MZ@PEL! @0R@.rsrc@@.its @@0 HX||4VS_VERSION_INFOStringFileInfo0c0a04b0b!FileVersion1.00.00 l"FileDescriptionCompiled Microsoft Help 2.0 TitleBFileStampD1703BA501CA04244JCompilerVersion2.5.71210.08579VCompileDate2009-07-14T01:45:51 >TopicCount3I000000000000ALegalCopyright 2008 Microsoft Corporation. All rights reserved.CCCCCCCCCCCCCDVarFileInfo$Translation ti;pf!tITOLITLS(X쌡^ V`  x )CAOLPHHC ITSF #r {-Y쌡^ VY쌡^ VIFCMAOLL)IFCM AOLL//$FXFtiAttribute//$FXFtiAttribute/BTREEq/$FXFtiAttribute/DATA/$FXFtiAttribute/PROPERTY N /$FXFtiMain//$FXFtiMain/BTREE /$FXFtiMain/DATA/$FXFtiMain/PROPERTY#N/$Index//$Index/$ATTRNAME/$Index/$PROPBAG/$Index/$STRINGS'(/$Index/$SYSTEMyD/$Index/$TOPICATTRW0/$Index/$TOPICS9@/$Index/$URLSTROR/$Index/$URLTBL!/$Index/$VTAIDX /$Index/AssetId//$Index/AssetId/$LEAVES'/$Index/BestBet//$Index/BestBet/$LEAVES' /$OBJINST /assets/0/assets/279d63a1-e0cd-46a1-92f5-09b944f80fa0.xmlt[0/assets/7177b781-6e07-484a-8945-3a2cbf407eaf.xmlO.0/assets/8de05792-3165-416f-828a-422e9d463cd3.xml}@ /secpol.h1c=, /secpol.h1fi /secpol.h1vy /secpol_AssetId.h1kk/secpol_BestBet.h1kpk::DataSpace/NameList<(::DataSpace/Storage/MSCompressed/Content[,::DataSpace/Storage/MSCompressed/ControlDataT )::DataSpace/Storage/MSCompressed/SpanInfoL/::DataSpace/Storage/MSCompressed/Transform/List<_::DataSpace/Storage/MSCompressed/Transform/{8CEC5846-07A1-11D9-B15E-000D56BFE6EE}/InstanceData/i::DataSpace/Storage/MSCompressed/Transform/{8CEC5846-07A1-11D9-B15E-000D56BFE6EE}/InstanceData/ResetTable[H3::Transform/{8CEC5846-07A1-11D9-B15E-000D56BFE6EE}/jDp) Uncompressed MSCompressedFX쌡^ VLZXCHH Cambiar la configuración de la directiva de contraseñas __elbasuer__ __elbasuer__ Debido a que el equipo se encuentra en un dominioConsultar definición, únicamente el administrador de red puede cambiar la configuración de la directiva de contraseñas. Si el equipo se encuentra en un dominioConsultar definición, únicamente el administrador de red puede cambiar la configuración de la directiva de contraseñas. Puede ayudar a proteger el equipo personalizando la configuración de directiva de contraseñas con acciones como requerir que los usuarios cambien la contraseña periódicamente, especificar una longitud mínima para las contraseñas y requerir que la contraseña cumpla con ciertos requisitos de complejidad. Haga clic para abrir Directiva de seguridad local. %25systemroot%25\system32\mmc.exe secpol.msc Haga clic para abrir la Directiva de seguridad local __elbasuer__ __elbasuer__ En el panel izquierdo, haga doble clic en Directivas de cuenta y, después, haga clic en Directiva de contraseñas. Haga doble clic en el elemento de la lista Directiva que desee cambiar, cambie el valor y, a continuación, haga clic en Aceptar. Esta tabla enumera las opciones de configuración de directiva de contraseñas que se encuentran disponibles, explica cómo funciona cada opción y recomienda una configuración para cada una. Tabla con descripciones de las opciones de directiva de contraseñas y recomendaciones Directiva Función Nuestra recomendación Exigir historial de contraseñas Evita que los usuarios creen una nueva contraseña que sea