Garantizar que los datos sean verídicos (Integridad).
Asegurar que sólo los individuos autorizados tengan acceso a los recursos establecidos (Confidencialidad). Garantizar el correcto funcionamiento de los sistemas de información (Disponibilidad). Asegurar que sólo las personas autorizadas tengan acceso (Autenticación). Establecer medios que garanticen la protección e inaccesibilidad al interior de nuestro dispositivo (Prevención). Descubrir posibles fisuras que realmente pongan nuestros dispositivos y redes en riesgo (Detección). establecer los métodos para aislar y expulsar la amenaza mediante los cauces que resulten lo menos dañinos posibles (Recuperación).