El documento describe diferentes tipos de amenazas informáticas como virus, troyanos, gusanos, bombas lógicas, hoaxes y jokes. También describe diferentes tipos de vacunas informáticas incluyendo vacunas de solo detección, detección y desinfección, detección y aborto de acción, comparación por firmas, comparación de firmas de archivo, métodos heurísticos, invocadas por el usuario e invocadas por la actividad del sistema.