lacomunica/lacomunica.shtml" #comunicaciones#
que nos facilitan las computadoras. Adems se ha sustituido el tipo de comunicacin
cara a cara por una comunicacin totalmente # HYPERLINK
"http://www.monografias.com/trabajos/cibernetica/cibernetica.shtml" #ciberntica#.
A travs de la # HYPERLINK
"http://www.monografias.com/trabajos13/discurso/discurso.shtml" #introduccin# de
virus en los sistemas de informacin vemos como se pierde el # HYPERLINK
"http://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtml" #valor# de la
sociedad y se entra a un mundo donde solo se refleja una # HYPERLINK
"http://www.monografias.com/trabajos11/mcrisis/mcrisis.shtml" \l "QUEES" #crisis#
de # HYPERLINK "http://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtml"
#valores#. A travs del uso de las computadoras las personas llegan a un nivel de
profesionalismo y # HYPERLINK
"http://www.monografias.com/trabajos13/indicrea/indicrea.shtml" #creatividad# mucho
mayor, pero este supuesto nivel tambalea cuando un pequeo virus entorpece su obra.
El uso de las computadoras crea en la persona un nivel de dependencia creando en
este un sentido de impotencia ya que por lo general las personas solo conocen el
funcionamiento bsico de las computadoras y no se dan a la tarea de
conocer el # HYPERLINK "http://www.monografias.com/trabajos15/mantenimientoindustrial/mantenimiento-industrial.shtml" #mantenimiento# de estas # HYPERLINK
"http://www.monografias.com/trabajos6/auti/auti.shtml" #mquinas#.4.5. SSL VPNTodas
las tecnologas VPN utilizan el mismo mtodo de enviar informacin a travs de
Internet, una SSL VPN utiliza el protocolo secure socket layer el cual esta
disponible en todos los web browsers para proporcionar una transmisin segura de
datos, al utilizar una SSL VPN la conexin entre el usuario mvil y la red LAN
ocurre mediante una conexin web en la capa de aplicacin, lo cual es totalmente
opuesto a los tneles IPSec VPN que se encuentran en capa dos, una SSL VPN ofrece
un control segmentado a todas sus aplicaciones debido a que dicha VPN trabaja en la
capa de aplicacin. Este tipo de VPN, es una excelente opcin para proporciona
acceso a usuarios de redes no seguras, usuarios con terminales ajenas a la red LAN,
empleados remotos o mviles, socios de negocios o clientes, los factores por los
cuales es ideal este tipo de equipos son: SSL no requiere ningn software de
cliente en el equipo o dispositivo el cual esta es usado para acceder a los
recursos de una corporacin. SSL no tiene que se configurado por el usuario final.
SSL esta disponible en cualquier lugar donde se haya un web browser, por lo cual

los usuarios mviles no necesitan una terminal propia para acceder a los recursos
de la compaa.Un dispositivo SSL VPN utiliza el protocolo SSL para decriptar datos
y enviarlos a travs de un tnel SSL utilizando un hardware especializado, el cual
ayuda a los usuarios a conectarse de manera individual a los recursos de la red,
un equipo que trabaje con este protocolo debe proporcionar confidencialidad,
integridad y autenticidad a la informacin a la cual los usuarios remotos tendrn
acceso. Debemos tomar en cuenta tambin la diferencia entre IPSec VPN cuya funcin
principal es conectar hosts a redes privadas, mientras que una SSL VPN es utilizada
para conectar a los usuarios a servicios y aplicaciones contenidas dentro de redes
privadas. #Fig. 4.5.1. Secure Access VPNs.4.5.1. Tecnologa Secure Access VPN.La
tecnologa secure socket layer es un protocolo de capa de sesin para autenticacin
y encriptacin, el cual fue diseado para ser usado con HTTP para autentificar y
asegurar comunicaciones entre clientes y servidores, dicho tipo de VPNs son
utilizadas e implementadas ampliamente para el comercio electrnico. Dicho
protocolo especifica un mtodo para el intercambio de informacin criptogrfica y
para la construccin de un canal seguro para enviar requerimientos web entre el
usuario y el servidor, SSL tambin se utiliza para encriptar cualquier trfico
tanto como el usuario y el servidor puedan utilizarlo. #Fig. 4.5.2. Tecnologia SSL.
4.5.2. Criptografa de clave publica y privada.SSL y su extensin TLS utilizan este
tipo de claves para verificar la identidad del servidor y del usuario, de manera
simultanea se utilizan para habilitan un canal seguro de informacin. La
encriptacin de claves pblicas y privadas es una forma de encriptacin asimtrica
la cual separa dichas claves aunque para trminos prcticos dichas claves estn
relacionadas, es decir cualquiera de estas claves puede encriptar y la otra
decriptar o viceversa a diferencia de una clave simtrica donde dicha clave se
utiliza para decriptar y encriptar.
#Fig. 4.5.3. Criptografa de clave pblica y
privada.4.5.3. Mtodos de intercambio de claves. Un proceso SSL comienza cuando el
usuario hace una peticin con un tipo de URL https:// en lugar http dicha peticin
ira al puerto 443 en lugar que el puerto 80, posteriormente cuando el cliente
requiere del canal seguro el servidor responde transfiriendo un certificado x.509
al usuario. #Fig. 4.5.4. Solicitud de conexin a HTTPS.Adems de otra informacin
dicho certificado contiene la clave pblica del servidor, la identidad del
servidor, la identidad del sistema en el cual fue creado el certificado conocido
como Certificate Authority y tambin una firma digital del certificado del sistema
usado para crear dicho certificado.
#Fig. 4.5.5. Informacin del Certificado
otorgada por el Server.Entonces el usuario o client dentro de la terminal revisara
el certificado para determinar lo siguiente: Si el certificado pertenece al dominio
o algn otro domino requerido por el client #Fig. 4.5.6. Certificado pertenece al
dominio solicitado.Si la autoridad perteneciente al certificado es de conocida por
el client y si esta es confiable.Finalmente revisara si la firma digital es valida#
Fig. 4.5.7. Verificacin de la firma digital.Si alguna de estas evaluaciones falla,
el client enviara una retroalimentacin indicando que evaluacin fallo. #Fig.
4.5.8. Falla en la conexin por parte del Client.En caso de que el client escoja
continuar a pesar de que hubo una falla tendr que utilizar una clave pblica
contenida en el certificado para poder encriptar una clave simtrica, dichos
detalles debern ser reenviados al servidor en conjunto con las caractersticas
referentes a la criptografa que el client soporta. #Fig. 4.5.9. Clave publica
enviada al servidor.Si la autenticacin fue configurada del lado del cliente este
tambin enviara su certificado x.509 para una inspeccin por parte del servidor,
dicho servidor responder con las caractersticas del tipo de criptografa
soportada por dicho cliente, posteriormente el canal seguro ser establecido, toda
la comunicacin y operaciones entre el client y el servidor se realizaran
utilizando la informacin de la clave publica hasta que la sesin entre ambos
termine. #Fig. 4.5.10. Comunicacin establecida.ConclusinUna vez establecidas las
polticas de seguridad se puede proceder a la implementacin de la seguridad dntro
de nuestra red. Debemos considerar siempre que lo ms importante e proteger nuestro
equipo, as como la informacin que circula a travs de ella; una buena herramienta
para llevar esto a cabo es el FIREWALL, que es un filtro instalado entre la red
pblica y nuestra red LAN el cual nos permitir decidir qu informacin pede entrar

del exterior a nuestra red y cual no. Esto nos ayuda a reducir la posibilidad de
ser atacados por un virus, que hoy en da se propagan fcilmente por toda la red.
CAPITULO 5. APLICACIN.IntroduccinDespus de revisar los conceptos referentes al
diseo de una red lan, normas de seguridad en una red de datos as como el software
y equipos que ayudan a proteger la red llegamos a la parte final del trabajo en
donde se muestra una aplicacin sencilla que contempla el diseo, desarrollo y
puesta en marcha de una red lan con seguridad. 5.1. Requerimientos, Recursos y
Equipamiento. En la actualidad las PYMES requieren solucionar sus problemas de
comunicacin de datos dentro y fuera de su lugar de trabajo, generalmente recurren
a una red LAN para satisfacer esta necesidad, a continuacin se muestra un
requerimiento de un usuario llamado Josephs Corporation.Jospehs Corporation desea
que: Sus 13 usuarios posean acceso a Internet a travs de una red LAN.Una PC
habilitada como servidor donde puedan almacenar y consultar sus datos.Un equipo de
seguridad que proteja a su red de trafico no deseado el cual posea funciones de:
monitoreo de trafico, bloqueo de paginas Web, AntiSpam y Antivirus.Una VPN para
enviar y recibir datos con un sitio remoto. Software AntiSpyware y Antivirus en
cada una de las terminales de los usuarios.
Jospehs Corporation cuenta con los
siguientes recursos: Cableado convencional de 15 nodos de datos categora 5e.
Cableado convencional de 15 nodos de Voz categora 3e. 1 PBX marca Panasonic Modelo
TDA 100 con la siguiente configuracin: 6 Troncales Analgicas, 13 Extensiones
Digitales y Correo de Voz. 1 Switch de 24 puertos Marca 3COM. 15 PCs para cada uno
de los miembros de la corporacin y aquella que tendr la funcin de servidor.
Prodigy Infinitum a 2 Mbps con IP fija.Prodigy Infinitum a 2 Mbps con IP dinmica
en el sitio remoto. Jospehs Corporation ha optado por contratar los servicios de
un Proveedor que ha ofrecido la siguiente solucin y equipamiento: Configuracin e
Implementacin de Red LAN. Configuracin e Implementacin de un equipo Firewall
marca Watchguard Modelo X10e.Configuracin e Implementacin de una VPN a travs del
equipo Firewall. 2 Equipos WatchGuard Firebox X10e Licencias para AntiSpam,
Antivirus y WebBlocker para Firebox X10eSoftware Antivirus marca Kaspersky 2006 con
16 licencias. Cables Ethernet Categora 5e Inyectados. 5.2. Implementacin de la
Solucin.El primer paso para implementar esta solucin es habilitar el equipo
Firewall para asegurar que el trfico entrante y a travs de la red estar libre de
amenazas, el usuario ha dado los siguientes datos para comenzar con la
implementacin del equipo Firewall: Direccin IP Fija: 192.168.20.100Subset Mask:
255.255.255.0 Gateway: 192.168.20.254DNS: 192.168.255.253Estos datos proporcionados
por el usuario son suficientes para configurar el equipo Firewall, las fases para
configurar el equipo Firewall son: Ingresar a la configuracin del equipo.
Configuracin de la Externa. Configuracin de la red InternaCreacin de los
Usuarios
Configuracin de polticas de entrada y salida de trfico.
Configuracin de WebBlocker Configuracin de AntiSpamConfiguracin de Antivirus
Configuracin de VPN 5.2.1. Ingresando a la configuracin del Equipo. Generalmente
cualquier equipo que trabaja dentro de una red LAN, WAN o ambas suele trabajar a
travs de una inteface llamada WUI (Web User Interface) la cual se utiliza para
administrarlo y configurarlo. Para poder accesar a dicha interface se utiliza un
web broswer por lo general se utiliza Internet Explorer, en dicho
explorador se teclea la direccin IP del equipo en lugar de la de una pagina web
con esto tendremos acceso.
Para ingresar a la configuracin del equipo a travs
de esta Interface se debe de abrir una ventana de Internet Explorer, como se
muestra en la Figura 5.2. #Fig. 5.2. Ventana Internet Explorer. Despus de teclear
la direccin IP del equipo en este caso la 192.168.1.20 la conexin con el equipo
se habilitara, el equipo enviara un certificado de autenticacin para permitir el
acceso a la configuracin del mismo, tal y como se muestra en la figura 5.3. #Fig.
5.3. Certificado de Autenticidad. Al aceptar la autenticidad del certificado, la
siguiente pantalla que enviara el equipo tendr como finalidad comprobar el nombre
de usuario y contrasea sin estos parmetros ingresar a la configuracin ser
imposible. #Fig. 5.4. Ventana de Password y Nombre de Usuario.Al ingresar el
password y nombre de usuario, entraremos a la configuracin del equipo, como se
muestra en la figura 5.5.#Fig. 5.5. Ventana de configuracin.5.2.2. Configurando la
External NetworkLa configuracin de la red externa tiene la finalidad de que el

equipo Firewall se pueda comunicar con la red publica y a su vez tenga acceso a los
servicios del ISP como lo es Internet, la red externa se puede configurar de
diversas maneras ya sea PPPoE cuando no existe IP fija, DHCP cuando el equipo se
encuentra debajo de un servidor DHCP o de manera manual cuando existe una IP Fija o
esttica como lo es el caso de Josephs Corporation. #Fig. 5.6. Red Externa.Como
se observa en la figura, los parmetros otorgados por el usuario son ingresados en
los campos de la ventana de configuracin de la red externa segn sea el caso, con
esto el Firewall tendr acceso a Ios servicios del ISP, ahora que el equipo
firewall puede comunicarse con la red publica o externa es necesario que el equipo
de acceso a la privada a estos servicios. 5.2.3. Configurando la Trusted NetworkLa
configuracin de la red Privada o trusted tiene como finalidad dar salida a
Internet a cada una de las terminales de la red LAN, los parmetros que se
configuran en este paso los puede proponer el administrador en este caso las
direcciones IP para uso privado pueden ser del rango de 10.X.X.X, 172.16.X.X o
192.168.X.X la cual se utilizara en este caso, por lo cual el administrador propone
la direccin IP 192.168.2.20 la cual ser asignada al equipo firewall y funcionara
como gateway para todas las terminales de la red LAN. #Fig. 5.7. Red Privada.Como
se observa en la figura, los parmetros propuestos por el administrador del equipo
son ingresados segn el campo, la direccin IP 192.168.2.20 que ser el default
gateway obliga al administrador ingresar dicha direccin en su terminal de lo
contrario no podr seguir administrando el equipo as como los usuarios no tendrn
acceso a Internet por lo cual deben realizar la misma operacin. Los pasos para
cambiar la direccin IP se realizan dentro de las conexiones de red de rea local
en el caso de Windows, donde se editan las propiedades del protocolo de Internet
TCP/IP segn los parmetros de nuestra red Lan, a continuacin se muestra la
ventana de propiedades de protocolo de Internet (TCP/IP). #Fig. 5.7. Configurando
TCP/IP para la Red LAN.Se observa en la figura los parmetros que deben de editarse
en cada una de las terminales, debemos tomar en cuenta que las direcciones IP de
las terminales no pueden repetirse de lo contrario habr conflictos dentro de la
red LAN.
5.2.4. Creando usuarios dentro del equipo Firewall. Despus de asignar
direcciones IP a las terminales se deben de crear a los usuarios que sern
administrados por el equipo firewall, el administrador asignara diversos parmetros
y privilegios a cada uno de los usuarios de acuerdo a su posicin y responsabilidad
dentro de la organizacin. La finalidad de crear usuarios dentro de un firewall es
administrar el trfico que entra y sale a travs del equipo de manera segmentada,
obligar a los usuarios a autenticarse para poder tener acceso a Internet, asignar
privilegios como enviar, recibir y leer correo electrnico nicamente, tener acceso
a la VPN, tener acceso nicamente a ciertas paginas de Internet. El administrador
tambin puede ver la duracin de las sesiones de cada uno de estos usuarios, clase
de trafico esta entrando o saliendo de esa terminal a travs de un log, bloquear o
filtrar cierta clase de trafico d manera personalizada a travs de polticas de
filtrado, etc. #Fig. 5.8. Creando usuarios dentro del Firewall.#Fig. 5.9. Cuentas
de usuarios dentro del Firewall.5.2.5. Configurando Polticas en el Firewall En un
equipo Firewall existen dos tipos de polticas que pueden configurarse, la
finalidad de dichas polticas es permitir el acceso de trfico procedente de una
red externa por lo general Internet. El otro tipo de polticas sirve para controlar
el trfico que se inicializa desde la red interna hacia la red externa por lo
general Internet5.2.5.1. Configurando Incoming.Las polticas de incoming permiten
al administrador personalizar filtros los cuales controlan el trfico a travs de
la red dicho trafico procede desde la red externa que es Internet, existen diversos
servicios predeterminados dentro de un firewall como DNS, FTP, HTTP, HTTPS, POP3,
NETMEETING, SMT, etc dichos servicios pueden ser Permitidos o Negados segn lo
decida el administrador.
#Fig. 5.10. Servicios predeterminados en un Firewall.
Como se observa en la figura existen diversos tipos de servicios dentro del equipo,
dichos servicios pueden estar dentro de un host en particular como se muestra a
continuacin. #Fig. 5.11. Servicio Personalizado para un Host en Particular. Como
se observa en la figura el host con direccin IP 192.168.1.13 tendr un filtro
personalizado de SMPT, por lo cual cualquier direccin origen que transmita un
correo electrnico tendr acceso a este host debido a que el equipo permite el paso

de dicho trafico, se puede configurar tambin la operacin contraria si el usuario


decide que un usuario no reciba correo electrnico se puede crear un filtro
personalizado donde el trafico del puerto 25 (SMTP) sea bloqueado y no tenga acceso
a dicho host. El ejemplo anterior es una aplicacin tpica dentro de la
configuracin de un firewall, tambin pueden crearse polticas donde se permita el
ingreso de otra aplicaciones basadas en TCP y UDP personalizado el puerto que
utilizan, la direccin fuente u origen de donde provienen, si el trafico tendr
acceso a ciertos host o a toda la red segn sea el caso.
5.2.5.2. Configurando
Outgoing.Este tipo de polticas se configuran generalmente para controlar el
trfico que sale de la red interna hacia Internet (red externa), por lo general un
equipo firewall posee ciertos servicios predeterminados como Proxies para HTTP,
SMTP y FTP, los cuales son los mas usados a lo largo de Internet dichos proxies
permiten el acceso a paginas de Internet (HTTP Proxy), leer y manipular correo
electrnico (POP3 Proxy) o poder descargar archivos y/o aplicaciones de Internet
como lo es el (FTP Server).
#Fig. 5.15. Proxy Servers dentro del Firewall.
Por ejemplo si habilitamos el HTTP Proxy, el acceso a aplicaciones contenidas en
pginas web podr limitarse ya sea de manera general o segmentada. Las siguientes
figuras muestran el procedimiento para habilitar el proxy de HTTP de manera general
as como el procedimiento para bloquear el acceso a aplicaciones de Macromedia
Flash en Internet. # Fig. 5.16. Editando HTTP Proxy.Se observa en la figura que el
trfico de la red interna hacia Internet esta permitido. # Fig. 5.16. Editando
HTTP ProxyEs bien conocido que la transferencia de paginas web (HTTP) se basa en el
protocolo TCP, y dicho trafico viaja a travs del puerto 80, dichos parmetros
estn predefinidos en el HTTP Proxy tal y como se muestra en la figura 5.16.#Fig.
5.17. Editando HTTP Settings.La finalidad de editar las HTTP Settings es asignar un
tiempo determinado a la peticin de paginas web desde la red LAN, el tiempo de
respuesta de un pagina web cuando la peticin fue aceptada as como el mensaje de
error emitido por el equipo cuando la pagina no puede ser mostrada ya sea por que
se ha agotado el tiempo, excede del tamao permitido o el acceso a dicha pagina no
esta permitido dentro de la red LAN. #Fig. 5.18. Editando HTTP Content.Una
prestacin mas que posee el equipo es bloquear el contenido de pginas web que
operan con aplicaciones como Real Player, Macro Media Flash, java, etc, por ejemplo
el administrador puede bloquear aplicaciones que operen con flash como se muestra
en la figura, si se selecciona el shockwave-flash y se saca de la lista de Safe
Content Types dicha aplicacin no funcionara cuando cualquier usuario de la red
navegue a travs de una pagina cuyo contenido necesita Macromedia Flash para poder
desplegarse. Un procedimiento similar se utiliza para editar el POP3 Proxy y el
FTP proxy, la nica diferencia radica en que contenido estar permitido ver y
manipular para el caso de POP3 y que clase de archivos pueden descargarse o no para
el caso del FTP Proxy, dichas configuraciones se muestran en las siguientes
figuras. #Fig. 5.19. Editando FTP Content.Para el caso de FTP content, podemos
bloquear la descarga de archivos segn su extensin por ejemplo en la pantalla de
configuracin podemos bloquear archivos *.exe, *.zip, etc o tambin podemos
agregar otras extensiones por ejemplo *.xls, *.doc, etc. #Fig. 5.20. Editando POP3
Content.Para el caso del POP3 Content se puede bloquear el contenido de correo
electrnico como lo son imgenes dentro de las firmas, archivos de audio o video.
Al terminar la configuracin de las polticas, podremos observar una pantalla del
siguiente tipo: #Fig. 5.21. Ventana de Polticas configuradas.La
finalidad de esta ventana es saber que polticas estn funcionado dentro de la red
LAN, por lo tanto el administrador tendr la facilidad de editarlas segn la
necesidad del usuario. 5.2.6. Utilizando el Logging.El logging es la herramienta
que utiliza el equipo para monitorear el trfico a travs de la red interna y
externa, as como otros eventos relacionados con las aplicaciones del Firewall como
WebBlocker, Antivirus, AntiSpam o acceso a las VPNs. # Fig. 5.22. Ventana de
Polticas configuradas.El logging ayudara al administrador a saber la severidad de
cada uno de los eventos registrados en el Log, puesto que adems de enviar fecha y
hora del ataque, inicio de sesin, peticiones, etc. Dependiendo el color de la
categora se sabr si es un ataque, un error, un inicio de sesin, etc, por ejemplo
el primer cuadro de color verde en el log indica que el administrador ha iniciado

sesin dentro de la red. 5.2.7. Configurando WebBlocker. El WebBlocker es una


aplicacin del firewall que permite bloquear el acceso a paginas web dependiendo la
categora en la que estn contenidas, dicha aplicacin se obtiene a travs de una
licencia la cual se renueva cada ao, por default el WebBlocker tiene todas las
categoras de paginas web bloqueadas, por lo cual el administrador deber crear
perfiles los cuales aplicaran a uno o varios usarios de la red LAN. # Fig. 5.23.
WebBlocker.Como se observa en la figura existen categoras y subcategoras las
cuales se pueden permitir o bloquear dependiendo las necedades del usuario, por
ejemplo en la categora de Adult existen las subcategoras de Gambling,
Adult/Sexually Explicit, Drugs, alcohol, & Tabacco, al bloquear dicha categora el
acceso a paginas con dicho contenido ser denegado por el equipo, de lo contrario
si no seleccionan el usuario o toda la red tendrn acceso a dichas paginas. A
continuacin se muestra la configuracin de un nuevo perfil para un usuario de la
red.## Fig. 5.24. Asignando Categoras para un nuevo Perfil.Como se observa en la
figura se han seleccionado categoras y subcategoras de paginas Web que el usuario
a quien aplique este nuevo perfil tendr acceso, esta es la primer fase para
configurar y hacer funcionar el WebBlocker, dicho perfil se tiene que asignar al
usuario a travs del firewall. #Fig. 5.25. Asignando perfil de WebBlocker a un
Usuario.Despues de crear un perfil de WebBlocker este debe asignarse al usuario o
usuarios a travs de la ventana de Usuarios tal y como se observa en la figura al
realizar esta accin el WebBlocker queda activado. Pueden tambin configurarse
sitios individuales los cuales no se encuentran en la base de datos del WebBlocker
con la finalidad de restringir el acceso o permitirlo de manera general, por
ejemplo hay usuarios que trabajan sobre portales en Internet por lo cual solo deben
tener acceso a ese portal y no ha otra pagina Web. Al dar de alta un sitio
permitido el usuario podr accesar a dicho sitio aun si el WebBlocker ha bloqueado
todas las categoras de pginas Web. 5.2.8. Configurando AntiSpam. Al igual que el
WebBlocker la aplicacin de AntiSpam que funciona a travs de una licencia, esta
aplicacin tiene como finalidad evitar que el correo electrnico catalogado como
SPAM, BULK y SUSPECT tenga acceso a la red, por lo general dichas clases de correo
electrnico saturan los servidores de correo de los usuarios as como sus bandejas
de entrada, a continuacin se muestra la ventana de configuracin del AntiSpam.#
Fig. 5.26. Configurando AntiSpam.Si la direccin de correo electrnico se encuentra
en la base de datos del la aplicacin el equipo no la dejara pasar y la etiquetara
como SPAM, BULK o SUSPECT segn sea el caso, tambin pueden personalizarse domins
de correo electrnico que no estn contenidos en la base de datos o que
simplemente no se desean recibir, tambin se pueden dar de alta dominios que por
diversos motivos para este caso se da de alta el dominio o la direccin de correo
electrnico y se permite la entrada. 5.2.9. Configurando GAV/IPS. Otra aplicacin
que posee el equipo a nivel licenciamiento es el Antivirus para trafico entrante,
dicho antivirus posee la funcin de IPS (Intrusion Prevention System), en general
es sencillo configurar esta aplicacin la cual trabaja en cada uno de los Proxies
que se han habilitado en las polticas, se sabe que las diferentes clases de Virus
entran a la red a travs de HTTP, FTP y POP3 por lo cual el equipo revisara el
contenido de las aplicaciones contenidas en paginas web, correo electrnico y ftp.
# Fig. 5.27. Configurando Antivirus.Debido a lo amigable del equipo si
seleccionamos revisar el contenido de HTTP, FTP o POP la aplicacin de Antivirus
realizara su trabajo y tomara acciones al encontrar una amenaza por lo general
remueve dicha amenaza y la registra en el historial. 5.2.10. Configurando VPN.
Existen dos fases para configurar un VPN dentro de un firewall sin importar de qu
marca sea, la primera es establecer la conexin entre los dos puntos tanto el local
como el remoto, y la segunda es autenticar la conexin entre estos dos puntos as
como que direcciones estn contenidas en estos dos puntos. Ambas fases se deben de
configurarse tanto en el equipo del sitio central como el equipo del sitio remoto,
a continuacin se muestran las ventanas de configuracin de la VPN. #Fig. 5.28.
Configurando VPNs Fase 1.#Fig. 5.29. Configurando VPNs Fase 2.Las mismas fases se
deben de configurar en el sitio remoto, como se muestra a continuacin en las
siguientes figuras. #Fig. 5.29. Configurando VPN remota Fase 1.# Fig. 5.30.
Configurando VPN remota Fase 1.ConclusinSi bien es importante definir las

polticas de seguridad a seguir dentro de una red, tambin lo es el tener


perfectamente definidas las necesidades del cliente para ofrecerle la solucin que
mejor se apegue a sus requerimientos y evitar gastos innecesarios de
infraestructura y equipo. Para ello es importante obtener toda la informacin
necesaria del cliente y estar siempre en contacto con l para obtener resultados
ptimos.RECOMENDACIONES Y CONCLUSIONESEl mundo actual est lleno de competencia y
retos que requieren estar en constante movimiento y actualizacin. Hoy en da tanto
las PyMes como las grandes empresas inviertan importantes cantidades de dinero en
sistemas de comunicacin que les permitan estar en contacto con todas sus
sucursales; esto se logra, entre otras cosas, mediante la implementacin de redes.
Cada red es diferente dependiendo de las necesidades de cada cliente, es por esto
que es importante definir desde el principio cuales son sus necesidades, as como
los recursos con los que se cuenta para realizar el diseo e implementacin de la
forma que mas convenga a los usuarios. Pero no slo basta con implementar la red,
debemos tener en cuenta que entre mas grande sea una red, y al estar conectada a la
red pblica, estamos expuestos a ser victimas de un ataque ya sea de un virus, un
hacker, etc. No debemos perder de vista la importancia que tiene tanto la
informacin como el equipo que utilizamos, por este motivo debemos de implementar
un sistema de seguridad que nos permita tener control sobre el trfico que circula
a travs de nuestra red para poder determinar que informacin queremos que pase y
cual no.
Existen distintas formas de proteger una red; un ejemplo es el uso de
firewalls, que es un filtro que nos permite controlar el paso de informacin tanto
entre la red pblica y nuestra red, como el flujo que hay dentro de nuestra red a
nivel interno. Hay ms formas de proteger una red, por lo cual es importante
definir siempre las polticas de seguridad de cada empresa para ofrecerle la
solucin que mejor cumpla sus necesidades. Es cierto que la implementacin de un
equipo de seguridad puede implicar una inversin importante para cualquier empresa;
pero es an ms importante proteger tanto la informacin que circula por dicha
red, como el equipo que la conforma, ya que un descuido pude representar grandes
perdidas importantes y vindolo de esta forma la inversin bien vale la pena.

BibliografaRedes para Dummies. Doug Lowe. ST. EditorialJuniper Networks Technology


and Selling Guide. Juniper Networks. Juniper Networks
#######################.###/###0###3###5###6###8###:###;###I###J###K###L###Z###n###
o###########################n_M#################h\F##h
O#Y#5#CJ##OJ##QJ##^J##aJ####hZ#5#CJ##OJ##QJ##^J##aJ##
#hD##hZ#CJ(#OJ##QJ##^J##aJ(####hZ#CJ(#OJ##QJ##^J##aJ(####h1##hZ#CJ(#aJ(##
##hZ#CJ(#aJ(## #hTn##hZ#CJ,#OJ##QJ##^J##aJ,##
#hK}###hZ#CJ,#OJ##QJ##^J##aJ,####hZ#CJ,#OJ##QJ##^J##aJ,##
#hamD##hZ#CJ,#OJ##QJ##^J##aJ,##
#hamD##hZ#CJ.#OJ##QJ##^J##aJ.####hZ#CJ.#OJ##QJ##^J##aJ.##########
###/###0###9###:###;###[###n###o#######################################
############################################################################
#############################################################################
############################################################################
########################################################################dh###gds
c######$##h#^h#a$#gdQM###
###$##d###a$#gdQM#######$#a$#gdQM###
###$##dh###a$#gdQM########A##?
B################################################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
###########
##
##
##
##
##
##O###_###`###g###h###########################
udSB4B##hZ#CJ##OJ##QJ##^J##aJ### #h/\,##hZ#CJ##OJ##QJ##^J##aJ###
#h/\,##hZ#CJ##OJ##QJ##^J##aJ###
#hO[K##hZ#CJ##OJ##QJ##^J##aJ#####hZ#CJ##OJ##QJ##^J##aJ#####h/\,##hZ#5#CJ##OJ
##QJ##^J##aJ## #hHQ###hZ#CJ##OJ##QJ##^J##aJ#####h#?
##hZ#5#CJ##OJ##QJ##^J##aJ####hZ#5#CJ##OJ##QJ##^J##aJ####h}
([#OJ##QJ##^J#####h\F##hO#Y#5#CJ##OJ##QJ##^J##aJ####hX9#OJ##QJ##^J#####h\F##hX9
#5#CJ##OJ##QJ##^J##aJ##########
##
##
##
##
##
##
##
##M###N###O###P###Q###R###S###T###U###V###W###X#################################
#############################################################################
############################################################################
#############################################################################$
#a$#gdX9##
###$##dh###a$#gd}([#####$#
&##F###dh###a$#gd}([######$##h##dh###^h#a$#gd}([#####$#
&##F###dh###a$#gdX9##
###$##dh###a$#gdX9###X###Y###Z###[###\###]###^###_###g###h###################
#############################################################################
###############################################################x##############
#############

###$##$#If####a$#gdQM###S##kd#####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM## ###$#If####gdQM###########$#a$#gdQM#######$#a$#gdX9##
#####################################################################=##
#######################################S##kd(####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM###U##kd####$##$#If#####F##P##0## "##u!
###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM####################

##

##4

##5

##6

##8

##;

##P

##k

##l

##m

##o

##r

##

##

##

##

##

##

##

##

##

##### ##
#####6##7##8##O##e##f##h##|##################
######################7###8###:###H###d###e###g###########################
################"#######
%###5###R###S###U###_###~######
## #h/\,##hZ#CJ##OJ##QJ##^J##aJ###
#h/\,##hZ#CJ##OJ##QJ##^J##aJ#####hZ#CJ##OJ##QJ##^J##aJ##R####

###

##5

##7

##8

##9

##:

##################################################?
########################################S##kdL####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM###S##kd####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM####:

##;

##l

##n

##o

##p

##q

######################################?
#########################################################S##kdp####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#####q

##r

##

##

##

##

##

######################################?
#########################################################S##kd####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd#####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#####

##

##

#####

##7##9######################################?
#########################################################S##kd####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd&####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#####9##:##f##i##j##########################################?
#########################################################S##kd####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kdJ####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a###########################################################?
#########################################################S##kd#####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kdn####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#########################8###;#######################################?
#########################################################S##kd$
###$##$#If#####F##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#####;###<###e###h###i#############################################?
#########################################################S##kdH
###$##$#If#####F##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd
###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a##############################################################?
#########################################################S##kdl####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd
###$##$#If#####F##0## "##u!###################################
t########6#########################################4#######4###
#l#a###############&###'###S###V#######################################?
#########################################################S##kd

###$##$#If#####F##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#####V###W######################################################?
#########################################################S##kd
###$##$#If#####F##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd"###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#########################################################3###L###M
###O###s##########################################
#######:###T###U###W###Y###\###########################'###d###e###g######
##################

###
#######=###L###M###O###_###z###{###}###############
###h/\,##hZ#5#CJ##OJ##QJ##^J##aJ#
# #h/\,##hZ#CJ##OJ##QJ##^J##aJ###
#h/\,##hZ#CJ##OJ##QJ##^J##aJ#####hZ#CJ##OJ##QJ##^J##aJ##K################
#########################################?
#########################################################S##kd####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kdF####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a################### ###M###P#######################################?
#########################################################S##kd####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kdj####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#####P###Q######################################################?
#########################################################S##kd
####$##$#If#####F##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a##############################################################?
#########################################################S##kdD####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a################### ###!
###"#######################################B############6######################
####

###$##$#If####a$#gdQM###S##kdh####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM## ###$#If####gdQM###S##kd####$##$#If#####F##0## "##u!


###################################
t########6#########################################4#######4###
#l#a#####"#######U###X###Y###Z###[#######################################?
#########################################################S##kd####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#####[###\#######################################################?
#########################################################S##kd####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd#####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#############e###h###i#############################################?
#########################################################S##kd####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kdB####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a###############################################################?
#########################################################S##kd####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kdf####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#############M###P###Q###{###~#######################################?
#########################################################S##kd#####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#####~#########################################################?
#########################################################S##kd@####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a##############################&###'###)###8###S###T###V###j#########
#####################################/###0###2###[###m###n###p#########
#########################

###############2###K###L###N###P###S####################################
########################5###6###
###h/\,##hZ#5#CJ##OJ##QJ##^J##aJ####hZ#CJ##OJ##QJ##^J#
#aJ### #h/\,##hZ#CJ##OJ##QJ##^J##aJ###
#h/\,##hZ#CJ##OJ##QJ##^J##aJ##K###############'###*#######################
################=#####################################################S##kdh####
$##$#If#####F##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###U##kd####$##$#If#####F##P##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#####*###+###T###W###X#############################################?
#########################################################S##kd####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a##############################################################?
#########################################################S##kd####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd#####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a####################0###3#######################################?
#########################################################S##kd####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kdB####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#####3###4###n###q###r#############################################?
#########################################################S##kd####$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kdf####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a####################

###########################################?
#########################################################S##kd#!
###$##$#If#####F##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd ###$##$#If#####F##0## "##u!


