Este documento describe diferentes tipos de amenazas a la seguridad informática como virus, spam, gusanos, troyanos, espías, dialers, pharming, phishing y keyloggers. Sus objetivos van desde propagarse a otros equipos y ejecutar acciones hasta robar información confidencial del usuario sin su conocimiento.