Con suerte, el chico se va de vacaciones o los fines de semana libres.
Hay dos cosas que debes hacer.
- Obtenga todas las contraseñas, servidores, conmutadores, VPN, enrutadores y verificación de PC, cada contraseña.
- Contrata a un administrador del sistema. Use una agencia externa, que pueda verificar sus credenciales y deje a la mayoría / todos sus empleados inconscientes de la contratación.
Haga que ingrese el nuevo empleado cuando su técnico de TI no esté allí. Instalarlo en una oficina ejecutiva y hacer que mire la red. Este aspecto es para verificar contraseñas y buscar anomalías en la red. Si hay una VPN, el nuevo empleado debe verificar que puede deshabilitar rápidamente al viejo técnico de TI y que puede cambiar las contraseñas de cada usuario en la VPN. Además, deberá poder cambiar todas las contraseñas en cualquier servidor con conexión a Internet.
- ¿Alguien está regalando su información privada al proveedor de VPN al usar su servicio?
- Cómo resolver un problema de conexión en MySQL
- ¿Se puede configurar un enrutador WiFi para limitar el ancho de banda al dispositivo mientras se le da a otro dispositivo el ancho de banda máximo?
- En la programación de sockets, ¿por qué la llamada 'aceptar' es una llamada de bloqueo?
- ¿Cómo determina una red el tipo de máquina que está conectada a ella?
El día del despido. (A última hora de la tarde de un viernes).
- La nueva contratación entra y cierra la red. TODO
- Su personal de recursos humanos va al departamento de informática y dispara e inmediatamente lo escolta desde el edificio.
- Todas las cintas de copia de seguridad están protegidas, o si hay copias de seguridad sin conexión, los nombres de usuario y las contraseñas se cambian de inmediato. Lo mismo para cualquier servicio basado en Internet; Gmail, por ejemplo.
- Cada servidor vuelve a funcionar y el chico de TI se elimina y la contraseña de administrador / root cambia. Se cambian todas las contraseñas de usuarios reales y virtuales.
Básicamente, el fin de semana es un tiempo de cambio de contraseña para todos los empleados, por su nuevo empleado.
La forma en que obtuvimos las contraseñas, en una situación similar a esta, fue pedirle un inventario al encargado de TI. Configuramos una hoja de cálculo para él que requería que ingresara la marca y el modelo de todos los equipos en las instalaciones, la fecha de compra, el sistema operativo, la RAM y la capacidad de la unidad, la contraseña de administrador.
// EDITAR // Se recordó que la hoja de cálculo estaba hecha con el pretexto de que su compañía de seguros la necesitaba; para seguro de continuación comercial. Alguien en contabilidad, en realidad tenía la tarea de conseguirlo.
Buena suerte