El documento describe diferentes tipos de virus informáticos como troyanos, gusanos, bombas lógicas o de tiempo, hoaxes y jokes. Explica que un troyano roba información o altera el sistema, un gusano se duplica a sí mismo usando partes automáticas del sistema operativo, y una bomba lógica o de tiempo se activa bajo ciertas condiciones. También describe hoaxes y jokes como mensajes molestos pero no dañinos. El documento concluye recomendando el uso de antivirus y filtros de ficheros para prote