ࡱ>  bdfhjl  !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`acdefghijklmnopqrstuvwxyz{|}~Root Entry F٪b% Workbook SummaryInformation(DocumentSummaryInformation8< ɀ\p. Ba= =hx\Iw.8X@"1Calibri1Calibri1Calibri1Calibri1Calibri1Calibri1Calibri1" Wingdings1Calibri1Calibri1Calibri1" Wingdings1Calibri1Calibri1Calibri1Calibri1Calibri1Verdana1.Times New Roman1Calibri1Calibri1Calibri1" Wingdings1Calibri1Calibri1 Calibri1Calibri14Calibri1 Calibri14Calibri18Calibri1>Calibri1 Calibri1Calibri1Calibri1<Calibri1?Calibri1 Calibri1Calibri1h8Cambria1,8Calibri18Calibri1Calibri1Calibri1" Wingdings1Calibri1Calibri1Calibri1Calibri1 Calibri1Calibri1 Calibri1 Calibri1Calibri1@ Calibri1(T> Arial Narrow1Calibri1(h> Arial Narrow1( Arial Narrow1>Calibri1 Calibri3#,##0\ " ";\-#,##0\ " "=#,##0\ " ";[Red]\-#,##0\ " "?#,##0.00\ " ";\-#,##0.00\ " "I"#,##0.00\ " ";[Red]\-#,##0.00\ " "q*6_-* #,##0\ " "_-;\-* #,##0\ " "_-;_-* "-"\ " "_-;_-@_-k)3_-* #,##0\ _ _-;\-* #,##0\ _ _-;_-* "-"\ _ _-;_-@_-,>_-* #,##0.00\ " "_-;\-* #,##0.00\ " "_-;_-* "-"??\ " "_-;_-@_-{+;_-* #,##0.00\ _ _-;\-* #,##0.00\ _ _-;_-* "-"??\ _ _-;_-@_-"S";"S";"No"$"Verdadero";"Verdadero";"Falso"(#"Activado";"Activado";"Desactivado"],[$ -2]\ #,##0.00_);[Red]\([$ -2]\ #,##0.00\)                                                           ff  `                 ! " #  + ) , * $       %  & ' ( ) P * P   + a> , 8" @  "P  @ ,*8" @  ,*8" @  ,*8""@ @  ,*x"@  *p"@  *p" @  - x"@ @ . x / x"@ @ 0(x"@  - x . x"@  1 x"@  , x"@  p p"@  . x" @  p  p" @  - x  1 x  . x  , x  , x  / x  p  . x  p    x  1 x  P 2x""@ @ > 2x " @ > 1 8" @   H  8" @  8" @   x   x   x   x   x   x   x    x   x    x   x    x   x    x   x  3 x   x  4 x  x"@ @ x"@  x" @   x   x   x  3 x   x  P 8" @ 8" @   x   x  x"@ @   x"@   x" @  !!   x  x   x  x  x    x"@ @   x"@    x    x"@ @  x"@    x"@   `"@   `" @  (0"@ @   x"@   x"@   x" @  x  8" @  p"@  x"@ @ 8" @ 0 H , x"@  . x"@ @2 . x"@ 2 . x" @ 2 ,*8"@  ,*8" @  , 8"@@  , 8"@  , 8 " @  .*8"@ @ .*8"@  .*8" @  6 x"@ @ 6 x"@  6 x" @  7X8 7x 8 , 8  . x"@  . x" @    x"@  18"@@  18"@  18 " @  / x"@ @ / x"@  / x" @  1 8"@ @ 1 8"@  1 8" @  ,8"@@  ,8"@  ,8 " @  . 8"@ @ . 8"@  . 8" @  1 8"@@  1 8"@  1 8 " @   x"@ @  x"@   x" @   x"@   x" @  8"@ 8 " @   x  @2   x 2   x 2  8"@ @  8"@  8" @  8"@@  8"@  8 " @   x"@ @2   x"@ 2   x" @ 2  x"@ @  x"@   x" @    x"@ @3   x"@ 3   x" @ 3   x"@ @   x"@    x" @    x" @  8"@@  8"@ @  8"@  8" @  8"@@  8"@  8 " @  8   x"@ @3   x"@ 3   x" @ 3   x"@ @2   x"@ 2   x" @ 2   x@@3   x@3   x @ 3 !0"@  !0" @  8"@@ 8"@ 8 " @  8"@@  8"@  8 " @   x  @3   x 3   x 3   x"@    x  @   x    x  8"@@ 8"@ 8 " @   x"@ @   x"@    x" @    8"@ @   8"@   8" @ 8 8"@@ 8"@ 8 " @ 5  `>>  `>  ` > 5  5   `>  ` > 5  5>  `  `   `   `  ||!2&}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-}  00_)}-}  00_)}-}  00_)}-}  00_)}-}  00_)}-} 00_)}-} 00_)}A} 00_)ef[$ -}A} 00_)ef[$ -}A} 00_)ef[$ -}A} 00_)ef[$ -}A} 00_)ef[$ -}A} 00_)ef [$ -}A} 00_)L[$ -}A} 00_)L[$ -}A} 00_)L[$ -}A} 00_)L[$ -}A} 00_)L[$ -}A} 00_)L [$ -}A} 00_)23[$ -}A} 00_)23[$ -}A} 00_)23[$ -}A} 00_)23[$ -}A}  00_)23[$ -}A}! 00_)23 [$ -}A}" a00_)[$ -}}# }00_)[$ -##0.?\ _ @_-@ }}$ 00_)[$ -???##0.????\ _ ???@_-@ ???}A}% }00_)[$ -}-}& 00_)}A}' 00_)[$ -}A}( 00_)[$ -}A}) 00_)[$ -}A}* 00_)[$ -}A}+ 00_)[$ -}A}, 00_) [$ -}}- ??v00_)̙[$ -##0.?\ _ @_-@ }(}.  00_)}(}/  00_)}A}0 00_)[$ -}-}1 00_)}-}2 00_)}-}3 00_)}-}4 00_)}A}5 e00_)[$ -}}6 00_)[$ -##0.?\ _ @_-@ }-}7 00_)}}8 ???00_)[$ -???##0.????\ _ ???@_-@ ???}-}9 00_)}-}: 00_)}-}; 00_)}A}< 00_)[$ -}A}= 00_)?[$ -}A}> 00_)23[$ -}U}? 00_)[$ -##0.}-}@ 00_)}A}A 00_)[$ -}A}B 00_)[$ -}-}C 00_)}-}D 00_)}-}E 00_)}A}F 00_)[$ -}A}G 00_)[$ -}A}H 00_)[$ -}<}I 00_)[$}A}J 00_)[$ -}A}K 00_)[$ -}A}L 00_)[$ -}<}M 00_)[$}A}N 00_)[$ -}A}O 00_)[$ -}A}P 00_)[$ -}A}Q 00_)[$ -}A}R 00_)[$ -}A}S 00_)[$ -}A}T 00_)[$ -}A}U 00_)[$ -}<}V 00_)[$}A}W 00_)[$ -}A}X 00_)[$ -}A}Y 00_)[$ -}A}Z 00_)[$ -}A}[ 00_)[$ -}A}\ 00_)[$ -}A}] 00_)[$ -}A}^ 00_)[$ -}(}_00_)}A}` 00_)[$ -}A}a 00_)[$ -}A}b 00_)[$ -}A}c 00_)[$ -}-}d 00_)}A}e 00_)[$ -}(}h00_)}(}i00_)}(}j00_)}(}k00_)}(}l00_)}(}m00_)}(}n00_)}(}o00_)}(}p00_)}(}q00_)}(}r00_)}(}s00_)}(}t00_)}(}u00_)}(}v00_)}<}w 00_)[$}(}x00_)}<}y 00_)[$}(}z00_)}(}{00_)}(}|00_)}(}}00_)}(}~00_)}(}00_)}<} 00_)[$}(}00_)}A} 00_)[$ -}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}<}  00_)[$}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}A} 00_)[$ -}A} 00_)[$ -}-} 00_)}(}00_)}(}00_)}(}00_)}(}00_)}A} 00_)[$ -}(}00_)}A} 00_)[$ -}A} 00_)[$ -}A} 00_)P[$ -}A} 00_)P[$ -}A} 00_)P[$ -}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}A} 00_)[$ -}A} 00_)[$ -}A} 00_)[$ -}A} 00_)[$ -}A} 00_)[$ -}-} 00_)}A} 00_)[$ -}A} 00_)[$ -}(}00_)}-} 00_)}-} 00_)}-} 00_)}A} 00_)[$ -}A} 00_)[$ -}A} 00_)[$ -}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}-} 00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}P00_)}(}P00_)}(}P00_)}(}P00_)}(}P00_)}(}P00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}P00_)}(}P00_)}(}P00_)}(}00_)}(}00_)}(}00_)}-} 00_)}-} 00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(}00_)}(} 00_)}(} 00_)}(} 00_)}<} 00_)[$}i} 00_)ef[$ -##0. ?\ _}U} 00_)ef[$ - ##0.}i} 00_)ef[$ -##0. ?\ _}P} 00_)eff[$##}d} 00_)eff[$## ?\}U} 00_)ef[$## }i} 00_)ef[$##  ?\ _}P} 00_)eff[$ ##}<} 00_)f[$}A} 00_)ef[$ }U} 00_)ef[$  ## }U} 00_)ef[$ ## }i}  00_)ef[$ ##  ?\ _20% - nfasis1O20% - nfasis1 ef %20% - nfasis2O"20% - nfasis2 ef %20% - nfasis3O&20% - nfasis3 ef %20% - nfasis4O*20% - nfasis4 ef %20% - nfasis5O.20% - nfasis5 ef %20% - nfasis6O220% - nfasis6  ef %40% - nfasis1O40% - nfasis1 L %40% - nfasis2O#40% - nfasis2 L湸 %40% - nfasis3O'40% - nfasis3 L %40% - nfasis4O+40% - nfasis4 L %40% - nfasis5O/40% - nfasis5 L %40% - nfasis6O340% - nfasis6  Lմ %60% - nfasis1O 60% - nfasis1 23 %60% - nfasis2O$60% - nfasis2 23ٗ %60% - nfasis3O(60% - nfasis3 23֚ %60% - nfasis4O,60% - nfasis4 23 % 60% - nfasis5O060% - nfasis5 23 %!60% - nfasis6O460% - nfasis6  23 % "Buena=Buena  a% #ClculoyClculo  }% $Celda de comprobacinCelda de comprobacin  %????????? ???%Celda vinculadaSCelda vinculada }%& Encabezado 4? Encabezado 4 I}% 'nfasis1Cnfasis1 O % (nfasis2C!nfasis2 PM % )nfasis3C%nfasis3 Y % *nfasis4C)nfasis4 d % +nfasis5C-nfasis5 K % ,nfasis6C1nfasis6  F % -EntradayEntrada ̙ ??v% .: Hipervnculo  / L Hipervnculo visitado  0 IncorrectoG Incorrecto  %1&Millares2. Millares [0]3"Moneda4* Moneda [0] 5NeutralANeutral  e%3Normal % 6Notasd Notas  7* Porcentual 8SalidawSalida  ???%????????? ???9Texto de advertenciaO Texto de advertencia %:Texto explicativoI5Texto explicativo % ;Ttulo3Ttulo I}% <Ttulo 1ETtulo 1 I}%O =Ttulo 2ETtulo 2 I}%? >Ttulo 3ETtulo 3 I}%23 ?TotalMTotal %OOXTableStyleMedium9PivotStyleLight16`Portada;& ndice L Cumplimiento de art. ENSd Cumpl. Anexo II - Org| Cumpl. Anexo II - Op'6 Cumpl. Anexo II - Medidas Prot.""_ftn1:_ftn2:_ftnref1:_ftnref2: OLE_LINK1:v OLE_LINK13:I OLE_LINK17:Y OLE_LINK19:a OLE_LINK21:f OLE_LINK23: OLE_LINK25: OLE_LINK27: OLE_LINK29: OLE_LINK3: OLE_LINK31: OLE_LINK33: OLE_LINK35: OLE_LINK37:C OLE_LINK39:; OLE_LINK41:P OLE_LINK43:y OLE_LINK45: OLE_LINK5: OLE_LINK7: OLE_LINK9: _8MR݇N*W6u?i(FN*W6u?i(JFIFC     C   !" }!1AQa"q2#BR$3br %&'()*456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz w!1AQaq"2B #3Rbr $4%&'()*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz ?(((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((?;XKCg yq1-q5ϊap8yWԌ!\bvݒNJPmWoi\/= ?x|(OWo :$ve (O>g(]x7XO|OeQCޟ}Aω2#?^ ?{QCޟ}uau?H?O?_uW' Gz^ ?{C,?^i>'x|(OQ Gz׃e ?Q\/= ?x|(OQo :$y/:+??G/= ?^ S/4eGYEr>g(??G2e (O>g(]x7XO|OeQCޟ}Aω2#?^ ?{QCޟ}uau?H?O?_uW' Gz^ ?{C,?^i>'x|(OQ Gz׃e ?Q\/= ?x|(OQo :$y/:+??G/= ?^ S/4eGYEr>g(??G2e (f=N6Ɩ2q* j.p&)Z>;[Lp] ^XWX>5/kU&QrM{#?0\ֽ](O>g+uau?H|OeQCޟ}Aω2#?^ ?{QCޟ}uau?H?O?_uW' Gz^ ?{C,?^i>'x|(OQ Gz׃e ?Q\/= ?x|(OQo :$y/:+??G/= ?^ S/4eGYEr>g(??G2e (O>g(]x7XO|OeQCޟ}Aω2#?^ ?{QCޟ}uau?H?O?_uW' Gz^ ?{C,?^i>'x|(OQ Gz׃e ?Q\/= ?x|(OQo :$y/:+??C|qP;C,?^i>'׊=&<7Cy IZ5qXln5SԢԢt^Ju)MiOGQ[QEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEVGuۿ x+X#MW0,}+ OЉd|/qg,O׻|qK|jok_oT~Q_/Ov~?B';^CN(XH|?'3R~"x?i<s?qGAo?~Q_/Ov~?B';GCN(XH?-gJ+OЉDhi E E~Ui<s?_9 8c ?U(ʿ~? B';G? ?!,$3~OgWDh~"x?4" T*_9/OvQ[?W_? ?OЉӊ??|?'3R~"x?i<s?qGAo?~Q_/Ov~?B';GCN(XH?-gJ+OЉDhi E E~Ui<s?_9 8c ?U(ʿ~?B';G? ?!,$3~OgWDh~"x?4" T*_9/OvQ[?W_? ?OЉӊ??|?'3R~"x?i<s?qGAo?~Q_/Ov?!,$3~Og79_GֱG!IaG`8*NNqM:MN;4QPXQEQEQEQEQEQEQEQEQEQEQEQEQEW~\M+?l/ +MNm^A¿Pa3j(s((((u-QEQEQEQEQEQEQEQEQEQEQEJW9i/oK\mJW;JW9i/oK\mJW?2x+?SJ\N(O ( ( ( ( ( ( ( ( ( ( ( ( ( (>QV)QV{5Oy(/ (N<(((((((((((((((((((((((((((((((((((((((((((($̽{/'G׿!<$wҧ+p(((((((((((((((((?xR(u~/o]qO:SOg Οc + ( ( ( ( ( ( ( ( ( ( ( ( ( O D=7[$C.*J59zۢ} Aϝ)( W9BSEn/xSA\Rx3ET%6t376~b>iJ0fǛIѭK5, 59q5#h~7fֶGh-sgl`!X[U |y[Pk-»W9[=Oy{~.Tke<~%iRp[8$ ✖wŔpu9:oc1Df\9'&o"b\I5b,WEJ5/m্U׫/ݦ&ו1vj;#ЎiUzG'IU몠<5z٭vC ʺ\=dSA/E-oۚ-^u fNW}̳E!EPEPEPEPEPEPEPEPEP)^Ji,zq+\)^Ji,zq+_`?>|O*)יq8 ()>((((((((((((((;EwwaFZEwwaFZ?e???xJ G(8B((((((((((((((((((((((((((((((((((((((((((((wؽ{/'G׿!<$wҧ+sؼkMm?[[*ÚU~c4>~8JK ;Kƿ`~-x u N-TMZsI&II{#qeNznɶrdVX?uT/ӿ*S ßkp9W?2x~~K?_|g[QMST oo'Q@Uz;eW<" c[RUЋ_du-9K)'g9FV漟G~?eCq1+:=pJܐqr¼:_SctoՈYЬ-{8}@ӯt[_5:ۤ6012.b#Mr 4Nj b(p@g|0X*ՌqzJ14Gf*㾫P(E.jǕNVV~s?Ms?b%a1tubO㬐X/࿷&4kC6~W?3z5bOg#i\oϙ^G~M[5 &\5ō s$G.?j?׬0* G'[xueZ<>%-HKwQ 5#'?MG8{h`?imR4=zcZN$$)^}O~.x/OzNUBA\6㬆Q|Ԋ]u=98JJhi:rsRnmUޓ?1n_%׃dr|\,jz[Z}N4ąەx߅| ҿg]ݼA_i>ҭFK1T$힕 ŗ_Fy5^v-fGF"rg$*υ %xO 0j/gQFg?K ;?uUvg߉; 4 sq&V 8{+Q++P1m$pc+ƍ 9NN(ɶ#:_85U^e_|eߋ𭭲\LgR8"vwl8ۄbXqd%OaQIMR5@Ufm͑Aq?_2}2ų6v0J8NLхRAl_W88lJGm"Qz%_qê|X}>ϒOޛ^e.uzZ?u3*h<7OZjЬmP<8:TZ=gqp)gl-[ =pgZOb?:Nj ^krE ;zov@-?g'q}wN:D˒?.E=mra/ )aݼW>3~?d k:,vw+s5{J>?OWi"ŸiksYAeu+ s$$udu ygoQ揫j&)wXǜ,D`p(G+YigU,RutF vj6r ? ⱘL4oRd'[M{>?' |Qhx{[?i󜭺ͽҦ>8vgOO-ڞb.ȞCðPS+\:}ןE=~TG-bZJTVM,~/K4sQ씛RiK^o>+'iq/(?d?i.jZ^pAm%KiqY|c*XgiW?;ᧄ>/xTm!/t^ՠy V~3 U*wQNNۭa 8L4cV|_6g_)~_¿|Nc|l׭>,^\e%oZ= H7 ~/ग़Ï2x>}V}PNzO +,09#bۥ(FI.x ,r01URPis+rۧ7QO8{h? uCW|YAO"}wC 8 <~^ |s' ]OTǤhV'd '$qZ7[?>>KV SCYwF@' + s5]O7I=vFo2_u +} f2+vN_# Oe/ c\{zy o{'Ɲ'&hpC$v7\Q"0$N9ڏ*zW7sleNy*&ZrD|Uth)*q5&nJ ?xR+O?M'KvUοo?MX벯gO?͟X/:䂊(c(((((((((((((+?l/ nM+n+%_>v+?(O[L~8ϗ7o~f@$ P[E}m-KFNr%J4qTV,dOrz>),]/Tu='Mޡi'=ĩp¼yEľҦ&\QsQc(ӄRU~N\)W ԥrxY^Oiry~K&{*_φ>ç]LʠD$'9%O2SF}+oxF8q@`;%0r_~` Ƽui?%#xSRuJ]KON|ŶTrIKdTwPմ=%|7~N~(jrB* <9R 0YFYFյu%Mur[K#8exX+IGm5+8JIr稜_.4~,7.4?[c |#ڸ2+׮1A~ӯ|3:3FQgE V旸;@'/\SG+PyAF3WN2R-ZWVgvms,-J*-hihͪi?''CR-FjP]9F|Cge]s~Χve.cωa*[bH26RO -զx:>mz͢PGߴ`k?%|!LVXFw,+ %X՘(p9gĎ_\]<(:}qy䛼Qy`r:y*MVOI[U$ѳW)=4 ( ( ( ( ( ( ( ( (7>J-?rWGMcԿ덿J>J-?rWGMcԿ덿Z[&Oa?cQOKQEIEPEPEPEPEPEPEPEPEPEPEPEPEPEP߲/ 7?/ 7x1&)1Pb?AEWǂQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEs{I??^_~'/?0>?8Q__0?H׿¼U֓z{]jZBݏS'ר%}EAoozJ#ihUdケz㳊yEVTQ]$?FIxL .'*[~G׿o5; 7\XvqNzԒ3$s a#|m_CHfFgyGpú8X8xbq[ִh/M?1gsdLe'a_[Sc[WYz6֝H׍sj|~:i}wnf{wGA_1x+%72N}u k&u'G?lhGg]67ú4cT4L@ ;u #g3+ֺ1P|,`dI|`W.Izm&;nmy{_'|3rVG7*ߗNuk%.ۻZ=Nɕa ~׿]}bˌ,?G_um_p0< /7#$O"uşu96{}َ2OfcN/fԮ&<뭼y$m?87IuYxCn&cQ_@WGTYF_[K{?(w쏤i`r՛Wj70O9o~ϟ-a- X[z5-PᗺXf1/x]goVP<}=̅F%*1ך֏iqKAtwE{'s؁yUarY??OOcN>wĕc/ѩѵu)yOGQ_Bknدi4{6?u- |Z'q3⡉˖qwMZ[58&g(MYhS_H߄G^$|?6[{uK=a#;Dqqu$cz4(Zhఀs\Ɲ _W*giԄ`Ji֯}ϋ̲:\;3Jҩg'vD~lɊU.?tK_>k"1]?ʥ k'_ySyo%eSe^)" Eum/|A4~,iS~̰HSF|;׵ 9wOSYXIk"Õ`}AOOG>ƫu>0U!&.GrX#jZ)u4[Yq5lR*2mzף/~?-eoxvPm?PX^y$m-aؘ+ּ Hvj^h67P>Ua#AW˿Z/,\/{5g]r$w 鷮@ Oh<<ƽ/ 6+է)& O5v}lx01NԪ/f}^M.?U(T  &I'&Ukc.%q]O7I=vFo2_u +lVu_aK^j?_aK^ŸHύQa ZC~~6~οo?MX벮7u~/o]c?*l $QEsAEPEPEPEPEPEPEPEPEPEPEPEPEP^Iaȇ]Tu䟶zoEI_&6_tO_(0Q_9~?| 7|y9hfBpm9b>pϰ1PJqRZRq7}mKS:TWN޶v|oa-"\m-!qu1@Ȓ"YO$_R| ^M7TBho̮;A>c,S:|쫢b>c|Wv8cYc3D'M ,4θNO99559^OFGBQgkrv/hkey$ԅmuiIun|B~5힥k ;cI|F7.v8H<?c~#SvR95 [-DLge$d:U??>|sWBds# ट~/kDA-JQG]f8=21_]᷇(dq^ }JTUE׿Tpbm\IJ1Mn]hw-|8`]YuxY L"䲯˴ Œl ď-mdXq ,0"Qqcs_+@S=Fk9,WyOv4AW E<|(|sb~ x6;Heܼ_8^ Nu'άQn7y=Yh0~c-\1Qӌ]FײQuI'kݿwUXx7PTn5MByL s9Wt_ uI5+A v|r0?*F=OȻKZ£Ӭ{OZ8e?Kw?<]yz~,KuiacR~X-2dy䵻pWVG昼hb=]V8u7$h|0ЬOkqčq2"Rij$j0UHT~ 𕷊4 >}ea_!avrx Teմ__xoSE4vWR76q!៊X -n#WF-EZ,e%F1M讗>)⌫2G JrIJtJ߶oī~"t.>o v8cVo_R?KߊBzԅ&Grr1^s߇%xSx 9 FwY$-p.vo}ܓ!j4h*'ڌUJRvcޭ1//,T\'ekji$ţ}€׋|'PUlK m*FxbS# ݲ$ܮA#"oL;?Se֭umGiqkVB_vĀ ObޮbjXZ\UګSiC(9rپifr,=hw嶫[[Z[z7 w];~ן~!h˹IGPI>2L{eO_'o~A7ᮭ7z6'l\)who _fݚm/_|DA48&rX!Wq+Z>.){MkVF7Jӡ\KQ4 Onv'8c b!8(QKז2{#s*-IVY:ϫ ;WSkF{Z_c]֓x_L) k_~۷=/k6 417j[K]UX@Lv|t񷇿:}s[Nz\Gxmߑ+q<ќwdy#.8R:QnQK4xef a1XxVѦNAp+SݟRO^~ 6֯'?3}R%hk9BVBz5?m C~JcCiEdYSx/(CF+JPW)ʒMԌ&Qebq tͥYk)tmv}iE l=srG%t=K蕮srG%t=K蔯հdCLV>~Q_@xkcrI⯈ˢGIEJ+۹J8WkxfO\ڶ\AՀ>ahj &w>ISIk{J<>I-Sq3ZU.{|WI=ު8<%Y:W]w%}Ac3Ze ?y~o5KU|toP|t:D'#C/4y6(cg4Qݙ1R1Ѻ_֩R Ӝ QM?cxW^*䬗^ F3i7}4=޻%}7Sph+?j;g7oZE /jd5Kv$W뿶OGھ0xRM[W $zUX64眫H5fX5 a$~mnumngnQgC(8 _G]S@>##?>H:DZ~,iB< IrvVUFXaөTJN N)5\KŤSaS%NM(7mu[\@sK_{AEPEPEPEPEPEP߲/ 7?/ 7x1&)1Pb?AEWǂQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEs{I??^_~'/?0>?8Q_0/H׿¿XaQ|,%ev >t|_6{Il+Jt}.=@B~B (h-ZYL uxEzJoHCuk:T] ,>5-դ.MROI$ƿ}$#z8ԖmϔuxKN6ϯ^]IS}F?OW~QOt_7WS|'>?悊(Š(೟e39+//>*ھɖ\a䯂_ wG»y'mi[RڿnWn?$y?z'o=o̾P7W =ҽFQoo%ٿ!U1A"*Dbn]."U<115NG~ SMiV_ O/>.j1Hk?!εbYW}=ֿ@*Ɵ c-<RUx 9n]~QEaQ@|?1B5Ls\Ɲ ^ Iґ\e$;OIgeRMM/v)뙽\:}ןE=Af?O3Se^)[vxY_gهcMYɲɘwĐ_~vxY95p+FT'4٧&{^%>:zq65c oEP3iڧlX+I9 NA ,:c^/ ~̿ihh.(X盼s: 1T _ xfFhd] ؃{3a:5s囒]Td-#XJn>xM]b]?VnXHAiUxS7gDoi.7SPE~Q ebfKJ];=;gX?\Mh(>Ͽ]O7I=vFo2_u +?:$&Ukc.%M6Tۍpv:v_T/0?g_T/0?g_kOk@ƿ(s C-!¿O??|g_7؟,uW:ɿx7Icʿ1?6y`? (((((((((((((($C.*JO D=7nSׯ'p~ڊ( 'xr?1uu$1ZRI'~ k$>o.xKBt #s3ֽĘ({֧w<g5]|D +%In#\z/)ZE^N*+t-~53XjQM؎5rH$2Mr~iVV_@}n?;AoS5:gQv3ĬccƟ}8Ӗ*SM++F53o)K0V1|ԚqI죥ퟧYOOGm7WP4]&Z%[M$Jɑ#guw!q^=~ |Aշխ< v-oXQ 2J#%d(h]>'izmB+Zu]$[wI|ٕHUO)dແ>|s>jp77kt[Ndue|Ìąݹ| R?x^U){N_ik$WdR\׳Vߨ%s~,/>ov/N# )ΕKJzF)lW S(ӕ6QUw'm"/ϚWǿYj^%V4 n\uy:sOK,u+_^6wBܡc$ 0ty l{#QhnN }ĔO?Gyt&{{I]X*#Xp Ŀ|}kxc^ f$nJΟ}miUDrWk|Sx^e|_RI4˶4A)F <zWp3pTRЭJp\'AIQwI-JJQw<ʕ:u]UNqo[Ufm]5枛$~ƾR}W1~j 5k]{P377h#;@ 9;_1 gV ׇ|%]EG|%skT4Qζ[ܧPL[x?oxN״:w0MHةS~~ntmOռ(I"X# A-̸[W*^(ʚXNPƛFTr.ܩ5ShcF3nM;%kEMY>!3n־ _ ~xEe=OZ"Zok|32,_xO8ϊ>;ߵW#xUk _ ;$_mB8"̂FG 5mu wΊȭFA5:Gu;_πn@ YKpA؊*P)ӧaTF%SީNru')wmG$ⲜDQƙjs a{2f4,|k>|7}О cx=k:D ՠQ@`M=V.Xbe~yjM9|:t_9_GLZ֢k \Ozw?ڧxA~;cB|EIj:v*mT_ZV:j%^iJO/e(M(;s{ݭHQ_o'imE̛[~~|=^4]#'K)4Z{;6d\ 1 ̿),H ~2|-/<%Guv3FiYgį|D:^񞟫bjizn_ŏ2MsʞE|aƙlyF+ ?S(J6RU֧ZMrՋۊRQ𱮱m4ZkZ}C{@oiixխu .W[_9T07=Ո m$XMt$vXW=O Y]~?|o&gxvm ]ELλf0ƑTɸ>Ik\aX9'C)N5iάJsY(;8&p4P34^SOdKn͟!'?4 k:o5䀸W{{W ˏ=zo_nOۏ ? ~>u5_jWy3^=;63`e_|k |1Ds6j"mYؐ^լt-Y"rʌ+A c8Νoft2OU!:rpXڳMBu#6yEMF)er% Me}֚+V'QE~t{)^Ji,zq+\)^Ji,zq+_`?>|O*)יq8 ()>3 9x_Q-ksX2YA9W͕d3޽ 7Pg=N 4VkVT"]?1@7s^w:M➇[BYk[GxGĺF\h hZbs 9,:jRRy*GۺMhʹTZx0<-dx^]:ݯ #!u\Y7+x&f 쒙syoSj_@[ xV캭(`T*N"+~6?2gWNGm/nݷzp~?h 2V'[Be:A}qQܥ *1Bv 5f]Y=lBΝ*UswSJKUG|Bi:4t>KZj|k=_O?~̧C|ak?u-o>8d}M"ѯ\<d!GMλ#o |W#⾓yhNXQ-p䢗mp6WoxIy\ WhLJߤZf.2L/k<_aYO} ֥tF>Ȣ7a@MV7 9 FrJmˊĪr|UgBn ^\Vw4Z8y9Se9+k-UY ~~WK ||xOQ+G~\*)`<Uou+'KNj#Ե[{Ѥ5P6Xsƾ6π|-x#&5-KQm 1VtMwIkiw6wvx]C$G H 5# #NssSRӪy5}ʭ+rBsWK$Fɸ>*;C&><;x7G񖓣fVA Y tl&>>'&KcQc|/[}6|h3rwNkꯋ\_hO _R5t}vn67F1$kYhρ|5_gDPC%I4O9XfB9`:%4imiw}Ź s/ nO+/O4 M*j.g@#cdq e4|>4w+1ykgkQ[K,%*YgO;L?fst~iqqFrr"U3Vui֣ ϝN9_Rn X[њ J.2qx7k̭=zo/ j/^8<-jO<KbSӮ.$HnZ[{2*P8^mߴDIOmxM6:5kV6;Fmkm,Hy!~Y]%+=W4/ύYxXlY$xR3Ƹ%3LU| bάe9Ge}ڵbo9GY8B6\4i…ZRQvNi}cnw߼NS>~?}}<)_uI0O渓'lj{zGt{kڌ6v66\^]H8!E,x I_bT14g Z2Ѥ{QhI54jw+ 7>khiڕHnbataִ떥:8M4ӳOF5Ѣ(7[QR0((((I@ZjI@ZjWYטl}(1 + ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( (9ߋIQbzk$/^臯lGߎJ(jkKa_gc?I99| |kKa_rhKo ]/՛lfb$ާ2WydZRoQ?<9)8`m(SKr>Ͽ[sF`x'SΏX+ bHda0Z!?Őg Sqpv=Ey^G3)X#/|~K_)|'_؟s#'+v䧗#τGsQEXQErτGx~4_\Yվqv432Pqp3Vԫuewe{%3Z9++]}೟e39+?n=~ȇ >J߻j 6b?hrW__ }׿U~ D܏$O׿V?~Gt$z[ЮnR;kΊH>u".)|{kڞymmݾf_PrX_<9d_4~y<""8Ii%i'_{K֮Y}6J+!εbYW`'7/Y֭-.ElX/Gg_GZw:Ye_gXyN=.Njr_Z³_-ljQE6Ehిc4(Zύ ߈|"Լ{{Tn.'6$)@~%O'ۥx/ 5cN҅u) -^2wG}Zu8O$Jvwz>ٽ\:}ןE=s7bK7G]7OH'JK?)\?G< c,NkN?G< c,Nk䕥)LTʯa"D'+~XWz}?q؞$!1*Ib}Y5]*[Ӯ4V;[yr w_+8:R]%}>&x:^e2IYuWG^־&1Ů.t;¶$"?xǘ\ƺ(OSݝľ m",nIs~J[yO2UߚiG5f'rµh&K?L~5oG})d uo#7Uow:|B5}5%rZCȉn# ԏ#7Ux%`ܹt cW,=I8'o+꼼 &޿ &޿D5 |׍Qa ZC~~6~οo?MX벮7u~/o]c?*l $QEsAEPEPEPEPEPEPEPEPEPEPEPEPEP^Iaȇ]Tu䟶zoEI_&6_tO_(0Q_955G'z߀4jv S4k]RE[-.s09X^I2w=~>? >.T5]SJ|6O1wځ7+8<⌇x ֟iƢ47$VFWjV}.zY~eG+j"+;]I]5K?]f??t+=#Ğ4נZBN漎hI>cDD<f$8rڟ~2kI#]hbB,v~bǂM}mf~?CƐE8cͱiCٷNrOt>1\#o|:5ŵKdv1HKeK(8 bg?d?sPյya$i5PA-͸2x8csR @ןS񧃾#wN}{;{ZYh91sxh~K 7ⶰ߳ tIA$>}%d>MفHrơXzF>|k񿇵O?ef.-ofdK|qmдnb$EXXߚ?>)iW $FDJHZ .""Xc'']żokN~S޾ʦ"y]U \%FRfRpSWZ7FMxۉZac9Tu)t"=)8MXTM>]c$R=x'Zdw=ֻfpꭰ\ACr~?hOZk+i$I̷,Q͆1\+o3It!Fd"WƠpI$bk?~:"x;škge%$LeHe*kT)I+;V=#쏊mN$;-lx;NѣtHcv `EN@^S_~:G D&nZc4|s4_8\aP)τeO'hhxgeu{V}6?:Aq _c~>MqJ KM̾\acv׳B_NugV1~P4g9b'ZNyZ< J\I64'y?'|ou&ķ _ y$42aELlbNˌdaҸ߁_~|:;yi&<3>7#c8*6:8 >J2iEY&b$\11R5hdww،{ +O;Es λk?*34.I85 ~>+|QOJ|1/?<~$Eիͅ gE8U^'Oqt)9#V%'R)ՌN3Sf|iNrB(]$Ѵ¿Og2=<j~(>ll5C C HMޙ |G5Uğ|Z+exgIPo"Ke:FxeطUA'V~>[c^NUƚvfXX[!"3'߱'fѵ|~ZwTv'2u|/p# ө[`Ֆ"kΓ5:Q3N.`x5rt*Bij1PuikٽOvJ`ҿ*a?gxHU/>dΠ߹.IxS>b7)TKdI SO٧K>~ |7xUm]\-3#H'Pq:v)eZgRT=ӌnfA9sF;=LRdTʢڽb? /e߶şj/ŸWNҵoèj^]㵙H@)O=ǿw| oG%OOKmۈ(.H\G_<+z5i~՞|Mm/d-\}Cq5(CH"VnÏ' _f}?>YpRmBYR;bi$!A8L% /JԩUNUeWMUU:F3)M٧9y]J!Fe(Qm?i]rj[5o%'?k;ս\-<:N/%#jWR$|/+ִ|M'|E᫛VMn(!&)u`wsd >x7ᮛ7~e;V:4qN)1(b ѳ*}ZYqxu\(œU7uԕIw2ZF$l}փwv|ӵ~T|R~ο~5U<_|P{cC| yu1W[F|'Ư~?koᮾ$h>ME߇40?z6C5ڧ>*n^lVKk'pXbU;יK|L3Gĺ'G,mSccpBnXlIS\eq Ͳ>gQ((u'vFz^T+g3Jna5F:Ԕ7E%׺t#  |..T<'?k N5 Qm@l:[o'qtI$tF?#ÿg[r>Oල'#4-_HRN}Џ/+>~ҿiZ_jKGv|9r9\+1YOWG o?!xrNVͲRx,޸#g> V!9sSѫ%':ܜ&ɷ:ri-WEecU Ѯ~E_Pn|0Z䮏ǩ|0Z䮏ǩL3y Z+xzy+Bft6S]`}"?࡟o1x_>t6 ѝF)sq]JOK~%h_/8%j^&kꚧt6I.4wHj3NB2E}xN_F.> 94][GR`nr08??KwC> վŕ=%嬐C;R8H2^2oՎk[)hN'7.Q$0z^'r<Ӄpʔ%I:|H_Z`T''kQF.3MRiZ<ĵOEO⟈~ Ff/x_wyk#߅bgo`HʸPw -f|To#[ra/YڥldFLrnn+J~Ӗ>*kxKioN hQʻ $7î֟ to>M6_;yp@zףü_˜gj',=;NT?ך\j2g25X2´qS}r w5,?3j_ at PumCRoO~ȩ _y/гE7~2տg+=Z?}b4ad 5c>#~_dQqK;ztXthz2;4'ڪ.-~O:z^?|5iR2 E1'sb89(.>H»kKy8ۓ9So {7ͫ.`ͥ6:6-m%կ#ο~ʾ/|J#e?jwWCd24F'aT8Ot[5+;D[kZlm ~T%"A|:֯aۯQ][Iq'g&]സUv9fT~v99cC~<ƞ( |MJ#֗ßbӴ{;KAlX;rZ^xK:\50R_4U$O8e'j|o RY\E Gݳvԯw<=?^/?dmS2'K'S!ۑ|5_ xc?>eS|y曩x:-$m @]X᳻Ykc3}gxNŞPYS4#?>'h??h _:惣]jt6+F |opI s/>#Yg_EĚۮ=A@ծxb?M|3l /@'x6M6ZjsM#C}\3% x~jl!@F]H\K#e)$CS Q!KrB'V Yp8j4unS4`񸪒xz>N*_H{˲G 4NLGQEqQ@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@$(zD=?|^OC_xI#OEWxL_R5%gVQ-|j~,xjIdO'VWٱl' ʧt4 ~-x3W`kЭS}f?lE r4FUK~k }j֫=p=QUu?+)k$ߵg_ [|UᖒA/mmS8#<}LSkfݫ 1\>xI@=0lE|xQvˋF~daӞPH6=8O˳Rx%% hԔm8__Bq{oa擪Iouk[-Bqe`yA_0~׺ֵؗ{>_+Jp$ЎIi?/,s_Gndh:^9`8t2?Rd//x&gQrXBͨNnPvHP{IܾqSU1USOm,?N)T2:_M4Iybu@+i NSɯ#<j 8.0?grWOkc]3/7#Jl_GODe?+ğ'߇77,8OfU<w⇃>1KXIխVkil=Q𺜫)E?zcu⦲xռͻWL*ǟ?r@8#}EbVǷO?<7]nIm9K]uAڳktg6ZmIu^@|mL4'Vc-շo2*<_h_"o[0sjmţwIc?20>$`׏ڷ؇0zw5O}q*+Zp,N&3 Yn#kSK'itc>rFm5bJҨֱIݥm~ ;e_l;_i~%B3߅w_2'P>?xBvo sC_#[(p*&aGQBQ~z\E|9>|L0[- cߢ h-}+ॅ׍5@Gq彭mؗp@e\G^aS>2s5vK#htrB@'e܁#rNVkqrMvI>'? RqS*S۲~-F|/ů)o6]K/uA٥i (XӹlF[i?VY-.( 6՝<^$~ɟdOOW[f5ucqERI'?జ~Ú4(Z4.RǗFps+tKK6 ̪ωNr}y]}[}?6/t*no%gO\\:}~ןE=~?zVYW%6UґoH灿eI~cm)s3,Nk䕥)LTʯa"T'+$T>FA_J)^%q'Dh?j iP7i8W|6?O6MVMY,嶘[4-kvWF տf_6 PC7@ hw8zfE(taQ 9S[i{5+YhٖoC(R' ӝJ\%uJQiJWIO 痧_4oq4jfX<*a2@2=_7O{&:Eŧ4s63c4mC\ͅw>.񦹦-ٵ,rvA3RaMj< [I䴈n10#MPg9ce+q_;GބmSQV>/elJ)ϖ){Ws6M'nd[ҼEAWIEփ4D$V #̸l2#P%}ɓ[_5b?^$/zL"EEg+s F.> >+1mya\:Et]-mm kʓ~뎶ҿE޺?`?ljm]]G ,Jr.# C`2_PlOVsd2H6s0  #Go(+H\z[s$d<+/ a)fb[滋'WݒV?ǜEc!5S 9SNH&~^ݻ'kx}7\3 r.4Yd '$Eq3$V/TқqJ%et)4I%c0'B x ||:}WDlM:7Gq G  /wBHoxU}wU̗7f^F%G (ڿ1$x^y:yF**J*uf*U/Z51# I+^*QZY9-^?_g߀~2qգouBbmmvӌ5EZ|e%1T_Z x?cdbS~O EmH??kE-y7.aŸG>غXM]3ljqf+edEՓc]\[?nʜO7eJ2J8O:kt,elo)RrMי7kt~?E:i_ZZ..?mbݍN2y?~v>o%W4;鶗 _?L7WG@|Dx[GSN;_x/ƞ!6uriiJ yדxσRԣ|9i^j&[yN8uI] $WuSõZ).iSBJ\ח5 Tm;%Tq_8z(-JroKii%=b[7>'a'ALѯA0 GR~^>.![iZƻj$70ܽUV#n_s+;π|/ot MgE?hY@#F\&N~xIn?/u!/&}%K/9hX`g#;sؼ^n87R%)IagZ$*}1n]D5~qEGM((h]Ax#In{D~xbk@J^^_NRqo=uZW*MJ=b\.8|a瓊iZXe{jToX|b|׾)|TԴICgf w}{:6H%U'oM[7ӷj+\UX-nj2qy hm)'Eட<G>+Xh:ícVaUXW™#݃p*+]{Gh~ ޛ2xGA3BZ( 3pMz~OG2Ԝt*)SJm5ES9.3/|RwqXQum:nQPmd[&>3M~~Ͽc?Molu5VSO$0Υ̪@_;k%"q5VnAKq.򏝛m͌dg5_>|>J' :~vza#uItqV^ eU7|"?F{]G7>!5eoݾM p_|xg:2>-p?nGy? i~/[>oHR(ŻG:6cx[x |K^otۏjZ^mu>t|\+, 5m|:|<{? :ۣ⾺y~d)~lůhV,ilVMIR&9<8,59BdiN9=Vk6Ob*$j(-)Ɨ??ŋov ƕmOemu/l2K ЇHb-8xGiD(2Z0W'8n9K'u Z 喯Zo 궙kY&xՐl#>U8 X_2. O ~Z?ޚUžVukD 19ݒkq\UB8jn,BiUe9U~cin8fٌT-:TQv\^m[c[/46ڲ?ip!7bmcvӌy_o<3^xO[¾#n۬ f`>տ`vVcu"+יI+?z[\kaq&kSm+CI[K(e<&Hȯs\])JYrŵ*Յ5ʚhibpRV厶syxr|c eA(ү%igIb6%psײe_*>Ko h$%0 h$0 t=+SĿ~ 7?|3q%:λnFosȟR_mT|3?g:qo/Im:1M&Ry[ `p02ghUS:ME׫5 mO+9vo\V"]gRn)uz'c w;xgΏ&hGo2M69)\_9T/O?S> 3]xխcԣؚw c|mϗaT~VQ^d8|'K J'sEN-9)Riw;2d5*}]Yu]ZIvbE}"; ^^S"; ^_k2͟ϼQ%#_QE~x!EPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEP;{I??^_@_aH{SQE9Dڄs< NiCIJS)FI*Ѻ1s7oG=lxx9z7gdeOB 59J'֩ f5IǧQQNkTԫhe7E~zݝ^Z_-WzP.xv`@+{h^~_x3Yc wyN&\9t\0~T%wISG^cU3i)4remz/?Qfxv>:?jl9 #~,z.6WP>p=(xʱ_tN`j*P_Ϊ}ί/~x# Uio?>hmt~ߒ{<_Y?~5vdup?b G;x/oş鮚5ϑ s`ᱞxyvRSm۫/S1arc}^>2MYuMaKm~Xx95v|#xO=GZ;k[˟9=goe7oxTM7}+3r.SJ9ewuqfs+VhSpmstRf=g4hDk?^CF{? Rg*_}o\{wß(e۶b|#ؕ{{G|o/Ayi u_ *82>p9# CFpxv.+U'8;\?eǥF<=<9j=׶3յޠjfnQ?g˩G8`306?Zͣ9C8n d_>gRAYkDmwԎ~w{hNX?X .1=;W%p8WdO~>G>xGT𽡺4}@`w`cw3𕾱)T,z6}>mì.JԒpos?g-Hŵmu N h_6%ܓ]gVJ=@[Q޾W4Dk?TfrV<156}oI.#fOFv < [ɭm㹎9YcX, P+'ym9e,MDՠͮgNy֤s<I)^&Hj#+HGZڽh?en!j`gcQہFqfXTӂy(/ь.ݚv}O{_E GS_ _QzmҼ|;?*Q[#OϚ? aGy>'G_o'iF"_'ڛNQWv[w?#爬ORnf")K#q\+G -nzz׫$~cq2°ݤ,Ht?!W]obޱDF[[)'I!O˿ UKGKmRh{)uYyLV1o~* <,٧$ӼF| $j6jҶ E0r.-<ܹ\>&K_^#Ή[kSGflέeEϘ1bQ3ƽooώ7aZ]xQFԡtibhHȒ# ]7όZ.x\]5kuoH04Do C!.pkx.)u#)FJI57ҌOӲ$'oR9eNR9ERi5u/u[5Oz"}"9&eH[.p 2/?G'PxJOfa%< hsꆾ{I!4×tv&Ȓ=bഒ38vR1ßi ~zfb'=Bw8νYU_2 oݦs涛&o 0Ua06.WuQҵmh8__vx*=*=4éG~$o'xU2ᶪSFyړ^%exEodIWUB]~d#?>-5KI=f, &b1UE_ޮ⟏7v|A+\[{^V4&{DJ1_d>x48n8 *r׵MWk)Y7{4FlNu$ٵEvSJZg u_u4Eqq7Ҥ}2> y8ڿ'uV*N[kqvm&ӵ}?rt48+jmuQEAEPEPEPEPEPEPEP)^Ji,zq+\)^Ji,zq)_`?>|O*)יq8 ()>kO~i FBl[]6ќ+K!?4שQ[GTڄn7|5JI7RdAMU}l2<_ OFǚzXj|.mBFJpHO hޟ ig60iqlD#A*>EX| _O[=;KO;`52sNxo?? i.N&ӣ(vjrqMvW c*AT[s;Nϙs+֖s_cI/{iM;iOL/]Ƴy&BekzttI. =]6\Ožஃix}Kx"p,ǜNIFJQթRSZQ'VmCGu9Z>q69c)5J)uk]5S: <%GǯZ/Փ̂W5)8xe>._\k>zt.5/? `=(jywG-]OR8yjSo 4 *ʳurkŹ>; utѥ7?_8A|3>?hV>O Amnm) A"+fY;?ϳ:x]Z4ӝIɦNM٥{]<j8$>y MI`εnmCGm3(AZO)xK~!VWv˄1f8TO*GuV$,V|'+\Oem{G cZ}m|Sǿ~|O'|c[uCcPvtO(Q2NUPkO:bqBI&mE6QODmvݝ$Ϧ +d_'wokիd_'wokի^cMfS^c?(ӏ((((((((((((((((((((((((((((((((((((((((((((~/'G׿! ؽ{O|_?)~8`}*~p (`?>W ,쑈|gk?eƩO8M[m kV[-ުP :qTg?ړſݾ3ĞEcot*CG =}@#r{iе_pì]^]Ѹ^(I{INN~U3_iσooxoN Zxo[h[n$<%LG }o U'AeՋ[.q,ۘ* ^=pGG>־|hzfkQS].r\HUpqGF*Xܣڅd۔dGf\Qהƥ65$暜%*iFq.[&}}Zo?e6zjxVե3SQYbKr q?o^~ tCC^kyK9%Xc;X ۳ۚK?l>Yjw+C~KgYFH5c>GJDo4ɬ֮c[ >ݧFSf!7<٧Z[߿y7olcxYc%r:կ5X%\}U<Oڇ__xVx>፜05༖u(+, < o2?fV,ccT1TyRɹ8=o'KKF+ R?O3,:SX`@3!6xgIZsx;ۉag]u&aՎG^>fK#ΩДST5mUQR&\KõB*(4麼ܥR {%N\׳|\nӉ:6jubi R+ЊXt=_ S tɿU>gGmx棩wy5O5Ԓ#[qrz'׼߶φ~*izE7>6&f&V>08'Sa*8ڛi;̹VmY|f MQUR 8)GI4qviꝯs?eoxWljxOڧ/~ PH4[g{p;CeQ)cv}CO exmgi%o%XiV5WgI<'-<;ZGaT223dYS|r41sXfMoI ӭrMofѰ1ʖbGn'oŸ.i2̭Y ʪa^U?/𥾵&z.l.n$iزs ָ^՝x2\ܰRZHԚiI6jWόl-}xyP|_bn &mzw)Z@%58t=6![8S36wy_K'T> w|/x{pƂ&$$`$0@d qO~ٞ+?- lCNn{+'g'*퍠h?^S{.uFwY`QkefW-*n8˟JviM9}~_#^"\ժuuFIiʹ~.YG'&Ο yY8o!|G >Z1UWV&^@09[\d`xOVxVӸo@W#UB/OTa]Atu [ Y/;#s܌b|<i[^jN)E+4-d3=l?ps/mF~ʅ-.GMJVRܲQiE#'Ѽ < &#f/ ߛHCn!U1|^t[|;aMҼ1jp_icBc'I\`_Wq=g+Wt>ZݔHg*l/\MŶ>#_oz/< m? Ǥ}5g$Gt[QTs%ryfrӽ+2~\b杣[eIr'fY+kb}rݜoK#[>1~Şti>7%xoĖ dE$r'|R_O |Z{T|#gqjd]FՔ> ~2x;ÿ 9?~ tI"4wK!ƭϟׅ>7gkfoL!6^j"ڍE7 q+Ֆ]y)9sN j~KJ\#eVPgQFIJqsQyӿ*nM&}E2Ľ_hCwMr:r):6`Vu8pÉ_Mj񧊭[kۥ)ogwn3 hT\1Z#Yexv| "9*u-M:/m%t8<5c\%F(F hZGayU2n"MũBz6NI=r٨"2E|3CǢc|?i}hpZkWVX& rs&R|] _nxJt[ORxLɒ~vb#Y>qSL;ӗ:wNee YZR4kϖTBmͩn#>-@U:Zq7I?Q]}d_?)qWeTеTE|Cn=5gYgypl[9AࠖZߍ􏍞>7|D-"S_\GġbO$Cd`o)#a9&oK mp.Wb-c(B)i"Υ* *TTT䦟5E/lZ;JJ\B|Mð*R Gn7gO??ƿmZLJ#"GoRN ϐ~a]?e,|;}=:GwZҢ->aqjѝVé Xr|oRcg۟-/ G~3]Nh$)0Tvף#3y+zo$6ڦqx$c bF]Y_,3qMIY7QIKK$7*wm\RUex|T y1EO|jm4;"E0Y֋0Ɠ*( \nkܼsY|4mxK_Ѵ=[Lk۷WsFi[1Ĭ{@xhexe 9l[iEk[K?0)#u(VUyܤRI7'e(v C-!½?|g_7؟,uW:ɿx7Icʿ1?6y`? (((((((((((((($C.*JO D=7nSׯ'p~ڊ( ?~* ܺ[t+]Bgi8qoGo*[ШS)f& ..T(KN9qaKbƤnk2M5[|~\m-jeA6O߳?- 65Փ[Meg}0Ύ̶hrʠ}k({0 ,6;6ե(JVQSORiOTsuZJPwN0iM+|":^[}T-0ϯ=T5865Og(QW(&XckjqދeU}g=w/Q_ G**x$WQ_e1xTٵnUR緧:G~J}v7^i{iZ[qqO *gh1ڷöwr,"8>d%W?<;.#f9iwXǖ/捰\?+6Jd62E|.~zcY]+K˖:u.te2yGm1/K[ ^lˆxJ^ag0[F,AVglN0+r+1fcTu*ԓ&ܥ);RoVmlѣTJ%ItK (((((((( φR;aOX/oVφR;aOX/oVVɓ}1XTS3pQE~R}QEQEQEQEQEQEQEQEQEQEQEQEQEQEw$-zyO$-z ɬ6>GQEqQ@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@< Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@$(zD=?|^OC_xI#OEWEPG^ P(((((((((( QEQEQE(() ߼ b~e\o&_%*<TsH(:(((((((((((((M+ix>|)5BI#Yp[w"5̼3JRRT.R掊)6ߢ=N{Bu$-[vKGgtWh?g2T?]??Iw 1_OW?r&8+yBLG3Oe?BWk'' 2T?]??Iw 1_OWiq3Og$Pt.}{2]ZK"95<3zW^ H?^6=NwFrQ廊m&dMݞL,Y)RW捯k(~?S?_4Q?#A?_Q E@LU~GDn,B $~gÈ>(~?S?G83UcE/? x'|? E@LU?_WF)9Gw83TÈ>(~?S?_4Q?#A?_Q E@LU~GDn,B $~gÈ>(~?S?G83UcE/? x'|? E@LU?_WF)9Gw83TÈ>(~?S?_4Q?#A?_Q E@LU~GDn,B $~gÈ>(~?S?G83UcE/? x'|? E@LU?_WF)9Gw83TÈ>(~?S?_4Q?#A?_Q E@LU~GDn,B $~gÈ>(~?S?G83UcE/? x'|? E@LU?_WF)9Gw83T?_LU~PU[?#A |)?xWiq&Zq4Pe=+ܢJrݻ%8F5앗(((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((< (((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((Z]xn֓Ggp,3Y?~#6R0M~&C ?l!꿲ia; +GBm=~#6g(?{?~#6l?ЛcG^3XN=l?ЛcG6M/,'Ex6M&C_~&C ?l!/K gQ^ ?l! ?e?A3ߨ ?az?wWaz?GBm=xPia; +GB< m=~#6g(?{?~#6l?ЛcG^3XN=l?ЛcG6M/,'Ex6M&C_~&C ?l!/K gQ^ ?l! ?e?A3ߨ ?az?wWaz?GBm=xPia; +GBm=~#6g(?{?~#6l?ЛcG^3XN=l?ЛcG6M/,'Ex6M&C_~&C ?l!/K gQ^ ?l! ?e?A3ߨ ?az?wWaz?GBm=xPia; +GBm=~#6g(?{?~#6l?ЛcG^3XN=l?ЛcG6M/,'Ex6M&C_~&C ?l!/K gQ^ ?l! ?e?A3ߨ ?az?wWaz?GBm=xPia; +GBm=~#6g(?{?~#6l?ЛcG^3XN=l?ЛcG6M/,'Ex6M&C_~&C ?l!/K gQ^ ?l! ?e?A3ߨ ?az?wWaz?GBm=xPia; +GBm=~#6g(?{?~#6l?ЛcG^3XN=l?ЛcG6M/,'Ex6M&C_~&C ?l!/K gQ^ ?l! ?e?A3ߨ ?az?wWaz?GBm=xPia; +GBm=~#6g(?{?~#6l?ЛcG^3XN=l?ЛcG6M/,'Ex6M&C_~&C ?l!/K gQ^ ?l! ?e?A3ߨ ?az?wWaz?GBm=xPia; +GBm=~#6g(?{?~#6l?ЛcG^3XN=l?ЛcG6M/,'Ex6M&C_~&C ?l!/K gQ^ ?l! ?e?A3ߨ ?az?wWaz?GBm=xPia; +GBm=~#6g(?{?~#6l?ЛcG^3XN=l?ЛcG6M/,'Ex6M&C_~&C ?l!/K gQ^ ?l! ?e?A3ߨ ?az?wWaz?GBm=xPia; +GBm=~#6g(?{?~#6l?ЛcG^3XN=l?ЛcG6M/,'Ex6M&C_~&C ?l!/K gQ^ ?l! ?e?A3ߨ ?az?wWaz?GBm=xPia; +GBm=~#6g(?{?~#6l?ЛcG^3XN=l?ЛcG6M/,'Ex6M&C_~&C ?l!/K gQ^ ?l! ?e?A3ߨ ?az?wWaz?GBm=xPia; +GBm=~#6g(?{?~#6l?ЛcG^3XN=l?ЛcG6M/,'Ex6M&C_~&C ?l!/K gQ^ ?l! ?e?A3ߨ ?az?wWaz?GBm=xPia; +GBm=~#6g(?{?~#6l?ЛcG^3XN=l?ЛcG6M/,'Ex6M&C_~&C ?l!/K gQ^ ?l! ?e?A3ߨ ?az?wWaz?GBm=xPia; +GBm=~#6g(?{?~#6l?ЛcG^3XN=l?ЛcG6M/,'Ex6M&C_~&C ?l!/K gQ^ ?l! ?e?A3ߨ ?az?wWaz?GBm=xPia; +GBm=e?A3%O\3]7o*z:iz((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((3S? MJaf/ҷ0+S0(((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((%O\3]7o*zʇc#JƗŠ(LŠ(((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((7=s\tzk*+^ (3 ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( (AyI@hiP7mE;yy@hiP7mE;yy@hiP7mE;yy@hiP7mE;yy@hiP7mE;yy@hiP7mE;yy@hiP7mE;yy@hiP7mE;yy@hiP7mE;yy@hiP7mE;yy@hiP7mE;yy@hiP7mE;yy@hiP7mE;yy@hiP7mE;yy@hiP7mE;yy@hiPU$e9:P((((((((((((((((((((((((3S? MJaf/ҷ0+S0((((((((((((((((((((((((()_RPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPNNrtQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQE|fA뙮7=s\eC1_oKaEVaEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPRRޤ((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((()@(((((((((((((((((((((((((%O\3]7o*zʇc#JƗŠ(LŠ(((((((((((((((((((((((((?ޤI@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@9:SiҀEPE< PEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPMJafoT=s5~F/WQZQ@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@ IJz ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( rtӓ:(((((((((((((((((((((((((7=s\tzk*+^ (3 ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( (z%QEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEM'JuQ@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@7o*z3S? T?EV4_QEjfQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQE1%+J(((((((((((((((((((((((((((((((((((((((      !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcefghijklmnopqrstuvwxyz{|}~(((((((((((((((((((((()қNN( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( (:oT=s5|fA뙬>4iz((((((((((((((((((((((((((k)'"E7aaQ@ hiPv6u݆E7aaQ@ hiPv6u݆E7aaQ@ hiPv6u݆E7aaQ@ hiPv6u݆E7aaQ@ hiPv6u݆E7aaQ@ hiPv6u݆E7aaQ@ hiPv6u݆E7aaQ@ hiPv6u݆E7aaQ@ hiPv6u݆E7aaQ@ hiPv6u݆E7aaQ@ hiPv6u݆E7aaQ@ hiPv6u݆E7aaQ@ hiPv6u݆E7aaQ@ hiPv6u݆E7aaQ@ hiPv6u݆E7aaQ@ iT9 ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( (:oT=s5|fA뙬>4iz((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((3S? MJaf/ҷ0+S0(((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((%O\3]7o*zʇc#JƗŠ(LŠ(((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((b9|F?uOie{2km> Sj+#bm<[>iU??*TjZlW//| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_< 3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| SU??kb?ʿ?gZe_3_KQG+/| S[^ ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ($ov%į>5tQrZIqF{*{F2bإ(7n옜q\ď iG[+C;XԢ 5w[u,Ÿ<)Q&Ԯ9C_@C|A𧋼o/Z(u-kRm}%w:,'**ϕvOzo}_O\؃OcM[_dVF^(wAL[PTk58Px_`o::!}e~^z>\}DҮ/& #~J JAb^䑟4OEe4?[lfUU­s[{f{]?ٯVX<_:u?~|NOۣGμ\v-t;cclf?/:?8ִ ^OQsGFK[H[+?3Z?m#So4㞓`'[-nv\1enU*x"տ_ً ;WʍjrufrDas|\$pbxkwB'k?+ڼ>kWʟG< -|?!4?qd>d#8R#AkarUTkS(MB(((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((N:Q^kW~^ j~ ݯjVɨ2?i$ 1MT!*Q{9Ɯ\'؛W'; K}2܅I]2+~2֟u66Xml"1 =Oc&~пďo⾧▫KRb$IGoapN旞%g9  ~h>v:6 ٨N]wSR۹줢zMQxdxf2=|C-c//~*е'^f'HǕ)iћЊߴ'<'n3cnWRr|uϘux (#=E&=Ezx<_b)k>Gf#{[$Xܬ#zk .6XtHB7SHcnu/)C6|amǑ\iZP G9$[{isYjuԖw 0= =E}\*`s-}~_ֽOx\ wJ'w> CQ\PQEQEQEQEQEQFj=:K븠%-$HQGRI PWοY;Y[][Q11#+p!_|QZc#)O1?yTG-):Q~E~V:_ϡŸݸDʣfTS?ʺs?Wyoj+_q'km-s vQ> QB1ũxV/hOeO{zNcGZW:)x E:xi1Tu(,:،㨭 FQvgjjJ(4RQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQA8_G?ζKyƍ#!U7$+g#5QK*&R#'dwԛֿ=>2?+߁nUu-rt|dھm|nm 6I4}ngǡk*jYmyy}_2uӚ@`k ?Q۟%O9e[eaTVgk3$lKu#EO )ŀ_ώy~ ]30%~LHD+ K-c"ЭfFG1k.{~T5Fg_=ӗ-4Gf[k8SKH5C'UOٯ,k6 a7=Ϳ/Fm|?ۭ-y&WHWMcR:ʄ$A(99ok/ W.#Чp(jsЁ~~_PD |DlȢ]Y;1ՂDiy̧Uh0g=Š枀QEQEQEQE?˽hۯxgVY<@>Hר GbO?h?cxRΥ ].r f^'M"m39 =MO 1=u= kH|d::ߋ5H|_@ۃxWῄtxB4.m 8G j8̞O&S 'Y~GKkɔE-b\F13:/e7xt9,yCD ܣ$m9slmLp[C+a=迮ny>"_u r~2vxT~8{Y-IeA6a⋾G5o7TTޏpiI&;ڛUVy]("Uvh%d|hE]G?ҟ[~/oGf7Z|gோt- ,V_WwIԥ.IDe/W)JѱJGƊS EW>p񪦕9<=ySpngc҂JvdjYQ/Xa⧺??GQw+Y??:?|zXZEMDZ2reA9L\E,<)x7+H?kmU1+Kbg}_ ?kM+}x~H!GdR.8イɯ*Qw? WƄ-;-84}^8dMQMg[efmXuA'x_MѧeOt:>w+S/ 7g]:)E: (((('k^:go x,tm#O̼Ե+, RH$|] WױxVuD@LBW (b?ŏͿJ݆tdrI<]1a߿yYmCe۷sڻ xKKdz[Zoocn6(r=~7տ_ɩ|eK# ]|=^yF+%6|xufѾ -ռA,r*O-`A$DqqJ >Ú)+}>R;+mߢ%p)7 fE> 5Xu?4Pϥn̝>V@v&aK<h> <]v"צ㠎\eck}7/EvGEWV}_\N3]ֿ# QzwKI7'Y]^ e8#_+f_?~'z'$R#'da慫][?j`lUb88S,2qϖqt}W\竐K_|D\O|7񦩠&Ky>G}0v9|<ÿc񶒌M^88vk; [˦PE747&02d,tJ;ǧ5ڻPTҒ֧:쾥q}s? UeMSo>]nhO̙פE6?~%AA0񖡡/*q)ʰ*q5S՟5æя.Y v18\-|cV§R~uO:GݔSwiQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQFE;K^{W-t]Kv;o]G܆%H: 9U>6|8y!Mcns^wq!%A%\bU*{_.aR^?z# M_ `ړmT^{@ G_vuow{'ypM;wbYM8I?d_'֗G'TqH+oS$\sXI?_GEu1}Oy>2=k}{gY>0wM qH[ѮeR{a_Y|7d~ 6g/M6x/ yJVBC;G}_^[ J؞k>7gM]?c<9YEkenFEPn y_ݥ;qS5|{%Wg-XisAQY!kfǭyĿRq{q'-|,Qܜ}Y9zKK" Typj`|{e%2Lj&7OJCb3Ѹ9fxןŞw>}#9mz\v=?~'qUw_?-Kj>M$ּ7oo G;o-Vԏط <~&wwxFT_lGMdr+a҄gE7*r}jq>wnYw_V6`ݯ}?#h'Z?E]j:0|u s"U4-{E&kj7w "6WVRC;nQz> :657꺢Q\g`QEQEQEQEQEQEQEv[>,O0|CzCiI|~'ď\|k%kƩtZH,t%7$gnG'8_0qrge4}>of2ދvnyYk m#I@% SǸCUݷسϦ6עkGoiOjPvv\I<';O-03lk1Gג\Nl^n_V:'Ļ;VfBw'ZֿId8wV=/>UlsW'=k>~߿ xeF3<XykA$n5#pX` 5U0Xsuy4ou90 ܆?{RNkolZ|Ewúd[29p)9 A09+k'(=}=/lyX̷ \Z֩ߞ.ग़guŭ-4n<w(p_=+wʱ<3%uȣ]'˘C+U9އ~7P| XuV<'<+q24<;zÞOAXꕔVῚ= (((Ҁ?/៊ 7> nO \zs_.->7g>f5Ǔk@Ac 9ÓxP?y~:>ʗ'z7|AiM7|d~< G_q.[_}s>ۛI?S$(Z~W)ʷ?^.M~hoǟ3s><5ۧ&fA/ɂiqA=/W1OZnvnۿE#֣oʾ :Pn۵%igo)| "d िٛ# '+F^ܙ deg?x".iGB=ZOS::a)ImokZß$Uu_zg% |;sĚaN"ʰLU >Hv>;⿉>ZV O}P[v>p ܾnFWvWJo5c'(WewW|GFG~i?KW: [_þվKls".lJd ch^4xšӼQkku3#E)~w>vl-2{-oK'߲vGE6=}GQ?vy{Z_n?oIg'Ixe@Of< ɓj>_=yٻ[= <.{O_T,mjգYrl"'>V-¶74R+`?k_1BMxF@O1O_ʰxïF\ּ;SJZfϫxXo=^G=WaBj~ǿ5?.x渏CҼ>z{r?>1|A'TG]mGZ.<۩ڪƋTUd_g*| };.m}NΟ%'oյREkkn<$_O'دP6׏.%x6`~I!Gf-.7fn˫gKd}Hh| cpDpd?;v竰? 7>xf𵆏Y&]?MXa{*2O$'Z01K_ bq+t^gapx|yiF}_ ڀ1:(J(ц@A Wy_8| bi-c{p0?ߏiP+j{V|M|-NzRc_GOnW>3~>_ atcK$Cǡ9^;WYC~Ϳj/7 2xZ-Bln,eIcg$_ۣF_;vn9^7.pA3xI̲/~^}_joNxY}1g ir)p 0SohϘUXba?Pۏ7 $6-JmkV@y'4\,[Nyƚx+Oydl=gG(>(((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((c y˥I/vo7poY@9haP!Pޟ,tد^Wvx PEy~3'5xŞ*է5-Jon_s+fr}I5Y&S{z[.x9ixO{Gjڶs}}y3Myyy3K,1;ĜI$;]4[KREgcen<%Ҵ|2oi ~h3jzֱtYZB:z*3{6~ž: ] K`ܛ{`r1ж>2p0ʎ]O]d_/T:~ßC]/K[k*ln?u4mOo.3wv迆<%~~ °iuC V u5v'Sez#0<>V(E׵{,{ ƊY`$:tW坏}b|S~*Fj~-5xWN%-Fb7a~h#P~rGyi58mR43($ ؊e.nO.Xiپ~QFG\\'`iNj{hx?1ᆵifne8}׸\o_ h7 .x^OJLma-O!+˳F TO0c=rHz <7{_uC6$ ۼG$Xx_o/; mo]W:爖< ț$:!~\ h(bI~?.M*^o}cy gyg2ʺ2Hpj~Qࡷ^_cfsX1,m9v`GZ:s>26QEuQ@Q@Q@Q@Q@Q@ 7 QE7``Q@ 1)j$a]k~ioxo%wxY `ʯ})ET*NbgN#i+3[4xV]2*~g1cF9h@`V~q|ziكSxW+ &ڦ }s{4n{=+/ w xzfcuk`OUhR=ztsj5Q{26*2Oɖz~6-V;6mR15fe4"SgǓ}|*Ծ!)|4]9e9;Bg"xگ Ζ#7>&h6l̷~oy͋1G<7WfY}` e:`vz'CX4hTKMIm!Q_Q~a/|r~1Ē\ikcnG! 1w_̆xKW,/4BٶX6 7YSEwDr/L48y 㢺tєfE_پ?~(?W[>mKtCհY-nN0n(2p=+s G)n}SJխFkVg%˓qlPH!Zw=<[ClMEu:z]{)Οpu#JB:Rzק~?W_ X'S}682{ʃ<2GR)Ss[m:s5+~W?⭿/v .%5?gm$w=,x#c?d&߈? k\giIk2Tlٔ>ۻi[wSr~} uRe{Wua?wDIp3]Sp|17u[GP\_^H^Y}Jgf)<\yoUxJQK~v~~ p~>8\˯xR~Imr#'.|;z[y6ŎcuF֒HD{^v_Z+Q~= d~QT~E"o4GQ@Q@ Ӛ)~XJBX8m}sq_`< BU#m[L 1|mτ^&.?Iu+~?l~=W+{wEqkFFj+?OSdMUQ'SGo-F|3ͿG _sRh񷆵o-ZiՃ0@X8 3zd/kv `"?t]4;Z8tY[$fk\ZFe`zWTZN\s%tGJQO7~Vxs' ׂuY[3ks$"Jx,T̵h/mS%߇Gk$(d,k=*+ͿiON5Y䕯m%ʦ6JIE]<_ {oƓA-^cg$2TVmQ![ Hے/#~ΰۋo8b<|s4J<J0y|q8&[[7g{30$ѻtks /< Hg R!WShc-~{SYԨhTଐQFGy?nZG[[YZ+Y|SnBࣀTBJA7\B=bes/u؛?%+c_í㈡%yRFRoSG"Q[|3siČ麝#1Dž`˿uJ)nv0+7O7>?d)ė |L~-|;d4平7+4mYz2M~a?c(i_{byebo$~)OZ-G2^[%tg9eGm?f> h?|'.ikYkpl:pG]z ~~ Auw|?W(}n# |kpt̰o>GX,,juEW QEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQExou/xWOҴ{o5 ۆڐf' =+ T?>h.x5F+\yqMeeF.>/.U_Oϡh~Ծ.~=@m6㒆(6½ .칠~?nMS4[ IP$İ:Gp8y5O7]Xдإs$m[8Q*e*II_Nժ2 Fn~w?74o;ĭvړ4;]Vh. 0Vr9p+W?1B {|IY'icN>v>[6*r:WV7VzQ&ˎy׏eRZxyg$rkmh\=(Eޭǃ5K,[Ei1H§Ax$?ٟp^~_s$~OuKvuk}0۳28# 3 471yv'VcVm[ R5&{w |4Nu=Vmy^ykʷ6hʲ09 ;C?5,8f {~Z?+@fll)= :=>(((((((((((##Q@aF~kɼ/Cb\qpSzUJ~tmt< NoI< Ay#k 2>7yue3|?Z_H_5@/~ZGGlRx>:fB?ew? hm$^=q k Qg ĬƒodQեQr-?SĬ)F +y|,?kֿ i,6%5IPMV`X=_ >ͿĽfrDul0h姉|O?*. SPkBbM+fk߰hg!ç\%*'uڍq>6G3#|˻¿Sۿ~_cɁmm.amKbi`wp6^#O]oZԮ3_\4K!9.IbNjed}*[r}M<>ߛꕏş#޳[P'|I{-Ə %˱ܾN.y2?'lL}> ?n(ԯ/V QM!*@wHqȐ~|IKࡿ F9O jCGnBL% : s x](*F&I[u6Zr NX6h؟.~<׼y;-]_2cpG#$ SԊEO֋c0~6I}_kҖ:~4QEQE ?.Ꮕ_KoxυO~?FnVZM31ڲKo8'' U;L*juoM-\ibĤW΃~,O淼 x7^NּYjl3,SI2oQl\pOZrQʽQfhѭB<ԸZw9 eE]j_^̬sXi_O___(Y>x'Q~߶ڼiO `d)B {2Lc Kk_VEO|iΦJ59ЂpT*7fˣ'gFkdfV?fO5?|m\X#6nK!TRpp!'Q^am~><(AΗ&,H~(lo۲id 9>Zoڪ4'}?OIK`n]}E&#+So6?şڂ_m!ܙY G ͗2G^_켝՞_7_p*qY|?`++'ڬ:]6p#41((( (( c~2q?/ҥΛ1,[ked ~=& ¢)fco7)1R_ ?50ޱ/jZXp=H{c٧G nA,:u7Wb;c v#7$oh֥N]Ҳ^TVM*H3Dk:VIr e{~;Q*jݗ:PK))6#cGȯ>?C_u=zB?g&kxŋe o+G~VfKGRitJpn Ff$Tx^Ӿ?> ^8|E CI4nZ7_Б b`rz_ Vw$L%ӼA/[MĮvωUÎF@'WJ4iM^ڻ[9I~<)*;_EřMJşL6𨼒M7|OoghUc&ݧ`ubtxkRkg^Ծ.xoOG>&1B*^ht d* kK_#"G"GmKߊR~Crʩ #[#>?m[]R^(2/N3.W$lg˧tet֝W$(ofqKY=?MiJ/8xN/>&x#gĐx3RtюH ˰o6SQӯ#dxd # R8 Au9=džt8-hpi#x'WXJC8a6g9? v0i6@ƹ@WJ _{ww= 2\ݿOk=VjƝQ^IQ@Q@ H92ᕆA!&,et߲w.;c$d{G_,p+ Ae1OK+[VHX <ՏR}޵dG=|dI ׇu{1㒮uf2߈4x{O6'kYEuk ?z9:Ȋi~$,^Yw\ -dhOֽN&zp;?ypkT'_hR(>(((((((((((((((((((((((((((((((((((((((((((((((((((((((((((l$qUW,ǰ}J~>2Sm?C1*6ɈMLzVۋ(+!e֟[ȀD'nY&pγ_*BMOx#Ŀo=f[[am`<ҸD<Úg k࿅~1-Mt3j?l6ZoӼ~d` o]i 1ȼA >=J+-z\B#t Va^I9c$*:Ne|)mJu\L, 쭪꯲_|+[67g@ l7g@o_>9c[Ű-,6۞w7cr__>?;3 S[ mv?}W'-x}<B{ }WE BՉd#AL8R63JyFSWHJ᧋ nQ%T,L3;x + c]W_fZʺeMV,[TDw 89V  _WzOjrMf hw5s QTWwg@m_T?c}`~=my?-Ehd]ܬC,ʿLej}Eg_6}\,c'ʕXЙV>MI$ǴC xwH\}܈3Q{_R+nLZ RK;jzcהq.ul'amݰn%P\V(,\{~9on_Z? ptZک+$UyS+TZf- ጶ'&[@.3c`I'##SwkV~ОYx;`+Yz #hff] ֖mxZ쿯Z( ( ( (+o{5~ѷ^?Ɛ#n$^v#~c(>־3q ZthmO[K_1ɲAF>Zě،g&@1cԴky]υ߷_W< U< -A=2wx^!9 ie92:C)A1_?((?7W> ~$xᡞ:٦r0=f .~Moe`xmӟFGJ.<>G//ax2obkiHOοN+78?e^]|F3m gӓҼ\Gܑe1+k|{JdRkyx;-4M=R?c, ==T4 #.lPT\).Mz'C7?a/|+ǚ6Z$۳w"dfvWlO:ӷ~%=L୿Nzt|mWYor.P`y"γE+|wGS]ye+k+RoftӃiNˢhoj؏u>0"мS߉qE:5KO#(a_31UooS<>.?̂8 dG :>Vf|/{7^*]G߈u/r;J* Pcw_e95O ;&?vKWZF%( vIrCfʥ:R{Ie51JYIVR{}ϱxY> @e[ESt1L!Ϟclgt쉁$JC%/oomSv~ѷRvscs{O< ڻw__^2_j>Y˭6#%w(yy @R#dbqWWovv~NQms={iufw9Mw>'/F4H;Xfz5_dk^!%A7?2G3~H*qFϸҿl5___s⯇^1)4. 8'@mȤrc%{&ik-Rk~#*16vI诽M֛Hk?J< G'&3ApEuH~TH$[A.W|>0\||kOz爬fe4X/<),9MKot4E=]Ꮝ [gğ}'m&׬>".c!;m˃J]F>r׼kֶCol3o91 Prc'i5׆?j^(~϶>񶏰^r43hlIVJ2\TީE{ew{#hZ-lz%|fy c 5xX.Lb9oo$_Fj_:/do&Z 7O ._&*q}SzWwԿfZK~22GkhF9}~72?~*Zcg~(+e}>3#.a?$+ ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( (>.;:]ѕ}t h0+c֦ï =G[ο)m%x=/zf|gkfE-чvs_@w&VEV.K|7 3}I_!TWݧ}V[Oi?P+?}dE%~|:&o*VC+t#^+ q'[I?RWont߄zNiw- ;Xqf[u!=}ks,7roG#~=?eOh|:[-ztamM,}ؤpHg#|6?ſ~#rVuX|>;%\:A +?Q!ä7-rKy-DžͽcP۸>ŭxS?dx]/MCiկ&3^jWJ '>\A;Wq",g4]VSz?%}]S咦.^n9u'K˟;G: Fߥe྾ )x@:4;!LORO'$F uK[|gχ1XxnG_)JrF^FA=G2Mݠ%ZG+Ͽݰ"y/#_.QEgQ@_~*oyͭn>i ׏"oC"q_? Y#㇍<[y6?++xyq]I>@ኟŇ/Ĕ?UK|`|;wX}e_xoP2F.[ڊXs P}&5;g9<_:~\&IH( ( ( ( ( ( ( ( ( ( ( (kkؓGG>+wno.%~G3ɍS5UөRTEJtj韉GkO{6c>/}d8/ 66~hˮ:'߅XE#2֬HdG6m%6]Wy_ƺw7TM4gEwRѰ`*Ayk ]%?>ץy< Quz6"âp!4P {n?Z){k_Yͧ|:|#v+Y/no(LG#%ׇ*z~&g.TAMCEkX1Y .0F+O*׿vi·O 'mi(4n߸ Ժۨo )A nn>|lBq3m>>Qs:NR2wC[ , !k~׼c [IT.mtHR5bex_gm=ޝy3OCeu>T~??moR? 8&'fu AAy ( ?*={>2ɿ{Z9ӵ(Tl 0J2 xO$Ay~v>ǨxVv[b:d!t7_ {?<gi77 cqNH#'5,T1 ZU_<507~,ĿT/߱o7}'%hNrv'+~~_T+O{^$߉dKk! QRq_Bo?|WWúwTs;sp7_io|?d׏|'1YluKAf:<8^Ҕ/-kNx)~Ϊ|?Q(`z~å|1-?O-/Ŭj?ar t  uj cԖ5mW0b7$޿)Kߋ_]AƝO nꐅc$.ӌ>>~?`֗t , to]c廊*\Aɿ??43?4bjwI9‚yO 4 t?kVvkf`1:G+BT $W^<ݻy<[oQ_6C4LRhaO3Cs-|4Cyx-l7Kzÿw=<'Ool,k 6k'I7j^C̬vU5o trz\I+$cTN2II%g|;Ğ5sFom-{-o~ymn& c;2ۈh}'%ϭxVCυ-kJ5ͫ fTnB#+o @v~|-I<''[I"Ftݲ@ r2oۻ;~$xGR~ZFج&Y2_U%CHpÁjJ4>T5֊]~ǟJ)ԧJVXWCW?e>4 |NuieDX?Oßڋ>!Țk]jx/k ΊہOXZW|?x:z~z]ơQ-1|y_ 6ZO㷂L(mKBy E傒Yl,@ƕx֫RRis5fMtJ2NIU=:=}nnG w yA}'tVIPEr+ڹ1~9꿵>Bм/y5ݻu~3坼Zg|Dm:K-BxO3ko>L1U&# H?ړ-Em}?[iܩ$d,Co9_ , ;IZZߛ^d蕭H*YM;;[ݾ:/ٸU_IdL*m?HpFBF~߲'Zλ.|I՞N1Œdw>[^7[]=8 obJʧbr kUƬ+&ߺIj?+*V_wjͷo3tڛW.2$ L/đL첓Tvm□66XcrרtYk?vpͲ7:UAlN::%%Sj|{??7H˹m#U9'sx+@|AۄbF$HpdqWqrֻd1?Sj(p(((((((((((((((((((((((((((((((((((((((((((((((((((((((((((!1_FV?_M߲_G NI9-#8 6[ٿ~$x67e.T2Ŀ^!o3þ$ԬfKG.