El documento ofrece consejos para protegerse de ataques cibernéticos, como mantenerse informado sobre el sistema operativo, limitar el acceso a la red y usar contraseñas seguras. Explica que los atacantes buscan controlar máquinas para llevar a cabo acciones deseadas mediante la obtención de información o la explotación de vulnerabilidades. Finalmente, divide la inseguridad en dos categorías: la falta de conocimiento activa del usuario y el estado pasivo cuando el administrador no conoce los mecanismos de seguridad.