El documento habla sobre la ingeniería social como una de las técnicas de ataque más utilizadas debido a su alta efectividad. Describe tácticas comunes como el phishing por correo electrónico o llamadas telefónicas para obtener información confidencial. También menciona que los atacantes pueden interceptar paquetes de información o ingresar a computadoras sin autorización para robar datos. Finalmente, recomienda acciones para empresas como elaborar manuales de seguridad y limitar el uso de internet por parte de los usuarios.