Existe un buen argumento de que si necesita conocer la contraseña de su administrador de TI, ya habrá hecho algo mal …
Para explicar eso un poco más, los sistemas generalmente tienen cuentas ‘root’ o ‘admin’ que en general nunca deberían ser utilizadas por nadie (especialmente el administrador de TI) de manera regular. Lo que debe hacer es crear cuentas personales con ‘sudo’ o permisos apropiados para cada usuario que tenga permiso para administrar cosas. En general, es una muy mala idea tener una sola persona que pueda hacer cualquier cosa, como si estuviera enfermo / ocupado / malhumorado / etc.
Luego, si su gerente de TI se va (o cualquier otra persona) simplemente deshabilite su cuenta.
- ¿Es posible que las organizaciones que operan en secreto como la NSA ya hayan descifrado el cifrado SSL?
- ¿Cuál es el sistema operativo más seguro actualmente disponible?
- ¿Puedo obtener un virus en Linux al navegar por la web?
- ¿Quién hace los virus informáticos?
- ¿Cómo se comparan y contrastan Kaspersky y AVG?
El permiso de la cuenta root / admin debe establecerse en algo aleatorio y almacenarse en algún lugar. Esto puede ser en algo como KeePass o en situaciones extremadamente seguras en papel en una caja fuerte a la que solo pueden acceder 2 personas (o una combinación de las anteriores).
Amazon Web Services es un gran ejemplo de este principio: en AWS tiene una cuenta raíz en la que inicia sesión y luego crea cuentas individuales con los permisos adecuados. Una vez configurado, nunca debería necesitar usar la cuenta raíz, excepto si todos sus usuarios han logrado bloquearse. Además, la cuenta raíz admite MultiFactorAuthentication (por ejemplo, necesita un token de un dispositivo / teléfono físico para obtener acceso), por lo que puede mantenerlo en su caja fuerte y asegurarse de que nadie pueda usar la cuenta raíz sin permiso.