Este documento describe las amenazas a la infraestructura computacional y la información de una organización. Identifica amenazas internas y externas como virus, y discute técnicas para asegurar la información más allá de la seguridad física, incluyendo criptografía, contraseñas seguras, vigilancia de red y tecnologías protectoras.