@_aWU_s`(:)wo$I_wï0[_G8c$)+S? m+PRxvh 7#e~$m5k4RׅQKoJ`3"R/W^\I$qjZMw621GPJ x [OC5/⯉E/A[8b2q'x/gQ+xڔ:,v>f;V^F !d 7, nx(Bm]:-biJ0i.;~YiC~L"+eW77MoR&tg"?Gg)$ac*hc@0@+7 x#'?$6,:Ʒguoy~2=h (u_;گu $6:_Zi:mƩNB,DQIx78nmV0ZƧq}r $42ƾ"Iy%\I%5S[G+⨥W (t(((((((((((( & h=#(MݛY8zNwzEuoxYW'Q=zt[ $kF.5Uenk緙. IEA?l]M翍7f_I7Q_2}PQEQEQEQEWT_OooTusk7Em?<͓y2ra~CTi?Aľo[rL9.-KPX`5.B*ʼnI? +ݥ/AߧxLJvakS-fa3]/kk1U?z|6:Nh$@䞤zY)Sa<j{y}_W-WϟH\σ ~3h-Ꮛ?_7?f4Ox;Xva;騧J2v?2ଟJ?omϏg/zk$mn3Fݹ<_:οk}[nny~||C''[m-=n7njv[yhCV"ߋ |I{vLbw<e@8;r=}WRMۻ< JteӊIemO'Ld_6__|z՜ik9gg?7  Ҿ'.i ==zWoeo!EQxG}_ٿP[lmwQ&Qlzǽ~634̩֕?h-:jہxjk{z+>_Cxfڝ0jڴf&4弶@b 8ZuTVIzӥX$(̰((((w濟(W™~ ~? /Tt b\q W? sqkJ-|?Mٛs:={w#J=|>ú.u][?>SY|mou'M֮CU$ 8C\>3p\ZOݝ,N9cl209~߲dž~*^^.īFUBY.CSq+TBowr M,uukmKV!'mݫg5mS}bZx,ܭmw :e\pT+iOؾ?g7*i\"z qkIc8ۿڠx8zNGtީ>r:Nt4k^k{~Ͽ x^?LSM;e{2U/Օlm6/ٳ˳.5~ÿ5уN9&Z.?)N:t[} j}`m#xMBɔo[f`|qqzONo_5ѭ] tuؑs=kՌg%[9E(8cZTޓ}uo-55|m'_ñSڋ ɿT7Y d?2A>O Ǵ|\-7_׎o-|#_78Vr 2JHU(a? WGWcf܌V*k;Y-6QPFM{>*X~_?,O-/qd|2y pv,QbE'Q},J*_8ʫ|6J\HkG /#db|G>5f Z! s^Lz^-ZQ]|V8ҦQYQ@Q@-~a./|87.FuNۆ#O 1[A/5,tY.o.m H_кIGx]2Coj 4i1 (+/{W?7Y؟cky~KsbYe[x"i**XW5-D6T_-tkWιoI5lo OQi4mkZʛ{bFt_.3Ӈ8֠&^Pj%;>/EQ@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@8X~\M<}eai\10ܕ[YVYX{V^_濥NW ,ֺQ8xB؂kT?kĿ 5y#sa"ȼ*VP:pkҝ>Sڤ*v?Dޯmڭµc n^3& z)3]~+G w#_Q[]'S:>4 *'= ú8>WיduC]UyQ^쟀S>2Iw>GAwm4KRI?)wo$I_ t{.j=` >쑼 ؂E}.y"|MYS?j>&;N;Mfn8rTua3a־#~1LxBK4[RGkKM3AxvH$?/= ?Y'VO 7_ 2vv]j $RY+#|dխju9XºuMEAQ[)#7%G~h}g>Y#Ix8d!4_̋+*+U]y.uUWmгψ/^ծcr}kC?"|3բ׾xXoa`h)X5 w+OL.0\.e|- '+ =sP;ox?*p \+m*D_V';_~ xa|'hڥM!F9W]\ AoM:/YY}Zdˎf;Wph^5x؊uӒWOGQE㞱P_Vb8C"xnkKVnܑmr?)&Q^oݥMk <6g3S{ M},;N%OϫLb+zPS Ot:mfhT}JG7NfNOUcd\% ԅN+lxW'qgQ_2}PQEQEQEPHhਟDžr]x:[q T(2>;%RJ1ݓRiOD|%Ja;ĊMha8x4㏺\mAoq׆uxOkGT/ct8s<#EYo/Hڎ_{_ŝԓtW/iUP_< ng}Ci2x0T~-Z>ML/>H<'c(d񷈼KZre[Tq,_@౑55cE|J7)nϫN4Eh(,(+gkRoxWINdu0\8 Bp'<{_?u7{oGL>ȣHnac[*rk*{ZԒE9cqQ78GkOY=K<:7ZvnU.{_xk⇂~ӣF4m"Yclv85ќS9ZeOͪ(s ( ( ( ( ( iρ?%#=Kxa=q\"qW{AU JԙF3g]+S_᷎4=B[-BݿDmd{H_NX|Iw;]FFv7" =2|#+9}f״c/ЙmxoRS܎v81˜+*(}YT|juuyFM "2++g=N_#?z5]f.=bۢf':5_@zBTyajૺU?sx*:"ہyy.idOssZW5#%5,qU(8 x@Fŕ@r}iQ@Q@Q@8cO'M_jyR"rZad)n("F"M]UFݒ>m~۶ @>koIl5w%a^Reuda[_6>$x\RuǺ/&$rp Q %E~-&2'GwkecV7HGDaAQ=維ֈ\Ejٮ;[ejϾ??Dgپ6E{˞q׷&Y?S~诶Ggoogk Q HE¢+X-_#xahFvAEW9QEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQ:5 % o*u/jMFn [au TU&NRvH-OE>kqglMŵ`T>`#gsUX¿վ:_Zw/닭&N\~i( $_hϊzƏ^+ּCݵA#QT }W>H]m=\&aU&b3 *J}V4|8ճJܑZt_[m{lPJG2YHlWjoG5/3='H)X¶rT7Oχ^%<}%5-[+'\%2~b fki뻉$𮳲Ŗ*[uQ-"'pI]>zٶ ?sY-WǕc>y+٢/=-Vscyk h2kB=C' s?#۴nxυXo"?ZŻ>";BR6RAeXؑ\qӿj7>|Oz֥ iYj&kk#]e(C# #5# ?+˚:QQ[ODGxp8MII> o'/># EѿA}k7YsGC¿,t}o>+Oo. 3](7Ox ks9팱.>7 I'78o s9|SiM㯈~9hMt+5m,>F#:u]iCʴUJIF} 'wf-q{{m_9co߱ůOZ&PTIdr,g$/__S]x&Ia#s Ӧ 9 df#;>5~=_4ՖL swinjrH:]ަ5,!,nWўn"TpYĥ^뽵j"1oχzeljEҠH b7y`?F;~f)^ ioV'y_+ @6,_M'·Vn4QufGV@w pT~_Jࡾ$#6K% K `?Rp1bxaK3ͫF"0Kÿé*nWE֡g)m_mϋf)4黠΂[Xs4fG (xϻogn_ZfjYuwypgG!UG% 9$k?o;^8 Us} rЂnI9]߯Cګ7-1xŚv:^g%֡y3|ŠY֋0^M~gpncfc_> +<`BzI1E'Zl;G.}&3 ԗ>hmK1縷/cVkFq/{<>_qrOJ_?0jI~IVF}3Ro~xtRy!i#Ϛ^\mW2y@VRE'5K+kgN5Y[Kd[UinHԞzT,%e==v煿eGI1f$p*?OT~Q^m:~UH~ B Q+Ϙ,X[ IO 0'~tNN3Vk=5#u-QRPQEOm!I..$ ƥF'I1V(> oyuϗc%?khꂊ(((((( k:eƑXsku Cso:7%KP?kh[}{3؏#@ C.*eGakg_^W]ܶV$VHR]Xr#E~6[?fm4HTV<(Y݊rqpIY* ~:į^ w48@dFs 0Nn_iZ 9¦5U>%WGw?2בN?ؗ \EOx>= z?霁iA~?WiUjBod[j2Tv1X m>q]*)8ךzEPEn@-|u?#|avʼnKݬfb:_A5hu-~P{i3fmRkh/<|sNlN:w{/NJaqIkۯ}wxG~>N\ոm'¶ vvp>T\3c :Of[׈d5KEkIX!Lp$IE?x^W5KRyVfc~~h5rG\!d,O%o\3+09~)ImdOS1NiUB+N~Ց1~_?jZOZcIqt NJGEPzuc_߲O3w5//EYeĘy@+4~~ſ ?%ԮU_^ qL;]:,`G%W٤9!~o>+c=f_(((((((((((((((((((((((((((((((((((((((((((((((((((((((((((+|+>#mCTnlvf=$$@zw_T|"k?4;+I˵z:rN$1߷W[5o?X|}EBi mzovfQ?V)?^Lxv_#m#k^NH3! ?ȟW/c㦏঄Z&-E#ͺ,hyPʧ08XiJ_fc**[_Ǥ0__~\g,vc?u$" Dž50|=' h,M*Kً;1噙$\_Q|$~i?>i-lMj7*n#*Qz=c%¶3`5gh^:!U ]?![~_Wu:VK,a.44eQ@>P &uZ]ן_RrS]~^}+32🏼9iV} {) ֘ 54ϬAEPEP}_Lӵ2F,a4sFFS=A۳z5}F_4. v$8}~Q]ZG_ɣxج]hW 瞩o.joZGß%fM&/M6{lQr\M[Jjxˇ(kQ_ ˚տƏzx0M3YhY#y(?5}5.T )\5_|*{g/f9.#"k H?ct+Enzy^bVtS(cM/j0|FmXi"1BA➷'nG JkrM+fv'$_?x_5Z5 BMO!@ovQ|V)ZL\2es$ z'tG㱵,BIi_S{~'9I":K%5L# dTqx+~t43KOlvơR5PW~߲w݇ŸZ*S*ܜ *d\ IZ1a~Ϭ B{(H() KEGuek{o%M RHPzW? IZM|q׀iDJݏ5tTסJtIAx:\52!C;ew_?cڟ^ _ ,RmwiVl ppOBCv&JZfϣ:mMŭ+$r*pAףG6CI/_#˭ak!sֽn~d6o7Z^h+y3mp4䐪9$9ݏG`~Z`Hk}~v?ks+csV{}6'P{ @[L3p=(f)11Df:CѿkkK׼uC'<.[txϞzt6WއG7^tW_RsOg ˆUſ6:9i !B'5ּFPzQg Eh((;x{. wi@;Mp1{tPy#Gx[mCjLg d}>:?"o S_>7nj>%xǾ?ޭj =}1y&sܓtpNM,]WL8_Rl/_ϋĿi5ռs~l; rnˑՍy;x#5|/~ڦ3q&vAgyi~N0Yc#WOyf_d,01"BZIHT_I0Y]5"qG>dO [~ԏo{4gĚp7?9~z*yw?M̱_~P0¾_ܴWx*+\o>XgpXT5B;GT(D?f/7:%ި6Xlu%ю 8H'߉!x~|7VZouf/{^ffK=e"^xE!c@i)yx7T5UM|#;~_"[Ѽ-o}5-&Y Bz[8R+{;5 i!Fx&B _6+k'b{Ÿ`_,9Yu ^$&?5k+y?? |_ Wiφ,ukiNdupTVyf<5{ zdAxTqdo3lARUS,̛tiv98`sK+ap9kKuuLbq]nWttMJr($VLiJx?MBp,9H'k+= |.3[Yө}>)f\1._ }8IQ !Be޼G'u|K:ږS Y.%r9>]lrmĻKk/v7;&2?$r!3gO> hKgaa,,tac$ ͞ ~]m#῁48tAal-j[ā O3{*~pnOo=o6J(xP(((~P_=~!V?\څLۛ@:}5o߳wᏏ%tC\֔U `? ?>|Nߍ:4  S]`ŤGr'{V>{WF.oiowgpFhF b{l X#_0|l?h.p饅Ul`կ~=ÿ vk8e$cbX9u(fXtx>6EWQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQH2K8cB#TP2I'. c@KRܞ&r=d,r<`̞(FEk_  gMn V;m.9..'c x˼NI''5e_T^#sL5S~?e> xrV׵>2L{N5*(r F;=K K_CY-a'[:ol!WǿI _د?-w/mjO_ e.+g6]+1{i{8?u~?#j/y  QEVo'j0--/R{{ ȃ{b~.ԟ( 8<>]đoӦ9$*t|#qԗ?(g:#7¿p쵪,i⯆4d+[{kձ3}+O.82Ht|s+ϖWgts,+w n2nǕ }^K75ٷk0aoms9aWO'̪;*mz~d6髺~?foWG{o BvA?}V p|pn* YJYo H22A5ޣu%w,Jۥi 3RO$ׯ᩷|DEM+Pg?Z W~ǁ|+4f):\y*G#˰8Lbr}KK;4I.& 1wc5'SOx7_f](F-Tx:l=M_[*x~o |O-. \i) J~QͫGJVhOZm_$N%YNUG_Q?Y(iox3uBá&FcPL_'u~k k ɹI96F8];i63WL:ĭ*h7bz\)$OGvՏ2X .h}߳G;[?kRuU[kS_/ݫ?rd/FX?xw 0#_Nxmx8܃8ȯc/ |'SRݶͦI3rql/o˸ 6k{ts[Q9LSZnߊ4b;TW?mo6W oIv9`v&;r0@9*2r_j-ZG:E \pI(럶s4|Lէ`zmK ]3Q򪪌F#SOj|άFyF8fM<i|RIk:\]IXUUUQһ=h|Upz*Xp OčG-5r-l71 (3t QwOOK/Fn6V0Y/y-~Y׈$dz&ot;cu*r3_Gc⯇'Aumcc;G,R)k 71x/Uŷuhap6hgϛ}^^i1etg0fO~W=gi: n$x۪=+ qd-~_ /:XimVA9ddFTFF+' O>rZ7 'RQ l0掱{N~:,kg<7@h_7kXic0~uqM^pM ǒU; )qI.? -?I//T}"L[ [sGjP?īF*"q-;p2 ]S fs#>bITgӧT# (((((l_q߲׏4*xw6ʹ}>I'9_s4BȌVHR:;_ˌ_x<iOimO& Һ8q׵Ox9+>G9wuWY5?,k64\Mʣ;"L/E+7 ~m|1hsķvLgQI<)<\m_kwh;Š((((((((aFo|dզY=Fg9j2TjhKWW +3c--a~Ԛx5~O?xqi}F::5xjK$e܅IP; oOJ:%ijw"EbOlo8{6R4b{*mtOn| ZGgºno,,c? U ӨmϨ`)QEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEPHh'51~%kj.mZm'{H-8ln#*U+TP}*S9${f!w~ϧUߢ*2t{Ix>ùV =G~id_B.1$l}{Ś徇&SԯmegnOq! ;}5^6"v_|#"ˇo~2<}{k[]:ĞYC*j ~/_  W|xnTuܧ\ǺL wI<59loGR?ZSO__ZG_&|(#Dku M@a2.{ S؋}:'~9:mN7U3GcXʟ#?o2| RDc mV;Y7>ٯ1[JM?Zӥ)$Pp{`)M?p0Ɔi#eUeael=k oK9 Y)O_L#vnSrO'"^ )#j+!2BjR\|HI۶_v,1|ѕ<`dh+ߊ"$xW%K#€>PqjasMEvQlӌ9.u+'y,99,y$I'M~_G]'(, |?|VSRhJ` "6(D\׾4?~DcZmݹ ke9Xad;($qFU tv|z4߫ r5^/+>(((~'!cx+ǀtiw CZjk* 6C |E|Gq~̟n4Cu͛z {ǹъ+ `I.qˈqKOϯ~ c\~ksnXFb́q%+o4˖Ԭ巚6$SQy"9`G?)FS|{WGZ4kp9kJmzb7g|Mc^3 1ӬM}9\GO'T?,uEQ]\K4qˇq]%<'Š)?(l?f&bPΙפ?Z~<`|9m:Bg5 mQGښ^~ |iGC:,y!;U&؁ݓW'Ocտhzt_Kꥎءx=W4p(D 0qE4Od:zn_??ه 0~V'pͬ%1u9Y~x,aT${eWRJmgN:QIyQYQEQEQEQEQEQEQEQEQE`zQEr |-oSMI,ʟA"}F_ѿlEI5O'K4pNڥ9ܿVe*+jX~ 4c[FH7gUnGb!J+⏅_|? bݶv;\իt5>1N8JO9k" |ebV9#F2H6  Dǵa1}ោ4_> >ipi @XbII=r3*K<4px]7|5E?ނJ(密_gZIw[e_1gȾ?*6袖 X٢m1SSs?F$UI}+g (o^W/?_d6PI2WS2+x?_>%JQE'?I?d]7O Yi'TmKw BD?tIB?H6GV"e# 53 ?G\iN^#ABG\:}W 4_~x c^+|;ZXxG~}ô.` ^Rrι†a|7wτ~|<-l6NlH ^$䓒I$>3_ RʏOעP&~H8=HHrwBpE:rztGQEgЅQ@Q@Q@Q@Q@~(- i*i4^O[1:NqGǟ&}>ɫxĺi_@.>,큌!=+Sb_yǘR9v?Pk?t'xwmh\O`=2|WFsb3p'c~_\i4υ@,t z_Ĺ*Gᇇ<',[KlF818ۊzzM)ڏ0w!SCG :E`)h((((((((((((((((((((((((((((((((((((((((((((((((((((((q+m_ڣ[]BCM@|F؎B#n9֨vDԩps[M8?o!OVRCX\^>~0d" 'm/.|_]sPg2Ou3>P8'Ŀ:TVmS\ow gvQG?**ҿO?`?;8či>%Ecr1 |ʪ~ڝ<.GMԗo$SbN_r]<;*^m?x7Em+u7TԎ6گN3۶W ]<7?b߅~Cif; j>h3g~ռ7akZҔ.^CqnVnpz}~NY$nI7Q[z|n;=\pE;9?(~oڗWW軗 ^8>Q55ş. Fcg m~i{lºk 鶧Ggku:\I++G+K'ia+\B%iqYJ]T=C$mκ=wF8^f־n7N,W*}6zy#7__ڗGO/ (\+qf$uWktTUgӼ]glalz=y5j_6mZu]."(bA $$'{񭭓~|1yC$GiB!PϘ##$Qr7ѧo䌰g)5]>tC'omrYmRF6_ c+?Kx uM>co< iI!lE~~ǖV?v7x32ov$9\[!UN}U|= s1߈Vv+&\ݘǹKabhfU05*H=l뭖SuhAkxd?<'޹xtJU-AP-.f iyl^G_}y闚/4C˺f5r*z`q_J_۞?ƺI   c_C y\i^tUΜ2_z>+ϡ ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( 3E5Am/?g_⫋h otD_"|"nU ֯ \o=tFl>$x7^w<~?dKR쏄[&>:=>+/tiu%|79п~K28s?>a;/cC/O Sl'iFOI,C8~N_.gkxtm;icbi#$ے׭6{+Foǟ|3xkKXL_jiED2U}=`0i.;P/.bQx~M$2,[m;Nݤ2 *j+i(M5CaJӌmVzZïAtjKO ,aLyWiea+LaGA:|┞" K8OiFC6u*F~# s? ُ?/n-U|=5 |8%sڿ+oU?`+ZUu/xCP0 982k8b(Өli;ku6<J~̛Vi;iLO|0k7k;Ӻ9M?cT$ڵT}EWɟN|8?,m3RK@5)_+f-2-i7]}z]OeS_~ÙSɿ_=pO~1?w*ε >\(0'z 7¿PFjwHYKӨ}SO vvXúJQEQ@Q@Q@Q@Q@aMOνqA׫w4Mr3J6ğ >$Wm>ϫxg\ҵH3fA7!~$k/oQ|$U-}gO^M4?ZPhea{yNIZ_nH>J?J[xF$g`cDKn=YeI'd̹<tҊs((((((((/}d>x|Xu8Tdդn> =CZ[$rX*2ۂ]PW^UK.gkox{R?mtf_G2Die1_^65|)XhN^̘p8QQB-t]F&+3}O >'f!vk]&d_6ф@'ivG1To s[୿ŋɚOxvFܺolHiH ׿h(xg/"o+> GRy9[;=LpApo¨U[_H&ݏ/_HXJ7oZ|TLwW"?Vl+\, =|i渰leθ" $wK̲|\zրRą;QOͩ_O/2YxYqb *8Yy\W?ǸZ1tiYY:ƾ}TkK7?h`9$dFQM|ɨXiiַV-b1([fnbms $_t~*CjQ"YmonXgCёԕ`}A~߷k^2l)u6i,.?7ɜl$d S-s8w3Bh#^FpN3YOޏut|o˳\(4WzEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEP>q-_Pi>kY3xwԛj|wd`!1'{$_jV3B@cs 1趚~6w q~,Mp`U~U$@Ⱂ5UybGt g\o؊^_މ ^brB^ORs'h$#?iWL;N JkcX7|?ڍ{doxgCunV[Kg"u?U$WF~;xơrӷu!u1HGbєcN8)0 =Wĸ|+eU)%{VNviUvbVwVំZ'ae<3i |Wo!.B|sX;'wqN tw|7MCNWUiBduWsw|>+㏬ "E6;ϩm@k ȼ)j^yIitj;gů]|\Ԓe(7?#oqi.O? 4*PeneG(wY{g_֤(((((((_:E!.-jAԮ1McԄ{y6ZlIVK[4)+ WzӤƿ+9_3Q[Zvǹby2yM>+sP8*^GgK.x} iprXx<c^w~_ ZXQ/4].lMk61ιNW @V>!ȯ/?| ~G]7\mm;v 袾X[mIwl73Og= $$g>#Ox/<5׏4Kmxg<8g۸drbT+okOFrQwj>5/4~ZlSG<>]X50>\KvY/z揬:adAꬤUNJ59kR:M>?7$ @(* bp#$!Ox<}wzN&,f)$MA$A"oxwAfyֺn_XBE|H>,|4eӵg4nލԕe<2~~ǿk߁O/7%ƚ~a>$2FSβ׸ӷz>e~ΣTQExGQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQE|\~ʶi,7QG" _Mχnou>$PJ@T+$ûqQvE݇ }a3:[ߒ>W3uJ/ow>ߴ?:v:5]jMDiãmW–kˏk}WWڵΥgL\[# +0|o,O?U_?duCzu]=VhQHPo͆!Hƿ6U~xZ?4;}Zյ=>%ܮYhel;JJ*VO٫+isJI:Smݮ]}|)kOE+࿃5GgL7xvI.ceH$8Ka$r4RFUÐ}+ءcJI=l=|_)S3'N:*{j|xZ⯈_ ][TЯbKkIcpR\npv ]e(F2VjL~|5PʞǞ Ǩh^n.4]aѾPO`TOU9k*7_𽏅Q{mgH\YJG)B\ @G5'3Kۮ3{޻~1{~X<ҜZI-_7u<POᄮJ>!SP4McJuV_ߋˡ@':gQ//#ol(< L((((((((((((((((((((="YxxTu_Ty zPeF{ɡjq=:E#}}⯄;,O֊ܳ#dfUO?^:ݵOkqގD`_ea>/35s]ԗ_/h[ڋoƋC jjo݂?$WWԧ*u%vgq8A_ ~δ?䯆G0A?%we_1q/~=JFWZW-|׵Z0R,$$ف8~)J*7oգInn|~âx?/aTHk: CyGnaψZwZ῀o<;bXkNe'CAQos)i*~?z xGW6ʺ|I&XIYJnLs&acռi~>sڽί? M!c8# Y+sBsu'4&1a;F>fDY%88$~ W4iN4MVO*-d]-+F.G+ԭ*VU-Q~},s֧Gӣ(_'w}{t~̤s) :W;Q59]W_OzƯk uBml{ZC?!^Ng`Nu?u\|G.lΞ\ٯ' (,8Kݝƻ]Ҵֶޡ@B?﮵:5;S~u+R9%{֥ci\BMtta?k5~?'_ .)ZHf _Ѓq?`qIf=B^A3K4/;e)"aHprFxo,0Z9$gj\E4}Gj,6i5 {Pi;n"bَ0=W Gez6No#Dmwg8|S"ixUդRR"f𩯳4he_ϱ?7ua+Ok]QdK > LGsx]b?*f~ `>|1ZŸz^eh*. 叩&J&|n:{ :Sfhd?9lFIاF^\~՟)ş7_]jI,|mGּSC}gח?lkyFaɅ_#k)ѿE3^ xZ,-᷎hx%Fǵ Wӣs|nRgSAr:t=ߡr wj߉W+k:甖0(a[,3q_GxJweckt_?ū6u=*Pz1ΡcD"7A"8enT5s1~_#᷅a?KWK>>i(J1K62UX//H)GgQE%Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@-ds''I[HG%#do`>{r?,?>qw6ֵ^ḽqH~*,'-b%{_wzm·MBѓn?VӼI ΓpY֞[Tet%FWV_՝Sڿ?m|FҌR5-]5kY$\ywwG}e_>(u JUo Z.Yp-ʓ$tEsWM.?bK7ž]'^ms M+I-*Q_ƞ#?m鯟lVS(o"D'ĜmvT،Vz8{>u?-SUSZo տi=+Iö*Ǎ㲗S*2l4WVCsnȡe#)q5puJ{Sqzx.MDin CچY>ۋ JFxe=C)*ks,-+|זRxgK- Fk +ox'ͭƽupB<;T ĭ;9#FzPTbAW)Յn?P8SfU5) ?z,v#kk rQUfo㞹J~~]>_[m5DB%Iɯ睺W߳o4iZѝ%}ߟ<˰p*tf枟乆"1¬>߷wbOMcv WE*[͔ ą<䏡+ wo0 z]%m-,H{ Iq8ZXbGM;i9SZ%8$'1CU0]$F,Tu$ZG%=|ꤴy_j׿^۟ү< {}փ#} 帜g"~):b>&_gT\^ټo;'٤o&I?Nyd25U}xB_QrU&~j0j<9 _?G'7o.e,dмa~Wx+ռEnEu+T<xQ#/̻  ~x3 ;G>GkerZӴJaB̩m\VxCݩG\]N <-dme gYOJwOWkoS6&1%ˢnw /?S_BW1?ao.,6j ,g SuN3/|ŷQI"W|1[4Jo&U0 qɩ'v[AʱON-lqPu~p? %tҷvҕ1HG Wl ?:>4aڵmjaNEU{+$g3uT|m?#6 17˵ 'RhQϦ_>ZmJl՟?7Fİx:m.=bCmuȋsZB`xvҿ:T=+ڟ ~אMs7&+y~$Ko3BGP&Yɯu&XjGK^~߲!7^-}>%};g`GIt安Y|[. 4?نfF?_CÖx>eHы x?m;E#g:D1bOF[o'?3K7/St.݂2kٿ YtGI.e妁oz.y|`u$Gs>z$npHkD)PK*6]~|. . shiۂ7FQÊ㭓/?uX?? Z+V4 |=e|Z5SO7|-'pʘ,; #wc~ƿ-A5&] }J4%] W<a1>8fK=nN=+ (P_Wo ~[AB|o)Ϟ2?t+vo_U|kX5=V\Iٸ)<;NAE%H_ vxok֓滟Cw l_[ŻCt]}VU«ϫ~}|GM+Y|GFLXgECkGmȪWa fpxgV"M:$RGuϧ?٣|cv:=Fqqa.ҟF>``Wx+JAR> 1[l)dTf'??n/_GF?/6;^cC]kx9$|5xcMThnGBcDPOwbeo;w;=H`3_Z fbH_2kZ'6KI6埇n^b tWx.w^G |>=5Oڄ ^ 2~tLQv"[؂:m֧7,~;Ԭkhƒ''&@?޿ i[09}h-D~on}q T_>3 9>o?C+Ᏻ?? cR?~/6>kOL;3O< ݭ/N_ !'yhEg`OYD;H!k6m;Wl* i ?~(1oxŖ~/mI|Uˉ#hBcoKrkCg?|3٭ZJdOe+w9%+y-Nsk'|I-z>.5MJO2P.Zio3$9w+еfhynk^^3Oض߱6j%|?i-m%խh4PY$e3_>*>gq-x7ǾK8ux+4C*L9`OH<_ ύ~?|Yh~Ϩiw`Ѓ8#jxk;^ ó ]9IW89<+`gRkW{NhVG tz+Y4WoTӾ+T? /.K 7ZZ1k*Mm ' P_ix+Qb+,~ iώz2u0tduoN?5d?_> E׵/.5DifeZ63k͌L_}[{kux-ndlG y?3;q2Ow6~kөߖr̕4kӗ?AJ((>h 4-RKm}k%l27R?M9> υZlxwWw̧XtWP{_~e!?࠾0cXU鹭#^&'pgLW縊6;;} _4]Ɩz7cy} VlPLe/Jqu)7#]5BZTWq_@ϋ:ߌfO|;sy'|Q9n&.-짷)Xlto> |s9=?GӦ," sp=kc/_ş>"M.'PP2,Q"10JಿQ/Կd>(Z9,lV;KˎBERܳ*±|3,Vq*t֒iߥM谸ᲘԩM[i#OȽ;bMNbt.[3 -0Z&<[Fxbݏ/,oX߁߳'46/a]G%;Z+q") 9Ab+/ ?_εmFGщ})Q_}xQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQPjZj m%ġ#fc€:k?/G_ӴM.T792][B04JYZ u*ӣͥ}ā\GK7_?==y3kzp5V$cV@O~r9|5?iwfCL"W}q_F'&ŏk$'MK[$I!rI 0Nzr֣kTc%= }_ x9[=7J{ ,߲7xL="oU _ܩ8u9]A]ס>+_^eqҴonE>~N|;pMZQw˺yQ8zǵVb+RӶ(`:݉uu +=B[ H緞6xf2Ȍ0U=EOErGc ~ʾ3'3{1Cpퟳ,N#lpB'/OX:֗i =g& ЌkD3 x/Zvocuh捇*IſUii5ր3ZHpggEP?{d~Lנݥy~G؟No+Gi:OƽBT$# ' 1=a8avJC8濙tHdYdtm#־[xǎ7 0#a̸~\Φ/7x {?f/v ~Zoof;hR}#h$e }_rԧRf~g¤*GZ(3ѸzQQg>,|pE;A}#xcePN<_˾7y摶?vTKkf4s2:a0lJ:wvԗ˯}g?bɫS[zݛD+TY400pO_ET|X(|O1d4Xm:?,1/`;Ěs|OU׎>!Zuj7 ,z Pa#<=kpx#m=1:2R>k$rYv)zoq+4SZt]de_gXɮM ht\ҹ 7o߳O}=<æi6<n?~yHtܓve t},2wVKG 4aS:Al8w{H(TS|;H[]GOuc}nC2E\>&?O/f95]b[!I-X4 3*g?l/+/?g/?tƝD)\(u1<}=(9*Һ8keJZ?2|Sx'wsºV\dyM ?Ĥzo/4ȵ6k{$Y!BÐAG"?_mĞ E6#nm?\c6$#<+j?boMڞWh]6Cy&Ib)QNsQKJߊ<-hJW_qq+q} o3я>V2@ěyV?~&_'Ý[miԴ?lQ %0xŖq*u8{}%@wNx57 ÿ_|iXf-א G B3['K|  |MUmIm:qm8ZGPpy0_ϱN+GᆖKxom/z(9v˺820?}+vƼ3?)|mC<5s$zFemwyg~r߻ gL4N~R=kfGb!:'׍s?z(!:'OݿD>T?gE/OݿD>T?)۷_G^3[袿)۷_GE?vKSv_xk`{WE?vKSn" S}xlw3f?)۷_Mo:)>ge1_ńpfkg5g3ĖK/"z+ZZ=C?O|x񗇴+Rqyycl H%X007;y'H<]NPU%%XbE}>m,D|S(ۯ53(>/ ?axlkZ.3mv4lI8=˿Wؿ㟄~2XuQY>N1@ Yrb/!;?<oisef][ɂ8qHGhJd<# 2N F{YhSN6jǚѫq?i' 3+Y';h~ZE}ud,ߋ7s[w/HxxW8vleh.tm lJI۱򕰸3JZNmUaB#UI&?-$hV>%2X}D12ȧ6Ӑ F+W%PbjQlC~ſlCgwWGT֮<T1-+LbsxࡿWſ_oq[jЌ<%OpJ9گFӿjڛ;|= o+`TF`ʲ\A`@w-|ed <K#-#,Ĝ:(9knp!ݾ򵝻%s( W yšoj ~ V>"|L>!deECnZAp\q%Kg6w2~Ѿ8R"a"9gB7_ҿ5ݟ \[hu"JB27Z*|\ٜtaw+=@(((((((((((((((((((((((((((((((((((((((((((((((((((O(?_!|gB3o0~&?Rŏ? >5ž8 CYd;nRFU9W~ҿw|hT:?R4a6 !8meyO/#̲c?yM3wm|>xwK4{?x~F<3n FrC7DH,rj&oZ?8Rj wuVQͤ1 pN'%7<;3 ju#a=v(|O|h|jڏ>Ѹ^Wl:)?u~g^=ƿNZA5/n{vA +]~RAa__?jG[ xcV6vE(@U_O&WԼ)'|:7k^'x^U89Ix9 BkG6yϟxD,VR0sg>FHqb3^}Lf]{7Qw}=Sf䦶V/՞?X_텿ƿ6 CY2h"7! ʮFYJ+8غΥGv$}FK ISp+(< (((((((((((((s |Yz^?}kBBڀ6 7~x՟r_;2Ծ)kɢAr?Hr ڟ  /4 |Bᾃ32}Ǟޖ3\]rUmme\xJ:^I߲c- AѦ춸7q6GL.+CAu~ƿoO9 ~۸'ZJޚwߴ# iH$ŽrZ"GbTxm k[bjY|9ͤ*zNHg-?Zφ Erŕ$]JH?墡U7H*f<:冾KbiLil~ ~?KۛŻ?~jIe]u?أ86<r:)OC je/2SCIk46/^ssx/V+[\i=Bšu>naV[>N}7s[OuB_nC~|9oo~ }z.RN$qK,XI$"[bҽWE]> jkaEWQEQEQEQE!3?c_wӗN~w^T{-5-=~8uıVMe(aJ1W?(j5g'R|noG|I,CvXgzyF0~ ~ПO|741'.}KGԖw)tdL6T#J$d`C|/mbf0mfXPGGھ%W:v}O7aვZqVmC$6k<~%jPlRvzWEo΋o*dž=GM z18,Mkǩ,uTgq_ʿ#i'_o^]G&1tٮm˝Ą@y5s$i~rMyPub Qj~- P-oT| ̦!˙xؚs+-,v9BrsŢh${v'w煵".b\<$@ _ O~ x^-=OrgE,HUw*]9gj"g`=KD0Q?f [^߉-/|_.χtKGIyAPΤ k?Oƭ{[[vd="m˟G?e߅MGA_Xyvn%lk ?~(mrMIuR6=o&4_t=3HG嶾/,6GVm/n 1g3t? pWo/Z8;0z/x#-xdۧLdÄI'r=K y>,Qw߉ůދ_Σ DŽQaTvU{;uq?}T_w߳GFtxK&g5ꚔYAbdf!IRr }ۣv,/'E7f)tyda4p|ylƟLقOڛX::Y6GG#α"vvQwZ֝6MGZ=}4Oի~u\o_nu] JKBpdَ1|Hg5ƞ2Y\LAu)a?,I0MAOH]r~TeeZ|=-Ic{c9I`S֧#akb}m5oN_nQés7D||so~&N 6-bo[7m@:b7twğS5մF+ѳUGpHWuO?෇4-cX,Ipo/ݖ?I!v*x]m-WqQt^ z9t? EOķqcv` >0FbfV&,!؞?/OacK|/o5"N![Eaƚ (6 ( ( ( (ƷhMzLXF e+A?a׎tBe+~JT(IX2WQE%Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@q~c_Oxϗ3H7F)޻ *)FW&Qf|"⋏>ޭ?& _V~ƿ:i7<~?5%0/_|{_!%#S KOGc{c_?<;]*l҇OY/xMě#^EeS9fZ._$`c~Q\@QEQEQM)Kc-(((((((((h'kI|<)/=[ؔZㅦ gdHN\D ǰ5Xп.|=$-mne\ו2>~>&t\mGZFT0$D% ~ƅ { c£J#,ۜ?7oךG- xG:uG̸%wdY$ydidr͖fMzr~e_x?Tk_:㧍On Ԥn8 y<_ NaA|d/1Iß.;cU\oٿ0k}_^kk̲ܴ*r"]gFq;Wcs 2Je'C,wzys/A_;Coo_ fڽ} _Lr \ܯѣSUSjӣMn{?i}??to^H_*/A6do<o$?b mRɡPp8"HEDEW@+ͪC Yz.WSZG$+Ox(((((kk# O.~Гv/|mq%gt~kRzpȝy;7|>> ~#c= <+9ץ<w^O?%yeooDĐg #KGBGwKt]Na$SF*He#A~ҟ[Ρ▐mP~KXnz} ?UmK^{CHE, 1*z9RK(< ,X,NWmmw^e9+~?_ w'xN[ L#dBG9A+ rA i)[))!Wυ<]x~Ş M/Pf4#!ԐGҬk6 6m\m,c1Z@G*bg잪>ⰴq\dnHOٛl>.ŷ|t:nm Wge

UTp)kEzҫ=Jap|sE4]xº4-HS{/EP r衕G%@:~=zjѫ j0Q9k8u5JDͥȑZB62伢@7g@Gޯ߄_>|x'l|?vOcUfUVsr" tM'útZ>[@Ckk89U[c1ձ)7fWv1`)F1JjY?/|X,kRu$J=37EPO/kσ?é|{c_XEet{v wLĝq zg>*&!;5s3x&rpʲr w~L2 ,uvgߍ:|K>,|G$5ָڙEUGT >~r9Y C-k&ֶw|Ӆ<3yHCNWU??t׸mAEF ek,mtXllm#X5ڨ`( sRo7$u>W~QEGQ@Q@Q@Q@Oozonk=%8i08A =~Nx~&0><0ooi1f<"'LcswSN?őihţ$*%LPIb}h<< ^wzz^-VUNѵ]{Mkq SA A+S _ktυo-Rֹ wȄ$s_J;Skx˜mm,% FWRsZ]>8_B0zIٮ*+(((((((((((((((((((((((((((((((((((((((((< ((((((((##-(Wti7 +V`WΣ% |ҷ#8 sUNbDLEN__3Y iuyT=0AE~_ן[?^ò3G_UZ^V#çFsN>"I%oVf$5>Q)b%~>i37_ெ#>|Ե+Ken?X<f1\۟ō*[Wbe1" k0O_RoQ8׽G'h?]=?íoM?(k{>2ʅƓ91堉s'6Gg7 GW9?%۵Ï+1&;ux( =p}+,*|FUL ?v_r0Ty?(jI"յC'L}˱"8]3u_4TR[;_0x?,>ѷܓ]͚2d2X _81][; gȺgkR<;t/grD?2_f|?g_Oŝ'Z qa]/E98p*ƍ`׼=\ZɾvXYH +pzX|OJI}`cFkD|u:^dׇcQ6p\D srv9̝Jiߵ VVTrr.hc=A#|n[-;I0={=J+;((($QIv5 ~Vy>:C{6<|k2߷nxHe9Z*J0aC{{k[pCi*$Ǐڷ ~l$?K(_;{#)Oo dZǽsY!tXf|KB"ԩcIz4rEMg<Q|W7|@픅Ft܇b0x'Sƈo4/FJ܉.jB3>hw(֣듗IF|cW^ǁ4 _ x3öZNeg 0U,SpFi_^S;E}÷r\M!W }>ILgcgaW qWr');{a$QEIAEPEPEPEPEPMFIn c(߇-#o 3mH > ҕ9V֩4?i4q<3eu[&oܝ*ݙPs$9G^3yk!XV7_#?Ǯ+<_ч sKWƯz_T ΍E(xhPl dy>6ߩu3Jw?<d/(k%xn%ǻ0O~~̿Y?#ե?xtO$ʶN;ObY? ï?d_lYnfº¥C IG/y|/Wį~'| xUeu[6u0{2Ƶ)Η<Pf;䚼|_'lo+Xl/"tr ea4:|uo?E g譴^,-elxv͛4c&/sONay,?q2=h+.yjx&ћ[[xvBNW|@~mԿh}KNcF q_7F V3O߆?<;/~*xI޻կ-]cAcK|?Ŝ:!ԟr5+oC'Nyj2ȯ˟x;՛\񿊵-^jw{,"ESlG9Omg^/Z:FlXY8FI䜒I9(mݟPQEQEQEQEQEK^ѼUxk|wV7ݴ˕6e?PkS t?A@L ᫻ 8l/U\6pÞ@xǿ;@?XmsNM=O>x79z;?VtoC#: S5(,4[=A&i'A#-a_o쓥~~ ;oI,mjvإ䁀3~ YZmB4vե?r=JZ&_QEGQ@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@#P_!Qg}W566{I@x/qA*K kVT髶c^<='RFC 2e?+ANV\eX0V0C wWƟ?ho|G+cTcˇ L">q^kkמ*VqjZ__]dyX坘I5s?|q[fXֵI:=Jϰ Ā$5~[iyu_>b3 =N^/9jcL>&טYm ?뚷[y񏬾Wc i-mv#ԞO5 .xZ|?_lVV ]\{<xf8sSEݒ|뿿r(.r+8.E<@?.Pie$:7_+SN'POM?I]RLaV;"_E#0i:Em|mQBA5B z+XeEeeʲA`s,.2>Z3]$j%v~M? oγ :$Kc`79|vߵ7|:2a|Q\0=hhxLôE{acYͧq\[FцI`x =k7e7μ狊0xx.WV?Y[Ov>Eխu|&sʇu`G~ݿDLo젶 Oi.0u1f?6/x|3y|]@c&8 dW1LʓQ׼^Q+/MZ3 AsfQ+)k߈~ѡ Y;$<?x]g j~ܥō9`NUՇ _K)&`;;/z-U b}%;W-?v+$~! CQE 1N:e=TpX t8㰸ZZ^8]'-Vֵm$(sɯk_9+$]K▼%M {W/#ߎMx|OTd Q "8e-i$GjK;I5Q)Z[/Pڌ͢h>;χ$BGJ3LnLy#ѡTk[T5J[5;˩LWws431%'56w|$vaOx鍔`q[ta g?%Wf[i*ަ(ɚR?ڔ)tKǖ6_s c;? Ax uCe\4HNDi B~~lGV^;~l.3zvAE? |)!h{΋&ܺ~mlsXrkkfե5oŞ =j>o%D'kk{シOv]BbC\j}Kk5*vS2J%y:tG QPXQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQERmihFNQ@Q@Q@Q@Q@Q@Q@Q@X8?__B<-+7~F"1qr0f0GXU`~T?kbo|in_/K6mNoquˍ{6]qqq+Kqq3yYI=(^NO :rQ]u;'Sоs^b2DS@B 8v_62/uDx*\-մn<M:[]0bH_: ̫lEμ0O6;Do|E^X&VMX~'4zGOۚºƽOİT+7ᴬ?\]*_hˁV\WwsJѨzw8je Z~V?o?#e+xҾ2!f27&bF&4˧~i@d>$.cvGvHp %ۡJL@qݫs,V&veG >}lG*k#|7# <+g_k)ҩ34q0ڪJ:LҬӴH@a5=|+|_OL$q_ H9_Gy+ל}L|2u&`IaEW)QEQEQEQEQEQE`}k ~W _6ݗG_?,b;P4, Kb;P4, ?FqdŸQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEG=VѴʱwcI!?k ~ƿ5zIu-SO}G!T+O7_[ޫ/6kWs^\HY TU說 bI\ח^e>i4 +@/c+#ď8#󍽵V6V4HRN:{Wd|px~y~Z%χcGG/?υ? |=&jӈmЅU#GxW mx`TnJэȇ#1 /V+cӭ[< 4`39b@ȯ9ͥI=̧+ EAk zѸ`-6ԃ+~(8F $&h0T|s}ni..df2\LZIbXckGo<$kԤIvwX~Ӻq?Hxb>*"E_zi?,y /G-lXxs8OKqy6}p\N3qu3@9@s_5h-j>׀t^ڲèFڅzqZ?"O`Yu*5}OK? 4xf'tzvK?ʑ$gwMo8̋*Plo3#q%5(g^Qik({}_\Z{[[j~~G?h 1vږnde8i]e*KV\ߴKWVuMSR:"i\^x~8(%9d.d۸9~z_~lq5懯Xۤ:guM4b'` ~ž5< x{ڄ:䩥qO} Ņ;\4i"6x]1w#iW.5*Ʈ&m&M^-vi:[iZ}n7KEy>~ޯ|O7:G؞񡼆KIcJN$jYEu~_<7?_F ɶ7bsbOr{5^ OީO忈]6-SZo {eGbbJ)HfivVϲsstfw^^H/wZipG>KQ*uW5%(RJ-YqI;$[*87Dj~|>b4:z:?| sDZx'=Yj~}.DZ|E}Թ6.fNBqbh*3_▝ G^m:(((((((((((((((((((((((((((((((((((((p2h4i/ȿWho*ZxoG{x荖Ԓ 7dEF2]I_sO?ůڇI+{A>oX\4PA 9-kQD?ꪚ P.gbW+ my<ʑnwjeVӌ,fc| }7#l8  DAVbs낊((bF8YHozHj_K{_%jv>O D8pi TR~#[%čc٪Ph'$潌v(_9琽˳᏷/7>/$sRuxb,xG,,@H _tx |8mq[8!R6ݴ] W@_2>g\c}Ό> >WBE瞐QEQEQEQEQEQEW _6 _v~ ֱWv]pf3~h@*+/@*+8$=ő ~EW{EPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEP_,_?iC-<7{k2K[9F9BAuOj ikv}8VH 4}:>bj_ly'In_?>(.S^4"Ucw}V 20ߞVַZDdi#EN g}'Z<+~M=n5|_b9}F}x\$^gxObu3|;҇|;1]WQY 8O?cއio\)φ |@m6 ^_jWs d{$SUAwbiե9zR XʩOF2rR\JoRs7$Z/R }4t뢳ސx79l!ԣQjJϴlb.F 4[`~=x;A|5gyK˿xeh^4J6rMݣxelTMo#9o3zh(Y>H E+vS-SmGeׂ#Ais+1mݶ8 U<ׅ9(enj JRs3Qtݮ4-֝{U*/?<Jiu-Fi6f5C5vCvD,wE`AԆ h2WM?V5K=b91LR&` :s\_e~#,7^ۈsn>b}F~Dz_ٵkjw ]6Iu ж+m,GyYtfxrqu-#.Uvrկ rp4R/_%۾λ샥^j?>h6/-o.VkuErC2RoP'UÜf,; ]7k˙ɹ%v׼[NJ2j-FM=(ѡ){j}~뿡ǚÏEM.!q g8 q|Qö'n|kCXnCH' *Gb_WZGR-.Aё[#Aĺ>qNzW^jmoKޓ>_2x0M{D_ZO8>8Dk YeXTuPwL AU{.8\1^5~~?Y.lÌ_ 3;1H~exǃFOz?G[XUVē~"idM'OnOx-dTz7=hVx9ne=}%~շ;>:w}l џNc+_]a~r[U丏^;tQE~~}QEQEQEQEQEQEQEQEQEQEQEQEQE&@ Eq?h?~2W;huY S)>󯊿ฟIM7AuVq`WE+N #+ GJK՟`Q_?c3av`? yuռYh{ d^;<ҶWE]җe'eQ}הW'W-G4}R)gI(}]Xl(Vgde+qhV\Z2DӪzj񏄉O?KƟ,Ңn-&Ico$lO*BFM +m+k v&o(vϲk|E~h7g}>베d3dWE,.&ߢf51z:T^#+?Lm?'%Mz/*%^='ߴFgy&6kfI'r*rq:ѩEW5[XȮ-]Ǩ#*rAEPE!lW~ѿ+ZFX[薹zc*j殝:e쉝HS4ݗYdzŏ8S7i?gIG xV[U=DY-K []L<-d*>~kէUmβnL#ֿ t/emp7-k7QD{'8Gq>j~Ԗ2{EF(T/Y}I[ީTW?RhaI wW8d66pHJ&tN\M>8ԏ4]אQE%Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@8:+Κׄ.Ǖ dsel:zk~?kOTcY򦿓ڣYDx>j[6EJdLy9#_S'w_|3?֟oZվxUW ]UXx)w*]/šj0g4mORX_l'`6?[.-Ud38P[U1ҫ6YS[/̜躯y~AEW{EPEP_?uGõ?i߆Ro߃'?yn ֿsB'ݤ~867,1r뵵{Wv]>Ld|838{Le ट|VJI(4_oݫZkex2oXlUhdY:9,{#^YkL6ʼ3F#`k8!/&s#zsgԢ+=((((((ǿ;@?XmcA???gg.dUhW_.dUhW^qHz3#B((((((((((((((((((((((((((((((((((((((((((((((((fjY9W۟?eb*^¬q:>(Y6Ҵ?]=;BWzHL Dn}Rk.tfܺm(l쐯F1"koWMo~ YžFsufYo-Kf:Y2C fҲIQRuf\J4~ےQEM{,;|=zn+ެ;/'Eҷ'\(1,lC1iڵ~|TºMcg"o#4yt6HR d*yt6F-$eww%ubII)пfcB!Gh/h4HSW0FȊyrCF\qr~M28s|rZK)+$ҍy_*uiQ:Zwk˷1z<3jB7][Ʒ˭0% f Km8$ xoZu$E8_Į+R_Iq!o|0>6|7}2Vp3; 0^zW.MfY F>ab5)+X]vKoV蔩Ӵ[{z7?keݕ4\3\ ۢCq]C`*_/i>%__躅"K\}UBnʀ* K?~%IVՒfKZˆ>PFY (@ @SG[Ƣ 5ea r08n@b 灏!a(YӒMIƜbN˙50a#)NVM٦Vm8խws׾!𕆥y|coJIŊF$15&E0.8Hj6̱[2:ʟ7?c_.-o/J  cd+X!b-/u/ |_[¯o야gF6}AGZ_^^/ѦԕNZ\Zyqm9;Yytq|aqiE%/zڽ[wÏ$NῆIi} XXI$Ij u>V[VUjRmoVzޭъbVARX\iffIoGF >" e85(i5qHg>εoOi"VX⸍Xr0ߚȯ7Eoa+HbdZC(/{'^pqO8{ jSӚ*M|n2EO(j@-fyH  }P3|K7C+\yQh&Hㅫ8o%[V٥~q!&U+*ȅpF ~ǁֲ9uqa5GЏdZuq?o> ~Ϟơs\nKhwMvĢ'2kQE# ( ( ( ( ( ( ( ( ( ( (~G&"daiX*Ğ.o-u-Z'q-h/u冚 EasX([ vƿ !- \xl7Ecq$ ¿2̗'*k]^/7BK"_Mk< .icݝb~x_| 7ƱMX}YIa'uVeVDJ1X`|Ϩ_CapQ#X~-F_X㆛o2IZoOr뿳Ż_I- qg;HRѳ{8ڸmIr[3KSoπ|'[ľF292Z:Ÿ.l6^<F‹GP6+/^0OfG,5 8̧AM`GX<.aJIkˆb5=n_?;}B;;h& d0##M_?DOU44-3#]aUӟ#/M5S:C?uSaX|g%?i D8Sʆ8?2r;;/: ؚS-|_wȶ|Vm# ?v?7qw{}r$I/I$ʾUڤZOhuId$d+ bf';T s;~?`ced'tV#WrÄ| ]LH#5ROjy<%+N_wi WkhR|_ksx(uJ\jM![NM|y4Z.o\ǜyHY=Ԝ04+?/HwWr~_/!վxM3po)m>;8Ft{~_ Nj aִ?x~g̖0$'|E\_]HdW=Y,}ɭS⎿oӬI˱"4D\"ʣ`ZZ_Gae I4,pƃ,N~0TWroNr)rS_'Oeo ZIocb2#w:nn0?]{4-f:haU|;nN=RO^~#ty쿯CU"6?L1_?OīW4xU6)-Ia_A|l5kGFXƥ'qilsIfUAU`;?CDž~ <>k1MF-(.Xt+`~#/N+bߏMOޝ~[Y.kHtoQpʬ93L;3+OZublO.<u~v}QEQEQEQEQEQEQEQEQEQEQEU5];B.5^;{[;wV)fb{&?0O?ƇS[٬|B!\Im*㐳\*ٖU[nqդ٠N1L(N21yv# Ö;^uOڏ'أ@_?.7]js~B}<*8{e" K_3)Jrr{#*1QRPQEQEW]?F^|P0Iբ6QHH+hovྡ'žtyXʹoHⴣ?gV23iJQ?Lq_ԟ[?|S((((((heƱj0ZZB]]\#gvlP$|^t~|4H%ƽw#Gy sR ܁Ӆ1K՜V j菿~<b>cְYcm ?QO>.߬[CvOZ? 4Fvd?V4 VIo;:UQpzk#VT?#*Ti~ϐc(n!>2/WFk/O` 8ݼ϶Cộ%y߾4;19o?H-b6 ~k )>ԡFCZTj'ous dZ ]Z;TW?/O_Ļ|Nx~?Hu6itۿw\a^Eqoqoq Dae#9pE|+ϖm?F}>CTMEW1QEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEy?[ZHk/XnW3޿gNW'鐃z(k%<ˆz.#5?GnޝxK⦮-&;Dk稯O7gW]⾃~Gu\+^wJͧo?͟'~vqR'Y-a_䢾Ӡ~hv2+7m}u$t-_;D¾S-c_r~2]$KY.e#zzR;Wn{REs 7K7-bfӵ 5ຒSh|˙;BK #V>!E')VV^\ѲIŹ5%V)exVF?J_fs|C/-mSLkm) "@Y n Tej?|Q:ޡqǥϮkI{, 2\H-VYj lT3Kgq}|6E54ZZcwV|D46 !7Cn[DN6_21fm>9|J.Yu tk8VBx2T7'8jYc-?ma{GShp=1XwL>_3JMXI|-̿mIzoke9W9lEt?.οe? q%SY~!cLJ*[ID>J[:M^;wC~AEV&EPEPEPEPEPEPEPEPEPEP\;@>xot1! {'OJ4/|ӵ!jk:7̰pg\{}veo!I޾VrUίeIZaI{Z͖ip0){;&uk48/40UQ'Y+ ooo"55k_٭ ;U8T_ qలmH<&XTizşp=b񩴷Լi[xB m *G@~r7 ZE~mZLEGRgTiSMB !4Vfڟ'Kvzռe?kx4&<4g #kaK~N>GҾǬhou|r#2 _pGe?ڇAӖ+Ƹm  ^L].z Š>'N<ƥ^+ގkkn kh7}LCE4NW5/u?iO^_/^9=tdO}_Ω/7k|i~tᾷ6OV[OǛO=_t5Z6<+bjLmzGi~m# $ԯ"tI'bPprI'eK~̾._СԾ"*^D C#p'<.%)&?kU8RM+EȚɎ~w׬J9E^/fMO{r ~5~ F)hLq Lqa]8] YXM]Iur88#*QWNTS[R +6_x/=kᇍ,SY_E̍=T ~+/tO ~V~+`H'muEw>ƑW'3{ǩ.ձ3ٟKw??`>"̞ Yg6l?H]s?aV. ԂW͟Ag%^bI?*6cƾt?].=Zgx.VSA"?EaoI{lq_}3q;O|Ftrx11"~?e4im&}4{~bg^VH~B%(ѨiGo0xMVڮ۬wRU?e9VSʐA!%jn1z.}d*>{hm:|lbk $O82G.y(Nu<GZfo:|GfлOk޼ _txI,I#Bc'ڼz|EATSF$g?,h/Y|]Wz]XMtTPu7:0s:KerQF^x\?zMմohz>t{hs2ġWϷwsZ+Q@WXg-aG]2x㵍lE =>zQ]I}ʖI\ܓgSK-?:oKZEǩxqz}־T.\ŋ.fmwOa޾'48Rns-"1{\g>-0p>hꚤP`O^o?(o/{_Q~E^h]\4LŧV-#ܱ}} 15Rq7/˔ ~SGLV*s}yT`OӿিUKJqC>Td/ğ|NğUcXmE+c;XU5G*nG J`W1Ꮚ4ۤXɂ)c/$r85˔ϘP.OOSlxfEN/)]}r3+f_ÿg«C +YcsY\|Rz 9,/B\КM53qM>_0+ ( ( (p3?er>VBuAcu啇9 XE$Gz_߱# aG/.4W7(-(DQI*~)hL?/r b>c/q_2F0Wvo_jKK~EW{EPEPEPE~߿?o55{@D6:?H|W{隼| X~?M~oSxV5Ɓcɘ> 9xg+g=7+_)d"x[Tێ$BO6[r?M}=oeO:߱P:Q_0}`QEQEQEQEVwUxrž--/LP$pD ѯ.ˬx QXaM|һ% VVL}!089*~or1PY|vxo oė?>dd gXrlmaO"US.%hjZD-Ў W;hamD87+}Ձar KKNC𕮩=cyE *2 8{wL~WvxxL֤Xl"ml!=Gf0P[012{ 6[doY5J&8C1_[XWRxW''u/kW'Fy|ʫg|Ä>pD{/Vq0xů$~SωT?eغfr},oї#"OIiYaEj%o#8{d_' UgXď d,Mݓdas]On=SWOyt_~(WnTm+dn9bGR$sML$u/U(rb=n|=s< %]įQ=$9,#QBF+9o&/-~|Mno*Mjs$+{~s\Tok(/z|F?T ||{xSB_"/47bi 0ά }6XSlڶٞ6+[n}꧆KAOu8oJ;vWSA{*koxc0~kEWQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEc|ExնSHVC$LkLMfHpU(I [kk_&\VnCw@=WpkUMI~&Bf {@O9BF_$^mgI +i?rL?CO3hY]7VXw~"I~+O:8~ _7Po- }ԀɟM˞c?7/K߇a4y$5:8 n"i@UD[X#}TxHk[^?}o      !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdeghijklmnopqrstuvwxyz{|}~bFPr韦k7:փMQlKXF8n^6R/;X zWCI).gp+Y*hEQӡS]$Ǘ#8'3_77QO xHtkV7z٢ͫoXwmEoH2FUO冟SOdwYQ_Uwo èc}Y֟oCaha4$U`FͰ8dyLgFINA;'kmBU9_):uV;ǧ}qV\*Ϸ3|]wӴyo63&k짒#]'ռSq_^f^_\^]xIu5a51{iT 0R,XxOMe`4V1:@k()pf117m4ښJ]8J/&lmZUhnV}ⷅ5߇MFx˕OBF@9ƺi-֚MmoX!ޱ!'7 RDvȡw?lOXǘ-q}E&[y SNMJ-wsWftcB4cS{ɦѽu-x~4xq+6:.qj]`# ?8$&G7 .(r#j#RG.\9'^'Im9GW'nTQV1X)ƕ{.]kmwⓚuVuM/\ӭQQ$sFu`He _J2jaMlkK񷊬|+Y.$?>96cR]^[3*8 ,yUaɤc:ա*vQMD}%8xjÿy0P7,E]tZ[ik 8Lm#*=>[G&0}!MzB*+GḊWYo&~?}<}o/C5'# .iMv;mq_i:N R<^e[G]ԑ^h^??j|UK>T LAyQ%s~++4utjclfV9UT[  sp \x<*7?7N8O[~GQ_ f"=>ocjcQ(j|iS> |@KRnX8deSR#8ͥͮ1V (Š((((((((((Ŀ-&wX<ţ4?L_F;_+JIEt[BḩcEhxN84~L C~߲ G ȴ?pj_4Q`_zCb,?sN8_u_EBa?[;G¯+,t;_FO R0%f1"~Uѫ{#:*9Scf"5O_k/ žyBidb=q5}qG?o]Uvhz;J#͗^Oe˘S~uxWҙk2Gi~f0#C 11'Kp3ֿF+71 I3\mj\ٕO_ae?P+=( 3QxQ}ss5|#_t~Zvs036S"~k# G X~#O}}s|D$p~fr?ƾͿeSE`߷"\Z-hpŔyFO'ޚkA1ֵNr/z=c>9=%~n |pUMBOh cՙ*k柋?owuύ"ܬ58u(z(_"A._GG5>4??5/?~O<SCԡEh[L`=pk쟉A6]>/Ōg_qKv헧O73Z~'K_xo"i{Or⊼_ҊEbzZ<(((Ҁ>]ٖG1⿈f_ka5#rW\r[MW+?^!4Zjhl8M}+؎N|;~QJBJ- yZ#Fi=?ėzpjJJJҿpV߃Yu^SkM~ ? !|EotK;=.?W(ĊN2_\#ۗ3dwXuKy9E{*197(^zXKBQsi^E'Kg>,n&$|_0 |_<;=z4x]'2T# |w?-&C.٬ot{-k!}ѣԎ9wOO%q/fQX0|ܭ]NxxLJ.u̝{wƟأSվٻv7K}JK=ʌ# NA X _k|S-擩xhz҆Y=}t5 }+5;}YI?H-#P (Z9&.U]JWRu#kTJ6Hq%]?!~'x_cj6t^Bhr&JnBɸwA+៎4? f\ml8>(~пi oxMREIo3I2{$-ʝwCh!w*{$0+ÿvzcZ9r<#W )fKOZ?=IOMVFh*靤qSG$K$nXeYNA|UeMĚ5Xnco|i?|^>"pFQntd覒W%t?Usog4 i%\s_ >)xKP>4^wطڍ+ FEfhYud4I?ǝ?㿂o.RRеӵk mnMGYuV tYZYc;x#Q e|̯]IG4L:楌&Ԧ%6gyIZQ?OZ%ֶc0i~3!_.kiX_x$!f.%q+#T #xZWu]?k xgFgy$)]$$föiJ? (m'4XYX\\[ZJ d2}pC)EshbyST+M4{KF^;YFk^tۯng{Z-ab"+I@\B~ٟbvYޓ=w%m"V7oʨ9uFPUIn/UJ{#Uh̓vif08G??w[jr[Q[a1ys#$ ʌU`oUbeS*6Rn-I]__J;O뜋zm㬞8񍿄O_hmxiu m|I>Hll@ss׿3ꟴڄ^9נmQ|I%ȼ}㡷xSBo Bj+ᫍjshViv[~H-gTy0_|Jޗu#%ԯ5e,E<i:8G+`g;6Sm8ٴm4U)E{Yl}Wᶅ{ĖO/t˝>Bij TE¨b<#xLZ7b;-/xd8x!#p=F}=klM߇-xGG'.{IK|+xZ^$v II0)H9_8||K|cB&OXuov,r*(ǘ˅aךd/ bdQN3jWqm];┾54Quuۧ{9{We3FA }=p |KWX-=\L̿Ó _ Ej 0_]z5cř>]ֺ:vimqfuGT_wqaq_6Vi?g7Vmu!д#fI'Fʘ0aAoq*qgvl*9$/*uHM/n'EM2?7ﮀ1cDfA_s]MTe7Rz7%|OPƓSkޡkY%'W'% '7KF%[aSo iK,WeyYۑ]p1YaON0_sܾ5Qvm'9~'hL51ͱ 픓ٰrvɯ??G>kH^Lx&l>S_ @?ޯړW:O< ^wZ%8<֫.yxs @?>!w6+$r) ;zGC}legzi>ݭafY#OFVRAd؏ f~gLE7> =ޚ(fَNZݻhkNԣc"m/7u>pB[ F$ x{˺#x|Fg4S#hhdWGPUzO<(((((((((lk]~]}_CmgcQ'?5դh5pN\{xy>l7fS KxQ'OZ_t)l`OY0؅d 2I8=+ztJӼC3'|9<D n}C(lJ.5N+ꫫ?x䜏ڇIb_?GC:-' y~Q_%?\?gC:-' y负%E?A'w|uGE//9'UfA'O7{m"XnuTw }ddguy?-}sMߋ5k[Y`aC]>1vii |NAfKƶqW9/ҖUQNm3'2&_e-§O7M;_S.?ۧޕ_J2ʞ~&\c}}_ʧ}W"~EWzEPP~`}gk8"~!x̟_Gi~*zW2(W+XY!_`%׊z ~859eW,/nE&JFk;( b^n6SRZM zGX{Wo)'=_짦ch^>BZF{ldݤߘzGG<1j!(]>ioB\xs_<{|؛Fھۇ4g ~w>7>Մs^v߳o/_ _ Ict94g^&t#c_vyajۣdua*feO7lw27CY!LO3.ZޯY_~f LRnac`_+@?+CMo8i##}C t]LX;X^ V{F7M3' ȬC/9Zf2]7EZDžHD9VW5´m##-Ϋ<ڛ_xOml -¿z[c,͈0`O=׮=lKWQ~Ֆ3lMQͲϋ0Y"1/zoWkyj6N@r}>~ǟஹqo /-~l{ӔFkc[2Go:Lkj6QʐQW<-))5IW8q𞒪g#Ǎy^e!?g0WuU2KX.3ع>}gE}^_gy/o2C3='ٮJ?C3@|. 7y5hn |ֵ,EoĚt?O5֏bo"dVt'TBɜ&@+?*ó٠?<'z}y*lHlǽrqC 8G. EWwRzp?cqv9iUIrINNI+FM%mz+$ҿ 58U&Uǟ洋 H#Ÿ~|Id}2o6=O_x~8>_j}-\6d#ŏo6/| &:OHhtwim8G-_vNE<us)'> #_/^'Ok] º-cTVv'lnf<O&ڿ.<<+::Ҋ(>((((( C͒rjq)la.<⿗`<|H_ {Hӯvcw4M='ּ}K$k}GG&-۬S!D>ᔏ½_|;C_w9/"Ŀ&Odn6+m İWX_0Kw>۴6wк¦h ,zӊqqx3aa/$QEs!EPEPEPɿ[ Yn?%6lCinO}5,?W_n~.;M;FVKO]:G//kHLW^OG2][$H ~X~*7l=ݬ6.Ю6f\F?%Gk0?k[g?sQj=Wڷ_(|xc[&-;[څ|lO־ S!O//I⏃$>X-ݻFMX\]nGwTyi>׊< }cIoiWt6!k_+ړ,{߶[]ZGsp , p=?31n͎ R6ӏS>Yr63Ӝ+*ɧEJrW/F>1,Ծlޗ~$hrO,T)#27fH`a+~^!%d7h淺m{溧^dle3 ?2'?"u x~\4Go7wnXW͏By((((((((((((((((((((((((((((((((((((((((((((((~sstL"k[+>{X[ _ h>/M}jV[_Y9u*+ Ax&ͤqy}z:>W9OA*zÐ~ ̕Jk Q]_9^֏'k|1g*|i Qۈ+>V@q7C4J+pkѵ[újWWs֗E9WV*A_L*h6^L(i8|G@g*8Ty~^vdjEP[>^_5[}BB#2ByHއ<800 WQF9$+ky ?{s|f03YKմnm]4aǡ=xxO-+FUmHλ;. ?2}?#7ϋl\6uu[TpI lM$IhhZ=wWǏ>/n_k7!/<4.ml|-Cl̶"*uxHYI_>2!Ykw6:+]kZmԶloKcF)d-bW[_~1iy? Zh>7>jM agw?K%Urw…%xͦuVMl'dCP_5 5m=XAQS%JMK5({B2Q]ڝn1SugM=}͟φw_ f׵xOI<4?\,YYvlTnWާ+ ,|/sy5/+xp3if;P s_U >"m*eU#Pî;b? ~?O[GP0Ӝ3yB2e.[^Uax6J)\ᭌ#մoWz>xa=$?ie7)cحV"U<ɂTB`q5_o٧]S.i7KG;TƤga>|}o 3F o}+;#ue$ۧݜJ |ϊR$뿡XPevF!*T{R_ N?+=GGCxM^0$r68{pU䍇я%#q8XZnWl?Q?/}uTo}YN|mOShcS oPui$/$1;1嘓O$+ 떗W.8DO~2@;<pFWվ#fev_i$o+^4, Ipy=CGڥ~,1& ;OK{;hHU^c*cK} R}|c5po__w?c Kceo;YC0?XQjR9sAٛԧNyf~ٿ#j.xξ,śA.F->e__O5H0:5nj*xWi0Kt=Ɯjyhkgb@*,p';˽6-GNE $(9 9Aꭃ#g~:8f\g?¶ik cϥ(}K>D:YmOP N_\|QiWY kJoB+>{|/=OS?E(ɽK;|5̄. |um· X@KV9ne~_? `6C"c_wW2Cj/+~ҳǧ|!Ϥ]yMv;|֥6}޴:x)?-Y\gXQEQEQEQEQEǏ?d:]qz9WKKA!ǘ`$z _pVğ{⏀5+YsL6c 7パ]WH|_1o8n6n&ek{gk +􊐣øc%S\&!KiE] d9꺢Z(u#co&iUHK;`*¿8X i>~^)]CRKm{V,oiZ+I"InUPQV_[^9X8:NuCਟP/?u] G>CI>Ŭ˨V% ~vmؼ?E=?t˝c'zk.|!rGm4>*l,1ڣ~>IhIWc17w3 3ieM' xėRW9]VM8Xc\dF҅П_#w֏ ]V0/H* үbT)Ŵ'kyG N(}L %f~|?|7cqrn.,=2+X5UVW4);%dQE (?3ំ?~4Z[3Y=މM,Gq|ǯ#Mvšſڴ ԎUۃҿuYƷyYi/oykp^Q0AWp&5p^ˬ__|^}Ó5)4m|s_j{a$>Ƌs:KgFp$]Tǂ4_cnNР}We3oz.h~ԱU2=-9&RZ>>P_^]6q fDPZ+c6JJf6zoՅQL(Wg>*"/ÉE6]U#}ε(W*sWRM?G6֩ ݥ}w_Mnlw7Qe$~-O')}˵X[MI8{{ɑpXkށ ^\m QgFWҩR:QZ6w 3}:_J ^S3"fGO|Hͫh6l 2a qWu_8z8xVIF\V:SPQE#lsO~ KE>`hBv8UfW?h*oS7Q1XP8Q_t{oWeT}V]$|qu+*1 t_Ym ԁZxb)iP+F3^S~zq-/rg"6%`<3fZl]ob%?0t>>^EW1QEQEQEQEQE5WRr ࢿ|1ؔ-}iW0|%OG<M摺L.-8GC ٞ|Gm+;=Ia>v1=Fw=~Wa|[? >?j:g: wk-u7?KBy`P+=@(њ(cfe_G]cۢmg\yJ3{dcpRE~^t5?b1nm㖽>>R_<]:%%Mj;khS䐅Q5i/ ~ {RsAX> dT] %C|B_)I~Ӿ>h|/q`E_:'rFS޽#YѴWZCye{n^ZF9u*x*A #moOMwTDuo{y K˹g,w/? hXn$--T?4rA*zOe憰{?[CK_~Nw4>\]7lS)n[kR]?n8ąBx-W ֲSXlBmXTLA+o Bkc|.>7 Y>ZNt:H8!8aB/]SX*`hI5w JsNh1S(;$4뱅l.2T1կ] к?k?^"x5ϋTF;?_5Im>MŞp2 1_۟<[ov*4s.Vs$ =2p5_~_xwkO3#̏V~U{*YpusLSWH-ˢibuJ{.}_b?~kEKVԴԤ&4 08>_ *~=GG+,l^'caHadW[ETe(IJ.(QjJ韂CfUV}|3!?/F_ky7VF :{&Au :>{$EA25Cx~! ׊G2jQn^=_ mc]ow-6[x,< ^QG Ip+/Ɵ_<%xM#m7Zu-_< K;y!)42VFH<j|d7ī>?<=*k29d\ =Y~_q8,(V\_ zQ__%e@|4|Y*cI7z _Z|$Ÿk9Լx}<߯oP+>a _?4s\ uz~gև'g1%xs~^ Xwx gw. "o^>*5ڪӖ_y~/FJ&>_[GMx-3Փ^/&zѷ_F)S[3gKI{,ipEgbp$s_z~?E_TEw $>u$?&s7`&U?'*_vm_>>'~۾:Rm|>DnX!IGς>~ϟ ? Jj7yfXsI%$I$|neV*v~>/i`i(H(('h'5+K'/jWEo Y8C; UNjWob*T*nsvHh~ZͤzM弶.LXkP/;p;MFw~Gho9who `OLQX4ɸw=|;?yEaiadg7yW%8X:~ٟ~&xxZ%¼e?#-9mF{/sud诉t?>+,ns,-E_ 2{nE'ҼOCԁhj9`UPELA22Mx5̟0ݵI!&R%Q_lWFe{W?9;O{53Mq s}7L&rx1s3_ ~ xRMqf>Tўcqؑ~9J߱K}YE/dV>k5-.vckBL3 #pe' ]XQV5LfX̺&מ>)?kW;_D7 uVe9AR z|uJu)Tp[)ԅH)0* |xǾ'| 4$ Ou5_q1?]^+]?ݶ+*51H7gH62iT[M >(l6W:UY7eecq1u*Qrh +⸌AunrZL,5%YبnWcx7ӣJG얌U~'ȱA,d@fߗmoe Fv2ݱYB0eo7}w7'+~8񕜺?a)JU[IO@BIܧ9UNe+ZO~ 0&bx~Bn V$z($I2zt[{q r־ -tBtTxVnݥ̖wC4-he! ־K>U}bs¿p~̶\wKDI!cޓp5'?fkhnqɪAcIW`i "k?Z#?i)'oUƑ߈Mn8gðn0CfuXѴczZ'ɛl6v,@ '+كZ}Pmi5oFVEmA y'1]Rh/1W/_ ~!|nᇅmgPey wv=;`ֿs?߰焿b?I=eum 5# K_WMjν MT<@tnzc5Nx5$m?i|z41޷q2ZӂbD3g<_1f8aReh.cX .3 Ս[?G7OɧN$ǧ:3af؇mtŶ5 [^k׮n/dA#%"g1VeiRzvZ/?3e<.w(G8\\xPƓxOV0ZmZf'=vgЙT\~Jʑ3Uɯǭ|s |U&K5lv7 ~b܌חԔh.<;K7E8̯v%&47sO eHnaB?Rk"ߍ]4y+ y\~;kg̈́K3|gevj^|sAEW~VQEQE7J)h ?xn?|_Xe.m[WŰ>%%ş\Ru83>IY~QExxKCmx^ecʫm M<4^:y5l h|Ѽ@a,yA~W a+ۭ~ %eټmRS_RkO:m"Y..d ƥFcUPI=l?.o> ~'3gi3y# ua3c![_FUP]OZ4(ʣ~*Fh6;ZXLZŶ[Fݢ2yc_]_r|uniY3xl"[hֱ:2B(q _!Y$jYrMPI&<#C5[4dԮUYE#$+G䎗zu>k-,V3[jzf(>((((((+rH=r;sMiD|| 襽w&{=|'_?M=Gn($rtQhsW^|?;}y=kv/SU|7.%qݼ&ЈQ$OZuuAOXzcߋr{jax^ulZ +#O^G='Fz=VOxV?mxF\[. é^A8 +Ke/7^<+{;XmmYXW_6btagu}lٯt.o_D|' yo:Ϧ(eڿuy3L-~_~?[Buox? ,`pRI`aVaUq@Z?_ rMV< tmk14pG~w Qxy{j~Ԯ47e gCq.sw88RxZ 4{}ǏS1bOO% x|axž95IR/yoVw%njosZgi;D|F#L_/寋l>9k7"I8asQ{OMºtÁ00JOޙo/-ڷu %.at.=ܡ)5Fz?xW'/ ֗uiM *Ǩ]ޮ/et$pOV /7qc#0Yh{H=}X1~9xFO ⶇiwy_tRGBRXzWw>u&\-d:Mиf'43aA=|/^x|Z/IwHF{J27_͞\c5{k#o=׈k~on#þE2X.{d וv?ikW|j;YX:Oi}68ϰzF#Q^;_4Vux7\{ Gq XP8>R.yU~bHF_#I|c,\(M m n`3=T_L>|S\/^A,ШQ \pQG>#ᧆz~ڌ[]A zz\Xޮ*!u%X<~֣wQE㞰QEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQER0KE~<_>+O୅<6̑YNcGމ$P9(pFdb8<+@/\o4ɛџ`Q;ׁ5o}SCtl]>r"e?A"_)'I|#kwK{1ڬ3Dw N@m]3>gSطl/g{:[GO֝yI"0?N0G:kO %)?]Zedž}6;mK"@H ]tJ&ǟ i< a(4Gq $AF+֭QI*v}Vy|.tOO?I!s+ğo~-_Ǻln.#}c\w?w (ɔ<=ޏ܎E~xo +Qvv>0QGLs mbDlbu?Ug>"4㥻KHI|_b?چ}!;=.瑳@M}m7?k/>_~0+øJ2ܼ_q*yi== Z׈iOwCr^*֯.n4rL >  }U?d#Xּ:E\"k{|_*ERHٖe3 踩~8TUN/f^S9I$m k+}?soyXۡcm3Op$~>Q`֋u%]˧ȬܩaȮG"Z7Zӗ&NJob,xkWe1֣ ݋-218 ^$b5q7f=84fF~~i&uV2+VI҅K<3mg[h_SVa۰t9J4B7˜2 &f~[bо2iw:{i:I$2 dn/o؂_w><Ӡ4cik6_[kYC{+ʣ V$VcjyAFi];G#cx/cKAeV ք!%М`g w7 5wABXgAy >j0j_?O. mmA?㟆:K^"#|Ҿq *W^{GKi[."|E'Gsmg}m%sC*)2i!㯈QO1~j^פk㝂d=F8#';QdܮgV]RݏI g9*_ B?sC\wIg',!}/Yhą/ĉv\{|uA"'J{nGRf AKK0(ޭF>Ї&W?BWX~x&r\ˬ]1;tJ$deee`YH#5~-O.|ҼE erbvR݁R'^o{ ¥y\?MI_IkZ,_guo-Yt?%F)%"l/ˌs8Rk[iOZt]F}]}: +>7~>>kzƵ3oOCRK:¤B&/yΤ9. WPy>[Osj<~p;I|Y+9'DLNO6O٫@V:%H&46hR``!SA_?ftψ:uLEށI}_fHb^1p)߳mkSҾy^y/ixQN̅g.2i~ G5~?kC%PH#tJʸڸ@5>_8Bw?Wګ&*;>_ }NuScOnOSob3 +_ޙjzozmԢ;[KHZI&sUT8|nڊ|U>uC6K uA]$~_Nث7WR V7D^1jsbP@wNW0-8Ym_o1ZZj2S|L,;^}[Ʊ$֢N?Y8%a\-㴵XGhQ@IEy5*ԭ+Ͷ{ӣX$(((Ҍ{QEҊ((((((((((((((((((((((((((((((((((((((((((((((((((((?ટO_ Dfkrv.| Bs)@+TWtvUNJ;*SX8IhO|W>u"KMSK5WG~SsIϮFWIqP/9/$s3_1SӦwjA+MpxFԂr*JFFݲ$cۡkzdž?}w6Wp#CGe|ﲼg濯_ 5CfK_q@f\*t]0 P'LT*U%>H֦QEEPEPEPEPMv \?^,SRi~IZ8?Q4]E)r~5@;iwIKgɒCY۟&7o~ g_Y{*>K_p;M s_v뙮$TOvc> x'Lk4[eC흍k(Q^ON__X| <<6WL?XT-|˴o>gsAm5?&FR":[/,LJ0Νuٜ$>s_or`kF@OaEW~pLҸ4/oZg_Ѡ9_ŧC8su=PQEq)54׏ؙJ&5W Ő/ӹ?ְບӿaiO< "ݜ_NSvP\YEJxtZH4dx*C+p@5dr[S._&瓝G깄+ǭ?3V_G< ov֥|kٟZ+_ྟ ڧ~դp-f@Ks䁊jO>zxg^{-?SleXYܪXgs2EuFg&WucNUY+ꝶ٦?a5񕧌o$󆟪MԮ-&ls[*{8||*"ՠ d`HLIul>*@ wg|dιq{tşqSX?>k$%#xvkiu'i-!6Q*ݺfNkj;>5ї-g}5ux7>x|=㗇_٬w1:E$ce7_~^8|u[oZ#YJ0b |.x?NV#€ 00m5kZ=tɂB7)R<ֻ~hK^8wzƽ$q)hH0-1E%Tܤ2mϵש4i)%+zOBóSpk⧇'|?ԼA= OCsH-DW$^Xę2cq N^~:*χ%-0[{$ IO ~=_oj\}$5O;SԦb OcƧ]yt4VS>ڷuqQ>c}^ӭ0?.AQ:So ha vo,$h6{wƟV)ouX$$Q AAڛg6|>ctַg\D`t3ɝ5pn_7GGXk;~_|Ný>6f5ip~Ĉp\6pp\h>=/+W[tbv\s$jD8L"?b7'>Z߆^mb nb9,t ƙ?h}Ş0ԼcyjƷmF)rPTeU ƸbQi=mwnvgq}}VZS`A=GN#]?@+ك[P]'w|jm/"deRs$g+}W5"iO٬oM$Jk < h_ h? )fxsGtMIƛsmQ\Ա˺k;tT|Zwϊ ~־ n|R 4CE7-=7c΁rW8%H$vsPQ5i_3wß~di]_jI3u@JŤ"I9,At؇VKjFM{IVmUdUyI5hM+þ =~lI)vzq.Dhcm!Ad9˥wM[}/ӱ8Zk[4~v ~>$kw V0u΢pgQTa4R3y Fk[I$TXY*a>aQ$3\_og[a;jnި5ɉpȬ9# `k~.xvoJW/ DyR 6t3'-׭oEv}>IѭF#wIo]Oi CTu/ZK<kU;mR𯼴|.5tKo.Y.ֳk+h\҆>9XzOMiS_K2;hUcH$8mS*cy;Hr|~%[:|AX[m*ݴ&`$Zx<ܶMاT֞ѭFR|T4ٟ8| /5V_|JkZ{BJ0;[=*Y|yȶ~5{/wW~? X{iZ+q1f𞟦#e{B;E#cssW2| ?AӼd.<Oy_20rGph20Wp CK~ /3xS5;fx^!e[YHb(@|Զ w>;?o^)}Q/cxbhC>Z?̤)6,I/ /؆Mωkw׍4M4Mi% IqFbpz◅_th=o ŶkNUXwLdo,/gz8vߖЉ]UMh;>e{'J/GּLiP7C :6T7O9 x~ž+ >˦Ekm6[ˍ.Os+̾.~_v<'6"]CBV'Hg X.x<.8TۙZO_-h4o_ߴ-# _𝍺"7]F3wu~+%wY?ov5_FK3tcLp}?_+ ܭωu`h|ˆX"Fw| C{ z7A|㯇^,omͤ Gl灎߭a{-ZvM5l5}T{tp}ǟxDe6skOVO,d17[=6e{drM,݋=IҺU+JK;ӤŠ(M(((o__[߃&y6>.֠ڧiHs+WYo'`)|uՕ, 6d2s@ʯ=w8s 2V_?Vo0/ƔbJ]97N-s${[x߰+"kG/>}lzsu?2IAe>?zMZuŝݬͭ-H eH  v*E|\%$/ LTTROTwOTF Z9⎞Apڅz4Nr듍c+㸊xdV^̭ki@)VQm(rz^lAC➛i_.0QJyҴnenX Ù.e(?MCZ&!Mnׂ.0{ ?Uoci(jڔcA^R?f1k5{?]NvOs}$lgĿ7ٿ W rZl"F TUͫmX/Os J ~XƚNz|i&:jZkȇX}T_Sh9>=j?!NM6U"MAcclziGAKO *mZ8Th|}Ta_]|z9B~Кƥqm+jmmt+γKEM=OUu=VGm,z= z3:6A5ю- Y;1O_>g:b_πxnfK=>@?xva+< gj22$!QESG}>OY5/?SECk#iveeǻ;Wv=}{V???e_/~Ys$Qvu{M\Ңl~s 7cÞ ̌ki> e 닣)2| bm[3V]7X>FN[/G=˫;98TqV1URK}?ivn>|VԬMJn,f=A&P15#"v<Sxz? j0|GMF0^Мw,kπ)~c;0qu>P+-%EdQ^QQ@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@C)<5-.?P0 WFSRPk95'o37;;.pt|7|eG˹c1%}\ S~(cSg3ZD$M-|EPEPEPEP^YoRs.׳ש#/O>0V4/3=(˖[3:?7į8kafL H  =+=ZW29W/Yx:?ۅRҭF$]X }GEޓᷥU7݅./ >$M$ gm>|>Bh&4 8H݈>[<;dܒ)VS~G~ZZE\vu .ldlwr԰uKII_ͰjbʧۋqE}Ân?G}V?a`~<F'VeĞ"{6ȵB+zx-\O Ek5V}p ('_[.08O'WӟhGɺK_P^ Ϣ:+iMQm-]hkWr}/w )#d|)O? jx(p>t_7o3sAI##'__~>6W?|G[ 6D̔ϲm*B-tM6 z""Q+)av2Zbjod]Q#MQh\0M3~P:p+:|y26IhweL/cau{,:]m$2 VsԚሾZs#G~Fv{n(+`/O,b=H]D{|_)R\Vϧ`QEAAEPHQvKEQEQE_U4Lֵmly$ 1gf<* $n/Raؿğt}"x6(l`HaA(9N|>ŏ %)|d?O OX[I Vq[ޝvJk!ks|~Ro ύb^%F$&h̭pT 7p_~J)x^^i]II,pFI #Ncf U5F4'[mmu4^Ti9Un˭QQ_FQm->30=0x-n4#ܦ;hx%7 !r S ~ |5*5i[M>X٣{y2.A bU]˸Ԕfo{ZWר8uֽﶇԔW>; Qw?Cٽlj<iT\2)3*\m8(Gǭg U~7v_YM+c/&/3$orFjkrBQrQ}_ք< z3It_ξ>~*|oį%Zl2]I p2~mczglQR }дq}(20Hս5Is7o"yoZאo jIu<ƒl >6f1?n*O<9i7>W$jvgt87EaP+m!B~(QzSx{C=o46-tN_vҟl s]SaRͤݓYt}:!FPMvwOOuϣ+m7D~>>"Z4:BZ D^)d `s{9kw?m//?`_C<|-AZK@B#hػrꛋ~=<x|&0>jm΢!C,!UEB jba kZm{bͩkpH6m2?"J`+~:|V'#x> {hzL6A_'"ɖ`Z/ݯ5o$mkn\C4*]4T5*SSn{|dULe8TqIڻ+~kZ;}7p^]p 9ڣaer6kث s~ɾ0/1]Tmc`Ok uPNVVU- ((((eޖ\~֬|W2i o e?:3WmZ!K$Ҋ+x<-I^Q}Q7XxXEI.MJh~f_m {CCQCḢo5; t6f?kn#tۣ dYs_|RH߈g\Tm+`of۠\<@jr?x!t-{oxZt VZm}kT1@hQ]Jqf9}9KlhBsNB((4?ln?b jj4ۦhnf.([`8ɹlM~_%4|oǿ,Zgt9 Yqj;_.[{=ֳmfRԧ̳H\;Tt l=gQ31Ί䎇I[Z~>(!&島ݺ{|B3H |'}1]m.@Ʊ0g1FU{ہ*Ðý~TnE2|?G.EWzEPEPEPEP7vs_Qom$M Tf'W73 |}ԯ>~Z춾յY$לg*Ќ0+?P˫9?cZ1 jHպ0 _@0+<<YkW_yh?h`ߏ_Cmp*ԣeʤJ(5zG[ 'kޓNm,y`>n~O¶Z.DzOI<溳L8Kң_N|'*jxdK44/G/|ok$õ`矗26O-$Fhg)x + /Oēi>My3#aS 'Xx;/>,|""Zڳ4XJ#Yp @P 8¾#O/! M4ۧ,.)$#;zk/b2ѯs Şh59ciIc3^ mvpT veo?MYjZkIuRyo am9_^h~jiuo2?1v EFHd`gc}2X|~vTQExǬQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQE~YſLdnOOxV',,ڦb̷ RVH4nARZŮ--䵻eTd9*F#"/-B _tV8òJ$s0m&.>c_23g akwα6,Zk(e5[QQUp``IE}:q_ɯ][|Gh 2]i75-11ǪX}u%ER_)ߏ_ uIͫyI!vF^̧Z0WG~YY|K](L((()#E='?g? ;=vYe1G OJn;o_//ڇMqVqk?/캳[ΜۡۢSi1|~,fCOkeV=?ROVAٮ3l˓}"?,ge~kFk_,/+]w4'\x+g 7Rk~emo%ąSMՇY(n9F$~$dpoq_ /a,^IKF4qߴgߏ?M?Zrk6?ybn_CéSOSPNh=+;% _kk c#fciJ1##JJ)jϷ%>.koKi._:PS:W8?.k?e ෂ-aWט;fk;㢌((XFi\*噎e2U/OS <,i[_V? c{uǦBn[!Uc̽_NW?mO ŧ\S0vfb:c ՙGRu_U?_ i^hUrez?Lq#1j_jOo7'm2YFyTq-%/|Ijg)GX[C`p1EW\QEQEQEQEQEQEyckş?g|aO-KúK^ç;r*77GZe?3  P1^&1 >uVI7#qvVY_[G43F dR0TpA_%?]x߉~:W] e,W;(;JF+IkkG%eE*iJ6ϟ?w0iЭ#Q24lU䪲J"\]q  ~%^Td<[aiWo!*>U/"H]s%{L~> ?<=-izM݄g@Q`p2zQ̩R!e$־NJw_Re.U{ߧQ«)xx&ʑYjo$!H|e.8N$q>м *~?ěj:È<:ouSC0ITC^O(z5ݯT4?xgHՊ2073x_SuVki% bTX%0erd@Uzb|l'%7x5M>a>\# r{7//}l|y+o?Kn!Er,w?\K"xI=Œ i>;Ode,H{"W ~ؤǍՒX(ʇy.Gk޿i&gJ?j# $G51ks8 yԐ.XqvEo&MiMy7/$f2 x`B VV.rioǡ,.3o ߥﵷ Ku/?O(:׋$#Hq1YAp˃-oq_|^soOG뷑-'m ;?k'?Wa c.4[P[{m:Abu oğZ֡fmQ,uXW#"&3 RRm1XLUoiri%moCi㇈n/GZ# }#nW~ x+>?Y6:{^j0hV.3p`GLg9Ey |Ud/׾.ΕokӆV$12o*1>^FA#8۬2Q׼+k0tbs[޹T!mrWm^𧊡9JO{YguC/+{i~^2Ԭ,mBHm5 Ǡ8e;?ySSjoy d(bl uצW&:1Ԇu`Ύ0k`+ ( ( ( ( ( ( ( ( ( (x<źiz.5u'H ~ ?&"La k ڤAvkb'= yDWȍßx Ꮒ/5jnkin&cEݘWsk#?j_~$oIؼd=D2ێ9/~מ(Ҕ-͎$OA)0InG󏨂X _z#Q2,n%\g?ɿgHmd7W8qpޯ,$eѩK_1)9I}lb@) (((+?_~:U Nw|pr5 #g&ެ;WV|8/wx{mڬnJzpSpG58?e_o<<#V".E-N{뇸XI> k8 gRzkPv@RW+;p|?F54ncrJQG$ d+;tQ]b__ZmΡ" cR@%PH3Z/.|S"c=Ko.m]XY8c'$ɭj p+ܝIYYw1 EmUpGjw1@((((0+,'Wi0AiuKxmj-5$Ƒ8.* =,B5=c sUH"&  fWK'{՝cZBy >f##r<ԯg_MF< Խ|ju2bv{ӫ /o+ⶰ68㸚lɬ*Dq\ɒ,Ruc| |j3Q]ZJvaEVFEPEPEP?Oៃ1:־xJK]䴾uN[9\9~8|hEo?Iԕq̿VöO<^{~>\çMW hw5l`d=%E{>eܳ%Nmz -ٓ㗉<ivwlͪ ,LF9Fy`Hیk: "e90;%CSSx8`@?ke̽hY?Q:/T}Q9p0\Mх/V滯/sn_|VZ&'tm\~Һ|-G۪ipk(ƣ Ժ:.1jZ>Y5mI ~TӮ}tC*< H#_!Aj.