modelo de gestiÓn seguridad en la …amafore.org/documentos/eventos/4b.pdf · continuidad de...

19
JULIO DE 2018 MODELO DE GESTIÓN SEGURIDAD EN LA EMPRESA OPERADORA.

Upload: doandung

Post on 28-Sep-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

JULIO DE 2018

MODELO DE GESTIÓN SEGURIDAD EN LA EMPRESA

OPERADORA.

Antecedentes• Los ataques de cryptojacking han experimentado un drástico crecimiento del 8500 % (Fuente Symantec)• Los grupos de ataques a objetivos concretos van en aumento, Estados Unidos es la víctima principal, durante el 2017, el

71 % de los ataques empezaron por spear phishing. (Fuente Symantec)• Costo de cada brecha de seguridad = USD 3.86 MDD (Fuente IBM Security y Ponemon)• Las amenazas móviles continúan incrementándose, incluidas las nuevas variantes de malware, que han experimentado

un aumento del 54 %. (Fuente Symantec)• En Mexico Crecen fraudes cibernéticos y bajan estafas tradicionales. De acuerdo con cifras publicadas por la Condusef, el

fraude cibernético en la banca mostró un crecimiento de 63% en cifras anualizadas, con un total de un millón 41 mil casos. (61% del total de las reclamaciones superando a las estafas tradicionales como el robo de identidad y la clonación de tarjetas. (Fuente el Universal)

• El 27 de abril "incidentes operativos" con el SPEI que afectaron a algunas instituciones financieras en el servicio de transferencias electrónicas, a consecuencia de vulnerabilidades en el código del software. (Fuente Expansión)

• El pasado 6 de Julio, una alerta máxima por un nuevo riesgo de un ciberataque relacionado con Bitcoins. (Fuente El Financiero)

• Hasta aquí llegan los ciberataques: 350.000 marcapasos necesitan un parche de seguridad (Fuente Cybersecuritynews)

Contexto• PROCESAR en su carácter de concesionario del Gobierno Federal para operar la Base de Datos

Nacional SAR, cuenta con un sistema de seguridad de información, robusto y acorde a la gran responsabilidad de ejecutar de forma segura los procesos operativos del Sistema de Ahorro para el Retiro.

• Ante la gran responsabilidad que existe de resguardar la información de los trabajadores, la seguridad informática de PROCESAR está esquematizada en un modelo basado en capas, similar a los gajos de una cebolla, a su vez está soportada en base a políticas, procedimientos y mecanismos de seguridad que garantizan la seguridad de la información.

• El modelo de capas tiene como función proteger la información de Base de Datos BDNSAR, y cada capa obedece a controles específicos de seguridad dentro del Sistema de Gestión de la Seguridad ISO/IEC 27001:2013.

• PROCESAR basa su modelo de capas en las directrices más importantes de la seguridad que son Disponibilidad, Integridad, Confidencialidad y Cumplimiento a la Normatividad.

Patrocinio y estructura de la SeguridadEn Procesar se tiene una Estructura Organizacional definida y enfocada para atender la función de Seguridad Informática a través de la figura de la Oficialía de Seguridad de la Información y continuidad del negocio, esta área reporta directamente a la Dirección General con el objetivo de mantener desde una perspectiva independiente, todos los aspectos de seguridad informática y de Continuidad de Negocio.

La Dirección General patrocina y conoce de primera instancia, todos los aspectos de seguridad técnica, operativa y de gobierno que son gestionados para mantener los mecanismos de control en niveles óptimos de seguridad.

La empresa cuenta con un presupuesto asignado para la Seguridad de la Información mayor al 8%. (Se considera nomina + Proyectos)

El personal a cargo se mantiene en constante capacitación en el ámbito de seguridad con certificaciones técnicas.

Estrategia de Seguridad y Continuidad para Procesar

!"#$%&'(#%'&)(&*+&,&*-.&/'(#%0&/'1&2)3(#0&(34'1&'(&1$&'"5$1$&/'&)(&60/'10&/'&6$/)%'7&89::;<&'(&10"&"3"#'6$"&/'&=>=;&,&=>9?@&!"#0&(0"&A'%63#3%B&#'('%&CA#360"&"'%43530"&/'&"'D)%3/$/&,&50(#3()3/$/E&A$%$&2)'&10"&A$%#353A$(#'"&/'1&=FG&5)'(#'(&50(&50(#%01'"&%0H)"#0"&/'&3(#'%5$6H30&,&'IA10#$53C(&/'&3(J0%6$53C(E&A$%$&2)'E&$&")&4'7E&'"#K(&'(&)(&53510&50("#$(#'&/'&6'L0%$

