Deberías siempre :
- Quitar su clave SSH
- Cambia todas las contraseñas que sabía
- Bloquee todas sus cuentas en todos los servicios
- Presta atención especial a ciertos servicios, por ejemplo, reglas de reenvío de correo
Algunas otras medidas que debe considerar , dependiendo de las circunstancias, cuánto confió en él o en sus recursos:
- Permitir que otra persona con el mismo conocimiento verifique si la persona que se va a instalar instaló alguna puerta trasera en las estaciones de trabajo o servidores.
- Realice exploraciones de rutina en busca de las vulnerabilidades que tomó como inexistentes y que pueden crearse a propósito en poco tiempo, como las posibilidades de inyección de SQL.
- Verifique todas las estaciones de trabajo y servidores a los que tuvo acceso físicamente para los keyloggers y otro hardware malicioso.
- Cambie las cerraduras para las que la persona tenía llaves, no puede saber si se hicieron copias.
Como precaución, es bueno sincronizar HR con TI. Asegúrese de que una persona pueda desactivar todas las cuentas en el momento en que el empleado abandone su estación de trabajo para reunirse con RH. Como mínimo, cambie sus contraseñas para evitar que acceda a la red cuando sale de recursos humanos.