igual a su contraseña actual o una contraseña utilizada recientemente. Para especificar la forma en que se recuerdan las contraseñas, proporcione un valor. Por ejemplo, el valor 1 significa que solo se recordará la última contraseña y el valor 5 significa que se recuerdan las últimas cinco contraseñas. Use un número mayor que 1. Vigencia máxima de la contraseña Establece el número máximo de días de validez de la contraseña. Una vez transcurrido este plazo, el usuario debe cambiar la contraseña. Establezca una vigencia máxima de la contraseña de 70 días. Una duración demasiado larga ofrece a los hackers un plazo lo suficientemente prolongado como para que tengan la oportunidad de descifrar la contraseña. Una duración demasiado corta puede resultar frustrante para los usuarios, que en este caso tendrían que cambiar sus contraseñas con demasiada frecuencia. Vigencia mínima de la contraseña Establece el número mínimo de días que deben transcurrir antes de que se pueda cambiar una contraseña. Establezca una vigencia mínima de la contraseña de al menos 1 día. Al hacerlo, se requiere que el usuario sólo pueda cambiar la contraseña una vez por día. Esto ayuda a aplicar otras opciones. Por ejemplo, si se recuerdan las últimas cinco contraseñas, esto garantiza que por lo menos pasen cinco días antes de que el usuario pueda volver a usar su contraseña original. Si la vigencia mínima de la contraseña se establece en 0, el usuario puede cambiar la contraseña seis veces en el mismo día y volver a usar la contraseña original en el mismo día. Longitud mínima de la contraseña Especifica la cantidad mínima de caracteres que puede tener una contraseña. Establezca la longitud entre 8 y 12 caracteres (siempre y cuando también se tengan que cumplir los requisitos de complejidad). Las contraseñas más largas son más difíciles de descifrar que las más cortas, siempre y cuando la contraseña no sea una palabra o frase común. Establezca la longitud entre 8 y 12 caracteres (siempre y cuando también se cumplan los requisitos de complejidad). Las contraseñas más largas son más difíciles de descifrar que las más cortas, siempre y cuando la contraseña no sea una palabra o frase común. Por otro lado, si no le preocupa que alguien en la oficina o en su casa use el equipo, no usar contraseña le ofrece una protección mejor contra los hackers que intentan obtener acceso al equipo desde Internet u otra red que una contraseña que se puede adivinar con facilidad. Si no usa contraseña, Windows evita automáticamente que cualquier persona inicie sesión en el equipo desde Internet u otra red. Establezca la longitud entre 8 y 12 caracteres (siempre y cuando también se cumplan los requisitos de complejidad). Las contraseñas más largas son más difíciles de descifrar que las más cortas, siempre y cuando la contraseña no sea una palabra o frase común. Por otro lado, si no le preocupa que alguien en la oficina o en su casa use el equipo, no usar contraseña le ofrece una protección mejor contra los hackers que intentan obtener acceso al equipo desde Internet u otra red que una contraseña que se puede adivinar con