Programas

Principios

Objetivos

Visión

;/'(#3J35$% MN('$"&O$"' !"#$(/$%37$% :$/)%$% ;(4'%#3% F"'D)%$%

P%0#'D'% =0A0%#$% ;((04$%

90(#%01&/'&F55'"0"

90(53'(#37$530(

>'"#3C(&/'&;(53/'(#'"

P%)'H$"&/'&P'('#%$53C(>'"#3C(&/'&Q)1('%$H313/$/'"

>'"#3C(&/'&G3'"D0"

90(#3()3/$/&/'1&?'D0530

90(#%01&/'&9$6H30"

:0(3#0%'0

?0%6$#343/$/ ,&9'%#3J35$530('"

;(#'%5$6H30&/'&;(J0%6$53C(&,&90(#3()3/$/&/'&1$&RA'%$53C(

!"#$%$&'())*+,)(-./(,+,)')#('01,)2-)*')'/#+%'#$&'.$34)2-).+4#(+*-,

5(+#-6-()*')7+48$2-4.$'*$2'29):4#-6($2'2);)<$,"+4$=$*$2'2)2-)*')

:48+(%'.$34

!"#$%&'()"*+*,)-.()"*/($0#10'"

>'4#-4-();)(+=/,#-.-()-*)?$,#-%')2-)@-,#$34)2-)?-6/($2'2)2-)*'):48+(%'.$34)A :?!)

BCDDE

F*$4-'()*+,)"(+.-,+,)2-).+4#$4/$2'2)2-)4-6+.$+)"'(')*').-(#$8$.'.$34)

G%"(-,'($'*)A :?!BBHDE

23)('014%*+*5.61)(%.

@-,#$+4'()*+,)I$-,6+,)2-)?-6/($2'2)

JK/*4-('=$*$2'2-,9)"(/-=',)2-),-6/($2'2L

7%%.8'014%*+*9)%&)%01'"

F,-,+('()-4)-*)2$,-M+)2-)4/-0',)$4$.$'#$0',).+4)/4)-48+N/-)2-),-6/($2'2)2-)

*')$48+(%'.$34);).+4#$4/$2'2

7+4#'().+4)*',)O'=$*$2'2-,);)).+%"-#-4.$',)"'(')2'()

./%"*$%$-4#+)')*')-,#('#-6$')2-)*')?-6/($2'2);)7+4#$4/$2'2)2-)P-6+.$+

F/#+%'#$&'()8/4.$+4-,)2-*)Q(-')"'(')*')%-R+(')

.+4#$4/'

:%"*-%-4#'()-*)"(+6('%')2-)

.+4.$-4#$&'.$34)2-),-6/($2'2);).+4#$4/$2'2

F*$4-'()')#-(.-(+,)-,#('#16$.+,)'*)-,N/-%')2-),-6/($2'2)2-)5I!7G?FI

@-,#$+4'()*+,)I$-,6+,)2-))7+4#$4/$2'2

J"(/-=',)2-)S75);)<I5L

:%"*-%-4#'()O-(('%$-4#',)"'(')

'/#+%'#$&'()*',)8/4.$+4-,)+"-('#$0',)2-),-6/($2'2);)

.+4#$4/$2'2

7E

TE

5E

5B

5U

5V

5W5X

5Y

FE FH

7+4#($=/$()'*)(-8+(&'%$-4#+)2-)+#(',)

8/4.$+4-,

I-,6/'(2'();)6-,#$+4'()-*).+4+.$%$-4#+)

2-*)Q(-'

T+(#'*-.-()*+,)K'*+(-,);)*')7/*#/(')

!(6'4$&'.$+4'*)2-)*')?/=2$(-..$34)2-)

?-6/($2'2):48+(%Q#$.'

5H

5C

FB FU

:;1)

%#)"

/(.0

)"."

