Simula un intento de intrusión SSH y observa cómo el sistema lo detecta y bloquea. Los puntos aparecen en el mapa en tiempo real.