El documento describe diferentes tipos de amenazas de software malicioso como virus, gusanos, caballos de Troya y puertas traseras. Explica sus características y cómo funcionan, incluyendo modificaciones de software y datos, robo de información, bombardeos programados y más. También menciona protecciones contra estas amenazas como detectores de virus, eliminadores, protectores y programas de vacunación.