El documento describe las tácticas y estrategias comerciales que usan los piratas informáticos para violar redes corporativas y robar información personal, incluyendo gusanos, botnets, spam y mensajes de texto fraudulentos. También ofrece recomendaciones para protegerse de estos nuevos ataques mediante un enfoque integral que incorpora la gente, los procesos y la tecnología.