<3(

)%&1

='-)

*+*

:()

01>

1)%#

.?1

%'%0

1)('

!8$.$'*Z')2-)?-6/($2'2

!"#$%$&'())*+,)(-./(,+,)')#('01,)2-)*')'/#+%'#$&'.$34)2-).+4#(+*-,

5(+#-6-()*')7+48$2-4.$'*$2'29):4#-6($2'2);)<$,"+4$=$*$2'2)2-)*')

:48+(%'.$34

!"#$%&'()"*+*,)-.()"*/($0#10'"

>'4#-4-();)(+=/,#-.-()-*)?$,#-%')2-)@-,#$34)2-)?-6/($2'2)2-)*')

:48+(%'.$34)A :?!)BCDDE

F*$4-'()*+,)"(+.-,+,)2-).+4#$4/$2'2)2-)4-6+.$+)"'(')*').-(#$8$.'.$34)

G%"(-,'($'*)A :?!BBHDE

23)('014%*+*5.61)(%.

@-,#$+4'()*+,)I$-,6+,)2-)?-6/($2'2)

JK/*4-('=$*$2'2-,9)"(/-=',)2-),-6/($2'2L

7%%.8'014%*+*9)%&)%01'"

F,-,+('()-4)-*)2$,-M+)2-)4/-0',)$4$.$'#$0',).+4)/4)-48+N/-)2-),-6/($2'2)2-)*')$48+(%'.$34);).+4#$4/$2'2

7+4#'().+4)*',)O'=$*$2'2-,);)).+%"-#-4.$',)"'(')2'()

./%"*$%$-4#+)')*')-,#('#-6$')2-)*')?-6/($2'2);)

7+4#$4/$2'2)2-)P-6+.$+

F/#+%'#$&'()8/4.$+4-,)2-*)Q(-')"'(')*')%-R+(')

.+4#$4/'

:%"*-%-4#'()-*)"(+6('%')2-)

.+4.$-4#$&'.$34)2-),-6/($2'2);).+4#$4/$2'2

F*$4-'()')#-(.-(+,)-,#('#16$.+,)'*)

-,N/-%')2-),-6/($2'2)2-)5I!7G?FI

@-,#$+4'()*+,)I$-,6+,)2-))7+4#$4/$2'2

J"(/-=',)2-)S75);)<I5L

:%"*-%-4#'()O-(('%$-4#',)"'(')'/#+%'#$&'()*',)

8/4.$+4-,)+"-('#$0',)2-),-6/($2'2);).+4#$4/$2'2

7E

TE

5E

5B

5U

5V

5W

5X

5Y

FE FH

7+4#($=/$()'*)(-8+(&'%$-4#+)2-)+#(',)

8/4.$+4-,

I-,6/'(2'();)6-,#$+4'()-*)

.+4+.$%$-4#+)2-*)Q(-'

T+(#'*-.-()*+,)K'*+(-,);)*')7/*#/(')!(6'4$&'.$+4'*)2-)*')?/=2$(-..$34)2-)?-6/($2'2):48+(%Q#$.'

5H

5C

FB FU

:;1)

%#)"

/(.0

)"."

<3(

)%&1

='-)

*+*

:()

01>

1)%#

.?1

%'%0

1)('

!"#$#%&'%()*(+*,-.#)%)

!"#$%&'(')*+,&-(

!"#$%&'(')'").()/01

!&,2"3()'")!"#$%&'(')4.(2(56%3(,

!"#$%&'(')"7)89.&-(-&67",):)

!"%;&-&6,

46.+2&-(,):)4%6-"'&3&"726, <756%3(-&=7

>(,")'")1(26,???

<756%3(-&=7)'")@"#6-&6

A(%-6)'")B672%6.0,2C7'(%",):)/"#$.(-&67",

!"#$%&'(')'")>(,")'")1(26,! <756%3(-&=7)'".)2%(D(E('6%F! !(.'6,)G)-$"72(,F! >&63H2%&-6,F

""" #$ %$&' (' )$*+& '& ', $-*./+ (' .01+23$-.40 ', -5$, -+0*.'0' ,+& ($*+& (' ,+& *2$6$7$(+2'&.0-,58'0(+ ,+& ($*+& 6.+39*2.-+&:

!"#"$%&'%("%)'*+,-&"&

!"#$%&'()%(*%+$,-)')()%(.'(/012,&'3-40

!"#$%&#&

'%$(#)#*+,

-%$."&#&/0.1,(#&

23456-78(9#"1,$:;(/<%/=",>,?,<#"@/

$.%(=,&/A/>:#1B=":$#&C

!.(5,-03-5'.('36-72()%(8,23%*9:;(%"(.'(-012,&'3-40()%(.'(<'"%()%(='62"()%(.2"(>,'?'@')2,%";(.'(3$'.(%"6A(5,26%+-)'('(6,'7B"()%(7',-'"(3'5'"(C(3206,2.%"(#$%(6-%0%0(%.(2?@%6-72()%('"%+$,',(.'(-012,&'3-40D