facilidad. Si no usa contraseña, Windows evita automáticamente que cualquier persona inicie sesión en el equipo desde Internet u otra red. La contraseña debe cumplir los requisitos de complejidad Requiere que las contraseñas: Tengan por lo menos seis caracteres Contengan una combinación de por lo menos tres de los siguientes caracteres: mayúsculas, minúsculas, números, símbolos (signos de puntuación) No contengan el nombre de usuario o de pantalla del usuario Habilite esta opción. Estos requisitos de complejidad ayudan a crear una contraseña segura. Almacenar contraseñas usando cifrado reversible Almacena la contraseña sin cifrarla. No debe usar esta configuración a menos que use un programa que así lo requiera.
Requerir contraseñas seguras en este equipo __elbasuer__ __elbasuer__ Puede ayudar a proteger el equipo estableciendo directivas que exijan que todos los usuarios tengan contraseñas segurasConsultar definición que expiren después de un intervalo de tiempo determinado para que se modifiquen con regularidad. Puede administrar esta configuración en el complementoConsultar definición Directiva de seguridad local. Para requerir el uso de una contraseña segura Haga clic para abrir Directiva de seguridad local. %25systemroot%25\system32\mmc.exe secpol.msc Haga clic para abrir la Directiva de seguridad local __elbasuer__ __elbasuer__ En el panel izquierdo, haga doble clic en Directivas de cuenta y, después, haga clic en Directiva de contraseñas. Haga doble clic en una directiva para cambiarla. Esta tabla enumera las opciones de configuración de directiva de contraseñas que se encuentran disponibles, explica cómo funciona cada opción y recomienda una configuración para cada una. Tabla con descripciones de las opciones de directiva de contraseñas y recomendaciones Directiva Función Nuestra recomendación Exigir historial de contraseñas Evita que los usuarios creen una nueva contraseña que sea igual a su contraseña actual o una contraseña utilizada recientemente. Para especificar la forma en que se recuerdan las contraseñas, proporcione un valor. Por ejemplo, el valor 1 significa que sólo se recordará la última contraseña y el valor 5 significa que se recuerdan las últimas cinco contraseñas. Use un número mayor que 1. Vigencia máxima de la contraseña Establece el número máximo de días de validez de la contraseña. Una vez transcurrido este plazo, el usuario debe cambiar la contraseña. Establezca una vigencia máxima de la contraseña de 70 días. Una duración demasiado larga ofrece a los hackers un plazo lo suficientemente prolongado como para que tengan la oportunidad de descifrar la contraseña. Una duración demasiado corta puede resultar frustrante para los usuarios, que en este caso tendrían que cambiar sus contraseñas con demasiada frecuencia. Vigencia mínima de la contraseña Establece el número mínimo de días que deben transcurrir antes de que se pueda cambiar una contraseña. Establezca una vigencia mínima de la contraseña de al menos 1 día. Al hacerlo, se requiere que el usuario sólo pueda cambiar la contraseña una vez por día. Esto ayuda a aplicar otras opciones. Por