Este documento describe varias amenazas a la seguridad informática como intrusos, ataques, virus y métodos para evitarlos. Detalla tipos de atacantes como criminales, terroristas y personas curiosas. Explica métodos de ataque como robo de identidad, ingeniería social, spoofing y exploración de puertos. Además, describe virus, gusanos, caballos de Troya y ataques de denegación de servicio, así como formas de prevenirlos.