Por hardware
Uso no autorizado de Sistemas Informáticos
Virus informáticos o código malicioso
Por datos:
Ataques de Fuerza Bruta
No intencionales
Suplantación de identidad
AMENAZAS FÍSICAS
Espionaje
AMENAZAS FACTOR HUMANO
Intencionales
Por software:
Robo de Información