div class=trans-pagebuttonPage 1button div class=trans-image amp-img class=trans-thumb alt=Page 1: Output file - premioseset-lacomseguridad perimetral como la conocemos hoy se debe tener en cuenta la segmentación y la topología de la red el nivel de riesgo de los activos src=https:reader033fdocumentocomreader033viewer2022051913600480d667300457e5196b9chtml5thumbnails1jpg width=142 height=106 layout=responsive amp-img divdivdiv class=trans-pagebuttonPage 2button div class=trans-image amp-img class=trans-thumb alt=Page 2: Output file - premioseset-lacomseguridad perimetral como la conocemos hoy se debe tener en cuenta la segmentación y la topología de la red el nivel de riesgo de los activos src=https:reader033fdocumentocomreader033viewer2022051913600480d667300457e5196b9chtml5thumbnails2jpg width=142 height=106 layout=responsive amp-img divdivdiv class=trans-pagebuttonPage 3button div class=trans-image amp-img class=trans-thumb alt=Page 3: Output file - premioseset-lacomseguridad perimetral como la conocemos hoy se debe tener en cuenta la segmentación y la topología de la red el nivel de riesgo de los activos src=https:reader033fdocumentocomreader033viewer2022051913600480d667300457e5196b9chtml5thumbnails3jpg width=142 height=106 layout=responsive amp-img divdiv