Este documento describe varias amenazas silenciosas a la seguridad informática como virus, gusanos, troyanos, espías, dialers, spam, pharming, phishing, keyloggers y rogue software que pueden infiltrarse en un sistema a través de correos electrónicos o sitios web y comprometer datos o control del sistema.