<+d/$xOuU9I8;n^..jTlu/ӻJְ=$o`߳׎?&I-9Y~f?+wznt["uwC, 5e]0ل# B~ٚOmEuh;8?u8c'jge8xjN#ROF<<ҴN]4֫c||BE ^jڶ:cdg==2z^:=ZJ!1@5%/z^Sj_M`GjIt Z?ZTԭ2֬C-JWIʄ2^?K>'muugi6u/KE<ll6>W?cgf&_ͺmMy'jIH+N/DIo2ͽ>Vm~Kd4υ~MVĚ1t~w$*r8 O |2FzRYi:-vz}}#(x'^i~ b RRokҦ%n@k?u,OW__hG+=( ((((((((|Y x^񿆬u.?.MԭRx'_GGXgGZҢ3~xOl𭾥m2ku&&6+Y#neWAEJ*M tQEAEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPN:dM?J!}]t+ = 4TJ8C*?H.fc5-$$[?kn|Wuqy6FWuDfWifڽ )=niVϜ,4V/Ly.fXw4w$+_~_Y߂R§[+qR 'ec$DH<4xLO53סcv\v T]Y{R]5ɒ`>/NאQExQEQEQEQA8/$7h7v'DHq!PqꚖ]kW2\]yv,Ա$|V_)[Lk=Ð:̎7C *y?C[kkP[Ķ~voa)&.$jKxujWn1!\-v27}+kmcP5$"(H xjQ*K]|{]`M+fߟWĞ*|-Ik6VbfO^$*>0ֱ_߰e}g;!$9kF-VzM?ER8jc^ftg$3e࿋~}sCjSK9W;m~-|PJ⿎0r?ɧG8khȉY]ijOYeq'u8/㯅~( |yCq=v?8yxTڏ%7x_<3 ![NZ+[oBۘm:^ɻ6]o%sI[x%yWpmSZKE|wڣz?d_?>5N4]wB+{B+XtI v&r>e^671PyHڧ5%+lG@;+ ( ( (>}~O ZoXN=̷0)c?2?b~ 2ax#ֿۧůǿ 4O'O1*mTT'|3t|a k>~<\|a8E%ٸE82}*ß[x-.<ڒ}+{RX⨪[yqRthQLxnaIY#CF j}|AEPEPEPH˺ګ:`#ϋYftj*_iG&)pHS9V8_-׉tOxB9nZKxv^..7F@?x)3^5`yZK{/h+O<;[ccn۸d'k@H>7Cڭh7v1ʒ`c i;(T[߂eŹZwQ*O>Rdߏq&?\D,Z猰J_^ĺ>._[;>qS྿xeA㵴Eȼ~oտ]|zzg{av TԼg;'Ur?9?K;Y_Y ?t_?o"I, |3)_k\@XN)Ws~= ]WS^[mhLGx]x~D^wOތ*w,?횟fI5ޭAbx"as4,%k{~R^_c'e?ߴC=|YM"jsuRm 69-+a~ ~_#5+$I;(¯`2k҂ Exxv=[^].EWzEPEPEPEf *CPҬu;mBOq DEI'+ߍ?XwEK_[Y ڣUr+j8zZ[FUkѡԒ^gK k{N5Gh<'qrc칩CtGtY B4忳W_m?G5,_9Gs; -,{x3hW5iz} ͼyCzÂ=p"ת;(ף^7$=f((((((((((((((((((('4R7ݠ?6~&tBhRU?j<AAc5hpwR~ݚt-Ie}IH_)-ly05H#)wœ4{lm[̲p ` 6 p>yuKpYi#?`h">qO #-uxZ&guƪyTBDpF9|E9b jͽFko$va,.^U%Z_͞Eyß/_!| jJi56 /M.{G yg9ZNrY?IZuuviQFFGfhW~~'|*^y{%׌c_,Hn-ss*#0ˑYGz8k%NQw3HʣZ>{?Ӯ㨣p9Y~7z<?l; i#H@Sc%5ߙkoO{YG+ky99>?ߩJ]z~ {[ئV9+Pc*)_7L5"|K~IoC^GݤCkQz~MEWRQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQE(??LnBu3|JKxw>k}'q&a'he:AAcl'U?&ImxOZXI ded?|4}wK?SX~6|23x~\ϓi(?ߓ%"ǖ=+Agǟ(h_ku([$C+ )ᕈ9}Zǯ1i ^9BHxr#fxOcSGg?&V3SS~W(\(((((((((((( xm| ajwv@.uTtvF # =G+@x7a+|iwGj{;b?w g `<5? iUDCE<,X^]XٯeW[kɇ}2NR}/VoxǾ4%Qxտ I '왩@?! g󯺨7[2濵ggnYxME,ld_K#bJ1H^'5۟gۏiwWׁJ py_-I9WiE5 mIaxqx nݒP= 1O5j6*Q}mVg}98t׮cn ]5K%E׼;u 7t<22A 8 e J? TE6O/-?uk6>u68#'A/)j+mխqh{;e$pFp20q+4VJ'zr&ue'Ng}EWzEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEP_<R?l/؋)ƘuXm-?#7OXB\5~ ̿u_F<὿ckSJz7nc]ݞiW=X*X(xGհ]v^suwys%u$#I4HYbrYy$o61yLN+/ %HY`QHe~-~߳6a^ 4T Mi"n--kds7Q'IV ~KL/;}3GѬ!TH8vUPWW妩.O<|Q}4^iQEQ@Q@Q@Q@ p3E8?'=.x>8x[a BT$uɡz4ogu$mF:;Yۯg^iw2d4+4cyO@Y,L5yߣ4 H/ ך音~.iy<7c]hwV*bmrx`*["~)~)R9+௄5vv?>?Wh%[8 n񿉴\:Ǫ^,e2n G͎Ƙ>>[eM;*io3<-eN45{U={'56< Kx7'5?e->giq2E 3,FHq\Om)>jV? 6d[E OyLo䏚B~ڗGYזu Ү!p\pGPAzGOۛG'߇>)Bz=EcT#×W2. p~Tf*PZ$zivng{g=HbZL8rr |kӿk߈l|$w ~EXk˫۶lI*U WuO#Ghmj46I7a34E2TVW7~ڧίºu;HBӴ|w?-Wj'MsСZrJ*ѓmmk^f:kVH'yE$/Nʞ}:WoM8hu[(yX S1㌝߶υk~ lïRR=@OHpH MxO?h z;KeT+WvM+!yĊӑm?f?4V>tQ5/|9KyIoH ?d4aqTURm}5Z։2ܥ5mwKg{TgE; ? |%U-FG60=k9~JXx/~WZ%ǘŎc\~>ddo*r]_Ck#+ᅇW_xm.݅w?$|rof\FbRvncB!!a 8ҽ'#jK~cCŠ(((((((((((((((((((((((((((((((((((((((((((((((((((((((((| vovMRGVʤruPN3M~;ik~^ZÚCu=6Fa vl#xr0Oz|Gys7IM>9c/U $,,_N~ShH`|GW/HTyn@'dʊ8rִ]_Ú:k;:K[;IѹG }F1g3t*eإ:{n´MkHg Q;+y<.ՇJAAU MZ<O써i?}Fb} i'!tï7jE aH\6"*)4q*,pyόlc?hOFHu AUbAk8өQ)CYN0WWڿC z,n(qQhU'ƸƓۋ cyG2ro ޏ-"?  f1ð9L, thdP AXΝJzI5ꍣR&sEAAEPEPEPEPEPEPEPEP>7ˣ|76}Lb78&8 ga5?_> 1?b/kL"X^p^IgQ9$/L#|3nMTotuN$7Gpv0%7¾! |(źǰ'Zcx|;)k.$|*]Htj/.Ɵv:n0wQnQq$2F: ' g:>h75"7vy$1#ܧ#rc# 8_?7M9&m3{uǙs3h$}*NW ?,Z߯߿y3)96>яl:?"/ѱjRk曭O s/jx>9km":iJ !* V4/?OkQ' s.=Xh a^Y+׼Go}{2*.}׵>o877ūch;GëΚVXʉܬlQ+ľm.\Y_Q,ntp7["Lbʸ # ?_Q'; KxRXկYU2x#Uڡq݀55 }xwImWK!_|*S2<?i<V|A21{cjP&P;W$zW_F!#[$"hΣr xAdux[(Wk׋֟S AZwrMJq>E]vB~;?/f/c 8LfaQujKEw䏳/(`zt>j֯4xwn\p}}F5'%l`|v| Oo/w|ik(m=X${c f=I8wR]#zζ!RO͟_kov#ond'V_Ei"y2147 /¿~ u qG2ׇA|uz݉UFFٍ̧~!ȯYҴwJ5(-/- yrKVB; _KFn+xS^9.)T/cwc})W p@#Ѐk SP˵OxF JO)$i;XpyYX\:)jz:O'ӧ|G_|B 4]s<ȿ;F }ip7zk O_q$ww+5՛Z4oRmLg5~_L_&5xwwhW^W]2v/T|]>~_YgYtA15&%-k22qkHTFZ^MfQRߙEJ/-ݬך?fgߏ4(hn`Y:1Gg 찮t}yl>08?gg_Җ? cgkV$kPMlR"O~XaxxwDԭ#4}dh")o~=&Mn{cݎIMN#0w F-r$my|ZW)'WO.%|;şj sIw6mu$-,Mw˟b+C} ^ӣcpŠGPU+/-/cmv[> &"G/YMbIjFG/ώ3|]Mk+g633oE\kօdնؙQ4ԢZ9|);#{fdPX !F?fdٖQ|sEH&|ϻv3skhW6KДRpV[h2|G xK|IK^3]@.c'a\oo7OdTY zǜgq]V9' 4{z:TEqM=SyW7{4};tXp ֺJ(R\w~eF1EYyu_M4sWX-lfhth><.a@| O-G Vw,~ ϥڝ46@u(l /E+Xjj^߇}mVQ'ۛGetVr˕g|W߳=O:ƛ^:Կ&nH@Ҵ͑hWb>JGO篒 o,QExQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQE#o2d'ྈ?u)cFk>tN.?NN+|+K}eYM_FM4#P2XrI̿)/3>#8~:VXV$6f.,-Z9A`2(W;CzY],ULR*[sIcjnG/I™SMխ2 #?b+_/C_oxo?A;Ɩ =D*Dx daacYaZG1#%¨*եޡum$L"3Ҫ|u<~*\iJ~Gyh?2_AZn:m֠hLD>kς*t>%m? f=Kŗc޹f#P)L9 w%2>ѧgCfw?XHe5Ε-#Xeٖ-8 SZ?_^mj~"ޡ&s\k!b;uΝbkV|sc!= 0$aW7ŗ߯ۧov hooֿ̱i-IF=,oS_?W%ynwc&f>gn[o 6%DŽ2{YӵtS2Wε9er:-OJF|%K6fP*<@Q '%Ww~̟ńcoWY~ HĠz2i:ˣeŕ {[9#>)4_Uu;msA.,oY,hE 0 2+?qm.wþZ;9)a-߉!qkƹ4dƐǺgHMc1x1|R<- ~,ki+5$3z2_b059j-:>&;MТ+ ( ( ( ( ( GӏJR@k?ľ+4iGZ}RH!z ?@J-??Wl~Y\2~;k8gI7ßBß~"?Gi~%ٵm6d{.?5Nq_q,?R7D%}*:5|~?#e]Fo? \uJF7$Syvgmr+ߥ} |]]/f?Wm& U)jPHdltDOAAǯ^6Nc^6_ʀzԶ7:}wSSA" Wx?hh^-o_X9ݥEO!oxB_,-jHi}AU9#'jp0<,#%gmv_%XƦ*Rl.;a _NW_N%.340;66!?,k^ _8WH?m(n{RvFecV'U?]_?&s_{-~';19Kce9q>:nW] FWjU_m0n~Z?Ӽ|RߍhxO.s|W -i|n$eYch+ lW̗zR|\@?Jm2,em6{IAK[ .3<[E&_uclj*sK ǟb_ [&oXmŗ_^_W.+Q+оO#c,~ 7 i^Qu'Rx\/k~ hz9uyI幚̩$$r2$|2LI;s+&o.28_iJۥ{۾;$09R;tOkp֗P0.QwuwnP;Ccplaps~:]|sZʕ%v6~|4.hZoIڽϘaR߮kr%58ªUUI_J\l+)QRPQEQEQEQEQEQEQEQEQEQEVO>9^V[zEƥ^:[H;TI$V~^uF<% >!] tA>v7|?`8l=W+GFUOgڳx[ˑ`##{ 6 7ğW:ѝ'"E;.#쾅mnCpB4]cĺ՟=\_jv6V%*F9ff!@$ ~ ,IҖoMJcX}1Ucp{2az>w*,F)՗M~o@Ҋ(>(((((( ?/Gw? hc-Ƌ,b`oP1P%Nk#>|!x3ƺl7>c-kq$ԇ<]XTx]7]N\f8<>y>Zܮ+ oP| @x.on~oԆ@[?w ||Q_i=,u ?R7G#TuN"οOًᎨ&&v#be?kMSO.aaQc 6 屒W3-~+~QJ-/R'vKoϋq+<W|vEoKOnZK,9_$ 9劕{ /Vk//O 7u[#c Ag8a0aU pRlV:M7h_spY^JN*KE垐QER2KEyW#?nŕjEkԟNv:e(Ho|/Fcu/kn!-6sWJ?i$lGZ9++E=.ǟp2O Mػx_ķ7ZFj!fc88,v@8l0 yӼKi~пwϬ+=׈e, }aPJkZm2JY[ 0A[aZ=gVqIϣ?χ_gZo_q[6VXzTHH A_I_(?_uhw.FzD "ȓ߳6A_*eG{>c㡎η[+;((Tw70Z[qF =I=+ ^f;UabQIw@ge+:U+JW3VML1^QN~u_:Ώ}t4LaĎ@*;U''p`/_~-YyRxTs}A(!H䓈21#G Ih%owco40[r 9^6Je<C2*Sw'LgiV>5sWOLOswy,]>GVv}>?9R?E^Vo;[\>՛S^ygڊ>@?CNsq/[>V&#{TrMtG$ ia.ӏ4^|ŧ c~j^#_k}ޟ]]I$3)pCn!~ }higZ.FGԮѶ@d8dW|JFW?k[[}'I5 HA4]=pur^IHY*|~ x!|}.n=}tt嘜 AXʟٸSWyy'}#HR>mWC_KEQ@Q@db(:Z~9F|H_B"UqurVK`) (((((((((((NuxI2XY_n~^25|' n̐c.33z0we/ |9?|Qy4--alLAz% ܮ0pGpe-U/y*+'5A¸Sr.597%#$qGJ'~^y~+jCpq:@"[W}chS/_ Š(3((((EO/>"|m[EPpzPY 7UUĚtA}nMt*rk~>)<)6ŚWG#{K@bsOX@?k[oп]Vvmt y kLjǘ#1JWyx GH{o}BU/~.S!J7o'^]>%fc4[]JsB9Rxld{J>"JTkVs*= ~|>-.|anoDz 8r b;߄^/̲Zuԃ:aV $Wex|Κi[F~2et曏T^-~o] 3NxV?hօ3hO0yS<׆-gƺn]./Ě6%IáS_rXϣ_aq)_˯oFq֌Z:3EQk,9'ҀUukIqkڝM-P,w'KJes^4$].&3˄f;O?/sk<+Ko ䷡7,;A ׭Xƛ\E%Zj쫫.m{Н'!=V:8pviH?+&Z5oڏE.]΋ᛅ6>8<!xi{p_ _x$F⎵aTuЊfq?t7FyQ~*QucCoooooa4UGSWcqIen} OESaEWQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEhPU6oo ^[ m#Bv4cH3yFVy;d=I>?#`kIEC6ϝ//1~9%߂~I>ѭ߄UȵQixF IS_瞍f_n|6i; Rv_w /@2x7CƉcpWW_3w~`Wh#TaU{V¯ 1G]H[C㴰^HDNYI9&Ss{t]>`p3\G/;cIо.M|;q,KָRa@yT19b:NIr6-N)ҏ4K誚.xJ\k}eueT=]I =`tF^(((  ;m/5_Bcq0oiv[UEGUQ/t?> Zm}gph]J0 ]eL!TwG&7 OAӗgFa+~2|x%'RMBM3nk,b}g1>Y,qw~Jk_ fɲ~ӧ[;2ѷQQUb_7Vi ]d*~[>_da w"ix`q2u h쮭l⽵dhO dE;~x} pk? &IW~)jU#&xo[_(<3+Os̐5 X؍Bu$#<7] #UwLjpJZZD| ~=|V'4֯4$GYRB f  ~k~t7xK#xltxAc +wşO'~.|CּKIچs. y> O#x)Υ7:M\\?R4Mzr4皌.&Pt[2eO (6M+hGJg Anxt/[i-# y*˸ =cr[pVtݚgR:&K'>4oeQ93izR<˸}c:^=Osg2"hneh|=6׼=I/ɬ[ 2I{1mi1KOh_x_^So+_֫:~v,˻4ۘ}c_[vk|ʹt6foaƾ[y.-RI ?ºD>.~hn])GI$~poԯg{(o=m b-ahॴL >$dtɞ-qS>*OCZSu_xY<ڡF$sA/|!XNxP 50-=1澯<9WHtk]>=V6Q/ <-`/?dOU_"3h K^N⋸B^ȣ'ʄcԑIfɯrjթZGv:tPAEVfEPEPEPEPEPEPEPEPE$HTeP7 fV?ి.tmx^.vY"W.O]O8wo{I|#_ڱSBϡa|~+U.O?3lIJ~oLn-\ߍ5kKdžpv6:u3ϥ?>>i?S+ ,:> L`ҟyĿO.GS/?ooؖA oZLԤWkI>(+WmmQc֚/括ۭޏBdYOU⿚O~w>ֈv~_߆de'ץrUuV3Q ף9  k}#3xdeY XGnkiv;d$NJYd~Lu!< ᐥհ=  풸'N+e`u㰸7gE"4vhD'9ω[$Z~VA7?2lw19N5&HӃG?Sͳo=xxGX{ x vM߻o yX8n3^-?l6 dEet2:lLVY(qs#\\LI#Gl1}ksc[ٻ( !m|EV=]ihlJNa8@lUH|eg{]43E|EPEPEPE#68bToO ռMb} ;E"ۡΘSIZ*슕)ӏ4ݗ3^ESc.E|h4gvxVWvݠH+G~>]x7zmS;+i ^h/]B$W9OQz^4%>CRy晽Yܖ?[Ԗ]x4?]Ÿ¨coI\z;4-X]ݑ\0~5~??h㟎5jHnA4'lK@M'rNxxkzP[M"ۡ8Jv9=5^x_?C2V~'|&_ z汨MX:=W7jEfcx+C4jkO6)5_>L]kS _}<~~7 x}4஋ eʀ9BN;שyjҒ0-(kU[|#b؆; O oxڃ0cg-Ǵ*ݸ*"gRu%'vzӧX+/ *K< ~~éZrwJ;){K Fa) N~ٿFu+[xB5i|:ԝF; ZG@%KMfiq= f[GV}Oeõut~.|RC/B|?x5-gS >&Hw/9w4FpAi%?g:?nUz̿Z}~}yW9O]o#>cvQpݭʡ>3듓^/8k6Z{ ~@! v̐ck͓߰Ɵ#.t@,^NIef#Y`#e8z1_'c8YIIHї#;s[n/O?fxo>v nd?_K`_[}h~|B,< gE<5oH־]h֒ }5o.Ete /g#<`q^g+\?? A)u4yd1 3W?G{NV2dV\(N: z[G1kn^#6h}d|2$}bOx[ÝCZ6Qww;ml;b8No-W ]CPK3cA8< ?~?M4t45pdu<3\ui]WK>@? g['񏌡[{-t1I"*@j]E|#_S/Nap)+/p+((((((((((((((((((((((((((((((((((((((((((((((((((((((((((+?mύ7?㟊}}r6Gw.!z$@z/ .ß'Xyo,[mk9S< Q] ?XSMr}_ :?"36]Ku5_~z풬D:gJZM 7nݽ֡_>U>+,CTv-_|CCGW3J+|Wg wwyGl4ZG8EX݉0>/ŚoGt&?fⱷ'+J-#`n'Im?~k?3Zk|+em#V/[[ܩr%WpB;St_ړAB֦L^K`.;SxMzq>%mI\BQRgp^)Mh/nsbM7yt|NNS;]j[u:Y3GJ%|P䪜0w^4O/wrMMx_aoiwc"eSᯊ>!j \L^4T4tpÎ?adS{+HOC_g$f_ >1|G»C4}i#eV=z1[ BK{dh緙pѺ2A_mxS *OATW sxW"(7s_}rkov@USN\+? U}~ݦfon¾ gXbIC$}'8Uh?7zh|WR5vg$EP bI`׾@x5x.?VE|gO\Ns ǥcpu9$ﯞKc)p]'9׭̿wqa-/Z K$" [{Ĥw=:W?~߳[FT;2찌dus@8wh^Ѽ1ZzEB۬P*"( ^ulҒ/c䲖o%g?haGKR\xS"r%䫽yhӯ?e XdG<}n'Q%K/@~v<ֽ*+b{Tp|?o>xWҔ: (s((((##QE@F\QEQEQEQEQEQEQEQEQEQEQEBuW-|gwkxcCkLeǂ\NR3ێR0Zʝ%w/6s14pJG~PvWmWCM"Թ&N!vW*_eztg0[p?rq#>c}ׁ?4#Mxۯn1 /*YX+3aar|f+޷*sO?.~~GJE{G_PoOk>YF3Vvu`k?G4ihmcgk(tUU(TlC^{4wmYˡnb7wv>ϩxs!Uo0N7߷4h:Ѝi~&VLw_Wθ0ON`-?9x~߳G|^M>^(mү5[)nam[DRHєֿCp?fşO6Xn5 iS%H»(4surΏkC~1gx$K7kiM gR^L =Lje2h7/_FwcT%>q_g/W5=٘[qh.nU%$_u'\^燊y;|Ϲ?b.>l>v/YGm:}'p%`r'~>_ ,uP̳t)W8GPA ا;rj^xNbm3ċԪ my9CNs.?&w{~'S|s,f k?ڴ7ɔYp͎ 9(Qf ?韰/m&rG[RN軆Pf/x^׊OSTu +ɛsq4$1=K3O+59r3qt#;kW|~^/zH]Qfkl?p~o-YSg\Y?c?7G*!Ŀ⧉znA#RCL〼=69%k3Bt_ i6kP6v660F *y5LE]#=>Sg3~?ѭ.n!,rOs]6WzIEYQ@Q@Q@Q@Q@ьb|G/I0:lSz|kZi}=K2_޿goؿݴmNBf**WG2 x-[kh8PTz: ~\QEfX QEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEW=\lF.i!R%_pe{gNl_> [xH/ nq+y~6uQm0-MӾZx |+ &EK朧 $ dVEH Bh~ԣV{mrsB Uct|?kPq}&;?55DJK4Zd+FARFyw}yc{._8w/ib'˄GF=9Mkkٳ_GmZx>wZ?Tv/ K* _p~Q k߆>o |FwB&p] -noQ}:=otFHBU,1 8-Ay]Oe[Q$} 7^x2&0Č8W (VNrJRe;#ʞaU$J)$}S]3^ qXLQWhdK4mԵwwfty8WZ1hN;YZL1"z<]*?n#Vmqm۟]Ȏ2Xס3?x+=K7VIx>MH| دx^\:)%tZKw߳>bbݚMdoV3hS FDc:;9n8[\A M<*vl=s\򌣺:-+ |Z>,<5+;qO5id]#LMD<+ Iq+m IkMjc7®TjE/>~kϦГ~]z|_sRI#CG$mYOB*Mֲ5WuRٿ<=kxP(Ҩa=/*~NAWp̟֦縉{gS׺ i<zmg0 !BFT8 ȯ!Vh7ZÈa_C" (#8xGQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQE1 dQ_=Fmm#- qkGIUo𝃮~i8 }N,(ѩ]:aFݒ<; 9i7YU:n6U{|5 R<;O4͹KSW{Ef ( (:f@@z>-c7~-.^i, q"'0k< 2dvbc%f(_-߀^%o$ТAb6dڥ]Ġ2kd8C++XpG*>74x{ox6 +-ͺ/7FX,?weߵz}_S3Lí:k-u5[,$ibvGvLlg3^;oj.iuk}=c{1= { 5NO f/'?~#b+8KRٙt@FA[rv3X2N (h£n~M? 7k:zZm> 671Y9$-FB9"Y!6 # u,~l2VVAA$+ |~1Y hl/u9nRاͽʖ>4&#{%aT+Gڿ&{Yy㿉7ռEjoյBKI!,p'U,|sl>7[Fpʱ%̜B}X (xz+xulEgI[gCE~?i\U,Jn@p3W8pW@y_>k+fi[Qf=z|ku^jr.8>kxzp$0ZG5cM Cuu;v̙f@;NeZzmz5Wo]_~,nJKwڶaVs'^df$<+t!k{7+>!غK(gƗ:?,fdS=𦿤]#dzek ,]ysxnRkȘ/ƽ&i_~ߓ<^TO2+~ўc{SxMa9U`u|6%[>$5ˣO۵ŝo$*Ĥ, "|nKEnx`# ;c`19og챬x[;>l/ov y-£ʏi$_-,eQВN橭'~hl.u|VS&5Q8_)Im%'_}.;ƯAIˇ_ ˇSh*iX2U_/|`,| |iU\m<\Wƞ;sx6{/hWAIlFXf*nf0cQ~~~7O]Vsm7RDΆ0MǕ \q\HJ֏}{rﭵV^l쾜cZ7p[_io̒ҹ;@u>HZMvffve^ ;@\ ߿nmX@sai [ۀÏA]w~~T>ӦW/.|C⯴c$27 1T >Bkvh*X2kx$R qիITN-Z0Q^|g/NQyM^WK8G; vkKI&vLRH"<F*/!7N'z];-V|] o F].Ӻ"yF:3~К/߆>%~n4ӵ<d 60ɤK $>rc}ej'+9_IT]u51 iMߖN=k>'?ef?7Y6-QWw;iae:͠*BJ,~(|Aw@Y-{wHÎm`a '#&*o_?2ֵO :A,WI!W57o_ >> |em#nH-+k[R%앵o~ڮ G)ScʮEm5hN^+߶g[yIFeݝ;D{a=ī/QSPtX?_~GeS`_77suypM+Y,NKO5p'R:?W:\ No4Zk&Օ2p+wycn[6-1GR`%ug4o Z7ZҦ=BA Nf8wz`7g~-/|Fi&<"1]9l*Q֚ÄSéSG/B { xԉʗʋG~5?υ|W5/zMA:~?_~~xE{ Z쓮jPw@bcVROxg/٣G/c~Džخ"7:5qq}S.N~+ws{ċq~C^jy`^ Mp,t^(u>_28-@Ğqaeo.tdoF#520fqαQgho>|mɾ)Z+1r+x$Y#atl_MYI)+w)G|:Mχ.3CumbxqӊM?1ڇsFzW [ESm^Pv~&ՙ{y ׵xlsbL#M^s`~jS39[_O2S/*j|LMKI?Meϟw{ׁ?_s_(oG13g¯UZ;= EҰ_tG2iG_%@OA xb>}3Nq^  Xx{`7%:+5X^A"@ @5*EE (z~jNku(ek{pT9W+#`((((((((((=:KI¤jK1<$#olOWTݎ,i`URiұ2FS?Lിe).IRoduԼur+shL/yA>_> kۨ쬭di 0fv'@Ok miI.]z(~Y!.r~$"O"}__Ot?x*ikqnf\0,xM~Jψs 9}VE~fF?Ye?Я566\MR.퉭~Ѵsضn!vow$ W~x᷎3ۧR֋O\4[aHeʐpx#sx|-JujV7-gU0J)r_= q|1;~55溯i^3]?;y`^ m:'7+-5[FPzU<7R(@iM7t0~~<&)$JZA&=&o,Fܿlcf?Zsj ,"Ka_2?_qY~ֺ%w_ݢpʷh;2=V=m!6a m:+l4_VU.M6 ੿PB0j s'7_fw?]Iv{j u`<  9J89-~jU%ދ7`lO|X)W^PgMլȷf75uuF9ڻ]F[B9牣 !*Ak| {R8 ;8@LfuhʔE+k~g֯R5#RM٭I~~|Up郎lXi8%gr% |/rS_/e+ZӮ޳O ԎAW?Rr"q=[4=JkBAsD{=q^G^0yFZݏȼQI۫hu_g;4.V4ኖʗ $RNf\Ɉ]ۛj > 7ſs?V9䱸th;~ά^Xh|#M𶝢閱Ӵ@ `*W_6)+p-IkYoß_ "&կ7+ 61v̐cXl/m2.~mWM, #3y: +ǭ~t=\>ZmEW9QEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQE>=|WNu?h;. ˓Ƿj)FRR\_S?xK_,Q/%C4nQ~uQϊ?e~Ld~F"Bsd1x_Z/ [t1fGgٟ犿fO^h-Uv zBÞ@]W^Mt>fV>@>V}i$o.x7)_27\[1.>J>,Zo|S3$ JsU?h~j})ucrHyVS*yzWA_QnK_>W N21w[4e%_n_\|4~ 3WZnM(p8=i uo¿M jojߴG6nm/ODl:fLqؐ0ۅ}3Eh,DcjIAwəf+ռVR? h֋kZF#XEUPJEZhҊ(Ҍ{QE~Q@UxAoWR7M H }x?h~gmRW},=MuW~Bm W~?^~Қ$]-~idF6f%`ߑXS_it|@N P}djr:.gGc*3̭ p<Yu_E;I)Gٞ߅"` Rթ*%R[}:qMB;%o)EѴSD0ːG:̳=x9|}vY d9jb|QYc Z4'cIa$\ӴVV ʕ9QO;e~'k 3`L.!.F_W DOy{->MdžUo.X~Q[s/x/?~'?WeO'Go4=@E~0𮛫Zɏ2S6L]'OGO=ZXx H27d/.7<1o ,~"Ep?3ypAU&/!Y >X[f, Io7KtURo\Dt\¿Z|iZ9jIgz,׏|@P G5Fm־ R,?H}O*|O_ *_ϛTŭKB|f1lIXO\?4< | kV>~WBk? 2?5l'aؠǿ?xύSNam&_o!pYWn_=oG-K/]#BI[%gK]l1^ ^,>OxvFu _ֿ~#~_?$~O.K{v+vW'<+t rkGRͱk<cxjglٱ뷍uX{ï0XQm2úkh]jBI)MmpsDsSG"OOoڂ;Snx?>'W/5e]ڀGN<[*_vQ{,l07]#띬c d̗gLs_s#vȣpϟP?> sCb?(F.T'-r+Y^2;+Έo+z~Q_/[~]732֗Hq>/Zlzd* tMpP]"#S{V&I$qf'z>3BOFc zK ,? ~Mo_VerHٚ5O.cb7%wՔo+/?e`?e_ nmV-RN[m`&d#sꂽu~oRTs?AN4Gdr_5{]_5ԑq2ƠT#Q_Bu#Ÿ]W{&|X"|5d_5gR꾛"_5ߧ|pۨ/t}yq8k_m/41Ry#$TPwAuh(_03ˀ򟔑5~_ /xܩiUO R?7Iff -n9'Y~x_~0.ucR4HW&Q.e¿W}gy] /$/kt*k+{x#/$1ªHg{]'zdQ^]&VVhMH+ F~K,i_W:Vy-NjD&K󓂊ܬL͏Tq:Rm|2 #^Z8 (XP((((((Q@ 6 斊kF6ƼǟOFyn"~֧sx^i]R]IסQMJQN1.xxnwϣ\]iOh9Ҽ+O "x<3(n`Ay {ɟRkb8L6%_j' ?lMJ&={U{xMԅP}J?nY|zoF]J[ {-˟m߉+92?j$s+ѳ[ y_ٞMbY#.|,ba0Sѩ^=_'wCl3Ne4j(W_SYdwɯNizqgsĖpr)VʡvŞg4xCK֭7n.q}vȤWx kψc[O6lI63Ds}?G/?Eat#ַ|7WY"k`h7yWA7 m@i_Vel;C]x,"~?Sf-Gk-};ƿgc/*;b=[>=ת+6~O/ +c_ _|XHl2{a8mVߗsj;s|VzO.GįkZ?}6x$?=y-z?럂7RFdiZ`?IOֿ4g|?ÒN/O]A8?ߵi{{Vͺ4}K/׳:_k|0 VQMh#,zVo'?_W5-vtKq%a#Un`@xeWEVO@?OcE<{̩gXfKo?>Lm||BrDŴ Oܣξ+ Ӣ6u_M"! ֽ\eO<<ٕ?0sEWgG}j)~_6a7ý^e ~'WZs _?u_?RK/sI&i2`xB~f8Z:Rҷ7¶4fo|=Oڷn.kCY.&ؕ\~nѿfyۻ887RM Yq\m'#Fz;tiW k(EQLf;:t FkA$,qAItueZ/%Y_W_˟:9 Fo.h> j2 uB+.+' 5/-aҽn#GWUWS7g/^ū7RE,,`jߦb2g5ucMM8?ʾ_~޺n׆+pg^`[TK(xuF_]X@mdMyZl'̾GOEKH#-~j~QEQEQEQEQEQMycwP2XW'"iK6>qM|u}hfG^%4hb7r *-N-J?O {V&-sƀPg{~C_X/q㳺8fKޗ࿯/?A-*dVh7~bZpzAĿnԓN>vOVzOrO5仇vg_>o6"$i,pFGa yRϛ%g&#ھ¿ u+u?&VEX^5\as߇oa,J+OO(?ʳݝK]ES [դ~`g8+O79U!%ɚWG&B=9"&ߴgǩxev,최s_oi,1Ox٢eZ6 )V={7(o*_z$%znGvG)Vh*~ɫxþ46VmKyw!B# y~ [+.oᾳۦbǫi3 &_*q9eGڔ|G7)xd)7|.=71|0Xkzg4oڴۡ F;Q~G7|>3>/_}&bPrX)*xyX\+a3-u̻&FWſG 7qk<6~񴊩2Y;19NI9Yq 55l-NJ>"*=7tQE`lQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQFqր 2i8Qqk ȟ^Xc/mΰ׍[>6Iv|>&,|N&</-ZEZbe?`,]O8eOzN#=NTY(Qݰ%~xf|2_Ta|[Gwz^_,v_q?'_xj5h z(n/M'br0 t2m/Uf2DpyRkb*}oX|񮌱[ǍAgoGʷq y|`è,-,eɈz5׺NnC,;n_ S>82w< $^Y(%QxRwo 0֚d?<{ogI%K{ی ī a9w?hM|^%v,زf ި\wp$,Jr=^+)QݛOL٦7/G?Em&+dZV0( cM5MilW 5LM}pyry" 1v2?[ _ RQ05>&\3M!L juD-~ <_5qd?_yGԄVRCkda׈5Ԇ8+̃=Wzt/#mqC"–w o3h꾋;3̿P꣐f_}_r0!l~6EqBO\2 S6`9ۗ y ZupUx1'A`Q5ٵM_PFfIfbKy$k0q_> xV~iNO@ d<_3]^|qY3/eIY>Vp QGg~~Ɵ·zoff<e0#al%7~~G$_0[ VJ| yH)_r(+^~a&n3t~~G,rC3Cq,]]pè#ֿjXa_AxWmP۠E4ٙ|$oP#/ٴտo/s 5Ŀ بo(|ڜ>ld8ϛB?tȵ >[{yVK{d*񺜆V#S ]?1Ob5}4Fhο!/G5◇̨; 'g8aYUH [8tY_h_ -~'7 3>CvZIeYdv Q8x/ ;=uS__Vo~.?.4n){y<VqImW"{źPo&˖\\0t/K>?yGT__њ:חĒ*.OC?޹+^ߨr?;#ֹ^)?xPcH3m @N{pGv~)ݦ;w}ٵfs^{SW$;8:N6z}ko$9w_h<'m[=hty$@VI?_fymOXz?'^AEPEPEPEPEf ,9 ෷i*Ɗ2YIo)\yul| e+fhֿ [3(8^4>6?wibߚSE p+ؿL_2 htՏR5An0U /Ogv >x:EmF|xy2CݘtWngSޝ/z92ܞ.*iyy$~ɿC? -!' rcJ)]X@KEtQ@˻dx> ᫟B𦝮i7Mlxe8zҶ(7t _F~}~?BO7oʺ"JGO=p̖^*O7og|={Tb$έ}JW?\&`0Jl6 t3\*n>flVW3hDA^3G|u\mb<^nkrdEd@W5_Wt}sx*?`+ ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( (PHzW?O_k1kc薅d*9a%A.HE,dg_//4~fK{KEeJFs&Wd<֚_~G/2ײ^=~mDޑ֨/ 0ɻ{kCS>o}Ģp+&?lI >DWIVyە: 1,,S|.n/'ZP>K57$؎u2"?|迴laTմP:o C)vLxVuQZ9R_?\j9e#idp,p?O{ 3-u 2<0SY0):6 DyA#q:x)|V1~H?2y4pVv[ߡWQG7t_B /dcoŬ*l|s[!,?ydvd䂫hY%D1M,oM#EUbz+>G__H #,*n`쌂"X?o|c1omIl ,$o.^ #mJr]Fqr",o`G֠H-||ELENiOQEbnR|;JмIZj7QlhR0U E|mB eOu|+>3:4}99i_ED WWF˚lc[ b[gjy)Qmeϖk_~$O2eׇ.|P3ϣJri `׵G1ҤT_U,?9MfH[1MHծeq!H!_Җj$+;QNE6~ӦwlmnzWWѧo7'2g5ϳ<7u4juB<5'¯"wq/ i |8k*=?F=b _΋\Gm;/K&_>l5wE}9 2_||Y?uO \xau}B} n$xULɇ B,s1<+;S[b;1xNkpW }Ip$ |p9!Sv].xR:βڍ}*PwIg<%'{_/N;wÍK_H-WnAfe☪ȪN"Eڀ.}pG~$ɵ#'#^J0Vج>mNڦ}E|~G$ɴA߲wmcϷjea~^[ƾ\j+[teKigb9wvZ}Ԗ:e22c~8/Nc{OX\;R{Gf6&úK3&$ױ2ˣ(WTs)eU\=h=kcyѬx #~?k+gH3#W Nc^mQ#ƙwoy,19Wޏ?pך{vz镻V?d4{O^&iG2j^%m=_qky_A߲wmwD{G^gFe>z?ڙGU/%V7,`Pu9mf)웣`YN9\1d|H;k(_nt oOC{K97&0v77˲g!*S<5RQ;ɫ+\x!xgoXcw],jt jc^9 ?a{EM-X6ɵ'o2uDa5NÏO1O+_]=&PY4$-j*&R%Ee}qʖ$lqدcs7_6BxUԾkI Y#NV?Zib(=|U^-|mmc#{;N9mQ^[? TkZFVƱGk4yr 'Ma~,YG_Xڛ݌,ùalmcLӓ]>_Cm~~]'Yyiu-k# nNRxm/9wG4.\z8"|^*I?mOTKρ?k=<`ORA}Nm܈{oca_?['{|Z?5GTzQ_')WZGjg7vB${䟺(lك$ƽѪ yikgı7ד[ hb]~( Z:(( c k??6_̱~o0wTVu$ <}kڄvpFfpç)q$~9rWy>2XIu~? c? |d\mYubEuW=rz*u>N95aT?eCݦV<M: VwrK;:;X% 0U@;8/?W<<6~2h^̷i=1ҵO_/.:\jIkk1mGu6HpU*6-ݷz藨٧g髵{+տ$~hC>8xO\z. R+_4(&C,|gy[MI6q1Q/dG5?hzƿ¿ZMq4;%`'F*2 mzwcOrz^jVfA]bv(`J2$@ 2ut>)Uum}f12O];c_'_/%~/~tߎ TAbŖ~{yq|0 M_/iw!v'5wj>ѧ] H:UU?b>;j4hM훙tBmK2"r+ӿ_RN_ Kz_ r\2PC 㰑1t7>f~\wᮍ7-KuV2H#U+)+)+iITQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEx3gKJYxe|Si]KٕzHK UR f_-wauWW4g?6E1E$qiBA韨r7]WU>o?X~-~ؖǩx[6 rLʳ" e3zyr>=5~^(_:Tzơim3\ HhːU`N~'G"UT /g~&;/l*=,sn3j5x ^G.WZ35Ώt vtvvJ+Y1?G/:S FyKO;G:S FyKO;_TQ?i~~ )6,߳&{jG3kmk?\gG1?G:g?"E??K#T-oɳmjk q?gܹ&h>wh??i~~å?ow4å?ow4E.7cK#$g=ӭPKq|ukEUr|ޕTwG֏uQ缻,pĠv'hY1E^4G.4 xRּ+=O5aEHL~`f,@"4fxïx\uxQRo.m49wr{Ě/ }v~ٟšK Z.8ٓhnUxVgVV7:fk$,VƻGcP;x,-R=_k&O?_ƕ}j߃Y5šѿѠ~|$R  ~]YeykIaC+*A; Cͺ5ok5?NRmuNm 5|q11pS%/|\Z>'|I2xldf v4{0 xi>;CUgXsHW5v&־_k(Z߅~ jlOVm:Ѷ*ÐH3#\ %[6m 2#ꮄ0 [g?/O8(\#ԡa Gc~oMAշZbQݾwc ^ڍM*+~(dթI|A&߷YPUDYKv[ǘJz{s)_eg|DuL60!lC |)DqUگ~"T:Xl'u-FLQ|SX9|]C|YXCF4g35z=Z'Ya&ԕe 9k#ֿٿd}I5ƽY<R9/k0x_9$>@5[*z%8X/,7ﵲy;e\s< +eXzZq}h߱OƋ_&Y46k0Yp22H^\eBVFQot|r[[ޘ2:N߼<|\zᢜ _p_ŸO!atYt}]^K q E= k˘i&EHAv'rk2:=菉+{ls:~+~b{~־(R3hܿ0lfq킑?騯Ӱ /e23K4/9"o$eÌpewy=+K־?1KN[~apׯ2S^W_Ÿ\HY<+gbK0\]DܑayǏܟf/xIV@ Pi9oeu@ Sqּux+R|ڧ"] i` ׬A 5EJwץF+8Ӯ>o/z>5|(˛GŸ̐PΎD]ݸxυz?~!x%D^oſo? la(P )AUh0'=-̗^!qGO}ƭwt7 էw9Xg ⴼ)OZN 3kzxOT)g 0A0><$|qu i-gUο xo1'b~FsyY:qAYI^:~]u'(8ݧkQEpEPEPM|S?. 㖝DgMXFcP'أ.lj ;qOt˜k?.E}Cx |>w1m-~}~F#__I)}Wb_YϤZz}4vH:W͟@~LP%?*Vs >*2]|)Fګ gm尿o ǚʡ\7I>0-[jnj6s !2Ȍ2AW x%ot;3UtLs[LUu<"M?X:oeKxy^/n\$c٥sIN p>{Z{8rGڢYYC)ikϤ ( ( ( ( ( ( ( ( ( ( ( ( ( (:+Oߴ7]oM<\iz՛C! Rd=S+뚆Qlob4H}I<)GtLE[3?f??ƍSռ3RHbm.tck+.N2ylU[I,܊%n(88F2%ЙJ04jzc6Ckko Kqqq HEff<$ȿ*2oz5aU5nB^a,ס W`| ouoik7VC]2mb%%A8#:$lGv~yszKW__E'gd`їVOs!6".`\cjK%O붿~4W_t{[i>Y+L ƣ @AQf1xj/W>^~WnRXNQE|yaEPEPJ)"d7 _6zNz~Ɵ,re%3 $_NU )v&tԍŸ >]xK@, i. u,g~ti>9~ξ%^ۼ56Hq6FJG]NQ?.<g?4[>;H 2pÑ؊(աEM|SZoBtKQu+}gE.,-fYmnfhE9WFR < ߲G .]å?7# h8fTQbR&F>?M~~?l=KᎴijXǺJ,do2#rmݒr?2?k!JT\8j]|EPK ӏt#*3JT i8q}QEypQEQEQEQEQEQEQEQEQEPzQE~ew?熵p}&Im-kX @Ȋ&w7)$r)VVy`gm?ow2u+vcvܞu838ϘC^[xY_zֽWf -4CDQ-_LGڢE4'[}Gqֈyi _|?ॿc~.ZOܦptB1p$Y1wS1U5jާ[6>'s3SJmso^Sy׵mWoghO9 m#ᾧnoJh-{/p5O>. (MsTwk:W$MgCo=I#8Գ;סO(g&ͭV◮w=~_Jxoޚr>:WQn>d$ ?jПQu͋LԵY nH3u6)??T/Ÿ٫^Ml׼AB-O;" dd vV"jQHiM*nt_Xԃ?2>T͗{34{}?#^5|&"% ms [}Epy SčO3~4~IoCjbwRnNyUzcZkck;k;u4T+y`u:idreZ'=fJhzcա IsQym5~!`=:ל}'||nk'߱&1*?v]I]xgZ$WG%n#JEg?=5+ ~_ZI?]}bRT1{~~|YS㧌dj^ ե_/ZHb$v8$PN95̐Iأھ_J˫i^ >7xm{d ّ^<>_VfN]e͝wi$ Ha H!@(_~ƿKٻ?%ӴI_XkV 6rFA/\s_?qO =#6b5}|^:faXAiVP°[8QEQ¨ E'Q@Q@Q@Q@Q@4SNҦlϊ}ª':S~+7g{6sRs"VCd.8owq=RW ~ 5멝 Ma%PyT'z?}u| ?'å|zǎ>M߻?xC|Eq.7 ٙO>'Yjer)b.„Wޢmwݩ `~ %kW΃8mdQ,4̪G, p:WxKWּN|MҴkǑ2tlj"5W,JDž??|#<;oPxf40d rjCI[7(9?zgǍkMh?ڍ̲-dao }N_oM4JnKާ2Q8^i7t]_Uf}'hsIHF +xʂdOƿ xLe/,uG~ o$%IgT9=?"GZu<#_ F>̅8 ܃ty/>3~;վ&Xơi֛,Po:r~Iky.dȱ.]ƌ}F6ivw4M֍CprV.7K6QྗO%OWu,>1;o>HrqY' C#)#Ǿ4qLwqq\\(>/GDž'ͺ<>xXƙtvIJKG2r7zXni4SZh}WU'Ո 1 X7fC|[n=3Dյ9Y!gr8@A;Ez_jM? WD~SxTZjMASk4j{,)5#(ъ/*m[W}߁9FUJZ[mr/g&MF#3qs^6~?4oڧGǍW'_ j,-eH-.B$[݀Ju7'?k?G`8-u &`W3I-wtXm#i ۛ_'GYw_5h77+rNDv JK]0ة)ZSk־9*VQꠞ_^yWSGf?⦟K-k7^q^Q\,d@qϊz/zO#^"uo&ֵ&g8HyǚH\i}q Y1;]ltFO u"?$?⟀isៃ|/>N!I3:<]4ۢ1hGQQo{^^OE)|woYYknzk?fmW-Jow%Ɲp}⹁ݝm! Uu㾱7ýcMԼT͵}~x1~h` ׬|5w3e xEПGúmIO J.%$`H#+߲O?/3گu{xUvYhdeܠ+0lGV5;rwnjuiVRj~Oշ q߷ q|@{o gZ. 'ҿgG/#$zǍ5KwsϔRG^ +}_ONTZ=ᰍOI8W""?_>M/EN^+X$^MQE|Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@~8w!3V44kNPr*u?Uc_#2+n^l3,֗&@"Uuc|n,ύth'#?+m)d gP8*޶SWZs^i*/:#g3JZOԡ̑nmÇU)` kc(~MfW7.$8UYG>+~~ߵW㾥}_×,~"̶c6q'LHT<i]zM?A($}{Iյ V3#ɂY-,݌cՖ"1sƵI>iF+]}:~E_5|~ /DӴaZbwK;;cq )vifnSI9IݽOc 23i/-_7~?TOٟL.I|] , 2"K\H>Kq$1/7FlENJqmV:|i6K%"\f?Gm)/~ uwg{ɯxRR% BXAʮJ!_~ҖZGRJY=;B71'"4坰9%Va?b[~ sw]2Zq%ƿuX~#t_gX+ZzY0}pƱ k`(5`bs(((((((((((9YOPGqRQ@_]#߲jÒ7}vB %8 FW_m߆/<]i:֍}早YK[i`}A{^φ5C4RK]GOI .^7SR 7P]j_ ʦ<gxc/mKnO~#}ŒZi1mVQ/#$_[b:LN@8o"߳W_|r/⫍#_ЯkYcUIt<2 LN(oo({e9"4U^}*)p7eu^ysߖIKCQMo=vךz)QEQEQEQEQE7x(nl/{`җWIFqE&YHE8|9DoË;?MUI +Onq`@<=j[rK~xCD<_Ph\se0*غZ]"=îqOq|EGύk~/xw۾-r{,mBAE 9w럳d~fFeׇKxtè7re:*՞|Lv!kߴe"~ܒlI1dvvf=M~~_kS˸u/K߇< ,m[Pov)^c}>_NOWώ<)|DԭYdY6Gm֗>5n tl~>g>ğG?(WoF=QH7L_H5,;!I]z?7n"e[}\.g${ֆx6NdF#9zc}om!'K#OD6|/h)',uOF̟Qfm~?< F|:_4W5\1j>tn-?>&MW_,ekz7J}P˕ݪu{UQTWRZ&ߛӧNy`^ZQYQ@Q@Q@Q@Q@Q@P<=?l!<:7Wqk!!hED+/x>/g:NV^){{WcxFiuGZ,iyNd㩅E~% +:e/?>:*VkOCǎ4/?[?^- 8xdSNpy6sjqkyn]A"dԫ)_FYN.> Ꚏc7(ᑾff?9zொJZQu_O#l`gU_]kX|iw6`1!!FTȵόy. t9 Am g8_5:bԴWTҦZ s[_9׵yTdoM Ƚѝwp䚗WwSߧ1[ SIޚuvocw(?l/x#XmX~ \U5[xfJtbcpC 6.CK[{IoYsԞ _~s'\LiZ['$UPImQG4yoc{jsZg'/ ;gkV cX #4^Ďs?'쥥ivɸkء?\5U{Zi?=>3υ|5'mbVk47IlЉqFΈ3RF@o ^6gc?"m|#m1]M18J> aܗ—0%-WpET8E#6i9JN줒ib|b~~9ܬmv*[G|Yei\,{ZI~6Z_5/hW5[kF~M䌏9+;u>3?{\Z_70Ef?ٺՙ_X1F~׿T_?x~:!l6>62"k0xO.7f_mn<[1_WD\B#.r=x9֞^.mz:EK~"~?T_ۖV_l=kcқH82a?<}G_Ėw:eu\hs qDFꚙnNL<5\?8g/.oY u?/q{'SHܞ *|QExsIN=0U (((((((((((((Cw­g [k>׬s$C$CW*r+'k?lio].cM]c"5ꏼ~NaREj,gRTrn;Q&Ư? .sZOGo5 d+$BM"2ိO7_?a;=Kofk;vWx 1럠{- ư_ `mVS-G.y!fx5Պܸk 0SZZ¾+"4߈dDkqmdѿ4 IᕐbO/cFkc+EO܄ ?칤Ə~"ƞ5KӢ#rK(OMǪ'ʱM}?MgX-?kqjα~̟.6x[ג~I:%ӓRS8V!S_?u1tq}?:7Z,o9#G~(>[jZS# W*NNmE]M<~ 5ýs\* .>܏2ơ3Z5~+_ ymq|_.Dz6}<B\A]U]o]?5,MO;ⶁn%XKI# :OA_0||8gI~Z.Y3%Ɠ6: $"8#Y+jֿ~;,,31i,gV%(yz^JOKC̭?u_7_h..4WcHv oǚ԰=sRMg'R6UVgJ8IJ8-7~n7&lG8$Ucoio_Үÿ k]3{bP{a[u{,g' gƫjz6W {I$>I'i4/S5;}D./o.Xlai%BpAfbq&|go67"c{o|q_#Dm>7NfS6p HoKlVg xX,~_hC3/J{~$汩ю6'I%;??_S/Oo.9xVxO줉sltO [_9yyrMƓ5a=T\܆g{O~Q^}LSm=JS.oS _Vw\26x?=q{ھcb@C TP0h>U'QMSҍ8SVKMKE%Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@uKur;+weeԫ) _ϟ7jw#O_h sKA!8F#0?j 3џ foch<7MdZ]}LW$-OX7E{yjS<B6GIj3,eeqE)ﷇ':|?y6qX2:JA 49ۊ(+C-t1gcV(&wU$v{b*+ Ub;/r<4g*=O?P^gG RPEPEPEPEP\ŏ5YR;=C{ *sUz0+}BC?h/7cn{jڥoW# G8#!]~;/qcXw7E[*_|WOqYok;-mT 3 .ڿ|4$8kHYtOo2C~v#x5MM$8Hrǀ~)bd/)aa ~0ox˴,#jv8H?ebyaj]KYfxo4Iݾ_3#HEmU\*@j+(((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((:Eyڧ姭?L4{=Bd^Wg8Ĵ+kA`>xݛ pDGסʳU?iJkw/uj$o|0c[j|/!o: kp'+5{jEJ.AE5%Q@f(8FhFK+in'h,Ğk Ig&ZqYWU[m >C S4F0/{ħK1^*Ou9{+7{]c,u5Z5tsIpV#cTpx:+}烚9btqz=e~6>cwxBkY|G!fn9䞢5TLՋ~ھ4~~ӟ"ivP]xwᗏ[;K"&69i#257cJGp%sTwmJ =,D#G dmto9Ɵ}ǫ ~9x/S<9'`\\;(owG`9SmwJ|{i0H 4b Hqֺ?.MrI;o=>l> |w+V> Դ[_wG4"M6A"pTz'{k%9$̻F zqJॊ?K|7*c4"KtTqKG/?-௟O/oǶ~f_/J=]#ra:m*-XU:߀K">3kyE+oirF͵ZGf7.H,X/U_]Dִ#i1eTlWkGcb<+}w;mQm{V{.<)X_$g#)SͲ cW+sTz?Hh-_?RO;0=,pv!5߉" Z۶Xs.G@k0qo/jVԚzߧ%ng*8al:JqG#g#;7VH5g4ul4_ldFg(nco!j65|c[56$w~[e!\䟱03Q^uLv*=:8 % gg^VoxvIm#ki>1h((((((((((((((((((((((k Ì0AQ@?X'T.?h:uk+X%1 ]LpJp 3 =u8*GB= K*|kC,4RKmB0VF  {_Xo. Gqm ' /< 1 iѭ#er'^^뷟}Itv%1TUP@X'l#BN1_zBii_Դߘqbs7s \2-Ҋ~?4Wc_4i^K)y =Hr=keB\VgFQotQEIAEPEz*;m!kV8RI#aUGRIy U,) IS=29'h@ɯɿ kK fqfO?hNp9^+/uZ=[y]dZ`4~>"-bQ )ۥՇscv ˖oͼlu?Jk,~< ^K9#gn }cɰ}#)c3Wd?_NWX_48Γe!71R1ϗ.7K~PuaYoomoo aR$QUڬWc1؇R%iPT}QEuQ@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@g]dž^.af? ƂqWQg^%n䶺T*#UxȯƜi mbJs߿SoG؛^&Z. %ec;2E$mWv 1A" _:Hn~|/TݟZ.w_߳ëxE#n!loFwHd2xgV-h9֘G鎧EC?N^k+g}>K[2\ܷK>Gy :u·WeͼnޫA!A]xؿh{{0E_]+B߱ )sd9SC{}ԿvG07~zo>!I5j/;'R2 &I۞qM(R!v>-q-jOo42?A{ 2b彗>.?/ Q'M&_OU1U11+`ۭF~1nWRm կⵍ q}U0I(ny9o3._~C]%y1uxSݏbrc]+CZ9'!kg-#ngƹ<)x\|h]|la_3wK(CK2|:E{W|4՛Qmf mm=??y Hjơ{p>@p(_B~}' iY\С`ÌM~mmGO7Gi ]nV(c{)y]jYN}_"F?xgȿo"_( 65eK_K=g_$`nzn4*ֵC㰌ٵŝiSy~ ':ˀNEi|KCluoQ\_=n{"fh($o*dV8I|V~/ӮmOmϧ*;sdrV_ ^4;i=>Rk]S4m?$14e1m m,NN5{4NZ%ƤjS6DF|I)}JM__5u_ &+]?%< 叇bakOM_S^ 1}%f䧉]2_ Z<|e#d_ |GtfE!ռ{h/ WPr8w:}矞kIo̭}Jg:|((((((((((((((((((((      !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgijklmnopqrstuvwxyz{|}~((((((kNiw.Cygywksx捔#)ᔂA Y?0o"%]^|V-*^Yܖ6ncX!M^Þ'.BO.ݢ~Ҡڋk5ceR7OS# {ݴL:+ A=afjlaOR  I5O~оտgxKT{!Lx:n _ 594ouB^gKz،9ʳh jer?bma(Ӏ(ڵWTwovB*tiSVKd0=((:{b(orG>XXڔo4EU}݄6Pw!7+az٬|uoZI]J9TZH׶HדW~=_b_WMsĚIqb[G7¬R#Q/orMyfn^8_&!V=e}*{')%2T(.~inQՈ ?hڏƞ?|]-1tײerSvx)#Sd#U(=} Q0У5U_JT`W~D$|3d]/Ic?^-o[6|'j1ZOi\8$WQ<aVtذܓ@+i8:n2)G}ZW0xUƢZ݇e+_s]>:jv %t[{7j.vnRzm~|!`kh*^2rqi'!4{W_F ޿y} lхE;kթ윭ӗ*/OWyT*=w~^g'LbEgQ@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@R<7ض]PqIaQ| _|MmKX>姇eMQl#vזAطSi:-QɁȍ}EvS1գR_y<7QOe#ށ!~0ԙ[-qc CƿN+:+G2e.x/&G-u/ ~zLj+d.EFpT+4IF!AcA TWJի;ԓ~U:4+B)z+QYQ@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@cx^C>oii%## kfE4]o?l%GѾ5~Z޷ZGgЊx"s'`Kį X|'|Ɠk$rE-6?E2 $R$O8V+Ъ|E-cOԼIt-jbyԲbcFM{j8jݭé֡'<$z_<>O?דׯl33w9Z?=/>)|5O87?0\99 Կ;6HQǻ['eOҫ\1o&m$gë6__5\5ǧRidcg'so3~VOx-k"HL:VӷߕBk/?A?g:<]/˧M2ڷޟE >6=~#9[=.!B|ri2jt>OOeJح+zL x}j {ǺgɳR>h-C3  >QP9W^\MGRgF<=5NAEV&EPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPE< PEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPE<PEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEPEP3 A@@  RD 3/2010 Categora RequisitoAplicabilidad - Auditado ComentariosArt. 298INSTRUCCIONES TCNICAS DE SEGURIDAD Y GUAS DE SEGURIDADBsicaConsultar ITS y guas:&ITS Informe del Estado de la Seguridad8ITS de conformidad con el Esquema Nacional de Seguridad.Pendiente de publicar:?ITS de auditora de la seguridad de los sistemas de informacin.ITS de notificacin de incidentes de seguridadAplica:o S Lo audito: Registros: o Documento: o Muestreo:Observaciones auditora:Art.35Consultar guas:KCCN-STIC-824 Esquema Nacional de Seguridad. Informe del estado de seguridad  [CCN-STIC-844 INES. Informe Nacional del Estado de la Seguridad. Manual de usuario y Anexos. Art.36BCAPACIDAD DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIN=o 1.- Notifica al CCN-CERT (Centro Criptolgico Nacional- Computer Emergency Response Team) aquellos incidentes de seguridad que tengan un impacto significativo en la seguridad de la informacin manejada y de los servicios prestados en relacin con la categorizacin de sistemas recogida en el Anexo I del RD 3/2010?Evidencia: Dispone de registros que muestren la interaccin con el CCN-CERT en caso de incidentes de impacto significativo (alto, muy alto o crtico) o alternativamente utiliza la herramienta LUCIA de gestin de ciberincidentes.Adems, dispone de una copia de las ITS y guas que le son de aplicacin a su sistema en forma impresa o guardaba en formato electrnico. Conoce donde actualizar la relacin y obtener copia de los documentos (p. ej. portal del CCN: www.ccn-cert.cni.es)FCCN-STIC-817 Esquema Nacional de Seguridad. Gestin de ciberincidentes  &CCN-STIC-845A LUCIA. Manual de usuario JCCN-STIC-845B LUCIA. Manual de usuario con Sistema de Alerta Temprana (SAT 5CCN-STIC-845C LUCIA. Manual de instalacin. Organismo ,CCN-STIC-845D LUCIA. Manual de administrador ART 43ART 44CATEGORAS Y FACULTADESEvidencia: Se dispone de un documento en el que se analiza la valoracin que cada responsable de informacin o servicio, facultado para ello, realiza de las consecuencias de un impacto negativo sobre la seguridad de la informacin y de los servicios. Dicha valoracin se efecta atendiendo a su repercusin en la capacidad de la organizacin para el logro de sus objetivos, la proteccin de sus activos, el cumplimiento de sus obligaciones, el respeto a la legalidad y los derechos de los ciudadanos siguiendo el procedimiento del Anexo I.[Respecto a las facultades para realizar la valoracin y determinar la categora del sistemao 1.1.- El responsable de cada informacin o servicio dentro del mbito de su actividad ejerce las facultades para efectuar las valoraciones a las que se refiere el artculo 43, as como su modificacin posterior? (Evidencia: Existe evidencia documental de que la facultad para la valoracin de las dimensiones de seguridad de cada informacin o servicio se aprueba por su responsable. El documento de valoracin est aprobado por el responsable de cada informacin o servicio dentro del mbito de su actividad.o 1.2.- El responsable del sistema ejerce las facultades para efectuar la valoracin del sistema a que se refiere el artculo 43 as como su modificacin posterior? Evidencia: Existe evidencia documental de que la facultad para determinar la valoracin del sistema ha sido ejercida por el responsable del sistema.=CCN-STIC 802 Esquema Nacional de Seguridad. Gua de auditora BCCN-STIC 803 Esquema Nacional de Seguridad. Valoracin de sistemas @CCN-STIC 804 Esquema Nacional de Seguridad. Gua de implantacin 8ITS de conformidad con el Esquema Nacional de Seguridad.o S  o Documento:  "INFORME DEL ESTADO DE LA SEGURIDADo 1.- Conoce y mantiene actualizada la relacin de las instrucciones tcnicas de seguridad y guas de seguridad que le son de aplicacin a su sistema? Dispone de una copia de dichos documentos? Evidencia: Dispone de una copia de las ITS y guas que le son de aplicacin a su sistema en forma impresa o guardaba en formato electrnico. Conoce donde actualizar la relacin y obtener copia de los documentos (p. ej.: portal del CCN: www.ccn-cert.cni.es)o 1.- Cumplimenta la Instruccin Tcnica de Seguridad de Informe del Estado de la Seguridad regulada por Resolucin de 7 de octubre de 2016, de la Secretara de Estado de Administraciones PblicasEvidencia: Dispone de acceso a la herramienta INES del portal del CCN y cuenta con una copia del informe individual generado en la ltima campaa. Dicho informe se encuentra en forma impresa o guardado en formato electrnico. %5.1 CUMPLIMIENTO DE ARTCULOS DEL ENSAptdo.orgMARCO ORGANIZATIVOorg.1Poltica de seguridadBsica 4o 1.- Dispone de una poltica de seguridad escrita? SEvidencia: La poltica de seguridad est impresa o guardada en formato electrnico.  'Respecto a dicha poltica de seguridad:zo 1.1.- Ha sido aprobada por el rgano superior competente (de acuerdo a lo establecido en el artculo 11 del RD 3/2010)? Evidencia: La poltica de seguridad fue redactada por un rgano superior o ha sido aprobada (mediante algn registro escrito o electrnico) por el mismo. En caso de que el rgano superior no disponga de poltica de seguridad, deber tener una poltica de seguridad elaborada por el responsable STIC y aprobada por el Comit STIC y el Comit de Seguridad Corporativa. Adems, existe un procedimiento de revisin y firma regular (este ltimo si no existe una poltica de seguridad redactada por un rgano superior).;o 1.2.- Precisa los objetivos y misin de la organizacin?mEvidencia: Dentro de la poltica se indica cules son los objetivos genricos y la misin de la organizacin.Yo 1.3.- Precisa el marco legal y regulatorio en el que se desarrollarn las actividades?-Evidencia: Dentro de la poltica se indican las leyes que le son de aplicacin (LO 15/1999, RD 1720/2007, L39/2015, L40/2015, RD 3/2010, etc.) as como las distintas regulaciones que pudieran existir (mbito europeo, local, etc.) (Por ejemplo: en un anexo incluir el listado de legislacin aplicable).o 1.4.- Precisa los roles o funciones de seguridad, definiendo para cada uno, los deberes y responsabilidades del cargo, as como el procedimiento para su designacin y renovacin?Evidencia: Dentro de la poltica se indican los roles de seguridad (responsable de la informacin, responsable del servicio, responsable de la seguridad (STIC), responsable del sistema (TIC), administradores, operadores, usuarios, equipo de respuesta ante incidentes, etc.), sus deberes (velar por el cumplimiento de la normativa, estar al tanto de los cambios de la tecnologa, realizar el anlisis de riesgos, etc.) y el procedimiento para su designacin y renovacin (cada cunto se renueva, por qu motivos, quin lo designa, etc.).o 1.5.- Precisa la estructura del comit/s para la gestin y coordinacin de la seguridad, detallando su mbito de responsabilidad, los miembros y la relacin con otros elementos de la organizacin?Evidencia: Dentro de la poltica se indican la existencia de un Comit STIC, su composicin (existencia de un responsable STIC, representantes de otros departamentos como seguridad fsica, seguridad operacional, etc.), su relacin con otros elementos de la organizacin (alta direccin, comit de seguridad corporativa, etc.) y responsabilidad (redaccin de la Poltica de Seguridad de las TIC, creacin y aprobacin de las normas y procedimientos sobre el uso de las TIC, definicin de requisitos de formacin del personal TIC, etc.).zo 1.6.- Precisa las directrices para la estructuracin de la documentacin de seguridad del sistema, su gestin y acceso?Evidencia: Dentro de la poltica se indica cul es el criterio para la calificacin de la documentacin, el procedimiento para su calificacin, quin debe generarla y aprobarla, qu personas pueden acceder a ella, con qu frecuencia o bajo qu circuns< tancias debe revisarse, etc.o 1.7.- La poltica de seguridad incluye una referencia a la legislacin aplicable en materia de tratamiento de datos de carcter personal y existe coherencia entre dicha poltica y la documentacin exigida por tal legislacin especfica?Evidencia: Dentro de la poltica se incluye referencia a la legislacin aplicable en materia de tratamiento de datos de carcter personal y existe coherencia entre dicha poltica y la documentacin que exige la mencionada legislacin sobre tratamiento de datos personales.Cuando el sistema auditado tenga por objeto el tratamiento de datos personales se tendr en cuenta lo previsto en la Ley Orgnica 15/1999, de 13 de diciembre, de Proteccin de Datos de Carcter Personal y su normativa de desarrollo y en concreto con el Documento de Seguridad. A partir del 25 de mayo de 2018, cuando el sistema auditado tenga por objeto el tratamiento de datos personales, se tendr en cuanta el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la proteccin de las personas fsicas en lo que respecta al tratamiento de datos personales y a la libre circulacin de estos datos y por el que se deroga la Directiva 95/46/CE. org.2Normativa de seguridad\o 1.- Dispone de uno o varios documentos que constituyan la normativa de seguridad escrita?VEvidencia: La normativa de seguridad est impresa y/o guardada en formato electrnico.(Respecto a dicha normativa de seguridad:Go 1.1.- Precisa el uso correcto de equipos, servicios e instalaciones?Evidencia: Existen normativas respecto a la proteccin de equipos desatendidos, uso del correo electrnico con fines personales, medidas contra el acceso fsico no autorizado a las instalaciones, etc. Estas normativas deben indicar cmo localizar los procedimientos relacionados.2o 1.2.- Precisa lo que se considera uso indebido?Evidencia: Existen normativas que indican lo que se considera un uso indebido de los equipos (p. ej.: utilizar el ordenador para fines personales), los servicios (p. ej.: utilizar Internet para descargar contenidos no autorizados o inapropiados), las instalaciones (p. ej.: comer en la sala de servidores), la informacin (p. ej.: enviar datos confidenciales mediante correo electrnico sin cifrar), etc.o 1.3.- Precisa la responsabilidad del personal con respecto al cumplimiento o violacin de estas normas (derechos, deberes y medidas disciplinarias de acuerdo con la legislacin vigente)?lEvidencia: Existen normativas que indican los derechos (p. ej.: acceso al correo electrnico para el ejercicio de sus funciones), deberes (p. ej.: informar de cualquier incidente que afecte a la seguridad de la informacin) y medidas disciplinarias (referencia a la Ley 7/2007, de 12 de abril, del Estatuto Bsico del Empleado Pblico o adaptaciones particulares).org.3Procedimientos de seguridadco 1.- Dispone de uno o varios documentos que constituyan los procedimientos de seguridad escritos?Evidencia: Los procedimientos de seguridad estn impresos y/o guardados en formato electrnico, los ha elaborado el responsable STIC y estn aprobados por el Comit STIC. Adems, existe un procedimiento de revisin y firma regular. Deben existir procedimientos para la mayora de las actividades rutinarias, cuanto ms prximo al 100% mejor (p. ej.: sobre el inventariado de activos, la modificacin de reglas en el firewall, las tareas de copia de seguridad o backup, el alta de usuarios, etc.)..Respecto a dichos procedimientos de seguridad:;o 1.1.- Precisan cmo llevar a cabo las tareas habituales?\Evidencia: Cada procedimiento debe cubrir, entre otros, en qu condiciones se aplica, qu se debe hacer, qu registros quedan de las actividades, (p. ej.: el procedimiento de inventario de activos podra indicar  Tras la aprobacin del cambio -adicin, modificacin o supresin- de uno o ms activos del inventario, la persona encargada y autorizada para dicho cambio -el administrador de sistemas si es un servidor, el tcnico de comunicaciones si es un elemento de red, etc.- deber anotar en el inventario qu tipo de cambio se ha producido, sobre qu activo, la fecha y su nombre  adems de actualizar el detalle del activo-. En caso de encontrar algn problema en este procedimiento, reportarlo al responsable STIC detallando, mediante el sistema de notificaciones previamente estipulado, cul ha sido el problema y, al menos, una propuesta de solucin )..o 1.2.- Precisan quin debe hacer cada tarea?Evidencia: Se asigna cada tarea a un rol (responsable STIC, administrador, operador, etc.) (p. ej.: el procedimiento de inventario de activos podra indicar  Ser el administrador de sistemas quien revise cada 6 meses el inventario de activos, si identifica que no ha cambiado ningn activo desde la ltima revisin, proceder a comprobar que efectivamente no se ha modificado nada dentro del alcance del inventario para asegurar que no ha habido ningn cambio no autorizado ni reportado ).Go 1.3.