Este documento identifica diferentes riesgos de seguridad como virus, troyanos, spam y gusanos a los que los sistemas informáticos pueden estar expuestos y explica que un hoax es un correo engañoso mientras que el spam son mensajes no solicitados y publicitarios enviados en grandes cantidades.