Sin Internet
Éstos métodos se realizan de forma tradicional y sólo basta la sagacidad del estafador y el descuido de la víctima para realizarse, no es necesario hacer uso de algún punto de acceso a Internet.
Las técnicas que actualmente se han encontrado son:
![2.1.1 INGENIERIA SOCIAL@2x](https://micrositios.inai.org.mx/identidadsegura/wp-content/uploads/2018/11/2.1.1-INGENIERIA-SOCIAL@2x-300x275.png)
![2.1.2 EXTORSION TELEFONICA@2x](https://micrositios.inai.org.mx/identidadsegura/wp-content/uploads/2018/11/2.1.2-EXTORSION-TELEFONICA@2x-300x275.png)
![2.1.3 SHOULDER SURFING@2x](https://micrositios.inai.org.mx/identidadsegura/wp-content/uploads/2018/11/2.1.3-SHOULDER-SURFING@2x-300x275.png)
![2.1.4 DUMPSTER DIVING@2x](https://micrositios.inai.org.mx/identidadsegura/wp-content/uploads/2018/11/2.1.4-DUMPSTER-DIVING@2x-300x275.png)
![2.1.5 PRETEXTING@2x](https://micrositios.inai.org.mx/identidadsegura/wp-content/uploads/2018/11/2.1.5-PRETEXTING@2x-300x275.png)
![2.1.6 OBSERVACION@2x](https://micrositios.inai.org.mx/identidadsegura/wp-content/uploads/2018/11/2.1.6-OBSERVACION@2x-300x275.png)
![2.1.7 EAVESDROPPING@2x](https://micrositios.inai.org.mx/identidadsegura/wp-content/uploads/2018/11/2.1.7-EAVESDROPPING@2x-300x275.png)
![2.1.8 ASALTO AL BUZON DE CORREO@2x](https://micrositios.inai.org.mx/identidadsegura/wp-content/uploads/2018/11/2.1.8-ASALTO-AL-BUZON-DE-CORREO@2x-300x275.png)