El documento define técnicas de seguridad activa y pasiva, incluyendo el uso de contraseñas seguras, encriptación de datos, software de seguridad, hardware adecuado, copias de seguridad y particiones lógicas. Las técnicas activas evitan daños a sistemas, mientras que las pasivas minimizan los efectos de accidentes o malware.