El documento habla sobre los retos de la seguridad informática y las estrategias para abordarlos. Recomienda analizar el nivel de riesgo y revisar la infraestructura actual para elegir un nivel de seguridad adecuado. También propone implementar acciones correctoras, detectar intrusiones, tener un plan de recuperación de incidentes y hacer pruebas de intrusión para hacer evolucionar continuamente la seguridad.