Robo de un portátil con información de interés de la empresa.
Escuchas electrónicas
Robos de sesiones
Robos de direcciones IP
Alterar la información que se transmite desde una base de datos
Destrucción de un elemento hardware
Deshabilitar los sistemas de administración de archivos
Modificación de los mensajes entre programas para variar su comportamiento
Confidencialidad
Integridad
Disponibilidad
Confidencialidad
Integridad
Disponibilidad
Confidencialidad
Disponibilidad