###################################
t########6#########################################4#######4###
#l#a#########################L###O#######################################?
#########################################################S##kd@"###$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd!###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#####O###P###Q###R###S#############################################?
############6##########################
###$#If####gdQM###S##kdd####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd"###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a##############################################################?
#########################################################S##kd$###$##$#If#####F
##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd####$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a############################################################?
############/#####################$#######$#If####a$#gdQM###S##kd
%###$##$#If#####F##0## "##u!###################################
t########6#########################################4#######4###
#l#a###

###$##$#If####a$#gdQM##

###$##$#If####a$#gdQM###S##kd#%###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a################# ###
#######6###################################################7##################
###########S##kd&###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######$#######$#If####a$#gdQM###S##kd>&###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######$#
######$#If####a$#gdQM####6###8###:###=###S###o###p###r#####################
######$###1###2###4####################################################
#####?###S###T###V###X###[###o########################

###############M###\###]###_###a###d#####################################E###
V###W###Y###v######
###h/\,##hZ#5#CJ##OJ##QJ##^J##aJ## #h/\,##hZ#CJ##OJ##QJ##^J##aJ###
#h/\,##hZ#CJ##OJ##QJ##^J##aJ#####hZ#CJ##OJ##QJ##^J##aJ##K6###9###:###;###<###=#
##################################################7############################
######S##kd'###$##$#If#####F##0## "##u!###################################
t########6#########################################4#######4###
#l#a#######$#######$#If####a$#gdQM###S##kdb'###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######$#
######$#If####a$#gdQM####=###p###s###t#####################################
###################################7#################S##kd#)###$##$#If#####F##0
## "##u!###################################
t########6#########################################4#######4###
#l#a####S##kd(###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######$######$#If####a$#gdQM######$#
#####$#If####a$#gdQM################2###5###6############################
###################################7#################S##kd<*###$##$#If#####F##0
## "##u!###################################
t########6#########################################4#######4###
#l#a####S##kd)###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######$######$#If####a$#gdQM######$#
#####$#If####a$#gdQM####6##############################################
###################################7#################S##kd`+###$##$#If#####F##0
## "##u!###################################
t########6#########################################4#######4###
#l#a####S##kd*###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######$######$#If####a$#gdQM######$#
#####$#If####a$#gdQM##################################################
###################################7#################S##kd,###$##$#If#####F##0
## "##u!###################################
t########6#########################################4#######4###
#l#a####S##kd+###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######$######$#If####a$#gdQM######$#
#####$#If####a$#gdQM########################################################
###################################7#################S##kd###$##$#If#####F##0## "##u!###################################
t########6#########################################4#######4###
#l#a####S##kd#-###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######$######$#If####a$#gdQM######$#
#####$#If####a$#gdQM########T###W###X###Y###Z###[############################
###################################7#################S##kd.###$##$#If#####F##0
## "##u!###################################
t########6#########################################4#######4###
#l#a####S##kd:.###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######$######$#If####a$#gdQM######$#

#####$#If####a$#gdQM####[##############################################
###################################7#################S##kd/###$##$#If#####F##0
## "##u!###################################
t########6#########################################4#######4###
#l#a####S##kd^/###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######$######$#If####a$#gdQM######$#
#####$#If####a$#gdQM###################]###`###a############################
###################################7#################S##kd#1###$##$#If#####F##0
## "##u!###################################
t########6#########################################4#######4###
#l#a####S##kd0###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######$######$#If####a$#gdQM######$#
#####$#If####a$#gdQM####a###b###c###d######################################
#######~##########################################################################
###################################################################################
################################
#####$#If####gdQM###S##kd1###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######$######$#If####a$#gdQM######$#
#####$#If####a$#gdQM##################################################
###########7#########################################S##kd2###$##$#If#####F##0
## "##u!###################################
t########6#########################################4#######4###
#l#a#######$######$#If####a$#gdQM######$#
#####$#If####a$#gdQM###S##kd82###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######################W###Z#######################################7#####
####################################S##kd3###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######$######$#If####a$#gdQM######$#
#####$#If####a$#gdQM###S##kd\3###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#####Z###[######################################################7#####
####################################S##kd#5###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######$######$#If####a$#gdQM######$#
#####$#If####a$#gdQM###S##kd4###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#########################################(###=###>###@###B#########
################################################!
###:###Q###R###T###^###{###|
###~##############################################!
###7###8###:###U###k###l###n##################

#################################"#hZ#CJ##OJ##QJ##^J##aJ##mH #sH
##(#h/\,##hZ#CJ##OJ##QJ##^J##aJ##mH
#sH
####hZ#CJ##OJ##QJ##^J##aJ###
#h/\,##hZ#CJ##OJ##QJ##^J##aJ##C##############
###>###A#######################################7##############################

###########S##kd66###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######$######$#If####a$#gdQM######$#
#####$#If####a$#gdQM###S##kd5###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#####A###B######################################################7#####
####################################S##kdZ7###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#######$######$#If####a$#gdQM######$#
#####$#If####a$#gdQM###S##kd6###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#########################################s##############################
###################################################################################
##############################################################################$###
x<####L#############$#If####a$#gdQM######$###
x<####L#############$#If####a$#gdQM###S##kd7###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a###############"###########################s##############################
###################################################################################
##############################################################################$###
x<####L#############$#If####a$#gdQM######$###
x<####L#############$#If####a$#gdQM###S##kd~8###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####"#######R###U###########################s##############################
###################################################################################
##############################################################################$###
x<####L#############$#If####a$#gdQM######$###
x<####L#############$#If####a$#gdQM###S##kd#9###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####U###V###|
##############################s#################################################
###################################################################################
###########################################################$###
x<####L#############$#If####a$#gdQM######$###
x<####L#############$#If####a$#gdQM###S##kd9###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#########################################s##############################
###################################################################################
##############################################################################$###
x<####L#############$#If####a$#gdQM######$###
x<####L#############$#If####a$#gdQM###S##kd4:###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#########################################s##############################
###################################################################################
##############################################################################$###

x<####L#~

##########$#If####a$#gdQM######$###

x<####L#~

##########$#If####a$#gdQM###S##kd:###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a###########################################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdX;###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#############8###;###########################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd;###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####;###<###l###o###########################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd|<###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####o###p#################################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd#=###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#########################################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd=###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#########################################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd2>###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a######################################'###B###C###E###S###r###s###u###
################################# ##! ### ##? ## ## ## ## ## ##
## ## ## ## ## ## ## ###!##j!##k!##m!##!##!##!##!##!##!##!##!##!##
"###"##"##?"##M"##N"##Q"##S"##V"##]"##"##"##"##"##"##"##"##"##"##"##"##
###7###8###
####hZ#CJ##OJ##QJ##^J##aJ### #h/\,##hZ#CJ##OJ##QJ##^J##aJ###
#h/\,##hZ#CJ##OJ##QJ##^J##aJ##R######################################u#######
###################################################################################
###################################################################################
#######################$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd>###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#############C###F###########################u##############################

###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdV?###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####F###G###s###v###########################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd?###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####v###w#################################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdz@###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#########################################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd

A###$##$#If#####F##0## "##u!###################################
t########6#########################################4#######4###
#l#a#########################################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdA###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a###########! ##$
##########################u######################################################
###################################################################################
###########################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd0B###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####$ ##% ## ##
##########################u######################################################
###################################################################################
###########################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdB###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a##### ## ## ##
##########################u######################################################
###################################################################################
###########################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdTC###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a##### ## ## ##
##########################u######################################################
###################################################################################
###########################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdC###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a##### ## ## ##
##########################u######################################################
###################################################################################
###########################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdxD###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a##### ## ##k!##n!
##########################u######################################################
###################################################################################
###########################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd
E###$##$#If#####F##0## "##u!###################################
t########6#########################################4#######4###
#l#a#####n!##o!##!##!
##########################u######################################################

###################################################################################
###########################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdE###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####!##!##!##!
##########################u######################################################
###################################################################################
###########################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd.F###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####!##!
###"###"##########################u##############################################
###################################################################################
###################################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdF###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a######"###"##N"##R"##########################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdRG###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####R"##S"##T"##U"##########################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdG###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####U"##V"##"##"##########################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdvH###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####"##"##"##"##########################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd#I###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####"##"##"##"##########################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdI###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####"######8###<###########################u##############################
###################################################################################

###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd,J###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####8###;###@###Z###]##################################$###$###$##
$##B$##W$##X$##[$##|$##$##$##$##$##$##$##$##$###%###%###%##0%##G%##H%##K
%##b%##y%##z%##}%##%##%##%##%##%##%##%##
%###&###&###&###&##5&##P&##Q&##T&##f&##&##&##&##&##&##&##&##&##&##
##

#h_#*##hZ#CJ##OJ##QJ##^J##aJ###
#h/\,##hZ#CJ##OJ##QJ##^J##aJ#####h/\,##hZ#5#CJ##OJ##QJ##^J##aJ##
#h/\,##hZ#CJ##OJ##QJ##^J##aJ#####hZ#CJ##OJ##QJ##^J##aJ##D<###=###>###?
###########################u#####################################################
###################################################################################
############################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdJ###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####?
###@###X###Y###Z###########################x############$#############S##kdK###$
##$#If#####F##0## "##u!###################################
t########6#########################################4#######4###
#l#a########$####x<####L##########$#If####a$#gdQM######
###x<####L##########$#If####gdQM###S##kdPK###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a#####Z###[###\###]#################################u#####################
##################################################################################
###############################################################################S##k
dtL###$##$#If#####F##0## "##u!###################################
t########6#########################################4#######4###
#l#a########$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM##################################
######u############################################################################
###################################################################################
#####################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd#M###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#########################################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdM###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a############$##!
$##########################u#####################################################
###################################################################################
############################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd*N###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####!$##"$##X$##\
$##########################u#####################################################

###################################################################################
############################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdN###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####\$##]
$##$##$##########################u#############################################
###################################################################################
####################################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdNO###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####$##$##$##$##########################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdO###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####$##$###%###
%##########################u#####################################################
###################################################################################
############################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdrP###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a######%###%##H%##L
%##########################u#####################################################
###################################################################################
############################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd#Q###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####L%##M%##z%##~
%##########################u#####################################################
###################################################################################
############################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdQ###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####~%##%##%##
%##########################u#####################################################
###################################################################################
############################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd(R###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####%##%##%##
%##########################u#####################################################
###################################################################################
############################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdR###$##$#If#####F##0##

"##u!###################################
t########6#########################################4#######4###
#l#a#####%##%###&##
&##########################u#####################################################
###################################################################################
############################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdLS###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a##### &##!
&##Q&##U&##########################u#############################################
###################################################################################
####################################################################$#
###x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdS###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####U&##V&##&##&##########################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdpT###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####&##&##&##&##########################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kd#U###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####&##&##&##&##########################u##############################
###################################################################################
###################################################################################
$####x<####L##########$#If####a$#gdQM#######$#
###x<####L##########$#If####a$#gdQM###S##kdU###$##$#If#####F##0##
"##u!###################################
t########6#########################################4#######4###
#l#a#####&##&##&##&##&##&##&##&##&##&##&###'###)###)###)##/)###2###2##]
4##
uh]RH;H##########################hVd#5#OJ##QJ##\#^J#####hVd#OJ##QJ#
#^J#####hVd#5#OJ##QJ##^J####h3]##5#OJ##QJ##^J####h3]###hVd#OJ##QJ##^J#####h3]##
OJ##QJ##^J#####h#m
##h3]##5#OJ##QJ##^J####h#m
##h#m
#5#OJ##QJ##^J####hz##h#o#5#CJ##OJ##QJ##^J##aJ####hz##hVd#5#CJ##OJ##QJ##^J#
#aJ####hZ#5#CJ##OJ##QJ##^J##aJ####hZ#CJ##OJ##QJ##^J##aJ###
#hyX##hZ#CJ##OJ##QJ##^J##aJ#####h#?
##hZ#5#CJ##OJ##QJ##^J##aJ####&##&##&##&###'###)###)##.)##/)##G*##H*########
##########################################z############z############o###########
#g############\############\#######################
###$##dh###a$#gdVd######dh###gdVd####
&##F###dh###gdVd##
###$##dh###a$#gd3]#######dh###gd#m ##
###$##dh###a$#gdVd####
###x<####L#########gdQM###S##kd&V###$##$#If#####F##0## "##u!
###################################
t########6#########################################4#######4###
#l#a####
H*##Z+##[+##H-##I-

##0##0###2###2###2###2##3##3##7##7##7##7##9##9##1<##2<##&>##'>##@##@##
A##A########################################################################
############################################################################
#############################################################################
#############################################################################
##############################$#
&##F###dh###a$#gdVd##
###$##dh###a$#gdVd###]4##c4##5##5##7##7##7##7##p8##s8##8##8##:##:##;##
;##;##&>##'>##>##>##>##@##@##A##A##2B##9B##B##B##C##C##gD##~D##D##

E###E###E###E##H##H##TK##WK##[K##L##L##L##L###M##
M##rM##M##N##N##N##N##9O##:O##YO##\O##O##O##GP##KP##mR##qR##:S##=S##]S##aS##
S##S##JT##NT##

###hP##OJ##QJ##^J#####h##OJ##QJ##^J#####h3/##hVd#OJ##QJ##^J#####hVd#5#
OJ##QJ##\#^J#####hVd#OJ##QJ##^J#####h3/##hVd#OJ##QJ##\#^J###IA##VC##WC###H###
H##SK##TK##L##L##O##O##Q##Q##PT##QT##RT##jT##kT##$U##
%U##SU##TU##U###V###W##WW####################################################
#############################################################################
#############################################################################
############################################################################
###########################$#
&##F###dh###a$#gdVd#####$#
&##F###dh###a$#gdVd##
###$##dh###a$#gdVd###NT##PT##QT##RT##jT##W##W##iY##Y##Y###Z###Z##6_##7_##8_##B
_##`##`##`##`##`##`##qe##re##se##}e##e##e##e##h##h##h##h###i##$i##i##
i##!k##
yg###################j####hVd#CJ##OJ##QJ##U##^J##aJ####j###hVd#C
J##OJ##QJ##U##^J##aJ####hVd#CJ##OJ##QJ##^J##aJ#####j###hVd#CJ##OJ##QJ##U##^J##aJ
####h%L##hVd#5#OJ##QJ##^J##!
#jV###h[i###hVd#OJ##QJ##U##^J####h3]##OJ##QJ##^J#####hVd#5#OJ##QJ##^J####h

w~#OJ##QJ##^J#####hVd#OJ##QJ##^J#####h3/##hVd#OJ##QJ##^J##
%WW##zW##W##W##W##W##qX##rX##iY##Y##Y##Y##Y##Y##Y###Z###Z###Z##$Z##w\##x\
############################################################################
#############################################################################
#############################################################################
####################$#
&##F###dh###a$#gdVd#####$#
&##F###dh###a$#gdVd#####$#
&##F###dh###a$#gdVd#####$#
&##F###dh###a$#gdVd##
###$##dh###a$#gdVd#####$#
&##F###dh###a$#gdVd###x\##6_##8_##V_##W_##`##`##`##`##`##`##`##b##b##pe##
qe##se##e##e##e##e##h##h###i#############################################
#############################################################################
############################################################################
#############################################################################
###################################dh###gdVd#####$#
&##F###dh###a$#gdVd##
###$##dh###a$#gdVd##
###$##dh###a$#gdVd####i##$i##%i##i##i##i##i##!
k##"k###k##$k##Gk##Hk##l##l##l##'m##(m##<m##=m##n##n##n####################
#############################################################################
############################################################################
#############################################################################
########################$#
&##F###dh###a$#gdVd##
###$##dh###a$#gdVd#####$#
&##F###dh###a$#gdVd##
###$##dh###a$#gdVd#####$#
&##F###dh###a$#gdVd###!
k##"k##$k##Hk##l##l##l##l##l##(m##=m##n##n##n##w##w##w##w##w##w##w##
y##y###{##${##$}##?}####################x##y##z##{##|
########zl####hP
##hVd#5#OJ##QJ##^J##!
#j4###hVd##hVd#OJ##QJ##U##^J####j#####hVd#OJ##QJ##U##^J####h3]##OJ##QJ##^J#####
j###hVd#OJ##QJ##U##^J####hw##OJ##QJ##^J#####h%L##hVd#5#OJ##QJ##^J####j###hVd#OJ##QJ##U##^J####hVd#OJ##QJ##^J#####hVd#5#OJ##QJ##^J####h

w~#OJ##QJ##^J#####hO#Y#OJ##QJ##^J##*n##n##n##n##o##o##Mr##Nr##;u##<u##v##v#
#Pw##Qw##[w##ew##uw##w##w##w##w##w##w##w#################################
#############################################################################
############################################################################
#############################################################################
###############################
###$##dh###a$#gdVd#####$#
&##F###dh###a$#gdVd#####$#
&##F###dh###a$#gdVd##
###$##dh###a$#gdVd###w##w##w##y##y##y##y###{###{###{##$
{###}##$}##>}##?}##{~##|
~#############################################################
#############################################################################
############################################################################
#############################################################################
#####################################$#
&##F###dh###a$#gdVd##
###$##dh###a$#gdVd#####$#
&##F###dh###a$#gdVd######### ##!
########w##x######n##o##########|
######P##Q#############################################################
############################################################################
#############################################################################
##################################$#
&##F###dh####d##d#[$#\$#a$#gdVd######$##dh####d##d#[$#\
$#a$#gdVd######$##dh####d##d#[$#\$#a$#gdVd#####$#
&##F###dh###a$#gdVd##
###$##dh###a$#gdVd#####P##Q##R##S##]##n###########K##L##M##W##u
############################zlY#################
#################$#jUI###h#)##hVd#5#OJ##QJ##U##^J#####hVd##hVd#5#OJ##QJ##^J##
!#jj###hh##hVd#OJ##QJ##U##^J####h{##hVd#5#OJ##QJ##^J##!#j
###h###hw##OJ##QJ##U##^J####haFk#OJ##QJ##^J#####hVd#5#OJ##QJ##^J####hP
##hVd#5#OJ##QJ##^J####h%L##hVd#5#OJ##QJ##^J##!
#j#m###h###hw##OJ##QJ##U##^J####hw##OJ##QJ##^J#####hVd#OJ##QJ##^J###Q##S##n
####K##M##u################'##B######n##*##################
#############################################################################
#############################################################################
#############################################################################
#############$##dh####d##d#@&#[$#\$#a$#gdVd######$##dh####d##d#[$#\
$#a$#gdVd#####$#
&##F###dh####d##d#[$#\$#a$#gdVd######$##dh####d##d#[$#\
$#a$#gdVd####################'##B######################$#####
######!##$##3##4##5##@##

w f
\N###################h#m
##h#m
#5#OJ##QJ##^J####h#m
#OJ##QJ##^J###!
#jg###hjx##hVd#OJ##QJ##U##^J##$#j###hUE##hVd#5#OJ##QJ##U##^J###$#jm###h#G#
#hVd#5#OJ##QJ##U##^J#####hVd#5#OJ##QJ##^J####hVd#OJ##QJ##^J#####h####hN]#OJ#
#QJ##^J#####h####hVd#OJ##QJ##^J#####h
%L##hVd#5#OJ##QJ##^J##$#jT###h####hVd#5#OJ##QJ##U##^J#####hZ##hVd#5#OJ##
QJ##^J##mH

sH

###########$##f#####P#### ##)##w##########4##5##@##

##
###########################################################################
############################################################################
#############################################################################
######################################$##dh####d##d#[$#\$#a$#gdaFk#####$#
&##F###dh####d##d#[$#\$#a$#gdVd######$##dh####d##d#[$#\
$#a$#gdVd######$##dh####d##d#[$#\$#a$#gdVd###@##f#######

#####B##N##O######u####[############/######Y##
seWJ####################################h|###h\]#OJ##QJ##^J#####h|
###h\]#5#OJ##QJ##^J####h%L##h\]#5#OJ##QJ##^J##!
#j`###hr##h\]#OJ##QJ##U##^J####ht
^##h\]#5#OJ##QJ##^J####h<##h\]#5#OJ##QJ##^J####hi##OJ##QJ##^J#####h#m
##hM^#5#OJ##QJ##^J####h#m
##h#m
#5#OJ##QJ##^J####h###hM^#5#CJ##OJ##QJ##^J##aJ####h\]#OJ##QJ##^J#####hVd#OJ##
QJ##^J#####hN]#OJ##QJ##^J#####haFk#OJ##QJ##^J#########B##O##########t
##u######Z##[######## ##
####/#####################################################################
#############################################################################
############################################################################
#########################
###$##dh###a$#gd\]##
###$##dh###a$#gd\]####
&##F###dh###gd\]##
###$##dh###a$#gdM^######dh###gd#m ##
###$##dh###a$#gdM^######$##dh####d##d#[$#\$#a$#gdaFk###/##X##Y##[######
####################################:#####################
#############################################################################
############################################################################
#############################################################################
###################################$#
&##F###dh###a$#gd\]####
&##F###dh###gd\]####
&##F###dh###gd\]##
###$##dh###a$#gd\]##
###$##dh###a$#gd\]###Y##Z##[##e######## #################`##b#####
###H##I############xxj]ODO###################h\]#5#OJ##QJ##
^J####h<##h\]#5#OJ##QJ##^J####h###h\]#OJ##QJ##^J#####h###h\]#5#OJ##QJ##^
J####hu>3##h\]#OJ##QJ##^J#####hu>3##h\]#5#OJ##QJ##^J####h#>.##h\]#OJ##QJ##^J###
##h#>.##h\]#5#OJ##QJ##^J####h#n##h\]#OJ##QJ##^J#####h#n##h\]#5#OJ##QJ##^J###
#h\]#OJ##QJ##^J#####h%L##h\]#5#OJ##QJ##^J####h|###h\]#OJ##QJ##^J###!
#j,###h{##h\]#OJ##QJ##U##^J################
##0##,##Z#####################2##[##k################
########E##l##e##j##=##zpbp###################h
w,##h\]#5#OJ##QJ##^J####h,#OJ##QJ##^J#####ho9##h\]#5#OJ##QJ##^J####hkv3##h\]
#5#OJ##QJ##^J####h\]#5#OJ##QJ##^J####h3###h\]#5#OJ##QJ##^J####hs^X##h\]#5#
OJ##QJ##^J####hUJ<##h\]#5#OJ##QJ##^J####h\###h\]#5#OJ##QJ##^J####h<##h\]#5#
OJ##QJ##^J####h\]#OJ##QJ##^J#####hCF##h\]#5#OJ##QJ##^J####:##;#########
###########Y##Z##############b##c##################
############################################################################
#############################################################################
#############################################################################
#########################################################$#
&##F ##dh###a$#gd\]####
&##F###dh###gd\]#####$#
&##F###dh###a$#gd\]##
###$##dh###a$#gd\]#################A##B######
##
##0##1##+##,##Z##[###############################################
#############################################################################
#############################################################################
#############################################################################
################
&##F###dh###gd\]####
&##F###dh###gd\]#####$#
&##F
##dh###a$#gd\]##

###$##dh###a$#gd\]####
&##F###dh###gd\]#########Y##Z########&##'##L##d######:##b###
###############################################################
############################################################################
#############################################################################
#############################################################################
#########################################$#
&##F###dh###a$#gd\]#####$#
&##F###dh###a$#gd\]##
###$##dh###a$#gd\]###########################=#########Z##[
##k##l######.##/##################################################
############################################################################
#############################################################################
#############################################################################
####################
&##F###dh###gd\]#####$#
&##F ##dh###a$#gd\]##
###$##dh###a$#gd\]#####$#
&##F###dh###a$#gd\]#########"#########[##\#################
##>##?########.#################################################################
#############################################################################
############################################################################
#############################################################################
######################$#
&##F"##dh###a$#gd\]##
###$##dh###a$#gd\]#####$#
&##F!
##dh###a$#gd\]#####################################1##2
###################################################################
#############################################################################
############################################################################
###############################################################################
#################$#
&##F$##dh###a$#gd\]##
###$##dh###a$#gd\]##
###$##dh###a$#gd,#####$#
&##F###dh###a$#gd\]#####=##>##########D##E##l##m##d##e##k####
##=##>##T##P##d##e###############################################
#############################################################################
############################################################################
#############################################################################
##########################
&##F###dh###gd\]####
&##F###dh###gd\]##
###$##dh###a$#gd\]#####$#
&##F
%##dh###a$#gd\]###=##>##T##P##d##8##T##U##V##p####V##W##X##b##c##
d##u##v##:###;###<###F###m##################5{qq`{O#######
#######!#jX###h3\##h+I#OJ##QJ##U##^J##!
#j54###hpn##h\]#OJ##QJ##U##^J####h=#OJ##QJ##^J#####h%L##h\]#5#OJ##QJ##^J##!
#j###h3\##h1{N#OJ##QJ##U##^J####hQS##h\]#5#OJ##QJ##^J####h0#a##h\]#OJ##QJ##^
J#####h\]#5#OJ##QJ##^J####h0#a##h\]#5#OJ##QJ##^J####h<##h\]#5#OJ##QJ##^J###
#h\]#OJ##QJ##^J#####hB;###h\]#5#OJ##QJ##^J####h
#5#OJ##QJ##^J########7##8##U##V##o##p####U##V##X##########
###
########d###e#############################################################
############################################################################
#############################################################################

#############################################################$#
&##F'##dh###a$#gd\]##
###$##dh###a$#gd\]#####$#
&##F&##dh###a$#gd\]#####$#
&##F&##dh###a$#gd\]##
###$##dh###a$#gd\]###e###9###:###<###l###m#################################M
###N###^###_###############################################################
############################################################################
#############################################################################
#######################################################################$#
&##F(##dh###a$#gd\]#####$#
&##F&##dh###a$#gd\]##
###$##dh###a$#gd\]##
###$##dh###a$#gd\]#####$#
&##F'##dh###a$#gd\]#####################
###$###'###C###D#########A##################% ##C ##0!##Y!
######$##b$##z$##{$##$##%##}oaS########################h#
##h\]#5#OJ##QJ##^J####h_
##h\]#5#OJ##QJ##^J####hb##h\]#5#OJ##QJ##^J####hIh##h\]#5#OJ##QJ##^J##!
#jW###hdX##h\]#OJ##QJ##U##^J####h###h\]#6#OJ##QJ##^J####h<##h\]#5#OJ##QJ
##^J####hQS##h\]#5#OJ##QJ##^J####h\]#5#OJ##QJ##^J####h#_u#OJ##QJ##^J#####h\]#
###ju'###h\]#U####h\]#OJ##QJ##^J#####h##h\]#5#OJ##QJ##^J#############
##
##]
##^
########}

##~

##########$###
%###&###'###D###E#########w###x##############################################
#############################################################################
############################################################################
#############################################################################
################$#
&##F&##dh###a$#gd\]#####$#
&##F)##dh###a$#gd\]##
###$##dh###a$#gd\]#####$#
&##F(##dh###a$#gd\]###x#########*###+#########}###~#####################
############/###0########################################################
############################################################################
#############################################################################
##############################################################################
#######dh###gdKW0####
&##F###dh###gd\]#####$#
&##F+##dh###a$#gd\]##
###$##dh###a$#gd\]#####$#
&##F*##dh###a$#gd\]############R###S########################$ ##% ##C
##D ##0!##Y!##Z!
##/"##0"##t###u##############################################################
############################################################################
#############################################################################
##############################################################################
##############$#
&##F,##dh###a$#gd\]####
&##F###dh###gd\]##
###$##dh###a$#gd\]##
###$##dh###a$#gd\]#######$##a$##b$##z$##{$##$##%##%###&###&##?
&##@&##&##&##&##Z'##['##t'##(##(##(##(###################################
############################################################################
#############################################################################
#############################################################################
#######$#
&##F,##dh###a$#gd\]##
###$##dh###a$#gd\]##
###$##dh###a$#gdA#######$##h##dh###^h#a$#gd\]#####$#
&##F-##dh###a$#gd\]###%###&###&##?
&##@&##&##&##&##&##['##t'##(##(##*##*##O-##P###2###2##:2##6##6##W9##X9##}:##~:##=##=##>##>##)@##*@##~~
tcQ#####h#m
##h#m #5#CJ##OJ##QJ##^J##aJ## #h#m
##h\]#CJ##OJ##QJ##^J##aJ#####hA##OJ##QJ##^J### #h#m
##h\]#CJ##OJ##QJ##^J##aJ#####h<##h\]#5#OJ##QJ##^J####h|
#"#OJ##QJ##^J#####h#r'##h\]#5#OJ##QJ##^J####hIh##h\]#5#OJ##QJ##^J####h]###h\]
#5#OJ##QJ##^J####hA##5#OJ##QJ##^J####h\]#5#OJ##QJ##^J####h\]#OJ##QJ##^J#####
h####h\]#5#OJ##QJ##^J####(##*##*##*##*##O-##P##N.##O.###/##/##/##A0##B0##^0##_0##0##0##1##1###2###2##:2##;2##2##2######
#############################################################################
############################################################################
#############################################################################
#########################################################################$#
&##F.##dh###a$#gd\]#####$#
&##F,##dh###a$#gd\]##
###$##dh###a$#gd\]###2##3##3##h4##i4##
5###5##)5##*5##V5##W5##6##6##6##6###8##W9##X9##}:##~:##>##>##)@##*@##5@#####
#############################################################################
############################################################################
#############################################################################
######################################################################dh###gd#m

####
&##F###dh###gd\]##
###$##dh###a$#gd\]#####$#
&##F/##dh###a$#gd\]###*@##4@##5@##m@##r@##@##@##@##@##eA##B##B##B##B##B##
B##B##B##B##C##D##D##D##D##ukaTuF#######################h
##h
#5#OJ##QJ##^J####h#x##h#x#OJ##QJ##^J#####hm#G#OJ##QJ##^J#####h#x#OJ##QJ##^J##
###h#o#5#OJ##QJ##^J####h,6#5#OJ##QJ##^J####h#o#5#CJ##OJ##QJ##^J##aJ####h#y##
h#o#5#CJ##OJ##QJ##^J##aJ####h#_u#5#CJ##OJ##QJ##^J##aJ####h#_u#OJ##QJ##^J#####hX9
#OJ##QJ##^J#####h#wP#OJ##QJ##^J#####h8ii#OJ##QJ##^J#####h#m
##hX9#5#OJ##QJ##^J####h#m
##h#m
#5#OJ##QJ##^J####5@##B##B##B##B##B##B##B##D##D##D##D##D##aF##bF##nF##
F##F##F##<G##=G#############################################################
############################################################################
#############################################################################
##############################################################$#
&##F###dh###a$#gd#o##
###$##dh###a$#gd#o######$#a$#gd#o##
###$##dh###a$#gd#x#####gd#o######$#a$#gd|S,##
###$##dh###a$#gd\]###D##D##D##&J##'J##J##J##J##J##J##J##O##O##O##&P##,
P##^P##aP##gP##pP##{P##|
P##P##P##P##P##P##P##zQ##{Q##Q##Q##Q##Q##(R##R##R##R##R##R###S###S##
#S##
%S##&S##`S##dS##eS##S##S##S##S##S##S##S##S##S##S##S##S##S##S##S##
##h#e+##h#o#OJ##QJ##^J#####h#e+##h#o#5#OJ##QJ##
^J####hm#G#5#OJ##QJ##^J####h.#5#OJ##QJ##^J##

#h#y##h#o##

#hoI##h#o####h#o#OJ##QJ##^J#####h#o#5#OJ##QJ##^J####h
##hQ##5#OJ##QJ##^J###>=G##G##eH##H##;I##I##'J##J##J##J##J##K##K##L##
L##L##L##|
M##M##4N##N###O##O##O##O##################################################
############################################################################
#############################################################################
############################################################################
###################################$#
&##F##dh###a$#gd#o##
###$##dh###a$#gd#o#####$#
&##F

##dh###a$#gd#o###O##Q##Q##R##S##T##U##U##U##/W##HX##Y###Z##6[##y^##^##
_###`##f`##`##7a#############################################################
############################################################################
#############################################################################
##################################$#
&##F###dh####d##d#[$#\$#a$#gd#o##
###$##dh###a$#gd#o######$##dh####d##d#[$#\$#a$#gd#o#####$#
&##F###dh####d##d#[$#\$#a$#gd#o##
###$##dh###a$#gd#o###S##S##S##S##S##S##S##S###T###T##HT##XT##YT##|
T##T##T##T##T##T##U##U##U##U##U##U##U##U##U##U##U##U##U##U##U##
tV##V##V##V##QW##ZW##W##W##W##W##W###X##7X##EX##Y##Y##Y###Z##

#####h:5Q##hm#G#5#
OJ##QJ##^J####hSZM##h#o#0J##OJ##QJ##^
J#####hSZM##h#o#OJ##QJ##^J#####h#o#5#OJ##QJ##^J####h####hm#G#5#OJ##QJ##^J####h
|
S,#5#OJ##QJ##^J####hm#G#5#OJ##QJ##^J####h{##h#o#OJ##QJ##^J#####h#e+##h#o#OJ##
QJ##^J#####h#o#OJ##QJ##^J##3#Z###Z##
Z###Z###Z###Z###Z###Z##"Z###Z##3Z##<Z##wZ##Z##Z##Z##Z##Z##Z##Z##Z##7[##F[##
O[##\
[##_[##f[##g[##[##[##[##[###\###\##e\##n\##\##\##0]##1]##6]##7]##h]##i]##]##
]##]##]##]##]##x^##y^###############

#h:5Q##h#o##(#h:5Q##h#o#0J##>*#B*#OJ##QJ##^J##ph####!
#j#####h:5Q##h#o#OJ##QJ##U##^J####h#o#OJ##QJ##^J#####h:5Q##h#o#0J##OJ##QJ##^J###
##h:5Q##h#o#OJ##QJ##^J#####h#o#5#OJ##QJ##^J####h:5Q##hm#G#5#OJ##QJ##^J####hm#G#
5#OJ##QJ##^J###3y^##|
^##^##^##^##^##^##^##^###_###_##_##_##_##_###`###`##E`##P`###a###a##Sa##
Ta##\a##]a##aa##ja##7b##8b##Rb##[b##4c##=c##>c##Gc##Wc##Xc##c##c##c##c##c##c#
#
d###d##+d##,d##d##d##d##d###e###e##e##6e##
####(#h
####h#o#0J##>*#B*#OJ##QJ##
^J##ph####!#j#####h####h#o#OJ##QJ##U##^J##

#h####h#o####h####h#o#0J##OJ##QJ##^J#####h####h#o#OJ##QJ##^J#####h#o#OJ##QJ#
#^J#####h#o#5#OJ##QJ##^J####hm#G#5#OJ##QJ##^J####h|
S,#5#OJ##QJ##^J###67a##a##a##Ab##c##f###g##rg##g##h##di###j##j##jk##kk##lk#
#k##m##o##q##Hs###########################################################
############################################################################
#############################################################################
#####################################$##dh####d##d#[$#\$#a$#gdS(#####$#
&##F###dh####d##d#[$#\$#a$#gd#o##
###$##dh###a$#gd#o##
###$##dh###a$#gd#o#####$#
&##F###dh####d##d#[$#\
$#a$#gd#o###6e##e##e##e##e###f##2f##4f##@f##Pf##Qf##f##f##f##f##f##f##f
###g###g###g###g###g##.g##7g##Hg##Ng##Vg##Xg##qg##rg##<i##=i##Ei##Ki##Yi##bi##8k##A
k##ik##jk##kk##
x

n#############hS(#OJ##
QJ##^J###

#hzIu##h#o####hzIu##h#o#0J##OJ##QJ##^J#####hzIu##h#o#OJ##QJ##^J#####h#o#5#OJ##
QJ##^J####hm#G#5#OJ##QJ##^J####h|S,#5#OJ##QJ##^J##

#h####h#o##(#h####h#o#0J##>*#B*#OJ##QJ##^J##ph####!
#j#####h####h#o#OJ##QJ##U##^J####h#o#OJ##QJ##^J#####h####h#o#OJ##QJ##^J##)kk##
lk##ok##qk##k##k##
%l##.l##]l##^l##l##l##l##l##l##l##*m##+m##0m##1m##m##m##m##m###n##
n##gn##hn##rn##sn##wn##xn##n##n##n##n###o###o##Jo##o##o##o##o###p##dp##ep##
p##p##p##{####hZ##h#o#OJ##QJ##\#^J##

#hZ##h#o##(#hZ##h#o#0J##>*#B*#OJ##QJ##^J##ph####!
#j#####hZ##h#o#OJ##QJ##U##^J####hZ##h#o#0J##OJ##QJ##^J#####hZ##h#o#OJ##QJ#
#^J#####hm#G#5#OJ##QJ##^J####h#o#5#OJ##QJ##^J####h|
S,#5#OJ##QJ##^J####hzIu##hS(#OJ##QJ##^J##0p##p##p##p##:q##Cq##q##q##q##q#
#q##q##Ar##Br##Mr##Nr##ar##br##r##r##r##r##Gs##Hs##s##s##t##t###u###u##"u
###u##&u##)u##Uu##Vu##Wu##u## zob#########h)###h#o#
OJ##QJ##^J#####h#o#5#OJ##QJ##^J####h`u<#5#OJ##QJ##^J####h)###h`u<#5#OJ##QJ##^J
####h)###h#o#5#OJ##QJ##^J####h|
S,#5#OJ##QJ##^J####hm#G#OJ##QJ##^J###(#hZ##h#o#0J##>*#B*#OJ##QJ##^J##ph####

#hZ##h#o####hZ##h#o#0J##OJ##QJ##^J#####hZ##h#o#OJ##QJ##^J###!
#j#####hZ##h#o#OJ##QJ##U##^J###%Hs###u##Wu##u##
%v##v##v###w##^w##w##w##x##x##y##y##[z##z##M{##{##{###################
#############################################################################
############################################################################
###################################################################gd#o#####$#
&##F###dh####d##d#[$#\$#a$#gd#o######dh####d##d#[$#\$#gd#o####
&##F######dh####d##d#[$#\$#^#`gd#o##
###$##dh###a$#gd#o##
###$##dh###a$#gd#o###u##u##u##u##u##u##x##x##x##x##x##x##x##y##y##
y##y##{##{##{##{##{##{##n|##o|##|##|##|##|##|##|
###}###}##Y}##Z}##`}##a}##
rr]rrr]r##(#h)###h#o#0J##>*#B*#OJ##QJ##^J##ph####!
#j#####h)###h#o#OJ##QJ##U##^J####h)###hFq#5#OJ##QJ##\#^J#####h|
S,#5#OJ##QJ##\#^J#####h)###h#o#5#OJ##QJ##\#^J#####h#o#5#OJ##QJ##^J####h)##
#hFq#5#OJ##QJ##^J####h)###h#o#5#OJ##QJ##^J####h|S,#5#OJ##QJ##^J##

