El documento habla sobre las amenazas a la seguridad que pueden representar los dispositivos móviles si son usados de manera no convencional. Explica cómo es posible modificar firmware de iPhones, alterar aplicaciones en PalmOS y Windows Mobile, y ejecutar software no autorizado en PSPs. Recomienda que las organizaciones monitoreen la red para detectar nuevos dispositivos y tráfico anómalo, protejan los puntos de acceso y concienticen a los usuarios sobre estas amenazas emergentes.