Existen numerosas contramedidas de seguridad para evitar los ataques de ingeniería social, pero todos ellos suelen pasar por que el usuario final, o sea, nosotros, seamos conscientes de lo que nos rodea y pongamos atención en lo que hacemos; una formación en concienciación tampoco está demás.

7.1. POLÍTICAS DE CONTRASEÑA

7.1.1. DEFINIENDO UNA CONTRASEÑA ROBUSTA

7.1.2. GESTORES DE CONTRASEÑAS

7.2. POLÍTICAS DE SEGURIDAD FÍSICA

7.3. ESTRATEGIA DE DEFENSA

7.3.1. INTRUSIÓN KILL CHAIN O CYBERKILL CHAIN

7.4. CONTRAMEDIDAS ADICIONALES

7.4.1. ENTRENAR AL PERSONAL EN POLÍTICAS DE SEGURIDAD.

7.4.2. IMPLEMENTAR PRIVILEGIOS DE ACCESO BIEN DEFINIDOS.

7.4.3. PRESENCIA DE UN TIEMPO DE RESPUESTA A LA INCIDENCIA ADECUADA.

7.4.4. DISPONIBILIDAD DE LOS RECURSOS SOLO A LOS USUARIOS AUTORIZADOS.

7.4.5. INFORMACIÓN CLASIFICADA EN CATEGORÍAS.

7.4.6. COMPROBACIÓN DE TRASFONDOS DE LOS EMPLEADOS Y UNA BUENA POLÍTICA DE DESPIDO PARA EVITAR FILTRACIONES

7.4.7. DEFENSAS ANTI VIRUS/ANTI PHISHING.

7.4.8. AUTENTICACIÓN POR DOS FACTORES.

7.4.9. DOCUMENTAR LA ADMINISTRACIÓN DE CAMBIO (CHANGE MANAGEMENT)

7.4.10. ASEGURARSE DE UNA ACTUALIZACIÓN DE SOFTWARE CONTINUA.

7.5. CONTRAMEDIDAS DE ATAQUES DESDE EL INTERIOR

7.5.1. SEPARACIÓN Y ROTACIÓN DE DEBERES.