#h)###h#o####h)###h#o#OJ##QJ##^J#####h#o#OJ##QJ##^J##${##o|##|
###}##r}##}###~##2~##N~####V###################&##e############
############################################################################
#############################################################################
#############################################################################
#########################$#
&##F###dh####d##d#[$#\$#a$#gd#o######$##dh####d##d#[$#\$#a$#gd#o#####$#
&##F###dh####d##d#[$#\$#a$#gd#o##
###$##dh###a$#gd#o###a}##}##}##}##}##}##}##0~##1~##2~##5~##8~##K~##L~##M~##N
~##g~##~##~##~##~##~##*##+##
y yyk[H#################

########
%#j#####hG#w##h#o#0J##OJ##QJ##U##^J####hG#w##h#o#0J##6#OJ##QJ##^J####hG#w##h#o#
6#OJ##QJ##^J####h}###h#o#OJ##QJ##^J#####h#o#5#OJ##QJ##^J####hFq#5#OJ##QJ##^J
####h}###hFq#5#OJ##QJ##^J####h}###h#o#5#OJ##QJ##^J####h|
S,#5#OJ##QJ##^J####h#o#OJ##QJ##^J###(#h)###h#o#0J##>*#B*#OJ##QJ##^J##ph####!
#j#####h)###h#o#OJ##QJ##U##^J####h)###h#o#OJ##QJ##^J###+##r##s##z##{####
##############m##p##x################

#######U##V##b##c######
zzhzazz#############################################

#h}###h#o##"#h#o#0J##>*#B*#OJ##QJ##^J##ph####!
#j#####h}###h#o#OJ##QJ##U##^J####h#o#OJ##QJ##^J#####h}###h#o#OJ##QJ##^J#####hG
#w##h#o#6###hG#w##h#o#6#OJ##QJ##^J####hG#w##h#o#0J##6#OJ##QJ##^J##+#hG#w##h#o
#0J##>*#B*#OJ##QJ##]#^J##ph###
%#j#####hG#w##h#o#0J##OJ##QJ##U##^J####hG#w##h#o#0J##OJ##QJ##^J##########
##
################F##R##############################O##P
##^##_##########"##
~ ~m~mXm~~m~##(#h"*\##h#o#0J##>*#
B*#OJ##QJ##^J##ph####!
#j#####h"*\##h#o#OJ##QJ##U##^J####h"*\##h#o#OJ##QJ##^J#####h"*\##h#o#5#OJ##QJ##
^J####h"*\##hm#G#5#OJ##QJ##^J####h|S,#5#OJ##QJ##^J##

#h}###h#o####hS(#OJ##QJ##^J#####h#o#OJ##QJ##^J#####h}###h#o#OJ##QJ##^J###!
#j#####h}###h#o#OJ##QJ##U##^J##(#h}###h#o#0J##>*#B*#OJ##QJ##^J##ph###""#####
,##-##/##6##I##J##K##\##o##x###################
########)##*##m##n###################### ###### ##
#####o##p##v##w##############F##G###################
##
###
#######hd###hm#G#
5#OJ##QJ##^J####h|S,#5#OJ##QJ##^J##

#h"*\##h#o####h#o#OJ##QJ##^J#####h"*\##h#o#OJ##QJ##^J###(#h"*\##h#o#0J##>*#B*#O
J##QJ##^J##ph####!#j#####h"*\##h#o#OJ##QJ##U##^J###?############

##
##\##]##g##h#####"#####&##3##H##I########################
####2##e##f################Y##Z##]##^##d##e##o##########
####O##P##W##
###h2##h#o#OJ##QJ##^J#####h#o#OJ##QJ##\#^J####h#o#OJ##QJ##^J###(#hd###h#o#0
J##>*#B*#OJ##QJ##^J##ph####!
#j#####hd###h#o#OJ##QJ##U##^J####hd###h#o#OJ##QJ##\#^J##

#hd###h#o####hd###h#o#OJ##QJ##^J#####hd###h#o#5#OJ##QJ##^J###5W##X######
##j##k##r##s##########################x##y############
####V##W######ssssbb#############################
########!#j#####h2##h#o#OJ##QJ##U##^J####h2##h#o#OJ##QJ##\#^J##

#h2##h#o####h2##h#o#OJ##QJ##^J#####h2##h#o#5#OJ##QJ##\#^J#####h2##hm#G
#5#OJ##QJ##\#^J#####h|
S,#5#OJ##QJ##\#^J#####h#o#OJ##QJ##^J###(#hd###h#o#0J##>*#B*#OJ##QJ##^J##ph###
###hd###h#o#OJ##QJ##^J###!
#j#####hd###h#o#OJ##QJ##U##^J#############y##########S##j##u####
###################################################################
#############################################################################
############################################################################
###############$#a$#gd#x######$##dh####d##d#[$#\
$#a$#gd#o######dh####d##d#[$#\$#gdQ######$#
&##F###dh####d##d#[$#\$#a$#gd#o#####gd#o##
###$##dh###a$#gd#o#####$#
&##F###dh####d##d#[$#\
$#a$#gd#o###############/##############
##
##W##X##^##_######6##7##############<##=##C##D##S##k####
##<##=##G##H##q##r##########i##j##u##v#####T####
#######h#/#OJ##QJ##^J#####hm5
#OJ##QJ##^J#####h###OJ##QJ##^J#####hQ###hQ##5#OJ##QJ##^J####h2##h#o#OJ##QJ##
\#^J####h#o#OJ##QJ##^J#####h2##h#o#OJ##QJ##^J###!
#j#####h2##h#o#OJ##QJ##U##^J##(#h2##h#o#0J##>*#B*#OJ##QJ##^J##ph###5##
####################i############
############n#####
#xm_UmJmJ@######h##OJ##QJ##^J#####h#x#5#OJ##QJ##^J####hT#OJ##QJ
##^J#####h*##hT#5#OJ##QJ##^J####hT#5#OJ##QJ##^J####h'L#OJ##QJ##^J#####h#x
#OJ##QJ##^J#####h'L##h#x#5#OJ##QJ##^J####h'L##h'L#5#OJ##QJ##^J####h#x#5#CJ#
#OJ##QJ##^J##aJ####haF##h#x#5#CJ##OJ##QJ##^J##aJ####h/#5#CJ##OJ##QJ##^J##aJ##
##hH`)#OJ##QJ##^J#####h#o#OJ##QJ##^J#####h/#OJ##QJ##^J#####h!.D#OJ##QJ##^J#####
-####
##############.####
##################i##j################
#############################################################################
#############################################################################
############################################################################
######################################$#
&##F###dh###a$#gd#x##
###$##dh###a$#gd#x##
###$##dh###a$#gdT##
###$##dh###a$#gd#x#####gd'L######$#a$#gd#x#########################
#######*##,#####0##2##3##4##5######&##U##|
nnn`R#####################################h###h#x#5#OJ##QJ##^J####h
4###h#x#5#OJ##QJ##^J####h}
##h#x#5#OJ##QJ##^J####hd45##h#x#5#OJ##QJ##^J####h3##h##5#OJ##QJ##^J####h3
##h#x#5#OJ##QJ##^J####h#x#OJ##QJ##^J#####h###h#x#OJ##QJ##^J#####h#x#5#OJ##
QJ##^J####h##5#OJ##QJ##^J####h4R##h#x#5#OJ##QJ##^J####h;##h#x#OJ##QJ##^J##
#!
#jd###h4R##h#x#OJ##QJ##U##^J########c##b##################]##^#
#####
##
##G##########,#############################################################################
############################################################################
#############################################################################
#################################################################$#
&##F###dh###a$#gd#x#####$#
&##F:##dh###a$#gdT##
###$##dh###a$#gd#x#####$#
&##F###dh###a$#gd#x###########################4##5##6##7######&
##'##T##U##W##############################################################
############################################################################
#############################################################################
#############################$####k
##dh###a$#gd#x#####$#

&##F:####k ##dh###a$#gd#x######$####k ##dh###a$#gd#x#####$#


&##F:##dh###a$#gdT#####$#
&##F###dh###a$#gd#x##
###$##dh###a$#gd#x###U##V##W##_##`##a##b#################!
##"#####$##E##### ##
##J##K##L############3
ufuYYH!#j###h
2###h#x#OJ##QJ##U##^J####h
2###h#x#OJ##QJ##^J#####h#x#5#OJ##QJ##^J##mH
#sH
###hr#|##h#x#5#OJ##QJ##^J##mH
#sH
###h#E##h#x#OJ##QJ##^J#####hh###h#x#5#OJ##QJ##^J##!#j
##hh###h#x#OJ##QJ##U##^J####hfo+##h#x#OJ##QJ##^J#####h;/##h#x#5#OJ##QJ##^J###
#h#x#5#OJ##QJ##^J####hT#5#OJ##QJ##^J####h#x#OJ##QJ##^J###!#j#
##h;/##h#x#OJ##QJ##U##^J####W##############################
##E##
##
##K##L###############################################################
#############################################################################
############################################################################
################################################################$#
&##F:####k ##dh###a$#gd#x#####$#
&##F#####k ##dh###a$#gd#x######$####k ##dh###a$#gd#x######$####k
##dh###a$#gd#x#########################################
##0##2##6##7##9##E##G####E##F##9##>##?
##@##rgr]]gO######hP##hP#5#OJ##QJ##^J####hP#OJ##QJ##^J
#####hS#5#OJ##QJ##^J####hk###h#x#5#OJ##QJ##^J####h2X#OJ##QJ##^J#####hi#OJ#
#QJ##^J#####h#x#5#OJ##QJ##^J####hr#|
##h#x#5#OJ##QJ##^J####h##5#OJ##QJ##^J####h#x#OJ##QJ##^J#####hQ+##h#x#OJ##QJ
##^J#####hT#5#OJ##QJ##^J####h#8D#5#OJ##QJ##^J####h
2###h#x#5#OJ##QJ##^J####h
2###h#x#OJ##QJ##^J###############################/##0##1
##2##F##G##v##w####################################################
#############################################################################
############################################################################
#############################################################################
######################################################$#
&##F#####k ##dh###a$#gd#x######$####k
##dh###a$#gd#x######q####g####F####8##9##P##Q##`##a##########
#############################################################################
#############################################################################
###############################################################################
#####$####k
##dh###a$#gd>######$####k ##dh###a$#gd#x######$####k
##dh###a$#gdi######$####k ##dh###a$#gdP#####$#
&##F#####k ##dh###a$#gdP#####$#
&##F#####k
##dh###a$#gd#x###@##A##Q##^##l####`########S##Z##a##c##d##e##f
##h##i##########,####wlwawSI?
####h#@#OJ##QJ##^J#####h#b#OJ##QJ##^J#####h
a##hP#5#OJ##QJ##^J####h[8#5#OJ##QJ##^J####hS#5#OJ##QJ##^J####hi#5#OJ##Q
J##^J####h##5#OJ##QJ##^J####hP##hi#5#OJ##QJ##^J####hS#OJ##QJ##^J#####h
a#6#OJ##QJ##^J####h
a#OJ##QJ##^J#####hV1#OJ##QJ##^J#####h
%#OJ##QJ##^J#####hP##hP#6#OJ##QJ##^J####hP#OJ##QJ##^J#####hP#5#OJ##QJ##^
J####hP##hP#5#OJ##QJ##^J######A#####################!
##"##(##*##-##.##2########}##
################6##yoeoeWLeWeWe###############h/#v#6#OJ##

QJ##^J####h/#v##h/#v#6#OJ##QJ##^J####h/#v#OJ##QJ##^J#####h?
#OJ##QJ##^J#####h>##h[8#6#OJ##QJ##^J####h>#5#6#OJ##QJ##^J#####h>##h>#5
#6#OJ##QJ##^J#####h##5#OJ##QJ##^J####h>#5#OJ##QJ##^J####hS#5#OJ##QJ##^J#
###hP##h>#5#OJ##QJ##^J####h#8D#5#OJ##QJ##^J####h/#v##h[8#6#OJ##QJ##^J####h
[8#OJ##QJ##^J#####h##OJ##QJ##^J#####.######7##8##P##Q####################c##d##!
##"##4####################################################################
#############################################################################
############################################################################
##########################################$####k
##dh###a$#gd#h######$####k
##dh###a$#gd>######$####k ##dh###a$#gdH0######$####k
##dh###a$#gd#x######$####k
##dh###a$#gd[8###6##7##8##:##;##<##=##A##B##P##Q##X##Y##4##G##M##R
##########
%##.##2############}seZMZ############h|###h|
##OJ##QJ##^J#####h|##6#OJ##QJ##^J####h|###h|##6#OJ##QJ##^J####h|
##OJ##QJ##^J#####h^R##OJ##QJ##^J#####hS[#OJ##QJ##^J#####hH0#6#OJ##QJ##^J####hH0
##hH0#6#OJ##QJ##^J####h>##hH0#5#6#OJ##QJ##^J#####hS#5#OJ##QJ##^J####hH0#
5#OJ##QJ##^J####h##5#OJ##QJ##^J####hP##hH0#5#OJ##QJ##^J####hH0#OJ##QJ##^J#
####h
2###h#x#OJ##QJ##^J#################################
##!
##"##&##(##*##+##5######Z#############
zzpfpfXMfX

##h#8D#6#OJ##QJ##^J####h#8D##h#8D#6#OJ##QJ##^J####h#8D#OJ##QJ##^J#####hq#OJ##QJ
##^J#####hq#5#OJ##QJ##^J####h#h##h#h#5#OJ##QJ##^J####h#h#5#OJ##QJ##^J####h
>##h>#6#OJ##QJ##^J####h>##h>#5#6#OJ##QJ##^J#####hS#5#OJ##QJ##^J####h#
#5#OJ##QJ##^J####he=###h>#5#OJ##QJ##^J####h2X#5#OJ##QJ##^J####h>#5#OJ##QJ
##^J####h>#OJ##QJ##^J###4##5############<##=##?
##@##p##q########## ##!
##*########################################################################
############################################################################
##############################################################################
###$####k ##dh###a$#gd/5######$####k ##h##dh###^h#a$#gd/5#####$#
&##F#####k ##dh###a$#gd#l######$####k ##dh###a$#gd#h######$####k
##dh###a$#gd#h######$####k
##dh###a$#gdq########################################
##
#####<##=##>##@##A##D##G##H##I##J##Y##vcV######
###################hM##h#h#OJ##QJ##^J###$#j({
##h#h##h#h#5#OJ##QJ##U##^J#####hQ+##h#h#OJ##QJ##^J#####hS#5#OJ##QJ##^J####h
#h#5#OJ##QJ##^J####h
2###h#h#5#OJ##QJ##^J####h#h#OJ##QJ##^J#####hq#OJ##QJ##^J###!#j
j

##h#h##h#h#OJ##QJ##U##^J####h#h##h#h#6#OJ##QJ##^J####h#h##h#8D#6#OJ##QJ##^J#
###h#8D##h#8D#6#OJ##QJ##^J####h#8D#OJ##QJ##^J###Y##f##k##m##p##q##u##v##x
##########################s##w##############
##
##rg
]O]######h#l##h#l#6#OJ##QJ##^J####h#l#OJ##QJ##^J###
##hql#6#OJ##QJ##^J####hql##hql#OJ##QJ##^J#####hql##hql#6#OJ##QJ##^J####hql#
#h#h#6#OJ##QJ##^J####hql#OJ##QJ##^J#####h#h#5#6#OJ##QJ##^J#####h#h##h#h#5#
6#OJ##QJ##^J#####hS#5#OJ##QJ##^J####h#h##h#h#5#OJ##QJ##^J####h#h#5#OJ##QJ#
#^J####hM##h#h#OJ##QJ##^J#####hM##h/5#OJ##QJ##^J###
##'##(##)##*##+##.##1##3##4##5##Y######i##r##s##########

###9##=##########
yny dVdVdL###############hUk#OJ#
#QJ##^J#####h###h##6#OJ##QJ##^J####h##OJ##QJ##^J#####h##6#OJ##QJ##^J####h

h#6#OJ##QJ##^J####h
h##h
h#6#OJ##QJ##^J####h
h#OJ##QJ##^J#####h/5##h/5#6#OJ##QJ##^J####hM##h/5#OJ##QJ##^J#####hS#5#OJ##
QJ##^J####h/5#5#OJ##QJ##^J####h 2###h/5#5#OJ##QJ##^J####h#l#OJ##QJ##^J###!
#jf###hl7j##h/5#OJ##QJ##U##^J####h/5#OJ##QJ##^J###*##Y##Z##########
####################################################################
#############################################################################
#######}#################################################$####k
##dh###a$#gdC######$####k ##dh###a$#gdUk#####$#
&##F#####k ##dh###a$#gdUk######$####k ##dh###a$#gdUk######$####k
##dh###a$#gd/5######$####k ##h##dh###^h#a$#gdUk#####$#
&##F#####k ##dh###a$#gd#######$####k
##dh###a$#gd/5###################################
##

########h##u##s##v####}p}fXN@N######hC##hC#6#OJ##QJ##^
J####hC#OJ##QJ##^J#####h[]:##h[]:#6#OJ##QJ##^J####h[]:#OJ##QJ##^J#####hM##h2#
#OJ##QJ##^J#####hM##hUk#OJ##QJ##^J#####hS#5#OJ##QJ##^J####hUk#5#OJ##QJ##^J#
###h 2###hUk#5#OJ##QJ##^J####h#h#OJ##QJ##^J###!
#jJ3###hUk##hUk#OJ##QJ##U##^J####h/5#OJ##QJ##^J#####h#l#OJ##QJ##^J#####h##OJ#
#QJ##^J#####hUk#OJ##QJ##^J#####hUk##hUk#6#OJ##QJ##^J###############
############$##1##8##A##B##C##d########{m[mND6D########
###h2###h2##6#OJ##QJ##^J####h2##OJ##QJ##^J#####h2###h2##OJ##QJ##^J#####hVH###
hUk#5#OJ##QJ##^J##mH

sH

##h2###h2##5#OJ##QJ##^J####hVH###hS#5#OJ##QJ##^J##mH

sH

##hVH###h2##5#OJ##QJ##^J##mH

sH

#hVH###hUk#OJ##QJ##^J##mH
#sH
## #hVH###h2##OJ##QJ##^J##mH #sH
####hVH###hVH##5#OJ##QJ##^J##mH
#sH
###hVH###h2##5#OJ##QJ##^J##mH
#sH
#!
#jD7###hC##hC#OJ##QJ##U##^J####hUk#OJ##QJ##^J######B##C##a##b##d####
###########################################################################################
#############################################################################
###############################
###$##dh###a$#gdf#########k ##dh###gd9#,######$####k
##dh###a$#gdN1######$#
###k ##dh###a$#gd#h######$####k ##dh###a$#gd#h######$####k
##dh###a$#gdUk######$####k ##dh###a$#gdUk######$####k
##dh###a$#gd&Y######$####k
##dh###a$#gd2#########B##G##J##P##n##v####\##a##b##c##d##k##m##o
##p##x####################5#vhh]RH#######hdo
##OJ##QJ##^J#####h#h#5#OJ##QJ##^J####hdo##5#OJ##QJ##^J####hdo###hdo##5#OJ##QJ##
^J####h2###hUk#OJ##QJ##^J#####hM##hUk#OJ##QJ##^J#####hM##h&Y#OJ##QJ##^J####
#hM##hN1#OJ##QJ##^J#####hB40#5#OJ##QJ##^J####hS#5#OJ##QJ##^J####h&Y##h&Y#5
#OJ##QJ##^J####h2###h&Y#OJ##QJ##^J###!
#jg####h&Y##h&Y#OJ##QJ##U##^J####h2##OJ##QJ##^J#####h&Y#OJ##QJ##^J#######
##########################2##3##D##E##v##w##########6##7##|
##2xkZkZEZkZkZEZkZk####(#he##hf##0J##>*#B*#OJ##QJ##^J##ph####!
#j#####he##hf##OJ##QJ##U##^J####he##hf##OJ##QJ##^J#####hf##0J##OJ##QJ##^J###
##h9#,#5#OJ##QJ##^J####hM##hN1#OJ##QJ##^J#####hB40#5#OJ##QJ##^J####hN1#5#OJ#
#QJ##^J####h&Y##hN1#5#OJ##QJ##^J####hdo###h#h#5#OJ##QJ##^J##mH
#sH
#,#j###hN1##hN1#5#OJ##QJ##U##^J##mH #sH
####hdo###hdo##OJ##QJ##^J#####hN1#OJ##QJ##^J###|
##}###################
###############$##############,##-##############
###########U##V######################
###############r###s###z###{########################### ###!###'###(######.###t###u###############
###############################hf##OJ##QJ##^J#####he##hf##O
J##QJ##^J###(#he##hf##0J##>*#B*#OJ##QJ##^J##ph####!
#j#####he##hf##OJ##QJ##U##^J###G######&##'#################################8###9###j###k######
###M###N#########z#########################################################
#############################################################################
############################################################################
#############################################################################
##############################################$#
&##F1##dh###a$#gdf###
###$##dh###a$#gdf#######k####################################
###############7###8###i###j#########L###M#########y###{#### ##
##I
##J
##K
##R
##X
##e
##0###

{n#################################h#
e##hf##OJ##QJ##^J#####hK(##hf##0J##OJ##QJ##^J###(#h
M##hf##0J##>*#B*#OJ##QJ##^J##ph######h M##hf##OJ##QJ##^J###!#j#####h
M##hf##OJ##QJ##U##^J####h#;##hf##OJ##QJ##^J#####hf##0J##OJ##QJ##^J#####hf##OJ
##QJ##^J###%#hK(##hf##0J##B*#OJ##QJ##^J##ph###hK(##hf##OJ##QJ##^J##
%z###{#### ##
##J
##K
##e
####

##2###3###########y###z###d###e#######################~######p###q######t###
#############################################################################
#############################################################################
############################################################################
#############################################################################
######################################
###$##dh###a$#gdf####0###1######################

###

##

###

##M

##N

##

##

##

##

##

##

##

##

##

##

##&##'##j##k##}##~####
##1###3###########w###z###c###e########################
u(#h~f##hf##0J##>*#B*#OJ##QJ##^J##ph####!
#j#####h~f##hf##OJ##QJ##U##^J####h~f##hf##OJ##QJ##^J#####hK(##hf##OJ##QJ##^J#
####h#;##hf##OJ##QJ##^J#####hf##OJ##QJ##^J###(#h#
e##hf##0J##>*#B*#OJ##QJ##^J##ph######h#e##hf##OJ##QJ##^J###!#j#####h#
e##hf##OJ##QJ##U##^J###.####################}######p######s###u###B###C####
##############################!########### ## !##
!##O!##P!##]!##^!##p!###"##&"##"##"########$##
j###(#h##q##hf##0J##>*#B*#OJ##QJ##^J##ph####!
#j#####h##q##hf##OJ##QJ##U##^J####h##q##hf##OJ##QJ##^J###(#h^Ej##hf##0J##>*#B*#O
J##QJ##^J##ph####!
#j#####h^Ej##hf##OJ##QJ##U##^J####h^Ej##hf##OJ##QJ##^J#####hf##0J##OJ##QJ##^J###
##h#;##hf##OJ##QJ##^J#####hK(##hf##OJ##QJ##^J#####hf##OJ##QJ##^J##)t###u######
#####%"##&"##"##"########%##%##%##/&##0&##V(##W(##+##+##~-##-####.##.##0##0##2##2######################################################
#############################################################################
############################################################################
#############################################################################
##############################################
###$##dh###a$#gdf###
###$##dh###a$#gdf####$##$##$##$##$##$##D%##E%##m%##%##%##%##%##%##%##
%##
%##0&##&##&##&##&##&##&##|'##}'##'##'##'##'##U(##W(##(##(##(##(##(##
(##Q*##R*##*##*##*##*##x+##y+##+##+##

###hwMT##hf##5#OJ##QJ##^J##!
#j###hK(##hf##OJ##QJ##U##^J####hK(##hf##OJ##QJ##^J###!
#j#####hK(##hf##OJ##QJ##U##^J####hf##OJ##QJ##^J#####h#;##hf##OJ##QJ##^J###(#h
2G##hf##0J##>*#B*#OJ##QJ##^J##ph######h2G##hf##OJ##QJ##^J###!
#j#####h2G##hf##OJ##QJ##U##^J###/+##+##+##+##+##},##~,##,##,##,##,##}##~-##-##-##-##.##.##0##0##0##0##Y2##Z2##2##2##2##

w wwfYfD##(#hgab##hf##0J##>*#B*#OJ##QJ##^J##ph######hgab##h
f##OJ##QJ##^J###!#j#####hgab##hf##OJ##QJ##U##^J####hu
###hf##OJ##QJ##^J#####h
%Q##hf##5#OJ##QJ##^J####hf##5#OJ##QJ##^J####hf##0J##OJ##QJ##^J#####hK(##hf#
#OJ##QJ##^J#####h2G##hf##OJ##QJ##^J#####hf##OJ##QJ##^J#####h#;##hf##OJ##QJ##^J
###!
#j#####h2G##hf##OJ##QJ##U##^J##(#h2G##hf##0J##>*#B*#OJ##QJ##^J##ph####2##2##
2##2##3##3##3##3###4###4##<4##[4##c4##{4##|
4##4##4###5###5###5###5##5##5##$6##
%6##06##16##36##56##;6##u6##v6##6##6##6##6##m7##o7##7##~
o~bbbb####hK(##hf##OJ##QJ##^J#####hK(##hf##0J##OJ##QJ##^J#####hf##0J##OJ##Q
J##^J###(#hgab##hf##0J##>*#B*#OJ##QJ##^J##ph######hgab##hf##OJ##QJ##^J#####h
%Q##hf##OJ##QJ##^J### #h#;##hf##OJ##QJ##^J##mH
#sH
####hu
###hf##OJ##QJ##^J#####hf##OJ##QJ##^J#####h#;##hf##OJ##QJ##^J###!
#j#####hgab##hf##OJ##QJ##U##^J###&2##u3##v3###4###4###4##*4##<4##T4##[4##c4##r4##
{4##|
4##46##56##v6##6##6##6##6##n7##o7###8###8##`8###############################
#############################################################################
############################################################################
#############################################################################
################################################$#
&##F0##dh###a$#gdf######$#
&##F2##dh###a$#gdf###
###$##dh###a$#gdf####7###8##B8##a8##8##8##>9##W9##9##9##A:##b:##:##:##:##
:##:##;##;##<<##\<## =##B=##.>##N>###?###?##8?##?##?
##@###A##A##A###B##B##B##C##C##C##C##C##pE##qE##
F##~qq####hGYb##hf##OJ##QJ##^J#####hGYb##h
f##5#OJ##QJ##^J####h2X#OJ##QJ##^J#####h}82##hf##5#OJ##QJ##\#^J#####h####hf##
5#OJ##QJ##\#^J#####hf##5#OJ##QJ##\#^J#####hz7##hf##OJ##QJ##^J#####h####hf#

#5#OJ##QJ##^J####hf##5#OJ##QJ##^J####hK(##hf##OJ##QJ##^J#####hf##OJ##QJ##^J##
,`8##a8##8##8##V9##W9##9##9##a:##b:##:##:##:##;##;##\<##]<###=##
=##N>##O>###?###?##8?##?##?
############################################################################
#############################################################################
#############################################################################
#############################################################################
###############dh###gdf######$#
&##F0##dh###a$#gdf###
###$##dh###a$#gdf####?
###A###A##A##A###B##B##B##B##B##)C##bC##C##C##C##C##C##C##D##D##qE##r
E##G##G###I###I##K#########################################################
#############################################################################
############################################################################
#############################################################################
#############################################$#
&##F9##dh###a$#gdf###
###$##dh###a$#gdf####
F###F###F###F##G##G##H###I##<J##=J##AJ##HJ##J##J##K##K##K##K###L###L##
L###L###L###L##RL##fL##L##L##L##L##yyylyl]lM#######he#|
##hf##0J##OJ##QJ##\#^J####h{Y##hf##0J##OJ##QJ##^J#####h{Y##hf##OJ##QJ##^J###"
#h{Y##hf##0J##5#OJ##QJ##\#^J###+#j#####h{Y##hf##0J##5#OJ##QJ##U##\#^J####h
f##0J##5#OJ##QJ##\#^J#####htR8##hf##5#OJ##QJ##\#^J#####htR8##hf##OJ##QJ##\#^
J####hGYb##hf##OJ##QJ##^J#####hff##hf##OJ##QJ##\#^J####hTi##hf##OJ##QJ##^J###
##hf##OJ##QJ##^J###K##K##gN##hN##,O##-O##P##P##|
Q##}Q##Q##Q###R##tR##R###S##S##S##T##T###U###U##'U##U##U##U#############
############################################################################
#############################################################################
############################################################################
###################################################################$#
&##F4##dh###a$#gdf######$#
&##F3##dh###a$#gdf###
###$##dh###a$#gdf####L##L##L##L##L##CM##DM##WM##XM##ZM##[M##M##M##M##M##g
N##hN##kN##qN##rN##N##-O##3O##5O##kP##P##P##P##
|m^
PF###hf##OJ##QJ##^J#####hk###hf##5#OJ##QJ##^J####h{Y##hf##0J##OJ##QJ##^J#
####he#|
##hf##0J##OJ##QJ##^J#####hgj##hf##OJ##QJ##^J#####h{Y##hf##OJ##QJ##^J#####he#|
##hf##0J##OJ##QJ##\#^J##(#j#####he#|##hf##0J##OJ##QJ##U##\#^J###(#j#####he#|
##hf##0J##5#OJ##QJ##U##^J#####he#|##hf##5#OJ##QJ##^J####he#|
##hf##0J##5#OJ##QJ##^J##"#he#|
##hf##0J##5#OJ##QJ##\#^J###P##P##P##P###Q###Q###Q###Q##[Q##{Q##|
Q##Q##Q##Q##Q##Q##R##R##S##S##S##S##S###T##T###U###U###U##'U##^U##eU##
gU##oU##U##U##U##

{n_n_n n#############hk###hf##0J##OJ##QJ##^
J#####hk###hf##OJ##QJ##^J#####hk###hf##5#OJ##QJ##^J####hf##5#OJ##QJ##^J####h
GYb##hf##OJ##QJ##^J#####h{Y##hf##0J##OJ##QJ##^J#####hf##OJ##QJ##^J#####he#|
##hf##0J##5#OJ##QJ##^J####h{Y##hf##OJ##QJ##^J###"#h{Y##hf##0J##5#OJ##QJ##\#
^J###+#j#####h{Y##hf##0J##5#OJ##QJ##U##\#^J####U##U##U##U##U###V###V##iV##
jV##sV##tV##V##V##V##

W##
W##:W##;W##W##W##W##W##W##W##W##@X##AX##HX##IX##JX##X##X##X##X##X##X##
X##X##X##
Y##o#######################"#hk###hf##0J##5#OJ##QJ
##\#^J#####h9Hk##hf##0J##OJ##QJ##\#^J##(#j#####h9Hk##hf##0J##OJ##QJ##U##\#^J##
###h9Hk##hf##5#OJ##QJ##^J##(#j#####h9Hk##hf##0J##5#OJ##QJ##U##^J#####hf##OJ##Q
J##^J#####hk###hf##OJ##QJ##^J#####hk###hf##0J##OJ##QJ##^J#####h9Hk##hf##0J##5#
OJ##QJ##^J###'U##U##W###W##X##X## Y##!
Y##Y##Y##AZ##BZ##Z##Z##Z###[##[###\###\##q\##r\##]##]##_################
#############################################################################
#############################################################################
############################################################################
#############################################$#
&##F6##dh###a$#gdf######$#
&##F5##dh###a$#gdf######$#
&##F4##dh###a$#gdf###
###$##dh###a$#gdf####
Y###Y###Y###Y###Y## Y##$Y##,Y##mY##Y##Y##Y##!
Z##AZ##QZ##}Z##Z##Z##Z##Z##[###\##.\##<\##=\##Q\##q\##r\##s\##\##\##\##\##
\##u]##]##]##]##]##]##]##]##^##^##M_##N_##W_##X_##u_##_##_##_##_##
#############################
#"#hk###hf##0J##5#OJ##QJ##\#^J###+#j#####hk###hf##0J##5#OJ##QJ##U##\#^J####
hk###hf##0J##OJ##QJ##^J#####h9Hk##hf##0J##5#OJ##QJ##^J####hf##OJ##QJ##^J#####h
k###hf##OJ##QJ##^J#####hk###hf##0J##OJ##QJ##^J##4_##_##_##_##a##+b##,b##Pb
##b##b###c###c##(d##)d##d##d##d##d###e###e##le##me##e##e##Ff##Gf##########
############################################################################
#############################################################################
#############################################################################
#####################################################################$#
&##F8##dh###a$#gdf######$#
&##F7##dh###a$#gdf###
###$##dh###a$#gdf####_##_###`###`##"`###`##$`##
%`##:`##A`##B`##`##`##`##`##`##a##a##+b##,b##Ob##Pb##b##b##b###c###c##
c##ueUF###hgj##hf##0J##OJ##QJ##^J#####h###hf##0J##5#OJ##Q
J##^J####hHw###hf##5#OJ##QJ##\#^J#####hf##5#OJ##QJ##\#^J#####hGYb##hf##OJ##Q
J##^J#####hf##OJ##QJ##^J###"#hk###hf##0J##5#OJ##QJ##\#^J###+#j#####hk###hf##
0J##5#OJ##QJ##U##\#^J####hk###hf##0J##OJ##QJ##^J#####hk###hf##OJ##QJ##^J#####
hk###hf##0J##OJ##QJ##^J###%#j#####hk###hf##0J##OJ##QJ##U##^J####
c###c###c##c##c###d##(d##bd##d##d##d##d###e##Le##le##e##e##Ef##Ff##~f##f##
f##f##f##g##
h###h###h###h###h##pi##vi##~i##i##i##i##i##i##i###j###j##/j##0j##2j##3j##
q####h9a##hf##0J##OJ##QJ##\#^J##!
#j#####h9a##hf##OJ##QJ##U##^J####h9a##hf##OJ##QJ##^J#####h9a##hf##OJ##QJ##\#
^J####hGYb##hf##OJ##QJ##^J#####hf##OJ##QJ##^J#####hgj##hf##0J##OJ##QJ##^J#####h
gj##hf##OJ##QJ##^J#####hgj##hf##0J##OJ##QJ##^J#####h###hf##0J##5#OJ##QJ##^J
###,Gf##~f##f###h###h##i##i##i##i##2j##|
j##j##1k##7k##8k##k##k##k##(l##)l##m##m##Oo##Po##p##p##q################
#############################################################################
#############################################################################
############################################################################
##############################################################################
#####
###$##dh###a$#gdf######$#
&##F8##dh###a$#gdf####3j##fj##gj##yj##zj##|j##}j##j##j##j##j##j##j###k##

k##.k##/k##6k##7k##k##k##k##k##k##k##k##k##'l##(l##)l##tl##m##m##m##4n##
No##Oo##Po##}o##p##p##p###q##q##q##q##Dr##Tt##Ut##Vt##t##


####hGYb##hf##5#OJ##QJ##\#^J#####hGaV##hf##5#OJ
##QJ##\#^J#####hf##5#OJ##QJ##\#^J#####hGYb##hf##OJ##QJ##^J#####h9a##hf##OJ##
QJ##\#^J####hf##OJ##QJ##^J#####h9a##hf##0J##OJ##QJ##\#^J##!
#j#####h9a##hf##OJ##QJ##U##^J####h9a##hf##OJ##QJ##^J##2q##q##Ut##Vt##u##u##
0v##v##v##v##w##w##w##2x##3x###y###y##z##z##N|##O|##|
##d~##e~##~##~#####
##########################################################################
############################################################################
#############################################################################
#############################################################################
#############################################
###$##dh###a$#gdf####t##u##u##u##u###v###v##+v##,v##0v##:v##;v##av##bv##zv##{
v##v##v##v##v##v##v##v##v##v##w##w##w##w##w##w###x###x###x##2x##3x##
ax##{l{l{{]####hgj##hf##0J##OJ##QJ##^J#####hgj##hf##0J##O
J##QJ##^J#####hgj##hf##OJ##QJ##^J#####hms##hf##5#OJ##QJ##\#^J#####hf##5#OJ#
#QJ##\#^J###$#hGYb##hf##0J##OJ##QJ##^J##mH
#sH
## #hGYb##hf##OJ##QJ##^J##mH
#sH
####hGYb##hf##0J##OJ##QJ##^J###!
#j#####hGYb##hf##OJ##QJ##U##^J####hf##OJ##QJ##^J#####hGYb##hf##OJ##QJ##^J##$ax##
x##x##x##x##x##x##x###y###y##Hy##y##y##y##y##y##y##!
z##'z##z##z##z##2{##C{##D{##{##{##{##{##{##.|##N|##O|##j|##v|##|##|##|
##|##|##|##
v

g vgg####hgj##hf##0J##OJ##QJ##^J###
%#hgj##hf##0J##B*#OJ##QJ##^J##ph#f#
%#j#####hgj##hf##0J##OJ##QJ##U##^J####hgj##hf##0J##OJ##QJ##^J#####hf##OJ##QJ##
^J###+#hgj##hf##0J##5#B*#OJ##QJ##\#^J##ph#f#"#hgj##hf##0J##5#OJ##QJ##\#^J#
##+#j#####hgj##hf##0J##5#OJ##QJ##U##\#^J####hgj##hf##OJ##QJ##^J##(|##|##|
###}###}##}##}##}##}###~###~###~##D~##d~##e~##~##~##~##~##~########
##2###########

