Preservar los datos Proteger datos ante manipulaciones
Proteger el acceso a ellos
Proteger la operatividad de sistemas y su integridad
Evitar la instalación de espías que roben (datos, sonidos e imágenes) que generen una fuga de datos que son utilizados por delincuentes para suplantar la identidad de las personas y realizar fraudes
Protección de dispositivos personales (portátiles, móviles) ante pérdidas y robos