Elaboración de Un Documento de Seguridad
description
Transcript of Elaboración de Un Documento de Seguridad
![Page 1: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/1.jpg)
1
![Page 2: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/2.jpg)
2
![Page 3: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/3.jpg)
3
![Page 4: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/4.jpg)
4
![Page 5: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/5.jpg)
• De conformidad con el Vigésimo noveno de los Lineamientos, el Documento de seguridad —al igual que el resto de la información relativa a la gestión de las medidas de seguridad en la dependencia o entidad— es información reservada y será de acceso restringido.
• Respecto de las medidas de seguridad…
• Contiene descripciones generales, no detalles que se pudieran convertir en vulnerabilidades.
• Las medidas de seguridad incluidas deben ser las que ya están implementadas y en operación.
• Derivado de la premisa de la “necesidad de conocer” que rige todo tratamiento de datos, este documento sólo deben verlo aquellos autorizados para tratamiento de datos personales.
5
![Page 6: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/6.jpg)
Para cumplir:
• Obligación señalada en el Trigésimo tercero de los Lineamientos de Protección de Datos Personales.
Para comunicar y disuadir:
• Con este documento, se informa a los servidores públicos y terceros (autorizados para realizar tratamiento de datos personales) sus obligaciones en materia de seguridadrealizar tratamiento de datos personales) sus obligaciones en materia de seguridad aplicada a datos personales.
• Comunicar las medidas de seguridad implementadas tiene además el propósito de disuadir a los autorizados respecto del mal uso que pudieran hacer de los datos personales.
6
![Page 7: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/7.jpg)
7
![Page 8: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/8.jpg)
8
![Page 9: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/9.jpg)
Deber de secreto:
• Los Responsables y Encargados que intervengan en cualquier fase del tratamiento de los sistemas de datos personales deberán guardar confidencialidad respecto de éstos, obligación que subsistirá durante y después del tratamiento de los datos personales.
Deber de seguridad:
• Es un deber que corresponde a cada dependencia o entidad para el cual se deberán• Es un deber que corresponde a cada dependencia o entidad, para el cual se deberán adoptar y mantener las medidas de seguridad administrativas, físicas y técnicas necesarias para garantizar la integridad, confidencialidad y disponibilidad de los datos personales, mediante acciones que eviten su daño, alteración, pérdida, destrucción, o el uso, transmisión y acceso no autorizado. Aspectos a considerar:
• La naturaleza y tipo de datos —y su correspondiente nivel de protección;
L fi lid d d l t t i t• Las finalidades del tratamiento;
• Las capacidades técnicas y económicas de la dependencia o entidad, y
• Las amenazas y vulnerabilidades.
9
![Page 10: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/10.jpg)
10
![Page 11: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/11.jpg)
¿Cuántos ya conocen los Lineamientos?
¿Cuántos ya leyeron la Guía?
11
![Page 12: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/12.jpg)
Este no es un curso de seguridad de la información pero sí vamos a revisar conceptos clave para elaborar el Documento de seguridad.
12
![Page 13: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/13.jpg)
1. Con esto se explica por qué podrán encontrar materiales que se refieren a datos personales utilizando un concepto equivalente que es información personal.
2. Los conocimientos que adquieran en materia de seguridad de la información son aplicables a seguridad de datos personales.
13
![Page 14: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/14.jpg)
14
![Page 15: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/15.jpg)
15
![Page 16: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/16.jpg)
Imagen pública:
En 2006, TJ Maxx, una popular cadena de tiendas de descuento en los EUA, fue víctima de un sigiloso incidente de robo de información perpetrado de mayo a diciembre de ese año. Fueron extraídos datos de 45 millones de tarjetas de crédito y débito para ser ofrecidas en el mercado negro.
• ¿Cambió la opinión de los clientes respecto de la cadena de tiendas?
• ¿Cuántas horas hombre se perdieron en trámites para sustituir plásticos a consecuencia¿Cuántas horas hombre se perdieron en trámites para sustituir plásticos a consecuencia de ese caso?
• ¿Alguien demandó a TJ Maxx por haber sido sujeto de fraude?
16
![Page 17: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/17.jpg)
17
![Page 18: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/18.jpg)
18
![Page 19: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/19.jpg)
Pregunta de examen.
Se presenta un incidente en el centro de datos: fuego incontrolable. ¿Qué se debe hacer primero?
a. Rescatar el servidor principal.
b. Rescatar las copias de respaldo.
c. Evacuar al personal.
d. Todas las anteriores.
