El documento describe varias amenazas cibernéticas como el spam, los worms, el spamdexing y los mensajes de texto fraudulentos que usan los criminales para acceder a computadoras y sitios web. También menciona amenazas más peligrosas como el gusano Conficker y los botnets, que son redes de computadoras comprometidas utilizadas para lanzar ataques a gran escala. El documento analiza cómo los piratas informáticos operan como empresas legítimas utilizando técnicas de negocios para violar redes y sitios web con