El documento habla sobre diferentes tipos de virus informáticos como troyanos, gusanos y bombas lógicas, así como hoaxes y jokes. Explica que los troyanos roban información o alteran el sistema, los gusanos se duplican a sí mismos, y las bombas lógicas se activan bajo ciertas condiciones. También describe diferentes tipos de vacunas informáticas como las de detección y desinfección, detección y aborto de acciones, y comparación por firmas.