El documento describe cómo los virus informáticos alteran el funcionamiento de un ordenador sin el consentimiento del usuario, resaltando sus capacidades destructivas y su propagación a través de software. Además, abarca otros tipos de malware como gusanos, troyanos y keyloggers, que tienen distintos objetivos maliciosos, desde el robo de información personal hasta la ejecución de acciones perjudiciales en sistemas. Finalmente, se menciona el phishing como una técnica de ingeniería social utilizada para obtener información confidencial de manera fraudulenta.