¿Cómo puede una gran empresa, con un solo personal de soporte de TI, reemplazar a su personal de TI sin que él pueda dañar su negocio?

Con suerte, el chico se va de vacaciones o los fines de semana libres.

Hay dos cosas que debes hacer.

  1. Obtenga todas las contraseñas, servidores, conmutadores, VPN, enrutadores y verificación de PC, cada contraseña.
  2. Contrata a un administrador del sistema. Use una agencia externa, que pueda verificar sus credenciales y deje a la mayoría / todos sus empleados inconscientes de la contratación.

Haga que ingrese el nuevo empleado cuando su técnico de TI no esté allí. Instalarlo en una oficina ejecutiva y hacer que mire la red. Este aspecto es para verificar contraseñas y buscar anomalías en la red. Si hay una VPN, el nuevo empleado debe verificar que puede deshabilitar rápidamente al viejo técnico de TI y que puede cambiar las contraseñas de cada usuario en la VPN. Además, deberá poder cambiar todas las contraseñas en cualquier servidor con conexión a Internet.

El día del despido. (A última hora de la tarde de un viernes).

  • La nueva contratación entra y cierra la red. TODO
  • Su personal de recursos humanos va al departamento de informática y dispara e inmediatamente lo escolta desde el edificio.
  • Todas las cintas de copia de seguridad están protegidas, o si hay copias de seguridad sin conexión, los nombres de usuario y las contraseñas se cambian de inmediato. Lo mismo para cualquier servicio basado en Internet; Gmail, por ejemplo.
  • Cada servidor vuelve a funcionar y el chico de TI se elimina y la contraseña de administrador / root cambia. Se cambian todas las contraseñas de usuarios reales y virtuales.

Básicamente, el fin de semana es un tiempo de cambio de contraseña para todos los empleados, por su nuevo empleado.

La forma en que obtuvimos las contraseñas, en una situación similar a esta, fue pedirle un inventario al encargado de TI. Configuramos una hoja de cálculo para él que requería que ingresara la marca y el modelo de todos los equipos en las instalaciones, la fecha de compra, el sistema operativo, la RAM y la capacidad de la unidad, la contraseña de administrador.

// EDITAR // Se recordó que la hoja de cálculo estaba hecha con el pretexto de que su compañía de seguros la necesitaba; para seguro de continuación comercial. Alguien en contabilidad, en realidad tenía la tarea de conseguirlo.

Buena suerte

Depende de qué sistemas hay … Las redes son triviales, para recuperarse, los servicios de correo electrónico y directorio también están bien, las bases de datos pueden ser complicadas pero están bien.

Las cosas se complican para los servicios encriptados y los servicios fuera de las instalaciones.

Probablemente necesitará una compañía externa de alto nivel familiar que tenga todos los niveles de habilidad para hacer esto de forma encubierta. Las acciones serían similares a la otra respuesta dada sobre la contratación de un administrador de sombra.

Podría hacerse durante varios meses bajo la apariencia de un plan de continuidad comercial. Haga hincapié en que habrá una prueba del plan en el futuro cercano.

Cuando suelte al viejo, supervise el embalaje de su escritorio con instrucciones claras de que no debe tocar ni tomar ningún equipo de TI, incluso si es suyo.

También es posible que necesite ‘pedir prestado’ su teléfono y iPad / tableta porque si es lo suficientemente inteligente, también puede acceder a todo desde allí.

Además, dado que es una tienda ine man, tendrá toneladas de tareas automatizadas por todas partes. Esto deja mucho espacio para la travesura y el reingreso.

Dependiendo de dónde se encuentre, también puede hacer que sea legalmente vinculante entregar cualquier credencial.

Buena suerte, no va a ser fácil.

Referencia: una vez fui el único encargado de TI para una institución con aproximadamente 1000 usuarios en 12 ubicaciones, y finalmente cuando tuve que irme para continuar estudiando, fui reemplazado (inicialmente) por 15 personas.

Me parece que este hombre podría causar un gran daño, simplemente renunciando a su trabajo y sin entregar algunas palabras de paso. Y diría que probablemente se metió en esa posición intencionalmente, para asegurarse de que nadie se atrevería a despedirlo.

Intentar liberarlo gradualmente de su posición no va a funcionar, porque eso le daría más oportunidades para crear travesuras dentro del sistema.

Debe ser despedido sin previo aviso. Y no se le debe permitir el acceso al sistema una vez que se le haya informado de su terminación. Pero podría ser retenido como asesor de su reemplazo. Eso le permitirá pagar sus facturas mientras busca otro trabajo.

Todo este proceso necesita ser discutido con un abogado, para que sepa qué puede razonablemente exigirle y qué recurso tiene si no coopera.

¿Puede hacerle mucho daño a su empresa? Absolutamente. Pero se le debe hacer entender que hacerlo sería un movimiento profesional muy malo, aunque podría darle algunos derechos de fanfarronear con sus compañeros de bebida. Si carece de integridad, su habilidad técnica es irrelevante.

No dice en un país que se encuentra el negocio. En algunos países, la ley de empleo hace que sea un poco más difícil despedir a alguien a menos que haya hecho algo que infringe específicamente los términos y condiciones de su empleo.

Sin embargo, no hay duda de que el negocio está en muchos problemas y probablemente aún no sabe cuán profundamente. Esto no es tan raro; He visto una serie de situaciones similares y puede llevar a algunos problemas muy serios.

Antes de hacer algo para alertar al individuo sobre lo que se está planificando, deben comenzar a poner las cosas en movimiento para lidiar con las consecuencias. Si tienen un departamento de recursos humanos, esas personas deberían estar preparando la evidencia que podría ser necesaria. (Deben saber lo que se requiere)

Los directores también deben asegurarse de estar preparados para lidiar con la interrupción que ocurrirá. Sospecho que van a necesitar el apoyo de más de una persona; posiblemente se requerirá un pequeño equipo de personas por un corto tiempo, posiblemente un par de meses.

Los directores deben insistir en que tengan una auditoría completa de todo el hardware, software, licencias y números de contacto importantes. También deben asegurarse de que los datos estén siendo respaldados, probados y almacenados fuera del sitio. Tienen que hacer esto con cuidado; de lo contrario, pueden alertar al individuo y él podría hacer mucho daño.

Puede que sea necesario contratar los servicios de una compañía que se especializa en Continuidad del Negocio / Recuperación de Desastres si aún no tiene uno. También podría valer la pena pedirle a una empresa especializada que haga algunas pruebas de penetración / detección de intrusos; También podrían usar esto para descubrir algunos problemas potenciales.

Si están en el Reino Unido, podría orientarlos en la dirección de algunos especialistas que podrían proporcionarles algunos de los servicios que necesitarán.