DE/F,"$#&/<%/$#(="#)@/%&=G(<,"%&/A/"%*.),$:#(%&E

HE/!#)+=:$,&/A/I"#$%<:1:%(=#&E

JE/5%*.":<,</%(/,I):$,$:#(%&/A/&%"K:$:#&E

LE/!),=,9#"1,&@/"%<%&/A/&:&=%1,&/<%/&%*.":<,<E

ME/!,="#$:(:#/A/$#1I"#1:&#/$#(/),/5%*.":<,</

<%/),/8(9#"1,$:;(E

NE/ 5%*.":<,</9+&:$,/A/,1>:%(=,)E

Controles de Seguridad

Son todos aquellos mecanismos que nos ayudan a la protección de contenidos de

información dentro de nuestra organización, nos proveen los controles necesarios para

delimitar al personal que tiene acceso a la información, son conocidos también como

herramientas de seguridad.

Los mecanismos se pueden encontrar en diferentes ubicaciones dentro de la organización

como son:

ü Seguridad Perimetral (firewalls, IPS, Balanceadores).

ü Directorio de autenticación Centralizado , OID-Oracle Internet Directory.

ü Análisis de Vulnerabilidades.

ü Pruebas de penetración.

ü Certificados de Seguridad para los sitios Web y WebServices.

ü Registro de Bitácoras.

ü Mecanismos de replicación de la Base de Datos de SAR en un Centro Alterno.

ü Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio.

Diagrama de la red

• Se tienen ambientes separados por Firewalls en base a funciones especificas, por lo que cada ambiente se encuentra aislado (Desarrollo, Integración, Preprod, Producción).

• La red de Internet está independiente de la red de las Afores, Clientes e Institutos.

! !"#$%&'"! ())*"'"%*"+%&,-&.'"

! /',,*)+ 0&%*)+! (12&)$)&',*" 34*56*%7&)*" 8#"#$%&'3 )',+%$"*9$:

! !"##$%& '()$%&! *+,(%-%("#$. /0$12$)3(%$. 45.5-)(" /%"#&)-.$6-7

! /',,*)+;0&%*)+;< /&=%$.'! /'%%*';>2*)+%?,&)';! @*.&'";A1+&)'";)&=%$.'";8/0B0C0:

! (12&)$)&',*";8#"#$%&';3;)',+%$"*9$:

! /'%%*';*2*)+%?,&)';8&,='%D$)&',E71':

!"#$%&

'()*+*,*-)

/',,*)+;0&%*)+;< /&=%$.'

/0B0C0;8)&=%$.'";*,;/',+&,-*,)&$:

/',,*)+;0&%*)+;< /&=%$.'

/0B0C0;8)&=%$.'":

/',,*)+;0

&%*)+;</&=%$.'

4*56*%7

&)*"

!"#$%&$%'"()#

./0*01-230!4/+505+-(6)

./0*01-230!2(.&$8-.9+$)-&(3".0(#:";.<=>?@

!*5&$#&(%-%(A#*%&(3$ '()$%&")/B-C"):"8"9='

!4/+505+-(6)

$%7!F#+*'4(GH(G@IH6

!!"#$%&%$'()* +,-!+)./,0123,/!/)45$%$'*

'.&

"8"8 "8

!"#$%&$%'"()#!"#$%&$%'"()#!"#$%&

!4*56*%7&)*"8#"#$%&';3;)',+%$"*9$:

4*56*%7&)*"

"8

'.&

&'(')*+,-'./012')

! !"#$%&'"! ())*"'"%*"+%&,-&.'"

*$+(,)%&$%'"()#

-#./$0"%&$%1+($,2)+$345+%6$7/,"

• Fronteras de Seguridad con los Clientes.• Los clientes de ProceSAR, consultan información a través de las aplicaciones WEB, las

cuales se abastecen de información “filtrada” (información exclusiva del cliente).• Los medios de información en CD ´s y DVD´s, son cifrados con una clave que cambia de

forma mensual y entregados a personal autorizado por el cliente.• Connect Direct medio oficial de transferencia de información en Carpetas por entidad y

control de acceso por usuarios específicos por cliente.• Intercambio de Correo Electrónico entre dominios autorizados (Institucionales).