## xxhxWJW######hTi##hf##OJ##QJ##^J###!
#j#####hTi##hf##OJ##QJ##U##^J####hGYb##hf##5#OJ##QJ##\#^J#####hGYb##hf##OJ##Q
J##^J#####h`##hf##OJ##QJ##\#^J####hgj##hf##0J##OJ##QJ##^J###
%#hgj##hf##0J##B*#OJ##QJ##^J##ph#f#
%#j#####hgj##hf##0J##OJ##QJ##U##^J####hgj##hf##OJ##QJ##^J###"#hgj##hf##0J##5#
OJ##QJ##\#^J#####hgj##hf##0J##OJ##QJ##^J#####hf##OJ##QJ##^J#######j####
######

##L##X##########A##H##########9##:##1##2#############
#############################################################################
############################################################################
#############################################################################
#############################################################################
##################
###$##dh###a$#gdf###
###$##dh###a$#gdf####

#######f##g##h##i##j##t##########

####2##3##J##K##L##X##Y##########
xxexTxTxAx#$#hZ##hf##0J##OJ##QJ##^J##mH##sH###
#hZ##hf##OJ##QJ##^J##mH##sH###$#hZ##hf##0J##OJ##QJ##^J##mH

#sH

##!#j#####hGYb##hf##OJ##QJ##U##^J## #hZ##hf##OJ##QJ##^J##mH

#sH

####hGYb##hf##OJ##QJ##^J#####hwMT##hf##5#OJ##QJ##^J####hf##OJ##QJ##^J###!#j
###hTi##hf##OJ##QJ##U##^J####hTi##hf##OJ##QJ##^J###!
#j#####hTi##hf##OJ##QJ##U##^J##!
#j,###hTi##hf##OJ##QJ##U##^J##############
##########%##&##?
##@##H##I##m##n##############################7##8##:##T
##U#####1############

uku

##h
f##OJ##QJ##^J#####hGYb##hf##OJ##QJ##^J### #hZ##hf##OJ##QJ##^J##mH

sH

#&#hZ##hf##5#OJ##QJ##\#^J##mH

sH

#$#hZ##hf##0J##OJ##QJ##^J##mH##sH###$#hZ##hf##0J##OJ##QJ##^J##mH

#sH

##!#j#####hGYb##hf##OJ##QJ##U##^J## #hZ##hf##OJ##QJ##^J##mH

#sH

## #hZ##hf##OJ##QJ##^J##mH##sH##*##/############
0##J##K##L##W##X#####################################
udSF########hf##5#OJ##QJ##\#^J### #hGYb##h]##OJ##QJ##^J##mH
#sH
## #hZ##hf##OJ##QJ##^J##mH #sH
##$#hGYb##hf##0J##OJ##QJ##^J##mH
#sH
####hf##OJ##QJ##^J##mH #sH
## #hGYb##hf##OJ##QJ##^J##mH #sH
##$#hD###hf##0J##OJ##QJ##^J##mH #sH
## #hD###hf##OJ##QJ##^J##mH #sH
## #hZ##hf##OJ##QJ##^J##mH

#sH

##!#j#####hGYb##hf##OJ##QJ##U##^J##$#hZ##hf##0J##OJ##QJ##^J##mH

#sH

#
#########L##W############@######
####
##&##^##x######(##R##
##J#######################################################################
#############################################################################
############################################################################
#############################################################################
#####################
###$##dh###a$#gdTd########k ##dh###gd9#,##
###$##dh###a$#gdf#######?
#
##@#####'########
###
############
%##&##'##H##I##\##]##w##x##y###### ################&##'##(##
Q##R##S##########

m####$#hGYb
##hf##0J##OJ##QJ##^J##mH
#sH
####hf##OJ##QJ##^J##mH #sH
##
#hGYb##hf##OJ##QJ##^J##mH
#sH
####hGYb##hf##0J##OJ##QJ##^J###!
#j#####hGYb##hf##OJ##QJ##U##^J####hf##OJ##QJ##^J#####h#p#OJ##QJ##^J#####hGYb##h
f##OJ##QJ##^J#####hX={##hf##5#OJ##QJ##\#^J#####hGYb##hf##5#OJ##QJ##\#^J##*#
#
##J########G##H##R##S##########7##6##########D##E######2##3
#
##A##B############### ##1##2##}##~#######
##
####
#####
##!
#
##a##b################################t##u#####P###
##
### ####hTd#OJ##QJ##^J###(#hTd##hTd#0J##>*#B*#OJ##QJ##^J##ph####!
#j#####hTd##hTd#OJ##QJ##U##^J####hTd##hTd#OJ##QJ##^J#####hf##5#OJ##QJ##^J##mH
#sH
# #hf###hf##OJ##QJ##^J##mH #sH
@
#@
###@
##########################################
########_##g##|###########

##############~s~~~~ii~^######h
4#6#OJ##QJ##^J####h
4#OJ##QJ##^J#####hR5#6#OJ##QJ##^J####hR5##hR5#6#OJ##QJ##^J####h@#OJ##QJ##^J
#####hR5#OJ##QJ##^J#####hR5#5#OJ##QJ##^J####hR5##hR5#5#OJ##QJ##^J####h]##OJ#
#QJ##^J#####hTd#OJ##QJ##^J###(#hTd##hTd#0J##>*#B*#OJ##QJ##^J##ph####!
#j#####hTd##hTd#OJ##QJ##U##^J####hTd##hTd#OJ##QJ##^J##$####I##J##U##V###
########a##b##_##a###################/########################
############################################################################
#############################################################################
#############################################################################
############
###$##dh###a$#gd#m##
###$##dh###a$#gd0##
###$##dh###a$#gd0##
###$##dh###a$#gdYb#####$#
&##F###dh###a$#gd 4##
###$##dh###a$#gdTd###########"##
#
%##W##Z##V##Y############S##^##_#
##
#### ##################
##_##`##a########p_p################
#hZ##h0#OJ##QJ##^J##mH

sH

###hZ##h0#5#OJ##QJ##^J##mH

sH

!#jD###h0##h#m#OJ##QJ##U##^J####h$7#6#OJ##QJ##^J####h$7##h$7#6#OJ##QJ##^J####h
$7#OJ##QJ##^J#####hYb##hYb#6#OJ##QJ##^J####hYb#OJ##QJ##^J#####hYb#6#OJ##QJ##^
J####h 4##h 4#6#OJ##QJ##^J####h
4#OJ##QJ##^J#####hR5##hR5#6#OJ##QJ##^J###"##############;##7##
6################B##V##W##^##_##ykYNY<#######################h
#m##hYb#5#OJ##QJ##^J##mH

sH

##h#m#5#OJ##QJ##^J####h#m##h#m#5#OJ##QJ##^J##mH

sH

##h#m##h#m#5#OJ##QJ##^J####hZ##h#m#5#OJ##QJ##^J##mH

sH

##h$7#OJ##QJ##^J###!
#j####h#m##h#m#OJ##QJ##U##^J####hW#OJ##QJ##^J#####hF)1#OJ##QJ##^J#####hY,##h
Y,#6#OJ##QJ##^J####hY,#OJ##QJ##^J#####h0##hY,#OJ##QJ##^J#####h0##h0#OJ##QJ
##^J###&#hZ##h0#5#6#OJ##QJ##^J##mH

sH

#/##_##`##############
#####

##
###########<##=##n##o##q##########################################
############################################################################
#############################################################################
#############################################################################
###################
###$##dh###a$#gdS#*##
###$##dh###a$#gdW##
###$##dh###a$#gdW##
###$##dh###a$#gdK#u##
###$##dh###a$#gdTd###_##############################
####################
3##@##I##M##~mcUcU############################h###h##6#OJ#
#QJ##^J####h##OJ##QJ##^J### #hZ##h##OJ##QJ##^J##mH

sH

###hZ##hW#5#OJ##QJ##^J##mH

sH

##hx##h##5#OJ##QJ##^J####hZ##h##5#OJ##QJ##^J##mH

sH

##hW#5#OJ##QJ##^J####hW##hW#5#OJ##QJ##^J####hW##hW#5#OJ##QJ##^J##mH

sH

!#j####hW##hW#OJ##QJ##U##^J####hK#u#OJ##QJ##^J#####h#m#OJ##QJ##^J###M##N##
###########:##;##<##=##|
###########k##l##n##o##p##q##z##{##}##################
#vxvhTZ#######################h,##h,#6#OJ##QJ##^J####hS#*##hS
#*#5#6#OJ##QJ##^J#####h#9#5#OJ##QJ##^J##!
#jT###hS#*##h#9#OJ##QJ##U##^J####h###hS#*#OJ##QJ##^J#####h,#6#OJ##QJ##^J####
h,#OJ##QJ##^J#####hS#*#5#OJ##QJ##^J####hS#*##hS#*#5#OJ##QJ##^J##!
#j#=###hS#*##hS#*#OJ##QJ##U##^J####hS#*#OJ##QJ##^J#####h##OJ##QJ##^J#####h##6#
OJ##QJ##^J#############/##D##e##i##o##p##q##s##t##u##~########
#############D##qfqfqXM #####################################
h#9N#6#OJ##QJ##^J####h#9N##h#9N#6#OJ##QJ##^J####h#9#5#OJ##QJ##^J####hS#*##h#9#
5#OJ##QJ##^J##!
#jD###hS#*##h#9#OJ##QJ##U##^J####hS#*#OJ##QJ##^J#####h##OJ##QJ##^J#####hC##h
C#6#OJ##QJ##^J####h#9N#OJ##QJ##^J#####hC##hC#OJ##QJ##^J#####hC##h,#OJ##QJ
##^J###1#h,##h,#B*#CJ##OJ##QJ##^J##aJ##mH

ph####sH

#h###h##OJ##QJ##^J##mH

sH

#######q##r##s##u#########C##D##F##t##u###########
##`##b####################################################################
#############################################################################
############################################################################
##########################
###$##dh###a$#gd#9N#####$#
&##F###dh###a$#gdS#*##
###$##dh###a$#gd#9##
###$##dh###a$#gdS#*##
###$##dh###a$#gdS#*#####$#
&##F###dh###a$#gd#9N#
##7$#8$#H$#gd####D##E##F##O##P##R##s##t##u###################
#############
##2##9########6##N##U##_##`##ss{{qcqY############
####h#9#OJ##QJ##^J#####h1I##h1I#6#OJ##QJ##^J####h1I#OJ##QJ##^J#####hv#OJ##QJ
##^J#####h#9#5#6#OJ##QJ##^J#####h#9##h#9#5#6#OJ##QJ##^J###!
#j;###hS#*##hS#*#OJ##QJ##U##^J####h#9N##h#9N#6#OJ##QJ##^J####h#9N#OJ##QJ##^J#####
h#9#5#OJ##QJ##^J####hS#*##h#9#5#OJ##QJ##^J####hS#*#OJ##QJ##^J###!
#j###hS#*##h#9#OJ##QJ##U##^J###
`##a##b##k##l##n########m####################2##c##d##e
##f##o##q##s##########w~pepZep####################
#############h[#5#OJ##QJ##^J####hh#5#OJ##QJ##^J####hS#*##hh#5#OJ##QJ##^J##
!
#j###hh##hh#OJ##QJ##U##^J####h^V#OJ##QJ##^J#####hh#OJ##QJ##^J#####h#s#OJ##
QJ##^J#####h"Z#OJ##QJ##^J#####h2#Y#OJ##QJ##^J#####h1I#OJ##QJ##^J#####h^V#5#OJ##
QJ##^J####hS#*##h^V#5#OJ##QJ##^J####h#9#OJ##QJ##^J###!#j!
v###h^V##h^V#OJ##QJ##U##^J####b######d##f##################
##################################################################
#############################################################################
#############################################################################
############################################################################
################################
###$##dh###a$#gdq&##
###$##dh###a$#gdh##
###$##dh###a$#gd#9N##
###$##dh###a$#gd^V####################

###########$##0##1##
%############savlbXbF4##hD=##hD=#5#OJ##QJ##^J##mH

sH

##hD=##h##5#OJ##QJ##^J##mH

sH

##h1?
##OJ##QJ##^J#####h##OJ##QJ##^J#####hg#I#OJ##QJ##^J#####hMQO##hg#I#5#OJ##QJ##^J##
##hMQO##hMQO#5#OJ##QJ##^J####h1?##5#CJ##OJ##QJ##^J##aJ####hz##h1?
##5#CJ##OJ##QJ##^J##aJ####h"Z#OJ##QJ##^J##mH

sH

# #h#9##hq&#OJ##QJ##^J##mH

sH

###hM##hq&#5#OJ##QJ##^J##mH

sH

##hq&#OJ##QJ##^J##mH

sH

###h#9N#OJ##QJ##^J##mH

sH

################
#####

##

##$##1##################4####$##^###########################
#############################################################################
#############################################################################
############################################################################
#############$#
&##F###dh###a$#gdX##
###$##dh###a$#gd###
###$##dh###a$#gdg#I######dh###gdg#I##
###$##dh###a$#gd1?###
#
###$##dh###a$#gd#9N###############
#####
###################
##
########"##########
########'##(##C##E##vk]vSvSv####h9o#OJ##QJ##^J#####hGbG#
#hoLU#6#OJ##QJ##^J####hoLU#6#OJ##QJ##^J####hoLU#OJ##QJ##^J#####h
%Q#OJ##QJ##^J#####hly#OJ##QJ##^J#####hX#OJ##QJ##^J#####hGbG##hGbG#6#OJ##QJ##^J
####h##6#OJ##QJ##^J####h###h##6#OJ##QJ##^J####hGbG#OJ##QJ##^J#####h##OJ##
QJ##^J###&#hD=##h##5#6#OJ##QJ##^J##mH

sH

###hD=##h##5#OJ##QJ##^J##mH

sH

# ^##########*##b#######t#### ##
##`##a######)##N####################################################
############################################################################
#############################################################################
################################################################################
###$#
&##F###dh###a$#gdX###
###$##dh###a$#gd#m;#####$#
&##F###dh###a$#gdoLU##
###$##dh###a$#gdoLU#####$#
&##F###dh###a$#gdX###E##O##_##`##b##x############0##p#########
##F##s##t##############a########)##############*##
vka#################h#*#OJ##QJ##^J#####hD=#5#OJ##QJ##^J####
hD=##hD=#5#OJ##QJ##^J####husr#OJ##QJ##^J#####h/M##OJ##QJ##^J#####hX##OJ##QJ##^J
#####hC!
#OJ##QJ##^J#####hGbG##h#m;#6#OJ##QJ##^J####hi###OJ##QJ##^J#####h#m;#OJ##QJ##^J####
#h##OJ##QJ##^J#####h
%Q#OJ##QJ##^J#####h#[#OJ##QJ##^J#####hoLU#OJ##QJ##^J#####h9o#OJ##QJ##^J#######
######## ##!##C##_##w##########G##e###### #######
0##F#######################################################################
############################################################################
#############################################################################
#######################################################$#
&##F###dh###a$#gd(##
###$##dh###a$#gd#m;#####$#
&##F###dh###a$#gdDK###
###$##dh###a$#gd%Q#####$#
&##F###dh###a$#gd
%Q###*####.##]##^##_##############E##F##G##K##M##N##z#####
#######y######'##(##)##*########~tft\t~tR\#######h
9o#OJ##QJ##^J#####h##OJ##QJ##^J#####hr$##hr$#6#OJ##QJ##^J####hr$#OJ##QJ##^J#
####h#T#6#OJ##QJ##^J####h#T##h#T#6#OJ##QJ##^J####h#T#OJ##QJ##^J#####hD=##h#
T#5#OJ##QJ##^J####h#T#5#OJ##QJ##^J####h<#OJ##QJ##^J#####h(#OJ##QJ##^J#####h
F#OJ##QJ##^J#####h
%Q#OJ##QJ##^J#####hDK##OJ##QJ##^J#####hL###OJ##QJ##^J#####h#n##OJ##QJ##^J###F##G
##y##z##*##+##################"#########4##5################
############################################################################
#############################################################################
#############################################################################
###########
###$##dh###a$#gds^##
###$##dh###a$#gd`)###
###$##dh###a$#gd###
###$##dh###a$#gdoLU##
###$##dh###a$#gdr$##
###$##dh###a$#gd#m;##
###$##dh###a$#gd#T######################################
##"#################
~s~f~UG#########################h###h`
)##5#OJ##QJ##^J##!
#j_###h`)###h`)##OJ##QJ##U##^J####h`)###h##OJ##QJ##^J#####h##5#OJ##QJ##^J####
h###h##5#OJ##QJ##^J##!
#j###h###h`)##OJ##QJ##U##^J####hoLU#OJ##QJ##^J#####h##OJ##QJ##^J#####h###ho
LU#5#OJ##QJ##^J####h`)##OJ##QJ##^J#####h`)###hr$#OJ##QJ##^J#####h###hr$#5#OJ#
#QJ##^J####hr$#OJ##QJ##^J###!#jT###hr$##h`)##OJ##QJ##U##^J#######
#####3##4##5####################
##
##########
{p{cYK@K@5####h
##5#OJ##QJ##^J####h*V#5#OJ##QJ##^J####h
D=##h*V#5#OJ##QJ##^J####h}q#OJ##QJ##^J#####h`)###h}q#OJ##QJ##^J#####h}q#5#OJ
##QJ##^J####h###h}q#5#OJ##QJ##^J## #h#9##h}q#OJ##QJ##^J##mH

sH

#)#jh###h}q##h}q#OJ##QJ##U##^J##mH

sH

##hs^#OJ##QJ##^J##mH

sH

###h}q#OJ##QJ##^J##mH

sH

###hK#u#OJ##QJ##^J##mH

sH

###h`)###h`)##OJ##QJ##^J#####h###h`)##5#OJ##QJ##^J####h`)##5#OJ##QJ##^J######
######
############
####L##M##t##u####################################################
#############################################################################
############################################################################
#########################################
###$##dh###a$#gdMZ##
###$##dh###a$#gd###
###$##dh###a$#gdTd##
###$##dh###a$#gd#h##
###$##dh###a$#gdR###
###$##dh###a$#gd*V##
###$##dh###a$#gd}q##
###$##dh###a$#gds^#########t###########
#### ################
############### ########|
##}############K##vlvlvlvlvb##############h#
#OJ##QJ##^J#####hP#OJ##QJ##^J#####h#{#OJ##QJ##^J#####hMZ#OJ##QJ##^J#####h#h#5
#OJ##QJ##^J####h###h#h#5#OJ##QJ##^J####h###h}q#5#OJ##QJ##^J##!
#jEh###h#h##h#h#OJ##QJ##U##^J####h#h#OJ##QJ##^J#####hOi#OJ##QJ##^J#####hR##OJ#
#QJ##^J#####h44#OJ##QJ##^J#####h*V#OJ##QJ##^J#####h*V#5#OJ##QJ##^J###$K##L##M
##Q##S##T##t########M##Z##~######################
#########################################

~s~
#######################hMZ#5#OJ##QJ##^J####h#
##hMZ#5#OJ##QJ##^J##!
#j###hMZ##hMZ#OJ##QJ##U##^J####hMZ#OJ##QJ##^J#####hX`##OJ##QJ##^J#####hM
#OJ##QJ##^J#####hl>D#OJ##QJ##^J#####h###h##6#OJ##QJ##^J####h##OJ##QJ##^J####
#hD=##h##5#OJ##QJ##^J####h##5#OJ##QJ##^J####hF)1#OJ##QJ##^J##)####3##4
##o##q##################X##o##p##r##################
############################################################################
#############################################################################
#############################################################################
################################
###$##dh###a$#gdmb##
###$##dh###a$#gd#?##
###$##dh###a$#gd`###
###$##dh###a$#gdM
##
###$##dh###a$#gd[#5##
###$##dh###a$#gdMZ######+##W####2##3##Z######n##o##p##q##x##y##{
################################
wllbXN#########h7"#OJ##QJ##^J#####h#]#OJ##QJ##^J#####hj##OJ##QJ##^J#####h#?
#5#OJ##QJ##^J####hF##5#OJ##QJ##^J####hD=##h#?
#5#OJ##QJ##^J####h[#5#OJ##QJ##^J#####hv#OJ##QJ##^J#####h[#5#5#OJ##QJ##^J####h
###h[#5#5#OJ##QJ##^J##!#j] ##h[#5##h`##OJ##QJ##U##^J####h#?
#OJ##QJ##^J#####h`##OJ##QJ##^J#####h`#OJ##QJ##^J#####h<{n#OJ##QJ##^J#####hj#O
J##QJ##^J######p##q##r##y##z##|
#######################################[##\#
#]##a##vlvlbWI####hD=##h5
#5#OJ##QJ##^J####h<#5#OJ##QJ##^J####h5
#OJ##QJ##^J#####h<#OJ##QJ##^J#####h#E#OJ##QJ##^J#####h#E#5#OJ##QJ##^J####hS'

#5#OJ##QJ##^J####hD=##hS'

#5#OJ##QJ##^J####hw#OJ##QJ##^J###!
#j,f"##hmb##hmb#OJ##QJ##U##^J####hmb#5#OJ##QJ##^J####h###hmb#5#OJ##QJ##^J##
##h#?##h#?#OJ##QJ##^J###!#jh
##hmb##hmb#OJ##QJ##U##^J####hmb#OJ##QJ##^J###########\##]##}##~#####
##>##?
########3##5##/##0###########################################
############################################################################
#############################################################################
##############################################################################
##$#######dh###a$#gdi###
###$##dh###a$#gd~g##
###$##dh###a$#gd~g##
###$##dh###a$#gd^##
###$##dh###a$#gd5 ##
###$##dh###a$#gdS'

###a##e##f##~#########################
########################2##3##4####>##zizz_U
zK#############h#g#OJ##QJ##^J#####hi##OJ##QJ##^J#####h5 #OJ##QJ##^J###!
#j$##h~g##h~g#OJ##QJ##U##^J####h~g#OJ##QJ##^J#####h~g#5#OJ##QJ##^J####h###h
~g#5#OJ##QJ##^J####h^##h5 #OJ##QJ##^J###!
#j_$##h^##h~g#OJ##QJ##U##^J####h5 ##h5
#OJ##QJ##^J#####h^#OJ##QJ##^J#####h<#OJ##QJ##^J#####h:#Y#OJ##QJ##^J#####hD=##h
5 #5#OJ##QJ##^J####h5
#5#OJ##QJ##^J####>########################,##<##=##>##R
##U######################xj_jUJ##########
#h#p#5#OJ##QJ##^J####hi##OJ##QJ##^J#####hi##5#OJ##QJ##^J####h###hi##5#OJ##
QJ##^J####hn##hE#OJ##QJ##^J###!
#j#&##hE##hE#OJ##QJ##U##^J####h^:h#OJ##QJ##^J#####hE#OJ##QJ##^J#####hn#OJ#
#QJ##^J#####hn#5#OJ##QJ##^J####hx#5#OJ##QJ##^J####hD=##hn#5#OJ##QJ##^J###
#hz#OJ##QJ##^J#####hS'

#OJ##QJ##^J#####h?
M#OJ##QJ##^J#####hwZ#OJ##QJ##^J###################B##C##D##F##
h###############################################################
############################################################################
#############################################################################
########################################################
###$##dh###a$#gd#p##
###$##dh###a$#gdQ{##
###$##dh###a$#gdMZ###########dh###gd#p##
###$##dh###a$#gdi###
###$##dh###a$#gdE##
###$##dh###a$#gdn#######D##E##H##O##Q##S################
######################################

|q|g
gVg|q|g###!
#j<~,##h}o##h}o#OJ##QJ##U##^J####h}o#OJ##QJ##^J#####h}o#5#OJ##QJ##^J####h###
h}o#5#OJ##QJ##^J##!#j*##h#p##h#p#OJ##QJ##U##^J####hmb#OJ##QJ##^J###!
#ju)##h#p##hz#OJ##QJ##U##^J####h#p#OJ##QJ##^J#####h#p#5#OJ##QJ##^J####h###
h#p#5#OJ##QJ##^J##!#j'##hQ{##hz#OJ##QJ##U##^J####hQ{#OJ##QJ##^J#####h?
M#5#OJ##QJ##^J###!
###########################################
#####?
###########################################################################
#############################################################################
#############################################################################
############################################################
###$##dh###a$#gdpP^##
###$##dh###a$#gd*##
###$##dh###a$#gdMZ##
###$##dh###a$#gd}o##
###$##dh###a$#gd}o#######

##Y############################7#####################
$##&##(##########>##{p{ff\########################
########h#z#OJ##QJ##^J#####hYp#OJ##QJ##^J#####h##5#OJ##QJ##^J####h###hpP^#5#
OJ##QJ##^J##!
#j/##hpP^##hz#OJ##QJ##U##^J####hpP^#OJ##QJ##^J#####h*#5#OJ##QJ##^J####h###
h*#5#OJ##QJ##^J####hmb#OJ##QJ##^J###!
#jc).##h*##hpP^#OJ##QJ##U##^J####h*#OJ##QJ##^J#####h^:h#OJ##QJ##^J#####h}o#OJ#
#QJ##^J#####h7#OJ##QJ##^J###?######=##>##@##n##o##*##+##,####.##/##0##1##2##P##Q##F##G##I##y###################################
############################################################################
#############################################################################
#############################################################################
##
###$##dh###a$#gd###
###$##dh###a$#gd#}##
###$##dh###a$#gd#}##
###$##dh###a$#gd#z##
###$##dh###a$#gd#z##
###$##dh###a$#gdpP^###>##?
##@##G##H##I##K##m##n##o##)##*##1##2##6##8##9##Q##G##H##J##K##
R##T##V##y##z######## ##!
wii[P#############hx#5#OJ##QJ##^J####hD=##h`#5#OJ##QJ##^J####h#
##h##5#OJ##QJ##^J##!#j
3##h#}##h#}#OJ##QJ##U##^J####h#}#5#OJ##QJ##^J####hD=##h#}#5#OJ##QJ##^J####h
z#5#OJ##QJ##^J####h##OJ##QJ##^J#####h#}#OJ##QJ##^J#####h#z#5#OJ##QJ##^J####h
##5#OJ##QJ##^J####h###h#z#5#OJ##QJ##^J####h#z#OJ##QJ##^J###!
#jtU1##h#z##hz#OJ##QJ##U##^J####y##z##>##?
#####<##=############!
##"##$##&##^########################################################
############################################################################
#############################################################################
###################################
###$##dh###a$#gdt###
###$##dh###a$#gdHE##
###$##dh###a$#gdHE##
###$##dh###a$#gdpP^##
###$##dh###a$#gd?n|##
###$##dh###a$#gd}0##
###$##dh###a$#gd`##
###$##dh###a$#gd#### ##!
##"##=#####T##c##m#######################"#####$##
%##'##(##}sbsQsF#######################hHE#5#OJ##QJ##^J##!
#j8##hHE##hHE#OJ##QJ##U##^J##!
#j)7##hHE##hHE#OJ##QJ##U##^J####hHE#OJ##QJ##^J#####h+#OJ##QJ##^J#####h###h?
n|#5#OJ##QJ##^J####h?n|#5#OJ##QJ##^J####h?n|
#OJ##QJ##^J#####h`##h`#OJ##QJ##^J###!#j#5##h?n|##h?n|
#OJ##QJ##U##^J####h}0#OJ##QJ##^J#####h##OJ##QJ##^J#####h`#OJ##QJ##^J#####hD=#
#h`#5#OJ##QJ##^J####h`#5#OJ##QJ##^J####(##/##1##3############
####r######f##g##k##l##m##n########0##qf[q[QG###
######################hu##OJ##QJ##^J#####hC|
#OJ##QJ##^J#####hr##5#OJ##QJ##^J####hOm#5#OJ##QJ##^J####hD=##hr##5#OJ##QJ##^
J####hr##OJ##QJ##^J#####h#B#OJ##QJ##^J#####h>{#OJ##QJ##^J#####ht##OJ##QJ##^J###
##hLE#5#OJ##QJ##^J####ht##5#OJ##QJ##^J####h###ht##5#OJ##QJ##^J##!
#jC:##ht###ht##OJ##QJ##U##^J####hHE#OJ##QJ##^J#####hHE#5#OJ##QJ##^J####h###
hHE#5#OJ##QJ##^J##############g######/##0##2##T##U##A##_##`
##\##]##_#############################################################
#############################################################################
############################################################################
#############################################

###$##dh###a$#gdLE##
###$##dh###a$#gdR ##
###$##dh###a$#gdu###
###$##dh###a$#gdu###
###$##dh###a$#gdr###
###$##dh###a$#gdHE##
###$##dh###a$#gdt####0##1##2##9##:##;##=####A##E##F##G##H##`##]##^
##_##`##g##i##k##z##|
##~##}l_QQG=G#####hQB#OJ##QJ##^J#####hLE#OJ##QJ##^J#####h###hLE
#5#OJ##QJ##^J####hR ##hR #OJ##QJ##^J###!#j=##hR ##hLE#OJ##QJ##U##^J####hR
#OJ##QJ##^J#####hR #5#OJ##QJ##^J####hOm#5#OJ##QJ##^J####hD=##hR
#5#OJ##QJ##^J####h#0#OJ##QJ##^J#####hu##OJ##QJ##^J#####hLE#5#OJ##QJ##^J####hu
##5#OJ##QJ##^J####h###hu##5#OJ##QJ##^J####hr##5#OJ##QJ##^J##!
#j*#<##hu###hu##OJ##QJ##U##^J######~######################
########K##L##N##y##z#############################################
#############################################################################
############################################################################
#########################################################
###$##dh###a$#gdeV##
###$##dh###a$#gdHE##
###$##dh###a$#gdv##
###$##dh###a$#gd3EE##
###$##dh###a$#gd 6##
###$##dh###a$#gdQB##
###$##dh###a$#gdu####~################4##>############
####################}l_QF}Q##################hv
#5#OJ##QJ##^J####h###hv#5#OJ##QJ##^J####hQB##hQB#OJ##QJ##^J###!
#j@##hv##hv#OJ##QJ##U##^J####heV#5#OJ##QJ##^J####h3EE#5#OJ##QJ##^J####h##
#h3EE#5#OJ##QJ##^J##!#j$?##h
6##h3EE#OJ##QJ##U##^J####h3EE#OJ##QJ##^J#####h
6#OJ##QJ##^J#####hQB#OJ##QJ##^J#####hOm#5#OJ##QJ##^J####hD=##hQB#5#OJ##QJ##^
J####hz#5#OJ##QJ##^J####hQB#5#OJ##QJ##^J##########J##K##L##M##N##U
##W##Y##z##{##|
##~##############a##r##s##y####{ndSdA###hX##h
X#5#CJ##OJ##QJ##^J##aJ## #hZ##h-C#OJ##QJ##^J##mH
#sH
####h-C#OJ##QJ##^J#####h-C##h-C#OJ##QJ##^J#####h-C##hC#5#OJ##QJ##^J####h>{#OJ##QJ##^J#####h#B#OJ##QJ##^J###!
#jC##heV##heV#OJ##QJ##U##^J####heV#OJ##QJ##^J#####heV#5#OJ##QJ##^J####h###
heV#5#OJ##QJ##^J##!
#j6dB##heV##heV#OJ##QJ##U##^J####hr##OJ##QJ##^J#####hu##OJ##QJ##^J#####hv#OJ#
#QJ##^J###z##|
##}##########b##c##d##e##f##g##h##i##j##k##l##m##n##o##p##
q##r##s##t###############################################################
#############################################################################
#############################################################################
############################################################################
#########################
###$##dh###a$#gd-C##
###$##dh###a$#gdHE##
###$##dh###a$#gdeV###t##u##v##w##x##y#########
##E##F######d##f##g##t##u##v##w##x###############################
#############################################################################
############################################################################
##############################################################################
##########################dh###gd###
###$##dh###a$#gd#######dh###gd-C##
###$##dh###a$#gdz##

###$##dh###a$#gdHE##
###$##dh###a$#gd-C############
##E##F######c##e##g##t##w##x#######@##'@##(@##)@##oZXo@
Z########################/###j"E#####h{###hZ#OJ##QJ##U##^J##mH
#sH
##U##)#j#####h{###hZ#OJ##QJ##U##^J##mH #sH
# #h{###hZ#OJ##QJ##^J##mH
#sH
####h{###hZ#5#OJ##QJ##^J####hZ#5#OJ##QJ##^J####h{###hZ#5#CJ##OJ##QJ##^J#
#aJ####hZ#5#CJ##OJ##QJ##^J##aJ####hZ#OJ##QJ##^J###
#h###h##CJ##OJ##QJ##^J##aJ#####h##OJ##QJ##^J### #h###hC#CJ##OJ##QJ##^J##aJ#####hQB#5#CJ##OJ##QJ##^J##aJ####x##########>@##?
@##@##@## A##!
A##A##A##A##A##A##A##A##A##A##A##A##A##A###########################
#############################################################################
#############################################################################
############################################################################
#############################$#a$#gd` {######dh###gd###
###$##dh###a$#gdQM######$#
&##F;##dh###a$#gdQM##########gdQM#####
&##F;#gdQM#### HYPERLINK "http://www.watchguard.com" ##www.watchguard.com# #
HYPERLINK "http://www.monografias.com/trabajos12/virus/virus.shtml"
##http://www.monografias.com/trabajos12/virus/virus.shtml## HYPERLINK
"http://www.zator.com/Internet/A2_1.htm" ##http://www.zator.com/Internet/A2_1.htm##
HYPERLINK
"http://www.profesores.frc.utn.edu.ar/sistemas/ingcura/Archivos_COM/componentes.asp
"
##http://www.profesores.frc.utn.edu.ar/sistemas/ingcura/Archivos_COM/componentes.as
p######SEGURIDAD EN REDES LAN#PAGE ##PAGE #147##SEGURIDAD EN REDES LAN# PAGE #0#
###################################################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
#################################)@##;@##<@##>@##?
@##@@##@##@##@##@##@##@##@##@##@##@###A###A##!
A##"A##A##A##A##A##A##A##xdxPx############################
###'###jYE#####h{###hZ#OJ##QJ##U##^J##'###jHE#####h{###hZ#OJ##QJ##U##^J##
##h{###hZ#0J##OJ##QJ##^J###'###jE#####h{###hZ#OJ##QJ##U##^J####h{###hZ#O
J##QJ##^J###!#j#####h{###hZ#OJ##QJ##U##^J####h{###hZ#5#OJ##QJ##^J##
#h{###hZ#OJ##QJ##^J##mH
#sH
##)#j#####h{###hZ#OJ##QJ##U##^J##mH
#sH
#$#h{###hZ#0J##OJ##QJ##^J##mH
#sH
##A##A##A##A##A##A##A##A##A##A##A##A##A###B###B###B###B##
B###B###B###B###B###B###B###B###B##1B##2B##3B##9B##:B##;B##<B##
yh^X^^############
#hZ#0J#####j#####hZ#0J##U## #h:##h-C#CJ##OJ##QJ##^J##aJ###8#j#####h:##hC#CJ##OJ##QJ##U##^J##aJ##mH##nH##sH

u#####hZ#0J##mH##nH##u##
#h-C#0J#####j#####h-C#0J##U####h-C## #h` {##h-C#CJ##OJ##QJ##^J##aJ###8#j#####h`
{##h-C#CJ##OJ##QJ##U##^J##aJ##mH##nH##sH

u#####hQM#####j#####hQM##U## #h-C##h##CJ##OJ##QJ##^J##aJ## A###B## B##


B###B###B###B##1B##2B##=B##>B##?
B##@B########################################################################
#############################################################################
###################################################################################
#########################################################################dh###gd#
######$#a$#gdZ######$#a$#gdB40######$##h#]h#a$#gdZ######$######&`#$#a$#gd
Z##########h#]h#gdsc##########&`#$#gdsc##

<B##=B##?
B##@B###########################################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
###################################### #hC##h##CJ##OJ##QJ##^J##aJ#####hQM#####hZ##<#
0##0#&P##1h#:pq###/ =!#"###$#%######

#################################################################################
###################################################################################
###################################################################################
###################################################################################
###################################################################################
########################################$##$#If#####!v##h#5#### 5####t##v##
#v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F##P#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#

t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F##P#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!

5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#


t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#

t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!

