Las noticias y redes sociales abundan con noticias sobre despidos en diversas industrias. Esta situación no solo afecta a quienes se van, sino que también presenta un riesgo significativo para la ciberseguridad. Los despidos suelen ser rápidos, dejando a los departamentos de TI con poco tiempo para preparar un proceso de despido eficiente y seguro.

Importancia de una Desvinculación de TI Segura:

El riesgo cibernético aumenta cuando la desvinculación no se realiza efectivamente, incluso cuando es voluntaria y se anuncia con anticipación. Un informe reciente destaca que un cuarto de los empleados aún conserva acceso a los datos de sus antiguos empleadores, y el 87% admite llevarse datos generados por ellos mismos. Esto subraya la necesidad urgente de un proceso de baja seguro.

Diferencias Entre una Desvinculación Segura y No Segura:

  • Desvinculación No Segura: Procesos desorganizados y desmantelamiento irregular.
  • Desvinculación Segura: Eficiente, organizada y alineada con el estado actual de hardware, software y entornos informáticos.

Características de un Proceso Seguro de Desvinculación:

  1. Comunicación Clara: Coordinación cuidadosa entre ejecutivos, gerentes, recursos humanos, legal, TI y equipos de seguridad.
  2. Centralización: Enfoque centralizado para administrar identidades, privilegios y credenciales de usuarios.
  3. Automatización: Gestión automatizada de identidades, contraseñas y permisos, eliminando riesgos manuales.

Plantilla de Lista de Control para Desvinculación de Empleados:

  1. Anunciar las Salidas: Anunciar formalmente las partidas para evitar interrupciones y malentendidos entre el equipo.
  2. Revocar o Restringir Acceso Privilegiado: Identificar y transferir el acceso privilegiado de manera inmediata, evitando sabotajes.
  3. Bloquear Acceso Remoto: Considerar todas las formas de acceso remoto y asegurarse de su desactivación.
  4. Cambiar Contraseñas en Cuentas Compartidas: Rotar contraseñas o crear nuevas cuentas para evitar seguimiento ineficiente.
  5. Cancelar Acceso al Correo Electrónico: Revoque acceso y configure reenvío para manejar futuras solicitudes y evitar confusiones.
  6. Comprobar Desvío Telefónico: Verificar que no haya enrutamiento a números externos y desaprovisionar cuentas de voz.
  7. Eliminar Menciones de Documentos Internos: Actualizar documentación interna para reflejar cambios en la plantilla.
  8. Actualizar Controles de Acceso Físico: Cambiar códigos y cerraduras para evitar ingresos no autorizados.
  9. Recopilar Dispositivos de la Empresa: Rastrear y recuperar dispositivos propiedad de la empresa para garantizar seguridad.
  10. Copia de Seguridad y Seguridad de Archivos Críticos: Almacenar información en cuentas corporativas y realizar copias de seguridad.
  11. Crear Imágenes Informáticas Forenses: Conservar imágenes forenses para futuras investigaciones y responsabilidad.
  12. Monitoreo de Red en Tiempo Real: Configurar soluciones SIEM para detectar comportamientos sospechosos después de la salida.
  13. Proceso de Salida Exhaustivo: Realizar entrevistas de salida para confirmar la devolución de activos y transmitir información clave.

Recomendaciones Adicionales para Administradores de TI:

  • Transferir conocimiento por adelantado para empleados de alto riesgo.
  • Involucrar al equipo legal en desvinculaciones sensibles.

La seguridad en la desvinculación comienza con una incorporación sólida. Establezca políticas de seguridad desde el principio y utilice herramientas adecuadas para gestionar identidades y accesos. Evite sorpresas desagradables y garantice una transición segura para todos los involucrados.

Tenga en cuenta que estas recomendaciones están destinadas a ser una guía general y deben ajustarse según las necesidades específicas de su empresa.