Este documento resume diferentes tipos de amenazas informáticas como gusanos, caballos de Troya, bombas lógicas y hoaxes. Los gusanos se pueden usar para controlar ordenadores de forma remota o espiar, y se propagan automáticamente a través de correos electrónicos. Los caballos de Troya roban información y toman control de ordenadores para usarlos en ataques. Las bombas lógicas dañan sistemas en momentos predeterminados. Los hoaxes son mensajes falsos diseñados para propagarse que intentan en