Este documento describe las técnicas que usan los intrusos y hackers para acceder a sistemas e información de manera no autorizada, incluyendo el engaño a través de llamadas telefónicas, correos electrónicos, correo tradicional y mensajería instantánea, haciéndose pasar por empleados de otras áreas o suplantando identidades. También revisan documentos desechados en busca de información confidencial. Es importante capacitar a los usuarios sobre el uso seguro de aplicaciones y servicios de internet autorizados para