El documento habla sobre los riesgos de la información que surgen cuando existen amenazas y vulnerabilidades. Menciona que los atentados informáticos y amenazas a los sistemas de información exponen a la adversidad y que los programas maliciosos pueden dañar sistemas de archivos, robar información o esparcirse a otras computadoras. Finalmente, enumera diferentes tipos de ataques y formas de detectarlos.