- Precisan cmo identificar y reportar comportamientos anmalos?DEvidencia: Existe un procedimiento que define qu se entiende por comportamiento anmalo (p. ej.: recibir un mensaje de error de la aplicacin), cmo y a quin debe reportarse (p. ej.: debe reportarse qu aplicacin estaba usando, qu estaba haciendo y el mensaje de error por correo electrnico a incidencias@organismo.es).org.4Proceso de autorizacin_o 1.- Existe un proceso formal para las autorizaciones respecto a los sistemas de informacin?PEvidencia: La normativa de seguridad contempla, para cada tipo de componente o actuacin, la persona o punto de contacto para su autorizacin. Existe un modelo de solicitud (formulario) en cualquier formato que contiene: Descripcin del elemento (componente) o actuacin para la que se solicita la autorizacin, las actividades para las que se requiere el nuevo componente (motivacin), el tiempo para el que se solicita la autorizacin (que puede ser temporal o permanente), justificacin de que no afecta a otras funcionalidades del sistema, un anlisis de riesgo conforme a la categora del sistema (si el nuevo componente introduce posibles vulnerabilidades), justificacin de que no viola ninguna normativa de seguridad, informacin de los procedimientos que son de aplicacin as como de la necesidad de desarrollar nuevos si fuese necesario.bA continuacin, se exponen los elementos sobre los cuales debe existir un proceso de autorizacin.)Respecto a dicho proceso de autorizacin:So 1.1.- Cubre la utilizacin de instalaciones, tanto habituales como alternativas?Evidencia: La normativa contempla el proceso de autorizacin de utilizacin de instalaciones (p. ej.: acceso al CPD, uso de un local alternativo para l< os servidores de respaldo ante desastres, etc.), que cubre los requisitos antes indicados. Existe evidencia documental del formulario de solicitud y de que estos recursos han sido autorizados por el responsable pertinente antes de su entrada en explotacin.go 1.2.- Cubre la entrada de equipos en produccin, en particular, equipos que involucren criptografa?'Evidencia: La normativa contempla el proceso de autorizacin de entrada de equipos en produccin, que cubre los requisitos antes indicados. Existe evidencia documental del formulario de solicitud y de que estos recursos han sido autorizados por el responsable antes de su entrada en explotacin.8o 1.3.- Cubre la entrada de aplicaciones en produccin?Evidencia: La normativa contempla el proceso de autorizacin de entrada de aplicaciones en produccin (p. ej.: actualizacin de parches en el sistema operativo, instalacin de nuevas aplicaciones, etc.), que cubre los requisitos antes indicados. Existe evidencia documental del formulario de solicitud y de que estos recursos han sido autorizados por el responsable antes de su entrada en explotacin.Ro 1.4.- Cubre el establecimiento de enlaces de comunicaciones con otros sistemas?zEvidencia: La normativa contempla el proceso de autorizacin de enlaces de comunicaciones con otros sistemas (p. ej.: para el intercambio de expedientes entre un organismo y otro), que cubre los requisitos antes indicados. Existe evidencia documental del formulario de solicitud y de que estos recursos han sido autorizados por el responsable antes de su entrada en explotacin.io 1.5.- Cubre la utilizacin de medios telemticos de comunicacin (tanto habituales como alternativos)?jEvidencia: La normativa contempla el proceso de autorizacin de utilizacin de medios de comunicacin (p. ej.: uso de una lnea de datos para el acceso a Internet), que cubre los requisitos antes indicados. Existe evidencia documental del formulario de solicitud y de que estos recursos han sido autorizados por el responsable antes de su entrada en explotacin.9o 1.6.- Cubre la utilizacin de soportes de informacin?aEvidencia: La normativa contempla el proceso de autorizacin de utilizacin de soportes de informacin (p. ej.: cintas de backup, DVD, memorias USB, etc.), que cubre los requisitos antes indicados. Existe evidencia documental del formulario de solicitud y de que estos recursos han sido autorizados por el responsable antes de su entrada en explotacin.1o 1.7.- Cubre la utilizacin de equipos mviles?iEvidencia: La normativa contempla el proceso de autorizacin de utilizacin de equipos mviles (p. ej.: ordenadores porttiles, PDA u otros de naturaleza anloga), que cubre los requisitos antes indicados. Existe evidencia documental del formulario de solicitud y de que estos recursos han sido autorizados por el responsable antes de su entrada en explotacin.Qo 1.8.- Cubre la utilizacin de servicios de terceros, bajo contrato o Convenio? tEvidencia: La normativa contempla el proceso de utilizacin de servicios de terceros (p. ej.: gestin de incidentes, gestin del servicio, desarrollo, infraestructura, etc.), que cubre los requisitos antes indicados. Existe evidencia documental del formulario de solicitud y de que estos recursos han sido autorizados por el responsable antes de su entrada en explotacin. o S o NoopMARCO OPERACIONALop.pl PLANIFICACINop.pl.1Anlisis de riesgos=o 1.- Dispone de un anlisis de riesgos, al menos, informal? Evidencia: Dispone de un documento aprobado en el que se ha realizado una exposicin textual en lenguaje natural del anlisis de riesgos. Dicho documento no tiene ms de un ao desde su aprobacin o revisin. %Respecto a dicho anlisis de riesgos:9o 1.1.- Identifica los activos ms valiosos del sistema? kEvidencia: En el documento se identifican los servicios que presta la organizacin y la informacin que maneja en referencia al cumplimiento de la Ley 39/2015 (p. ej.: servicio telemtico de tramitacin de expedientes, etc.), as como los elementos en los que se sustentan (p. ej.: servidores, lnea de comunicaciones, aire acondicionado del CPD, oficinas, etc.)./o 1.2.- Identifica las amenazas ms probables? Evidencia: En el documento se identifican las amenazas ms probables (p. ej.: incendio, robo, virus informtico, ataque informtico, etc.).Eo 1.3.- Identifica las salvaguardas que protegen de dichas amenazas? Evidencia: En el documento se identifican las salvaguardas de que se disponen para mitigar las amenazas identificadas (p. ej.: extintor, puerta con cerradura, antivirus, cortafuegos, etc.).7o 1.4.- Identifica los principales riesgos residuales? Evidencia: En el documento se identifican las amenazas para las que no existen salvaguardas, o aquellas para las que el grado de proteccin actual no es el suficiente (p. ej.: fuga de informacin en un soporte USB, etc.).o S  o Registro:  Media @o 2.- Dispone de un anlisis de riesgos, al menos, semi-formal? Evidencia: Dispone de un documento aprobado en el que se ha realizado una exposicin textual en lenguaje especfico y con una semntica definida (es decir, con tablas) del anlisis de riesgos. Dicho documento no tiene ms de un ao desde su aprobacin o revisin. So 2.1.- Identifica y valora cualitativamente los activos ms valiosos del sistema? Evidencia: En el documento se identifican los servicios que presta la organizacin y la informacin que maneja en referencia al cumplimiento de la Ley 39/2015 (p. ej.: servicio telemtico de tramitacin de expedientes, etc.), as como los elementos en los que se sustentan (p. ej.: servidores, lnea de comunicaciones, aire acondicionado del CPD, oficinas, etc.). Dichos activos (servicios e informacin) adems son valorados cualitativamente (siguiendo los criterios de bajo, medio o alto).<o 2.2.- Identifica y cuantifica las amenazas ms probables? Evidencia: En el documento se identifican las amenazas ms probables y estas son cuantificadas (p. ej.: incendio con baja probabilidad, robo con baja probabilidad, virus con alta probabilidad, etc.).No 2.3.- Identifica y valora las salvaguardas que protegen de dichas amenazas? Evidencia: En el documento se identifican las salvaguardas de que se disponen para mitigar las amenazas identificadas y su nivel de eficacia (p. ej.: extintor en todos los pasillos, puerta con cerradura slo en el CPD, antivirus en los servidores pero no en los PCs, etc.).0o 2.4.- Identifica y valora el riesgo residual? Evidencia: En el documento se identifica el nivel de riesgo al que estn expuestos los servicios (bajo, medio o alto), conforme a una tabla de equivalencias que tiene en cuenta el valor de los activos, la probabilidad de las amenazas y la eficacia de las salvaguardas.ACCN-STIC-410 Anlisis de riesgos en sistemas de la Administracin (CCN-STIC-470x Manual de usuario de PILAR  o S o No   Alta0o 3.- Dispone de un anlisis de riesgos formal? Evidencia: Dispone de un documento aprobado en el que se ha realizado una exposicin formal en lenguaje especfico y con un fundamento metodolgico reconocido internacionalmente (p. ej.: segn MAGERIT, UNE 71504, CRAMM, EBIOS, OCTAVE, etc.) del anlisis de riesgos. Dicho documento no tiene ms de un ao desde su aprobacin o revisin. Utiliza una herramienta reconocida de anlisis de riesgos (p. ej.: PILAR, CRAMM, EBIOS, etc.).So 3.1.- Identifica y valora cualitativamente los activos ms valiosos del sistema? xEvidencia: En el documento se identifican los servicios que presta la organizacin y la informacin que maneja as como los elementos en los que se sustentan (p. ej.: servidores, lnea de comunicaciones, aire acondicionado del CPD, oficinas, etc.). Dichos activos (servicios e informacin) adems son valorados cualitativamente (siguiendo los criterios de bajo, medio o alto).7o 3.2.- Identifica y cuantifica las amenazas posibles? HEvidencia: En el documento se identifican las amenazas ms probables para cada a< ctivo, su frecuencia y degradacin resultante (p. ej.: incendio del CPD con baja probabilidad y degradacin total, robo del servidor con baja probabilidad y degradacin total, virus en el servidor con alta probabilidad y degradacin parcial, etc.).Io 3.3.- Identifica las vulnerabilidades habilitantes de dichas amenazas? Evidencia: En el documento se identifican las vulnerabilidades que habilitan esas amenazas (p. ej.: materiales inflamables, la llave la tienen ms de 10 personas, el antivirus no se actualiza con frecuencia, etc.).8o 3.4.- Identifica y valora las salvaguardas adecuadas? PEvidencia: En el documento se identifican las salvaguardas de que se disponen para mitigar las amenazas identificadas y su nivel de eficacia (p. ej.: extintor en todos los pasillos, puerta con cerradura slo en el CPD, antivirus en los servidores pero no en los PCs, etc.), as como la posible necesidad de disponer de ms salvaguardas.0o 3.5.- Identifica y valora el riesgo residual? Evidencia: En el documento se identifica el nivel de riesgo al que estn expuestos los servicios y la informacin (bajo, medio o alto). MAGERIT v3  o Muestreo:  op.pl.2Arquitectura de seguridad5o 1.- Dispone de documentacin de las instalaciones? wEvidencia: Dispone de un documento que detalla las instalaciones (p. ej.: nmero de instalaciones, su ubicacin, etc.).4Respecto a dicha documentacin de las instalaciones:o 1.1.- Precisa las reas? Evidencia: El documento detalla las reas existentes (p. ej.: CPD, zona de acceso pblico, zona de carga y descarga, zona de operadores, etc.).&o 1.2.- Precisa los puntos de acceso? lEvidencia: El documento detalla los puntos de acceso (p. ej.: puerta principal, salida de emergencia, etc.).,o 2.- Dispone de documentacin del sistema? CEvidencia: Dispone de un inventario de los sistemas de informacin.+Respecto a dicha documentacin del sistema:o 2.1.- Precisa los equipos? Evidencia: La documentacin describe los activos del sistema (p. ej.: servidor de correo, robot de copias de seguridad o backup, etc.).=o 2.2.- Precisa las redes internas y conexiones al exterior? 9Evidencia: la documentacin describe las redes existentes (p. ej.: red local con direccionamiento 192.168.0.0/24, zona desmilitarizada (DMZ) con direccionamiento 172.16.0.0/24, etc.) y los elementos de conexin al exterior (p. ej.: la red local est separada de Internet mediante un cortafuegos o firewall, etc.).1o 2.3.- Precisa los puntos de acceso al sistema? Evidencia: La documentacin describe los puntos de acceso al sistema (p. ej.: puestos de trabajo, consolas de administracin, web de la intranet, etc.).5o 3.- Dispone de documentacin de lneas de defensa? Evidencia: La documentacin describe los sistemas de seguridad de que dispone (p. ej.: firewalls, antivirus, antispam, antiphishing, etc.).8Respecto a dicha documentacin de las lneas de defensa:o 3.1.- Precisa los puntos de interconexin a otros sistemas o a otras redes, en especial si se trata de Internet o redes pblicas en general? (Evidencia: Dicha documentacin describe los elementos de interconexin a otras redes (p. ej.: la conexin con Internet se realiza a travs de un router, la conexin con otras oficinas se realiza mediante un tnel VPN IPSec, la conexin desde porttiles remotos se realiza mediante VPN SSL, etc.).,o 3.2.- Precisa los cortafuegos, DMZ, etc.? Evidencia: Dicha documentacin describe los elementos de defensa en las conexiones a otras redes (p. ej.: la conexin con Internet se realiza a travs de un firewall, etc.).Zo 4.- Dispone de documentacin del sistema de identificacin y autenticacin de usuarios? Evidencia: Dispone de un documento que detalla los sistemas de identificacin y autenticacin de usuarios para cada sistema o servicio.MRespecto a dicha documentacin de identificacin y autenticacin de usuarios:o 4.1.- Precisa el uso de claves concertadas, contraseas, tarjetas de identificacin, biometra, u otras de naturaleza anloga? Evidencia: Dicho documento detalla el mecanismo de autenticacin a cada sistema o servicio (p. ej.: el acceso al servicio de tramitacin de expedientes es mediante DNIe, el acceso a la consola de administrador del servidor es mediante usuario y contrasea, etc.).o 4.2.- Precisa de ficheros o directorios para autenticar al usuario y determinar sus derechos de acceso (p. ej.: /etc/passwd en Linux, Active Directory en Windows, etc.)? Evidencia: Dicho documento detalla dnde se almacenan las contraseas (p. ej.: las claves se almacenan cifradas en el fichero /etc/shadow en Linux, Active Directory en Windows, etc.).>CCN-STIC-406 Seguridad en redes inalmbricas basadas en 802.11 / CCN-STIC-408 Seguridad perimetral  cortafuegos CCCN-STIC-412 Requisitos de seguridad de entornos y aplicaciones web o 5.- Dispone de un sistema de gestin relativo a la planificacin, organizacin y control de los recursos relativos a la seguridad de la informacin? Evidencia: Dispone de un documento que detalla cmo se gestionan los elementos antes enumerados (p. ej.: cmo se da de alta un nuevo usuario, cmo se autoriza la conexin con un sistema externo, cmo se autoriza el acceso a un rea restringida, etc.).Alta `o 6.- Dispone de documentacin del sistema de gestin con actualizacin y aprobacin peridica? Evidencia: Los documentos detallan con qu frecuencia se revisan (bien explcitamente o implcitamente en los documentos de gestin de cambios), quin es el encargado de la tarea y quin es el responsable de su aprobacin.Ao 7.- Est esta documentacin aprobada por la Direccin tcnica? FEvidencia: Los documentos han sido aprobados por la Direccin tcnica.Ho 8.- Dispone y tiene documentacin de los controles tcnicos internos? Evidencia: Dispone de un documento que detalla cmo se controlan los datos una vez en los sistemas (p. ej.: el intercambio de informacin con otros sistemas va acompaado de hashes para evitar su alteracin, etc.).BRespecto a dicha documentacin de los controles tcnicos internos:Oo 8.1.- Precisa la validacin de datos de entrada, salida y datos intermedios? Evidencia: En dicho documento se detalla cmo se controlan los datos una vez en los sistemas (p. ej.: validacin de rangos en los datos, bloqueo de caracteres no autorizados, etc.).op.pl.3!Adquisicin de nuevos componentesao 1.- Existe un proceso formal para planificar la adquisicin de nuevos componentes del sistema? Evidencia: Dispone de un procedimiento documentado que detalla los elementos que se deben tener en cuenta antes de la adquisicin de nuevos componentes del sistema (p. ej.: adquisicin de un servidor, firewall, antivirus, cinta de backup, etc.), que incluye la persona responsable de revisar y mantener este procedimiento. Dispone de un documento que indica las medidas de seguridad requeridas para los nuevos componentes adquiridos y su cumplimiento (p. ej.: dispone de un checklist con los requisitos que debe tener el firewall  cifrado IPSec, stateful packet inspection, etc.- y su correspondiente indicacin sobre si lo cubre o no -en cuyo caso se argumenta el motivo- junto con el nombre de la persona que ha realizado la verificacin y la fecha< de la misma).(Respecto a dicho proceso de adquisicin:Do 1.1.- Atiende las conclusiones del anlisis de riesgos [op.pl.1]? cEvidencia: Dicho procedimiento especifica que en la adquisicin de nuevos componentes tiene prioridad la adquisicin de los mecanismos de seguridad para el sistema que haya identificado el anlisis de riesgos y su plan de accin (p. ej.: el checklist indica si el motivo de algn requisito impuesto al firewall proviene del anlisis y gestin de riesgos).>o 1.2.- Es acorde con la arquitectura de seguridad [op.pl.2]? Evidencia: Dicho procedimiento indica que las adquisiciones deben estar alineadas con la arquitectura de seguridad definida (p. ej.: si se ha definido que la seguridad fsica est compuesta por una puerta con cerradura para el CPD, la adquisicin de una nueva puerta debe obligar a que sta vuelva a tener cerradura por lo que no valdra una nueva puerta sin un sistema igual o mejor de cierre).^o 1.3.- Contempla las necesidades tcnicas, de formacin y de financiacin de forma conjunta? Evidencia: Dicho procedimiento contempla que el nuevo componente cumple con las medidas tcnicas definidas (p. ej.: si las conexiones deben ser HTTPS, el nuevo componente debe soportar HTTPS), que el personal a cargo del componente dispone de la formacin necesaria para su uso o se le proporcionar, y que ha recibido el consentimiento del departamento econmico para su adquisicin (p. ej.: el checklist contempla que cumpla o no -en cuyo caso se argumenta el motivo- las necesidades tcnicas enumeradas, las necesidades de formacin  si no estn cubiertas actualmente indicar la forma de cubrirlas mediante cursos, manuales, etc. aprobados).MCCN-STIC-205 Actividades de seguridad en el ciclo de vida de los sistemas TIC +CCN-STIC-400 Manual de seguridad de las TIC -CCN-STIC-404 Control de soportes informticos op.pl.4)Dimensionamiento / gestin de capacidades_o 1.- Antes de la puesta en explotacin, se han estudiado las necesidades de dimensionamiento? Evidencia: Dispone de un estudio en cualquier formato con dicho anlisis, antes de cada adquisicin o puesta en explotacin, de las necesidades de los medios adicionales o capacidades de los medios existentes, de modo que estos satisfagan los requisitos establecidos. En caso de que no queden satisfechos, se argumenta. Existen evidencias documentales de cada estudio, en el que se refleja quin lo realiz, la fecha y el resultado..Respecto a dicho estudio del dimensionamiento:0o 1.1.- Cubre las necesidades de procesamiento? Evidencia: Dicho estudio estima las necesidades de procesamiento (p. ej.: la CPU y memoria del dispositivo soportarn el nmero concurrente de sesiones estimadas).o 1.2.- Cubre las necesidades de almacenamiento de informacin: durante su procesamiento y durante el periodo que deba retenerse? Evidencia: Dicho estudio estima las necesidades de almacenamiento tanto para su funcionamiento como para el tiempo durante el que la informacin debe mantenerse (p. ej.: se ha calculado el volumen de datos generado cada da, el nmero de das que se utilizar el servicio y el tiempo que la informacin deber estar accesible  tanto on-line como en un backup-, y el dispositivo lo soporta)./o 1.3.- Cubre las necesidades de comunicacin? Evidencia: Dicho estudio estima las necesidades de comunicacin (p. ej.: el ancho de banda disponible soporta el volumen de datos a transmitir en cada momento, o que el dispositivo soporta el acceso desde otra ubicacin).Qo 1.4.- Cubre las necesidades de personal: cantidad y cualificacin profesional? Evidencia: Dicho estudio estima las necesidades de personal necesario para la gestin del mismo (p. ej.: existe personal con dedicacin para la gestin del elemento) de forma adecuada (p. ej.: la gestin del elemento se realizar por personal que domina su interfaz de uso y gestin).Do 1.5.- Cubre las necesidades de instalaciones y medios auxiliares? 7Evidencia: Dicho estudio estima las necesidades de las instalaciones (p. ej.: el dispositivo cabe por tamao en el armario de servidores y adems quedan bahas libres donde ubicarlo) y los medios auxiliares (p. ej.: las frigoras existentes de aire acondicionado sern suficientes para seguir enfriando el CPD).op.pl.5Componentes certificadoso 1.- Se utilizan sistemas, productos o equipos cuyas funcionalidades de seguridad y su nivel hayan sido evaluados conforme a normas europeas o internacionales? Evidencia: Dispone de un listado de modelos para la adquisicin de componentes cuya evaluacin se haya realizado conforme a normas europeas o internacionales (p. ej.: cumple la ISO/IEC 15408 -Common Criteria-) o una certificacin funcional que contemple:C- Diseo, desarrollo, pruebas y revisin del componente con mtodo.- Anlisis de vulnerabilidades para ataques de nivel de competencia tcnica tan alto como permita la tecnologa existente en el campo, o tan alto como permita la normativa de referencia utilizada.- Mximo nivel de confianza que proporcione la normativa utilizada respecto a la prueba de robustez de la seguridad del componente, cuando es utilizado de forma distinta a la especificada por su documentacin de uso.Z- Mximo nivel de confianza que proporcione la normativa utilizada respecto a la resistencia de las funciones de seguridad del producto, que se basen en mecanismos probabilsticos o permutacionales: resistencia a ataques directos que se ejecuten con informacin incorrecta pero sin manipular el normal funcionamiento del producto segn su diseo.- Garantizar, al menos documentalmente, que el fabricante del producto dispone de procedimientos definidos para el tratamiento de futuras vulnerabilidades que se detecten en el producto.VExisten evidencias de que los componentes han pasado dicha evaluacin o certificacin.o 2.- Y estn los certificados reconocidos por el Esquema Nacional de Evaluacin y Certificacin de la Seguridad de las Tecnologas de la Informacin?   aEvidencia: Las certificaciones de los componentes son reconocidas por el Esquema Nacional de Evaluacin y Certificacin de la Seguridad de las Tecnologas de la Informacin. Respecto a los componentes de cifra y generacin de firma electrnica han sido certificados criptolgicamente, en trminos de su fortaleza algortmica, y existe evidencia de ello.A FmCCN-STIC-105 Catlogo de productos de la seguridad de las Tecnolgicas de la Informacin y las Comunicaciones /CCN-STIC-813 Componentes Certificados en el ENS op.accCONTROL DE ACCESOop.acc.1Identificacingo 1.- Cada entidad (usuario o proceso) que accede al sistema tiene asignado un identificador singular? Evidencia: Dispone de un procedimiento documentado para la creacin de nuevos usuarios del sistema que especifica que no se puede crear un identificador para varios usuarios. Dispone de una normativa documentada que especifica que los usuarios no pueden compartir su identificador con nadie. La lista de usuarios del siste< ma no muestra usuarios generales (p. ej.: administracin, direccin, sistemas, becario, etc.).Respecto a dicho identificador:o 1.1.- Cada usuario que accede al sistema tiene asignado distintos identificadores nicos en funcin de cada uno de los roles que deba desempear en el sistema? Evidencia: Dispone de un procedimiento documentado para la creacin de nuevos usuarios del sistema que especifica que deben crearse identificadores para cada rol de cada usuario (administracin, consulta, invitado, etc.).,o 1.2.- Se puede saber a quin corresponde? mEvidencia: Dicho procedimiento contempla el mantener un registro de las entidades responsables de cada identificador. Existe una relacin de los identificadores con sus usuarios (p. ej.: el identificador  webmaster es de Jorge Prez, pertenece al grupo  web y tiene por lo tanto permisos de lectura y escritura en la carpeta \web y de lectura en la carpeta \ftp).+o 1.3.- Se puede saber qu derechos tiene? FEvidencia: Dicho procedimiento contempla el mantener un registro de los derechos de cada entidad. Existe una relacin de los identificadores con sus permisos (p. ej.: el identificador  webmaster pertenece al grupo  web y tiene por lo tanto permisos de lectura y escritura en la carpeta \web y de lectura en la carpeta \ftp).o 1.4.- Se inhabilita el identificador cuando el usuario deja la organizacin, cesa en la funcin para la cual se requera la cuenta de usuario o cuando la persona que la autoriz da orden en sentido contrario? \Evidencia: Dispone de un procedimiento documentado ligado a la gestin de recursos humanos para avisar a los responsables de la gestin de usuarios en el sistema de los cambios en las responsabilidades de los usuarios. Consultar con recursos humanos cul ha sido el ltimo cambio y consultar si se ha reflejado el mismo en los usuarios del sistema.o 1.5.- El identificador se mantiene durante el periodo necesario para atender a las necesidades de trazabilidad de los registros de actividad asociados a las mismas? Evidencia: Dispone de un procedimiento documentado que identifica el periodo necesario para atender a las necesidades de trazabilidad de los registros de actividad, procedimiento que indica que debe llevarse a cabo en los sistemas previos a su puesta en explotacin o ya en produccin, lo que se debe hacer una vez pasado dicho periodo y quin debe hacer cada tarea del procedimiento (p. ej.: cuando un empleado deja la organizacin, su usuario se bloquea durante el tiempo establecido en la poltica de retencin, y no es hasta pasado ese plazo cuando dicho usuario puede eliminarse del sistema). Existe evidencia documental del periodo necesario para atender a las necesidades de trazabilidad de los registros. Tomando un sistema (el muestreo puede ser mayor segn se estime conveniente), se analizar cul es el periodo de retencin establecido y se buscarn identificadores que han sido inhabilitados dentro y fuera del periodo de retencin, para constatar que se ha procedido conforme al procedimiento.o 2.- El nivel de la dimensin de autenticidad del mecanismo de autenticacin de los sistemas de informacin a los que se accede se corresponde con el nivel de seguridad de los sistemas de identificacin electrnica? fEvidencia: Existe una correspondencia entre el nivel de autenticidad definido y el nivel de seguridad equivalente de acuerdo al artculo 8 del Reglamento n 910/2014, del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificacin electrnica y los servicios de confianza para las transacciones electrnicas en el mercado interior..Serie CCN-STIC-500 Guas para Entornos Windows,Serie CCN-STIC-600 Guas para otros Entornos Serie CCN-STIC-800 Guas del ENSUReglamento N 910/2014, del Parlamento Europeo y del Consejo, de 23 de julio de 2014.op.acc.2Requisitos de accesoo 1.- Se protegen los recursos del sistema con algn mecanismo que impida su utilizacin (salvo a las entidades que disfruten de derechos de acceso suficientes)? Evidencia: El sistema antes de su puesta en explotacin o ya en produccin, cuenta con un mecanismo de control de acceso. Para acceder a cualquier recurso es necesario estar identificado y autenticado previamente (p. ej.: a pesar de que se pueda acceder a un PC sin contrasea luego para usar cualquier aplicacin de nivel bajo o superior requiere una identificacin y autenticacin).o 2.- Se establecen los derechos de acceso de cada recurso segn las decisiones de la persona responsable del recurso, atenindose a la poltica y normativa de seguridad del sistema? :Evidencia: La poltica y normativa de seguridad del sistema especifican quin es el responsable de cada recurso y, por lo tanto, es tambin responsable de la asignacin de autorizacin y nivel de acceso a cada recurso. Constatar que los derechos de acceso coinciden con los establecidos en la poltica o normativa.o 3.- Incluye el mecanismo la proteccin frente al acceso a los componentes del sistema y a sus ficheros o registros de configuracin? Evidencia: Dispone de evidencia documental (manual de administracin, documento desarrollado internamente, etc.) donde se especifica cules son los componentes del sistema y sus ficheros o registros de configuracin, as como los permisos de usuario que deben establecerse de forma que slo los usuarios autorizados tengan acceso. Constatar que el acceso a los ficheros de configuracin del sistema slo est autorizado al personal tcnico.Serie CCN-STIC-800 Guas ENS o Documento: op.acc.3!Segregacin de funciones y tareas0o 1.- Existe segregacin de funciones y tareas? Evidencia: Consultar funciones incompatibles y solicitar el nombre de las personas que tienen asignadas dichas funciones para constatar que no son las mismas personas.3Respecto a dicha segregacin de funciones y tareas:To 1.1.- Contempla la incompatibilidad de tareas de desarrollo con las de operacin? xEvidencia: En el esquema de funciones aparecen  desarrollo y  operacin , y estn marcadas como incompatibles entre s.u o 1.2.- Contempla la incompatibilidad de tareas de  configuracin y mantenimiento del sistema con las de operacin? 45 ^_ Evidencia: En el esquema de funciones aparecen  configuracin y mantenimiento del sistema y  operacin , y estn marcadas como incompatibles entre s. o 1.3.- Contempla la incompatibilidad de tareas de  auditora o supervisin con las de cualquier otra funcin relacionada con el sistema? 45 LM Evidencia: En el esquema de funciones aparece  auditora o supervisin del sistema y est marcada como incompatibles con todas las dems.)CCN-STIC-801 ENS Responsables y funciones )Resto de serie< CCN-STIC-800 Guas del ENSop.acc.4(Proceso de gestin de derechos de accesoo 1.- Se limitan los privilegios de cada usuario al mnimo estrictamente necesario para acceder a la informacin requerida y para cumplir sus obligaciones? hEvidencia: La poltica y normativa de seguridad especifican que a cada usuario slo se le proporcionarn los privilegios mnimos para cumplir sus obligaciones (p. ej.: un usuario encargado de las altas de nuevos trmites y que no tiene responsabilidad sobre la gestin de dichos trmites no debe ser capaz de acceder a la gestin de los mismos). Existe evidencia documental de cules son los privilegios que debe tener cada usuario en funcin de sus obligaciones. Constatar que la informacin de muestreo est accesible slo a usuarios cuyos privilegios (obligaciones) coinciden con la anterior evidencia documental.o 2.- Puede slo y exclusivamente el personal con competencia para ello conceder, alterar o anular la autorizacin de acceso a los recursos conforme a los criterios establecidos por su responsable? Evidencia: Dispone de evidencia documental en la que se relaciona quin es el responsable de los recursos, y en quin delega la responsabilidad de conceder, alterar o anular el acceso a los recursos (est asignada a personal concreto y no a todos o cualquiera en la organizacin).%Resto de serie CCN-STIC-800 Guas ENSop.acc.5Mecanismo de autenticacinOo 1.- Se encuentra identificado el mecanismo de autenticacin en cada sistema? Evidencia: Dispone de un procedimiento para enumerar, de los sistemas previos a su puesta en explotacin o ya en produccin, el mecanismo de autenticacin, y se identifica el responsable de esta tarea. Existe un listado de sistemas que requieren autenticacin y su mecanismo de autenticacin correspondiente (p. ej.: la intranet requiere autenticacin mediante usuario y contrasea, el correo electrnico requiere autenticacin mediante usuario y contrasea).'Respecto a las credenciales utilizadas:Go 1.1.- Si utilizan contraseas cumplen las reglas bsicas de calidad? kEvidencia: Dispone de una poltica o normativa documentada que especifica que deben utilizar contraseas de al menos una determinada longitud marcada por la poltica de la entidad, que contengan caracteres alfabticos y numricos, que no sean de fcil conjetura (fechas significativas, nmeros de telfono, matrculas de coche, nombres de familiares o amigos, etc.), ni reutilizar contraseas de servicios personales. El mecanismo de gestin de credenciales no permite utilizar contraseas que no cumplan esta poltica (p. ej.: la poltica de contraseas de Windows no permite crear claves que incumplan esta poltica).Io 1.2.- Se activa una vez que est bajo el control efectivo del usuario? Evidencia: Dicha poltica o normativa establece que la cuenta del usuario no se habilita hasta que ste haya confirmado la recepcin de la credencial.Fo 1.3.- Estn las credenciales bajo el control exclusivo del usuario? :Evidencia: Dicha poltica o normativa establece que las credenciales slo las tiene el usuario (p. ej.: establece la responsabilidad del usuario de no compartir su credencial). En caso de tratarse de una contrasea, sta slo la conoce el usuario (p. ej.: la contrasea se almacena en el sistema de forma cifrada).o 1.4.- Ha confirmado el usuario que ha recibido las credenciales, y que conoce y acepta las obligaciones que implica su tenencia, en particular el deber de custodia diligente, proteccin de su confidencialidad e informacin inmediata en caso de prdida? Evidencia: Existe un registro de cada usuario confirmando la recepcin de la credencial y en el mismo se le informa de esos aspectos.o 1.5.- Se cambian las credenciales con la periodicidad marcada por la poltica de la organizacin (atendiendo a la categora del sistema al que se accede)?  Evidencia: Dispone de una poltica de seguridad documentada que especifica la periodicidad en el cambio de las credenciales. Existe evidencia del cambio de las credenciales dentro del periodo establecido en la poltica (p. ej.: la poltica de contraseas de Windows obliga al cambio de credencial pasado el tiempo establecido, existe un histrico en el que se indica cul fue la fecha del ltimo cambio de la credencial de cada usuario y se encuentra dentro del tiempo establecido, etc.).o 1.6.- Se retiran y deshabilitan las credenciales cuando la entidad (persona, equipo o proceso) que autentican termina su relacin con el sistema? hEvidencia: Dispone de un procedimiento documentado ligado a la gestin de recursos humanos para avisar a los responsables de la gestin de usuarios en el sistema de los cambios en las relaciones con los usuarios. Consultar con recursos humanos cul ha sido la ltima finalizacin de relacin y consultar si se ha reflejado el mismo en los usuarios del sistema.,CCN-STIC-807 Criptologa de Empleo en el ENS Resto serie CCN-STIC-8000o 2.- Se utiliza doble factor de autenticacin? Evidencia: Constatar que se emplea doble factor de autenticacin: algo que se sabe (contraseas o claves concertadas); algo que se tiene (certificados software, tokens fsicos unipersonales, etc.); y/o algo que se es (elementos biomtricos).Xo 3.- Si utilizan contraseas, cumplen las polticas rigurosas de calidad y renovacin? HEvidencia: Dispone de una poltica o normativa documentada que aplica el recurso, por lo que obliga a utilizar contraseas de al menos una determinada longitud marcada por la poltica de la entidad que contengan caracteres alfabticos y numricos, que no se repitan caracteres consecutivamente. La poltica y normativa de seguridad especifican que, adems, no se deben utilizar contraseas de fcil conjetura (fechas significativas, nmeros de telfono, matrculas de coche, nombres de familiares o amigos, etc.), ni reutilizar contraseas de servicios personales. Dispone de una poltica o normativa de seguridad documentada que especifica la periodicidad en el cambio de las credenciales. El mecanismo de gestin de credenciales obliga a utilizar contraseas de una longitud determinada, que contengan caracteres alfabticos y numricos, que no se repitan caracteres consecutivamente y contempla dicha periodicidad (p. ej.: el servidor LDAP no permite usar una clave de menos de determinado nmero de caracteres, adems de que obliga a modificar la contrasea con la periodicidad estipulada).No 4.