AFORES

INSTITUTOSProceSAR

Connect Direct

CD / DVD cifrados

Aplicaciones WEB

Correo Electrónico Restringido

CONSAR

Controles de seguridad de información

Controles de Seguridad• Los controles de seguridad implementados en la Organización están enfocados para que

los usuarios autorizados accedan a los recursos tecnológicos y de información permitidos a través de los mecanismos de seguridad definidos.

• Estos controles son monitoreados a través de verificaciones técnicas previniendo el mal uso de los recursos informáticos.

• Los controles de seguridad, son sometidos a revisión a través de la identificación de posibles desviaciones, los cuales son evaluados de manera continua.

• Se llevan a cabo evaluaciones de los mecanismos de control por terceros, quienes han verificado los niveles de seguridad de la información a través de pruebas externas e internas, emitiendo sus resultados.

• Innovación e implementación de herramientas de seguridad que robustecen los mecanismos de control de la información de la Base de Datos del SAR.

Controles de Seguridad Informática

!"

#$%&'()*+,-.'$-%/

! !"#$%&$'()*&+&$! "*,-''+,*'$%'.%$'(/'.0,$%'$1'23&4'$%+'%567! !.0'*.'0%3.&48/9*32,% 1&*&%-3$30&$%.,%3.0'(*&+,%&%4&%567:

;'()*3+&+%'.%&1432&23,.'$%<)$)&*3,%=%>,.0*&$'?&

@*2A3-,$%=%B&$'$%+'%7&0,$

!"

>,.0*,4 +' !.0'*.'0 =>,**', 64'20*C.32,*'$0*3.(3+,$

>,.0*,4%+'%@22'$,%&%+3$1,$303-,$%'D0'*.,$%

EF;BG$H

!"@)+30,*I&%+'%!.J,*/&23C.

;'(/'.0&23C.%+'%@/93'.0'$

>,.$,4&$%+'%@+/C.:! "#$%&%'()*+%,&-+.$/*)(%#*-#0-1'1*)%.'-*#$%&%'()*#.)0'2

5'+%@$'()*&+&:! K,%$'%1'*/30'%2,.'D3C.%

+'%'L)31,%'D0'*.,%$3.%&)0,*3M&23C.%=%2,.J3()*&23,.'$%+'%$'()*3+&+:

!"#$%&'()'*+"*,)%-.)/*0%-".%)'

Elementos de la Seguridad

!"#$%&'(')*+,%-./&0(

1(%0,23'"3!"#$%&'('4 )!56)7839:;;<4 =*.>&2&23'"3?&"2#,23'"3!"#$%&'('4 @,%-(/&A&'('33BCD/$>,3'"38,*0"2&E*F4!=@!

8(G(0&/(0&E*4 !"#$%&'('3HE#&0(3I3JD2&0(4 8,*,0&-&"*/,4 7KG"%&"*0&(4 @$"A(23/"*'"*0&(23B!5=F

1(%0,23'"3!"#$%&'('

=*.>&2&23'"3?&"2#,23

8,*/&*$&'('4 L>(*3'"3M8L4 L>(*3'"3N?L4 M!9OPPP

N,0$-"*/,24 L,>D/&0(23L%,0"'&-&"*/,24 )*2/%$00&,*"23'"3C%(Q(R,

='-E*S3'"3!"#$%&'('

4 T2$(%&,24 =00"2,24 N&2G,2&/&A,24 7U$&G,234 ?"#>(24 =2"#$%(-&"*/,3'"3"U$&G,2

)*+%("2/%$0/$%(4 )L!4 J&%"V(>>24 ?"'334 L%,KI 1(%0,23'"3

=$'&/,%D(4 8,Q)C4 ?&2W3)C4 85!53))4 1XNC

Y"%%(-&"*/(23'"3='-E*S3Z31,*&/,%",

4 "/%$2/4 =SNS4 5)N4 J"'"%(0&E*3B!=TF4 H,#[23'"3=$'&/,%D(

720(*",2L(%.-"/%,23'"3!5S

C">"0,-='-E*S3N"3M(2"3

'"3N(/,2

N"2(%%,>>,4 72/.*'(%"23'"3'"2(%%,>>,4 1"/,',>,#D(3'"3N"2(%%,>>,

4 !5=L363\1!4 YCCL!4 8&+%(',

4 1NO4 ]N7!4 !Y=<

!"#$%&'"(')&*

%+,&-.,-&*

!%+,$/'