19
![Page 20: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/20.jpg)
De las diapositivas anteriores, se aprecia que la seguridad de la información requiere de varias disciplinas del conocimiento para articularse en todos los ámbitos donde se requiere proteger datos personales.
20
![Page 21: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/21.jpg)
21
![Page 22: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/22.jpg)
22
![Page 23: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/23.jpg)
Combinaremos el uso del enfoque organizativo (seguridad administrativa, física y técnica) con el de las mejores practicas (once grupos de medidas de seguridad contenidas en las normas internacionales ISO/IEC 27001:2005 y 27002:2005) a fin de explicar qué temas incluye cada uno de los tipos de seguridad del enfoque organizativo.
Cabe señalar lo siguiente:
1. La seguridad técnica es la que generalmente se entiende como “seguridad”: la compra e instalación de antivirus, antispyware, firewall, y demás elementos tecnológicos. Sin embargo, no es lo único.
2. Debido a los elementos tecnológicos que se implementan, la seguridad técnica y la seguridad física requieren de una inversión monetaria mayor a lo que requiere la seguridad administrativa.
23
![Page 24: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/24.jpg)
Notarán que la seguridad administrativa incluye más rubros que la seguridad técnica y la seguridad física juntas. No obstante, como en su mayor parte implica la creación o modificación de procedimientos internos, la seguridad administrativa es la que “más barato” resulta implementar.
24
![Page 25: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/25.jpg)
25
![Page 26: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/26.jpg)
Más detalles en las Recomendaciones sobre medidas de seguridad aplicables a los sistemas de datos personales publicadas por el IFAI.
26
![Page 27: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/27.jpg)
27
![Page 28: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/28.jpg)
28
![Page 29: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/29.jpg)
Proceso sugerido que deberá adaptarse al contexto de cada dependencia o entidad.
29
![Page 30: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/30.jpg)
¿A qué se refiere unidades administrativas interesadas?
Por ejemplo:
• Informática
• Seguridad de la información (si existe)
• Recursos materiales o servicios generales (mantenimiento y vigilancia)
• Archivo
30
![Page 31: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/31.jpg)
Resultados de este ejercicio:
• Determinar si la unidad administrativa ha identificado todos sus sistemas de datos personales con base en los Lineamientos y demás normatividad aplicable. Factores que intervienen:
• Que el sistema contenga datos que permitan identificar a la persona;
• Que el sistema sea sustantivo para las atribuciones de la dependencia o entidad (de conformidad con el Sexto de los Lineamientos), y(de conformidad con el Sexto de los Lineamientos), y
• Lo más importante: considerar la normatividad que faculta a la dependencia o entidad para tratar los datos personales.
• Determinar si las medidas de seguridad implementadas son las que requieren para garantizar la confidencialidad, integridad y disponibilidad de los datos personales que custodia la dependencia o entidad.
31
![Page 32: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/32.jpg)
32
![Page 33: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/33.jpg)
1. Estructura orgánica de la dependencia o entidad:ú d d d d• Número de unidades administrativas
• Número de ubicaciones o localidades geográficas• Regiones geográficas
2. Dificultades en la distribución del Documento de seguridad.3. Visibilidad de las medidas de seguridad.Es recomendable que la dependencia o entidad centralice y resguarde una copia de todos los Documentos de seguridad generados a su interior.
33
![Page 34: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/34.jpg)
34
![Page 35: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/35.jpg)
De las seis partes del Documento de seguridad, nos enfocaremos sólo en tres: las que mayor complejidad técnica suelen presentar.
35
![Page 36: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/36.jpg)
Estos son los tres apartados que abordaremos con más detalle revisando algunos conceptos relacionados. Seguramente, estos son los temas de donde más preguntas saldrán.
36
![Page 37: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/37.jpg)
37
![Page 38: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/38.jpg)
38
![Page 39: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/39.jpg)
39
![Page 40: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/40.jpg)
40
![Page 41: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/41.jpg)
El diagrama de arquitectura es general —sin nombres de servidores ni direcciones IP— a fin de identificar cuántas capas de seguridad existen antes de llegar a los datos personales en el ciberespacio.
41
![Page 42: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/42.jpg)
El apartado B consta de ocho rubros relativos a medidas de seguridad tomados de la Guía pero en otro orden para fines didácticos.
42
![Page 43: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/43.jpg)
Deberán señalar…
43
![Page 44: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/44.jpg)
Ejemplo de la redacción que se debe utilizar en el Documento de seguridad:
• Tiempo verbal: lo que se ha implementado y está en operación.
• Grado de detalle: sin ofrecer información que se pueda convertir en vulnerabilidades.
Más ejemplos en las Recomendaciones antes mencionadas.
