El documento describe varias amenazas cibernéticas como el SPIM, spam, pishing, ransomware, scam y PC zombie. También habla de formas de protegerse incluyendo mantener software actualizado, usar cuentas de usuario limitadas y no abrir correos de origen desconocido. Finalmente, define spear pishing como ataques de pishing dirigidos a objetivos específicos como empleados de una empresa.