ejemplo, si se recuerdan las últimas cinco contraseñas, esto garantiza que por lo menos pasen cinco días antes de que el usuario pueda volver a usar su contraseña original. Si la vigencia mínima de la contraseña se establece en 0, el usuario puede cambiar la contraseña seis veces en el mismo día y volver a usar la contraseña original en el mismo día. Longitud mínima de la contraseña Especifica la cantidad mínima de caracteres que puede tener una contraseña. Establezca la longitud entre 8 y 12 caracteres (siempre y cuando también se tengan que cumplir los requisitos de complejidad). Las contraseñas más largas son más difíciles de descifrar que las más cortas, siempre y cuando la contraseña no sea una palabra o frase común. Establezca la longitud entre 8 y 12 caracteres (siempre y cuando también se cumplan los requisitos de complejidad). Las contraseñas más largas son más difíciles de descifrar que las más cortas, siempre y cuando la contraseña no sea una palabra o frase común. Por otro lado, si no le preocupa que alguien en la oficina o en su casa use el equipo, no usar contraseña le ofrece una protección mejor contra los hackers que intentan obtener acceso al equipo desde Internet u otra red que una contraseña que se puede adivinar con facilidad. Si no usa contraseña, Windows evita automáticamente que cualquier persona inicie sesión en el equipo desde Internet u otra red. Establezca la longitud entre 8 y 12 caracteres (siempre y cuando también se cumplan los requisitos de complejidad). Las contraseñas más largas son más difíciles de descifrar que las más cortas, siempre y cuando la contraseña no sea una palabra o frase común. Por otro lado, si no le preocupa que alguien en la oficina o en su casa use el equipo, no usar contraseña le ofrece una protección mejor contra los hackers que intentan obtener acceso al equipo desde Internet u otra red que una contraseña que se puede adivinar con facilidad. Si no usa contraseña, Windows evita automáticamente que cualquier persona inicie sesión en el equipo desde Internet u otra red. La contraseña debe cumplir los requisitos de complejidad Requiere que las contraseñas: Tengan por lo menos seis caracteres Contengan una combinación de por lo menos tres de los siguientes caracteres: mayúsculas, minúsculas, números, símbolos (signos de puntuación) No contengan el nombre de usuario o de pantalla del usuario Habilite esta opción. Estos requisitos de complejidad ayudan a crear una contraseña segura. Almacenar contraseñas usando cifrado reversible Almacena la contraseña sin cifrarla. No debe usar esta configuración a menos que use un programa que así lo requiera.
Supervisar los intentos de obtener acceso y cambiar la configuración del equipo __elbasuer__ __elbasuer__ Puede supervisar (en una acción denominada auditar) lo que ocurre con el equipo, para que esté más protegido. Al auditar el equipo, puede averiguar si alguien inició sesión en el equipo, creó una nueva cuenta de usuarioConsultar definición, cambió una directiva de seguridad o abrió un documento. La auditoría no impide que un hacker o una persona que tenga una cuenta en el