Este documento describe varios tipos de amenazas cibernéticas como ordenadores zombies, phishing, ransomware, spam y SPIM. Explica cómo funcionan estos ataques y proporciona consejos para evitar ser víctima de ellos, como eliminar correo no solicitado, no proporcionar información personal a fuentes no confiables y mantenerse informado sobre nuevas metodologías de seguridad.