Este documento discute los métodos y herramientas para proteger la información y sistemas informáticos de amenazas. Explica que la seguridad informática involucra al software, hardware, personas y procesos. También describe varios requisitos clave de seguridad para sistemas operativos como parchear software, usar contraseñas complejas, seguridad física y redes seguras.