equipo realice cambios, pero le permite saber cuándo se realizó el cambio y quién lo hizo. En la tabla siguiente se describen los distintos tipos de eventos que se pueden supervisar. Si elige supervisar cualquiera de estos eventos, Windows anota los eventos en un registro que se puede inspeccionar con el visor de eventos. Tabla en la que se describen los eventos que se pueden supervisar Evento Descripción Administración de cuentas Se supervisa para verificar si alguien cambió un nombre de cuenta, habilitó o deshabilitó una cuenta, creó o eliminó una cuenta, cambió una contraseñaConsultar definición o un grupoConsultar definición de usuarios. Eventos de inicio de sesión Se supervisa para ver si alguien inició o cerró sesión en el equipo (físicamente en el equipo o intentando iniciar sesión a través de una red). Acceso del servicio de directorio Se supervisa para ver si alguien obtuvo acceso a un objeto de Active Directory que tenía su propia lista de control de acceso del sistema (SACL). Acceso a objetos Se supervisa para ver si alguien usó un archivo, carpeta, impresora u otro objeto. Aunque también puede auditar las claves del RegistroConsultar definición, no se recomienda que lo haga, a menos que tenga conocimientos avanzados de informática y sepa usar el Registro. Cambio de directivas Se supervisa para verificar si hubo algún intento de cambiar las directivas de seguridad locales y para ver si alguien ha cambiado las asignaciones de derechos de usuarioConsultar definición, directivas de auditoría o directivas de confianza. Uso de privilegios Se supervisa para ver si alguien realiza una tarea en el equipo para la que tiene permiso. Seguimiento de procesos Se supervisa para ver si se han producido eventos como la activación de un programa o la salida de un proceso. Eventos del sistema Se supervisa para verificar si alguien apagó o reinició el equipo, o si un proceso o programa intenta hacer algo para lo cual no tiene permiso. Por ejemplo, si algún spyware intenta cambiar una configuración en el equipo sin su permiso, la supervisión de eventos del sistema lo registra.
Para activar la auditoría Haga clic para abrir Directiva de seguridad local. %25systemroot%25\system32\mmc.exe secpol.msc Haga clic para abrir la Configuración de seguridad local __elbasuer__ __elbasuer__ En el panel izquierdo, haga doble clic en Directivas locales y, a continuación, haga clic en Directiva de auditoría. Haga doble clic en el tipo de evento que desea auditar. Active la casilla Correcto o Error, o ambas, y, a continuación, haga clic en Aceptar. Si activa Correcto, Windows registra cualquier intento correcto de completar el tipo de evento que se está supervisando. Por ejemplo, si está auditando eventos de inicio de sesión, cada vez que alguien inicie sesión en el equipo se considerará como un evento correcto de inicio de sesión. Si activa Error, cualquier intento fallido de iniciar sesión en el equipo quedará registrado. Si activa Correcto y Error, Windows registra todos los intentos. Existe un límite para la cantidad de eventos que pueden registrarse y, si el registro de auditoría se llena