Este documento habla sobre varios tipos de amenazas cibernéticas como phishing, spam, ransomware y ordenadores zombies. Explica qué es cada amenaza, cómo funciona y los posibles daños que pueden causar si se obtiene información personal o se toman el control de un ordenador de manera remota sin el consentimiento del usuario.