- Las credenciales utilizadas han sido obtenidas tras un registro previo? kEvidencia: Constatar que las credenciales han sido obtenidas de manera presencial, telemtica mediante certificado electrnico cualificado o bien telemtica mediante una autenticacin con una credencial electrnica obtenida tras un registro previo presencial o telemtico usando certificado electrnico cualificado en dispositivo cualificado de creacin de firma.Po 5.- Se suspenden las credenciales tras un periodo definido de no utilizacin? REvidencia: Dispone de una poltica o normativa documentada para la revisin de credenciales que no se estn utilizando, en la que especifica el responsable y la periodicidad, igualmente sta indica el periodo mximo de inactividad de una credencial antes de ser suspendido. Existe evidencia de la fecha de ltimo uso de las credenciales. Respecto a los tokens:2o 6.- El algoritmo est acreditado o certificado? 5Evidencia: Dispone de un procedimiento documentado para la adquisicin de componentes hardware que empleen algoritmos acreditados por el Centro Criptolgico Nacional. Existe evidencia documental de los algoritmos utilizados en los tokens, indicando que han sido acreditados por el CCN y si estn certificados.No 7.- Las credenciales utilizadas han sido obtenidas tras un registro previo? -Evidencia: Constatar que las credenciales han sido obtenidas de manera presencial o telemtica mediante una autenticacin con una credencial electrnica obtenida tras un registro previo presencial o telemtico usando certificado electrnico cualificado en dispositivo cualificado de creacin de firma.op.acc.6< Acceso local (local logon)<o 1.- Se previene la revelacin de informacin del sistema? Evidencia: Dispone de un mecanismo para que los sistemas antes de entrar en explotacin o los ya existentes sean configurados de forma que no revelen informacin del sistema antes de un acceso autorizado. Los dilogos de acceso (al puesto local dentro de la propia instalacin de la organizacin, al servidor, al dominio de red, etc.) no revelan informacin sobre el sistema al que se est accediendo (p. ej.: un mensaje inadecuado previo al inicio de sesin sera  Bienvenido a los sistemas del Ayuntamiento del Tomillar, va a acceder a un sistema de nivel crtico en el que se almacena informacin sobre todos los ciudadanos de la comarca. , mientras que uno adecuado sera  El acceso a este sistema est restringido a personal autorizado, se le informa que su uso deber ceirse al autorizado en la poltica de seguridad y su acceso quedar registrado . Mensajes inadecuados de error en el acceso seran  Usuario inexistente o  Contrasea incorrecta , mientras que uno adecuado sera  Datos incorrectos ).:o 2.- Se limita el nmero de intentos fallidos de acceso? Evidencia: Dispone de una poltica o normativa documentada que especifica el nmero mximo de intentos fallidos de acceso, especificando qu accin tomar llegado el caso. El sistema aplica dicha poltica (p. ej.: tras 5 intentos de acceso fallidos bloquea la cuenta del usuario).9o 3.- Se registran los accesos con xito y los fallidos? Evidencia: Dispone de una poltica o normativa documentada que especifica que se deben registrar tanto los accesos con xito como fallidos. Comprobar que el sistema de registro almacena tanto los accesos con xito como los fallidos.eo 4.- Informa el sistema al usuario de sus obligaciones inmediatamente despus de obtener el acceso? Evidencia: Dispone de una poltica o normativa documentada que especifica que se debe informar al usuario de sus obligaciones inmediatamente despus de obtener el acceso. Una vez habiendo accedido con xito al sistema, ste muestra un aviso con las obligaciones del usuario.Ro 5.- Informa el sistema al usuario del ltimo acceso con su identidad con xito? Evidencia: Dispone de un mecanismo que especifica que se debe informar al usuario del ltimo acceso con su identidad con xito, una vez habiendo obtenido acceso. Una vez habiendo accedido con xito al sistema, ste muestra la fecha y hora del ltimo acceso con xito de ese usuario.Bo 6.- Se limita el horario, fechas y lugar desde donde se accede? Evidencia: Dispone de un mecanismo que indica el horario, fechas y lugar desde donde est autorizado el acceso. Existen mecanismos para aplicar dicha poltica o normativa. Comprobar si hay algn registro de acceso con xito que incumpla dicha poltica o normativa.po 7.- Se han establecido puntos en los que el sistema requerir una renovacin de la autenticacin del usuario? zEvidencia: Dispone de un mecanismo que indica los puntos en los que el sistema requerir una renovacin de la autenticacin del usuario. Verificar que esto se produce (p. ej.: se reutilizan automticamente las credenciales de inicio de sesin en el PC para el acceso a la intranet, pero para acceder a la informacin de la nmina en la intranet vuelve a pedir las credenciales).op.acc.7Acceso remoto (remote login)co 1.- Se garantiza la seguridad del sistema cuando acceden remotamente usuarios u otras entidades? Evidencia: Dispone de una poltica o normativa documentada que especifica que los accesos realizados fuera de las propias instalaciones de la organizacin, a travs de redes de terceros, deben cumplir los requisitos de las medidas [op.acc.6] y [mp.com.3].9o 2.- Est documentado lo que puede hacerse remotamente? xEvidencia: Dispone de una poltica o normativa documentada que regula las actividades que pueden realizarse remotamente.9o 3.- Se han autorizado previamente los accesos remotos? Evidencia: Dispone de una poltica o normativa documentada que especifica que los accesos remotos deben ser autorizados previamente, indicando la persona que puede autorizar el acceso. Existe evidencia documental de los accesos autorizados, por quin y durante qu periodo.op.exp EXPLOTACINop.exp.1Inventario de activos,o 1.- Dispone de un inventario del sistema? Evidencia: Dispone de un inventario de los elementos que componen el sistema, en el que se detalla su identificador, fabricante y modelo (p. ej.:  JUPITER - Cisco 2128,  ORION - Dell PowerEdge R420, etc.).Respecto a dicho inventario:3o 1.1.- Identifica la naturaleza de los elementos? Evidencia: Cada elemento del inventario tiene especificado de qu tipo es (p. ej.: el elemento  JUPITER indica que es un router, el elemento  ORION indica que es un servidor, etc.).8o 1.2.- Identifica a los responsables de los elementos? Evidencia: Cada elemento del inventario tiene especificado quin es su responsable (p. ej.: el responsable del router es el responsable de comunicaciones).!o 1.3.- Se mantiene actualizado? Evidencia: Dispone de un procedimiento documentado que especifica el responsable y la frecuencia de su revisin y/o actualizacin. El inventario refleja que la fecha de ltima revisin y/o actualizacin concuerda con la especificada en el procedimiento.Serie CCN-STIC-800 op.exp.2Configuracin de seguridadro 1.- Dispone de un procedimiento de fortificacin o bastionado de los sistemas previo a su entrada en operacin? Evidencia: Dispone de un procedimiento documentado que indica las actividades a realizar en los sistemas (perfil de seguridad) para su configuracin segura previa a su entrada en operacin. Dicho procedimiento est avalado por una autoridad reconocida (p. ej.: plantillas de seguridad y recomendaciones de bastionado del CCN. Existe evidencia documental (p. ej.: checklist) de la fortificacin realizada a los sistemas, indicando la persona que lo realiz y la fecha y la versin del procedimiento que utiliz.-Respecto a dicho procedimiento de bastionado:Bo 1.1.- Indica que se retiren las cuentas y contraseas estndar? bEvidencia: El procedimiento indica que se retiren las cuentas y contraseas estndar (p. ej.: los servidores Linux no deben tener la cuenta  root , los servidores Windows no deben tener la cuenta  administrador ni  invitado , etc.). Solicitar el listado de usuarios para comprobar que no< existen cuentas que se han debido retirar segn el procedimiento.o 1.2.- Indica que el sistema proporcione la funcionalidad requerida para que la organizacin alcance sus objetivos y ninguna otra funcionalidad? Evidencia: El procedimiento indica que se desactiven las funcionalidades no requeridas, ni necesarias, ni de inters o inadecuadas, ya sean gratuitas, de operacin, administracin o auditora (p. ej.: si se adquiere un firewall para proteger el permetro y este proporciona la funcionalidad de acceso remoto mediante VPN IPSec, si dicha funcionalidad aadida no es necesaria ni ha sido solicitada por el responsable deber haber sido deshabilitada), as como que stas queden documentadas y el motivo de que se hayan deshabilitado.o 2.- Las medidas de seguridad sern respetuosas con el usuario y protegern a ste, salvo que se exponga conscientemente a un riesgo. indica el sistema esa posibilidad al usuario, y tiene ste que dar su consentimiento expreso asumiendo el riesgo? Evidencia: Dispone de un procedimiento documentado para registrar qu situaciones pueden poner en riesgo la seguridad y asegurar que estas requieren el consentimiento expreso del usuario. Si el usuario realiza una accin que puede poner en riesgo la seguridad pero la organizacin la consiente bajo la responsabilidad del usuario (p. ej.: exportar un listado de datos de carcter personal para un tratamiento especfico conocido por la organizacin, pero que requiere crear un fichero temporal que debe cumplir las mismas medidas de seguridad que el fichero original), el usuario tendr que aceptar conscientemente esa posibilidad, su responsabilidad y consecuencias (p. ej.: en ese caso debe aparecerle al usuario una ventana de advertencia, que por defecto tendr marcada la opcin de  no continuar , informando de esto al usuario y solicitndole la aceptacin de las condiciones). Consultar si quedan registros de estos consentimientos de los usuarios..o 3.- La configuracin por defecto es segura? Evidencia: Por defecto, la configuracin del sistema es segura (p. ej.: en caso de que el usuario no haya especificado una clave para un servicio, esta no estar vaca, sino que tendr una clave preconfigurada  que no sea estndar-). Serie CCN-STIC-800 Guas ENSop.exp.3Gestin de la configuracinMedia6o 1.- Se gestiona de forma continua la configuracin? 8Evidencia: Cumple los requisitos de las medidas [op.acc.4], [op.exp.2], [op.exp.4] y [op.exp.7]. Dispone de un procedimiento documentado que indica la frecuencia y motivos por los que se debe modificar la configuracin del sistema e incluye: la aprobacin del responsable, la documentacin del cambio, las pruebas de seguridad del sistema bajo la nueva configuracin, y la retencin de la configuracin previa por un tiempo preestablecido. Consultar si se dispone de copias de seguridad de la configuracin actual y la inmediata anterior de los diferentes componentes.op.exp.4 MantenimientoLo 1.- Dispone de un plan de mantenimiento del equipamiento fsico y lgico? Evidencia: Dispone de un procedimiento documentado que indica los componentes a revisar, responsable de la revisin y evidencias a generar. Solicitar evidencias de la ejecucin del plan.'Respecto a dicho plan de mantenimiento:xo 1.1.- Atiende a las especificaciones de los fabricantes en lo relativo a instalacin y mantenimiento de los sistemas? Evidencia: Dispone de las especificaciones de los fabricantes en lo relativo a instalacin y mantenimiento de los sistemas. El procedimiento refleja dichas especificaciones.Eo 1.2.- Efecta un seguimiento continuo de los anuncios de defectos? BEvidencia: Dispone de mecanismos para el seguimiento continuo de los anuncios de defectos (p. ej.: suscripcin a lista de correo de avisos de defectos por parte del fabricante o un proveedor de este tipo de anuncios). Dispone de un procedimiento documentado que indica quin y con qu frecuencia monitorizar esos anuncios.o 1.3.- Dispone de un procedimiento para analizar, priorizar y determinar cundo aplicar las actualizaciones de seguridad, parches, mejoras y nuevas versiones, teniendo en cuenta el cambio en el riesgo de cara a su priorizacin? Evidencia: Dispone de un procedimiento documentado que indica quin y con qu frecuencia monitorizar esos anuncios, as como el procedimiento para analizar, priorizar (en funcin del cambio en el riesgo derivado por la aplicacin o no de la recomendacin) y determinar cundo aplicar las actualizaciones de seguridad, parches, mejoras y nuevas versiones. Dicho procedimiento contempla el proceso para reportar los cambios que pudieran ser necesarios.op.exp.5Gestin de cambiosJo 1.- Dispone de un control continuo de cambios realizados en el sistema?Evidencia: Dispone de un procedimiento documentado que indica los motivos por los que se debe cambiar un componente del sistema e incluye: la aprobacin del responsable, la documentacin del cambio, las pruebas de seguridad del sistema tras el cambio, y la retencin de una copia del componente previo por un tiempo preestablecido. Consultar si se dispone de copias de seguridad de la versin del software actual y la inmediata anterior de los diferentes componentes. Este procedimiento se encuentra enlazado con el procedimiento de actualizacin del inventario de activos, de actualizacin de los procedimientos operativos relacionados con el componente cambiado y de actualizacin del plan de continuidad del negocio (si aplica).$Respecto a dicho control de cambios:o 1.1.- Analiza todos los cambios anunciados por el fabricante o proveedor para determinar su conveniencia para ser incorporados o no?yEvidencia: Dispone de evidencias del anlisis de todos los cambios anunciados, as como del motivo de su aplicacin o no.Co 1.2.- Antes de poner en produccin una nueva versin o una versin parcheada se comprueba en un equipo que no est en produccin (equivalente al de produccin en los aspectos que se comprueban) que la nueva instalacin funciona correctamente y no disminuye la eficacia de las funciones necesarias para el trabajo diario?Evidencia: Dicho procedimiento contempla la realizacin y el registro de pruebas previas a la puesta en produccin del cambio (que, quin, cmo y cundo). Consultar el ltimo cambio realizado, y hacer muestreo, si se considera.jo 1.3.- Se planifican los cambios para reducir el impacto sobre la prestacin de los servicios afectados?#Evidencia: Dicho procedimiento contempla la ventana de tiempo en que el cambio afecta en menor medida a los servicios relacionados, realizndose el cambio en dicha ventana si as se estima oportuno. Consultar el ltimo cambio realizado y ver si se realiz en la ventana de tiempo estipulada.o 1.4.- Se determina mediante anlisis de riesgos si los cambios son relevantes para la seguridad del sistema? En caso de que el cambio implique una situacin de riesgo de nivel< alto es aprobado el cambio explcitamente de forma previa a su implantacin?uEvidencia: Dicho procedimiento contempla la actualizacin previa al cambio del anlisis de riesgos (que contempla la situacin tras el cambio), la persona responsable de dicha actualizacin y, en caso de que el riesgo resultante sea alto, requerir la aprobacin explcita del cambio por parte del propietario. Consultar el impacto de los cambios en el anlisis de riesgos.op.exp.6!Proteccin frente a cdigo daino o 1.- Dispone de mecanismos de prevencin y reaccin frente a cdigo daino (virus, gusanos, troyanos, programas espa y  malware en general)? Evidencia: Dispone de un procedimiento documentado que indica, entre las actividades a realizar en los sistemas (perfil de seguridad) para su configuracin segura previa a su entrada en operacin ([op.exp.2]), el uso de mecanismos de prevencin frente a cdigo daino para todos los equipos (servidores y puestos de trabajo). Dispone de un procedimiento documentado que define la reaccin frente a cdigo daino. Consultar si este tipo de sistemas disponen de herramientas de prevencin de cdigo daino.4Respecto a dichos mecanismos frente a cdigo daino:Oo 1.1.- Siguen un mantenimiento conforme a las recomendaciones del fabricante? Evidencia: Dispone de las recomendaciones del fabricante. Las opciones de configuracin aplicadas son las recomendadas por el fabricante (p. ej.: anlisis de ejecucin de programas, anlisis de correo entrante y saliente, bloqueo automtico de cdigo daino, etc.), as como las referentes a frecuencia de actualizacin; en caso contrario est documentado el motivo. Comprobar la gestin ante posibles ataques, infecciones, etc& op.exp.7Gestin de incidentes  }o 1.- Dispone de un proceso integral para hacer frente a incidentes que puedan tener un impacto en la seguridad del sistema? Evidencia: Dispone de un procedimiento documentado para la gestin de incidentes. Consultar incidentes de este tipo y, si no existe ninguno y ha pasado mucho tiempo desde que se implant el procedimiento, consultar si se ha analizado el motivo por el que no se ha detectado ningn incidente (p. ej.: porque no se han producido incidentes de seguridad, o porque el personal desconoce el procedimiento y por lo tanto no los reporta, etc.).Respecto a dicho procedimiento:o 1.1.- Incluye el reporte tanto de incidentes, como de eventos de seguridad y debilidades, detallando los criterios de clasificacin y el escalado de la notificacin? ]Evidencia: Dicho procedimiento contempla el reporte tanto de incidentes como de eventos de seguridad como debilidades (p. ej.: aumento considerable de logs de error, ralentizacin del servicio, etc.), bien sean internos o provenientes de servicios prestados por terceras partes, as como el detalle del proceso de escalado de la notificacin (p. ej.: un usuario final debe comunicar el incidente al centro de soporte, este analiza si es un incidente de seguridad, en cuyo caso lo reporta al tcnico responsable de estos incidentes, etc.). Se dispone de sistemas de notificacin automatizada de incidentes.wConsultar si existen incidentes reportados de estos tipos y si se ha seguido el proceso de escalado de la notificacin.o 1.2.- Incluye la toma de medidas urgentes, contemplando la detencin de servicios, el aislamiento del sistema afectado, la recogida de evidencias y proteccin de los registros (segn convenga al caso)? Evidencia: Dicho procedimiento contempla la toma de medidas urgentes en base a un procedimiento de valoracin de la urgencia, y quin debe tomar esas decisiones. Como resultado de dicha valoracin se contemplan las medidas a tomar entre las que se encuentran la detencin de servicios, el aislamiento del sistema afectado, la recogida de evidencias y la proteccin de los registros (segn convenga). Consultar si se han tomado este tipo de medidas y si se ha cumplido el procedimiento.zo 1.3.- Incluye la asignacin de recursos para investigar las causas, analizar las consecuencias y resolver el incidente? Evidencia: Dicho procedimiento contempla la asignacin de recursos para investigar las causas del incidente, analizar las consecuencias y resolver el incidente. Consultar si se han tomado este tipo de medidas y si se ha cumplido el procedimiento.Io 1.4.- Incluye el aviso a las partes interesadas (internas y externas)? ZEvidencia: Dicho procedimiento contempla el aviso a las partes interesadas tanto internas (p. ej.: avisar a los usuarios de la organizacin de la indisponibilidad o degradacin de un servicio y el tiempo estimado de resolucin) como externas (p. ej.: avisar a los ciudadanos u otros organismos relacionados con la organizacin de la indisponibilidad o degradacin de un servicio y el tiempo estimado de resolucin). Cuando el incidente se deba a defectos en el equipamiento o tengan un impacto significativo en la seguridad de la informacin manejada y de los servicios prestados o que pudieran causar problemas similares en otras organizaciones, el procedimiento contempla la notificacin de los mismos al CERT competente (al CCN-CERT en el caso de organismos del sector pblico de aquellos incidentes que tengan un impacto significativo en la seguridad de la informacin manejada y de los servicios prestados en relacin con la categora de los sistemas en cumplimiento del artculo 36 del ENS). Existe evidencia documental de que se tienen identificadas a las partes interesadas a avisar en caso de incidencia. YFo 1.5.- Incluye medidas de prevencin de la repeticin del incidente? Evidencia: Dicho procedimiento contempla, dentro de la investigacin de las causas, las medidas necesarias para evitar que el incidente vuelva a producirse. Este procedimiento est ligado al de  [op.exp.3] Gestin de la configuracin ,  [op.exp.5] Gestin de cambios y  [op.exp.2] Configuracin de seguridad . Consultar si como resultado de un incidente se ha determinado que era necesario modificar un procedimiento para que no volviera a ocurrir y efectivamente se ha modificado el mismo.co 1.6.- Incluye en los procedimientos de usuario la identificacin y forma de tratar el incidente? Evidencia: Dispone de un procedimiento documentado para la gestin de incidentes orientado al usuario final, de forma que este sepa identificar y resolver los incidentes ms comunes. Consultar a un usuario final para constatar que conoce este procedimiento.mo 1.7.- Incluye el actualizar, extender, mejorar u optimizar los procedimientos de resolucin de incidentes? Evidencia: El procedimiento de gestin de incidentes contempla su revisin peridica o a raz de la identificacin de posibles mejoras en el mismo.o 1.8.- En caso de afectar el incidente a ficheros con datos de carcter personal contempla su gestin adems lo dispuesto en la legislacin vigente de tratamiento de datos de carcter personal? XEvidencia: Dicho procedimiento establece el identificar si el incidente afecta a ficheros con datos de carcter personal y, en caso de que as sea, est alinea< do o integrado con el de gestin de incidentes de la legislacin aplicable de tratamiento de datos de carcter personal (relacionado con [mp.info.1]). Verificar registros de incidentes.0CCN-STIC-403 Gestin de incidentes de seguridad /CCN-STIC-817 Gestin de Incidentes de Seguridad &CCN-STIC-845A LUCIA. Manual de Usuario KCCN-STIC-845B LUCIA. Manual de Usuario con Sistema de Alerta Temprana (SAT) 1CCN-STIC-845C LUCIA. Manual Instalacin Organismo ,CCN-STIC-845D LUCIA. Manual de Administrador op.exp.8(Registro de la actividad de los usuarioso 1.- Se registran todas las actividades de los usuarios en el sistema especialmente activando los registros de actividad en los servidores? Evidencia: Dispone de una poltica o normativa documentada que indica que se deben registrar todas las actividades de los usuarios en el sistema. Existen mecanismos para aplicar dicha poltica o normativa y dichos mecanismos estn activados. Respecto a dichos registros:o 1.1.- La determinacin de las actividades a registrar y su nivel de detalle se determina en base al anlisis de riesgos del sistema? jEvidencia: La poltica o normativa los establece en base al resultado del anlisis de riesgos ([op.pl.1]).qo 1.2.- Indican quin realiza la actividad, cundo la realiza y sobre qu informacin, sea cual sea el usuario? 2Evidencia: Dicha poltica o normativa establece qu se debe registrar quin realiza la actividad, cundo la realiza y sobre qu informacin. Dispone de un procedimiento documentado relacionado con  [op.exp.2] Configuracin de seguridad en el que se detalla los mecanismos a utilizar para mantener el reloj del sistema en hora. Consultar si los mecanismos de registro almacenan esta informacin (p. ej.: la lectura por un humano de ese registro podra ser que el usuario user34 el 16-10-2010 a las 14:59:37 modific la tupla 328 de la base de datos  trmites ). No 1.3.- Incluye la actividad de los operadores y administradores del sistema? .Evidencia: Dicha poltica o normativa establece que se debe registrar la actividad de los operadores y administradores del sistema. Consultar si los mecanismos de registro almacenan los accesos a la configuracin del sistema de forma que los propios operadores y administradores no puedan modificarlos.Yo 1.4.- Incluye tanto las actividades realizadas con xito como los intentos fracasados? Evidencia: Dicha poltica o normativa establece que se debe registrar tanto las actividades realizadas con xito como los intentos fracasados. Consultar si los mecanismos de registro almacenan ambos.;CCN-STIC-434 Herramientas para anlisis de ficheros de log : Zo 1.- Se revisan informalmente los registros de actividad en busca de patrones anormales? Evidencia: Dicha poltica o normativa establece que se debe revisar peridicamente los registros de actividad para detectar posibles acciones sospechosas o ilcitas. Consultar posibles resultados de estas revisiones informales.`o 3.- Se dispone de un sistema automtico de recoleccin de registros y correlacin de eventos? #Evidencia: Dispone de una consola de seguridad centralizada que revise y centralice los registros de actividad automticamente. Existen herramientas para analizar los registros en busca de actividades fuera de lo normal. Comprobar el resultado del anlisis y posibles actividades inusuales.op.exp.9$Registro de la gestin de incidentesao 1.- Se registran todas las actuaciones relacionadas con la gestin de incidentes ([op.exp?7])? Evidencia: Dispone de un procedimiento documentado para la gestin de incidentes que incluye mantener un registro de todas las actuaciones relacionadas con la gestin de las mismas. Existe evidencia documental de los registros generados durante la gestin de incidentes.,Respecto a dicho registro de los incidentes:o 1.1.- Se registran el reporte inicial, las actuaciones de emergencia y las modificaciones del sistema derivadas del incidente? Evidencia: El procedimiento de gestin de incidentes ([op.exp.7]) cubre el registro de estas acciones. Este procedimiento est ligado al de  [op.exp.3] Gestin de la configuracin y  [op.exp.5] Gestin de cambios . Existe evidencia documental de estos registros.o 1.2.- Se registran aquellas evidencias que puedan, posteriormente, sustentar una demanda judicial, o hacer frente a ella, cuando el incidente pueda llevar a actuaciones disciplinarias sobre el personal interno, sobre proveedores externos o a la persecucin de delitos? Evidencia: En la determinacin de la composicin y detalle de estas evidencias se ha recurrido a asesoramiento legal especializado, y se ha implantado conforme a sus recomendaciones. Dispone de un procedimiento documentado para la retencin de evidencias que puedan sustentar o hacer frente a una demanda judicial tras un incidente. Consultar si el personal responsable de estas actividades conoce el procedimiento y dispone de los medios para ponerlos en prctica.bo 2.- Se revisa la determinacin de los eventos auditables en base al anlisis de los incidentes? Evidencia: Dispone de un procedimiento documentado para el anlisis de los incidentes que alimente la determinacin de qu eventos deben ser auditados.'CCN-STIC-817 Gestin de ciberincidentes KCCN-STIC-845B LUCIA. Manual de Usuario con Sistema de Alerta Temprana (SAT) op.exp.10(Proteccin de los registros de actividad:o 1.- Se encuentran protegidos los registros del sistema? Evidencia: Dispone de un inventario de los registros de actividad, donde adems se recoge el personal autorizado a su acceso, modificacin o eliminacin. Dispone de un plan para garantizar la capacidad de almacenamiento de registros atendiendo a su volumen y poltica de retencin.@o 1.1.- Est determinado el periodo de retencin de los mismos? Evidencia: Dispone de un procedimiento documentado del periodo de retencin de los mismos, que establece adems del periodo de retencin de evidencias tras un incidente. El inventario de registros recoge el periodo de retencin de los mismos. Dispone de un procedimiento documentado para la eliminacin de los registros tras el periodo estipulado de retencin, incluyendo las copias de seguridad (si existen). Consultar si la antigedad de los registros concuerda con el periodo de retencin establecido.6o 1.2.- La fecha y hora de los mismos est asegurada? Evidencia: Dispone de mecanismos para garantizar la fecha y hora de su generacin conforme a [mp.info.5]. Constatar que la fecha y hora de diversos sistemas, sobre todo de aquellos que generan o almacenan registros de actividad, es la correcta.do 1.3.- Se encuentran protegidos frente a su modificacin o eliminacin por personal no autorizado? QEvidencia: Dispone de mecanismos que impiden el acceso, modificacin o eliminacin de registros o configuracin de la generacin de los mismos por personal no autorizado. Consultar la lista de accesos autorizados y constatar que no hay ninguna incompatibilid< ad conforme a lo establecido en  [op.acc.3] Segregacin de funciones y tareas .Qo 1.4.- Las copias de seguridad, si existen, se ajustan a los mismos requisitos? dEvidencia: Dispone de una poltica o normativa de seguridad que determina los niveles de seguridad a aplicar a las copias de seguridad, si existen, de los registros alineada con los requisitos establecidos a los registros en vivo. Constatar que las medidas de seguridad aplicadas a las copias de seguridad cumplen lo indicado en dicha poltica o normativa. op.exp.11#Proteccin de claves criptogrficasKo 1.- Se protegen las claves criptogrficas durante todo su ciclo de vida? Evidencia: Dispone de un procedimiento documentado para su proteccin durante su generacin, transporte al punto de explotacin (p. ej.: entrega en mano, uso de contenedores fsicos seguros o criptogrficos, doble canal  clave y datos de activacin por separado-), custodia durante la explotacin, archivo posterior a su retirada de explotacin activa y destruccin final (p. ej.: eliminacin de original y copias). Consultar si se cumple dicho procedimiento.No 2.- Se utilizan medios de generacin aislados de los medios de explotacin? Evidencia: Dispone de una poltica o normativa documentada que especifica que los medios de generacin deben estar aislados de los medios de explotacin. Consultar si se generan conforme a dicha poltica o normativa.so 3.- Las claves retiradas de operacin que deban ser archivadas, lo son en medios aislados de los de explotacin? 2Evidencia: Dispone de una poltica o normativa documentada que especifica que las claves retiradas de operacin que deban ser archivadas, lo son en medios aislados de los de explotacin. Consultar si se archivan en contenedores fsicos seguros (p. ej.: en una caja fuerte) o en contenedores criptogrficos.-CCN-STIC-807 Criptografa de empleo en el ENS wo 4.- Se utilizan medios de generacin y custodia en explotacin evaluados o dispositivos criptogrficos certificados? -Evidencia: Dispone de una poltica o normativa documentada que especifica que los medios de generacin y custodia en explotacin deben haber sido evaluados o tratarse de dispositivos criptogrficos certificados conforme a [op.pl.5]. Consultar la evaluacin o certificacin de los medios de generacin.do 5.- Los medios de generacin y custodia en explotacin emplean algoritmos acreditados por el CCN? Evidencia: Dispone de una poltica o normativa documentada que especifica que los medios de generacin deben emplear algoritmos acreditados por el CCN. Consultar la acreditacin de los algoritmos.>o 6.- Los medios de custodia en explotacin estn protegidos? Evidencia: Dispone de una poltica o normativa documentada que especifica que los medios de custodia en explotacin deben emplear tarjeta inteligente protegida por contrasea. Solicitar una tarjeta inteligente y observar su uso.op.extServicios externosop.ext.1,Contratacin y acuerdos de nivel de servicioMo 1.- Se han analizado los riesgos de la contratacin de servicios externos? XEvidencia: El anlisis de riesgos identifica los riesgos asociados al proveedor externo.DPreviamente a la utilizacin de recursos externos se ha establecido:3o 1.1.- Las caractersticas del servicio prestado? Evidencia: Dispone de un procedimiento documentado de pasos previos a la contratacin de servicios externos que requiere el detalle por parte del proveedor de las caractersticas del servicio a prestar, y estos satisfacen los requisitos de servicio y seguridad requeridos y aprobados previamente. Existe evidencia documental reconocida por el proveedor (p. ej.: contrato firmado por personal con capacidad de representacin legal del proveedor) de las caractersticas del servicio.Uo 1.2.- Lo que se considera calidad mnima y las consecuencias de su incumplimiento? Evidencia: Dicho procedimiento requiere tambin el detalle de lo que se considera calidad mnima y las consecuencias para el proveedor de su incumplimiento. Existe evidencia documental reconocida por el proveedor (p. ej.: contrato firmado por personal con capacidad de representacin legal del proveedor) de la calidad mnima exigida (acuerdo de nivel de servicio) y las consecuencias de su incumplimiento y posibles penalizaciones en su caso.-o 1.3.- Las responsabilidades de las partes? HEvidencia: Dicho procedimiento requiere tambin el establecimiento de las funciones o roles, obligaciones y responsabilidades de cada parte. Existe evidencia documental reconocida por el proveedor (p. ej.: contrato firmado por personal con capacidad de representacin legal del proveedor) de las responsabilidades de las partes.0CCN-STIC-823 Utilizacin de Servicios en la nube op.ext.2Gestin diariabo 1.- Dispone de un sistema rutinario para medir el cumplimiento de las obligaciones de servicio? ~Evidencia: Dispone de un procedimiento documentado que define la frecuencia de medicin del cumplimiento de las obligaciones de servicio, el responsable de dicha medicin y el protocolo de actuacin en caso de incumplimiento. El seguimiento requerido podra estar incluido en el contrato (informes a realizar, revisiones, monitorizacin& ) Consultar los resultados de las mediciones.qo 2.- Dispone de un procedimiento para neutralizar cualquier desviacin fuera del margen de tolerancia acordado? Evidencia: Dicho procedimiento contempla un protocolo de actuacin en caso de incumplimiento o degradacin en la calidad acordada en [op.ext.1]. Consultar si se ha detectado algn incumplimiento de las obligaciones de servicio y qu actuacin se ha llevado a cabo.o 3.- Se han establecido el mecanismo y los procedimientos de coordinacin para llevar a cabo las tareas de mantenimiento de los sistemas afectados por el acuerdo? YEvidencia: Dispone de un procedimiento documentado que define el mecanismo y los procedimientos de coordinacin para llevar a cabo las tareas de mantenimiento de los sistemas afectados por el acuerdo (p. ej.: si el proveedor externo se ocupa del mantenimiento de un servidor, se tendr que acordar cmo podr acceder al CPD para sus labores in-situ de mantenimiento, o si el proveedor externo proporciona servicios de conectividad y estos deben sufrir un corte por una tarea de su mantenimiento se debe acordar en qu momento se llevar a cabo, etc.). Consultar si se est cumpliendo el procedimiento.= >no 4.- Se han establecido el mecanismo y los procedimientos de coordinacin en caso de incidentes y desastres? Evidencia: El procedimiento de gestin de incidentes sobre el servicio externo estar relacionado con el definido en [op.exp.7]. Consultar si se est cumpliendo el procedimiento.op.ext.9Medios alternativoso 1.- Dispone de un plan para reemplazar el servicio por medios alternativos en caso de indisponibilidad del servicio contratado? Evidencia: Dispone de un plan para reemplazar el servicio por medios alternativos en caso de indisponibilidad del servicio contratado dentro del plazo acordado en el plan de continuidad de la organizacin ([op.cont]). En caso de que el plan cuente con disponer de medios alternativos, consultar si se dispone de< los medios alternativos (p. ej.: servidor de sustitucin, switch de sustitucin, CPD alternativo, etc.).ao 2.- El servicio alternativo ofrece las mismas garantas de seguridad que el servicio habitual? |Evidencia: Las caractersticas del servicio alternativo incluyen las mismas garantas de seguridad que el servicio habitual.mo 3.- El plan de reemplazamiento de servicios se vertebra dentro del plan de continuidad de la organizacin? XEvidencia: El  [op.cont.2] Plan de continuidad contempla el uso de medios alternativos.op.contContinuidad del servicio op.cont.1Anlisis del impacto.o 1.