Este documento describe varias técnicas de ingeniería social que usan intrusos para extraer información de usuarios, como llamadas telefónicas falsas o correos electrónicos de phishing. También cubre la importancia de la formación de usuarios para evitar ser víctimas de engaños y mantener la seguridad de los sistemas informáticos y datos personales a través del control del acceso a internet y servicios.