Se puede realizar la instalación de la tecnología en la estructura de seguridad informática sin perder ninguna de las funcionalidades de los elementos existentes