El documento describe varias medidas para proteger datos y garantizar el acceso, incluyendo controles de equipos móviles y tele trabajo, soluciones contra malware, respaldos de bases de datos críticas, y protocolos de cifrado e intercambio de información. También discute los peligros de navegar en la red como publicar datos personales o sufrir bullying cibernético, y define la tecnología como el conjunto de conocimientos y técnicas aplicadas para modificar el entorno material o virtual.