- Se ha realizado un anlisis de impacto? Evidencia: Dispone de un mecanismo para el anlisis de impacto de una contingencia en la continuidad del servicio, este contempla el responsable del mismo, su revisin peridica o actualizacin tras cambios en los sistemas (ligado a [op.exp.3], [op.exp.4] y [op.exp.5]). En caso de que el mecanismos se refleje en un procedimiento documentado consultar el ltimo anlisis de impacto, as como el hecho que haya motivado su posible revisin o actualizacin.%Respecto a dicho anlisis de impacto:Fo 1.1.- Identifica los requisitos de disponibilidad de cada servicio? oEvidencia: Dicho anlisis de impacto identifica los requisitos de disponibilidad de cada servicio (medido como el impacto de una interrupcin durante un cierto periodo de tiempo). Entre esos requisitos se encuentra la identificacin del tiempo mximo de datos que se pueden perder, lo que se tiene contemplado en la frecuencia de las copias de seguridad y su gestin.Wo 1.2.- Identifica los elementos que son crticos para la prestacin de cada servicio? Evidencia: Dicho anlisis de impacto identifica los elementos que son crticos para la prestacin de cada servicio, bien sean propios o proporcionados por externos.-Serie CCN-STIC-470 Manual de usuario de PILAR op.cont.2Plan de continuidad)o 1.- Dispone de un plan de continuidad? DEvidencia: Dispone de un plan de continuidad que establece las acciones a ejecutar en caso de interrupcin de los servicios prestados con los medios habituales. Dicho plan contempla su revisin peridica o actualizacin tras cambios en los sistemas (ligado a [op.exp.3], [op.exp.4] y [op.exp.5]), los servicios y su calidad.Respecto a dicho plan:Jo 1.1.- Identifica funciones, responsabilidades y actividades a realizar? Evidencia: Dicho plan define quines componen el comit de crisis que toma la decisin de aplicar los planes de continuidad tras analizar el desastre y evaluar las consecuencias, quines se encargarn de la comunicacin con las partes afectadas en caso de crisis y quines se encargan de reconstruir el sistema de informacin (recuperacin del desastre), definiendo para cada funcin las actividades a realizar. Estas funciones no son incompatibles segn [op.acc.3], o en caso de serlo est motivado y aprobado por la Direccin. En caso de que las funciones se hayan asignado a roles, existe un documento que permite identificar los roles con las personas nominales. Las personas aceptan formalmente sus obligaciones en el plan.yo 1.2.- Existe una previsin de los medios alternativos que se van a conjugar para poder seguir prestando los servicios? mEvidencia: Dicho plan identifica los medios alternativos que sern necesarios para poder seguir prestando los servicios: instalaciones alternativas ([mp.if.9]), comunicaciones alternativas ([mp.com.9]), equipamiento alternativo ([mp.eq.9]), personal alternativo ([mp.per.9]) y recuperacin de la informacin con una antigedad no superior a un tope determinado a la luz del anlisis de impacto ([mp.info.9] y [mp.cont.1]). En caso de que el plan cuente con disponer de medios alternativos, consultar si se dispone de los medios alternativos (p. ej.: servidor de sustitucin, switch de sustitucin, CPD alternativo, etc.).o 1.3.- Estn los medios alternativos planificados y materializados en acuerdos o contratos con los proveedores correspondientes? Evidencia: Dicho plan contempla los acuerdos o contratos firmados con los proveedores correspondientes necesarios para la continuidad del servicio de forma que la coordinacin de todos los elementos alcance la restauracin en el plazo estipulado. Existen documentos para establecer puntos de contacto, obligaciones y canales de comunicacin con los proveedores para la sincronizacin de la recuperacin de un desastre. Consultar los contratos.qo 1.4.- Han recibido las personas afectadas por el plan la formacin especfica relativa a su papel en el mismo? Evidencia: Dicho plan identifica las necesidades de formacin del personal involucrado en el mismo, as como la planificacin de su imparticin. Consultar registros de asistencia o recepcin de la formacin.~o 1.5.- Es parte integral y armnica de los planes de continuidad de la organizacin en otras materias ajenas a la seguridad? Evidencia: Se han identificado los posibles planes de continuidad existentes en la organizacin, y en caso de existir se han integrado con ste. Dispone de un procedimiento documentado para la actualizacin de cualquier parte del plan de continuidad que afecte a los ya existentes. op.cont.3Pruebas peridicaso 1.- Se realizan pruebas peridicas para localizar y corregir, en su caso, los errores o deficiencias que puedan existir en el plan de continuidad? CEvidencia: Dispone de un procedimiento documentado que indica la responsabilidad de la elaboracin de un plan de pruebas, la frecuencia en la ejecucin de dicho plan, la forma de llevar a cabo las pruebas, los integrantes en las mismas, la elaboracin del informe resultante tras las pruebas, el anlisis de dicho informe y la elaboracin de un plan de mejoras (tanto en medios como en procedimientos, concienciacin o formacin de las personas implicadas). Consultar el informe de la ltima prueba y, si se han identificado acciones de mejora, que las mismas se hayan ejecutado.op.monMonitorizacin del sistemaop.mon.1Deteccin de intrusinFo 1.- Dispone de herramientas de deteccin o prevencin de intrusin? PEvidencia: Dispone de herramientas de deteccin o prevencin de intrusin que se encuentran operativas. Dispone de un documento de anlisis de ubicacin de estas herramientas y su correcta configuracin (p. ej.: recomendaciones del fabricante respecto a los sistemas a monitorizar, protocolos a inspeccionar, etc.), atendiendo al anlisis de riesgos. Dispone de un procedimiento documentado que indica la frecuencia de su actualizacin (relacionado con [op.exp.4]), la responsabilidad en la atencin a las alarmas, y la frecuencia y responsabilidad en la revisin y anlisis de los registros.9CCN-STIC-432 Seguridad Perimetral - Deteccin de Intrusos -CCN-STIC-434 Herramientas de anlisis de logs 6CCN-STIC-435 Herramientas de Monitorizacin de Trfico &CCN-STIC-818 Herramientas de seguridad 5CCN-STIC-953 Recomendaciones empleo herramienta Snort op.mon.2Sistema de mtricasBajao 1.- Se recopilan los datos necesarios atendiendo a la categora del Sistema para conocer el grado de implantacin de las medidas de seguridad y en su caso para proveer el informe anual requerido en el artculo 35 del ENS de acuerdo con la Resolucin de 7 de octubre de 2016, de la Secretara de Estado de Administraciones Pblicas, por la que se aprueba la Instruccin Tcnica de Seguridad de Informe del Estado de la Seguridad (ITS INES)? Evidencia: Dispone de un mecanismo para la asignacin de la responsabilidad en la recopilacin de los datos solicitados que en general, estarn referidos a identificacin de la entidad, datos generales, organizacin de la seguridad, procesos crticos, concienciacin y formacin, gestin de incidentes, recursos y presupuestos, auditora, indicadores crticos de riesgo y medidas de seguridad, segn lo descrito en la gua de seguridad CCN-STIC-815 sobre Mtricas e Indicadores para el Esquema Nacional de Seguridad. En la gua CCN-STIC 824 ENS< Informe del Estado de Seguridad, para cada dato solicitado se contempla el objetivo que se pretende medir, el origen de la informacin, el procedimiento de recogida y tratamiento de los datos, la frecuencia de recogida de datos y de presentacin de resultados y los criterios de valoracin de los indicadores resultantes a efectos de reaccionar y tomar decisiones. Se dispone de acceso a la herramienta INES (Informe Nacional del Estado de la Seguridad). Existe evidencia documental de dichos datos. Respecto a dichos valores:o 1.1.- Miden el grado de implantacin de las medidas de seguridad que apliquen de las detalladas en el Anexo II y, en su caso, para proveer el informe anual requerido por el artculo 35 Informe del estado de la seguridad? Evidencia: Existe un conjunto de datos e indicadores para medir el grado de implantacin de las medidas de seguridad. Consultar los valores, su frecuencia de actualizacin y las medidas tomadas a cabo a raz de su anlisis. Consultar el ltimo informe del estado de seguridad.#CCN-STIC-815 Mtricas e indicadores 5CCN-STIC-824 Informe nacional del estado de seguridad 2CCN-STIC-827 Gestin y uso de dispositivos mviles P CCN-STIC-844 INES  Informe Nacional del Estado de Seguridad - Manual de Usuario >o 1.2.- Permiten valorar el sistema de gestin de incidentes? Evidencia: Existe un conjunto de datos e indicadores asociados de acuerdo a la ITS Ins para valorar el sistema de gestin de incidentes que permita conocer: el nmero de incidentes de seguridad tratados; el tiempo empleado para cerrar el 50% de los incidentes; y el tiempo empleado para cerrar el 90% de los incidentes. La herramienta del CCN LUCIA (gestin de ciberincidentes) permite valorar el sistema de gestin de incidentes. 'CCN-STIC-817 Gestin de Ciberincidentes ( CCN-STIC-845A  LUCIA. Manual de Usuario M CCN-STIC-845B  LUCIA. Manual de Usuario con Sistema de Alerta Temprana (SAT) 3 CCN-STIC-845C  LUCIA. Manual Instalacin Organismo . CCN-STIC-845D  LUCIA. Manual de Administrador Xo 1.3.- Miden la eficiencia de las medidas de seguridad incluyendo recursos consumidos? 89 6Evidencia: Existe un conjunto de valores indicados en la ITS Ins para medir la eficiencia de las medidas de seguridad incluyendo recursos consumidos. Consultar los recursos de las horas y presupuestos consumidos, los valores, su frecuencia de actualizacin y las medidas tomadas a cabo a raz de su anlisis.5 >5.2.2 CUMPLIMIENTO DE MEDIDAS DEL ANEXO II - MARCO OPERACIONAL?5.2.1 CUMPLIMIENTO DE MEDIDAS DEL ANEXO II - MARCO ORGANIZATIVOObservaciones auditora: mpMedidas de proteccinmp.ifmp.if.1'reas separadas y con control de accesoXo 1.- El equipamiento ha sido instalado en reas separadas especficas para su funcin? jEvidencia: Dispone de una poltica o normativa documentada que especifica que los sistemas se encuentran en reas separadas especficas para su funcin (p. ej.: los servidores se encuentran en una sala independiente). Dispone de un inventario donde se indican las salas separadas existentes. Examinar dichas salas y constatar que cumplen la poltica o normativa."Respecto a dichas reas separadas:"o 1.2.- Se controlan los accesos? Evidencia: Dispone de una poltica o normativa documentada que especifica que el acceso a las reas separadas se encuentra controlado (p. ej.: para acceder a la sala de servidores es necesario tener la llave de la puerta de acceso, que es la nica va de acceso) y vigilado (p. ej.: dispone de una cmara de vigilancia que controla el acceso a la sala, o la cerradura es electrnica y registra el cdigo de acceso independiente de cada persona que accede, o el procedimiento de acceso especifica que la persona que accede pone su nombre y firma en un listado de entradas, etc.). Examinar el acceso a dichas salas y constatar que cumplen la poltica o normativa.mp.if.2Identificacin de las personaso 1.- Se dispone de un mecanismo de control de acceso a los locales donde hay equipamiento que forme parte del sistema de informacin? bEvidencia: Dispone de un mecanismo que establece un control de acceso a los locales especificados #Respecto a dicho control de acceso:Io 1.1.- Se identifican a todas las personas que accedan a estos locales? Evidencia: Dispone de un procedimiento documentado que especifica que cada persona que accede debe ser identificada. Constatar este hecho solicitando acceso a los registros correspondientes.9o 1.2.- Se registran las entradas y salidas de personas? ]Evidencia: Dicho procedimiento, que cumple los requisitos de la legislacin vigente de tratamiento de datos de carcter personal, especifica que para cada persona debe quedar registrada inequvocamente junto con su fecha y hora de entrada y salida, as como la persona o mecanismo por el que se realiza el registro. Consultar el registro de accesos.mp.if.3 Acondicionamiento de los localeso 1.- Los locales donde se ubican los sistemas de informacin y sus componentes disponen de las adecuadas condiciones de temperatura y humedad? iEvidencia: Dispone de elementos adecuados en el local para mantener las adecuadas condiciones de temperatura y humedad y que se encuentren en los mrgenes especificados por los fabricantes de los equipos. Consultar si hay aire acondicionado, termmetro e higrmetro en el CPD, si se monitorizan de forma peridica y si se encuentran en los valores recomendados.Respecto a dichos locales:^o 1.1.- Cuentan con proteccin frente a las amenazas identificadas en el anlisis de riesgos? Evidencia: Dicho local cuenta con proteccin frente a las amenazas identificadas en el anlisis de riesgos tanto de ndole natural como derivadas del entorno o con origen humano, accidental o deliberado (complementando [mp.if.1], [mp.if.4], [mp.if.5], [mp.if.6] y [mp.if.7]. Consultar las medidas existentes (p. ej.: prohibiendo la existencia de material innecesario en el local, en particular material inflamable (papel, cajas, etc.) o que pueda ser causa de otros incidentes (fuentes de agua, plantas, etc.), y evitando que el propio local sea una amenaza o que provoque otras amenazas si el anlisis de riesgos ha identificado como amenaza un incendio, se debe disponer de salvaguardas para ello como extintores, sensores de humo, etc.).Yo 1.2.- Cuentan con proteccin del cableado frente a incidentes fortuitos o deliberados? Evidencia: Se contempla la proteccin del cableado mediante su etiquetado (para poder determinar las conexiones de cada cable fsico), proteccin (para evitar tropiezos) y control (para evitar la existencia de cableado fuera de uso). Constatar la existencia de estas medidas.mp.if.4Energa elctrica5o 1.- Se dispone de las       !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghiklmnopqrstuvwxyz{|}~tomas elctricas necesarias? Evidencia: El local debe contar con las tomas elctricas necesarias. Consultar que se cumple (p. ej.: enchufes con toma de tierra, cantidad de enchufes suficiente para no tener que recurrir a multiplicadores en cascada que superen la potencia elctrica mximas recomendadas, etc.).8o 2.- Se garantiza el suministro de potencia elctrica? Evidencia: El local debe contar con la potencia elctrica necesaria. Dispone de un anlisis de la potencia elctrica necesaria, que se actualiza antes de la adquisicin de nuevos componentes. Consultar si el contrato de suministro cubre la potencia elctrica necesaria.Jo 3.- Se garantiza el correcto funcionamiento de las luces de emergencia? Evidencia: El local debe contar con luces de emergencia y un mecanismo para comprobar el correcto funcionamiento de las luces de emergencia. Constatar que existen luces de emergencia. Existe evidencia documental de la revisin de las luces de emergencia.o 4.- Se garantiza el suministro de potencia e< lctrica en caso de fallo del suministro general, garantizando el tiempo suficiente para una terminacin ordenada de los procesos, salvaguardando la informacin? Evidencia: El local debe contar con un sistema de alimentacin ininterrumpida (compuesto por Sistema de Alimentacin Ininterrumpida y, en caso de ser necesario, grupo electrgeno) para todo el sistema que garantice el tiempo suficiente para una terminacin ordenada de los procesos, salvaguardando la informacin. Consultar si el SAI cumple con los requisitos identificados en el anlisis de la potencia elctrica necesaria. Consultar los registros de las pruebas que se hayan llevado a cabo para constatar que el SAI soporta el tiempo necesario para la terminacin ordenada. Cada cunto se realizan las pruebas? Se realiza pruebas de carga o vaco? Cada cunto se cambian las bateras??@mp.if.5Proteccin frente a incendioso 1.- Se protegen los locales donde se ubiquen los sistemas de informacin y sus componentes frente a incendios fortuitos o deliberados? Evidencia: Los locales cuentan con proteccin frente a incendios conforme a la normativa industrial pertinente (p. ej.: disponer de carteles para evacuacin, extintores, materiales no inflamables, etc.). Dispone de la normativa industrial pertinente y se encuentra aplicada.mp.if.6 Proteccin frente a inundacioneso 1.- Se protegen los locales donde se ubiquen los sistemas de informacin y sus componentes frente a incidentes fortuitos o deliberados causados por el agua? *Evidencia: Los locales se protegen frente a incidentes fortuitos o deliberados causados por el agua (p. ej.: que el CPD no sea recorrido por tuberas de agua, que existan sumideros de agua en el CPD, etc.) conforme al nivel de riesgo identificado. Se ha realizado un estudio de la ubicacin fsica del local para conocer el riesgo real de problemas por causa natural o por el entorno en el que se encuentra (p. ej.: si se encuentra en una ubicacin con casos de inundacin se puede recomendar el cambio de ubicacin o disponer de bombas de achique, etc.)mp.if.7,Registro de entrada y salida de equipamientoo 1.- Se lleva un registro pormenorizado de toda entrada y salida de equipamiento, incluyendo la identificacin de la persona que autoriza el movimiento? Evidencia: Se especifica el tipo de equipamiento (incluyendo al menos servidores, porttiles, equipos de comunicaciones y soportes de informacin) que a su entrada o salida debe ser registrado. El registro debe reflejar: fecha y hora, identificacin inequvoca del equipamiento, persona que realiza la entrada o salida, persona que autoriza la entrada o salida y persona que realiza el registro. Consultar que el registro de entrada y salida de equipamiento cumple lo especificado.mp.if.9Instalaciones alternativaso 1.- Est garantizada la existencia y disponibilidad de instalaciones alternativas para poder trabajar en caso de que las instalaciones habituales no estn disponibles? Evidencia: Consultar la existencia de las instalaciones alternativas (p. ej.: contrato con un proveedor de instalaciones alternativas disponibles en el plazo previsto en el  [op.cont.2] Plan de continuidad ).mp.perGestin del personalmp.per.1%Caracterizacin del puesto de trabajo2o 1.- Se ha caracterizado cada puesto de trabajo? Evidencia: Dispone de una poltica o normativa documentada que contiene la caracterizacin de cada puesto de trabajo en materia de seguridad.!Respecto a dicha caracterizacin:No 1.1.- Define las responsabilidades relacionadas con cada puesto de trabajo? .Evidencia: Dicha poltica o normativa define las responsabilidades relacionadas con cada puesto de trabajo (relacionado con [op.acc.3]), basndose en el anlisis de riesgos en la medida en que afecta a cada puesto de trabajo. Revisar la relacin de personas asignadas a cada tipo de puesto de trabajo. o 1.2.- Define los requisitos que deben satisfacer las personas que vayan a ocupar el puesto de trabajo, en particular en trminos de confidencialidad? Evidencia: Dicha poltica o normativa define los requisitos que deben satisfacer las personas que vayan a ocupar el puesto de trabajo, en particular en trminos de confidencialidad.o 2.- Los requisitos del puesto de trabajo se tienen en cuenta en la seleccin de la persona que vaya a ocupar dicho puesto, incluyendo la verificacin de sus antecedentes laborales, formacin y otras referencias? iEvidencia: Dicha poltica o normativa contempla los requisitos del puesto de trabajo en la seleccin de la persona que vaya a ocupar dicho puesto, incluyendo la verificacin de sus antecedentes laborales, formacin y otras referencias. Consultar la caracterizacin de un puesto de trabajo, la persona que lo ostenta y sus referencias y comprobar que concuerdan.mp.per.2Deberes y obligacioneso 1.- Se informa a cada persona que trabaja en el sistema de los deberes y responsabilidades de su puesto de trabajo en materia de seguridad? Evidencia: Dispone de un procedimiento documentado que especifica la forma de informar a cada persona que trabaja en el sistema de los deberes y responsabilidades de su puesto de trabajo en materia de seguridad, as como la forma de recabar su aceptacin explcita y firmada. Dispone de un documento para cada perfil con sus deberes y responsabilidades. Consultar dichos documentos (informacin y aceptacin de deberes y responsabilidades) firmados.<Respecto a dicha informacin de deberes y responsabilidades:Do 1.1.- Se especifican las medidas disciplinarias a que haya lugar? Evidencia: Dicho documento informa de las medidas disciplinarias a que haya lugar. Obtener evidencia de referencia a convenios o al Estatuto de los trabajadores o a la ley de funcin pblica aplicable.RSo 1.2.- Se especifica que cubre tanto el periodo durante el cual se desempea el puesto como las obligaciones en caso de trmino de la asignacin o traslado a otro puesto de trabajo? Evidencia: Dicho documento informa de que las obligaciones se mantienen tanto en el periodo durante el cual se desempea el puesto como posteriormente, en caso de trmino de la asignacin o traslado a otro puesto de trabajo.o 1.3.- Se especifica que el deber de confidencialidad respecto de los datos a los que tenga acceso cubre el periodo durante el cual se desempea el puesto como en caso de trmino de la asignacin o traslado a otro puesto de trabajo? Evidencia: Dicho documento informa de que las obligaciones de confidencialidad se mantienen tanto en el periodo durante el cual se desempea el puesto como posteriormente, en caso de trmino de la asignacin o traslado a otro puesto de trabajo.}o 2.- Se han establecido, en el caso de personal contratado a travs de un tercero, los deberes y obligaciones del personal? Evidencia: Dispone de una normativa documentada que especifica los deberes y obligaciones del personal contratado a travs de un tercero. Existe evidencia documental de la exigencia de esta normativa (p. ej.: aparece reflejada la normativa en el contrato con el tercero).8Respecto del personal contratado a travs de un tercero:Eo 2.1.- Se han establecido los deberes y obligaciones de cada parte? Evidencia: Dispone de una normativa documentada que enumera los deberes y obligaciones de cada parte. Existe evidencia documental de la exigencia de esta normativa (p. ej.: aparece reflejada la normativa en el contrato con el tercero).o 2.2.- Se ha establecido el procedimiento de resolucin de incidentes relacionados con el incumplimiento de las obligaciones? Evidencia: Dispone de un procedimiento documentado que define la resolucin de incidentes relacionados con el incumplimiento de las obligaciones por parte del personal del tercero. Tiene identificada a la persona de contacto en el tercero para la resolucin de este tipo de incidentes.mp.per.3Concienci< acino 1.- Se realizan acciones para concienciar regularmente al personal acerca de su papel y responsabilidad para que la seguridad del sistema alcance los niveles exigidos? Evidencia: Dispone de un procedimiento documentado que indica el responsable de la elaboracin del plan de concienciacin, as como su periodicidad y contenido. Consultar dicho plan y los registros de su ejecucin. Respecto a dicha concienciacin:bo 1.1.- Forma parte del contenido la normativa de seguridad relativa al buen uso de los sistemas? zEvidencia: El contenido del plan de concienciacin incluye la normativa de seguridad relativa al buen uso de los sistemas.o 1.2.- Forma parte del contenido la identificacin de incidentes, actividades o comportamientos sospechosos que deban ser reportados para su tratamiento por personal especializado? Evidencia: El contenido del plan de concienciacin incluye la identificacin de incidentes, actividades o comportamientos sospechosos que deban ser reportados para su tratamiento por personal especializado.xo 1.3.- Forma parte del contenido el procedimiento de reporte de incidentes de seguridad, sean reales o falsas alarmas? BL Evidencia: El contenido del plan de concienciacin incluye el procedimiento de reporte de incidentes de seguridad, sean reales o falsas alarmas.mp.per.4 Formacinoo 1.- Se forma regularmente al personal en aquellas materias que requieran para el desempeo de sus funciones? Evidencia: Dispone de un plan de formacin en el que se identifica el responsable de su elaboracin, las necesidades formativas de cada puesto de trabajo, as como la planificacin en la imparticin de la formacin necesaria y la frecuencia con la que debe actualizar su formacin.Respecto a dicha formacin:,o 1.1.- Cubre la configuracin de sistemas? [Evidencia: Dicho plan tiene contenidos formativos relativos a la configuracin de sistemas.4o 1.2.- Cubre la deteccin y reaccin a incidentes? cEvidencia: Dicho plan tiene contenidos formativos relativos a la deteccin y reaccin a incidentes.Xo 1.3.- Cubre la gestin de la informacin en cualquier soporte en el que se encuentre? Evidencia: Dicho plan tiene contenidos formativos relativos a la gestin de la informacin en cualquier soporte en el que se encuentre, al menos en lo que se refiere a almacenamiento, transferencia, copia, distribucin y destruccin.mp.per.9Personal alternativoo 1.- Est garantizada la existencia y disponibilidad de otras personas que se puedan hacer cargo de las funciones en caso de indisponibilidad del personal habitual? -Evidencia: Dispone de un procedimiento documentado que identifica las personas que se pueden hacer cargo de las funciones en caso de indisponibilidad del personal habitual, en relacin con el  [op.cont.2] Plan de continuidad . Estas personas estn localizables y conocen los procedimientos necesarios.&Respecto a dicho personal alternativo:To 1.1.- Est sometido a las mismas garantas de seguridad que el personal habitual? nEvidencia: El personal alternativo est sometido a las mismas garantas de seguridad que el personal habitual.mp.eqmp.eq.1Puesto de trabajo despejadoo 1.- Se exige que los puestos de trabajo permanezcan despejados, sin ms material encima de la mesa que el requerido para la actividad que se est realizando en cada momento? Evidencia: Dispone de una poltica o normativa documentada que indica que los puestos de trabajo deben permanecer despejados, sin ms material encima de la mesa que el requerido para la actividad que se est realizando en cada momento. Inspeccionar visualmente algn puesto de trabajo.Mo 2.- Se guarda este material en lugar cerrado cuando no se est utilizando? Evidencia: Dicha poltica o normativa indica que el material se guardar en lugar cerrado cuando no se est utilizando. Observar si los usuarios disponen de lugares donde guardar bajo llave este material.mp.eq.2Bloqueo de puesto de trabajoo 1.- El puesto de trabajo se bloquea al cabo de un tiempo prudencial de inactividad, requiriendo una nueva autenticacin del usuario para reanudar la actividad en curso? Evidencia: Dispone de un mecanismo relacionado con [op.exp.2] que define el periodo de inactividad tras el cual se bloquea automticamente el puesto de trabajo desde el que se accede a servicios o datos de nivel medio o superior (requiriendo una nueva autenticacin del usuario para reanudar la actividad en curso). Dicha configuracin no es modificable por el usuario (en relacin con [op.exp.3]). Constatar que se cumple.vo 2.- Pasado un cierto tiempo, superior al anterior, se cancelan las sesiones abiertas desde dicho puesto de trabajo? Evidencia: Pasado un cierto tiempo, superior al anterior, se cancelan las sesiones abiertas desde dicho puesto de trabajo. Constatar que se cumple.mp.eq.3 Proteccin de equipos porttileso 1.- Son protegidos adecuadamente los equipos que sean susceptibles de salir de las instalaciones de la organizacin y no puedan beneficiarse de la proteccin fsica correspondiente, con un riesgo manifiesto de prdida o robo? Evidencia: Dispone de un procedimiento documentado que especifica las medidas de seguridad que deben cumplir los equipos que abandonen las instalaciones de la organizacin (p. ej.: cuando se encuentren desatendidos se fijarn mediante un candado especial Kensington, dispondrn de identificadores que permitirn su devolucin en caso de extravo pero sin identificar el tipo de contenido que albergan, etc.). Dicho procedimiento especifica la aplicacin de lo previsto en [mp.si.5] borrado y destruccion al desmantelarlo. Los equipos porttiles deben cumplir lo establecido en [op.acc.5]mecanismo de autenticacin. Constatar que se cumple el procedimiento."Respecto a los equipos porttiles:oo 1.1.- Se lleva un inventario de los mismos junto con una identificacin de la persona responsable del mismo? Evidencia: Dispone de un procedimiento documentado de inventario de equipos porttiles que recoge la identificacin de la persona responsable del mismo. Consultar dicho inventario.o 1.2.- Se ha establecido un canal de comunicacin para informar, al servicio de gestin de incidentes, de prdidas o sustracciones? Evidencia: Dispone de un procedimiento documentado para la comunicacin, al servicio de gestin de incidentes, de prdidas o sustracciones, y el personal responsable de los equipos porttiles lo conoce.o 1.3.- Se ha limitado la informacin y los servicios accesibles a los mnimos imprescindibles, en el mbito de operacin del servidor, cuando un equipo porttil se conecta remotamente a travs de redes que no estn bajo control de la organizacin? EEvidencia: Dispone de un procedimiento documentado para proteccin de las conexiones de red (p. ej.: un sistema de proteccin perimetral que minimice la visibilidad desde el exterior y un firewall personal). Constatar que se cumple el procedimiento para conexiones a travs de Internet y otras redes que no sean de confianza.o 1.4.- Se requiere autorizacin previa de los responsables de la informacin y servicios accesibles a travs de Internet y otras redes que no sean de confianza? Evidencia: Dispone de poltica o normativa documentada que exija autorizacin previa para conexiones de equipos porttiles a travs de Internet y otras redes que no sean de confianza.po 1.5.- Se evita, en la medida de lo posible, que el equipo contenga claves de acceso remoto a la organizacin? Evidencia: Dispone de poltica o normativa documentada que evita en lo posible que los equipos porttiles contengan claves de acceso remoto a la organizacin. Se han identificado los casos en los que esta poltica o normativa no se puede aplicar y estn aprobados por la Direcc< in.o 1.6.- Se le ha dotado de detectores de violacin que permitan saber si el equipo ha sido manipulado y activen los procedimientos previstos de gestin del incidente? Evidencia: Dispone de detectores de violacin que permitan saber si el equipo ha sido manipulado (p. ej.: pegatinas que se alteran al manipularlas), en cuyo caso se activan los procedimientos previstos de gestin del incidente.Yo 1.7.- Se protege la informacin de nivel alto almacenada en el disco mediante cifrado? Evidencia: Dicha poltica o normativa establece el uso de medios criptogrficos. Dispone de medios criptogrficos (relacionados con [mp.si.2]) para la proteccin de la informacin almacenada.mp.eq.9o 1.- Est garantizada la existencia y disponibilidad de medios alternativos de tratamiento de la informacin en caso de indisponibilidad de los medios habituales? Evidencia: Dispone de un procedimiento documentado que identifica los medios alternativos existentes y su disponibilidad en caso de indisponibilidad de los habituales, en relacin con el  [op.cont.2] Plan de continuidad . Estos medios existen y estn disponibles.&Respecto a dichos medios alternativos:Po 1.1.- Estn sometidos a las mismas garantas de seguridad que los habituales? Evidencia: Dicho procedimiento contempla que los medios alternativos estn sometidos a las mismas garantas de seguridad que los habituales.go 1.2.- Se ha establecido un tiempo mximo para que los equipos alternativos entren en funcionamiento? Evidencia: Dicho procedimiento identifica el tiempo mximo para que los equipos alternativos entren en funcionamiento en relacin con [op.cont.2] y se encuentra aprobado por su responsable. Consultar la ltima prueba que garantice la entrada en funcionamiento en el tiempo establecido.mp.com Proteccin de las comunicacionesmp.com.1Permetro seguroEo 1.- Dispone de cortafuegos que separe la red interna del exterior? Evidencia: Dispone de un permetro concreto, delimitado y acotado, reflejado en la arquitectura del sistema ([op.pl.2]). Todo el trfico con el exterior pasa a travs del cortafuegos. Slo se permite el trfico que ha sido previamente autorizado. Ver el firewall y el esquema de red./CCN-STIC-408 Seguridad perimetral (cortafuegos) .CCN-STIC-419 Configuracin segura con IPtables .Serie CCN-STIC-500 Guas para Entornos Windows,Serie CCN-STIC-600 Guas para otros EntornosSerie CCN-STIC-800 Guas ENS Respecto a dicho cortafuegos:mo 1.1.- El sistema de cortafuegos consta de dos o ms equipos de diferente fabricante dispuestos en cascada? Evidencia: Se cuenta con dos o ms equipos de diferente fabricante dispuestos en cascada. Ver los firewalls y el esquema de red. ,o 1.2.- Se dispone de sistemas redundantes? VEvidencia: Los firewalls deben ser redundantes. Ver la configuracin de los firewalls.mp.com.2!Proteccin de la confidencialidadEvidencia: Las comunicaciones que discurren por redes fuera del propio dominio de seguridad utilizan VPN con mtodos criptogrficos que garanticen la confidencialidad de la informacin transmitida. La proteccin de la clave de cifrado cumple [op.exp.11]. Consultar el mecanismo VPN utilizado. Consultar el listado de personal con acceso a las VPN (Altas, bajas y modificaciones en su caso)Respecto a esas VPN:3o 1.1.- Emplean algoritmos acreditados por el CCN? Evidencia: Dispone de un inventario de algoritmos criptogrficos empleados. Los algoritmos criptogrficos han sido acreditados por el CCN.,CCN-STIC-406 Seguridad en Redes Inalmbricas 2CCN-STIC-416 Seguridad de redes privadas virtuales CCN-STIC-807 Criptografa ,CCN-STIC-816 Seguridad en Redes Inalmbricas ho 1.2.- Se emplean preferentemente dispositivos hardware en el establecimiento y utilizacin de la VPN? 4Evidencia: Uso de dispositivos hardware en el establecimiento y utilizacin de la VPN. En caso de no utilizacin de dispositivos hardware debe estar debidamente acreditado y aprobado por el responsable. Consultar si se utilizan dispositivos hardware o, en caso contrario, si est aprobado por el responsable.+o 1.3.- Se emplean productos certificados? Evidencia: Uso de productos certificados (en relacin con [op.pl.5] componentes certificados). Consultar si se utilizan productos certificados.C Dmp.com.30Proteccin de la autenticidad y de la integridadxo 1.- Se asegura la autenticidad del otro extremo de un canal de comunicacin antes de intercambiar informacin alguna? Evidencia: Dispone de una poltica o normativa documentada que obliga a asegurar la autenticidad del otro extremo de un canal de comunicacin antes de intercambiar informacin alguna (relacionado con [op.acc.5] mecanismos de autenticacin). Existe evidencia documental de que se ha constatado la autenticidad del otro extremo, por el procedimiento que se haya establecido, antes de intercambiar informacin alguna.o 2.- Se previenen ataques activos (alteracin de la informacin en trnsito, inyeccin de informacin espuria o secuestro de la sesin por una tercera parte), garantizando que al menos sern detectados, y se activarn los procedimientos previstos de tratamiento del incidente? cEvidencia: Dispone de una poltica o normativa documentada que especifica el uso de mecanismos para la prevencin de ataques activos y, en caso de ocurrir, su deteccin con la consiguiente activacin de los procedimientos previstos de tratamiento del incidente. Consultar qu mecanismo se emplea y si est activado y revisar posibles incidentes resueltos.^o 3.- Se utilizan mecanismos de autenticacin de los previstos en la normativa de aplicacin? uEvidencia: Dispone de una poltica o normativa documentada que especifica los mecanismos de autenticacin utilizados.{o 4.- Se emplean redes privadas virtuales cuando la comunicacin discurre por redes fuera del propio dominio de seguridad? $Evidencia: Las comunicaciones que discurren por redes fuera del propio dominio de seguridad utilizan VPN con mtodos criptogrficos que garanticen la confidencialidad de la informacin transmitida. La proteccin de la clave de cifrado cumple [op.exp.11]. Consultar el mecanismo VPN utilizado.3o 4.1.- Emplean algoritmos acreditados por el CCN? o 4.2.