demasiado, esto puede hacer que el equipo funcione con mayor lentitud. Para dejar espacio, puede eliminar los eventos del registro en el momento en que los vea con el visor de eventos. Para supervisar quién abre documentos Haga clic con el botón secundario en el documento o archivo del que desea realizar un seguimiento y, a continuación, haga clic en Propiedades. Haga clic en la ficha Seguridad, en Avanzadas y, a continuación, en Auditoría. Haga clic en Continuar. __elbasuer__ Haga clic en Agregar. En Escriba el nombre de objeto a seleccionar, escriba el nombre del usuario o grupo de cuyas acciones desea realizar un seguimiento y, a continuación, haga clic en Aceptar en cada uno de los cuatro cuadros de diálogo abiertos. Si desea supervisar a todos, escriba Todos. Si desea supervisar a una persona en particular, escriba el nombre del equipo seguido del nombre de usuario de la persona, o el nombre del dominio seguido del nombre de usuario de la persona (si el equipo se encuentra en un dominio): equipo\nombre de usuario o dominio\nombre de usuario. Active la casilla correspondiente a las acciones que desee auditar y haga clic en Aceptar. En la tabla siguiente se describen las acciones que se pueden auditar. Acciones que se pueden auditar en los archivosTabla con descripciones de acciones de auditoría para archivos Acción Descripción Recorrer carpeta / Ejecutar archivo Realiza un seguimiento de las ocasiones en que alguien ejecuta un archivo de programa. Listar carpeta / Leer datos Realiza un seguimiento de las ocasiones en que alguien ve los datos en un archivo. Atributos de lectura Realiza un seguimiento de las ocasiones en que alguien ve los atributos de un archivo, como sólo lectura y oculto. Atributos extendidos de lectura Realiza un seguimiento de las ocasiones en que alguien ve los atributos extendidos de un archivo. Los atributos extendidos se definen por el programa que creó el archivo. Crear archivos / Escribir datos Realiza un seguimiento de las ocasiones en que alguien cambia el contenido de un archivo. Crear carpetas / Anexar datos Realiza un seguimiento de las ocasiones en que alguien agrega datos al final de un archivo. Atributos de escritura Realiza un seguimiento de las ocasiones en que alguien cambia los atributos de un archivo. Atributos extendidos de escritura Realiza un seguimiento de las ocasiones en que alguien cambia los atributos extendidos de un archivo. Eliminar subcarpetas y archivos Realiza un seguimiento de las ocasiones en que alguien elimina una carpeta. Eliminar Realiza un seguimiento de las ocasiones en que alguien elimina un archivo. Permisos de lectura Realiza un seguimiento de las ocasiones en que alguien lee los permisos de un archivo. Cambiar permisos Realiza un seguimiento de las ocasiones en que alguien cambia los permisos de un archivo. Tomar posesión Realiza un seguimiento de las ocasiones en que alguien toma posesión de un archivo.
Nota Si se activa la casilla Control total, se seleccionarán todas las acciones de auditoría.
