Les différentes menaces à la sécurité informatique comprennent les menaces qui attaquent non seulement le matériel de l'ordinateur, mais aussi le logiciel. Ces menaces affectent le fonctionnement normal de l'ordinateur et peuvent soit conduire à un dysfonctionnement, perte de données, la surveillance, ou la perte d'informations sensibles. Des choses comme les virus informatiques, chevaux de Troie, les logiciels espions, les logiciels publicitaires et des personnages sans scrupules sont aussi des sources de menaces sur l'ordinateur. Certaines des menaces à la sécurité informatique sont le résultat d'accidents ou de la négligence des gens.
Outre les menaces physiques à la sécurité de l'ordinateur, d'autres types de menaces sont plus insidieuses. Un exemple est un virus informatique qui est un programme malveillant créé par ceux qui ont de mauvaises intentions de modifier négativement le fonctionnement d'un ordinateur sans la permission du propriétaire de l'ordinateur. Normalement, ces virus se retrouvent dans l'ordinateur sur lequel ils se sécrètent l'intérieur de différents fichiers comme le fichier de programme ou d'autres documents. Ceux-ci peuvent rester en dormance jusqu'à ce que quelque chose les déclenche. Dès que le virus est activé, il procédera à causer des dégâts substantiels au système informatique en corrompant les fichiers et les rendre inutilisables, l'effacement de la toutes les informations sur le disque dur et aussi l'affichage aléatoire des messages préprogrammés.
D'autres types de menaces non physiques à la sécurité informatique comprennent cheval de Troie, qui est un programme astucieux qui semble fournir une sorte de profit tout en servant un but plus sinistre. L'objectif pourrait être d'accorder un accès pirate à un ordinateur ou de modifier ou d'endommager certains fichiers sur un ordinateur. Des exemples de ces types de menaces sont des courriels non sollicités et les liens viraux.
Adware et spyware sont les menaces physiques à la sécurité informatique qui sont secrètement installés sur l'ordinateur d'un utilisateur dans le but de surveiller l'utilisation d'Internet de l'utilisateur. Certaines des choses que le moniteur sont les types de sites les visites d'utilisateurs, les types de livres ou de la musique que l'utilisateur télécharge et d'autres choses comme le genre de choses les ordres de l'utilisateur sur Internet. Parfois, ils présentent certains types d'annonces qui sont adaptés à l'utilisateur sur la base de l'analyse de l'activité de l'utilisateur sur l'Internet.
Certains éléments criminels troll Internet à la recherche de personnes insoupçonnables à Prey sur. Ils peuvent envoyer des lettres de faux prétendant être quelqu'un qu'ils ne sont pas à solliciter pour des gens email l'adresse, les mots de passe et d'autres types de renseignements personnels. Le but derrière cela est de leur permettre d'avoir accès non autorisé à l'ordinateur de la personne avec l'intention de voler l'identité de l'individu, de l'argent ou d'autres informations. Ensuite, il y a menaces pour les ordinateurs simplement par négligence par les propriétaires. Ces menaces peuvent inclure des fuites d'eau sur les ordinateurs et les surtensions qui peuvent influer sur l'infrastructure de l'ordinateur.