- Se aceptar cualquier mecanismo de autenticacin de los previstos en la normativa de aplicacin. se utilizan claves concertadas? Evidencia: En el caso de que se utilicen claves concertadas verificar que se dispone de una poltica o normativa documentada que especifica la aplicacin de exigencias medias en cuanto a su calidad frente a ataques de adivinacin, diccionario o fuerza bruta.ho 4.3.- Se emplean preferentemente dispositivos hardware en el establecimiento y utilizacin de la VPN? rEvidencia: Dispone de una poltica o normativa documentada que indica el uso de dispositivos hardware en el establecimiento y utilizacin de la VPN. En caso de no utilizacin de dispositivos hardware debe estar debidamente acreditado y aprobado por el responsable. Consultar si se utilizan dispositivos hardware o, en caso contrario, si est aprobado por el responsable.+o 4.4.- Se emplean productos certificados? Evidencia: Dispone de una poltica o normativa documentada que indica el uso de productos certificados (en relacin con [op.pl.5. Consultar si se utilizan productos certificados o, en caso contrario, si est aprobado por el responsable.o 4.5.- Se aceptar cualquier mecanismo de autenticacin de los previstos en la normativa de aplicacin. Se utilizan claves concertadas? Evidencia: En el caso de que se utilicen claves concertadas verificar que dispone de una poltica o normativa documentada que especifica la aplicacin de exigencias altas en cuanto a su calidad frente a ataques de adivinaci< n, diccionario o fuerza bruta.mp.com.4Segregacin de redes&o 1.- Se encuentra la red segmentada? )Evidencia: Se dispone de un mecanismo para que la red se encuentre segmentada. Dispone de segmentos concretos, delimitados y acotados, reflejados en la arquitectura del sistema ([op.pl.2]), bien sean fsicos o lgicos. Slo se permite el trfico entre segmentos que ha sido previamente autorizado.Respecto a dichos segmentos:No 1.1.- Existe control de entrada de los usuarios que llegan a cada segmento? Evidencia: Se establece el control de entrada de los usuarios que llegan a cada segmento. Dispone de un inventario de los usuarios que llegan a cada segmento.Po 1.2.- Existe control de salida de la informacin disponible en cada segmento? Evidencia: Se establece el control de salida de la informacin en cada segmento. Dispone de control de salida de la informacin disponible en cada segmento.\o 1.3.- Est el punto de interconexin particularmente asegurado, mantenido y monitorizado? Evidencia: Esta particularmente asegurado, mantenimiento y monitorizacin del punto de interconexin entre segmentos como en [mp.com.1]permetro seguro.`CCN-STIC-641 Seguridad en equipos de comunicaciones routers Cisco Serie CCN-STIC-800 Guas ENS AUmp.com.9o 1.- Est garantizada la existencia y disponibilidad de medios alternativos de comunicacin en caso de indisponibilidad de los medios habituales? Evidencia: Hay identificacin de los medios alternativos existentes y su disponibilidad en caso de fallo de los habituales, en relacin con el  [op.cont.2] Plan de continuidad . Estos medios existen y estn disponibles.jEvidencia: Los medios alternativos estn sometidos a las mismas garantas de seguridad que los habituales. Evidencia: Se identifica el tiempo mximo para que los equipos alternativos entren en funcionamiento en relacin con [op.cont.2] y se encuentra aprobado por su responsable. Consultar la ltima prueba que garantice la entrada en funcionamiento en el tiempo establecido.mp.si)Proteccin de los soportes de informacinmp.si.1 Etiquetado=o 1.- Se encuentran etiquetados los soportes de informacin? PEvidencia: Dispone de un procedimiento documentado para el etiquetado de los soportes de informacin, tanto el que permanece en los locales de la organizacin como el que sale a otros destinos, que establece la persona responsable del etiquetado. Consultar si los soportes tienen el etiquetado correspondiente conforme al procedimiento.Respecto a dicho etiquetado:o 1.1.- Revela el contenido? 1Evidencia: Dicho procedimiento especifica que el etiquetado no debe revelar el contenido. Constatar que el etiquetado no revela el contenido (p. ej.: la etiqueta no contiene palabras tipo  datos financieros ,  datos del personal , etc. sino un cdigo no interpretable por personal ajeno al procedimiento).Xo 1.2.- Indica el nivel de seguridad de la informacin contenida de mayor calificacin? Evidencia: Dicho procedimiento especifica que el etiquetado debe indicar el nivel de seguridad de la informacin contenida de mayor calificacin. Constatar que el etiquetado indica dicho nivel de seguridad.o 1.3.- Pueden los usuarios entender el significado de las etiquetas, bien mediante simple inspeccin, bien mediante recurriendo a un repositorio que lo explique? Evidencia: Dicho procedimiento especifica cmo etiquetar los soportes y cmo leer la etiqueta. Esta informacin forma parte del plan de concienciacin [mp.per.3] y de formacin [mp.per.4], con lo que conocen y aplican adems los procedimientos asociados a cada nivel de informacin.o 1.4.- Se aplica tanto a aquellos en soporte electrnico como no electrnico (que hayan sido causa o consecuencia directa de la informacin electrnica dentro del alcance del ENS)? Evidencia: Los procedimientos referidos a la proteccin de la informacin almacenada y en trnsito reflejan las medidas a aplicar, segn la naturaleza del soporte (electrnico o no).mp.si.2 Criptografao 1.- Se aplican mecanismos criptogrficos, en particular, a todos los dispositivos removibles (CD, DVD, discos USB, u otros de naturaleza anloga) que garanticen la confidencialidad e integridad de la informacin contenida? &Evidencia: Dispone de una poltica o normativa documentada que indica el uso de mecanismos criptogrficos que garantizan la confidencialidad e integridad de la informacin contenida (relacionado con [mp.eq.3]). Constatar que se utilizan mecanismos criptogrficos en los dispositivos removibles.-CCN-STIC-437 Herramientas de Cifrado Software .CCN-STIC-955B Recomendaciones de Empleo de GPG ,Respecto a dichos mecanismos criptogrficos:+o 1.2.- Se emplean productos certificados? Evidencia: Dispone de una poltica o normativa documentada que indica el uso de productos certificados (en relacin con [op.pl.5] componentes certificados). Consultar si se utilizan productos certificados o, en caso contrario, si est aprobado por el responsable.mp.si.3Custodiao 1.- Se aplica la debida diligencia y control a los soportes de informacin que permanecen bajo la responsabilidad de la organizacin? Evidencia: Dispone de un procedimiento documentado para el control de los soportes de informacin, tanto de aquellos en soporte electrnico como no electrnico (que hayan sido causa o consecuencia directa de la informacin electrnica dentro del alcance del ENS). Dispone de un inventario de todos los soportes de informacin en uso, indicando su etiqueta, ubicacin fsica y quin es el responsable del mismo. Consultar el inventario.Respecto a dicho control:Mo 1.1.- Garantiza el control de acceso con medidas fsicas, lgicas o ambas? Evidencia: Dicho procedimiento contempla el control de acceso a los soportes de informacin con medidas fsicas ([mp.if.1] y [mp.if.7]), lgicas ([mp.si.2]) o ambas. Consultar los controles implantados.o 1.2.- Garantiza que se respeten las exigencias de mantenimiento del fabricante, en especial en lo referente a temperatura, humedad y otros agresores medioambientales? Evidencia: Dicho procedimiento identifica las exigencias de mantenimiento del fabricante y establece su aplicacin (relacionado con [mp.if.3]). Constatar que se aplican.mp.si.4 Transporteoo 1.- Dispone de un registro de salida que identifica al transportista que recibe el soporte para su traslado? Evidencia: Dispone de un registro de transportistas autorizados. Dispone de un procedimiento documentado que registra cada salida de un soporte (tanto de aquellos electrnicos como no electrnicos -que hayan sido causa o consecuencia directa de la informacin electrnica dentro del alcance del ENS-) de las instalaciones de la organizacin. Dicho registro almacena tanto la etiqueta como el transportista encargado de su traslado. Consultar los registros.Xo 2.- Dispone de un registro de entrada que identifica al transportista que lo entrega? Evidencia: Dispone de un procedimiento documentado que registra cada llegada de un soporte (tanto de aquellos electrnicos como no electrnicos -que hayan sido causa o consecuencia directa de la informacin electrnica dentro del alcance del ENS-) a las instalaciones de la organizacin. Dicho registro almacena tanto la etiqueta como el transportista encargado de su traslado. Consultar los registros.o 3.- Utiliza medios de proteccin criptogrfica correspondientes al nivel de calificacin de la informacin contenida de mayor nivel? Evidencia: Dispone de un procedimiento documentado que especifica e< l uso de los medios de proteccin criptogrfica ([mp.si.2]) correspondientes al nivel de calificacin de la informacin contenida de mayor nivel. Constatar que se utilizan medios de proteccin criptogrfica.*Respecto a dicha proteccin criptogrfica:-o 3.1.- Gestiona las claves de forma segura? Evidencia: Dicho procedimiento establece los pasos para la gestin segura de las claves. Las claves se gestionan conforme a lo especificado en [op.exp.11].mp.si.5Borrado y destruccino 1.- Los soportes que vayan a ser reutilizados para otra informacin o liberados a otra organizacin, son borrados de forma segura? fEvidencia: Dispone de un procedimiento documentado que especifica quin o en qu circunstancia se debe proceder al borrado, quin debe realizarlo y el mtodo de borrado seguro de los soportes (discos de equipos porttiles en aplicacin de la medida [mp.eq.3], discos duros de todo tipo de equipos, discos removibles, PDA, CD, DVD, cinta magntica, papel impreso, cinta de papel, microfilm, memoria RAM, CMOS, EEPROM, tarjetas de memoria, tarjetas inteligentes, componentes de impresoras, etc.). Constatar que se dispone de los medios especificados para el borrado seguro y que se realiza conforme al procedimiento.+CCN-STIC-400 Manual de seguridad de las TIC -CCN-STIC-404 Control de soportes informticos oo 2.- Se destruyen de forma segura los soportes cuando la naturaleza del soporte no permita un borrado seguro? Evidencia: Dispone de un procedimiento documentado que indica el tipo de soporte que no permite un borrado seguro y especifica la forma de destruir dicho soporte de forma segura. Consultar el histrico de soportes y el registro de cules han sido eliminados.[o 3.- Se destruyen de forma segura los soportes segn el tipo de la informacin contenida? Evidencia: Dispone de un procedimiento documentado que la forma de destruir un soporte segn el tipo de la informacin contenida. Consultar el histrico de soportes para constatar cules han sido eliminados.)o 4.- Se emplean productos certificados? Evidencia: Dispone de una poltica o normativa documentada que indica el uso de productos certificados (en relacin con [op.pl.5]). Consultar si se utilizan productos certificados o, en caso contrario, si est aprobado por el responsable.mp.swmp.sw.1Desarrollo de aplicaciones[o 1.- Se desarrollan aplicaciones sobre un sistema diferente y separado del de produccin? Evidencia: Dispone de una poltica o normativa documentada que indica que el desarrollo de aplicaciones se realiza sobre un sistema diferente y separado del de produccin. Dispone de un inventario que identifica qu servidores se utilizan para desarrollo.No 2.- Existen herramientas o datos de desarrollo en el entorno de produccin? Evidencia: Dicha poltica o normativa establece que en el entorno de produccin no pueden existir herramientas o datos de desarrollo. Constatar que no existen herramientas de desarrollo en el entorno de produccin (p. ej.: no hay compiladores en los sistemas de produccin). Verificar la separacin de entornos de desarrollo y operacin: Caractersticas, requisitos y configuracin de estos.7o 3.- Aplica una metodologa de desarrollo reconocida? 4Evidencia: Dispone de una poltica o normativa documentada que indica el uso de una metodologa de desarrollo conocida (p. ej.: METRICA). Existe evidencia documental del uso de la metodologa de desarrollo (p. ej.: METRICA establece la elaboracin de una serie de documentos, constatar que se han elaborado).+Respecto a dicha metodologa de desarrollo:]o 3.1.- Toma en consideracin los aspectos de seguridad a lo largo de todo el ciclo de vida? Evidencia: Dicha metodologa de desarrollo toma en consideracin los aspectos de seguridad a lo largo de todo el ciclo de vida.;o 3.2.- Trata especficamente los datos usados en pruebas? ]Evidencia: Dicha metodologa de desarrollo trata especficamente los datos usados en pruebas.1o 3.3.- Permite la inspeccin del cdigo fuente? SEvidencia: Dicha metodologa de desarrollo permite la inspeccin del cdigo fuente./o 3.4.- Incluye normas de programacin segura? QEvidencia: Dicha metodologa de desarrollo incluye normas de programacin segura.bo 4.- Los mecanismos de identificacin y autenticacin son parte integral del diseo del sistema? Evidencia: Dispone de una poltica o normativa documentada respecto al diseo de un sistema que contempla los mecanismos de identificacin y autenticacin.Bo 4.1.- Y los mecanismos de proteccin de la informacin tratada? zEvidencia: Dicha poltica o normativa respecto al diseo contempla los mecanismos de proteccin de la informacin tratada.>o 4.2.- Y la generacin y tratamiento de pistas de auditora? Evidencia: Dicha poltica o normativa respecto al diseo contempla la generacin y tratamiento de pistas de auditora. Consultar el diseo de un desarrollo.{o 5.- Se realizan las pruebas anteriores a la implantacin o modificacin de los sistemas de informacin con datos reales? Evidencia: Dispone de una poltica o normativa documentada que indica que las pruebas se realizan con datos ficticios o de datos reales disociados o enmascarados, y en caso de que se realicen con datos reales se asegura el nivel de seguridad correspondiente. Existe evidencia que en el entorno de desarrollo no existen datos reales, o de lo contrario est aprobado por el responsable.1CCN-STIC-205 Actividades seguridad ciclo vida CIS  METRICA v3mp.sw.2Aceptacin y puesta en servicio|o 1.- Dispone de un plan de pruebas antes de pasar a produccin para comprobar el correcto funcionamiento de la aplicacin? Evidencia: Dispone de un procedimiento documentado para la elaboracin y ejecucin de un plan de pruebas de una aplicacin. Existe evidencia documental del plan de pruebas ejecutado y su resultado.Respecto a dichas pruebas:Vo 1.1.- Comprueba que se cumplen los criterios de aceptacin en materia de seguridad? NEvidencia: Dicho plan contempla pruebas de aceptacin en materia de seguridad.Vo 1.2.- Comprueba que no se deteriora la seguridad de otros componentes del servicio? zEvidencia: Dicho plan contempla pruebas para constatar que no se deteriora la seguridad de otros componentes del servicio.+o 1.3.- Se realizan en un entorno aislado? cEvidencia: Dicho plan contempla que las pruebas se realizan en un entorno aislado (pre-produccin).o 1.4.- Utilizan datos reales? Evidencia: Dicho plan contempla que las pruebas se realizan con datos ficticios o datos reales disociados o enmascarados, y en caso de que se realicen con datos reales se asegura el nivel de seguridad correspondiente.[o 2.- Previamente a la entrada en servicio, se le realiza un anlisis de vulnerabilidades? Evidencia: Dicho plan contempla la ejecucin de un anlisis de vulnerabilidades. Consultar los resultados y, si estos han identificado alguna vulnerabilidad, ver cmo se ha resuelto.3o 2.1.- Y se le realiza una prueba de penetracin? Evidencia: Dicho plan contempla la ejecucin de una prueba de penetracin. Consultar los resultados y, si estos han identificado alguna vulnerabilidad, ver cmo se ha resuelto.Go 2.2.- Y un anlisis de coherencia en la integracin en los procesos? Evidencia: Dicho plan contempla la ejecucin de un anlisis de coherencia en la integracin en los procesos. Consultar los resultados.Ro 2.3.- Y se considera la oportunidad de realizar una auditora de cdigo fuente? Evidencia: Dicho plan contempla la oportunidad de realizar una auditora de cdigo fuente. Consultar los resultados, o en caso de que no se haya realizado consultar los motivos para ello.mp.info mp.info.1Datos de carcter personalIo 1.- Se ha identificado si el sistema trata datos de carcter personal? Evidencia: Dispone de un procedimiento documentado para identificar si el sistema trata datos de carcter personal. Consultar el resultado del procedimiento.So 2.- En caso de tratar datos de carcter personal se aplic< a la normativa vigente? Evidencia: Se dispone de documentacin relativa al cumplimiento de la regulacin de tratamiento o proteccin de datos, as como clausulados de proteccin de datos con propietarios de los datos, encargados de tratamiento y entes a los que se cedan datos personales de acuerdo a la legislacin aplicable. Comprobar estos extremos. Verificar el documento de seguridad de proteccin de datos o equivalente. ULey Orgnica 15/1999, de 13 de diciembre, de Proteccin de Datos de Carcter Personal[Real Decreto 1720/2007, de 21 de diciembre, del Reglamento de Desarrollo de la L.O. 15/1999Real Decreto 3/2010, de 8 de enero, del Esquema Nacional de Seguridad, modificado por el Real Decreto 951/2015, de 23 de octubre.YnReglamento (UE) 2016/679 del parlamento europeo y del Consejo, de 27 de abril de 2016, relativo a la proteccin de las personas fsicas en lo que respecta al tratamiento de datos personales y a la libre circulacin de estos datos. mp.info.2Calificacin de la informacingo 1.- Se califica la informacin conforme a lo establecido legalmente sobre la naturaleza de la misma? Evidencia: Dispone de un procedimiento documentado para identificar la legalidad existente y aplicable respecto a la calificacin de la informacin, que alimenta el esquema formal de calificacin de la informacin conforme a lo establecido legalmente sobre la naturaleza de la misma, de forma coherente con otros sistemas de clasificacin propios del entorno en el que desarrolla su actividad la organizacin. Dicho procedimiento establece las responsabilidades para adscribir inicialmente una cierta informacin a una cierta calificacin y para posibles re-calificaciones posteriores. Consultar si la informacin impresa o disponible en las aplicaciones recogen su calificacin.no 2.- Establece la poltica de seguridad quin es el responsable de cada informacin manejada por el sistema? Evidencia: Dispone de una poltica de seguridad documentada que especifica quin es el responsable de cada informacin manejada por el sistema.o 3.- Recoge la poltica de seguridad, directa o indirectamente, los criterios que en la organizacin determinan el nivel de seguridad requerido? Evidencia: Dicha poltica recoge los criterios que en la organizacin determinan el nivel de seguridad requerido, dentro del marco establecido en el artculo 43 y los criterios generales prescritos en el Anexo I del ENS.o 4.- El responsable de cada informacin sigue los criterios determinados en la poltica de seguridad para asignar a cada informacin el nivel de seguridad requerido y es responsable de su documentacin y aprobacin formal? +Evidencia: Dispone de un procedimiento documentado que debe seguir el responsable de cada informacin para asignar a cada informacin el nivel de seguridad requerido y establecido en la poltica de seguridad. Tambin define que es su responsabilidad el elaborar la documentacin y aprobacin formal.o 5.- El responsable de cada informacin en cada momento tiene en exclusiva la potestad de modificar el nivel de seguridad requerido, de acuerdo a la poltica de seguridad? 7Evidencia: Dicha poltica contempla que el responsable de cada informacin en cada momento tiene en exclusiva la potestad de modificar el nivel de seguridad requerido. Para la informacin existente, consultar el histrico de cambios en su nivel de seguridad, as como la fecha, y persona responsable del cambio.cCCN-STIC-001 Seguridad de las TIC que manejan informacin nacional clasificada en la Administracin ro 6.- Existen procedimientos que describan en detalle la forma en que se ha de etiquetar y tratar la informacin? Evidencia: Dispone de un procedimiento documentado que describe la forma en que se ha de etiquetar y tratar la informacin, en funcin del nivel de seguridad que se requiere. Constatar que el etiquetado y tratamiento de la informacin se corresponde con el procedimiento./Respecto a dicho tratamiento de la informacin:(o 6.1.- Contempla su control de acceso? Evidencia: Cumple [op.acc].%o 6.2.- Contempla su almacenamiento? (Evidencia: Cumple [mp.si.3] y [mp.si.2].,o 6.3.- Contempla la realizacin de copias? Evidencia: Cumple [mp.info.9].-o 6.4.- Contempla el etiquetado de soportes? Evidencia: Cumple [mp.si.1].-o 6.5.- Contempla su transmisin telemtica? Evidencia: Cumple [mp.com].Po 6.6.- Y contempla cualquier otra actividad relacionada con dicha informacin? Evidencia: Consultar qu otra actividad relacionada con la informacin realiza la organizacin, y si esta se realiza conforme a una poltica, normativa y procedimientos documentados, aprobados y revisados. mp.info.3Cifradoo 1.- Se cifra la informacin con un nivel alto en confidencialidad tanto durante su almacenamiento como durante su transmisin? Evidencia: Dispone de una poltica o normativa documentada que indica que la informacin con un nivel alto en confidencialidad se cifra tanto durante su almacenamiento (conforme a [mp.si.2], bien sea como cifrado de ficheros, cifrado de directorios, discos virtuales cifrados o cifrado de datos en base de datos) como durante su transmisin (conforme a [mp.com.2]). Dispone de un procedimiento documentado que determina cmo cifrar correctamente la informacin en funcin de su clasificacin y el medio en el que se almacena. Se cumple [op.exp.11]. Existen mecanismos para aplicar dicho procedimiento (p. ej.: GnuPG, VPN IPSec, etc.) y la informacin est, efectivamente, cifrada.Respecto a la criptografa:;o1.1.- Contempla el uso de criptografa en comunicaciones?Evidencia: Cumple [mp.com.2].Io 1.2.- Contempla el uso de criptografa en los soportes de informacin?Evidencia: Cumple [mp.si.2].zo 2.- Permanece slo en claro la informacin con un nivel alto en confidencialidad mientras se est haciendo uso de ella? Evidencia: Dicha poltica o normativa indica que la informacin con un nivel alto en confidencialidad permanece en claro slo mientras se est haciendo uso de ella.)CCN-STIC-955B Recomendaciones empleo GPG  mp.info.4Firma electrnicaoo 1.- Dispone de una Poltica de Firma Electrnica aprobada por el rgano superior competente que corresponda? Evidencia: Dispone de una Poltica de Firma Electrnica aprobada por el rgano superior competente que corresponda, y se cumple [op.exp.11] proteccin de claves criptogrficas.o 2.- Se firman electrnicamente los documentos que requieren capacidad probatoria segn la ley de procedimiento administrativo comn de las Administraciones Pblicas? Evidencia: Dispone de un procedimiento documentado para identificar los documentos que requieren capacidad probatoria segn la ley de procedimiento administrativo. Estos documentos se firman electrnicamente.o 3.- En el caso de que se utilicen otros mecanismos de firma electrnica sujetos a derecho, se incorporan medidas compensatorias suficientes que ofrezcan garantas equivalentes o superiores en lo relativo a prevencin del repudio? Evidencia: Dispone de un procedimiento documentado para identificar los mecanismos de firma electrnica alternativos y sus garantas respecto a prevencin de repudio. Se debe usar el procedimiento previsto en el punto 5 del artculo 27 (medidas compensatorias).@CCN-STIC-405 Algoritmos y parmetros de firma electrnica segura fReglamento 910/2014, de 23 de julio, sobre identificacin electrnica y servicios de confianza (eIDAS)#$bo 4.- Si se emplean sistemas de firma electrnica avanzada, se emplean certificados cualificados? PEvidencia: Dispone de una poltica o normativa documentada que indica el uso de certificados cualificados. En caso de utilizacin de certificados no cualificados debe estar debidamente acreditado y aprobado por el responsable. Consultar si se utilizan certificados cualificados o, en caso contrario, si est aprobado por el responsable.;o 5.- Se emplean preferentemente certificados reconocidos? KEvidencia: Dispone de una poltica o normativa documenta< da que indica el uso de certificados reconocidos. En caso de utilizacin de certificados no reconocidos debe estar debidamente acreditado y aprobado por el responsable. Consultar si se utilizan productos certificados o, en caso contrario, si est aprobado por el responsable.4o 6.- Se emplean algoritmos acreditados por el CCN? 6o 7.- Se garantiza la verificacin y validacin de la firma electrnica durante el tiempo requerido por la actividad administrativa que aquella soporte, sin perjuicio de que se pueda ampliar ese periodo de acuerdo con lo que establezca la poltica de firma electrnica y de certificados que sea de aplicacin? Evidencia: Dispone de un procedimiento documentado para firmar. Dispone de un procedimiento documentado para identificar el tiempo requerido por la actividad administrativa durante el que se deber poder verificar y validar la firma electrnica. Dispone de un procedimiento documentado para verificar y validar firmas cuyos mecanismos soportan dicha vigencia (p. ej.: consultas OCSP, CRL, etc.). Constatar que se cumple dicho procedimiento.@Respecto a la verificacin y validacin de la firma electrnica:@o 7.1.- Se adjunta a la firma, o se referencia, el certificado? Evidencia: Dispone de un procedimiento documentado que contempla adjuntar o referenciar en la firma el certificado. Constatar que se adjunta a la firma, o se referencia, el certificado.Zo 7.2.- Se adjuntan a la firma, o se referencian, los datos de verificacin y validacin? Evidencia: Dicho procedimiento contempla adjuntar o referenciar en la firma los datos de verificacin y validacin. Constatar que se adjuntan a la firma, o se referencian, los datos de verificacin y validacin.no 7.3.- Se protegen la firma, el certificado y los datos de verificacin y validacin con un sello de tiempo? Evidencia: Dicho procedimiento contempla acompaar la firma, el certificado y los datos de verificacin y validacin con un sello de tiempo. Constatar que acompaan a la firma, el certificado y los datos de verificacin y validacin con un sello de tiempo.o 7.4.- Verifica y valida el organismo que recaba documentos firmados la firma recibida en el momento de la recepcin, anexando o referenciando sin ambigedad el certificado, los datos de verificacin y validacin, y el sello de tiempo? Evidencia: Dicho procedimiento contempla validar la firma del documento firmado recabado, recibida en el momento de la recepcin, anexando o referenciando sin ambigedad el certificado, los datos de verificacin y validacin, y el sello de tiempo. Constatar que, en caso de recabar documentos firmados, se verifica y valida la firma anexando o referenciando sin ambigedad el certificado, los datos de verificacin y validacin, y el sello de tiempo.o 7.5.- La firma electrnica de documentos por parte de la Administracin anexa o referencia sin ambigedad el certificado, los datos de verificacin y validacin, y el sello de tiempo? Evidencia: Dicho procedimiento contempla el certificado, los datos de verificacin y validacin, y el sello de tiempo. Constatar que, en caso de firmar documentos, se anexa o referencia sin ambigedad el certificado, los datos de verificacin y validacin, y el sello de tiempo.,o 8.- Se emplean certificados cualificados? Evidencia: Dispone de una poltica o normativa documentada que indica el uso de certificados cualificados. Constatar el uso de estos certificados.Ao 9.- Se emplean dispositivos cualificados de creacin de firma? Evidencia: Dispone de una poltica o normativa documentada que indica el uso de dispositivos cualificados de creacin de firma.*o 10.- Se emplean productos certificados? Evidencia: Dispone de una poltica o normativa documentada que indica el uso de productos certificados (en relacin con [op.pl.5]).. Consultar si se utilizan productos certificados. mp.info.5Sellos de tiempoo 1.- Se aplican sellos de tiempo (fechado electrnico) a aquella informacin que sea susceptible de ser utilizada como evidencia en el futuro? 9Evidencia: Dispone de un procedimiento documentado para identificar y establecer el tiempo de retencin de la informacin que sea susceptible de ser utilizada como evidencia en el futuro, o que requiera capacidad probatoria segn la ley de procedimiento administrativo. Dispone de un procedimiento documentado para fechar electrnicamente. Dispone de un procedimiento documentado para verificar y validar fechados cuyos mecanismos soportan dicha vigencia. Se fechan electrnicamente los documentos cuya fecha y hora de entrada o salida deba acreditarse fehacientemente.o 2.- Los datos pertinentes para la verificacin posterior de la fecha son tratados con la misma seguridad que la informacin fechada a efectos de disponibilidad, integridad y confidencialidad? kEvidencia: Dispone de un procedimiento documentado para el tratamiento de los datos pertinentes para la verificacin posterior de la fecha y lo son con la misma seguridad que la informacin fechada a efectos de disponibilidad, integridad y confidencialidad. Constatar el tratamiento seguro conforme a este procedimiento para la verificacin posterior de la fecha.o 3.- Se renuevan regularmente los sellos de tiempo hasta que la informacin protegida ya no sea requerida por el proceso administrativo al que da soporte? Evidencia: Dispone de un procedimiento documentado para el tratamiento de los datos pertinentes para la verificacin posterior de la fecha con la misma seguridad que la informacin fechada a efectos de disponibilidad, integridad y confidencialidad. Dicho procedimiento contempla el fechado electrnico de las firmas cuya validez deba extenderse por largos periodos o as lo exija la normativa aplicable, tambin contempla alternativamente el uso de formatos de firma avanzada que incluya fechado. Dispone de un procedimiento para identificar la duracin del sello de tiempo en funcin del tiempo requerido por el proceso administrativo al que da soporte. Constatar que los sellos de tiempo que lo requeran han sido renovados conforme al procedimiento.Io 4.- Se utilizan productos certificados o servicios externos admitidos? *Evidencia: Cumple [op.pl.5] o [op.exp.10].l o 5.- Se emplean  sellos cualificados de tiempo electrnicos acordes a la normativa europea en la materia?Evidencia: Dispone de un procedimiento documentado para el empleo de sellos cualificados de tiempo electrnicos, basado en la normativa europea.fReglamento 910/2014, de 23 de julio, sobre identificacin electrnica y servicios de confianza (eIDAS) mp.info.6Limpieza de documentos!o 1.- Existe un procedimiento para limpiar (retirar la informacin contenida en campos ocultos, meta-datos, comentarios o revisiones) todos los documentos que van a ser transferidos a otro dominio de seguridad, salvo cuando dicha informacin sea pertinente para el receptor del documento? Evidencia: Dispone de un procedimiento documentado que identifica el destino del documento y, si va a ser transferido a otro dominio de seguridad o publicado electrnicamente, indica cmo limpiar el documento. Dispone de herramientas evaluadas para limpiar los documentos.6CCN-STIC 835 Borrado de metadatos en el marco del ENS.  mp.info.9Copias de seguridad (backup)o 1.- Realizan copias de respaldo que permitan recuperar datos perdidos accidental o intencionadamente con una antigedad determinada? (Evidencia: Dispone de un procedimiento documentado por el que el responsable de la informacin determina la frecuencia con la que deben realizarse las copias, el periodo de retencin durante el que mantenerlas, realizacin y eliminacin de los backups. Dispone de mecanismos de backup (p. ej.: unidad de cinta, cintas, disco duro para almacenamiento de copias, aplicacin de backup, etc.) y de eliminacin segura (p. ej.: software de eliminacin segura, desmagnetizador, etc.). Consultar que los backups existen y se realizan conforme al procedimiento.&Respecto a di< chas copias de seguridad:>o 1.1.- Abarcan la informacin de trabajo de la organizacin? Evidencia: Dicho procedimiento contempla que todos los responsables de la informacin de la organizacin determinen su necesidad de copias de seguridad. Constatar que los backups almacenan esta informacin.Uo 1.2.- Abarcan las aplicaciones en explotacin, incluyendo los sistemas operativos? KEvidencia: Dicho procedimiento contempla que todos los responsables de sistemas de la organizacin determinen su necesidad de copias de seguridad. Este procedimiento est ligado a [op.exp.3] gestin de la configuracin, [op.exp.4] Mantenimiento y [op.exp.5] gestin de cambios. Constatar que los backups almacenan esta informacin.mo 1.3.- Abarcan los datos de configuracin, servicios, aplicaciones, equipos, u otros de naturaleza anloga? Evidencia: Dicho procedimiento contempla que todos los responsables de sistemas de la organizacin determinen su necesidad de copias de seguridad. Este procedimiento est ligado a [op.exp.1 inventario de activos], [op.exp.2] configuracin de la seguridad, [op.exp.3] gestin de la configuracin, [op.exp.4] Mantenimiento y [op.exp.5] gestin de cambios. Constatar que los backups almacenan esta informacin.\o 1.4.- Abarcan las claves utilizadas para preservar la confidencialidad de la informacin? .Evidencia: Dicho procedimiento contempla que todos los responsables de sistemas de la organizacin determinen su necesidad de copias de seguridad. Este procedimiento est ligado a [op.exp.11]Proteccin de claves criptolgicas y [mp.info.3] cifrado. Constatar que los backups almacenan esta informacin.o 1.5.- Disfrutan de la misma seguridad que los datos originales en lo que se refiere a integridad, confidencialidad, autenticidad y trazabilidad? +Evidencia: Dicho procedimiento contempla que los backups disfruten de la misma seguridad que los datos originales en lo que se refiere a integridad, confidencialidad, autenticidad y trazabilidad, tanto en su acceso, almacenamiento como transporte. Este procedimiento est ligado a [op.acc] control de accesos, [op.exp.9] registro de la gestin de incidentes y [op.exp.10]proteccin de los registros de actividad y, en caso de utilizar cifrado, con [op.exp.11 Proteccin de claves criptolgicas]. Constatar que las medidas de seguridad son las pertinentes. jo 1.6.- Existe un proceso de autorizacin para la recuperacin de informacin de las copias de seguridad? "Evidencia: Dispone de un procedimiento documentado para la solicitud de recuperacin de un backup, la identificacin del responsable de la informacin y su autorizacin por escrito. Consultar las ltimas restauraciones de informacin y constatar que han sido autorizadas por su responsable.o 1.7.- Se verifica regularmente que la informacin respaldada est correctamente dispuesta para ser recuperada en caso de necesidad? Evidencia: Dispone de un procedimiento documentado para la realizacin de pruebas de restauracin del backup, que indica quin debe hacerlo, la frecuencia; manteniendo los requisitos de seguridad establecidos para la informacin original restaurada. Dispone de un plan de pruebas de respaldo que cubre, a lo largo del tiempo, todos los mbitos de los que se realizan backups. Consultar que se han llevado a cabo los planes de pruebas, y resultado de los mismos y si ha sido necesario realizar algn cambio.o 1.8.- Se conservan en lugar(es) suficientemente independiente(s) de la ubicacin normal de la informacin en explotacin como para que los incidentes previstos en el anlisis de riesgos no se den simultneamente en ambos lugares? 4Evidencia: Dispone de un procedimiento documentado que identifica las amenazas previstas por el anlisis de riesgos y establece, en caso de ser necesario, un lugar independiente del de explotacin para el almacenamiento de los backups que permita cumplir con el  [op.cont.2] Plan de continuidad establecido.mp.smp.s.1*Proteccin del correo electrnico (e-mail)o 1.