Para ver los registros de auditoría Haga clic para abrir el visor de eventos. %25systemroot%25\system32\mmc.exe eventvwr.msc Haga clic para abrir el Visor de eventos en el Panel de control __elbasuer__ __elbasuer__ En el panel izquierdo, haga doble clic en Registros de Windows y, a continuación, haga clic en Seguridad. Haga doble clic en un evento para ver los detalles. Nota Para eliminar registros, haga clic en Vaciar registro en el panel Acciones. Para obtener más información acerca de las auditorías de seguridad, incluidas las directivas de auditoría detalladas, vea la sección sobre auditorías de seguridadVaya a www.microsoft.com y busque "auditorías de seguridad" en el sitio web de Microsoft.
   cambiar expiración de contraseñas cambiar expiración contraseñas cambiar contraseña deshabilitar contraseña directiva de seguridad local cambio contraseña expiración de contraseñas expiración contraseñas Directiva de contraseñas configuración de contraseñas contraseña directiva secpol secpol.msc Directiva de seguridad change password expiration change password expire change password disable password local security policy password change password expiration password expire Password Policy password settings password policy secpol secpol.msc Security policy contraseñas contraseña segura passwords strong password AUDITORÍA registro de eventos seguimiento eventos windows Visor de eventos directiva de seguridad local seguimiento AUDIT event log event tracing windows etw Event Viewer local security policy tracking  %MaTP``E;ᆴHB* BZ+%%T$+ AA  *(%")$ʂ{hwg+ ƅZr.,h$ Kt D̐H"Q4EML@qKR6 f~fbOOSIA%jNk*/Ϳ6gr㜽/w\O|\Oޅ<^+cq޴mx ͇Wn[Ωx̷8qm?;/2xs.^gi^\ξs 8^5<ɇ+UQr9ݝ_7uSE޽{ML?nGmݧnm}wvI*|oyPH0t><\=ԋx|濥D Կ_x7c}CwŸJp?m\|3=awf[~ֿ71g{ֿFj~[oG?٫t77i uu?n\mg-~/Ӎ}&7vx%9'{pP~m/wQsRPwSsUs긟}s_->~n}nsw뺟~~n|GŞ/_\_Goǝp|@ݗɷeb)?r+_F+tݍy/|X_޻5o/;7&{y?|wSA_.oo/ݗ7n{M޾wbM_ỗi{|}yNϫw/ݫ˝<;n廻Vc߾woa_/oݱ7kݗlwmnC>}c֍om։moom֍mo nm:%߭z[[56|kg}om֘moֽom֜mݞoom֠C߭ZڭGښK߭[[[[u꾵[[[[k}kn׷kk~}k}kk֚[[kkvnmZg߭uܻsMomֵmmnuݻ۷k}ws߭Zڭwޭu[[kwkmo֚[[[[5[[kkwom߭u࿵[[uk~k>֍om :[[[/[57[[󼵶6['[kkgMjmki{7s\A#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1bR/&xgK峳%[K9g%)lg~-Kgrٟ-˚g%il[8?ϖ˞gl}?[:ϳl }>[-峳eYl[>?ϖl ?[BϳIl[F?ϖl&>[-gKrٶd~-Gϳl>?[PgK2ٶ~-Kϳ%Yl[ZW?ϖ%lj?[[ϳ%ٶ~-˯g ~-űge$~-˳gKٶD>}?[iϳl[>-˶geRٶtN}?[ogKel ~-Wϖl9}[f>/B{y>9 !CȐ2d C!d2 !CȐ2d C!d2 !CȐ2d C!d2 !CȐ2d C!d2 !CȐ2d C!d2 !CȐ2d C!d2 !CȐ2d C!d2 !CȐ2d C!~=)l\?+g}cʣh_*mꨛr/t[Б#V-v%[.|Ҝt%1ry!.g[ļ~|wqDseoyAƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3 zyTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTchy4 AР4h Ah4 AР4h Ah4 AР4h Ah4 AР4h Ah4 AР4h Ah4 AР4h Ah4 AР4h Ah4 AР4h Ah4 AР4h AkTonu^8 `0 0` `0  p 0` `0 0`  g X`0 <`7nyev0` `0n<`π`0 0` `0 0` h{펷>}{ Cj>AwGv>nwqv;=w>~%#?x|_?x!Ãǐ 0 Fiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii\crɑ rcy`0 ? x^/ŋx/^x^/ŋx/^x^/ŋx/^x^/ŋx/^x^/ŋx/^x^/ŋx/^x^/ŋx/^x^/ŋx/^x^/ŋx/^x^/ŋx/^x^/ŋx_sFiiiiiiiiiiiiiiiiiiiiiii! t1iiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiۚiiiiiiiiiiiiiiiiiiiiiiiiiiiiU44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM44MM6iiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii|OM4M'Vҋ_sb# e&2x_bMy~(,)EQc }71&}J]Rje,{#w^nJVI3w!+DV|? iU hC^,kڽ"7捂-c^z+)+Ҧ~L$;&ZX)\|EU~ϠW]è[ W. a(!g"oEkߘP}?fڱ9K|n!:(R[;,Y%P\24NjOK*-UMgrBOa~Mr:H[?vZ@c{?