El documento define varios tipos de malware y ciberamenazas, incluyendo troyanos, keyloggers, gusanos, backdoors, rootkits, malware en general, y phishing. Un troyano se hace pasar por un programa legítimo pero da acceso remoto al atacante. Un keylogger registra pulsaciones del teclado. Un gusano se duplica a sí mismo y se propaga automáticamente. Un backdoor establece una puerta trasera para controlar el sistema. Un rootkit oculta aplicaciones para abrir brechas de seguridad. Malware daña o