Analizar comportamientos anomalos de los dispositivos de la red, así como despliegue de elementos en la red para la detección de intrusos que puedan vulnerar la seguridad de la organización