Búsqueda de amenazas: cuándo y quién debe hacerlo

Las conclusiones de la RSA sobre cómo realizar la búsqueda de amenazas en una infraestructura corporativa