5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#


t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#

t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#######$##$#If#####!v##h#5#### 5####t##v## #v##t#:V###F#
t####0###############################################6#####5####u!
5#####:h##D#d#######################{#####################################>##
##
#########
##C#######A################################b##g####_SA#(#^
%Cv#g######V#######n#|g##_SA#(#^%CvPNG
#
###IHDR######3#####X9(####sRGB#####
pHYs#######j##g#IDATx^keU]\l##).%B#Z###e#h8
IN#^6Q$1)#t-tVO#X#P#K#)t
.pg
{
V \s59c
c={V#S S S`J#wJ#
##P cPLLiR c4 )1((
1(4@@h###y S S`##4Mwg
d
d

<))0M
d

&3#2#2#e###&#2#M2####d
d
L#if?C#|.<9<+
d

#MW^yEs##(#='##G *'|
I#r#I{W#y(c@&8e<<#_y
MN#@"EZn#?70#Mz`#`##t78<H<Q#F#/Zh:IS[&g"#2#eSO=#v<k
ARV!N<#)h]#_
d0'
d

PI#I@G]va Y1~U#~x}<E#C!>S cPJ


#t
}#{?>E#A#E# #|Y|`+#@Igf(#wx#]#_<#pyR,nGwz#
##~#}<Q cPr
H##w#aI J#zy##l mW^yn#1(@##[,Z{I#z#g#?
G##U#~S:5zRo#2d"(C#h#}:#4#@QB s.Z#b#s

`9xO#1p##BAM##a#
vt@{fw
\v<.5# .rkI\##q
#EAj
/jo! qg#\VBUAY#.=H#
#-\iQ c(>y
n#}V#+n#t{f#H$+5NQ76
d

##ig`##C2#87#D@##4##ElIe#7EAMQr#}da~s;5?"#mxL8+H
5<dc@a)71/;"#\#t#f<[e6#\#2\o
d

M#!!C#|##Vd0y##[|x.vH##~+J(o^'[ouY)#
%t##Fa#/7s#N@WY>####+#

B#{*b=c:: _#U:_#%##gG#B\y<\g# A3 #I2|


't0_>#2e{P#
`0#:#;##(g#'Jid#W#@)AbtM^B(^##2#TR##

CK hHY#)`
d

##4Y
#%02#%4#KA#J(.##b2V]L`h#F tf>(1(A
#@#vu5A@#"u# eK(1(D###D |d#VOnbW#yR,3_2#+|i
?3kvet8[,[# F#r#4#AeWbXvh##l$4atk`r-3Od

F#=(--YEhi]-#K Sm@RFo9(!c#4#?
#d)lh3b#eid^^lc\t)13G!eG#=qz+#Tby#ij1 ] #JT#
_Z###k###
-B+m3:+Fw{&L~#
#S R
cP##X#fa&#9TJ1Q########%9h/j##h2 `oPw%9#69Q
c5x>he#X##z$pAI.H4ZRg##fUE [K^~
t#+==dFb1jv7cP;EJ;s##HV

##,#y# |Z#U#Fhw##->
M7cv#@{#_qf@#hx8vQU#3#"3#A9)QcecyE#
FRO#KFA#p~#HWS N4#-##0#tw#e#*5#]_/#### d-##
r

##K^+#-#3A(7#ak#p,#dgEO:Z#-$7A+J(#>
ui)trF,#y]r[,"#2#bfq*kQ(.b#####T/Ya)1hw K;\qdL|Q/#y@yh#
#V,#;KXof

A3tx#3T/JU

]!g6#3#RkM<Y

8\#$'MB 4 #I~N~Wk)1M3#~x'h~A]#lN!|<VB#Py__#
gv$E#7Sml Q\4+oc#\#{k6o1
VRU#4%k=#ZkgVoUH#Oh,#^
2q%Ac&G#z
0_WmOi#wbD##P#u>#Ff+T,#],<b2#s1#N#f
J#%\!1,\3#5G+OBy#V=koYq#K##9#b###Y#V<#H4##ib#`T#+q#jC9^,s(1(sB
##>`)g###c;#
:?W>yuY)<<##lg
d

PN#e=##$ /@GgBOw###[6'#&w 1 (erPJ


,#DGlYzI=#1PI#UP6#&c
^#r{,&###9#x:(##)e

%#w8#=yCA#J(p##Ys#7P###``^# f>-
e=weg
d

<PN#b##7 ##<2H1U:A
9nf#x33#@lPN[^sKL| 6iH52`k)3#QIr#Gv
1(@%##|/}i

saTJ#.B/A#t^3g{#h#S1`!: 8y#y#b2@278jBAc#?
x6/#H.f#

jf!h

-6Ef{L6[*Ql#

#FV}#4-/{-(-.P cPf:
a/#>#lP bN-eX?
$Wo#riy#(#L*#S@&M}kU$#~r$\###p#9Z '`%TZ#
||#w|\<#M;<fg%3#V{Atn-oy#Mh]vKt6[y##6#7|
#k<F.??\O~#zSO=##CE

:6lu-2#WS####X#

?#####zJWG 2#uK`'###E#MiA,Qx'##]P#`?l<##=k6k#a[Xe'#4##
0`PQ#B a ]vQB\(^#jK.''*C~#L#(#t7o #Ya##B\,4_WUc^T .^ve}V%2#lh
5ol=k#m9#=X#Gg#k
Q#-!q#2=E6#{w~
h$q-']==ED ndd6,)BJG
/(#3
j<@#-)6P}K
,#=#w#p=2p#R|#h~i^Qz-_#Pd(T##tP[x{&| s#Pz,2!#/
#jVS`&|0dZ##w#A(.C
c#t~9#R#WJEn~#_{u
[V # c0##Hl7##P#["89(#W###
#I!#&F dl#TR#qIrd"AE18pz ###&gER5
(Z#D"9G+####Hb
0
0#N#X#d{#pcu=JZ]#0
0
#~8###>,r[Y]C?C)
9(y(####k@#X##[%#

:#J XygtE#_#@\(MxVb0.Z#lyzPd#hH
K#$*k#`!\
[####7T^#"Cb+j####;VDH#?(#Y.:a#Aa#wHCX##h
+#p k
##
$6#`R#S[2
#1A+uxoY#$(L]#+#5$((D###>cpe&oX,

#^3#[

&#>ra5#/r8##2R!|$n#H-6#W Z#,
n7Qp0#
#D5<#s:6i7Q"d

I#rm#8
5`Q0##D@#p#m:#
K X9 i~3wb5,e#:
c`^k0:$FoEPe#?;[#9Fh##:d9h,[c4s1###A
%xR0xYX#TilhkG[X-##i?
AV&^m`*9v#oIA#u^#|7##A#z}?E#.5kE ~#e
#,&$rk#DC##b{t-0 #8#_sh
:*(
#5@#A#DS#.gD#%RHX
%#I#B@#W\}s#^}{^#]#^84#[Hh&agX#Ha#aE
D7tw4##s#'lc#G#<^o

6qNvOVZ#MU)k#v(#t\{~###A(;?#X, y$##F%
+bj####Wa#aJBCdat
#P

Wt=%#`#S#,##'#&DPZ;#j!(ja#a(bV5*J#)
#"r#\$)0#k_e#pI'[###WHQF#u13#Rd(F~I#*#J#]Cez0wh
(e-#5@c##`# _!FJvHPWgE@

#$4#\K##$+q###0#R,##)
hTO]c?nI-}$+Vh
@##!h

kc#y"q###`# #Y#`I~>Z8

#$S

x(##_~9H4C{+9O;c

_C#`Nbq
+
8
6X###,E~PEG^no5)#41#"##,o[' 0o##mQghl d
l##"'oX,

TH:,dEHwA

H;Ema#jR2Ek;5Om}&#
JEkU::Fk@#b##D&#q PmE+i99$hi%I{ RB

Scp##/W

K#ks!@t ###$#*#H9rip#].m5`0

|#8S#FZnNL~t8eR#Y;(:=% Y
[##,6#8FZL##H.##)Z#P8t##Au

:b##;@DS{-sN/OrJ!!#O###.#HC
p~.=#bPEXp].,qub`5@A'#+m*# R.V#J

CR"9#^$
!#I#_D>#t'X##Q #k #/T8n^5@l&@5@5DOkO#@#$Y#i#~j##J

(J{L;9#
>#'ZYK8%qO`&IT X?#;u
X#dv,Nn ##;d`z~ IB@###<"i#OE2<`Gi#`q{m *v9#A[lA?
gz^A#O
#Y#~i##nucE5N5`Q0#By~__kk4?=#p"#r##J2
D-SOe38/pQ?O#z #4oc#M7Dq\t)Pc)@rPoH#
9zk#L#={0Sy;$#lu#;#h"#V=#:Pi #\C)S#$A###

#8h##c=}{yW,j*}>>d#G()D#g
p(#y##f##qp###~z#};q=HQ0'#q^y#QYP

;#D?=#h?#cM2\{N<*'|F
L$k"
W\y } [

9x#4_a

#
AI3D#IR-y[\#"#%y#t?NU##ms#0G#)
^#4?/#m##(w
w5.M6#`N#$F<#g1Z

#+fH

?\,#|NqG4#1HXF h#CL[#"
k blV_rEG#Y; #/#?
8D#Bc##t7cQ cGB;P##(Y>OhcN

X0UHW]uUjA#?#65###!NDQEKU_D##^
C#9 z#F#uQ##AS#!#I#kr>`[:.U\#8H~~[ #a;
:##=0#ioUw>H3#{))#erP#DIe)OD##

D##@##n#TIZ#g}v

T##04!#3#i##+X^8#V

|1#ha59#)6Lkmw

@~+;###d#k4%#Rp@#!(F#S#*BIr%]zH
#`#&`
##xp}s<gJ###&=F#jp#Y#x#mo{#g#B.k#Or/Wn
{(#Y#H=#9Q#4aXQ%*{fs###/kb $#t
U eU
UP
###x# W_
o8?
#^zEg@##kT#,&#@*[+1CYO#3(##x'ej#7KmcW
ov #
w8?K#'#qk#]9^{-wLX0q~A"0#d5
0rYgn&#x
#vgbXGDcQgST##8,Or#x#
MrKu#xOj_x#lvqOClT1E###Tr)U#E1F#R.#
oI7nLiU#Am##={|t7

b#T@SCj6#q(cH"#(]#8^D#9tH#^#C58=?
##0Zv#h#q.l###H#K#JT1<v#hB##iA#2##=>k#
xu##[#R(aya#@#C#0#J##*W#*QHK;.O!52J YRYC

Q ya!

#08E'IB#[H #?SM%
{ o#(#w
u

x;Ln#fqqKZ.DD$#oUfat| 0*5##}
$#k5f*Z#F#2##.-x#CX#\a#"#X#}v#DB$#
@Ab#'b{/g]IQp
zNW^ZLPE~#

`x#FqJ$#X3###@**sd7cU#%#>
My(#0$P#(#Oq",#iFNMB~*y
#]G'#G####O2zw.I#z{#ig4(-x,
d]59#I02#`Bw|;?D}#>#Q#R'k

2#.&c9G##+VI|B##d#GD##
d#T#;r'^a;w>T+5,F ~1Q#K##' T##s9/&rPe[@#~Kaj#d

45&#e>#Ct}hk##

#RsAg$]k\QkV)# \%ft#0HD3

`beY#}R`pL#*EYZ###8@ "+#=.:##9##1##oF#b9#j]/|
#'4)!!#j4OEL#@+X#is)*\H(##(L#k#7H[#%q
G5.ab>##y
#
[xaXeF##
!+##
b# ?J4J##W\<#Da#w#n#

Cr#$W#:##u1s"LHC#$XIi@I R8R#ES\3J#
Z#nRO}S=q##q\)#-@"##w4sb5TI/o#
>z"#U##G[HQp
Q `hH#_#7?jjxEwD#t
R#/8cdL<#E'#+f#5^@#).&Zgm]#_#.
## H#FXsz=bx##Y
#
#X###5`1ho#bAS\##
U;=R#;CXOY IR#'#y)#OR_#D>R8G
Z###k[nPc-##
C
ai#C
C
#4u.`Hm5##vo..#A#y" H#s#BOY#####*Y
%#bI#+JG>Y
AU652#0E=Kv#E[A"#X#

1#*0T##.LrC;/@I##
2Ku"#;O##UbQzi9i

RWT0##`<Ysni)fMO#5 #S##./Ek##5k35`#1h r
%0##N \#e2Q~#JOl S@#hC JP#k##(m#Euh##`=-
:1%0#N0k1#%g####?3er9#N#n'# #!
Pu#######alxQyRp<0Hs6?S mmvLB2A
#*~ZK `>Z #F_[

'#Q wMZ`+Rb"
#C#9d F5##7[o!#?|=#lg =wvqrMUd(dz^3_FX Pw8E#ai3#-BPb#

[!##"Pv,J#M1G$J#O#hWj2dcmEdUb#)Dk
#=#7X#;RI7#!f<#LU}4 4nMy$ e## @(
Ai~DUH.(J;Q$#r
Jg#DqL#aB#f aQD4J #*J5vuK#}#6RA#"|K8?
^#PVEv`6#`eH#OGa

7
{ ##mdq"eKr<D#q6##w#&TQI##*#gckYLy#"2#-i
1h#4##y%|
YD####B@>#I### y% #&=<#t#b
8/g#$BM##e## mIC |6c$
%)#J#TI#I_Jm_g#C(#/LUAUU%#QL#K4;V)e4Dze

#~?###?nI5d :=$P# #F#V


5#pK#w:O=#b<9,O~0o pj"
9nj+#K*F%AQ!$###^?n%#`0#O*Hbs#[UTK`H;#Y)X b#B##8XW# #wrM#38ZD}2l
Lf0#V ##P3uZ_#zQdab1#7#UC5fh
1f##:#
D#5MZ-!QO#zdh#xhOQ9R?F##$.([^
2f#9uv(q##?`2#!vy&zU*-]mM#4#&Z-5 s
_7At#]##zC ~#"cPJn ##>MF
#pQKCU{QNJh
)
#[))
@#c6q83#eTKHT#m d`-[& (>=#(;ii][
DE9#;96K#l#Z
#+%j#ixFIT%7(1#

bJuxb4U-.m4_WUm#70 X#
#n {`+# ?#CHm[}a;T#$#B;#C:,4 #
VlZ>G#2#mL+J>sLU_#su5#7@F#@=]#e#j-# mH#:3!
`c#FzV#[#J$YY#QZKXL!4A##hU###P0

*##}#z9HPXMM2>f#Re#[c##$#ea#~
hu:_,A5##ufM)#ahVHf#/
1

(#YqBx#*4ABj5#&^0#Mlty #Q#[k*04[+|;t# 4_:#

#k#0#)#@B#\###O?6##jL##ME#E#
#~1

# CODKm

%#DU###1U0}~`hv{W&##d#Sz!

&D!GB##Q #*]}:##c#@#fD4A6#'X
#Zy1k#S#S##R#<_:Cr#|"|0##;s%p(k=U$#E9H
F#[y#P##bs*!-jd-ozcc2f6A]#PHOBP$
%Ou{Aj\l#xn!*x#'##8$jm/h ^L+1#jV|mtS#!%
$B#A#Ms#T}#N#Y]7mb,c6(O4+*g#a~#Z{x#U##o^3 ;
0CX,ldu#7E#/ELH9
AG#q 9u g#4##Y9:|
^@##=7NR#IhNbV#pb'V,xISY`###b##w >r`M/v#$
(]#&#Zlh### 5#~b]77!KyG###K#I#!R,q,bW#{

>#s#@#
#n6i'ij#<"G#^B!u#9#]

=A9(#u#aMk+/Ft"#XqH
<U#zODJ^?.R#a/##aY^If'Dz3#9S#&!#w&D
%#Yw#0]z
}t]l(zzl
8(#V5#"~DQ##U >JY\T#I^:m`'9|~zf_###
so@&7r^#A/#Eg=0U#%
u{
h0{<#M#~7#r#,]4#]9Et7###?z%N#l<#On9B!
J#IS#C#=0
#dV#K]j]#]~I#_'O3#t"q#@&
yu9>AM###M4HPI#,J
<#0p#
JD#"##3t##NxC[8V$#)#}#i -hF ##
w#yUMkx/##e1#15XR[#})<B #~

`E##

BdC0(,=;#^D R#w#*#u## #E{`e4Atu##6


##)U#a ##A>y#J##~Q##F9#

e|

}#:c####4 -8#Tzp#HkL## BRz1P#X9#"f


%,#CsG##E(2#P4P#|,
#dQ##Ep%#M"##%J$
D#<=O<xl
# x R#SqqJY4ixn%34
)RYx#5,#J,
O#;
~b#h hXMd#R
#B
u =#"#Y#DMbz#z6L gr7.n#wI
#G9]Zxs##H##
vaM
L5A2#Cttr
t+#-|-3#5 I#gab\M &#t\#gm;#_wK##;?Wn#0tV'#.###
U #\l#fY#0'Ep#"#L8#&oi#Dj

###OX=`UDGn##
##^*#2D;k,cjVV####@#AJ318##iG/#
;M##I#(##``EoUx|f*zF##F@^#i^#dY?#D"eS##
%OZdi#T#"k=f#L>3.

r==
-#E##-K?)_t{n`G];:5V\E3,^\w#^ZR^9kV_#]
I(/G!4#0"s #YQ#1@S$##Mt@#b#f .bq'"q9<j

da;g8>
#-bo2Ew@#
%_x##^i_n164DE,##{I}#FG
Y|'\##aH QU h+f.5T
#n7A4J#JB}!#t"Wg/Q#E)"o[y#,QRZbPEzhs(?i#1
V,

#PW#[L5A#\@T#i}#IDK/8###IQ56^#K)

##.W,#D#t#%~$*%xQ|nm](##x#S#q#7#n5k#<##Dk v#6
Nb#####+#h#IJw9JOF## "w##5e#-5AQ#*(J@C}?##x|
V"9v*]N#Q i
k"^7j@{#i
@Ti
#
#J_Ty#d)*5g('Q###?XQ!#

X|#Y=<;vPN~b##0P#@n:'1

#s
h#t#a)N~#&>#T~M;#
KCA
AA>]zEG#R0#m#6:#A4ENL5!#_2W$ Kf_#7#rIZ##
So#@+ 4##$#:d@#uF%|q#y$#Ynt##`t #<`AK&g,BVdH

#q]``#9/"
f XU*#Dz#qM})T#t#E###D#KK2*
%#@(?iR###;ODXT^Z#e##=4GTpY#C)
Q8#Own,E!'xa#sLj#bF#A
e.#G}1 4`_
%###n)_ooq5A#xNU#jP#X5RbpD#}Plj~QO9 g7pC)TaA1##o
%@

#
n
#w#g#S#`~#Ws# Yg#E*5##?4b7#w"

#8x ##w%r#~##C.F#8E$q.1
Cr#{w9#T55#[@

#RCiE0#m9.~

(q}Xm`#{Yn

hRY)#

#M@d@#$Q<\l##gia#R4w#SD%Y]- KKPJ"v#i##"E_uKdoV5`61>## #Q w!tKy*~


C##$C###D}
#G[o!#?|=#l
%A##I4eM#{ -`##bY}&2az#. &jZd##64^rE##".!:V##^#7
VmA=#cU<"P"i
Xh#Y
#Eb##.##"{##?i#4qFRx NBcGP#+ dUI#^f`PZ##/Fr8"

#DcBCc##/

]w#'%N+Is=l(zzF;o#*q{T#CF<#U#6o~@0Dm=>%#dU"#MnS#0p#E##: ##
c=f##|#gqJ#D/tXC!]l#O H
+W,^HJ{1@}#5e`9###>wWwSi8YE6#
#+r#0j@)Tu*w$~WU#(3,#L#MGry#%
<=37`eEI#OG
ci#6G#$h;w ^P6df9<
#Z#Xx==Df#v#`b#LK#H#u*EF*###M ##;U]#6mT #;C#U
Q5#6#zEj#j#M#### #i##K#T#DXtEPFRqqAK&I#4 !
I>0## mV4%.'5#e##/JeO|##47 ##@##O_uU}ilVxP5cU:wE q#L
#U4jPTLBH
#KmqonT@#######Tu0HU,K^ 1>#z#.A#B#Mf@;n
x?h#@[U#;O,|~:B&\#U#f#T#4D5(:####P?#5f*

*v#ybVq-#t#>#j`##'u8dS&%T
##_##t<8##(/
$#SU#H$j@lQ=0A"#q)8 Rg0$###=3##D~e
R^&`I+?(FT(Z##`8T#H;l 4`[68}[#.l-thQ
E>Uy##T5(!fT5@)Xq_HLw#p1A#H#eK
sR#l#p(n#

#VXj$#(3M##FL##d'9##X## L#jL<kZvDd4 jPYO


P\#-Y2j #Js#jazD#p5E#g##`##dh"9#F\L#=ci*

O\w#%}#&'#C<j@4#=<[E#:!mEK#hr#=
%ZA#lm2/bJy"#OSk!i#

g>Q#Dw]c`/'I7BH#=#"#;@d+h##RbHP8nrD B^CT#
:r#:3W^y8|bTl@kVd)##jT#KE4^8#) #f##&N?JqA=?b
!
O}SH##dBe(####&HJCC*a$R5#\PI&!
!
A VU ##MTj w##TOV#t?
P-Ab#0###g###A2#woB#K#?
A|8e#d# #Y4'h##)~###R(7AD$O jU#<V#;L-##5d###

A(b##k#hOJ`n
#### -#*"
e###TFT*e

ah>3##dK52{#:P}# CM<Qb##P#FtR*#{#W0#a#7#
##E4#z>
cf:C#0,#ALy=:#+q#M&_BuQ1zV#_~y#pS}z~r#U7
#vF @_1[O#_

j
jHjf>6m }my%x?~))R rEv+ o5S##g#j##!
#d##d|

1ht##\B#I#2

8#F$#g##d (M1h#l#I6##d##2#M##40f

C5W6S##&

>ahF#4##~$#$#2

t##3#L# @1h r9#$#2

93##L9z P1OB-#$#2

#y2#L9} P#D#g#40


C
1
a #0A

C55
1 I##$5

CU11N##)

C1#~#

C###g#j#SD3##F=a(y=]t##?#7r2
d#
#Vu=#?o%{+7w\rE0 +[##!UtWTmXTZ#-nz#w|
bz#{y[l
#u
##d-O6b#nz[Oz
g]$9a,]4/bG'?!}>S<#0TN;mi-c!
Nk1za#v#v<####=#C\#ieK' x##w8 #
Acj>2#F#A4'"a#]Sz,D0#J###
'm?C<)0"###Ay#F
ke##ZUER#[###T>
_ o=Lj
Rv6"/####Cm q!:##x
kuf#IA##t##^Y>#{n#{B)-lW#>>
,&

#$t
I~#t#-IR`#xE`##p9+OGC~#?E+8>#%=###A ##p "#tE#^z%4

y##;~#W Aav1s+#N##C &##8#)e.N"##'#|d


4Kb## #;N#A%G,Mrd"AI#RJo
dt#/#)80^

0
=#AG#CE#R&#J#0
0
#~8###=!(y#hO?m9(#2j# ^

#@J#o{PFy,<3"/# \W &
b#8 #T`I.#-#\7#k6j= ]?;&hq'AE##$@,l@##WC7MJ{m #;v|c##:,HF~#G,#
7
#7
7
#Z2:Pa#: AO<DGq#:
#0Ha_60##)f#aH"0l^"#O8#>l# "Z?##D2L|
)#!#A##$!#y%#E9#_##[Ysy]r#?
bw`HHf1h2<3Aq+N
=XA/#;##1P6V


# k]#cw],#MF##@KU##
##>0M6Y, 'xws{Iv#CrK1h !
[W#ANdz#hY9A`

B#K#ALm#0/JX,_#t#G#o8f,V-[f##%Cg|*@##
###T\FSNy#<lK.hfmM#cz8$tm%(#r###U##tAG#}
x68({p#0u08F$#

]1_1E[Va'A#V`0T#x#["#I1',(####I I#]#t~-v
J+#G?nR##l`#6bP
# #I#r`DJJ
_##9H/"=e#3(#e C#S.V_!##F>#{
O#`tyBu##AJB#<#hh#~P=O^'}H#B?J/pb>yUJ#N&#M]

#+y'%&9rA#kd#1Hr#&z#]B#3Y"#dO2[v(bJ

''Mq{+#os9GXz}{I#vbC#@%#%#wtnN#.In}Z#;rAi+h(*F/
%*g#>F

2#j##zdq#n05{#Fw1(6!f#s1##8+
}&o!#q<#_dB
%f#;rAHP# #kj#~0b###
#|]!
X#e#d#H\##N#"LC0_@1vW_uP;###As
Ip#R#DO##e#M#IdD#@!UiI#S##HGi}^g,(####*
ue&o

RMU.#n#:

K###%|#>R

Zo#

F#T*h$H{c6x#3bD lgcP+"2}0O|
##At#c#8k$F##d#N%o)#%#7GIn%e#
X(bQ@#O
'i##bG0y####F_n\PJ##~Is'oQT/.+#9zI?e@V.e#pCQK1H#t!
$>S YO##VD#R#E# 4B5ib^5TJI4>#1_Z#:gj2F#1|p7
X.'u#x-9Q##t|)<#+)!#O###X#R#S

#=DWD)_~e####Ez.4<95V`({'yz2_KyD.2_#
OIX.(~2
id7C}J|*\x#W3#q#w9#?(G{1HRTE#|Hl#)g9#&#q
~50Aq[qj2ynPl###@cy(|'#$>h*|
#$FQ"A2C6]#x###(Np##~#1F]'t#UBGH
3kbwj#02
-#$nd#BMO##CIRF#(##3hB#B8i;J#tj#EL7/#
JppSTd>#~QMn'2 #
>
#>YMO#J{ADH&b)>t>I#X8DHq(0B#?#;(:A#
%##+iw%'##)3rAQ#bP2 #}?#>hj#]V#_/?
FC0d#x#{E#}#F#bVM8bw.#5(O,vw###@#@sSrAqdK1b>Pcg##
1a8'M##$#E<e)pX#bVX#J<5SV 5]*vW#ES5#*#k#k*u/|
#$Y#

h##J

(J0#/3###vH
?Q\U:u*X= #+#>#el#2_)B%w9+2#%p}@#+##e#;|
#T

;SVl!A#ICx*)G{#TA#Al=r#Rj7##tl#g_*%##6C#2"4W|
Y#l##i gwv##O#$E(A#%8d###z #t#g
#
,$C#
%#CA6#tM#k<2Ye,|#6#\Va'F28#%}#

-4D#Pd#bp$#$#J#q;##u]\pT%kU[qB%z|;I
^K#^x#

><#Yx;@L#%#H#MB#(J.#D"YfhfJ#ZV[#F'K
JlQ#._+lG#9@#xe#<Q#JX#a#;ym##Qk#r#bS1#####<C#E#b
|
+##1$".#?##P`zwy##K_0kAw7#)
+5##EMF#'#;rAU[v##HAL# 7
#
#Q#
7#
q #}vx@
#M~To|w#=&|[
r
z#{##n[V#4q&RSTM#}###(D*Z?iO

##@7|-?@#}1I###
4#V,#)CLc~#8##:#&.V@8(#V(k14vWEg^sbw$#2#}.'
l#
p# #R Jtw^ ib8?DS#O#:
+CsKVZ7P{##KG&'~)####4##B:WnK\9#:B :$hV#.
#}R###5t|*ILq>Ned#;D
1PIox\a6##,TI b#T>V]#9s#e2##tul#A_#s##/
O##I1#_#)/|vg J#2@aV#G#"
m9OEY#u#K>@s}QUy:>
aA#Ap}2|dx#A$d6

#|#####C4u1

#6r<HX#Hx#4p#SIB(#)##~r&rdE]M#2U#t# 8YZs1#/
a4P8##Ibw
U3vwbw~-_cw#EC$#sFQ#jbq#ne#J#~#=+P#Z#
3E.BIH#X2#agePl:p{##Y
k# = c X 3s
iGLh##cw^'#[CD&TW 4C#]Va'A ;M#:f#?
YX'#&[A#(P2##i/

2z##^Ut#
c(
V

J22D:H3 #|L#=h.-9#; 6n>]gvI[g##!#KO#D )5 p#


%
B%.J T+H@\ x#a~M#tx#|}#a>Vrdcw#>P#K#3#4
s#>95

BX1Hux?
_ PW? "XBRB##]#Ri#yD/.z\#Q,&!
n##;##Qf=#A=*"0##'#wn##5#-#T#

>#=~-rD

G !-

?i_{5&LsC:(###\={`FuB#P##!###"D#z#"#
Cf~"#+=_=U/!{k=xT /IC#}|W
>Cs]##"#P{ub#/RW_#L#?_A4Z#{1+{

#Yx'L#~jPC_*h,8
R!
(P#p_k#G}P
#og E#j
O>SC3a#1.w}i#>#>:99zb{
###`h#Ah}[OYQ9X# {<W#B#|;#taH8Og>(8$Ei
#mi#

jQk4#.TZ#C###NU$#:~#l#>13qCgI=1H#e# #Pu`2D##c\S#
:#by#q/#V1~4A#_jT@S@3lP@y

?#n6E9IR~##|ON#4-Jg{##zbK

##D#$#IQfS?H+#Or(##DW^yns3# #Qbw0h#I'##1.dLlIB\|
?w_K

##++U#(]}LqLC#{ND/qW\y}va#36Z*@<N#YXz#?R
G
R#/l##Qi5sG
G}
q[ ##3##~m #6$,B#_m$#p!
#(@S
W#.iSaj#OrR
4|`Wd$4O.,
d>#+L##()#+'^tpTf'>#z9&d#M ^9' zUW]d

J-#]#&LT#X#O{}2_dm
UZqCbOf

j#

w
YZ'}&vWV2h*vwl
w##C=6#rbOf

#~(2yI?h.<&C#K\H<?
#6/=lw
i5yQg-##'WP&'?}##)O#X?K#]sGT

'>Iiu#!;c#DkQO$F9I ##a}>5[A

Y-#e\;J
cAt-5 4k##al4z####Ojj,Oa4Us
(
###w####>#
C##
Tp0x#Iu#)?C#rI\v:3|~
mo##|;
'#?O~##a>#eF#jS/5,A5(#xD%9r#
]z#@B?E1#
$}#D(&:)p#wqtHD#]#^x#z#K.H&jk(##<#m5P7#4B###^F##E45
h#L1Hi<##|
)#T#-#8 0?
/q[$HxJ1h~1#1#a##LbYb>xK.8#K3_=5Gd#w##1p<
Gx0$>###

#
T#)####h`WCWH#V#4x)###o!###
#
oTG;#{
;#}:#-Fe

##

T@
$|b##Rd>##
4:#e0#Wz'##!qF##&#}#LB

@^#e`c#`#rR
+
b;HXVR+#/#,#o;#dq##+<
+#|#HE%C
#SJA#Ef>$###.$#bH^|81_7l6K##@<r"Of

j#V#*q#'_s#b1#:vwhhQ__4BhPq###mr{G$
#iEr]U 9P~5##W^z `\.X#q$#5^3##g#+ESkd>XO#

0#4#e#JjuF3##TMf##a
&

#'i(^L#1##HJ##$^gy:#|
+###:K.p=(7#+##U=g#cg#Z#h#y,5I.#X##]z}#.&#h*,rd=}#
|2a1#'#o>Hm
###5Jk#[#
Kh#
##\fwY8K#4N
Y3P ,0,\=5S S@#z#2#2#2#2#e###2##4##Xp
d

Zp#)0e
d

r#g
,8#2#-8##2#2#M#3######g
L#####NA##3#L#8kH####IENDB`###D#d#####################B###
####################################>####
#########
##C#######A################################b##/#####[i6(0
#########6#######n#####[i6(0 PNG
#
###IHDR###########3q#####sRGB#####
pHYs#######od###IDATx^];&wh_###_AL#\#\*F#WQhD##a#&0RP

`#E#FF:###1#L|*bkY=><U:Uu>'
#c#<#y##c#0#~c#0##SC#c#0#~gbC#c#0#,64#0##cbC#c#0#4#6R60##c
F#1`

H|#0###)###12`yC

c#0#,oh>`

####c#1`

##
74#0##c _##
1`(#1`

,1`

##6b>`

##6fQ#Virb#frZ(G/
e/d~N#L_#.m|){Vc#c
#eVw}#3
w /</O##]ve7@# ,#6#3hZY5m#
TcUj#C#j#h>&#f#"XK-E#aO|
K^"U#YzCG99(#>#'d#=1##n%(A\#\l##Hk-#1m

##v=ae#Oe}UjH
KA/?|G5h ~G#
##.5pEhCK#}Z)#.#,#1
.#vt{{#qUj(b0#1(#v`6)#bH$p###oZ####oVt #l0"4#U}!
##qe\#

#\
#B

#|3##b5p2E#D)HN# 4#cAb0"N[##plD=#vyjP7H#_41($%
8#8KkW,|#2#####l]\0uY]8v[`^#L{ogWU,Ke#.^#iDK#5.i##A]#c#D0rd,\##'##js9tW#sn#k7<x#+#5\|"#T-Ifm#^p1
#
#AEz`zY"M#k* #Bc##
#k#A0]#L;v8q#CU ^{j*#1bCx###!
wh{#p#c(#h###82##9[.R&c##)t:?|#vT)B`b#7726U_Ul#
/#N#1P0p")aN?#_|7#^DG##b#S#j#UO#,8=
Ex_}Us;>va##qQ]Ul`JK$"D8Kz?d##)?FJ_e#7/(##Z#6b;#M
I##Q#####ob8#M#{k&
[h'#W\qYA###a

#p#a5%>Pxzh#(kA3"#f:c$FN`Q>w`d3#V`+n#J#|
%##g*db#4>4#]s=j$fAI-
Y*b%']6[`mwtBE=#GR#^x
)tN2-NU}h(SOXU#4e4
. ##L#l$>#byo#ybC.*8# R#.
^o`$tla
-#3(#f~)#0dv#N\#f~f#E%B###

f##r#CZ##%bm+T[X[##
B vN$L*##:N%smkj#?##PYQ##<KTy\,kk#g&^b$W##nJ2%o`py#4 4

E)na66#ly^udj(S#cO(#xsu!#e## 0 }#=S
8 #;#Dm <4[#a
VC<#/E*lE#$=>Jg## V#08Z#:$XN&TC(K#|
6>a#H#####ZV#S
#6#s@3H(f:#k#QC##zG8# kO>d

UF^M*#6#jU##Kf#t

bK7W#n#/#<Cy#5#mjN?{&{##OIk8<R##
u]sF
##)#_B12`Nf#>#+W
3# Y#::#r1q#E5?
#A_*9##h##sv+^ 3+H!Z #} All# v{P)o##m#{
?Y#zx#}$-\g!$#W%#.#!4FMu>#2|d#D#'H0}\N
,#<x#O:#a##ZM#v##3!-`5.P#d'Q=jJ(xLp#Rx
78]###H0l#*zN{|h$p#M

Z#I#3H#Q#vVN=3zoLP4v'#-S#!#
U
g@s###H!0jUB#;& a#-H$#`bD#)c

##U:###-F## %

6~T(r#%# ?O`7MvY#.owj#
#{7t>a Y'#)
##b#>$#J#JpSD#.<{73zbN##gA##c=P8F*###Z0
##$#;I#7E:#Vb#zo#Rv.XIqv@8#ArD,I#=#y#2|#.z

[o#g#9I`F#p#H#Lq##Ld-X q)z/.#`#%TPfj#`H*Z
O :?o-PFH!`A# (A#"EIdu_nA^J=F#N#sTZ
+5#c#Ka1j
s q#kN YZ#$q#'OS?
8p## k/#kX#5q#J:Yp# #aa#c
###L#i#x##p#C#Di"#9+QVC_P#I@t#+QO>;##?
#$)vJ2##Z#\#h_~x#D d~0#W4vX#&0#TV#v##`#v


-lZ#= ##'E#?0(#Uxw<_a_a*

h'pQ#Q# #(GO

y82AcF##kA"rz5 4h###%

[zo#;a#M<Ae#
Q5t<
;v:6dO[#L\tvZ#/##S7Q#$##D#jMb#>#F#-#
^#\#%#'Z#
#Lz#

#]c#%)`Q.]#!![{K{C#
H[EyH5##
#R#)FHb_puK"0NYB=W#>v'8uLbpS#uW_}u##EIWYL#F pH
>q#q=#%q$E\l9IRb#bC#;##[Z#}i-x#y1Z#wU~%VfB,#;{tft/'x
#

4X5'I#4#b$[Eq#$#PP#(###D#

##)#!HQ`2H)##Y##D#0iA|RS#+###{a#zqa=
=
=!#WQ#
%rZ%T+#=c,$Lr#+#nA@#+i].7$#znJ,8#^]#O?
2.#Nl#aB#UC#baLtf!b#.G/(#C!>2#I##&#xe=4vp#
#
9#mk i#Nkb{#+,z{oppjz;C##Ns#8EL8p("Z##F#
%g9up=gB#

