El documento describe los riesgos de seguridad informática, incluyendo el pirateo, denegación de servicio, virus y robo de datos. Recomienda analizar el nivel de riesgo, auditar la infraestructura actual, implementar correcciones, detectar intrusiones, tener un plan de recuperación y pruebas de intrusiones para evolucionar la seguridad y proteger los sistemas de amenazas.