El documento habla sobre los bienes informáticos sensibles como software, hardware y datos, y las amenazas a la seguridad de estos bienes como errores accidentales, empleados desleales, desastres naturales o provocados, y agresiones de terceros. Explica cómo estas amenazas pueden llevar a violaciones de un sistema a través de la intercepción, modificación o interrupción no autorizadas. También discute los ataques a los bienes informáticos y las lógicas, físicas y administrativas para protegerlos