:b=x}A#j^0+`#,;IZX#P####CMcp#cO'##r$wC~#N+##n ##
L,GB=

CpwiDMjS ~ kXJDX&ETe!)c
R#jD|
o#ymmQhK~C{pRB##\#N#WP#I#j(#?#( @'<#~{

L7WU{#Vy/{tbg#MI^2Kz!#(TWa#6S#t@/I

D#L3?$g?<-Eyr#\#><#{##>9#~vA
#D
qA <A#
R*~v=Oa#+#dH#L

&
,v "kYn ##
):bY
F 'R5d#AK!#Trn)1:P?#nA##,9 sI#>#t##
B
1 yc#

1t>S n#TB#uuAb##)##"qcA#
t#^###'#_dp3y9$H>nB!
##*hRxXi##bS#V##[7Y72ibY#y?x
KrL:#C#z#E#z|@kAc#Y$,Cx##k# vd##29}F]#u#}wk(#|
'6L0=^{k ,G#}4[f###h->#7"(J\b@#hRy1##H4L '
7##^],vxox##;.Ng<ytYngW##V#TBk'6#
JA##AZ#A####o;,?yRCJ#)#gC+j{3qA
V$;#D;#iQRfM#xG#7t#>n94kD#C##rgwQ#\H<
%#{njD#/V#j#:R##fD^0{#y5#
#9ntgA5>,#A~2##WWUR##
mgTSS#2>b#W#hKC#)xU{zB{1t+#);9#}F#FJh##8o#fm6a[#c
5#L3#sk.>
R{-crej
##&#055
M
N
6R ##t `#|# #akj###HaPx Y_`k-dkx#!
45@dY##[15Rd##c`#

#ni#/l ,K`s#{#=`]gZgj.###mz#vNS"#a\
.*#n
ajh+lN#r#?*H5`wO_LY#_#fk#F##ga9W,cu#3T@
%##'V###]#05pM4,}#05L#Os
(Li )-d
wXmFz205
B #F #D\vq1`

l.T#X##[#`
1`

l#S 1`

#051d#c`#

#n#0#r

Lym#^;>$#f!k@#b##gj6#r#*#__>#9#/SD+56(wC
%hL_y

cLvnwbR^##DRW"+#eo##v38C###l)# 7>#!|
+wz}##u
6.ai2\#"4G#j-b#$#:[#%s#;wv#b!
X#f#{D:G(#~aSC=u$jTKp=y
o#=#!h># #!#zD#M'b#
1M###{D52Q#r
#T2;#{hM#0#\#F1`

##kep5\1Pa#_V#0#Z-k#c#S:1`

#SZp##@##u|Yic#X+#k2#:#L1V#LjYe

##u

#e#c`

##0##?#0#qj####IENDB`)##D#d######################=######################################>####
#########
##C#######A################################b##g)####i3#Qm(w#C)######
#######n#;)##i3#Qm(wPNG
#
###IHDR############$~####sRGB##### pHYs#######.>##(IDATx^_]##+#
b#1#/#AC Z#B5####[#<#L#EA#<#$#L##Cb#
#M#z?];
{>s8>3gwYk
_ K %P_#Y?p
#K##<#\#####.#p4#gs
8x|

##JPp%1#h(##OCy6K##<#\#####.#p4#gs \^S##?#WgB(w
eK#%[gPqk#l9#/,?#rK#
(x }G?J6oO
,#<uH##*9#jrVe!Y# #[.qA#rf,#`~#+#V}#*#n[!
%#WT#T my##,##
E#####ooi#[Rk@A#M##9x5#^U<u
<*##y_~%####A# j[`+jeY9v6zj7
U8)oeZ#"cX>6j3C#:#####e>4#<##` "#) ,l"$5#r-=#Z*#l#eJ6C3xk,S ]k"TaS##9x#qS#s.\lg#=PWl#j
GQ#[#_9
hkOb!]OM2mdT`Z3vi ##;#1O#Q#?
%mqEC##vE7|er/5 ngQ23M##Ec#?.P#NN<#!2$=3 l 3#
#
xB##
##
OY#9 \/_.ph^r
%#9Sbymz#XBe#>#h
# jjwI>r1M#_#s##W3OTZ`W^yEn)tg
NR#Y;g#J##s#dVaH#Ym2#T7#/[J@<_G##l#2)#73
kiOY#}]~y(3GaREeTQ#1$.Nw##3#X)#y#?##,:Ok +
[Tk(###
z###r#'e##S#,j0S#O#Gm#)#iqn###M+T4#9segQ#D~MN
W#!7

4#b
0 `HH\0u##o"V#Z4G7#mD#m#C`###'d###&
T#
#$#]wusS#(Y(tZ!#RNM#R##80xG#tlE"#)
(B;}#s2C}7SNeBH `e##dA#BFA##$q0hA/###
#
Ph0N]f};c&s#!##r##K@R2$D#B\2gR|a#5#?JY^yf2+r|
H#S##Ya4:#(|o>c###Lhu#p.~#
6`#),4#Ib

)`)~#l####:l-um'|RWgo
o5|#9o
# I3%av2
#CB,#)=YQ1"C##B_#HwYd#s1#{_"_*#f#d\x4o#'#*E#fK1O(-#*_#CRy4\yO ?
<e E##~#P~s#*#'xBF#CY/o#_##<_c)yrcb

#$#E#he`0O^;l?CY5####FN#(_gHA##2##!GI"# q#0R.D3k%A#x#m####v#V\5#y&96#lL s#<bL##}7#P"@Y#2]Gh\5pwu#NI


R.7c!Q#(H#"#
#E64#aykH>0###<#/RO?o6C>;#
%#)S#h#c#J#v#

6\GaR3C=A #U@K/
6|Pn--d#~5[#Y1Er#[#*ij{#<##c#i#l(Ms7W##?#N7~####O#6#N#&### <z[#>Lq#SO=E
{1B(+0@W]-AB!
L#$xg####8`M^9FGc#K##T#bR}
#];#
[@
[#`# ##(Mx2cQTS#OaamI;LX9>i sBex#g}V##i\#Q#J
~#bp9_/N>lN0Md#8AKe#GmO|\mtk#es/`.r
'T<KS #7 @#!#SwG##<#vZr#~##U.k#CJ
?$Y&$#Tn`)EA
##<Q+ ?|N_#x~_AI>!{u#r

J
DV3gPF8##<e'u#S#vx#9Bo#5}Na ##RP
wH+[MA'ssDn01gvj#^4#X!nT##wC=A(#X##b##|4##nX]#9 -"
3$ 3tUG;;m#jEYWdW!5wRx
rEs#y`#dj##IvQ#)6#EP(H0#uR

##B
#~j#n,##<j-1|1#]Q#r,>##|.-nm#DL#:
#[Bh#

#d##T'tMWw*L/##dK0`#GC!]U


#
Bsc#
#R#<N9?
#~LQ#6^xaXhr2##4s{#G_Ku+W#

mgaS#!~W[MA#hI?\###8xC>JL%#>|Xh!U"`B#9O;gmS1

#c(#*1D##`3+a1_y!#6j]KP

<!l##T`#3#<,N#m#,B-.4##<$HZ#m\g'[##`n###N'Q9s#df2 |

!R#Cd#O4 !#gxhq##Z#Vsl#5m0b(X
#VPk`Y##a#W_=#<1

,1#Xyy$#e9##50P#ca!#d!RKFK69z4s:T*?

4d#PL>CBy2N#
V##l#h;#a`HHLYS#D&- #y##l#D
#
w@6%M#c

G#0`Z*
(zk##mQ&B##iNK8S#O#!QMoSEaf+ ~#zZZ\!
#r}#XCs>7+b

Nb

Zj#99l#6I
#xB
kH##!(h###:r#6##?0O0P{##E#Wr|1 $s{&G#s#!Z#tS#R|
JS(HY.?BIr#O#N];E###r##,=6#>t\#s

#bW##!A#
%LNk}H0_R6##
?
=mQE###VX##[NE#cH9#K98##K'#/#9#CM@#G3Nc!z@OS<!
##f##ZhH)#FK>g#B#v]#Kotv7##@j[e#r8#8r ##
`j#
6v#9##N:s%#6ap###<y:#@3
tn#<\#g}5##<##%~#y'*~vV[A)#]^L
##v/XLy\#$#x\.g[ ##<=
^l
##7-uhp#<s*\K S##LAy2@,##
@C
8x#
##<>#\#%i(8#p#p 4<Kc%P##l.###@C 8x#
/wygV<#C1tR==`e/,[;]L#^#cJ.]*Vh5+j|t##W##L
p#s#g2;'k|e%H#.\|nu2#O'bB### #[]#!Rrp>}#<e
%(#f#m| |';
Es#B,I9#m o#%G,d##!
fK#xZM#,{#Y~,l"T1#fZ\Y./##x@#gSj##O#Bp\pu8##XC#!
@###KXh##T#B=yhW##%#<
#C#{7Vs=2

da_#3#rY#9QB 'fAO&##QP3"#jchP#0FA7x##
#h
EG|y#{+W#9rB2#4X]#(Q##&Bx#
'O#k#R#
#6\9y| #Z##c#Y#wO
9/_.{\#lLa#h)##lf!PPD##ZjfiJwUt'#M#9#U.ID?
<@5kF&orK dN+#Im5#lw#{###&#,#~##
%#p#?~$
rg"2#<>#P##VQYvTnQs)!SMmK#cI #dV#< y"m#sF##!
#jF>)`j#`&Z]vcm7#Ej=>#pKhW#
;wN#$=t#iw}###j#?i##7l^H

|f#,0f!ZjE*A5.#QQ#'{/K#`qUH4kX#V4##$?
p@z##Z(tHEYV#?##`-(MD#SNeV&K#)?
xfmF>{'6CPi#Bt$c95?

#T
f #-l#6)tc#b#1f
#f
#e#sIuE)@E1N>C#[#rS][#

Q##[5 rB##'D###$8#}|#KfB6]bA+WE#lk#/^4P2r"|
f*/#M#bhy

_#
#T$:

I'wY
ncTC{~7w^vw';v
&qT+(

#'#+!j"xco#?.bN6Z#=#/#Bq #&<V`#BIJa8[;w

#@#x#-K/#+IF{#ghP?O0#J#)-x\V7{$P#!tp###!z#H##Os
P}H/'#;4x#pR6s(p,cB#g?#Yj7>#(BH aZ# }b0@m#v
$"C###Q##X4hc#Gl
d k.K0aifz$#)Ut`KR4bj
bL##EU9u#8F###IK23$hKW
/9oSN#
>S
# 1'QPUW`#&y#}5
J#!X7nho[(L
8x

>#l^|E

>JPM#E#F oNx 6#&##<###yDN!#f##o6


#6|WL

"#*r@Qk&#|=-j8j[#P#?#Sd^d#u

nD1##
#@ 5<{-(#4@{UB#s
57@uZZ
7#k7w# \C(Z^,{iyKH

#I8"#2Wh#;#O,G##

ImY7^^m>,HR#z#;"#Hc]|#{X#?z
6-iVHO#6
3#x6
|
g.tX-#fV#4#2#?#yA,\#

^)# B!~5c##Lol&Q6dn5#eaQ*b#]#f#1DH

(##Z#<pZ#&yT#*jSO) $J#CN#'QR##`4~m6aCGfK#kf#5??r##xLt5#<q#
#iH###4$h#w#Jv###<=$|*C#Su6#
#"
*r{n>#_QtA#Tp~hk#hO-#d #i3,#+*
g:##DK@Z#nX]| U<lq 4Ua8)#ujIWMA&'s2/
#[:[nA#j)H0cC8@h'|h#T{#)#F
idQ#$m N0a##C5###z "rD> #5L.#bj#
u(>(B#Rt#^Q
S*`#;x4u##"mM'@pY$S1_#A14
eWr#DZ4`263"I#m O#### #
##o##O
a #ZCNH##$`#"wa
a
S ##lxQ^g #@h /`ZnZ<`H
FDF>QT:####[)zkI0:yDHA##N

6#]###5&#^

5$YDcs#aOPBZ##'I{!H ##!g#Q3O(#$0!PG6#W#4##
N$#jq2'pfd-##PrK2
Zv&##NrBn#4:##^H#B[(l#xB

Vn#g4X(#\)n@}zZfxO^#r&)#+WWA9%t<oPBX-#d|
3#3n[lK##-#0#~4#B#Z#-#fmqGU#O#rhcCzK#*QABfnj#|z
#
"9xI?RY#m(pK#RwK)-#cl#(f#4#<Q0#3UD#', #QBEX#!
mi##uR2##l(#C3ho6{CF#8*6}hi##uI#

h#T#~##o.\KCisjO#9G##<!#n[r#

Z\hL####

<##3v5%[lK#QPp&>Uoc#<#b!$#^-#"m0Gn6*|
fn#8$dRx###<d YbmR#7@#RVc#{#D63#CqiK'M(x9{Q

#{#O#cKH

##Q##7s#,sfC& 27:n
#<7$Y*mOy|5#a@;@( E&qu##<E-.9#
SlK#<X9?2 C>)O#9/Q#(O44t
#'<#,r2Q##y#^;@&x)R^t)#''#btIRPqot#[#`##.
Y~##<!
"$CFL'A+H}fK##TfOZu#&^U}r#<3#C#bVK[+>###.L 0 W
&W#rm#Q#~]e#nf#K]q#y-Ni###&1bM q#_
$#SNP#["I>QmXQewWz#=A+-#C#7uF_#'T3$.@FR#!
F? TFA#B# cr##u
<#-O>A17!
# I`Hs2#f0 #
-Afh,#%0;1$(3cx##
TeP(B#
#g#D># I
###G#;//S#*/ &,
//
/
-* 'O#GRh#6v#rk!mrIP+#
##
##
#

*Km#hK +W#9r6y1#/BA!#qiE5#Z#1xfg#N#t##wc_1jt$Pg#CeDTwXH!R <Q<)#tn&$'#":#Z


K yt]#Wj

#n8]#9O4y>h;4\C

##B
q)#"# #$y#l `%8x:2 uKa#i6#

t6#$#6|###Y#<=c#j',#l#4
<aS##Oq$c#N0#k6L&Z\#gZ1_&)U#O`=M#xvr
i
Y#Hm#5k$#'P
Tw`t##C##hY\W
!-y#/~#+xE9xOLY
M
9#
IWD#yf#"g>d[-#<+"#x9km#Mx '#f:ff
#<cJ?'N?
K#lt#p#TpE8###uE8'#!
<4#<'s#,<[{06Tw
j#au#4D#H{'8#IYd0#<##D#f cg;xnGe'#fe#S#OFHB
1 sN#0#8qBqhR&}Ov$!q

!`MBH[#!tT!!xT=`'9tP#li}|#r`##G#2#=d#%6!
#GE#7}#G"WMAbV}*&9#m##l2$pLCp###G#f#
-N#= !##' 1Y:

K2q3 #lt N# w#H#]'YN2#ICvS#nG##FOr##<! #l\:KL


#6##~Hm"@
KZ6##<#lpY##B;{*#pk ["26TFMIi##R`;u
#~eY#Ui61rT#gpDz ={44]:8~Nku!$#Rfn;##<u%q#B
-KI#xp#Yf#dm#iv#}#T#! !'$#'B$([QU
VoiSK\=&#~t<8_jLmtyK4$(}#BfQak#<c#W0##dS,
?
#8r#wz#jq#C##_w-#t^JA5##Zv##~t<##@#)o#/##oQ#Ne#']Oks#2 P3?
#;e#E+{BY#<SR###+#+"G# #
#>T/3e<@8#Y5Ki&qrED(Wp[n?v<- =` mi2!
`Q34A###`#.G<s###A#a#`#rJt\|JvL7U{CN PETs:e{,
% &"@Z##|23#C#m#sI##m##g0Q ]jz#8x?e#
%s#To0#p

#g#JsM#F###H$####IENDB`P*##D#d####################################
#########################>####
#########
##C#######A################################b##)#####R
f|#+
#)##############n#)###R
f|#+PNG
#
###IHDR############DG####sRGB##### pHYs#######od##)&IDATx^_#9
V#J4&###F#BN(Tre ##
##F#%4!#JB#)Z0GSNi.

^5#Xml*!#O=<g>#<3><W_}/~#\##H:(t
#)#G#@W#ptu%Y/%1#J#$##]>#\#]Id\K+ 8#pt#p
t%#GWWr#%?WJp\#6gpu=Ll ~4_~%WX11P
#]CI~{
gJ_ zUVUIf#u0NY*]{
^*##>c|
/#&@
3 #qD##J#}[#Xc:J{wW\ #I

Ua 1w3#&'N#wqq#s8/5ebpt-
X5
>wu##Dk##^##fx[w}#_tiH(NG#9#kLP##F
Xt2V3#,#3#&w#h+#)hwh3Q2f}9w-
p_#'D#
#
bX#b
b
##`}*]#DI#!a#`H vHcqW_G~O)@#Z"W.#hR
%#]>#_#5*vm####.D"n#i#|5x-DoTG;QA@x}%
5D#%0

Qq$wb]>\#%##F[1f#]

kuPZ###7?'q=`"]t))S#] 1m{cJx<%UzKE5/#W-#]###coW#
W
##Z#bW
sWu]C+?
GtA#uT#r#`S#xrsNy\@#c[`JS`_RiZKO)=H

Vz[q9K/$l4%mf#$zLQa8xb)wi##:'$#e/wy#

r#wE1#XM0##4k)5f3_##]
:V##*~Pdj^rNbLV(v#({M##l-LVq3<3`KsDIMh#T#iJ#zUX#/
`R#*_$.#'?#v#}-KK*#+#aL(Zgc#U99?
1bi# z7`
K[8"##U#u$VcNTg|#R29xo#vPSH,ZwmZ###]#Gt#p#ZD BbzU#

#p#G^ebs?9/#1?*ZQx){#uw#<rFP#Y#KcMVyf9#

c#A#w~ge8x]1'#wl###`aCx#kr'ek&Uq&#i#|"|
Ka{#]\y'/C#\Ra#$R._l##||/X*p#V##O##$ U#

Z%'|b#Z>_p\(#1MLhn#na##]r#Zx3+##m##/w#c#0##z#}#X##G/"#m##Gn]j2#Ig0U#r%
'EK#+1#D#wU#3H4

e#\Is.Z##bCW.#F#w4#/67|y(tYEb#
L#0l Ba=+)yo#]#R#M.1RLGW`##!|#uVoGQ?}4?g14@
>##VWg*YE#KCIV#>H2-Eti1

U[5Z

,+j7'<{tG#}`#H2*J#B#m f#qq(U0^]-:XYn%*#W[73

hQ#U2#Z+I##Q#~/g#K#h"#fY#}Q~Y#+jmMqSO!F
Y#`#lBPUP*8em#]VK=Hi%C'ts|
B4#####Dq##X;J[D<#n|23
#YaEmJ3

;^##b#[-pE#8#0L#0@)vys0&P$&c0#f=#W hzT#pYkhmQ
%u#t#}QvA-^y[oCP#,jo)C\q1#e.* pg
*h#]YuCiT1MO?MF8J#od#3jY#3\#vhF
]lzw"lsgd/#OPr!l4LG# oh`y##Lbe#FT#xi_#6J#*+/AbFM#}x#_f}K
K
K
!L

5"#
QJ#R|~RV#3ah#kgu\#5#9?Qtqn!;+p#92#ee
4<wG\o.y#q#I, e]d
X+#PW##&c#Q#\aE_y#*o#\#qi+#]G;"*##]W8#
{N
##:^X(-0/t
`#
N"NZ%/=AD#.2.D:#l#J#'Z;BUY;##]jI
9#k|5#U#y3gc#.##$&}xuqc\#c"1#####{%
t#v*#L6#dk###3h#0#FD'&#~#TDJ#R3L##4#l#H#.#I]])
#V}a-,<S#P4p#Wd##]u]S*x#
# #,B#"e?aLz#cyPQQ(WQJ"
j53\#BAh[#z##z^uU?"#3}x}`n#
6E"U#W#nMb^z)Q)[H#-+$$9U#a#

}lJ#"+#?Gz#A#X#4R#-+
#fzQ%V t####k##hCW)4U#XL
w.
Z\16D##SsY#<v
U3##>h[:C##~^##+n##~B##W#]#N3#1"yO

S-TEa#}^#
Z##}+"m$@#'+]Z5kM##D#
{#####'t$9#DkUj+#X>2#?
J+#R#)#p1#Uya#f#hGk$^z+vh4^$#1#. )+*a-#2
.S#m##CU
Z1U(!E=#]*>W#0BR&#`.HJ#Ka#[h#1#
~aX#0VQ>Y#EN#[U#C#s%#tIQ4n0cxHF#BW"U@Z8
'#O.#9GtU)a }}#F79,<##x-Z
XPI5$##\5rh#l#R3rZ]hM##l1x9#h+I#7
##Cm#F$6Ci:JlBy#C@q&giCkrpt[R##u"

g-9##Z#G4w#shM##N)$c95fR:#

;#lIc##Z###Jd%:R;2!

+AH#$s#Y#S#$1#j###GEZ`V#shv[t#6V#is9:#
H
#p|#f2#aj

DVT
#`##*kYa##vt G<
gg#zj={#>Zk0#
wy#+ w|
5@#Z#h.###Z}K|9zC;q[#Bke|#{I~io,:&l##Z
[t:uJZx/#+fWJqtPE=D##B#./(*#!###_#(#?
|#v0cM!

-5w#E^{-M##8J[##%n.FJcZA##^:7Mu3g
###+U#[#Hr2@V#a+hwq~fHb#q!Zt2q5#h1B3

;; tk##\reU#1# Yc#=bO#;#k#PJgbL#9##2Z&}-#&###"##
cL#X#k\#;u##`xu)fhW^yEe^
9"M#z *
1);w#G8Kat$#b3;mygi@K".] ?<y)sWgPDhQF4B&&HiI|
h!wY]"{}qj_$1yHA ux4)Z#!L

#"1ztfb#M
%KRFsWf&#Z'MOS LOn3o^V]$dZ##O#;vL/\#
>#"E##:tkg#'#K{S######'c0@b##l*#E.]4Q2]#E4#MUe,7
*#Z]QM#/_l b@'|b #:w##ej
D,i4#[3
0
vN< #rDI ,A;hy8@?Kr"!aksDG)OW#D#|+LKj!
6YA
F
5 Mw^K8J+QPS%sh5#_#Zq#d=w#.52C#I
T##YJky#wQ#/^L)6q+_tY#t2<RuLu3,#dy"MaQ#hU##Q#rEJ7CU=BV#_|
#]U####)wn51#$
u(O/Jx7Z###J314&U ###d&.Z#z#
wd.w##0
#C{`mP#X%#]
#`K#6U##VQs#MD##F

#\sMq#?##e!yh3X{(
`JGC`b#F##%#K#/q
]mPjna;'Gt+#U##q(5O^E#M#rXx?
###TOM#J{##Z%#OR{x
#}Y(,F##cCk!#G_TOC##O')$ap]#{H,}.iwz#0N8LKl#uub#b,#:#5#4G#ei< w#&[;P#9?
#####1zU#huB!BGu k\#7Q=ao'|RBPa.D6n6wQ2|
Mey##kr~A5StEQ~BY#Fc##*#"#VQ#(#:#AWqc)H
=C^G#x#b#=j#Z#+M#E sG]#`z%!)q#uu.J
c(o!

v#mz3mf
j2E#{#C0lj%Z:(I#o\##cviR
0.#Mf#Hu[O#e#b-]#]#}#ro##91Z:#2|
+@#Th##K]j0##ire(#wU#AW#t#|U]U<uA"/e1nQ~)hG3YNn7\#stl?0_X

#e++M&R

?SJD5#

nE
E
E v= 'f;4'#d #W
m #etM#}|DE4##/m
m
5W_}uq~
%zfYR05#]*#ztF#K+q#0e>#ZNs_u7%3?
.#x#0#}##MUqy#R2l#.^SU#Z#]v#]>(O?7]##*#V
5(k^E#I#8kGU#ImbGF

ZMiz?O@#
atp###t.h(#*?
gP %(rnS,.dp#i#]SR#aS#.1gG3W#DC#*##&KUJ#
cap"WJ##E [=1StM#C+f#A9Z##t#{p
y#;#"Dt#Uz#S,*\#LPZ5ZGJal|G8wd##keNO=&DSf Pe?
#EU!tQ##G#H[3'Z5s

-s1*#-$#cdSe#-D1^B

"C# 3*#EC##Y;LL?
'Y#WL0#)##Z#mqH@D#cm;L#<F#9g_#

10P#AjS/fb#P##W#

u^cE#_4XFa-T####z-P'Y6

)O<#kM##ZciqZP#il#K>#vx##
Y #+#C#qn^17#JD##J#kUsV#:#$9
R2hq#gE_:##]9#I###JH##O~"#|0KSh#6$P#W!1 ?#w#

Y#O'.p# ##A{(#x#KPXP#Q
-f__bYJI3V#Y#mM]aM{DQ\n##=#rA$0

,#8"-[#c`

1V.#""#Iy-##c)#r#`"1##pqL#iV^#
\a
# ~~//t
`jym#8$JO#(#IA.F?#S.##bYbQ|#]|-#?].5Q8$*@##.bV*!1\)#f`GGUE$`1MQTAP?T+###KC"oz?9s&4###3vt!
1E#z#pt#{U#-)6h2Q

3(#
%t1YF##L#?##
gY
wb
qBva6CGJy
#y,tC#A#4H## &#
U
w7Gq/0&#n4#I4
UA;#7#
]ay#W#F=l&qH"1\#?#)Y@#Fq#Z##B=0

e9j#?
&U9#T#qHDJ###
3 3G/9&e8$<)t#9F.U0&cFxD#[+XHw/lGi
,F+EQUi]iz
#a0-vK(
#V H##lV>VT^43|

;[t#fhc.J9R#\###/#.)@#(!1Kvu]?S!
q8###I#t#uU(6#8Z##XkE#{EW(fRa[f}'Z;@#G4##.)Fb#
A##Bs"qHH#\
##j"2##]n#f|8
#Ey#!!hYusC2+g^#l&#4

wYEbfQ#;E_Y{#,\Jo^3#wS:wSJ4#+$15N!k#VWR0#[8##a

#t#"#]acL{|g#D##hbRXjUuvX##]4 t/##EQ

x
#zx?N:
%g#X#0RbL6#

72eg |o!#Tlb#"}#0{#6^$]cNb]wDR#e
t#*_4C=w\j#bb7.)#<\#9d
#.0#$@#X5##O&v#
FWDb9!
Ii#iC#fbX}_#]j##x###$#Eb#Pk0 #cs!
iL##*##_)Z;JhH#BWU}M#mJbO>]'n'1l(#

K.e
#*#f#EW
T}#]5#,wY#B)W"8Ub`3lVfDZJ{_#Ty]#{;#cM&
#JV5#_.9;#bS#6V##.#[P#
%K\te#q0[tt^HQylXr#s#:#5jR ###Rx#| WZ+}']]MbIit#w##p1J

4D*#7#R#D#vJ!
X^{5#5ei~##uLJ#V$.a88#]JZF:^B##=b^s9g/#M#$#K
C-8Y#]%ceM)#

#0##_(#EN>rhcu:_

#G(0$d#ED#yW#<L-XjG\u8RO"#0#-#f^^P|U4

-:WrQc#]3##"Z###%F|A
8#;tf8#"#_~##hJ#;I##6A#

'";nh]#=1\6^#UW=._|Pz)xt##<Km8ru4/##

f#K)p####(>#38w#>{bC#3#7n=_7d
K##_oD_r#s##G<Km(bL(mp0#* L3#Rp
OG@ZRc{471e##aL]!w#{]JI#~ #I]
#Ar#Ha#EJ,#S^HL#BE*C,##tpte#*{RO*##0g#6n 0#
<#M#6
[+HJI4U<#p"###%/J#W#Gk#N`|
%\nUN7#u^#`4:#t+<Pf#*##
V#Gy|#m##f|4#6#Z#a,=p#>#=|e_#9k/_#cU#]

j{G#W#_9e#GWI#tlA1#K5,j)#Uq5jdP#L#v62&#])R#2M1#L#B
IW#H#w#0G#Fb6<
<.

<<
!
<
S6[*$haUr#,6"5#Tb#8v####L$
X#ETA ]j-a2#o
fJ
ffb5L{pRHdi5#kD#C-X
E}nY$#dP#jk#7v0b7#^!ko0?#{'##"#Lc,###kz##Y##!
1#4#k"1#stu*>
#I

E#9d>],\!>j?ptILL$6U@#E#-r#G\~,)#L
%#ouq###GE:p##z10haXz5#~
>wwt]^iPHbv.##a3c##W#Z.#R&#E{ns]^s\uO%<p#v k=t#!
#?#]z#c'NpEo=M_.#&#GWo###M#(J####IENDB`##D#d#################################################
############>####
#########
##C#######A################################b#######*C
55p3X#######@.#######n###*C 55p3XPNG
#
###IHDR###W#########+0q####sRGB##### pHYs#######od##oIDATx^ #U#w!
d###Y.,,8" 28###3##8
#dK@twIwN:;O n
k}}=
: z]m o######}{U######(#=#x
x
T
lju<qOP3tXv}=:#

yL#6hD#|#Kgx&=x]##9{
x
tQ`

6.]1w#Mf#g##=/#2*Lkw8#?
xJ#om)Q#k_TV^##Z)3#@##>#;^i<u#Cm]c3iw!
U
'#>#ykU#8#U
~A l[#[5# V?#;VV#F:m7dXa#%%o
%#~
~ Oo_r93#R3L[~
~
!
k##TsIUz###=7##Y#{cY###Li#T@nw##f##JG
,##L##^#z;X^s~^d,m(XDbf#jKR1##cMu7;#s~=f#7tlX^@
#

;#.#HO##i##yQ#x(###[##-}@ m 9%2A{NoG|
I[G7v(##6tl#\3mM##
M
M aFv####{A

NM@ ]/[####?s##[W#
"#
#<w#2+=#r##NV##nxz^9#Ow
rgTKO67l]#'s
~ F
#{AzroQ0=
j
@f#j######R'c!}\##9dO%M

@X7z~a#])#,_k#I#6G#uTP]#/*w&#5=
fP##{y#k[#8#h`T#a#(v>#hB#0$#"m, pF.N Tx
;B#4yz?]3jHT]j?!oM{##wuO.X&p
%"mh]n."c#=
Hqa==###e#=z#3D#Ky+o\"%#GM,on^'p,j_Mws#1#SO
|##Kq#\x##jY4$;#4C#` 1# ]Ppx M
o#@h1u#tG2E;MH3# #?e#w#DnG2q&####MU'#K;3L?C$H
####iq1cJ#D#~u8)1?q[g~1E##5ebr###F@#pi#r

:rU#kn#6B-%?6y#,#[#?',f'##c'!tfBO
EzQB`###g>GLlQi##? y"un#~o]#QSp1#+|]\z&(uWt|
4#)EX#nhAC7
2t|m#M#SDL.#?SS#YtF^#

k#~/|o#+?c#K?,nd_BebQ28#aD
iZ>#TsA}B#sfq-#`U3--+S'M#}g}b#VoW_4^#,#OTiVt7Q
]_pzY'Vo{T#}s=h?C6I&q#x3)M##'g~
###FtkoE#A}#{#?
f#m7#o##A
|vA? .#2?
`#Nv+otAt5eiW]*DiCGoB#3%v}#kLu'BB(#F3##L
zu[w=XSQLDJ##c#Af#k#4 l]:#5 #Pm#4v#%

#.Yp?|O#}|x#N##(0k?rB%(<UMB###e#2C"#I4
o#;O#t!###R}W#@J##[#U->s###I#T 6YP
$wM#_M1#9(RBQiP#YP;~4*'X^zL";np##6#`#X#t#Uy?
~0l"j##eK(#@MB4##;b#x<
A|H#\iET#tUi\YP.
FA###f~vSiD#9
##3s{J
{ 'K^aoF#hL7##[QJSsR#[#
t
W##%g

# `(e#3WEAq=E#:F##<-m#AA##+##
P###xW#5a
(#qiD##~e#Xo#?^0V^\#_gi3#b1

%#wGv_\/U##~d#F#X#x)#DsaCy@Dk#iB G#~ w##?


