Este documento habla sobre la protección de la infraestructura computacional y la información contenida o circulante en ella. Explica que existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura de la información, la cual comprende software, hardware y cualquier activo valioso para la organización que podría representar un riesgo si llega a manos no autorizadas.