de las herramientas ubicadas en las redes corporativas. Por ello, la seguridad informática debe ser un modelo integrado, enfocado..., en donde los diversos componentes de seguridad no se comunican entre sí, por lo que los ataques fragmentados se ensamblan...