1. El documento explica que los gestores de seguridad deben entender los modelos de transmisión y recepción de información e ilustrarlos a los empleados usando ejemplos cotidianos como llamadas telefónicas. 2. Aclara que las políticas de seguridad informática no mejoran el rendimiento de los sistemas pero son vitales para proteger los datos de la organización. 3. Pregunta por qué la gestión principal de seguridad se da en la capa 4 técnicamente y en la capa 8 administrativamente.