El documento describe varias técnicas de ingeniería social que los intrusos usan para extraer información sensible de una empresa, como hacerse pasar por empleados o proveedores de servicios de IT. También discute la importancia de la educación de usuarios y empleados para prevenir estas tácticas, como reconocer técnicas comunes y usar la tecnología y políticas de una empresa de manera segura.