_<ƈx+W! _ ,?)GDt(wZm5(bե: OeuJL.U=L{yVq@5ҷ}OszXIv _) aAuȐgEllL?˧xoabs}ɍHWel9ǟ:z+VRs-Gbnvη%\V/>dxԿ%E ݩs.^4Dx!,)zZޅF^A4РiW}63Sls;9qF^uheɷks{lB5vyG%:qSuyzU|Z%BYLfT<74HJ\Gt`uV3MsLKc=j$@B(-!է0`h@'NsϹ'_JD  y '7]_۲;P4 D}j0o?[@lq%.W\p#IxY*fB^e5)宊W8K|>Sl7+˜\F2ptS=Hdv D鳦w E>| }-oHGWvE@XW[|p=Ätґ_Gm.~ _"A3.0-&=k< < z$&3ԛI vUvUۚGXu4Œc,> ӽWߎ݁撜]`@AÛ-fFϾY`*re `%X#(u(.7.W^T}C,ɂRv[4-|6QntRqK^55M%qdƔdXX"R++BP%KKM4spvOQDm2q4sr(vMj0H!)pi2H6ztbf_e&jtc]XW=9Bsc }Gu)|imTtщӵ8 H9HPtbq4տ 7@֚,MCVic ZsOB J\[Ajs!\*Չ6T yAq_߾''9!f59HA7ZwbL)U ּŠ2B^ rnG\i"];H4 ywQ+Kw+r%J[51TC2M1csL ̘3̯y7PՆz ,uM/tL5:#^ sL2 D k]f7 wl6BrXtGN4_!Ms~&m?we 0}$Vsǒ b3/cUξ8xhs΄fЈ%#Գ:YՋJ~R|F$?"ʸ OCA4t+\}*~ i'̟ DსHԸ|F=;9 U7A$I*"njOvGH"T ~Ǒ ܗϻ*/^1BKRDcanO.7|&U皌@f ;nY.}̬ ce)LDkC w.9 9iM/ TY טs7Js:U$TeOnj&=c}9P&GG' ޷e-v.fҸ~\a91\s.>bȖ;Vٻy= . 6vֆ?aF,nSb4EoGSH\+%/f+i:m^*1Z5jUE<ᯪPb_4lnk|cZA\̴Yꀭǒ:Mֵp$B(:ղR(aJcq0v"B?v_ik.7dlՓv3Ss :2O*v HŒ0AL^vvXDfֆ- oj.yUZ:SYSҧMTlۿ欔 W\Zgs/(מ8h-*o^wϔ1R?^!p IrMWIg+s|J7/Օ-tډ|}3sMTuwAqntEtѲIpW'MR'B0QޣrThaJ5#Zrp;.n r Xn=nULP--ܴmOiZEB&Q۠T1F}|S9mXJ5c&_Jͪ|QF^tgvejM;3?4-Yx7M(rEzIaUvCB,vł4?,:ԧv?/vLُݺ8"PYhUy݆VuXw%"֘P1l $kfb:|lZ9T2<#BU]>>W]e *bȨhNK<̐ÏNj+!O)5gR{5@8+ c+OmŎ alTbz0G8;e ϐ2ia ( Ǻ4W DWcH[pA@$SB,4h:3cIN /$v/hRlVWj2wS[Qڎ2b-z М%Ǿhnt L*QӞCC4JVMidf^fyXk}u`wWZb3yM Alwuŵl}-s)Y&J-n7@e֝z%aڦ2f/>7X$akuc{O\nȌի(|r6i!R3|-JqGVZI9~,]s/:A_ u rUQ Wq Ì'y,?32,)(4ldCQ.UF5 ^VQ_Xp#rG8ă؊lIgUAE p|;OѦ`cV&ZOJ1qQٺS'-(ݛ] Bno7d@1` h*K3R%(;IGEC0Y6笌mElFt'%C>Z$)| )1@`\b(PJE\IYਢp}P@Il}qx:B @@  @@ W*6 'yqAQ<@OMt/܉Limp, (3R`V܉e4SJKi0 ؤZ{<SG!cJjKsΒ %D)*\c&׊2m𨈕"-Ւ 8Ab=tBV'BE[F/$yqE >I.+1b0bcۡ橱(K$*B:콒<|%aNep/K2hzJ *|DlZHL}ŠoD˷ɘM+-7b.F$C;{Po}F悶u|yU#?O(Lk͖{'8kzބ9,< ׅs,c84Xg a{YbT@~ ~faн\ cX)l?)9,(C3 "l(҅PX`Q{3zqk~pv{v|*dBZ9O5Ցe%Cvej3V&i8;{OpMp;`|ΐpq* ڢ:B"RFFe솒e^F/hLq3 û 0ٸF:f1z^); W 6W>؆Jo"#?Kg/j0J !gWY[~*~aKoG Ύ|Fz=FL$p-eyf1V2/oo_\y =Ttds䏟j_ fdMt]XϮ/%Y9x^ ՙV&ˆ@Z6ӌR{QV6 qR{-RV>3H L[ ;dIRH{ :,1w6Sb8>lym AHo K2;H\>SYֻ2+xRAc|⧝ ]]9 9%/J1RL=dC1u6Tj hAY$ bA=:I$G{+ U&O6sXcں:".J% 7-Z *R{hJʏPA]ԦP9P<(M,i%a/{TsZ[TVqp Uhzi /2qR;րpfBBXo #X jF0!mIJVTY.:vrR:!@`F!Wɿ.TJap5}وQz)OI-6Azҩr6 *CozEFb&J]}{ͮ=DM LҾ(\/e)3qk;GNl6UefB="Uf>r:wi8|S2TW:ہQr20T߮$Hޭ'eUZ+% &7qH0!K|,^?}6zm%rg03&Vwq~~L|NBq5F,oJƌn);.>zBps?@HGrN;**&-tShpLԥmťKY2w|&x~dOD8YQ+c7ڢW\&žmQ>ݘD5Erꕻ+2RpbвMAS#h&e9q:fbTQ"5[I͢oӮV#L&B7wvY0w2ҽK֘9c?}wE?p".Nk?iEu' p3(P]StFx."ťd/r8;י䤰fO5Y2$M> B7 /NwVU:b6n|G?a]T", kj&VsPFʣu%k‹+(I, jAY=T]Ag'ٹUTw ;h(󫥀q{.,7i )uK}DV\L'RP"'380ء,{F@0Wo[ *5qYLrD~&.B=D<;v썁%6ML]ӍUh؁p5ΙR KۛPGHKzrI,2f jn%ZՅiaqHbQ?wLMjI/)cF/$ gMt*%9ܥ]EG6d4^y(ig֖]TJ%vj KY ]n-IҙcߏI$}(7f{J3pj>Z@6=P3q0.5QrƏ4". j<{Yd¹7LJ%oUMet BV?K{Y(Ȯ˘xQ6Ō~&1zLɛߊfՒ)1[V`.k;-Z#$fC4/-qI[ЌT[E9tn4(t #٣hl pۍ)Ü^^HͻEV*Tͳ(|L3X]N,v{Ph2Rr@ C# E m2UT$Uk_'g"1C&za?"T*HXiRGnLbY?G"77!OϏͧgsqqļ|ZVn~>)'n7?7_'||OaYww;;||>>Nx'w|hm~>m6?޶3=/ 00 00 00 00 00 00 'mXgn|~Fmm>?66fOeͧg jA{v=g@F h3{vx=ٷn d{{πLv=g c3p{v,=ػg a03{π v=g _3}{u=׺g ]ޛH;?jmd5:K"?~y|:|BҝwztyB%$AKW `An? [-76da2΋7|XGDHً CA٘H\;@]~"wC+]ab-@  @@0_ At}nV>aϏylS^.glr >`Ig&w]>Ƈs/Gְ>y*9wގN&xw&!(XPcǂp"( ϹFWK.vBdLO}rO1dx` w}v "n,I4CG}K9Ӟ"S c6D 7d@޾#?oAC/c(/^Ltͼ>]\,8rf,0%$e-É#XX1`)t/\7fXfu? `PIņ1b$h`_ABğFN i7 5윖ۃ6˗9tQ7 MaTzՑ._-$tz[daa\ p޿v`ҁ@@  @@  @@  @@  @@  @@  A(>:&v;