! !""#$% &''(! )*+,-./#-*0"12-$3 &''4%&'5'! 6)78$% &'59! :79!;$3 &''<=$&'55! >-?"+##-$3 &'55$% &'5(! @:A$3 &''B$3 &'54! CDE-*;*12#$3 &'5(! :CA;F7$% &'5(

! )*+,-./#-*0"12-$3 &''4%&'5'! CDE-*;*12#$3 &''4$3 &'5(! >-?"+##-$3 &'55$3 &'5(! @:A$3 &''B$3 &'54! :CA;F7$3 &'5(! 7G;;ACG$% &'5(

! )*+,-./#-*0"12-$3 &''4%&'5'! CDE-*;*12#$3 &''4$3 &'5(! :FH8G!>$3 &''<! >-?"+##-$3 &'55$3 &'5(! @:A$3 &''B$3 &'54! :CA;F7$% &'5(

!"*2&Q&>&^(0&E*4 L,>D/&0(23'"3!"#$%&'('4 8,*0&"*/&^(0&E*32,Q%"3>(3!"#$%&'('3&*+,%-./&0(

! CDE-*;*12#$3 &''4$3 &'5(! >-?"+##-$3 &'55$% &'5(! @:A$3 &''B$3 &'54! :CA;F7$% &'5( 0*1$,*234-5

*'"62%5%',"+37%38%9-&$7*736:*2-*7"+31"&37$)%&%',%+3%51&%+*+

!"#$%&%'('%)*"+,(-./0#"+(-'1"*$(-')*-2(-'"#$%&%'('%3*-456-

7899:-;"+;"-"2-(<)-799=>-(-2(-&"'?(-+"-?(*-

#"(2%@(;)-A(#%(+-(1;%$)#B(+-0)#-0(#$"-;"-2(-

'(+(-'"#$%&%'(;)#(-"*-2(+-'1(2"+-+"-?(*-

"A(21(;)-2)+-')*$#)2"+-;"-+"C1#%;(;-&B+%'(-D-

23C%'(-;"-2(+-;%&"#"*$"+-'(0(+-;"-2(-

%*&#("+$#1'$1#(-$"'*)23C%'(-E1"-+)0)#$(-2)+-

+"#A%'%)+-0#)0)#'%)*(;)+-(-2)+-0(#$%'%0(*$"+-

;"2-5%+$"/(-;"-F?)##)-0(#(-"2-G"$%#)H

CertificacionesLa Empresa cuenta con la certificación NMX-I-9126-2-2011 emitida por la casa certificadora NYCE, la cuál está orientada a la validación de la seguridad del código y mejores prácticas de desarrollo y funcionalidad para la aplicación móvil.

!"#$%&'(%)#*+%,'-./0#1 2.34)5&-.,0"!"#$%&'()#&" *) $%+,)-%.# +'-#"*./%-) )-+,)* ) #%0'* 1,#&%)* '# *) 2,' ('$,*+) %13"$%4*' 2,' *)$'13('$)$ 3('$'#+'# '$-'#)(%"$ &' -'(" 0,*#'()4%*%&)&'$5 6 &)&" 2,' &'#+(" &' *) 3*)+)7"(1)+'-#"*./%-) &' !"#$%&'" $' %&'#+%7%-. ,#) -)#+%&)& *%1%+)&) &' 0,*#'()4%*%&)&'$5 3"( *" 2,' 3"&'1"$-"#-*,%( 2,'8

! !"#$%&'" -,'#+) -"# ,# !"#+("* %#+'(#" 62*78629: -"#$%&'()#&" *"$ -"13"#'#+'$ 6 3(%#-%3%"$'# *" 2,' ('$3'-+) )* )14%'#+' &' -"#+("*5 *) '0)*,)-%.# &' (%'$/"$5 *)$ )-+%0%&)&'$ &' -"#+("*5 *)%#7"(1)-%.# 6 -"1,#%-)-%.# 6 *)$ )-+%0%&)&'$ &' 1"#%+"('"8

! !"# ('$3'-+" )* #%0'* &' 9%'$/"5 '# !"#$%&'" $' "4$'(0) ,# (%'$/" ;6<9 &'4%&" ) 2,' *) 3"$%4%*%&)&&' 2,' "-,(() -)&) '$-'#)(%" &' %#-%&'#+' '$ ;6<6 6 '* %13)-+" '# -)$" &' 1)+'(%)*%:)($' '*%#-%&'#+' $' -"#$%&'()=*2>9?;6<9"