El documento describe cuatro categorías de ataques a sistemas de comunicación: interrupción, interceptación, modificación y generación. Se explican ejemplos de cada categoría como la destrucción de hardware, el robo de información, la modificación de datos y la introducción de información falsa. Finalmente, se proponen cinco pasos para prevenir estos ataques: establecer una política de seguridad, asegurar los sistemas, monitorear y reaccionar ante amenazas, comprobar periódicamente la seguridad e implementar mejoras continuas