El documento define y explica brevemente varios tipos de software malicioso como troyanos, keyloggers, gusanos, backdoors, rootkits, malware y phishing. Un troyano se hace pasar por un programa legítimo pero da acceso remoto a un atacante. Un keylogger registra pulsaciones del teclado. Un gusano se propaga automáticamente de computadora en computadora. Un backdoor permite controlar un sistema sin conocimiento del usuario. Un rootkit oculta el accionar de otro programa malicioso. Malware incluye todo tipo de código