Ransomware
Malware
Integridad
Disponibilidad
Phishing
Ingeniería social
Ataque de fuerza bruta
Confidencialidad
Protección de la información
Suplantación de identidad
Acceso a la información cuando sea necesario
Manipulación psicológica para obtener información
Intentos repetitivos para adivinar contraseñas
Software malicioso
Conservación de la exactitud y completitud de la información
Secuestro de datos a cambio de un rescate