C_
(#*do_k"##k95'W#u3#tAZ;##d8#S)Am#ygV
(Xt.#0Y#4/JbC4&#J#/feTnX#ero#
#m0>Zh.##8#j##w~ L#)###_rUv#{\#Qr#|
#p@M#R#c2+G'4v"g#\|~{#,.=3&#$5 wY
#8##%vV

j#A#+#M#A0'##an###%=p#G#H.y[a####^##H#*tq
#X?#w+be]eO4J#b OY"DW#:
R #h#RJ6#DW
sH<Q*8##KMAeM#49v###f#BW
d fM"Pc#8#ZJ#;&`N###lE*P#c##
hc##:N3?##NUb
%@xG1#D#xnR9
9
9
9}#H&Rh
v:+G#6|8m'3A5#4+#z.Q,<Xt

#q#C#ry#Ki#_8##,##"##I{v#iRRU#x#A#*P#mn##\veMKf>
P0,:u

;u`2t<$D##Q#~['EYZm}B>|[p4X5sp#,8#Nk7Tig{n#I##M
lcJCWFMwvu/n#R#0xcG2<)\#6<#H#k#ThDe $p>
#1*?Y0
Y.tQt,M!9$bu$,#77

O(["m##pl##7#nSd#68d a2!d#
###E/+1#
###$# #F
8G#'#i##)q^O>;|K#_Omn#x<qW##:hV:
:
`
I6s5#w##g<'^b@##?&REt#1
#

e1$cX&*qw>8Y$d4#zJMFCWWKAbYCwX\WBx#,.=3&#D)#NJ^D
C
#U#APgP#!!#QPp

i kyp#Q#Ja> ;#7d##&kQ
jl<F\nW !#<?c&#Y'#n
b##_`##jy#2##$WM4z!x6Hi#R`q##zF#1O,
+ot#h .p#)CQLNv>a!#D;hR|jt<d#

Bm#Bh,#
###!##W#})^0*GN #JC>#/####JZ*d-P

)#yI##Y#

d#;q#d ~Ch~#,.#F2oKvx#Xj4X(9U-P

Y'
(X'#_#W-{#PHq;##@#ad5b9#
#t/@R6# )dv]wK#&=6

j\c#Yuu2e`E-#(R 0+/MZ
W##UHH]#T##V#(\j#$#HRl#(Hd#O6#7#?#\\#]D|
`#r?[5CoE`A.#C##])P '@##Q##a(x>?#
GN93#=oCqDh@#+#G&d;#Y##h#
%sE[#Q2#Q#Am,n"jE#E~hEnb*z^[u#o+gVL`#FL,
##Ya#O*!yS+!`#U~N9Ms#9#md(&n3#E=#d.y nP#4)PQ#
%p#'(h#o}]#1
R
b0~R
!R
&WY0X# 1{kSvV
"`#W}#K#ij~iE,pF#

7Kx#4fD#lyi#R[,jg<lrn#F+Pi:

U
BG4Lg##,HxBA9pv>#^GP#A######W((Y#
_###=h#;#f#,0#ZM#%6#b_mw3#
3 [
I ###4
S>yL|#b#2N7*O,i=(##?#
N%7d(RJBX#|
##ST#d+#

Si>Q@%/_

;
N.##}R'+`"PGZ5##1#"%gqo/#THQR0#RQi\;JAcit[P>
##y#fqyZOoml#*Z~pcxeo%R#95`#
~f~S0g\G|03Y0tz@#A'QOAb_]Gb#u PCs1##["O:#/;Y2#;
u!#?Zbut
F#vB#K#~W5K7#fg46 /S8rM(C#s#Au.#Y#d#BoN#PHb!
"&^9a7Kaq#Y?##J# jO.f K!##T(#`[9+<wZ*X6###P#((p5,

I##q\pQi[#?~#t}1#j$m^ZY$#64mC/hqT#xM|:Z#

#1#B#%^#7#Y#o|Kn}#_

7#_tH;#(Dd3S4#B7#h{#/#BG#F5cQ#QG/#
AN|B)<##MV!KNHcQC}e)##A#w#6##x#QK cy`X

##
r
(#D\yL@)\'`Vw)(#e#Ys(s #
s

rGx%(?

j
B&g 2
IKD
%####Y#PZ#z###q##p7]Wk#zD^R#T8R]WGI#{#5#`Q
/X.(rB,-#S_#=$,yX#1#m|##K:#M+B4#(1
###FPQsj#yswQ6<P:##$Q0L#yH#*F#^#((?L#?
A&rzb_I#G#GeAt#
<#k
}mnV,#\{)[8D "u )Sr:##
{44!1W<9?
Y#Q##pEbNT#&
T
T T3<8#GmD#iSCKa#)s#=
EvXPP`E%# #Z#\b*#N8q|+"`C#;p
O<z##dAJ[###3z}fi##<B#(CfL#q#J#I#;O#I#[}W"ey"h#M##2
####LmsfP

{B Aj####ej
#,5'#Au' 8#k#T
y#<^`p#/o/|f##y P
LuJSuU>D\##z##j#sd##)5u#O9n####sZb
olty#N#-3#"kP#vN:#z!3#
# $U8+m#:_\T##PtQb:J1P#Rr
#Mi<#R
#rX##{;
f?#yb?#C|##M#*`##2=fJ&h##y'i#
6{Aj)@y/2uAU~I=#g4I##GKc#M'tAg#^#Ge#wp#>#b~j
9DTwUM:#D#DC#LH#h#hR#aEL?J#*vTx##If 0#" ##Ky
#9c##N##<#}###r~<t##Qyb(JW;Y\
i#+
o# E###^R#,CdTIB#jz'?
#Pleq7#=b9K/D#w#WSjLH\#@KQ0v)/#p|
PQ>aeMKc^o>c ##V?E#nZQ2#_#|We#D1##_b_#bMx#e
o#)N#V3Si[a$#F#y|#^YR~FTgV1##ag#H\F:dUx881z#>h
i#^2
o W^B##7~3

g#Y0S +*bKYM(4N9W|k
##e"37*[
#9#v47#7H[f#

'>#z#iq#8s)I(IdN}!M?[

~B\B<Bb-Qi+#)/[MW
9#()#.#+#e-X##
Kx###*0xEwF(BR47&+r w_r
#UU>jOZP%=.#]__(0#1#
{ R #c##5z]kGI
& #o
vL7KNn#\HoAX#DR4.W_IL#&Cj/,X
oZ"#:#xqD;w#
"O%-[7j Rboys~#h&Iw7mYF$o.1E#R#\9Z#/s#-3
#D.\#N:?`2#$#:#t##%##kve@#)19#>_?L
%#,n@}@X#t*P4wI#'#Hz5V## aVL!#
D>D*#=#`#A/5@##,[#,xr
y#U]Kass
s
( e3$#g_&#6IkDu #1{`##o;#r#zu&##t'(#h6J[DNYoTGA
KZ#[_/bDz#AACQ?<7X#)0AD#YM##+4##ZX##fe#gbL#} #
#Q
9~Y&S#yO*:#c2###E7lK#j`*h ')^IlN!
l3&#2H
#RJeH>=(Xf#PVL#z J'9u*LPdM+#_'F*]O
Ts,T##X##N7#>@#d02?{M>?M###[(E,"{H9##6\#
0#f#!'Wm~)oP4CoNik7[.92X7eF\+RR`#X_dJ92v>
]#

i
e)E-fD;5#zM9$Y#=)(|7.1I6i
\i
F-e&#zY~4#,-
4Z
%-4;VgUz3l/(?sM}
#fHy8+#Rk)DU(DO#=4@*_^!t/4`#}c>6p`#R0a
5Q#

[ho_P?nx5cm##'N###:
##O6mFQnm ##:#-]##f#
##>[nf>d# K~}i#o1F#u
#8#5fHF
1_W^jSsmkZ[V/$jGtiz#zACo~|
}7sY#o|y#K#tJ#?##

##_YOl#%f##;&U__GoDc>)&~##?+#QS=}p
#/s#~.M/#4Om
#hmC

^eq<2;=:_}}puOOCA ?2##V=/w#%{~
aS6d}#>t1###^n##

##X(0%_# Ai##E###i!C,Y#ill <Nm}v3p


0xomaz@zKS3x0##<#mUA[q###u##7#r9##u-##=A#
4\ty/-+aLC#v2
(A`Tp\s ###?Z}*vp.bOnj#
d#'#
#
|A# #i7o1#xk?
QmCf#[m#}FjK`_#qrbV o>$#4G#s#~L!#Q(9
/q#8#D#L!wvEk7mo7ilMHx A&&c-#####`###\# . ]
#4xF1}yC##g##`#}ix#_O#7WF[9;6qmomy 75##9#
ADsQ#4w\#' #g@#\{XKlt#@5GI`?# qq
eMvV#kh#X3aUg/z+##T `#O?m/u]"P Pm?
#bH#emTt#JW##eo#{v8q###
L#A& FwF!
D9(m9#G###`HQ xa}#{Hf.yh#k 0t/-e6####?A;#F\

#AAC#

4##4##m#O'Oe#WD>#}##gLw#!##1##
Ml#1#o##.#vKC;<#b"V###1_

#q%@94@~`K#tO5uW~f##ra######_#s#[#($#j ?
#(`,J7pPnx#jRd3#pzwL###5/2E##"\#k$WX~[2#j#PIBs2L6%K$#U#cHMKB_|#A]e&qa=
>BSF#[{9 6=###*P9qu.5|JM#?~%S7'7rFSMw]fx
_#t\|C9(

\i4@=##C#Xpd'6~?f #wL
;zFyZ##Xci#l4k
#\pN4.#K]
@MC[Wk +n###x(_Bh\
.#&-ZL'>(#zdn`B
##]#}B3YB#\kDn#Kj5>@z#'GUN)##Y8#*xk##Y#HV#9#n:
=;Q###O#L#!##9#O#k2(:T##)-#N#k#DfQ##:#
g d
?cxP1u#7Z >:#`#.1^f#fw>5b#g
~#L#8#ES`)

`N##(lx#e~M>R3!###}#c*-\7#!ZQ0##-Ly #&5?|
#6#a#w@AtZL#<Fpk>Q3#?3###<B##

x<##!##K)#u#:l##HUU`#,*H3##P)#f|
###=c#9X#.#>R~PSj<#W}##Y};

###EF>##0+u#,^I#

#3#'
>#VN#I##wg!rnPN3;#o]:4B7na.#A0#68/.4d& psE[####t#l#A*m
ooa###'g1F
o8#e
#OLVE<bk?!##
A*CAIa##@R#]#o0##)*0'##|
E#j9#<######G<)L#T###"##pcg3<#yxUK8##W#;H
#R#@Z $I]+`A9p&{R#pR#J
Tb'##(@Pp###29*7]?#B####"~\QM(J\\ov%#!
*yE[#fg~0y4##'^U%#,#"4!|(W####b*!LqG##szQ
##JqoN
3#D#T
B#%;Wz@##5<#a##k#o!q5kCP+#z#,####
#O3#jBSaEj|&###7^#i
%Q#(jVJA#9*j##kkU4#`[t#C#A
R#_##u{
n0!0 ###x`#u L|
=Z#.zjAY#~#+##osN##Tl*#9k#!nP##\uWf
K#8[CE.q4lEM#G-T}#O)D8_O5 $(*h
HPn7#THIY'#{!V:
#"#x#V{cj
#j<##w'_l#
WqC^#JB#4#U##@Cadx#<]#\r
###<=/Ve~ x#6+##CiBY#{s\9
~8zo#>33## /#
=# ? 6C/d/,#Q#t-##X#h'#y2#^0#QR4>ox|dh#
%Jm 'fE##.}j/.jC_yqG#t|##:V34Rn5 *<exW}kU2?
Y##f#8 &bS_#|KO)#

lQT#Bx>eAoMr,#>#b**##]PVCD##a #k#v
y#,oZ>##CUD#`#p#s##w;^-#nZSj`##7#G##z#{H#mt?
q%[
wn#^fuu':&

Q"4##c#9#_^pC;+?iBQ#@7G#a]uq@f+#dy
a #n?
##$Q#(y##AJ0V##qQv<<3.mgh#jdS##b xA0G_;v!
e^$#W/iH#-S1"h#MMm07'i% +#v##t#4jp>LWL}#H###\y#D|iS#%yz[ Y9`Iv_#
;^i:###

{ X~@YiW#|#|F6##/^#3W L#D#

#{GLFg###?[{##.###CTt/#J#

0M~VY#X#BkYk#\_#zjmOl<_^7q#x?G|yafD
uNA#O6gB#<#cs#u;+E~#a{#72@.#n<k #N
p#i##v4\Dd<Y5=)N%#/5J)cB#x ;FBh b)##,-X
Avg+s>#9#>Q#mg`G#Wy "hDB#p%b
s . [e
@7:Bw)o #]D_e##
aN 1#t##fhgtTb#/ #9_B1|d

6H]Fe)[_kGM#lg~yI.lG?)###=.~~z7hDFD:qiRJ)eIU#
##3B#PKCDiM% ~CT4d
u#Pxlnj_w,7ysKofM[e~;
FJ
#8#W o ^iDcIs5
6I&###-S#P0###zU3##~##Caa2Ln(=#UbB###(^bP^6ei#S8T#

8#M>#'uV#'##g##ix{CgA4[`(S#(2zO4v<!})N!,O)X(o<F.b#W/U#
M~#;#)f
"#zrc#l^,#M+8l=#d6=#|+/*H-ZTm_)
(HHW#C#2=#S>f;4,B v;##u3U^4#/d,5m#[#5J#=Y]_~/Pks
IIA#U#(Zf##u
p`##_#r#wH}%8#T^#Y#!@Ab##C##i
gQC#{##**6.D#;A51c)e*#Vi#.|#Xh3(H>2xTuL
9ozY0qQQ#!k+#J.dW1##[#g}oh##1#]
##"E
&;E#0
#
#
#Kd#

4.,K( $
#
#.;-h&Vv^efexs#
/#
###Tl(:#/Y Y###!#euP?*1nA
r#f##)rvI#pPRGj!
;0K#4Dg)<iY0###7"TB#M9dS,VYn 7 I 6S:$A #w|
$1Q#kj,##Ld*## EYY<vi;#c##*[S<Q#Jo!#
-#$T##kA#Lmw?5+G#vs~X#P4Y)F4hyGI%Woh`Y#tR]#:*
dx#]Age##?1#
}T/b3W#tS####Je"VA#XR"4#"M)b ^)]
$u^A `Q|(@8M=\z`
#rI#_#&y2"&P;Q##.4%.#b#Bs#v@ #WWl{

R!F#=#"3kPY6
-##m#)Y7K#^i# @ iE=mE#Sn*5B{o,Q0#S
#6B[A#ABS>'b#Q# ,##e#0xJ&&j#t
RQ>
Y 'RVm.#XD#B####_##+;b .
5]#h#}NR;(M#^]_i#Pup#/@@#j!u
KA#.Q3#rve#P*##yM#
(E##p###eD
#,#s
}Z 3 3XhI$#d#b+71u#'/dE
Ew
EE
M
E
jH)RwZR/M##C#%##U,#?8|
W"lc#2#J"##.l2Ub#Q('v8x}FqXh`H#T}](#JHo@Q(?
0^4xc#^#Df##Wvg?#*L| 8~vQK##%
k<gVP^(\##K#2#Z##@X#
R##')#?!#G&/* ?JKwz/r(+p_F#lv
/

-##67
Jz###

|Jf#V8^r#<f)4ht1R#2!>RV^).#A#:5++#>rJ)]l3y{g
{.2#CL2##?e<}##X#@#;^# )<#Sw#
lE;6Fg#<ZdA/#^#v>@14t

A#(m*X\84
e#u9 #D/_-j#3~/#<{|}`*#L
@z
`#\t
E xN~P+Ot#c#W#Y'&gq#yOm]
q##Se##~TM>

wc#*##
NZ#U#;(#B^^c#
#3!gQ28n#U&*#hf9S W
RX#
FZ#7fH 2v'
#- $S [#{}V
#@
##g#
#P# #?#/{jD##

_tD

Do;~h

+Kw2#N|7ORS#9###EoQ{SO#a2#KQ:#Sj>#+/D

UU#F #v:## g#N47Vt 6#?@<i!O)a.*#_z#5#=g#


\##JsYz##@9xs#|#"#6;#
H#`2#Zos
_ k GMe9b#y#;Ml###{##:i%##,#o&E#hk{|
5v#s=##a##ds\#
####HtCU7y>#{tOiKo-\FwFC 46]8_.v#rx{
-}nnnjK#E#}qk*1##9K?+FiSlYI#I#~L,I6

I
?
*S#:#?D>IQ1'),#+]#1*#&Qxe##DGN+#QVC
%k^6Jqx0h|
W=XzE1L##g<"#PQN#M>#8^Y'#
3f5#
R| kf~ |
Af##ny.p!{##/#u1tP$r!#eOk#;#utC{cv#N?
N,ap^o6-n}CBKnI{#In##}/#^kcM##
##][L
#_
} #5A
y
#H
?##>#>##6 _D' [## H#hN/A)~#A^4BdA/G#m
%n###o#d/)
,#eN}@GZB&##
#
{##\oE##
v"d#
.
G\Q^#.
.
##Yn3###MK_H{5##7>4"#{>S%#
Q#HT#92y#)2LR <nNjQ#9E#
:Cl3W+)Z#bK@H~I{l

i>
#

,N#0 #S#=#5UtsO#Ezo<B

+##I#[sb#
i#Y~d)F#uy<OS/]#oW9)V#5fqu3#u2($qAJKF#'M&4#1|
dE)\6Z##'t
l
k& ##5h
>#&HY{Xd##e '##w)za_
(--V#F#q!##1-Ia#?>7
#_L~L(x?
#oOm~s##C4WR#~
xKAK]#Q:Pm #'##o;*<E]Z#`YE.
4##7<h11#Bu2@h#Moz!
38}Lx9##>#3e
^#o#v#V###,7~G?#q\fW#kmd#s`#7l-&##8
^v#<HZ#`(_Lf?
O(#h*HRru
Fc_THbWKNW7#Z####j#oO9/S)#i>Y)#|G:#+U|
hPsj#c3IaT;1##I#wP7;L)}d#D#0#/
}4n#s^H39 (##XxdK7##m#eS#]-yd #
%iH#)6@=`I2ZX_##,[,^8J##,0%m#?j[2kj
_#]K#$#X
&8/s#y_#)H/5eAf#
}A4w#aZvQB}4#2Tsk/ #
-_O#G##c3#0eDGu>qt~#'#\3B%'.##
l###AuA 6 B#%c`*#a##dpdL,Bx##.x#W)7O}VB%#?Q;
m$
##;4#KJfL1|^\=#}=\!/&0MC

~#X##Lmz#^R8x['u#)P{xlni7bu#8tk!#
^B#oO_@q~z
-<%,1#p>L1"y#id7N>SK;8y;|v -HU#1w!
X#BG.'##>#vR#bA#yJL
\Y-TO
O fd[4[oD#cGt.R#.}
# #7
%Mb#R*##B#]w[#g}O3I (##(#p!
A&>4;Ivh##*K#H#hQ`N$#(G+M#g<P`)%)V^2-Up;a#
\#OE-u##]kR#&G##^q##P)=#2##U=5vQN#!
v
#
#4!'#c/9a
#
#n4Sm*##B^H'S@x]#*P0I#HlkV###K#H%Y
^r#E##_#uHMW^f~jaxO< W###>/gI"#<eH# ftZ#/
{Oo_ry
k

#\
"2# )_#@QA
^I,1gB###I####p~p#9#^:,)?zp$?
5}s##wC{xCURPW_#iI[R#j|#Y## >fr#K
#g>}j38|
#[:
g_qs#N9#K!}s#L#!|# eNJ<0t
s
dw2ass
## R#)4NFtEP#B
%]41
#C #X#H~o9v#mE[y#Q/>#F###-|
5Y"#*#S
ouQ Cwtlip
55#wl ii7lH

#6?df5A"##f+_#1#:ht##\#lG#z;#
#}##I#aT4Ht8RgBnyOB8s/xejj#^#2##^8L###
s%J#OH%TBoTia'y#BJ(4<#^gc1(#
#o#t+#j?t[#NI
l{R#`>#
^^"#)77a G####

#t2 PHfc#e#b

[_Lc>#hI,^nqc##yw,#Q0## SbJ!>^7ZI9_
&####!
h]##+/.o#=4\#et28BRd[&vTd$5b\}@<MtSG###I
#k'`v#|#mMBQ/#b#;-!b}%}7lxY@`0N#tw8~R+-KA###?
c
##)#d@230Lc
c
O)3#x#3Va#W{r8I#fL
w3p`k%]gi)4cl/6.g|Hm+VE?#FOvL4#7b*#!#m 3|
TC##i
L)B]gH#{k#>EXtDU?#u_~mk#v#A
p q-\Ky
Y(`@(###I&`4vV2a?:
i\{m##cB ;#l5g#/m7w#/
#hH##Jo3KUW]j##YcG(#OW{C#Zgk
LndpTOMof#sNN2v)59T(##/#M@s%f#XIv)###'N|
##zs295v%#drr##
2[#_C#bB-
'4
#z###L(R3a@hf?=+om(#k$mjo#hh%a5#}1g###oY4
X#f
wN##)!MOz1?fN$ i#W,c}}lj[
1a##~@#
E3?#]#
##uKmAA#]f
f C
ff
f

[
Dm:we<yvA#F#Y7|D
U+YwD
#m#8fc#

#d^1,fmm#q
#)sn~c#/U#6n#7N#o`#31!'&

8sg&i3#7n\###-#%|&&+7b:N #{tZcK##[Ms^^}}#u@zt$L#6n&o%aUU!#Y}C###*UO2#*7Q n^bs-)>#E(a


Ia#1~Ko\[lZCc[[#{^zu#o
##0SO#$
#
!
k#'U)O_:##}#iO}^P#####D:A#YW##
%#>76#
\#7q#1c#M2i#5|=3k#D#}h~LP^n##1^EU###Y
&t: C1!\:{CefBK5"0zO]0}#y;2E&(##^^?Y#Z]##+
# &VgD]@Ei
##C
}#[%sF;hX##d=p#
\ i'r"#~!'aN###Z
E3;
##.@ru{>Z #!#d((m#Y{
# l]U##|g<
###A c##}#2a,+`m]d&tOg)##*Z,#Gu##_rq##R>?
9$pS*vN #G#;rboHX`#hy.ew0

o#@+_#MmLBe\/=_B|bi#)~1'#eu#z
##e-#'f\hS7#(n||#ZZV-`;}#tb#VoW:J/#q$MS#

9.Y-#OMI#/:#J#
#/]v#t1!#.o# ka##/7,MjK@+##K#q&#t%\O,#E"7QjT
#9#
B7^BibY#h{#I~KL2">S{~O<P##%A
((
#G G#e!AP#Py

#c#ACt#`!rpeA2W?dA#_
y#*
3*##Qh2hT#t#A#\&#]
yLhH>ha/#l(#pY]`#n\D#b##.#S7r##j~u#L>#[s5C
/|Sm!.$$.#B[^56KNj/#_^#
#K >##cV37#C#N4#G-0p.zh|###N,ve`h##7
j
#5]##>#s@SN>U2GW&Ae##Q$LdA
#c6R3!'#tM L(
6iDD]r}vG#YC~"`Zg1+#fl]##Y##4!
1(6%,#Q#v87A`B#I##Z#w#&nVT#_2eJ,
P+3{
@5 S(a
P sQ#YPZP
$#_#EAHP#}##4YS#x;]p(#!qv$j#]&L##Q37#seB@#ue828|n_Pq~ly:u#MO.#
bJ####.&L#"e#Q#kq}WY%4##Ie#k(
V5#
?J\+/?S=eN|X=C(,yqc,hO[zt#eE|d#8(YPYijkCA;

#u#=}G8#M4gP+"g#q(W# b
#AG4ZM'Q###rA;#H^~&
Y$qo1kw0 ##K#z#"NNC##K&#I
#xS3iSQT"M#U{yQ$XA\#]n1#As)2##UJ&##dz+2i%i{m]
EAW#w

.x#H4#[#0U0#d',#!#Q^#&X###
Z eRH $##r#B##B4

T[\V:9;}>S#~Tx#Jw&#V@t##f#0#L#P##<#8#)s

Do}q#F;21#~;F#H###9-7J#evY05
^i7O#6`d#A*m!Y##?hKsS1 ###}#cd#,##xz0!
W~Y#,9#u#><WOX67M(mw, ###TxY-2Inl]x
K##z#?yZ!#LY
##

+iJ#iV,hg##Co#9,(A#]-DQU%7`#2#%vX4|#ph#5FT#3)$\&

%eB a3!/4"XP Gh####D$#<Fk


L#4##>E#\]
0##^q;S#
C#b9E9K\T)D!]*#TF##pdrB8##
%vVdAYkbeA####rOx07N5bcv #eM#1!figdC#z#W!
&UL##v,#""h2c73ep#i0UsV&OQ

v^J##_66#3tD# #j;_;]x {##"QjQ?@?mr


$#wd#u7T\tF#)####i#Og##W~1>|K##EA##_ ehDoB7.@I=c|
#,#BAm,?&Z"%#J#ZiL(d##L#

#"sX$y>k#4*%w#l#]tRdv4Ia##z
%Bm:Rt###M,gi1#]#aU#6M#

y47/:
((
#/#5<Ts~#)*=;`yk~1,=##, o]pY 5##PdAbcJQ;EzYW^#x

#sqP:y7b'
I!|*
<##gD,Di#Q

WB@BL#y:E#a##z2Y###S
/#$#{k##\###=/4"B#J.1rvYP# ##zEP1##`#dClL
#KxYR
L#bO^:#

P0=#*`E3}
#'#{,
B9##>Kf+c4e#NfX/4#x#!
a+PonY#k#W7TMxC#U"kU,QH,(#F
+#I;#G(#{F##+#2i3h[~j#F97.kv#1uj##taW=(Q_d/,.
%#gb)eA1!J#+T&06##J#2!#kW!!&# ##
{X#ig#,\zu#ebbDr#UI4
#F_,#^y#twt##1#h##J#<GT(##e"C3'Se
###"##kMd#bq1>#,#&23>KA<L]##r3
r$?
#4#a#Pyg+fB<\(h$u:X4o#wA#,=7#T@a#x>3r##.'[#
tWp#tOn/E|vMc{#:T9
9
9
#M#(h !6#0#
v@wUC.J(###.##^#:

w#eA9(##nQ0$##,H#7#a##&

##](=-U
5f
;*##~`jrt4
}Z#oY#SI#_#J#_}YkJD(h#P#{_t FJS%###k

##j#LJ##aC(6)#?##;Fg#H/##f3w-}W]=mL5x53!
+~+dBme;+!T![#]&]#)P##b V1y'y/3m|##
D-I#K##mmX##N2vC##Fp
[::#6Xxs"3#X(A###X+\#1#yc9)$;4#n LBBN1i
cBt# #n%O/##?z;m8y/#DhO=^yhz?
2;&ZZ#DE.=/8G\P#q#wWD#VYH7"HM<#,! *
M#1d'bE##1##-`Nt###"`#f#i#3?
k70iPcBL(#9+##RL8~##9J##@-{?q;ze8
ETYY3voTW##!S#<wYI o7%
+g+#*mT[Z##A3:##k#K#(ba#JL#/.b#S4=W/ ZbBtyOL#=##<
#LK&#gQc#|####'H(X#P4$?$#Gc|
3%#/KGL###P"#EO.z+:'Pfq@=###8#_#!"c
##13F#hX3D#rDw#(WA.#g ]#Ul#aM#!2
2%###8#0#F4gP#&7#xiA9##w/###=##3g)?
VQP###<YB[tj{$tVR:JT`2#2*E#r\2\V##b

] A0hN{8
{70n?3JU~ub#
BJm>FX
#lxV#\"VN##C`efEFk~qW#pAZ##
x+K#[eXb7V#_#|
Kc#FrF
#b#$6#Q}X`1
\UwX#T#L`#[E|###APA#Oo3@#Mb9=##1
2!
#idA8#(#y\N#uyv_I[]v^ncR"fc#g#y
#|>X#(?)`h_-=.6|
Q|##Xqbn2g=#?##e;<i#hi 7R@#RD#p M
wD/:R~##\B0!aB1{9 2PzQ@+#")B0i1#8|^&t
L#GMWg=c#OsyACo dBh2|m#E/{nE###d1v-5 #qFr/Xf
#:4d#

VNw#Dx##s
V^U8=r"#U #\@#N`N##<[$n1_"1at.##Je
o#;#>4&<i dy`&43#r"#LI{v&#_vo#Xc#9
# 7 |
#jN~\+<?d6#p~i8X')JfR?
z#U<#\fk5#
v#A#z # ##w>3Yz+On5F4#_@9#Sbb_}
+#)t~##
#@#S#bB~~>##C@#=L#eB#wp ##eA#9;

L30#5sBcyZ"QI#-#(;5#c4|qRw} <###j*A
P~=Xt2k#-#iB#;#'N#va#2# Tk#d##ON\#d#z{^D###Z<#grr15!
&#XQ$~#\O#o{aBqc##J'aL#+#$7M##%#J#*#S
2Mz# s)7#<f>##c
Y|#w~/J]yKu#a4qG2##?#e###.h
K#/P#D 2##k#GC$sO'#T#I/##-Y&*K#(X##x\Wt
%MhaC##9I/#As##XBY#LhT@Ix#\#I"d#.; [
)7
Lh2z0# w##wk)6&d6#y###1#(:rB###!0V^

E#i#hT#1k'###{# T5Fe#YY##f+ KB2{f#


Y
&*4tsG_#v %#O_#[omS UF4s_zegvZO
JcthQ_#S5(S<###}\#2!BL#aLHA###*8e^{

r=eU<e#
#N#~##J4#b-#_v
u##4#iyD]#~#:#+V5 7#
^#zE##d)G#$2g#r##l{{
! 1MuPKD#n5T7d;#y#.]32ZS8!:T!
4
V ()ev $]LL7Qt
OeBxh##>4=#.^.0!Yc
d P #K#7Q
+L(#`R%

Y2v#y#tkJThRs;8E4EOyVeMK^#3z#h0~) U[A#&|
M##>N,#knrO##=~K=##cf#3.'#zS7$#J#JG##Sp
}nn&L?k)&J#2
#T#eBtoaGz#
WQay(#fRWT#X&T#(#5##kstrC_}#+
6R
2
`o\W1q{{7#?=@ 9>##Yvf-?#OwB###>8F!
pBn?0+!*IQ@#O*j#:^Rf## >X0##BPEc70

M
]#R&Q+''-Vz/#B3##P#d3ueQD:vB)ko2;
}uR1#C#
v#oOz#y|dAV#Ve-l###!tc#7a
g#+]x
%ra#c###d9G/#?3/ Gevq5 MJYPrRq(*####2:ByCr## gBOc#!
&T!_Y]&dVC8oyG[#wv#gg6#E###-##<?#trJv#(#]4# ##
#}/X#,#~*?,#
##~/N#y|#
Bt,1/ P#(dxq%X#vmi:wJ`#&y#,W#
by2<37&##+LhG<8b#P[7+tDK <;*#(#`h=
hb#:#m`7 p#G.yaYS@+*;.#;,#ZP@2d?|
Yf}gF#;#t`x{J##rd#H6m!"#8,H)*$VV] @MJYW-#4lWt|
#i"##
4i#[##)cBE#LOqS&3!<#Ok###i##RTY{oY####!<$#=S #?#w#=|N#)35#Z############_V#k#XOi#JY
d#"#(PF#/
s$U;1G#
y@##] vA x##

L"$v,###"!L#w)c_ S,#B!&T<##**@L##v2j3#1!Gh)z##
ngB87 #TL=G#A>#7+L4#o)2F/##f:A##Bs|##Q 5
3_9@TnkeC$j:nZh##C#KWo# #%I#HZN7
''fF#cR#MR]X4 D@#3#=#~1Th*###xb91!#v##$0
vF#bB#@Z4))#%j6&dz:#;ebQq#,#eaX
5P##%fr*L#7#vyf#S}GV?P]{#](F2#saC4_G#u&Pz#
)_pN-X~u{%+77m&MK#
#CcD3d*?L##Ww]#bM?=#5-y]H
tm9#+#2>MB#N###JI<

FeBP#
,O##P?"#F#)#}
Y#4#M3#X#
#r
##
#
#pG
.h#'*#>l5sP!}#]vK.n3H\#

pb
Fp#

# |8YM"[## *TF#B#z##eeDD##<3#
#3{#Ar/N}4.Mk#B

#s#,.o#/#&q/|Ha?#v
rUWL##E
##F# #B%3!3+K]3))
?##^T,
1#V#rc#Eb#X##/;ZM~*#r4NRFI)#:i8Prr}#&YU\o $Qd#c#b
%2^#;#]##^-[#K(]0d#4#0#R;$#f@cBf#P gL#K#O 2##0!oZ!
&HSPSw
7
/
U_oUA#,wz3######1#####<###2"P}#D;vL)
[(
V#%>P##)#Q#!#3=b###4@1&##ez$#"###Ka##r#Q+
igS,nS#d Q

Lh!&Ty96#,d8J)#xHL#*;91!%y5kZBW]w#f#hDD)#0I#u}W^#C
#sI%ow#####w<ads<Ail#Hs>uj
%:y#h5(C2#BC#vf"1k]N
2agt4#k#v#bn##sU8=##R#ODd<So)#hD{vaz
* #u{}eDMs
c
J u 3_H;Ap6U.WZr#;
z*Z#o#VT# ObF
9Id]pxJ#
$#E#5B|X#bBq]0#a3r#yC#hL?L)5 2aN##t
=x###EF&oK
B?# #W #N9<:`fs
#o#[VTv8}#2Sw#@#c0#4SW/#;1 #.8'c#|R.d

-TH#!}*F#pL#2BN1I####&`_#+#OF2aW8r90DH#zgicB#)[<
#Us2]#VkB%?5#y#+'hBO{Z;L*e&K###M_cY`#
#2yI&ir#g 9####?KQyG9-#-O##MW#w#5~p}
MZe#wQfw#ucIQ{jG ;Ctj##Cs
#`(##7rAog>A##_/#+>cn=/C`69h#r##?#2#twebf"`YUV'- #k#w/#n{t#2\5
%;V#y)WV#fi?>##t!#N;#e"limN#i#(W###|2###?N*#H
4,SR#3!
"#h,|#U2
#X6jW # ##{S_#P#!#y[ Yw~-o#S5#0#K=##`5?
)&oNj8Xku"g_|xV#'?.#;D|BqZA,f3N]P
O##D=4|#!r2##D\#!
# B G.
XuI~*?;CF#uT#k ^?b8?#@Q#

{
nAj/9Sb)e;;|f;##D#uJ: JE04#h(PS4#^|1?[
Z $W
DQDa~Dmw #
#@#~mg#Kt_%#####Ld(#'D|
Wxo##d##9
%#
#?|xGN#q%GJ0|;PuGW%} #5aW##8*$!#<Og&?
#$w#t=}##x-##2
s c ##(

#xd##O]hw# I@A,
kDbPy#[o4[{Q#p8#
ubov)9
"#~njbJXe[!n!##O
#MB Ql9]z#|f]zBNA~n5#^##%?,#?S#
aW_TJ2l#1~O7Of4lmztiY}
(#Q\`Ba#9uK{#sy"o)EAc=HQf2#%#>v#^#[(O>
2w#,
-h#
#r
aG#UN##z=!#1[Vh
#(R)*2
|j| D#GN9#'L"@Q;bd02~Y
g
#Qn

%VTUg##FmSh1{7{*o7P /_4u#*\#i&qc$6,Z/<C #:
8
+M9PSH##g#I~fg~4GBGJ9#df#>^5@u/Y(ESssu

b
b
b-%#N*

G vw+/_#d# DY#Y#Dd #=\d5#nI#Q&* #(YB B


jg##]#Js3#]-m(#X
huuct|#Su,~rP /_,U2A>T
Jkh#ct+-#
H#CJN1#&cr=#'j#,sJSM?*N,"#Sj_oY!#(zHKc6+g#
I!}P%L([!
#S
.###"##,Pr^}H#&#x#e#)#FZn)'#
q##
C#.H#/kh#S,'
S #*<6(
c]C#>j#=wlVZ

jv@#n#
x###:/+#;|c#F4%VVB4*isTmgR#gG
{
#d_l#HnQ##R#B7?(}k/7jI8A#L####.
%-']m#o[(@(^V#%lY#d=E#\m#JF#####C4e#YY~%
s Y'
$#rYT!|aX!#Q<YTfa#G4.YB>vnOsc#tQ#{~*##IRFu/
Y*<6Hs<(#2%#w#tI]Rj ##CQ#
)EL[aKu9HT=re&
hQ)z#x#*e#l

#U#Y

!MkKC
%6-7
A#SX#k|(#r{j7#b5T8Z|
ZTw#/PJ##W#Ptr@7#Gvnb{#eKsYE6#no#z#
EzOOY=7(#&\#}VZV#L#S#\]cU,`$SI##J]#`EvG/3`=#J~W-_
YA.kw/-V[2Y*(###{:tbbJH'`#\#0p#-R ###[#hss@wg~

#+tr2#e%##{RUiy5>

*C(
?]## nl#(&(#No;)Stqj\q#T_#+M#

]V)'!CYj7KDb#KQ]zv]##*#q*?u#eKIZ^"X#%7#&U>b#10h
GApl@}#`l#u#
###U|TCu#DTeX#8[NrEf(!._^sy
#Tb5#uPJo8dL(*w\
#n@AGg

#\#w*f#TbR
I?o+#(>#/T?KW6L#NKSLJj#F
F^WV(2#!###c>;#]W/ k##kG?
d"2t#v5#~^R(##)ob#^#Q:#I m\5)?#H###|
##{8=:E##<ca?#Q#L#B#<#`yoj F###w /JM
Lc\l5D
[ssw# z#2b###*`Q|[bW=(l{{QJ#
0gr #uUMj )}#'#Tqs%#91a\7d+gA#{^#{D$P# $
lXPHIyF]RK{$/2zW/iv#A#Ze#-##^|#-MQr\###%
4#fG=##>~) ##;^i$zPKmoD
#
bA4##A#<t^D#SLmzF
###?
a)
#YK N##I;}5m/x}Vh9(;-:yO,(###uH{
#)_7kE
%G=X:^o5%2##Vj#Gu$R+d#

C#d>#H"O4z;#/

###'RS#q}{v9#%#,9 7S#A]qszmU8##e#L
{A#`B#Mm #1Z*Rt,#]q}z
Hr\=<D(q05#fsi6###
Q
t3
2!JAF3C_%zQ_Q#,L##pWH)##.`#_@%PQ#*!#-y"+H%#!#^J
,h^0%Z#{#x`f6_
bDf]#RVv@#n_wg
####=v+g D#~Bl#~#8;#{$Az#oT
n}
#-dmw.#BVi#(#xP-##5i/#S#"p-!!
+CIC?CG\##snDj'H
#Qm #>*/Kkt1d#T\vABM#zA#{#
#U#zC2W#}vf.L#
TDx#1###1/lZCk;O#o#j#zs`}@ ;
#[u,#($p#Hq
h8LhI###](Q4##*FXf{^H'E @\c7#(3vL"d#.Y{gY
#{s`y#6Ixt#wwv$zA##HQA1]#cOz
Z##}Qy|7<;##(;xyc; 7*N#####&# &G#no#]s ,#
%]
%###Eq#^#Po=#T #k#tm#J=#<#JJ
EA9#8edV[###v,#z,##V#?ZD#w#1ZU2)*.hs3Pl###
#3\BBZ#hq[#1yO 4[O#k#+#~#h~#%##YPNn#o#4u|1g(
Xn#O#Wc_w*xQ#j
s=ezU(#U#ao#c#Mt#(#ftuh
B###Q##

y. ##4E$#t#@r47.06;Xb"(b#O#### 7###
1#g#Bb=gW#n?~#}|u ;']

yC&#I#Zu##qU!j,U#@X#R~ybZjgUKkE5:w#\b@~~|
F#2dH#;W\
?).#27#ua#!<M##G9Y9SL<A2Y#F1PV
];b\]{p
55#wl##6###boC:v#HA#qKe#??
A###[W#(hm<w##ia#w

T*)J##z J##Z]#UQe(CR%G##Mz@A6tl#\?v#.`!
\##9dO%Mv_#@.#=bqG
U =-#Jq#WRLc 9R/h xj4#x

Z#B##s1U, p&Y
Y
@~#Y A p+f>#4u
f
p7\
# #XG####&#SS #\L##Yf#(f
IT#WDh7Rvm#"
#;uj}8#Ji#
^F ##\; tYI## #i#U%%#SS#J#v
d:#Lh#~M5#9~lg4|##wmP##F#f&tYjx#u;o#
#G#n\b#))######Q?6lDQY7K2t###v6#0#/#}t|w@faZP##\#
###()#;&DUsWwIp"|#EJut#0#2E}j)#
:qBN
#36#G#4"#`#3sRrr^#-Cip< <m#hHQ#6B7 [*!
#Jg#m#/~ 08####5#`R#Q_W#
%
f%
%g_# ##r"W#W
#Up2XQ#a#sz###Abv=BKExi,##];a###"###557==Yk:tu
It0#>4XD)0e#O## F#=###nmY#Tlr# '#<H#rW&*~
#O)#Qt|###pm
m
mr
seAI[N] #5a-6t$-###))CPe=eUu
%B#Vv4$#"#@dA.##X](#{
##$Sia8.##mmMWdf#~}##A'i)#U ###yS $`UemucYy+LhHc
3####Xh&#<#K3#:A&Pvl!L e###8k_,p#<#<#B#HLEiGAP

