La checklist de seguridad del offboarding de desarrolladores
Seguridad

La checklist de seguridad del offboarding de desarrolladores

2026-02-28·6 min read·Equipo SecurSSH

Por qué el offboarding es una urgencia de seguridad

Una encuesta reciente reveló que el 40 % de las organizaciones tarda más de una semana en revocar completamente los accesos tras la salida de un empleado o proveedor. Eso supone una semana de potencial acceso no autorizado a los sistemas de producción, los datos de clientes y las herramientas internas.

La checklist

SSH y acceso a los servidores


Revocar las claves SSH en todos los servidores

Retirar de las herramientas de gestión de acceso SSH (SecurSSH, etc.)

Invalidar todo certificado SSH

Comprobar las claves personales añadidas directamente a los archivos authorized_keys

Cloud e infraestructura


Revocar las credenciales IAM AWS/GCP/Azure

Retirar del RBAC de Kubernetes

Invalidar los tokens de API y cuentas de servicio

Comprobar los tokens de acceso personales en los sistemas CI/CD

Acceso a aplicaciones


Desactivar la cuenta SSO/SAML

Revocar el acceso a la organización GitHub/GitLab

Retirar de las herramientas de monitorización (Datadog, Grafana, PagerDuty)

Revocar el acceso a Slack/Teams en los canales internos

Secretos y credenciales


Rotar las credenciales compartidas a las que la persona tenía acceso

Invalidar los certificados VPN

Comprobar las bóvedas compartidas en los gestores de contraseñas

Rotar las claves de API de los servicios que gestionaba

Cómo SecurSSH simplifica todo esto

Con SecurSSH, la revocación de acceso SSH se realiza en un clic. Retire al usuario y todo el acceso a los servidores compartidos a través de la bóveda de equipo queda revocado al instante. No es necesario hacer SSH en cada servidor. Sin claves que rastrear. El registro de auditoría confirma la revocación.

Ready to secure your team's SSH access?

Start free. No credit card required.

Download

© 2026 SecurSSH. All rights reserved. Built with security in mind.