El documento describe las amenazas cibernéticas como el ransomware y el phishing, explicando que el phishing usa correos electrónicos o sitios web falsos para robar información confidencial, mientras que el ransomware se propaga a través de correos electrónicos maliciosos, sitios web infectados o unidades USB y cifra los datos hasta que se pague un rescate.