1
La información solo puede ser accedida por la persona o sistema que esté autorizado
2
La información esta disponible para los usuarios autorizados cada vez que se requiera.
3
Debilidad que posee un activo y puede afectar la operación normal del sistema informático
4
La información no ha sido alterada ni manipulada desde su origen hasta el destino.
5
Es el grado de afectación luego de que una amenaza se materializa
6
Cualquier entidad o evento que atente contra el buen funcionamiento de un sistema informático
7
Recurso del sistema informático necesario para que la organización alcance sus objetivos.
8
Probabilidad de que una amenaza se materialice aprovechando una vulnerabilidad