44
![Page 45: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/45.jpg)
45
![Page 46: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/46.jpg)
46
![Page 47: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/47.jpg)
1. La seguridad se implementa en capas. Desde las más lejana a los datos personales hasta la más cercana.
2. En cuanto al acceso a las instalaciones, al menos deberían implementar medidas de seguridad física en estas dos capas: perímetro exterior y perímetro interior.
47
![Page 48: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/48.jpg)
Ejemplo de la redacción que se debe utilizar en el Documento de seguridad:
• Tiempo verbal: lo que se ha implementado y está en operación.
• Grado de detalle: sin ofrecer información que se pueda convertir en vulnerabilidades.
Más ejemplos en las Recomendaciones antes mencionadas.
48
![Page 49: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/49.jpg)
49
![Page 50: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/50.jpg)
50
![Page 51: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/51.jpg)
Recuerden que el control de acceso aplica para la seguridad física y la seguridad técnica.
• A la izquierda del candado está el ejemplo que aplica para control de acceso en las instalaciones (seguridad física).
• A la derecha, lo que aplicaría para el ciberespacio (seguridad técnica).
51
![Page 52: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/52.jpg)
52
![Page 53: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/53.jpg)
53
![Page 54: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/54.jpg)
54
![Page 55: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/55.jpg)
55
![Page 56: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/56.jpg)
56
![Page 57: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/57.jpg)
57
![Page 58: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/58.jpg)
Administración de perfiles de usuario y contraseñas:
• Gestión de perfiles de usuario:
• Altas, bajas, cambios y demás.
• El cargo o área quien lo lleva a cabo.
• Contraseñas:
• Fortaleza
• Caducidad
58
![Page 59: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/59.jpg)
59
![Page 60: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/60.jpg)
60
![Page 61: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/61.jpg)
Ejemplo del Reino Unido:
• A finales de 2007, el gobierno del Reino Unido perdió 3 discos compactos con datos personales de 25 millones de habitantes. Incluía cuentas bancarias y datos de niños beneficiarios de programas de becas. Las bases de datos no iban cifradas, sólo protegidas por contraseña.
61
![Page 62: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/62.jpg)
62
![Page 63: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/63.jpg)
1. Un incidente: incendio, inundación, robo, incursión de persona no autorizada (en persona o por la red)
2. Con la gestión de incidentes se uniformizan los procedimientos para enfrentar dichos incidentes.
3. Se aprende mucho de la gestión de incidentes:
• Cómo mejorar la defensa
• Dónde implementar más medidas de seguridad• Dónde implementar más medidas de seguridad.
63
![Page 64: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/64.jpg)
64
![Page 65: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/65.jpg)
• No confundir Plan de contingencia (seguridad técnica) con BCP (seguridad administrativa)
65
![Page 66: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/66.jpg)
66
![Page 67: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/67.jpg)
67
![Page 68: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/68.jpg)
68
![Page 69: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/69.jpg)
69
![Page 70: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/70.jpg)
El último apartado…
Respecto de los mecanismos para la supresión: se puede elegir la técnica que quieran siempre y cuando garantice que los datos personales no podrán ser recuperados.
• Ejemplos de recuperación de datos de soportes físicos y electrónicos, aún después de haber destruido el soporte.
70
![Page 71: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/71.jpg)
Respecto de la documentación de las medidas de seguridad implementadas, hemos visto d d lid d d ldos modalidades para documentarlas:
• Agrupación por sistema
Las medidas de seguridad implementadas se agrupan por sistema. Por ejemplo, si una entidad cuenta con tres sistemas A, B y C, su Documento de seguridad puede organizar las medidas de seguridad abriendo tres apartados de manera que el apartado del sistema A incluirá las medidas que le corresponden; el apartado del sistema B listará las medidas que le corresponden; y, finalmente, el apartado del sistema C presentará sus q p ; y, , p pmedidas.
• Mediante un catálogo
Primero, todas las medidas de seguridad implementadas en la dependencia o entidad se enumeran y describen en un catálogo. Se utiliza una clave y tal vez un título breve para referenciar cada medida.
Posteriormente, al enumerar las medidas de seguridad implementadas para cada sistema, se utilizan las claves y los títulos del catálogo. Así se documentan las medidas aplicables a cada sistema sin repetir la descripción. De ser necesario, sólo se tendrían que describir las particularidades aplicables.
71
![Page 72: Elaboración de Un Documento de Seguridad](https://reader030.fdocument.pub/reader030/viewer/2022033108/563dba49550346aa9aa44ddc/html5/thumbnails/72.jpg)
72