Este documento describe varias amenazas a la seguridad informática como virus, spyware, keyloggers, gusanos y troyanos, que pueden instalarse sin consentimiento e infectar otros sistemas, robar información personal y controlar la actividad del usuario. También explica diversas herramientas de protección como antivirus, cortafuegos, proxys y contraseñas fuertes para detectar y eliminar software malicioso, filtrar el tráfico de red, limitar el acceso a páginas web y cifrar archivos e información.