Offboarding TI en 24 horas: cómo dar de baja usuarios sin riesgos ni fricciones
Cuando alguien deja tu empresa, lo último que quieres es dejar accesos abiertos, automatizaciones rotas o archivos huérfanos.
Un proceso de offboarding mal ejecutado puede convertirse en una brecha de seguridad, una pérdida de datos o un cuello de botella para tu equipo.
En este artículo te mostramos un procedimiento práctico y auditable para dar de baja usuarios en 24 horas, preservando evidencias, transfiriendo propiedad de datos y asegurando dispositivos sin fricción.
Objetivos de un offboarding TI efectivo
-
Cortar accesos (SSO, correo, SaaS, VPN) con trazabilidad.
-
Transferir propiedad de datos y automatizaciones.
-
Asegurar dispositivos (cifrado, bloqueo, borrado remoto si aplica).
-
Documentar cada paso en una bitácora con evidencias.
Este enfoque no solo reduce riesgos, sino que aumenta la continuidad operativa, uno de los grandes dolores de Gerentes TI, CISOs y CEOs de pymes.
Línea de tiempo recomendada
T−24 h a T−1 h
-
Inventario de accesos desde el SSO.
-
Definir responsables alternos de datos y calendarios.
-
Identificar dispositivos asignados (MDM, cifrado).
-
Detectar dependencias críticas (tokens, APIs, Wi-Fi).
-
Abrir ticket: “Offboarding – Nombre – Fecha”.
Día 0 (ejecución en 60–90 minutos)
-
Identidad y sesiones: suspender usuario en SSO, revocar MFA y sesiones activas.
-
Correo y calendario: auto-respuesta, reenvío temporal, delegación de buzón.
-
Archivos y flujos: transferir propiedad en Drive/OneDrive y en automatizadores (Zapier, Power Automate).
-
Red y VPN: revocar accesos a VPN, firewall y Wi-Fi corporativo.
-
Contraseñas y APIs: rotar claves compartidas, reemplazar tokens.
-
Dispositivos: bloqueo vía MDM/EDR, respaldo y recepción documentada.
-
Terceros y bots: revisar accesos de proveedores y bots conectados.
Post 24–72 h
-
Auditoría de logs (correo, SSO, SaaS, VPN).
-
Baja de licencias.
-
Emisión de reporte final con evidencias.
Buenas prácticas de continuidad
-
No borrar de inmediato: suspender primero para conservar evidencia.
-
Usar cuentas de servicio, no personales, en automatizaciones.
-
Aprovechar el momento para ajustar privilegios heredados.
-
Trazabilidad total: un único ticket con hora, evidencia y responsables.
Checklist final
-
Usuario suspendido y sesiones revocadas
-
MFA invalidada y tokens recuperados
-
Correo delegado y auto-respuesta activa
-
Archivos y calendarios reasignados
-
SaaS y tableros cerrados
-
VPN y red corporativa bloqueadas
-
Contraseñas/API rotadas
-
Dispositivo bloqueado y recibido
-
Proveedores y bots revisados
-
Auditoría de logs adjunta
-
Licencias dadas de baja
-
Reporte final emitido
Un checklist estructurado garantiza que nada quede abierto y que tu auditoría de seguridad pase sin observaciones.
Plantillas listas para usar
Respuesta automática
Asunto: Salida de [Nombre Apellido]
“Este buzón está en transición. Contacto operativo: [correo responsable].”
Comunicación interna
“[Nombre Apellido] finalizó su etapa. Archivos, accesos y automatizaciones fueron asegurados. Abre ticket si detectas permisos residuales.”
Métricas clave para Dirección
-
MTTR (tiempo entre ticket y suspensión).
-
Accesos residuales detectados (meta: 0).
-
Tiempo de transferencia de propiedad.
-
Incidentes post-offboarding (7 y 30 días).
Estos indicadores convierten el offboarding en un proceso medible y defendible frente a auditorías.
¿Quieres un Diagnóstico TI realizado por expertos?
Con BlackIT te podemos ayudar a levantar un Diagnóstico TI en una sesión de 30 minutos, para evitar que problemas tecnológicos afecten tu operación.
