El documento describe varias amenazas informáticas como virus, troyanos, gusanos, bombas lógicas, spyware, adware, spam, pharming, phishing, rootkits y falsos virus. Ofrece posibles soluciones como usar antivirus gratuitos o de pago, programas antispyware, y tener cuidado con enlaces sospechosos o solicitudes de información personal.