Este documento describe diferentes formas de apropiación indebida de claves, identidades y recursos como la obtención de contraseñas mediante ataques sistemáticos con diccionarios, el secuestro ilegal de recursos de red como IP, páginas web y dominios, y la suplantación de identidad para cometer fraudes o espionaje obteniendo el nombre y contraseña de usuarios. También explica cómo evitar estas amenazas y proteger los sistemas y datos.