Existen diferentes registros que puede capturar para usarlos mientras soluciona problemas de protección de endpoints.