1
Usuarios autorizados al acceso de la información
2
Acceso al personal autorizado
3
Medida de seguridad
4
Proteger la totalidad de la información con exactitud
5
Libre de todo peligro
6
Software malicioso
7
Amenaza lógica
8
Principal elemento a proteger