24 Así se controlan y evitan los ciberataques desde el SIEM