El documento describe cómo los piratas informáticos operan cada vez más como empresas exitosas, utilizando técnicas como spam, bots, gusanos y spamdexing para distribuir malware y robar información personal y dinero. Algunas de las amenazas más peligrosas mencionadas son el gusano Conficker, las redes de bots alquiladas, el spam que representa el 90% del tráfico de correo electrónico mundial, los gusanos diseminados a través de redes sociales, el spamdexing para optimizar sitios web maliciosos en los