Los ataques de la red se incrementan cada vez desde el interior de la infraestructura de la red -incluyendo a las laptops, PDAs y otros dispositivos que se integran a la red- después de entrar, se propagan rápidamente a través de la red, causando la inte