- La informacin que se distribuye por medio de correo electrnico se protege, tanto en el cuerpo de los mensajes como en los anexos? mEvidencia: Dispone de un procedimiento documentado para la proteccin, acorde a su nivel de clasificacin, de la informacin que se distribuye por medio de correo electrnico y se protege, tanto en el cuerpo de los mensajes como en los anexos (relacionado con [mp.info.6] limpieza de documentos). Consultar que los correos electrnicos cumplen con el procedimiento._o 2.- Se protege la informacin de encaminamiento de mensajes y establecimiento de conexiones? Evidencia: Dispone de una poltica o normativa documentada que especifica la proteccin del encaminamiento de mensajes (p. ej.: protegiendo el servidor DNS y su configuracin, impidiendo que el usuario final modifique la configuracin de la cuenta de correo  como el servidor de correo-) y establecimiento de conexiones (p. ej.: impidiendo que el usuario final pueda conectarse a un servidor de correo que no sea el corporativo, como pudiera ser con reglas en el cortafuegos).o 3.- Se protege a la organizacin frente a problemas que se materializan por medio del correo electrnico, como del correo no solicitado (spam)? 1Evidencia: Dispone de una poltica o normativa documentada que especifica que la organizacin debe ser protegida frente al spam. Dispone de un sistema anti-spam debidamente configurado y mantenido (p. ej.: un sistema anti-spam antes del servidor de correo, o un sistema anti-spam en el puesto de usuario).:Respecto a la proteccin frente a problemas por el e-mail:o 3.1.- Se protege frente a programas dainos (virus, gusanos, troyanos, espas u otros de naturaleza anloga) relacionado con op.exp.6 Proteccin frente a cdigo daino? IEvidencia: Dispone de una poltica o normativa documentada que especifica que la organizacin debe ser protegida frente a programas dainos en el e-mail. Dispone de un sistema anti-virus debidamente configurado y mantenido (p. ej.: un sistema anti-virus en el servidor de correo, o un sistema anti-virus en el puesto de usuario).; o 3.2.- Se protege frente a cdigo mvil de tipo  applet ? _Evidencia: Dispone de una poltica o normativa documentada que especifica que la organizacin debe ser protegida frente a cdigo mvil en el e-mail. Dispone de un sistema anti-virus que contempla cdigo mvil debidamente configurado y mantenido (p. ej.: un sistema anti-virus en el servidor de correo, o un sistema anti-virus en el puesto de usuario).?o 4.- Se han establecido normas de uso del correo electrnico? Evidencia: Dispone de una normativa documentada que especifica el uso correcto y autorizado del correo electrnico. Constatar que se sigue la normativa.)Respecto a dicha norma de uso del e-mail:Oo 4.1.- Contempla limitaciones al uso como soporte de comunicaciones privadas? fEvidencia: Dicha normativa especfica las limitaciones al uso como soporte de comunicaciones privadas.lo 4.2.- Se llevan a cabo actividades de concienciacin y formacin relativas al uso del correo electrnico? Evidencia: Dispone de plan de formacin y concienciacin que cubre el uso del correo electrnico (relacionado con [mp.per.3] concienciacin y [mp.per.4] formacin). Consultar l< os resultados de la ejecucin del plan de formacin y concienciacin.-CCN-STIC-682 Configuracin segura de Sendmail /CCN-STIC-814 Seguridad en el Servicio de Correo mp.s.2*Proteccin de servicios y aplicaciones webo 1.- Se encuentran protegidos los subsistemas dedicados a la publicacin de informacin frente a las amenazas que les son propias? Evidencia: Dispone de una poltica o normativa documentada que especifica las medidas de seguridad con que deben contar los servidores web, conforme a lo identificado en el anlisis de riesgos. Constatar que se aplican dichas medidas.o 2.- Cuando la informacin tenga algn tipo de control de acceso se garantiza la imposibilidad de acceder a la informacin obviando la autenticacin? Evidencia: Dispone de una poltica o normativa documentada que especifica, desde la etapa de diseo, que aquella informacin para la que es requerida autenticacin no puede ser accedida sin dicha autenticacin. El sistema aplica dicha poltica (p. ej.: una informacin que requiere la autenticacin del usuario no est accesible por otra va que no requiera autenticacin, como un buscador interno).qo 2.1.- Se evita que el servidor ofrezca acceso a los documentos por vas alternativas al protocolo determinado? Evidencia: Dispone de una poltica o normativa documentada que especifica el protocolo de acceso a utilizar, y no permite que se utilice otro. El sistema aplica dicha poltica (p. ej.: las pginas a las que se debe acceder mediante HTTPS no estn accesibles mediante HTTP).5o 2.2.- Se previenen ataques de manipulacin de URL? Evidencia: Dicha poltica o normativa especifica el uso de mecanismos para impedir ataques de manipulacin de URL[2]. El sistema aplica dicha poltica (p. ej.: no es posible acceder a pginas que requieren haber visitado antes otras pginas en el proceso).Mo 2.3.- Se previenen ataques de manipulacin de las cookies de los usuarios? Evidencia: Dicha poltica o normativa especfica el uso de mecanismos para proteger las cookies frente a su manipulacin. El sistema aplica dicha poltica (p. ej.: la informacin de las cookies se almacena cifrada).5o 2.4.- Se previenen ataques de inyeccin de cdigo? fEvidencia: Dicha poltica o normativa especifica el uso de mecanismos para impedir ataques de inyeccin de cdigo. El sistema aplica dicha poltica (p. ej.: las aplicaciones no permiten recibir cdigo no saneado, el servidor web no permite introducir caracteres no autorizados por la aplicacin, el servidor no devuelve mensajes de error descriptivos, etc.).8o 3.- Se previenen intentos de escalado de privilegios? TEvidencia: Dicha poltica o normativa especifica el uso de mecanismos para impedir intentos de escalado de privilegios. El sistema aplica dicha poltica (p. ej.: no es posible acceder a informacin del sistema que pueda ser utilizada para la escalada de privilegios, no es posible ejecutar acciones hacindose pasar por otro usuario, etc.).6 o 4.- Se previenen ataques de  cross site scripting ? cEvidencia: Dicha poltica o normativa especifica el uso de mecanismos para impedir ataques de  cross site scripting . El sistema aplica dicha poltica (p. ej.: no es posible introducir informacin en la pgina web que se muestre tal cual posteriormente al usuario, no es posible cargar contenidos Adobe Flash desde ubicaciones externas al servidor, etc.).C o 5.- Se previenen ataques de manipulacin de  proxys o  cachs ? Evidencia: Dicha poltica o normativa especifica el uso de mecanismos para impedir ataques de manipulacin de  proxies o  cachs . El sistema aplica dicha poltica en caso de hacer uso de esas tecnologas (p. ej.: no es posible suplantar sesiones de otros usuarios).Do 6.- Se realizan auditoras de seguridad y pruebas de penetracin? Evidencia: Se cumple [mp.sw.2].jo 7.- Se emplean certificados de autenticacin de sitio web acordes a la normativa europea en la materia? qEvidencia: Dispone de una poltica o normativa documentada que indica el uso de certificados de autenticacin de sitio web. En caso no utilizar certificados de autenticacin web debe estar debidamente acreditado y aprobado por el responsable. Consultar si se utilizan certificados de autenticacin de sitio web o, en caso contrario, si est aprobado por el responsable.'CCN-STIC-812 Seguridad en Servicios Web wo 8.- Se emplean certificados cualificados de autenticacin de sitio web acordes a la normativa europea en la materia? Evidencia: Dispone de una poltica o normativa documentada que indica el uso de certificados cualificados de autenticacin de sitio web. En caso de utilizacin de certificados no cualificados debe estar debidamente acreditado y aprobado por el responsable. Consultar si se utilizan certificados cualificados de autenticacin de sitio web o, en caso contrario, si est aprobado por el responsable.fReglamento 910/2014, de 23 de julio, sobre identificacin electrnica y servicios de confianza (eIDAS) mp.s.8-Proteccin frente a la denegacin de servicioro 1.- Se ha planificado y dotado al sistema de capacidad suficiente para atender a la carga prevista con holgura? Evidencia: Dispone de un procedimiento para identificar la carga que puede soportar el sistema. Se ha contrastado la carga que puede soportar el sistema con la carga prevista ([op.pl.4] dimensionamiento/gestin de capacidades) y es suficiente.}o 2.- Se han desplegado tecnologas para prevenir los ataques conocidos de denegacin de servicio (Denial of Service (DoS))? Evidencia: Dispone de una poltica o normativa documentada que indica el despliegue de tecnologas para prevenir los ataques de DoS. El sistema aplica dicha poltica (p. ej.: dispone de un firewall con identificacin y proteccin frente a DoS).=CCN-STIC-434 Herramientas para el anlisis de ficheros de log >CCN-STIC-820 Gua de proteccin contra Denegacin de Servicio Vo 3.- Se ha establecido un sistema de deteccin de ataques de denegacin de servicio? Evidencia: Dispone de una poltica o normativa documentada que indica el establecimiento de un sistema de deteccin de ataques de denegacin de servicio. Existen mecanismos para aplicar dicha poltica o normativa (p. ej.: un dispositivo de deteccin de DoS, un monitor con aviso en caso de detectar un nmero de peticiones superior o inferior a lo habitual, un monitor con aviso en caso de detectar un consumo de ancho de banda de comunicaciones superior al habitual, etc.).o 4.- Se ha establecido un procedimiento de reaccin a los ataques, incluyendo la comunicacin con el proveedor de comunicaciones? Evidencia: Dispone de un procedimiento documentado que indica el procedimiento de reaccin a los ataques, incluyendo la comunicacin con el proveedor de comunicaciones.co 5.- Se impide el lanzamiento de ataques desde las propias instalaciones perjudicando a terceros? ~Evidencia: Dispone de una poltica o normativa documentada que indica el establecimiento de un sistema que impide el lanzamiento de ataques desde las propias instalaciones perjudicando a terceros. Existen mecanismos para aplicar dicha poltica o normativa (p. ej.: bloquear un nmero elevado de conexiones concurrentes, bloquear el envo de grandes cantidades de informacin, etc.).mp.s.9o 1.- Est garantizada la existencia y disponibilidad de medios<( alternativos para prestar los servicios en caso de indisponibilidad de los medios habituales? Evidencia: Dispone de una poltica o normativa documentada que establece la obligatoriedad de aplicar las mismas garantas de seguridad a los medios alternativos que a los medios habituales. Los medios alternativos estn sometidos a las mismas garantas de seguridad que los habituales.fo 1.2.- Se ha establecido un tiempo mximo para que los medios alternativos entren en funcionamiento? Evidencia: Dicho procedimiento identifica el tiempo mximo para que los medios alternativos entren en funcionamiento en relacin con [op.cont.2]. Consultar la ltima prueba que garantice la entrada en funcionamiento en el tiempo establecido.Proteccin de LOS equiposProteccin de la informacin+Proteccin de las aplicaciones informticasB5.2.3 CUMPLIMIENTO DE MEDIDAS DEL ANEXO II - MEDIDAS DE PROTECCIN1.- Se emplean redes privadas virtuales (VPN[1]) cuando la comunicacin discurre por redes fuera del propio dominio de seguridad? - D / Medio - D / Bajo - D /Alta - D /Alto - A /Medio - D / Medio - C / Medio - C /Alto - I, A / Bajo - I, A / Medio - I, A / Alto - D / Alto - C / Bajo - I, C / Medio - I, C / Alto - C / Bajo - C / Medio - C / Bajo - C / Alto - I, A / Bajo - I , A / Alto - T / Alto - D / Alto - D / Medio2Proteccin de las instalaciones e infraestructuras - I, C, A, T / Bajo - I, C, A, T /Alto - I, C, A, T / Medio - I, C, A, T / Bajo - I, C, A, T / Medio - A, T / Bajo - I, C, A, T / Alto - T / Bajo - T /Medio -T / Alto - D / Alto - D /Alto - I, C, A, T / Medio - D / Bajo - D / Medio - A /AltoProteccin de los serviciosCategora Dimensiones / Nivelo 1.- Existe un proceso formal para la determinacin de la categora del sistema de informacin en funcin de la valoracin del impacto que tendra un incidente que afectara a la seguridad de la informacin o de los servicios con perjuicio para la disponibilidad, autenticidad, integridad, confidencialidad o trazabilidad siguiendo el procedimiento establecido en el Anexo I del RD 3/2010? 5.2.1 MARCO ORGANIZATIVO5.2.2 MARCO OPERACIONAL5.2.3 MEDIDAS DE PROTECCIN 5 L#N % ;wNy$,|+/ 7PAJn P 1TYo@^Qfvhl hqvJ{~4| ŗ "j?c 5$$ e }1%!- 7}DGP> W*]5?fbo r$y{̆E'ZL: +οr,     ! ] !u A&,/' 7<a:BIM@ S;qW\y_$ch&r uzH}ndw'.iXq   vPXS1ccB ɀ &G  dMbP?_*+%,&ffffff?'ffffff?(?)?",B333333?333333?se&<3U } m B} $B} B&,,,,,,,,, , , , , ,,,,,,,,,,,,,,,,,,,Dl ,!,",#,$,%, xd,+(    PA??8 Imagen$]&`-   ZP = ?$Cuadro de texto 2"PK!Zf[Content_Types].xmlMO &2WR=cJ`F0iK`#̼vLw 9uSq:w`G ^i ½KI)c/ $oVjTMRc|}042ҥCƔM̏P~*ka/8^DkHbL8e i"K\XN\6rco4y@_;oPK!1_a _rels/.relsj0 ѽqCNo^K [ILcX&m߾0XFo;>0xM e`|X}đ I`߽N4aG2$RKIZ)4(M9`ctB{m:f@`3n|O,ܗr޾jxR0T ,0@}WBLǬ5vPK!,ufJ drs/shapexml.xmlV]n0 ~;zb'Nu.k[Z,[Nʒ')֎ܤŰk=-$RG~mZX'y&L”R/rg΃.A-r__:ߖvXЄv#fb)jpoL#4J+ck𸴋Niak&ɠ+tK!(`oD(u\ĭʚ: y04mUi f3Nx4™`Л7Ӭ {{OwpD, ˔s~/&eP UcJ@NJJ,wbSy~bO8T BɆ& Lhae|Xd..c$v{V%Rjr~wJ<9J(UL#u1y$0)H5ŝwl (JRTІU*O Fq@˞sNfV)bs 䔭r{ lk9dI5|lw6A0xM e`|X}đ I`߽N4aG2$RKIZ)4(M9`ctB{m:f@`3n|O,ܗr޾jxR0T ,0@}WBLǬ5vPK!+WU drs/shapexml.xmlVn0G,ߏYڥi`xi9v?މ8N#&qA/R;u/bka4 gBzQwW'9g΃@- _L?;Vv \B1|};\  xEAF$\kTn)%|LRфtGt4Q4j-.nz2850rFt%A9؃h6igc1ϒ\()8g^lDgx]o-Ud)`lY{=z-c Ʈ}g{ץ" HFt z!.-xIY& h9v;b4߼7r7նͱ;S׌\} vqcQ 4PDa$p11!:FY1*dN+Ա!>*}, |4HpdeJ6ŠR_*x*ArǚZvx:oQ+K%[6ڂO+3VcmY&%ǒ8 9[V.P3SX!\(T18-U9gmI -ock@QJ}FqU*O ۽AX)2LQ*!N hx9dE5|l4~Eߩ)R3kE %"]Z ]}m$'oV_ *(p픺χDx\L'3 ;>mW~Y]݂ꓟ!cw_*߰qXJI+C)=>L|PK!ЪŸ/drs/downrev.xml\_O0M5M-lLBbD|[&kK O$ϹnO{Fd-f B禨U y ^-lAǻLg~A]3(_u)uy)w-gX=JFAP+JRٗb~ʧt<Oާ6c?-'er> {ܸ`1w[w^X`a, }lC W}cŃ/QĚ HnjNOt£JN5zs^F'_$(ޅI{qPK-!Zf[Content_Types].xmlPK-!1_a /_rels/.relsPK-!+WU *drs/shapexml.xmlPK-!ЪŸ/drs/downrev.xmlPK M&p ]`ˋ N  *<+Gua de Seguridad de las TIC CCN-STIC 808 <::*xx  LP" ?Text Box 2"PK!Zf[Content_Types].xmlMO &2WR=cJ`F0iK`#̼vLw 9uSq:w`G ^i ½KI)c/ $oVjTMRc|}042ҥCƔM̏P~*ka/8^DkHbL8e i"K\XN\6rco4y@_;oPK!1_a _rels/.relsj0 ѽqCNo^K [ILcX&m߾0XFo;>0xM e`|X}đ I`߽N4aG2$RKIZ)4(M9`ctB{m:f@`3n|O,ܗr޾jxR0T ,0@}WBLǬ5vPK!*audrs/shapexml.xmlUn0 }vK:E0kƖIj.ayp$")b(I & ]JE?ݜ9sthQpbX.KIʥhVh6qk7%ɰZ+rK!UiR(5!D%1iui4?(Zp<DAmzG9wB2HYp&8?Dfe:{Ht{;{q6>`:Es-kyJg\ǰz>2Y ==d6,㽽`~b>koM캪;jڀ\.A/bK*2EȱJwذ{3xPmj 3u0?l[aɘ8* IYy>;L Y[Q)n'!(67Rc)9*}. YH/,SKI_*x*1AvǞ^typAԥ-gk mݏ3Ecoyχ ?Í}WpKkb% ݍI9J<%*jbN^< D U'bE]GIZ-.p'׏-֖9%$b/8驰6afN)Ř(YQ+S gKe Sz1Sf~ۊJ4,t0%)|p0J,po UOX 4?JxwYa*)ص⥙PK!?0drs/downrev.xmlTPaO0nhoH!HXM֖uz.wn8nUEja]i4ND^1x}J8u+p0 7NE+& 8̀RBq1q&UckW4AsUnTRㆂoĴzvN?s2{Jeˋvr ċ֟i]i]Gn3ÖyʝôF&:+%2|Fka$3쀹NxaPDIzsP5?~ԍi{A?vZz:jߜ<PK-!Zf[Content_Types].xmlPK-!1_a /_rels/.relsPK-!*au*drs/shapexml.xmlPK-!?0tdrs/downrev.xmlPK!$ ]`P" N   < Agosto 2017 <: <  LP!? ?Text Box 2"PK!Zf[Content_Types].xmlMO &2WR=cJ`F0iK`#̼vLw 9uSq:w`G ^i ½KI)c/ $oVjTMRc|}042ҥCƔM̏P~*ka/8^DkHbL8e i"K\XN\6rco4y@_;oPK!1_a _rels/.relsj0 ѽqCNo^K [ILcX&m߾0XFo;>0xM e`|X}đ I`߽N4aG2$RKIZ)4(M9`ctB{m:f@`3n|O,ܗr޾jxR0T ,0@}WBLǬ5vPK!y,7drs/shapexml.xmlV_o1 r-ѪtA\rK¿}&e<@;WZN3 SJ绳>g΃.A-r_>ږvXЄvCEgQtED6!e q.g2 l߄9#C9!NX;OI: wINM@QSͰMYY\K/,Sy?OL*qˠAn(IX(BU?W .l8Xhr~ Tcev$?ō=K˹lXX"1(~ĩCSR4ZtW9OsJϛ\Sܹ ,Cy 9Kh}l%(6J>''~4~{OG,VkŠ4WKo!Jy`P dćީXlnID!g9RjLvZ(Ԥ6%w͒ﰼ,y}Z\ _i&bS2X}zNK8{?~Χ=Ϫ '*w4_<%įûR܃sCe4 D*&*ɴ!26{^]w?< `* h>m z~fUYz<)!8q PK-!Zf[Content_Types].xmlPK-!1_a /_rels/.relsPK-!y,7*drs/shapexml.xmlPK-!Y,drs/downrev.xmlPK&&]`P!? N < <SIN CLASIFICAR <;<  L ?Text Box 2"PK!Zf[Content_Types].xmlMO &2WR=cJ`F0iK`#̼vLw 9uSq:w`G ^i ½KI)c/ $oVjTMRc|}042ҥCƔM̏P~*ka/8^DkHbL8e i"K\XN\6rco4y@_;oPK!1_a _rels/.relsj0 ѽqCNo^K [ILcX&m߾0XFo;>0xM e`|X}đ I`߽N4aG2$RKIZ)4(M9`ctB{m:f@`3n|O,ܗr޾jxR0T ,0@}WBLǬ5vPK!m'drs/shapexml.xmlUn0 ;wq8M:EC-[Nʒ'){۴ .Hȏwba4:O gBzoW'CΜ]2Z|/?|p+t2 (fb%jpL#4j+ckNiakIdqP"j$[3JMcQJ?u9G $mm*kh]5I:.j#QP[xB2ы* y 2!4m&iҺC!s8װ krΙ;~uĢ7޶n79rFlv,+:h`S |Yϵ2%Ţ &kLPؓԋ2^?B/Cn?2Plkɹ+8S{sqASךkM}9++0t7&8y(WsЪXFPKs*I`ޒE]GT8~P\9>6,(a&[\l' S(1QVnfʲ $|J!3޼7Gx7OnMkoc"~2ez6})P[gu DG!犆|a<`Go}+kPK!]\/drs/downrev.xml\_O0M5HD#1Jnl--Bs?QBI~2UY! ^c rRIdР{3;'.Dg[Qj+nZjyB[794߸𪤁uh ^9٪b͔~x <~N!cڞh4기dD<4_n,j,u9i4 BhaЎdV a2nwJNXp` t{vPK-!Zf[Content_Types].xmlPK-!1_a /_rels/.relsPK-!m'*drs/shapexml.xmlPK-!]\/drs/downrev.xmlPK#s3$]` N < <SIN CLASIFICAR <;>@d?ggD ɀ +U' /, S-  dMbP?_*+%,&ffffff?'ffffff?(?)?",333333?333333?&<3U } IB} $B} B} B} B} B+,,,,,; w@,, ;  , , ;  @,,,,,,,,; ,,, , , ,`,`,`,` 8         Dbl,,,, ,`!,`",`#,`$,`%,`&,`',`(,`),`*,` L(  k I LZ@ ?Text Box 2"PK!Zf[Content_Types].xmlMO &2WR=cJ`F0iK`#̼vLw 9uSq:w`G ^i ½KI)c/ $oVjTMRc|}042ҥCƔM̏P~*ka/8^DkHbL8e i"K\XN\6rco4y@_;oPK!1_a _rels/.relsj0 ѽqCNo^K [ILcX&m߾0XFo;>0xM e`|X}đ I`߽N4aG2$RKIZ)4(M9`ctB{m:f@`3n|O,ܗr޾jxR0T ,0@}WBLǬ5vPK!drs/shapexml.xmlUKn0nĒ,*H&A(E$OSb!;Av^p·gFNhzP"ti*|>S<WF Fwme\+c n FW޷^ϕ+pwjZA[p[UoyzY {Wn%Z~cfB!*/MmMKYI2x}]|<U( Zk6EŸ|>&pׅ#ϛ=F1;˂$|q}O/x% /a/^Iv$ȊќH#ؓfK2 >u)\U6\j5Kqa!&9f#v;d|7pV6RL]5KGxQc?HF 2S|Ї¡ `2 ek&Ѥ:bԊ҇@yis-:BJl A ύ%F btL<*!@jǒRvpxl֥-%ݯgn%FCiN<&2ךkM|zJ[++Ha(n)q,p]^B5r^z QyhrW(o`ߥ jm̨p'Wsx 6!d!3f3V>Aj3+0NYtF 1].fʒ5Nu<̻>{c]+j^/>Q/]a@!n9.>AO xi0)]ۍn%sy`vX?PK!RO,drs/downrev.xmlLP[O0~7?47ia\&RāQֲڒ{6B|M*]tCŀHڬ0o맻dFr8JH 3{0ܯ†`C!a7ԧ·NԔuZnC3'XKaO( 2ݮ~4G8.z/M5}d.f8_bL>Eơ D͏_tpť0 U95inQ/;YM=ԘAJy;F:Sqo [=e1d?EQ@mN<`NQ |PK-!Zf[Content_Types].xmlPK-!1_a /_rels/.relsPK-!*drs/shapexml.xmlPK-!RO,kdrs/downrev.xmlPKFF]I`Z@ N  <NDICE<< J h^E_A??7 Imagen3 @]&J`@~  K bPt O8]8c4 Rectngulo#"n@bPK!Zf[Content_Types].xmlMO &2WR=cJ`F0iK`#̼vLw 9uSq:w`G ^i ½KI)c/ $oVjTMRc|}042ҥCƔM̏P~*ka/8^DkHbL8e i"K\XN\6rco4y@_;oPK!1_a _rels/.relsj0 ѽqCNo^K [ILcX&m߾0XFo;>0xM e`|X}đ I`߽N4aG2$RKIZ)4(M9`ctB{m:f@`3n|O,ܗr޾jxR0T ,0@}WBLǬ5vPK!Yuydrs/shapexml.xmlUn0?i`JHQlD āh{=Ğ/k;ImBZ`9_Umҥ d^U?iCEN,{u.W#*T !kcQl*ex *jZ[xVz͘:lcBʯ2*Ŭ(^8/IsZ+Mlh\~%4#iA8GQ4|JU4S23_a1fYUa3WsfEp`p!W dȆıacІ,ckMs& '*+JO`om>V aQ@0OFNƓ\ӑW_8dkė$ Љ Ld3m3^)*F07fiK ~;Ł@(_҉T֮Ω}]>,umkI=4~O&3; x0zˏtDv2ELs8Q7o톨{x |K l>u/PK! drs/downrev.xmllPn0W?X[@E(V(j(;n%CoݙI+f0@Όt`zqkk%tTNdAA}3eT L#5rcmAG4W5AH4^(y#_Kv?j3߾6Pl"=>t ^vJT[k/BւHR[;/-m)̱BW/uV{~(bͱWef03湓Ab` Lq3z{'{Jor#00m׏PK-!Zf[Content_Types].xmlPK-!1_a /_rels/.relsPK-!Yuy*drs/shapexml.xmlPK-!  drs/downrev.xmlPKWbH]K`Pt N  $#<$5.1 CUMPLIMIENTO ARTCULOS DEL ENS<==#.. L b( = O8]8c5 Rectngulo#"@vPK!Zf[Content_Types].xmlMO &2WR=cJ`F0iK`#̼vLw 9uSq:w`G ^i ½KI)c/ $oVjTMRc|}042ҥCƔM̏P~*ka/8^DkHbL8e i"K\XN\6rco4y@_;oPK!1_a _rels/.relsj0 ѽqCNo^K [ILcX&m߾0XFo;>0xM e`|X}đ I`߽N4aG2$RKIZ)4(M9`ctB{m:f@`3n|O,ܗr޾jxR0T ,0@}WBLǬ5vPK!Q?drs/shapexml.xmlUKn0ɲB"@qt;([(E $OoӳbҴEqpF3{!/?NLZCJ(dYuF?)D \ cT)b#AStdtcL.6}.[&0ZIՀOJ;oxE[ŠGhNNW»*%oe`5Xm@cQU Z+à[ta1ǡ?Qq<(>ϩQt(H[@dF)1lox-Av.UvT.3zA;V_?;4M'v`+teWZ@HeU}FpGv(b  d8-U|adUeTaZB^kcSD¶6ά.ȵ)qnN؄+Q( &6P2C CYeUiWV&×ّѝ\#oj!pJwrwlK,V#Ify=nxe5Lgf6OVh^Bf\ګ+"u/q`vkoPK!)5%drs/downrev.xmlT[O1M͘&].)5]Dzmm;yj9gz:պb[tF@CZU\mr4JV֠=z //$]})aܧjvzuZ*]Ε;2oEQkYP >_Zd֜>yb:u Xpx㇚wI ˦+U"}@'QZJ CPWc9^ Xj+tg@iGj\uЙ1oPK-!Zf[Content_Types].xmlPK-!1_a /_rels/.relsPK-!Q?*drs/shapexml.xmlPK-!)5%drs/downrev.xmlPKk  ^]L`( = N  $(<)5.2 CUMPLIMIENTO DE MEDIDAS DEL ANEXO II<==(>@d"yK &5.1 CUMPLIMIENTO DE ARTCULOS DEL ENS'Cumplimiento de art. ENS'!A1yK =5.2.1 CUMPLIMIENTO MEDIDAS DEL ANEXO II - MARCO ORGANIZATIVO'Cumpl. Anexo II - Org'!A1yK <5.2.2 CUMPLIMIENTO DE ARTCULOS DEL ENS - MARCO OPERACIONAL'Cumpl. Anexo II - Op'!A1yK @5.2.3 CUMPLIMIENTO DE ARTCULOS DEL ENS - MEDIDAS DE PROTECCIN%'Cumpl. Anexo II - Medidas Prot.'!A1ggD ɀ R:O V b^ db  dMbP?_*+%w&ffffff?'ffffff?(?)?MnMicrosoft Office Document Imag/ dLetterwidm" d333333?333333?&<3U } mA} B} hB} I'B} 9B}  B} 5BRw@w@w@w@ a w @I@w@ w@ w@ w@ w@  w@w@w@w@w@w@w@w@@ w@ @ @w@w@w@w@ w@w@w@ 8 b c c c c D    I4 J K  L5 M OJ  N J   P M   P Q  O Q  O  Q   O QOQOQOQOQOQNQST C 3   V6 J K  W7 M XJ  X J   Y M  Y Q  Y Q YQYQD l F,B884**4*,B884*4 w@!w@"w@#w@$w@%w@ &w@ '@(w@))@* @+w@,w@-w@.w@/w@ 0w@1w@2w@3w@4w@5w@6w@7w@8w@ 9w@ :;8@<@=w@>w@?@ YQ!YQ"YQ#YQ$YQ%ZT &E & &' ' 'V 'X '[ (X (V ( ) )W )X * *W *X * +X +V+ , ,X ,\ - -Y -\ . .Y .\ / /Y /\ 0 0Y!0\ 0 1 1Y" 1\2Y\ 3 3X 3\ 4 4X 4\ 5 5X 5\6X\7X\8]^ 9F# 9% 9 :$ : :V :X :[ ;G ;W& ;V ;2 <G <W' <X =GW =X = >G >W( >V1> ?G ?V) ?\DNl,B,*8(****4****,F8*,4@@Aw@B@ C@Dw@Ew@Fw@Gw@Hw@Iw@Jw@Kw@Lw@Mw@Nw@Ow@ Pw@Qw@ @G @W* @\AGW\ BG BV+ B\ CG CW,C\ CDGX\ EG EX E\FGX\ GG GY- G\ HG HY. H\ IG IY/ I\JGW\ KG KY K\ LG LY0 L\ MG MW M\ NG NW N\ OH O` O^(T**4*********PH0 0(   >@U*/;<=B99%&&'8CO ():O'8%% 08ggD ɀ _2e Tm Lu 4{  dMbP?_*+%&ffffff?'ffffff?(?)?"333333?333333?&<3U } e}  B} $B} SB} I*B} B} I*B_@@@ @ @ @ @@@ @ @ @ @ @@@E@@ @@~ @@@s@ e@@@m @ @ @@@ k b c c c c @: ;  d< =  > V? X [  W@ V _2  XA X   VB V   WC \ X\  VD \  WE \X\  VF \  WG \  VH \  WI \  VJ \  WK \X\  VL \  WM \X\   VN \  WO \  `P ^ dQ R  > VS X [  WT V _2XX_Dl F,,B884*********** ***,B8 @!@"@#@$@ %@&@'8@(@)@ *@ + @,@-@.@/@0@1@ 2@3@4@5@66@7@8@ 9@ :@;@< @=@>@?@  XU X X ! !VV !V!X " "WW "\X#X\\ $ $VX $\U % %WY%\ %&X\ ' 'VZ '\ ( (W[ (\)Z^ *\ *] *+ +> +V^ +X +[ , ,W_ ,V ,_2-XX_ . .X` .X . / /Va /V/ 0 0Wb 0\1X\ 2 2Vc2\ 2 3 3Wd 3\4X\ 5 5Ve 5\ 6 6Wf 6\7X\8]^ 9g 9h 9: :> :Vi :X :[ ; ;Wj ;V} ;_2 < <Wk <X_ =X =X = > >Xl >V}> ? ?Vm ?\Dl84**4**,B884*4***,B8*,4@@A@B@Cd@DJ@E+@F@Gb@H@I@Jq@K@Lg@M5@NI@ Ow@P@Q+@R@S@T@U@V @W@ X@Y@Z`[@\@]@^@ @ @Wn @\AX\ B BVo B\ C CWp C\DX\EX\ F FVq F\ G GWr G\HX\ I IVs I\ J JWt J\KX\ L LVu L\ M MWv M\NX\ O OVwO\ O P PWx P\QX\ R RVy R\ S SWz S\TX\ U UV{ U\ V VW| V\W`^BX*********4*****PH`0(  >@U9W=N:W))99.128OW%)*8**+8ggD ɀ pX~ j  \ j Z t <    ! ) . /  dMbP?_*+%&ffffff?'ffffff?(?)?"333333?333333?&<3U } B}  B} B} IeB} IB} aB} B} B,,,;     @ @ ; X@ @ @ ;@;@@;@@;J ; @@:@@ ;v; j b9 c c c c ~         > h _ i  j h _2 ___  _ _   h h   j \  h\   j \_\  h \  j \_\  h \  j \_\k^  h _ i  j h _2  _ _   h h  j \  h\   j \_\Dzl F,,,B884*4*****B884*4* @!7@"w@#@$;%;&@' @(J );*@+;,h@-@.'@/;0@1'@2;3@ 4(@5;6@7@8;9w@:v;f@<;=w@>Y@?@  h \ ! !j !\ " "h "\ # #j #\$_\ % %_ %\ & &m &\ ' 'm '\(k^) ) )h )_ )i * *j *h *_2+___ , ,_ ,_ , - -h -h- . .j .\/_\ 0 0h 0\ 1 1j 1\2_\ 3 3h 3\ 4 4j4\ 45_\ 6 6h 6\ 7 7j 7\8_\ 9 9h 9\ : :j :\;_\ < <_ <\ = =m =\ > >m >\ ? ?n ?^DXl*******B884****4*******@ A:@Bu@C;D@Eh@FvG;H;IvJ;Ku@L;M@N@O@P;Q@R@S;T@U@V;W@X*@Y;Z @[ @\e@];^@_e@ @ @ @A A Ah A_ Ai B Bj Bh B_2C___ D D_ D_ D E Eh EhE F Fj F\G_\ H Hh H\ I Ij I\ J Jh J\ K Kj K\L_\ M M_ M\ N Nh N\ O Oj O\P_\ Q Qh Q\ R Rj R\S_\ T Th T\ U Uj U\V_\ W Wh W\ X Xj X\Y_\ Z Z_ Z\ [ [h [\ \ \j \\]_\ ^ ^h ^\ _ _j _\DPl,B884******************`;aw@ b@c;dve@f;gu@hu@i;j;k:@l;@mI@ nvo@p;q;r;s;@ t,@u,@v,@w,@x,@y8@ z@{@|;}@~@;`_\ a ah a\ b bjb\ bz c c_ c\{ d dh d\{ e ej e\{f_\{ g gh g\{ h hj h\{i_\{ j j_ j\{ k km k\{ l lm l\{ m mn m^|n n nh n_ ni o oj oh o_2p\__ q\ q_ q r\ rhrs\\t\\ tu\\v\\w\\x\\y^^z z zh z_ zi { {j {h {_2|j__ } }h }_ } ~ ~_ ~h~_\Dl*4*********B8,( B884@e@;@@ v,,,,;  Y@ @;@@ @;w@ @;;;@@;@@@:@   h \  j \j\  _ \  h \  j\ \\\\\\\\^^    > h _ i  j h _2___  _ _   h h  j \_\  h \  j\ _\_\_\  h \  j \_\  _ \  m \  m \  n ^   Dl****4,B884**4******@@;;J@@@@@@;@ @@   v@@@  @*@@;@@;; @ @   z h _ i  j h _2___  _ _   h h  j \  h \  j \  h \  j \_\  h \  j\   h \  j \     h _ i  j h _2  p __  p _   p h  p\   p \  j \_\  h \  j \_\  _ \  m \  n ^    DlB884******4**,B8*844******* w@r@;;@g@@;@@;w@d@; @@;@ M @;e@@;;J@@J@J  @r@;       h  _ i  j  h _2___  _ _   h h  j \_\  h \  j \_\  h \  j \_\  h \  j \_\  h \  j\ _\  h \  j \_\  _ \  m \  m \  m \  k ^      h! q r  j" s s(_qqDl,B884********4*******,B8@ @ ;@@;;@@;;J w @*@;g@@)@ ;@@; @@;;I@J  @@  h# q   j$ s_\   h% \  j& \_\  _ \  m \  m \  m' \j\k^ ) *   h+ q r  j, s q2_qq  _- q   h. s  j/ \_\   h0 \  j1 \_\  h2 \  j3 \_\  _ \  m4 \  n5 ^ 6 7   8    9  2Dl84 ******,B884* *******,B;@@@ ;I@@F@    @ @ ; @ @# @;@8@;@T@;@ @; @o @;9@@;;  :    ;   R z         !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijkmnopqrstuvwxyz{|}~R{  4 R{  < U| = >    h? q r  j@ s q2 _qq  _A q   hB s   jC \_\  hD \  jE \_\  hF \  jG \_\  hH \  jI\ _\  hJ \  jK \_\  hL \  jM \_\  _ \DZl84 ***,B884******4**** g@!g@ "v@#@$;%Y@&Y@'Y@ ()@ *;+U@,;-;.;/;0;1@ 2@3;4@5 @6J 7 8 @9@:;;@<@=;>Y@?F@  mN \ ! !nO !^" " "hP "q "r # #jQ #s #q2$_qq % %hR %q %q & &jS &s& ' 'hT '\U ( (jU(\ ()k^* *  *hV *q *r +  +jW +s +q2, _qq - _ -q - . _ .s./ _\ 0  0_X 0\ 1  1hY 1\ 2  2jZ2\ 23 j\ 4  4h[ 4\ 5  5j\ 5\6 o^ 7] 7^ 78 8 8h_ 8q 8r 9 9j` 9s 9q2:_qq ; ;ha ;q ;q < <jb <s<q=j\q > >hc >\\ ? ?jd ?\\Dl**B884*4B8,(**4**,B884*@;A@B @ CW@ D:@EF;G;H;IJ J @ K@Lt@M;NX@O@P; QL@ R S@Tq@U;V;W;X; Y @ Zv@[@\@]@^;_; @_\\ A Ahe A\\ B Bjf B\^Ck^ CtD D Dhg Dq Dr E Ejh Es Eq2F\qq G\ Gq Gq H\ HsHqI\\uJ^^ JtK K  Khi Kq Kr L  Ljj Ls Lq2M _qq N  Nhk Nq N O  Ojl OsOP \\Q ^^ Qt Rm Rn RS S Sho Sq Sr T Tjp Ts Tq2U\qq V\ Vq V W\ WsWX\\Y^^ YtlZ Z Zhq Zq Zr [ [jr [s [q2 \ \hs \qq ] ]jt ]q ] ^\ ^s^_\\Dl** B8,( B884 ,B8,( B8*8(`J@a@b; c d eY@fu@g;h@i@j,@k;`l;`mvn;oh@ p @q;r;sJ t uf@vR@w;x@y@z@{;|t@}R@~;@`\\ `a\\b^^ cu cv c dw dx de e ehy eq er f fjz fs fq2g_qq h h_{ hq h i ih| isi j jj} j\k_\ l lh~ l\ m mj m\nj\ o oh o\ p pjp\ pq_\ r r_ r\ s sn s^ t t tu u uh uq ur v vj vs vq2w_qq x x_ xq x y yh ysy z zj z\{j\ | |h |\ } }j }\~_\  h \D|l ,,B884****4**,B884***@;@@;;w@h@ @  @ @ `;;; @  Y@@;@@@;Y@@;@&@J #@  j \_\  h \  j \_\  _ \  m \  m \  n^ t     h q r  j s q2jqq \ q  \ s\\^^ t     h q r  j s q2_qq  _ q   h s  j \_\  h \  j \_\  h \  j \_\k^ tDnl******4,B8,( ,B884*****A +@ @;;@@;@@;@@@&@ C@    @p@Y@;@@ r@  v@;@@ @@     v q r  j s q2jqq  j q   v s  j \j\  v \  j \j\  v \  j \  v \  j \k^ t     h q r  j s q2_qq  _ q   h s  j \k^ t     h q r  j s q2jqq  _ q   h s  j \  j \Dl,B884******* ,B884* ,B884*;G@ @;@@;Y@@;@ @;u@T@;@9@;;@@;;g@g@g@g@g@g@;;_\  h \  j \_\  h \  j \_\  h \  j \_\  h \  j \_\  h \  j \_\  h \  j \_\_\  h \  j \_\  _ \  m \  m \  m \  m \  m \  m \j\j\Dl*********************;;;J m@  @@@@@@@@@@@@@@@@@@@@@ @@@@@j\j\j\j\k^ t     h q r  j s 2jq  _ q   h s  j \_\  h \  j \_\_\  h \  j \_\  h \  j \_\_\_\  _ \  m \j\ \\\\\\\\Dl ,B884********* @ @@@@@ @@@  @ @ @ @ @@ @@ @ w@@9@@@@@@ @@w@@@ @^^  h q r  j s q2\qq \ q  \ s\\ \\^^    h q r   j s 2  _q  _ q   _ s  _\ _\  ^^     h q r  j s 2jq  _ q   h s  j \_\  h \  j \_\  h \  j \_\  _\ DPlB8,( B8,( ,B884***** @!@"@#@$@%@ &@ '@(@)@*@+@,@-@.@/@ 0@1@2@3+@4@5@6@7@8@ 9 :J@;@<@=@>@?@  m \ ! !m !\ " "m "\ # #m #\ $ $m $\%k^ & & &' '  'h 'q 'r (  (j (s (2) jq *  *_ *q * +  +h +s+ ,  ,j ,\- _\ .  .h .\ /  /j /\0 _\ 0 1  1h 1\ 2  2j 2\3 _\ 4  4h 4\ 5  5j 5\6 _\7 _\8 o^ 9 9 9: : :h :q :r ; ;j ;s ;2<_q = =h =q = > >j >s>?j\Dpl*****,B884*** ****,B884@@A@B@C@D@ EH@F@G@H@I@JF@K@L@M@ Nh@ Ow@ Pw@Q@R@S@T@U@V@W@X@Y@Z@[@\@]@^@ _@ @ @h @\ A Aj A\B_\ B C C_ C\ D Dm D^E E E Eq Er F F Fs F2 G G Gq H H Hq H I I  IsI J J  J\K\ KL\M^ Ng  N  N O  O OP P Ph Pq Pr Q Qj Qs Qq2 R R_ Rq R S Sh SsS T Tj T\U_\ V Vh V\ W Wj W\X_\ Y Yh Y\ Z Zj Z\[_\ \ \_ \\ ] ]m ]\^k^ ^t _ _ _Dl** **B8*84* ,,B884******* `w@a@b@c*@d@ew@f@g @h@i@j@k@ l5@ mh@ n@o5@p@q@r@s*@t@ u @ vJ@ ww@ xw@y@z@{@|@}d@~@w@` ` `h `q `r a aj as aq2b_qq c ch cq c d dj dsde_\ f fh f\ g gj  g\h_\ i ih! i\ j jj" j\kj\lw^ lt m# m$ mn n  nh% n_ ni o  oj& oh o_2p j__ q  qh' q_ q r  rj( rhr s  sh) s\ t  tj* t\u o^ ul vf+ v, v w- w. wx x xh/ x_ xi y yj0 yh y_2zj__ { {_1 {_ { | |h2 |h| } }j3 }\~_\  h4 \DlB884**** ,B884** ,,B884*@@ @ @ w@@@h@| @@@ @@@@g@ @@@6@ S@ J@ *@ @@@@@ @   h@  j5 \  _ \  n6^ l 7 8    h9 _ i   j: h _2   _; _    h< h   j= \ _\   h> \   j? \ _\   h@ \   jA \ _\   hB \   jC \   hD \   jE \ o^ l F G    hH _ i   jI h 2 \_  \ _   \ h \\ ^^ l J K  L M   hN _ iDl**4,B884********* ,B8,( ,, @@ @W@W@W@W@ | @ @ @,@@@h@@@@*@*@*@*@ *@@@@@@ @ @@@9@  jO h _2j__  _ _   mP h  mQ \  mR \  mS \  nT^ l U V  W hX _ i q h 2  jY _ _ _   _Z h  h[ \  j\ \_\  _ \  m] \  m^ \  m_ \  m`\ \\\\\\\\^^  ha _ i  jb h 2j_  _ _   m] hDl884***4,B,*,4******4B889@9@9@9@9@9@ @@@@  @@@@@@ @@ @ @````````````  xc \  xd \  xe \  xf \  xg \  m^ \  m`\ \\\\^^  hh _ i  ji h 2y_ \ _  \ h\\\\ \\^^D*l******4B8,( ```````````PH@0(  >@F  xnuDJKMHJR]8C*6KQSYZb") ! '8   %08*/() -1NP]_@@)? ,3Da}qstyzz?(67Q77!()26RbRR`bccdsddespshoVXtttux%%&8&&9M99:DEM;<BD=AFGNNO^OOP^_l__`lckmummvvwwwqt{(4?AmnyggD ɀ t9 A I Q Y a i Lr z J Д $ ȭ ~ ,   z R  dMbP?_*+%&ffffff?'ffffff?(?)?MnMicrosoft Office Document Imag/ dLetterwidm" d333333?333333?&<3U } B} B} B} IB} $'B} $DB} m B} B@,,;     @  @ @ w@ | @  @ @ @f@@@@@w@@@ f@ @ @@@8@@)@ x b9 c c c c m n  o   p q  W hr q r  js s q2  _t q   hu s   jv \ k^ t w x  W hy q r  jz s 2  _{ q  h| q   j} sj\  h~ \  j \j\k^ t    W h q r  j s 2_q  _ q   h s  j \Dl F,,,B884* ,B8*84** ,B884  @ ! @ "@ #@$@%@&@'@(@)@ *,@ +e@,@-@. @/;0@ 1@2@ 3: 4@5@6X@7@8X@9X@ :@ ;v <@=A @>w@?@  h \ ! !k!^ !t " " "# # #h #q #r $ $j $s $q2%_qq & &h &q &q ' 'j 's'q(_\q ) )h )\^ * *k*^ *t+ + +h + + , ,j , ,2 -\ - - .\ ../\Q0\Q1\\ 12^^ 3 3 34 4{ 4h 4q 4r 5 5j 5s 5q26\qq 7\ 7q 7q 8\ 8s8q9\\u:^^ :t ; ; ;< <z <h <q <r = =j =s =2>\q ?\ ?q ?Dl*4,B884*4B8,( ,B8,( ,B8@@Aw@ B@ CX@ D@E @F@G@H@I@J@ K@L@ M: N@O@P@Q@R@S@ T@ U: V: W@X@Y@Zw@[@\@]@^)@_@ @\ @s@A\\B^^ Bt C C CD DW Dh D D E Ej E E2F\ G\ G G H\ HHI\QJ\QK\\ KL^^ M M MN N | Nh Nq Nr O  Oj Os O2P jq Q _ Qq Q R \ RsRS \\T ^^ Tt U U U V V VW W Wh Wq Wr X Xj Xs X2Yjq Z Z_ Zq Z [ [h [s[ \ \j \\]_\ ^ ^h ^\ _ _j _\Dll( ,B8,( ,B8,( ,,B884**`i@aU@ b@ c d@eB @f@gg@h;@i@j @kE@ls@m@n@o@p@qY@r@s@t@u@v@w@ x@ y@ z@{7@|@}@~H@H@`_\ a ah a\ b b}b^ bt c c cd dW dh dq dr e ej es e2f_q g g_ gq g h hh hsh i ij i\ j jh j\ k kj k\ l lh l\ m mj m\n_\ o oh o\ p pj p\q_\ r r_ r\ s sh s\ t tj t\u_\ v vh v\ w wj w\xk^ xt y y yz zW zh zq zr { {j {s {q2|_qq } }_ }q } ~ ~h ~s~  j \Dl*4,B884************ ,B884@ @@-@ @@@  @@@@@@;@8@X@ H@@ I )@@@w@@@ @   @@@j\  h \  j \_\\  hQ   j Q^T    W h q r  j s 2_q  _ q   h s  j \  h \  j \_\  hQ   k T     } h q r   j s 2 _q   _ q    h s   j \ o^ t  u     W h q r  j s 2jqDl**4*,B884***4*,B884* ,,B8@@@ @ v@@v@@v@ @   V@@@v@@  @ @@@@@ @k @  U@@:@@f@ @;@ \ q  \ s\\^^ t  h q r  j s q2 j q  j sj\^^ t    ~ h q r  j s q2 \ q  \ s\\^^ t   h q r   j s q2  _ q   _ s _\ _\  ^^    W h q r  j s 2_q  _ q   h s  j \j\Dl,( B8,( ,B8,( B8,( ,B884*f@ @ @ @@C@@@@ 8@@@@@ X@ Y@ @@h@h@@@@  @   @@@@@@  h \  j\   h \  j \  h \  j \  h \  j \k^   h q r   j s q2   h q    j s _\ ^^ t  $   h q r  j s q2_qq  _ q   h s  j \  h \  k^ t         W h  q r  j  s 2_q  _ q   m  s  m \D2l*4******B884 ,B884**4,,B884@@ @ @@*@X@h@@ @  v@@@@@9@@@@@  @ @@@8@@ " @ I @@@  ~ \  ~ \  ^ t   _ q r   h s 2   j q   _ q    h s   j \ ^^ t     y q r   s 2q   q    s   \   \   \   \    \  !^ t   h" q r   j# s q2   h$ q    j% s _\ ^^ t & '   h( q r  j) s 2_qDbl**4B8*84* ,B884*****4B884 ,B8U@@@@f@f@f@f@ @  @ @ @ @ @@@ @ v@@h@@@@ [@ @ @@@*@(@@@  h* q   j+ s_\  h, \  j- \j\  _ \  m \  n ^ t   h. q r  j/ s q2  _ q   h0 s   j \  h1 \  j2 \k^ t   h3 q r   j4 s q2   h5 q    j6 s   h7 \   j8 \^ o^ t 9 :    h; q r   j< s q2   _= q    h> s   j? \   h@ \   jA \D^l84****4B884*** B884** ,B884** v@!@"@#@$@%@&@ '@ (+ )@*@+@,@-e@.@/@ 0@ 1 2 3@4@5@6h@7@8X@9@:@;@<)@ =@ >@ ? @   hB \ !  !jC !\ "  "_ "\ #  #m  #\ $  $m $\ %  %m %\ &  &m &\ '  'nD'^ 't (E ($ () )  )hF )q )r *  *jG *s *q2 +  +_ +q + ,  ,h ,s, -  -jH -\ .  .h .\ /  /jI /\0 o^ 0t 1J 1K 1 2L 2M 23 3 3hN 3q 3r 4 4jO 4s 4q2 5 5_P 5q 5 6 6hQ 6s6 7 7jR 7\ 8 8hS 8\ 9 9jT 9\ : :hU :\ ; ;jV ;\ < <hW <\ = =kX=^ =t >Y >Z >? ? ?h[ ?q ?rDfl*******4,B884*** ,,B884******4,@@A@B@C@D@E@ F@ Gh@Hh@I@J@K@ L@ M Nv@O@Pw@Q@R@S@T@ U@V@ W@ Xg@Y @Z@[@\@]@ ^@_w@ @ @j\ @s @q2Ajqq B B_ Bq B C Cm  CsC D Dm] D\ E Em^ E\Fk^ FtG G  G__ Gq Gr H  Hh Hs H2 I  Ij Iq J  Jh` JsJ K  Kja K\L ^^ Lt Mb Mc MN NW Nhd Nq Nr O Oje Os O2P_q Q Q_f Qq Q R Rhg RsR S Sjh S\ T Thi T\ U UjjUQ UVkT Wk Wl WX XW Xhm Xq Xr Y Yjn Ys Yq2 Z Zho Zq Z [ [jp [s[\j\ ] ]hq ]\ ^ ^jr^\ ^ _ __s _\D>l884** B8*4* ,B884**4,B884*4`@a@b@ c d@e @f@gX@hJ@iw@ j@k@ l@m@n@o@p(@q@r@s@ t@u@v@ w xh y@z@{@| @}Y@~@@ ` `ht `\ a aju a\bk^ cv cw cd d dhx dq dr e ejy es e2f_q g g_ gq g h hmz hsh i im{ i\ j jmSj\ jk^^l l lh| lq lr m mj} ms m2n_q o oh~ oq o p pj pspq_\ r rh r\ s sj s\tj\ tuj\vk^ w ww w x x xy y yh yq yr z zj zs zq2 { {h {q { | |j |s| } }h }\ ~ ~j ~\  _ \Dl**,B884*4B884** ,,B884**@H@@@w@9@@@@@@@@@@@Y@:@ @@@ @ @ @9@@@@8@@@@  h \  j \  h \  j \  h \  j \  h \  j \  h \  j \  h \  j \  h \  j \  h \  j \_\  _ \  mQ   m Q^T    W h q r  j s q2  _ q   h s  j \  h \  j \  h \  j \  h \Dl*****************4*,B884*****@Y@Y@ @ @@@@@ @@h@@@ @    @)@v@@ @ @ @ @9@ @  @# @@@  j \_\  _ \  n^ t  h q r  j s q2  h q   j s^^ t   h q r   j s q2   h q    j s \\ ^^ t  v     W h q r  j s q2  h q   j sj\  _ \  m \  m \  m \  n^ t     h q r  j s q2_qq  h q D\l**4B884 B884 ,,B884****4,B8@@@@E@@@@f@ @ @@@@@@@@@@@@@@@@@@9@@@ @  j s  h \  j \  h \  j \  h \  j \_\  _ \  n^ t  h q r  j s q2  _ q   h s  j \_\  h \  j \_\  h \  j \_\  h \  j \_\  h \  j \_\  h \  j \j\o^ tDnl4*******4B884***********+ @ @@@@@@@@@@@ @ : @@@@@(@@J@J@J@J@  @ @@h@@h@      h q r   j s 2 jq   j q    h s   j \   h \   j \   h \   j \   _ \   m  \   n^ t     h q r  j s 2_q  h q   j s  h \  j \j\  _ \  m \  m  \  n^ t  h q r  j s q2  h q   j s_\D:l,B884*******4,B884*****4B884@*@@@ @@@@@ @ @ @ @ # @K@ @ J@ @@@@@@@ | @  @ @:@@@ @  h \  j \  h \  j \j\  _ \  h \  j \  h \  j \  h \  j \  h \  j \j\  h \  k^ t   h q r   j s q2 jqq   h q q   j sq _\q   h \^   k^ t       h  q r   j  s 2 jq   h  q    j  s   h \Dl**************4B884*4,B884  @!v@"v@#v@$v@ %v@&v@'v@(v@)v@*@ +  ,@-@.@/@0@1@ 2@ 3 4g@5 @6@7@8@9@:@;@<@=Y@>v@?@   j \! _\ "  "h "\ #  #j #\$ j\ %  %v%\ % &  &j &\' _\ (  (_ (\ )  )m  )\ *  *n *^ + + +, , ,h ,q ,r - -j -s -2.jq / /j /q /q 0 0m 0s0q1j\u2^^ 2t 3 3 34 4{ 4h 4q 4r 5 5j 5s 526jq 7 7_ 7q 7 8 8h 8s8 9 9j  9\:_\ ; ;h! ;\ < <j" <\=_\ > >h# >\ ? ?j$ ?\Dl***4****,B884 ,B884****@@A*@B&@C@D@E @F@G@Hr@I,@J@K_ @L@ M@ N @ O@ P@Qc@R@Su@T3 @U@VX@W@X@Y@Z@[@\,@]@^@_@@_\ A Ah% A\ B Bj& B\C_\ D Dh' D\ E Ej( E\F_\ G Gh) G\ H Hj* H\I_\ J Jh+ J\ K Kj, K\ L Lh- L\ M Mk.M^ Mt Ng/ N N O0 O1 OP PW Ph2 Pq Pr Q Qj3 Qs Q2R_q S Sh4 Sq S T Tj5 TsTUj\ V Vh6 V\ W Wj7 W\X_\ Y Y_8 Y\ Z Zh9 Z\ [ [j: [\\_\ ] ]_8 ]\ ^ ^h; ^\ _ _j< _\D\l*********4,,B884*******`@a;@b@c@d@ev@ f@g@h@i@jJ@kJ@lJ@mJ@nJ@oJ@pJ@qJ@rJ@s@ t u@vU@w@x@y@zY@{@|@}@~@w@`_\ a ah= a\ b bj> b\c_\ d d_? d\ e eh@ e\ f fjAf\ fg_\ h hhB h\ i ijC i\j_\ k k_ k\ l lm l\ m mm m\ n nmD n\ o omE o\p\q\r\sw^ tF tG tu uW uhH uq ur v vjI vs v2w_q x xhJ xq x y yK ysyzj\ { {_{ {\ | |hL |\ } }jM }\~_\  hN \Dl****4*******,B884***@@g@@i@Y@@@w@@@@@@h@@:@@:@:@@@@@@@ =@ @@@@@  jO \_\  hP \  jQ \_\  hR \  jS \_\  hT \  jU \_\  hV \  jW \_\  hX \  jY \_\  hZ \  j[ \_\  h\ \  j] \_\  _ \  ~ \  ~ \  ^^ t    h_ q r    j` s q2    j q     a s  _\DBl******************4B884@@ + @@@@@@@@@@@@  @ @ @@@@ @   @@,@@@@  @ @`  _\  ^^ b c   hd q r  je s q2jqq  hf q q  jg sq_\q  _ \\  m \\  mh \\  m \\  m \\  mi \^  nT^ t   hj q r   jk s q2   hl q    jm s   hn \   ko^ t p $    hq q r   j s q2   _ q    h s   jr \   hs \   kt^ tDl ,B884******4B884*4,B884**4````````````````````````````````Dl ````````````````````````````````Dl````````` ` ` ` ` ```````,|PHP0(  >@F r11,2#*+24:4M 7LQRfsSeNT)03=?F-.tvos%*$*GLdklvUV^bHKOPmn{ Z]gief&+/5< ?A=>EF   "2""12!!CLCCDLKL3:33;B;;GJ<BMTMMUUVbVVWbOPQSXYZacxccdxyyyzefgw}2=22>L>>''(0((BEcvccjkMVMMNVWbWWXbQTwwxxxy*+2++3M33NNOsOOPsvwx56tttu0yK _ftn2ggD   !"#$&Oh+'0@HT` x ..Microsoft Excel@" @5"~՜.+,D՜.+, PXd lt| \.. PortadandiceCumplimiento de art. ENSCumpl. Anexo II - OrgCumpl. Anexo II - Op Cumpl. Anexo II - Medidas Prot.('Cumpl. Anexo II - Medidas Prot.'!_ftn1('Cumpl. Anexo II - Medidas Prot.'!_ftn2+'Cumpl. Anexo II - Medidas Prot.'!_ftnref1+'Cumpl. Anexo II - Medidas Prot.'!_ftnref2!'Cumpl. Anexo II - Op'!OLE_LINK1"'Cumpl. Anexo II - Op'!OLE_LINK13"'Cumpl. Anexo II - Op'!OLE_LINK17"'Cumpl. Anexo II - Op'!OLE_LINK19"'Cumpl. Anexo II - Op'!OLE_LINK21"'Cumpl. Anexo II - Op'!OLE_LINK23"'Cumpl. Anexo II - Op'!OLE_LINK25-'Cumpl. Anexo II - Medidas Prot.'!OLE_LINK27-'Cumpl. Anexo II - Medidas Prot.'!OLE_LINK29!'Cumpl. Anexo II - Op'!OLE_LINK3-'Cumpl. Anexo II - Medidas Prot.'!OLE_LINK31-'Cumpl. Anexo II - Medidas Prot.'!OLE_LINK33-'Cumpl. Anexo II - Medidas Prot.'!OLE_LINK35-'Cumpl. Anexo II - Medidas Prot.'!OLE_LINK37-'Cumpl. Anexo II - Medidas Prot.'!OLE_LINK39-'Cumpl. Anexo II - Medidas Prot.'!OLE_LINK41-'Cumpl. Anexo II - Medidas Prot.'!OLE_LINK43-'Cumpl. Anexo II - Medidas Prot.'!OLE_LINK45!'Cumpl. Anexo II - Op'!OLE_LINK5!'Cumpl. Anexo II - Op'!OLE_LINK7!'Cumpl. Anexo II - Op'!OLE_LINK9 Hojas de clculoRangos con nombreP 8@ _PID_HLINKSA%'Cumpl. Anexo II - Medidas Prot.'!A1_'Cumpl. Anexo II - Op'!A1:('Cumpl. Anexo II - Org'!A1 F'Cumplimiento de art. ENS'!A1+_ftn2 F/Hoja de clculo de Microsoft Office Excel 2003Biff8Excel.Sheet.89qCompObj%{