El documento discute varias amenazas de seguridad como denegación de servicio y robo de datos confidenciales. También enfatiza la importancia de implementar una política de seguridad adecuada a las necesidades de la empresa sin restricciones excesivas. Además, explica que los piratas informáticos suelen buscar información técnica de la empresa antes de lanzar un ataque y es vital evitar la divulgación de esta información.