@H@AI%!(jEe9#q#&FT?;# dS##.#Bv$r#AA<#<#E#&/S9Q#bc v
#4#)ECG#&###d#3WrPz#G7F;c! IQC [#ZG ))P#
L###b&jG="#BZM#B
B
BT;$#Z#4h1#w#K'##)}B!1#### !#x
x
##=##!#fBiG]#f<5eF#B
P mL#& jOyK )###om\TR!
#*5hH#09Q7##(##z2

@~Lw
";}OvB#C#A)[h$#DM##[o#&l#ku##B^,BE#G#Zd=#<#L#
|G#3#P 3^h`#`2v1n#f$#DZ/d###ixHN#M#Mp@z#
?@N##((
\bQ #va##>
9Ov# %([7#%#
4#$LX2/#7#i#]))P
#)lg}'x#?33e#\n##iTbIQ)Yv#v$#m|##
jhDOu|iI####O#ipK5H#/z?(yA#{#h?M3SS#E5

(kT#g#B$Ap1 tM]Ia#O0O P###T3}tj'Y#?':i9k4#

#Xg#))P
T}eBP8ih#
5/# LRvbU @a# m1!###}#!a[\YWA#
,
#g{#0'n`N=#JD(##)YC#UNf##[&#}zl&#Z.T#(##/O3#d#,h
'8i(#?|k/#XG#))PR
j##eYA#r1#i4#&]X\###u5Y))Ph't

qePn>B>wz#6##O3# >~pO#OR#`#y#x(b}P'g#m#
/62"###Z
#P#

##Y _k##>~pO#OQ_^U&##^o~[_|>#kGt#G#y}]{]
e ##Ko Eu##P;;#R}6mlG
tH#m}#N>K?
###0yFw##5
WN#}##BqK#o#)P
#`.(##OB:RdX,#
%##,#"#Ph#G#!M)>HB#
Q8yuq3Jxb#<#<#K####
%#q#)DSN#,t0#i#:vlqm6#
#52#G&d#l\

Y###^((M,#ZeP# )G###
H####w+huCu##/?##

M+#_#!bq2P#2&yn##8#z+M|sN:####2
#=
z)Q0{#xiCa##Jp$S_##EhS~#8nrq+##dc#6[$BP0!
wL#M(Q@%P#`wA# p
G@d##o*PP#
'#< ?#;X\##U##o_YNE#nA<
#y#LG'S#(X#}#W^,
xLt0Z)>A#n#HS#ywVJ=(@|Y##e#$dS?0#?
@((v#;#U#|#(S#(QwA5##k
##;E#vgfi@#C$'c###=}sXb
$u(g<(#sjQ0'r#

%G#V#m#cU\#Q5m1WO#cGX#t
#'R)B
w G#i
}1B5#U@
# L@##; }4-q##l`#`I##HI#)
3x
3
3 ]Pv#vB#:##F&172`D5#bzgq^5~4kV#5s#eO
'##(#S#(Qw'"u

\#A(#f##,O
#

EC#<??
v=k#q##/h:W~iy7#G###)##<
D7&#vpQH####DtS#,!#&D#Bpn9c##N##@0#F#/]F##;#AhsD#Q#?
S8!6M#z#Mw_kR#`##
G}
G
G
d"###Z
$6eF#o<+_##nZ###|N#ao'e##vW%#YEN<
D.SD#(X"<,#G&(##?;3ePr"#fa#geV:#y6yL#N+r*!3#<
z##
x###,klA>#MH8d#C?# c9X.1#AolZi.62(
y*X=e###{Q#(X'{WR###R#}/XoZKxQq3(ST
tDk#xCA*#t##^##U8jJ A,Y"##gM (n
G####8#&2./
rhinju2O%Y`###8&Kc#yZc0#r#1>
d##U^6PX#L# ,2`#<Lo#,#x#,#a#9QWV\94Fx###Q<3B#?###1
%#@V,Px!%iFw;"#r#A

v_DH1S##_z#Q#=c>|C`#7##B
x#,M#!#C#2####G#,TO##A;C#F#wV,#ZKj####A#Ekg

HIS&#?_#n###V
xhO9cr]#_

,##&L#)#L(#

?L:Oe5###E#%4P$_j##Z#"I+fgX6#M4##cFXx
#B~_~y!}L#;&L#3f#6

nD{uu,i#7vFjo##[V.?
oiS&75/#8f[6m8aYWa@$eM#Ztd#Q#uA#m

A#nd#9bU6L#>lU{U3?s#~eki{L#w
tis
+
]/oOvD_B(Q###;
##>G#4g## #L ###DK~#{S O#gRvl,YhI#AK#$#tr[i#Z#AP;)
G#*(###:##[) ###e#KB^g[
4#R{;#`.}#]F#yNx`### A,`}@;?v<P#d8x#]8H!
C.|}a8/};7#l{k[SS#c._n#~N#?q[[,^d> eV
cFd:aJ###d#/##H@S(#`Q##'#6
R#D}m #Zt#A;A9ki
#
#5-)j#rq4hT##Z#Q##8#1#z#SS#(X* #

}##2####a#USmx
##Gk*<#X&anSIg~S?6E##hG;c
se#SSS#>%M?}yIZ##WUwofsg#;9(xUxu

qkWN##'.N:#b0#~#O#)Q@##yR#`<#J##*9`####UE#Uud=#<#<#<#J#E
%#SSSS(#Bj####IENDB`h`##D#d######################################
######################>####
#########
##C#######A################################b##_####KQG?
##])'#_#############n#_##KQG?##])'PNG
#
###IHDR###### #####t#####sRGB#####
pHYs#######.>##_>IDATx^}gU;BK#c#kE^#,-#RHNCk8#AR#
)I-&$d4#BN##IT)ehGr[ed#eZmy{}^Y;O>{:k
^zE@p 8t#H#_|1
q
q
q
5KGu#####.#nY]

#j#A0vUAwp`y9P9;#ny######aB##AUA0vBAdp 8#.t
8##X###c*#D###aB##AUA0vBAdp 8#.t
8##X###c*#D###k##8SkArsK.####wp#cwm#W#c'*HX(#8F<###.T
#
d#Aiq 8 #p#A@##G ##?#N;#1#

0 u #$Lw#9jq|[O#

c"%n#
i m
{ !#/ ##
#@#B#6J@-`/R^VZ#}Q[#v[~ku9/bnC?
GEUT#X###Pe^}V#;v#ZVZi)p%Gm(#H#u_#<# H}
%I<@(8hY#
2v
y :GU
O?t ##B+9*##^x_"#b#WkJrZi
+oq:]@u$;~##j1GGO#f^]#^w^M>d
$/r_l ]yWdeV:PRI##9HiC{TQ$Po#b#X/gy&#o|
#4#CDBNWbRnzf_r:],t#HxGv|{#&Moz0Z##O}Sox#yE?
Owg\ 3Xd&~##_"#+##\veHZ{v%R[A

<YC{{II
PlAW:?O#^}Kf#*SVZfo[##c"%n%

#o>r##07X#0Fg#{

2'#09!xX'7W?4C'!h$##{
&U
gC?C#
+_J#n&#e?q#$L{#
]y]RWqHu#f1-u#6XXbJWqF\|+io
OaV9#4UkR#h;~r^
<#l#rNjf#b$#l!y6#g3E It5#OM#t#/

#`vNK/{{+R#9 #+@0)w[a~9x n##O


O?
OO

O
CsLLi1W
K{21i#####

o#r9iR3]###dz#d0L#)URgcgo o3#9]
`I##1w.lef

>{{mmZ_,
tzs#+Xg&[I
_ N
7~#%Te# I?###9r#_Ax3+
#cxbO#IE\G#y>#@x1#F?O~.#1pv ]@WJ#'}ovnZ|+_.6N+6]| s'))x##|#^?
##<yX3x7#"##G)U#h'#/B(+|a##qyx+#|
3#+B|$#####K:KOb#k_LVr#g##E{#|~
4 'g#C 0##D
~sW
Eda4
A4^uU]s#yfp##[~~N#####oy#tU^tE$#@
nE>E+#^
'An/3~J?C##sn"#EU]QJ}o@Z
HU
%#!_!B^c?Vym

cy)&J$tiI\H\][&&

#!S#sh-8

#(>'#2###P<#FNa?##'
M###
v##i#HsF
qh'u_[# #$\*#&S##Vhg%##@0v+i###Z{:###*#4#ct#w\"8o{m1<
#0~$L#;f0v
{La

X.y###@O#v

i##j|R P?P#d9Ns#x
XG#eP#7<##9?#?n@#J6#
n(59)[aWOs)#$##m8:[.,#-Xctc8 1u14_NryJ&OV6
mjF-\###)~#]$&7*
-##R#cB#+!+?
c# VY%-}~#9N *5b Wi1#T#
EVr4LRb}`ys###QG#?kDMou0'#DO#Lw# k4#;
=H#A #b##ilWQ#0W&#VO}DfB-1#A#i
Sa##sEmc6o #~@#BI ##h#m?7NsLb^?
=C9#1v9VG#j:N##'CW#|+
y+

trP]I#cD#KPJZ;&#g4#LlGH>#vD_#vchUR

#!9C&{U##+~##am3D#93F#Z#.A#=_c~R@5
<##|

egOAC.|wr%{###aO!
m#<7I(oN##`"##r>&#zB#p6JZ~#Zr6|ohT#IuLV
'PAt5dq<O
/#&JNcBWR#VmC
d#Ty#I@SZK##}#o,W"'D`Le#["G
,
#G`CosW#2jO
#JD]W##$8I##l?#Z!-}6)SB###2q##9#aObG#+#4 x^%##n
51Gz#}##s$#
!*)
#
F#`I
#@#o#2##k#Ha<+GO"#xL# t.U
#5~c
?
jK.\#i##@w%+ ##!##gB
2#iM

Z#i#$$:##aBu:iQ^es6#7#V8L>3>####{,ttW+VPE
C
^'#Za>Q#8-:wt#asW#|hoX%##O|#l!]e5a,#
I$z'K~)9#j&#E##r@O0|@##zwd
#>h%#A ####25U#qvG##dt-CB>#;W7: ##+I*Y Wk#F<x#cS*RO
#.3YW7#i$E##6##$Uga>##6VU#
##`3#>.#az.**U##M#VY%#V##XyL!2m\#Gw#.!y1
R7tA##u?}9eG #>PizH P0=A###O>H#& g@] J"}Z3C^FT!
#n#Vh ?#kiDV)PHoALpaN&.#1SKv~ #
#CY1m$E|#
,$xCZy#O<+dH+-#i&4 1.$#gYc#G,#BI## #H$g
#H##-&#xR#
#9d#Qb@ B%##m#Fio"?3-f###y[N#T#s#(P
#+A###%]#U %#o#l{][[#MV587-$$#H;z#+
#6WIWrX#NhK#c# ###E#|#*ZY g#TnW"!c&#1T6A#8Q8H_^}v
%#+3B.R
NeE#m7##&!i1#m-$L\%]Ij#2O#%#}{tsn###DH
%)N$X)`%#t$99
u#sv

&_hTD#p0{7I#7d##f#4~@b%1##n]#8z
#.
S* J
[ #_w#@#B!u###uA##1#A'%|6#y#h N#EV#LP2
BM>#v$V#q0#lb |##K]y#&!I#2H#N#S-#]<S"a[##$z}&h@#&GfB#==##poE:Jtima?DU# m#DN wbl
sTYg)#qpH{#I%./<#
8Sp'#C0 Yym][##n#c
'v#q#q#l@' _Udq-q#&qH
$20)|NGN $

#*vH9N2sLfi#gA#o<AR#r)Y
%#G#2#e#nD6$f5O_Gl\#0I!#p
&0#wZ###\
CR#soy[t
^p+##

# ##f#t##}{-} <#8s#W&4X##B#T1r@A#t
##7pam
f

%h>#]9#O#)Q )

#*(`n8dn#z#2w#l,^#
}D@##jg}###e2J##G#T_SRD}b#%#j5xB#/1;#Qk?
#kNE[I&#fCt#c#(|
a##2#[j#)W#e`*@C#W|u#L3oH#O]z###2 a"y{T

GH#Ltl0#]#pWu8WnRy7{k;##WJXF
H3zQz4#4#rE\Jo#4"N#{|0aSEz2{sQ"cB#rF010!
L#%,t##1|,~(<mb###V
cTJ_f
lm( B+*b#pg]##P
G7@K9|0hT7X ENqa-v ~##nJw61#KX<d|8Sf4p~3g
w##/E:e?y#dtra2
#(yCvO1t#~Sj$#<L9nl#1x0v+,#V##`'#X#2u ][xU8#%U<j#
#E0YoXG##s#8
#P<y#b#6Wt 747 Y7O|##n9K N$sZ#R#F
%a;QH$f\#"##4lH:pp<A##%9r#L=,W
c#.A#9E]Zd3#<COu4eoG|##1#[ryXuj##Y#v?
##`JS#ed#)#JY2D##a#4"b2[fjSYUD^3S NA!?
@#3o[4c
k%!Zl[]## &#<,2u###!PiGw`1Cxv##0"IPO~&D9#5
%+Y##
,2f

#a###~rX +Y#5aZTe
#$ cy#pf#g7##C>###-ABrz#
##Q##wZj}] #):v80:]*D8####,4#x#@p`(###'8##Xh#[h#rAP##c7#'#Np 8##c
#A8#'']e####0vYH,r_??~V#
3T+###@#n_#+#,Rv7@4Aobp 8P0v
%\2cpw##"={x&#>[&^#LDS-QL!9z)UQ&
##(####rSNXc##"#%#x\$+#v#~"#yE>o#~a2

##9###+V`[XHB+9#X##{et#"#]#TWb(c]wu8o~'O$yGEE;##
SQbLZ6~rD\G~u\#PAU0v#T@X#=z0,_y
#.
*xm
#(#S####80'=#.Y74 ##wM19/#pn*}&BQ#v#

h##!f?nD#q)#W#n#$|9vn#

a###tTd{#%A#|fZJH###xV2Wv C/>.JHH
Q@##]W&F##>/
v
#zv
hTG #V#y#[&?T"_p9flzK?
4Q)l#<Z\l(2&l

c2.Qsv##'|H#^#S3z#c#5 M#
JI$#!o#.F*r)#J'R## +V
%i######LZzda0z#+#f#QO[###/#%{~>#m0I+!
*##,#<2PJ#B$=L'GI##KTIW3 #1SIC##r#
JMp#;RahprM#<VXVfAK###E~zN uV>IgHdswV

s^T#A#Rb[2#'F_
#uRo\#o
o
#l!D-##L3
]<b~e9
'Dm3v
6R#|W)(
llacp2z!30v]
Q|LU!
#Dy),)TV###@##Lgu#kEqy#;vDUW]~
L "g\r
9
1 \>[<|0r#
UR7yjS#ZxaX#J%

d#T>#2dj

9<0kA#mK#Hx`g##N#N ;:#6hTS2!s
%7v# Ez
[g#0

#UF2N#IM&I#

-q2ic##W6QtfY@-R###k#~=8UQs#zZeD#

o#i#
#7b5##JJSz###pH4U
##\# =##P{B#s9#dy@(E#.N%kDLl/rgO+6X=##l#!r#W#
w
gI~xs

J@8&#eD*&
Q.
{c>p#9JlmY=JM;3=zEUz_iv8`#{LSs'b#"#}##:`xmu*?-c

|<#dkL;Of#va*g#D

c
dM-l#[1<#i'^,}aH##BC#cc
)$*0#B@eS7l|#3!0|
##4tX##h##Kr #.#M[~BVG!
##v#:&yHSsWM];)uk[w#,#2_4!*-QV#Ni"fdFVs:UNZ!
Q#g_#pd)V

fAA%%#-jIY3rL^#K%$$Ul[zBDDx##JU=hI#'7vs+##m?#&#!###STtDvF=Dy7y(rt#r_#-^{+PIjbJB+.#lkt
V~$<8jZF|)]hoYDm:#o###1j9R2Wo#(hi#$C
i###Okn# W
b#gmh#<m7##W
WkpZ

&P#b###o4ghe^##c00#Mo35f}9=Bhz4cY6
(####|
7#M#
%e\e#+9;####v#sRj~p`##cMtX(vZh6ygg#v##TQ>##>,#;3ly~M
#`'#+b####*9uRp.+D,8Uv 0a"lo]##4.:0_n
#$#iet#"#[OV>#K/.,PE# s#% #5C#0v6IYPBy### 0vsQB
cQ
##={[\##{###PNC*PM###n#
Psb5Q 8##X##t#!e ?G4j #1:AF*#.#2A*#!
#;#8#D# #r#/D8##2A48#nZABq B# ###0vl
#####a#J#
#'#SA#j

#X##;*xZ@d##&E#8@0jK#;O#,n
|)p
,#n)#D##$tQ7_7 s
JNHB~2
2@[###Q

cW
(####fp8fw5E?=S~O8A&##
Okja#=j#=#m'jpB,*LaV#7##3] Z2Kt]Mk

[#!
s-N=;r#-H{##d##vBb&H
@##Su##g<=#z#.@0v$nqKsN#eVy
c# ##X|
:Fb
|9[7#@Y9;p#q#1kRVBm#
w#;K@T0_#JZo#.#IWsi93#v?q:9v:uQ@##\SLx$
uqr]##`sXxxn>@AAB#fWY#xsn#Dc2FM#BS</\R?
##XEw####;#@d#-uvB
hnPe##F<##l"ZQW\p#0vb=
UvQ#ke#Qp,P>
####0v !8##hX&DY#g\msy3EofU##:#,R$fsz.#3[(s7K

yW[#|nDm "`Z]#4##g#i0#(##L4h:l$ai^|@##*#2|
##X
i)#7A#H
-CDyX##;'#y#2Q###JM#pM7MNQJ#`z6+

?N&#Y#g
\~A+>Iy##2#Zi###2)# ?##J*#:[#
|##@N0|#7 aw<4L<'TU##@XvI+D6n1#V#j#B2#{\
)j-Vm#PR#jiuo#HYdB?Oc_,,|0^##*

[z#
"##U^#3-&67;#r##4#U8#W%O!l8#g@l*k@`6y#M"YW
cj#u
*_BK3#Z-rf&D~/1MPIe#eTN<%WE1#TE$(/#!
t],#~&ZU/##dPhm)#jbC/w#]gTS2%
TOB###'L##T#Ec#-H##2/cmKJ{]:-TY"x#tz C
v#iS
J#7OY.##%A0z}01GBK
#U}#icg)###Z3###m>vC\P1@_#>PL#O#.#
1 gO"i'O$#:#7###N%0S#q#\
@#G8Qm&#Od+`L#,)ON17n CK#O#:Q7
aADj#L#n9%%aT2!
##8sb(#lON_V#`i$Hp/f##)M<8#v#AYO(dA1tLTz1<I(i[nTN;{


=J
k
0#\[9NL_h#{# ?e#
i(f
g%Yb#'#y###8M:vT

#+1#/YZg%z##=~f-#[#e R%/:n#- M#XBgH#Po#qB###+C|


|;xTnED#\(+0S#|IRO#;E#H#=z`#J#G#8xs

#B]#t*1#XI

L_SuZ##
B##E3
#A#]}#_95Q#U7RW##<$kj \*K[\f)T D##S

k*NlZ#7#va##7:c&#####2#-

t|#>##_P;h|N#o<+Q5<o# h#

|##V#8#O\~#b_=8VNVf#]8s#E#c##CD##

|{ B##%##0Z)#W#B+## ###e2};dvU#:88
#!

# D# 5@!Q@cT#z6m"_## J.#|
#Gm#Z]z^z#F8#E###WIgb-NYa#c#iH9,
GG#O#xovN>#{#oo)lB675s#Ig9#B#s#D.LGu{J#
%T0#X&Lr#a#LwNr')*4x~)

Cj$SQ0#@80^
ePG#i.O#[#3@y*$$#ETKTtyd
u<(2c#7w.$;
##W)dl@`$$z#^#8
^
^ U#5-C# #jL####TvGDB##nE_EV
a3jq#B[>####@xvMK->w#; -76#?
~#~>p#efTs#}kC,#D#
T#qC]:pRXGZh8;O%t#t##|
F@g##utu
hX#XogY
c7KnG[A##/#5

0uCdy`/6OUQm9#bJy##A#<M##q#(#s#kL7)#;v#Ba-#l#q [Z:Q#PR{7#Y:#Z[xk3#YS### #U###W

#)#GEQg#pA9#A###8c##t6#&:7Fp8#A&###r#VxE##!
##3#>|>C###n##8
#
n##c
0<UFQ#K#P~Y##xv

r)#n#D.###*2#ER@::b[#.-R83#!t#"!me#-(##,#fqhj
T{|##g##ABIu
C#W!##Z$(
#}fm(!)r#
u_t#T/ #A#AB
gBq#^x!Di
-#ls*!
O#Qp#0vW##UvQmc#Bcn#}'

###&@#I9##AQp (#H###r mF@p 80(#JBd1v%p#%d


'8##
#0o#/D8+z@

#####a#P(Rp 80<#####, #-P#@p`x###18##X@#[@#JA##c7)O#P'


*#!Rp 80_##
B#m # U#&l###t9#n#*###?#D#E2#|
=.=QlE`/O#######8##F#Zx#W6#)>?
]'\Oh#<y R#7pV*Rp
80,#A+7pO(#s1E=CDg'}%##S
###^@#a##\~,YgtG_?n{D#V@ ####a #I nQa ng7o
q+9#n#g(#7l85i#Ko>/Y`#m##V%#"
#CTjHE'>N# #
X#H##n[I!'!SC+#$#sFM/D8nz#Byw9K@B##+#E:hp
80k#5@p`.##c7#GA,90;sm,Dp*@t#H1#PIG

>#F} N|#7<J

X}T#c#HZ+g-aE#sI:{G[#12&snOx#bs!#t\E## ##E
: </Jzc:S#[n
%##z#?
]<#\y)-$c"h#>;V**MD`s:s,Ad###&?%
2Y##[D##M$#e`&#2t$R#VV#uUVI#iw:##"B#Z#
#;~# Bu#q#tG##dM#*7"j#2+###AWy13V* L#.1y#l#;L

}Q>###DF*&6+[#h#iW90#Y=rb#I##eTeZi#n

PJT]#Uc#{ReVK#"#K}7Y#1#$)#zP#4)%&##'\%#$d#dY###r#*" f&i#;7%u

Bb##
x ~d*,o! .am,1%H@4#"WQRSf((*TYUS!
}8##iB{=#D#&2 `U=oeg}i{WU#;EjUN

IX#<%+Ya_##ll1>[v;-#dr#o<|~vi##
# #"#<#(#iO#0#&a#+#3u##rD#El,bR(PDI##2bp2
###_#8
Xa C#$PE4z vu#E9#QLD
%DK#uwR#LO{Ie#;#CTd{9l

##!

W_};##`b|FI###!#y##8d#7I O'
\p#x##]#rt7H|
!A#9
oB[GP#

!z
F03N>@&brAad)$rMr###Z#
#U,#0I&h'I<!#a
! "uzR@&z
JFyBU
##EY\L##+PRQ4#iFFK#=6HQ$

|&#
ui#/A0Td 3#>E #Q-4#0y##'#C
:m4v+#u{$_#'N#sF'3e##{n
sl~rx:
##NoETY'#_CT_Q#O&#Z!##9G6#CG
&$[#I##EwD#c}]HZ#g!2wyI###NH #Pr8'_###u
#yb4yvxR#bP=Q#T7O0#J#m4#7 *Lg@I#

#fJ@VO`####B;##P

uG#;

##(>P>#L(#$#U

eO(#E|}YC21|S#`~X#zpiW,H)S@##i#~R*$g:|
#z#i#d(:]{!
'#t!
!K
uh##/
F(E#Tk##KZSJ#t\##]"#?
p#~0

#;#U#Wk#.#7##'#M6#`####V"#d#n#K.ocYx.###RD
&j-D'=P3t<?-BkPTdO"/!!
#NPLVI##Ke_`0)#3[PJ####!q!#L [L#6#@-V#+@

#N#JKH
=
` lB\T'!e$D3/%4x
#+I(An.#kd#Itd0#m0cW#D#ux#q(#zc>9s'7yQ2:##0v@
Pc#nHXH#<#
#$,tF-!_ pxv#G#@p`Z##c7

#
j3AJ#P##1#f##
#K
#A+<J,#Y #ci###gW#?ns`N$

E6d[p`##c@A#~z#}<_Eyk;y#l<#
<$0)#hj#*I+#4LU###A@#TF fm#f/(#DzvEjE
%09qJe]FFf2#u"###^Y_,#f 4
ap85Ja4`[#D#Gqu#FA,#W2}u#k

5PI#@W#D+/#'o}Tk#B*?:d9lx#D A@#\*
q#>AQd#J3L`g&n##G A$Z
#1G@p
]#>4H~(Z###@#K=6#1#G##V3X~ :# #c a6P!#G44;(#####4s pg
%#W]#:=B8#`>K#(9#$,ZX##et#"##K18#
Uvv#p#Bc#;U#Aq $#
###A>i#0#A@o#@cJFz.##sm Q)6jq#Bc#;#V#A9s 9#@#####Z
####
0vs#@4####
##-P#UvbIT##e#8

#=*o#U##m)c
MPCjN#l L#7|I9#b8QbO]xB#
s##W
'*'5s@ABx>Dm:jWN u((#)y'b#o#y,

]#H##$.U[c0m<##sW##`##b3Xx"x#Q0%+Kln##X
&kH,\:B#P/rOL
#0#Cf1Frd9#upJhHg##C,OP #zJ{
uxH#67yB_%U#6#;q#i@lK#YHTS?U^TI
#Mh]##r3+
'#`i
`
`c%T#QOB#[n##*#/#Sn|\?
dkUf,*TY_E=%W91##{c=fWd_$KhWu###aYi*;W#%WM4<h#WA
|!=#}C##$$?=&-D #~S\
#S-%?SY#u.L#2#Cf#+#W
7%/xIaT-#HG#i3*E
uRtL4RrTnB#q>#
#}#a#F8C#w.\.AC#]K/####p!
=#(o*#g E$#|{l eX&k#Q!
&1#u6>"WDv+#3uiQx$D#%?#eDt
l ##{% #o+#uO?4$,;

,##|&h#[*Q#AT2wL
L
L
#LQ7yQ#xYg%#km#Hxx6#'/#^$8l
$#c#M;$M Z&G##
N
(c#&#>=#N(
N#VL#Rz#-2S\## Ky3d#
3#B#O)Cj@
lh'? \ru]Gi^x;*
*##@;,!
De)Lul#_ ###VK%\sLp###>|##%#kX28M?[k
R@rK,dT">#h}#$B,5#@;E#1|O#+ OjL;<(?
eU#&##Ou#'N`z##z#to#

\cYPpnz9u(<E#:#1yv7X#g9Kn,*~Un(E#`"#7#7l *#|
#YU'Z$<8/s)Y##'OD9F^cn*kf;#=8#Q>$ ;U4H:,#|
#MfE}@oRcg#
#+Nxq#d#u]dbtTF|lU#v3#/p#D0L&##"X#31#'####m5s##aYXkc\5#pQQ%H#:t#M8

i#{J##y;.8oB4dJ@x+<zIn:M)L#r##LO##9#0P^D#

=##&IwqHp4#"Gs>VM2=O:4P.]#\ #AF>
#M#^VZI#,pl`RC#2#<#5#0w $-q"<rd/#.P##b27iT#v
84~`S#cQ8#
8

&#|#1R]/z=#F#eH3#tJ###

tJJ##:x##"<[Y50.Y
A BjqH \et#"<0vr##A@p`###n_#w#ABoM
1:###n##0#A@##I ####L#a####,##-H#@p`##@1<#fp 8###s

#>#n#Xp5g#6#$h#F-!_p

cg#@p`n##c77GA,9#nRnsr[87#92*#{. 2)#Q?8##h@#6#'R#eQ.
MA$#X####XXl#g#p N#
G#$E$g$#fv '!SC+#$#sFM/D80hn%#a#P kDU&p#B#nD#D#n
XA#c#r##UY##L[|C#aCa

#vMQH-)
)L<C#D#g[aH#:%$#(+\b##Jp`5q 0k#h##2k#OM*#v
Du######d##c7##'#=Nw#h#8D##c7#abr3O_dL#Kv,#6##a&9
MP-
r#F#@-j9y%Lr######d###,#
#
%Qct#"#B@&8####M#78##X(#[(q#2A480###>w##,S###'#*$etp##
NNB+[vO8a#]#:#[8D

+####.gE#
#\,&V#n#r##l(Y(#S]p6Fc@2+
B#)EE3###)A]j}JRmos:s #s#+nb'Sws:zp+#u
[n%.{]ol#0#~#|=#.Ev0p#U:et#P(%B#BbCB+LhL]#Ve#
#Ll%DF D#,D{b#k#+-Y##Y1B#P.e

'uy#99JIfR
0I't:Ik!r^i'G\#{a
%#KKJS"J#r1bJ7A#If(=iRUVW.V#TUiBixhRk

# NN%W##b
VO!|VhV,)X#5o5 !$%/"c_#%ya14#ahHuZJ##A#!
F
!#I-O$#+!p#bM &8C#UVal#I#sELWY`2 h#eh.7m
dAc#.
$MV/2}2'NJ+mi"kg#^V###Afy';t8<#O#tO}Sl<<L
v"##9;wT8f##[2yu V#d9#`f#<\{L##@%cN
=(#Whv#3;b
#8#d>#A-d#ro###
'=VB4i#q7 #-#g*#
[trwz{KH#>6%##l>#A*#;E#%mu#H]3#`R$#9#n####']T##Qt&# {#;kJk(?R#|
$JI4cUR#,}DrXBZ#

#B&!Y# +
/>(##J#D+##k#/0
7>?Qq, N#tc6q#To
uIIqX:#g###HR#L#@#uY##maj*##R<#CYyV#
[ZLrKTdT#9]#R###suEky:z72BRpx8u#k[OjL

word##OR`6nx|##g#vy)c0T
Y3<(#JM:#1yIJ##uqyB#]Kb*&%#>A##E#d#^y####`AGL|!
#T"_@O#*#KM[({RYQu#H^Iwk(jC:O#IA*h#uAy>{
S
^ S 6 '#qV#oNp##-[.6{G2V#xJ#9
4#<f#B##J*S2L3<_+_f#0z#V]##S"#g#5Z'4#)#!
5D#<C8~M)tMp#OZV7~l}#j`RL#,"+J######
%#4Tv#~';WWTV#jo$###uV:##{0
j \#j#}'#$p##Nx4##>bMLuj#I_##D#?f,PV%m_E
r#h{#.#z~^YL4nr#2#U*W[ACjcInx#R%/f#<(LkiEL1>QR!
#C#P*l#%D:\tp1wpo###pZ=Wc{ U
[#T+_8&3b{Ih7.# ,<jZF|!#I.d#mW^ViC096vPU!
ar&!_p##.dVk#`&#lIH(ikJe#
i####M
-w yY##Ey
5g####A##c c=E4##0##V##,q6Cq{V^O1p{#.8##(@#OX+<26jc$yf
6KW,PWUd##)#$0##@gi###T&(##X##cW!~XpsE:V6|
w_.D=W#NR^0o
#mBl09(1

Z>#)#{##9
(>"]###Z9ud`[#e@|mW#mL=hejK=#/
d@0#hZs###dQ##v<% #qr##Qpxv@g'd.x$#'+Q*###
%v^ZgQ 8###aR5( q2#l&{D@#iH#Qv&+$1/~B#A##K#BQL#sgQ
%;Na2p&
Ax#.KahH#|#
b )~##mDQ&89#'(Va##}#'I]OWE#M,

0#C#
7//#
Q2:###cWa#"V(E&m
H#c7##+#E:hp
80k#5@p`.##c7#GA,9#n##Ap \####@Y####AF#
###M"##$,tF-!_p

c##2A48#nZABq B#
###Iu#A$#OSy1y#NN.##k_xX9##4T
&#=J\&OJ2#B#=!aI dh##%#('A#O8##-A(+V8%(#a#,qH
##NKh1eqS"#Y ####J
u(y#Sj ]##8y:I\#
JT&#2#R|1#$.
Hk"VW##&#$Y
I# "_#

#!Hq:="'YcN 0##h&D2#0##J0#c##MM+IrX+_B\:#uF#a!
c#{##JL#7##WtU,.22#.G,`^,+!#X%#|_?#DkJ3K(sL<J
#U#uB#X+XBc#A
#P"#3@n#

eO3v`#E}mKh)TY>-####=|###d

#/%P#(y}0

Dyh,!#JHL}Gu#RpcUoRD263 #\B#j##NU

5=###Z3cP##K-
h#%1whkP4#`()OG
#x6LX*TYC
4##;4#/\.#mrOR%9yo7#D#@##.Si<-#tdc^
rc]i#?9%#T#
8#7i##<#,UB}y9#,cJh##p1iF## oWh_U!o#0Au!#6)m6?
q@#'<#:ppnQN\Ww^(Y7a#6w#oL1#K#"?7o#g#X#{ <

#I
s70j=lIy|T0dL6xDP#UO\p#0p#

6R

zk%#.c##-@f#|Vo

t#U#3#K#2##eH#7nD#C

nfP1

##
-#%._SPY##*l+#i#as5"J#+YJ?##GPfm#D# e#&
"C3#s# ZIQ#^F#
sz WQWDM6-DUg#f\
UvV%#9nD#~|L#%A#`##ZW+X###1-@#}
0m#[9#h$#uC+NxM7y##\|Co&#>|S]V@z#k.
#']#H#bB#Y/OCXT$a9VPqG4TD54$jD#A#B#
$.o>^>X>jo6W$H6M:}##T#5Z#J8 ##;#;}#O
#_x-

#d`###2#e#&h4#n^#oa#0Pe##adFQF##s#)C##l/#I0##f#j#O
>nXC$CS%#&W#e###*F #
`-#< 9huu#4#dgg#&##E9F#cQVGO2D##s #\n#R#1}07 _2U.
3#g
~|
$tL$@)f#MLSV,#dZO#[###<mZL ~
l^
j
M
K#&8mY## j
j RR
# d @##'#bq#4aB###{a#N3'"c
i-;|3# #:U)/%H5[gqC:/0L#@ ~/
[QSc/Pyz.p_X#n#gML#d##$G0
]#/
;jZF|!C#c{kFT\b#.a/1ABq <#q#~##Jr 2ABIg###gP}$
###0vjqi H#5#XK 08##Xd#EV

;#VQ 8####, #b#B


#A9#nx#@p`#9#n##(###s <A#r #
%P
###@#y###A###_|q#
#k
Y&rr
Tpvp 8#1(#####aF*@;8##0v##Ar##S|
####IENDB`#8##D#d###########################################################
#V####
#########
##S##2####A########################i#m#a#g#e#0#0#2###############b##\7####`
B#
#f2@P #87#######A5#######n#07##`B#
#f2@P #PNG
#
###
IHDR###F########$####PLTE###(##P##x###########(#((#P(#x(#(#(#(#(##P#(P#
PP#xP#P#P#P#P##x#(x#Px#xx#x#x#x#x###(#P#x##
#####(#P#x#######(#P#x#######(#P#x#######P(#P
P#Px#P#P#P#P#P#(P((PP(Px(P(P(P(P(P#PP(PPPPPxPPPPPPPPPP#xP(xPPxPxxPxPx
PxPxP#P(PPPxPP
PPP#P(PPPxPPPPP#P(PPPxPPPPP#P(PPPxPPPPP##(#
P#x######(((P(x(((((#P(PPPxPPPPP#x(xPxxxx
xxx#(Px # ( P x
#(Px#(Px##(#P#x######(((P(x(((((
#P(PPPxPPPPP#x(xPxxxxxxx#(Px
#(Px#(Px#(Px6%###

cmPPJCmp0712####H#s####bKGD###H##3IDATx^KEs^kzS
u<+K#$###8vWf#E#%E
O#{{zKW?##-(m^LW-p9J##bo~}0 }
#0*#Q#(mQ##-ficHU
Q[@ic(5##k0Z#K#G`D#$)##()OXd#[2I #.\6F7irc#12
#Q+B>7v;#+5Y##vD#(M0R4kg[?U
DUxf?
8;#d$##E##)=
(e0F#7FO)1:8r

70
Cm80%.#K#b=E#%KKHpoGKz9#10##i#AqP#D1##U#NU|

#
#X#k=.kHY!#o##r`L9grUx#####Byb#Dtw

##9#WjKNQy[#l

@bG][H#L>mHWt7###!
#Cq'h1Ft+#'&p3#chI#
#Fa la*lqd#kk?l}]E
#
?#2HL=B##k

M7#"###{F=O38Ahj#*0C(%#$bT####31<_`KyZ>#F$J
j##5q9J\@<mM(FREQK##+0###)rL

Mq\#FarW1jQD#<Y6FjB#H+Tb#0(Q&N9####F~#G#wR#cHAdK0:Z
Q``
L# #+4r##[ #\+$#
Zb./ FM4e"Q~#o7~FzJ$#lFf##F8##XL(bd/-#n}5##4Fj#Pv2@*0##h