Este documento describe varias amenazas a la seguridad informática como pharming, phishing, virus, troyanos, gusanos y spam. También explica dos tipos de seguridad: pasiva que usa hardware para proteger de accidentes, y activa que emplea contraseñas, encriptación y antivirus para proteger de software malicioso e intrusos.