Este documento habla sobre las técnicas de ingeniería social que usan los intrusos para robar información, como hacerse pasar por empleados o suplantar identidades en correos electrónicos. También menciona formas de evitar ser víctimas como reconocer estas técnicas y preparar adecuadamente a los empleados. La medida de seguridad principal que una organización puede adoptar, según el texto, es controlar y supervisar a los empleados.