1
Son aquellas amenazas que se originan de afuera de la red.
2
Es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.
3
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
4
Es el conjunto de decisiones que se toman para especificar cómo se usan esos elementos de protección.
5
Se pueden clasificar en función de múltiples características y criterios: según su origen, las técnicas que utilizan para infectar.