1
Acceso unicamente a los autorizados
2
La información debe permitir el acceso a la hora que se requiera
3
La información debe permanecer sin alteración
4
Modalidad de robo por correo
5
Probabilidad de ocurrencia de una situación no deseada
6
Herramientas tecnológicas utilizadas para alterar computadores
7
Correo enviado con falsa publicidad