¿Qué debo hacer con un usuario que se "porta mal"?


26

¿Qué debo hacer con este usuario? El usuario es:

  • Descargar pornografía
  • Intentando acceso no autorizado
  • Ejecución de software de piratería
  • Envío de correo electrónico no solicitado
  • Instalación de software / manipulación del sistema
  • etc.

Esta es una respuesta genérica para los problemas de comportamiento de los empleados, por ejemplo. ¿Me pueden ayudar con mi pregunta sobre licencias de software?

Pude ver dónde los problemas de uso aceptable están fuera del alcance de SF, sin embargo, es una de esas cosas con las que se encontrarán la mayoría de los administradores de sistemas. No quiero seguir reescribiendo respuestas similares.


21
En mi opinión, siempre y cuando el empleado sea productivo y no moleste a los demás (no escuche pornografía con sus parlantes en alto volumen), no hay daño, nunca haría todo lo posible para denunciar a alguien así . Condeno encarecidamente los entornos de trabajo tipo "fábrica de explotación" con fuertes políticas "morales". Todos somos humanos. He visto lugares donde Internet está casi completamente bloqueado, simplemente terrible.
ToastMan

1
@timbrigham Es genial tener otro administrador del sistema de acuerdo conmigo :-) No puedo soportar los tipos de "pegarse el culo" :-( (Por cierto, si están ejecutando software de piratería, es una historia totalmente diferente, en ese caso deberías crucificar al usuario, él está fingiendo con tu red, eso es un
nish

17
@ToastMan Eso realmente no encaja con su declaración anterior. ¿Qué tal un empleado que es productivo, que no molesta a otros y que está ejecutando una botnet desde su estación de trabajo? Si no están consumiendo el ancho de banda de manera perjudicial, se ajustan a su prueba, pero están poniendo al negocio en un riesgo legal significativo. Las políticas de uso aceptable no son solo sobre pornografía y moralidad.
Shane Madden

66
@ToastMan los problemas "morales" y de productividad son solo una parte. El sitio porno suele contener malware. El software no autorizado y las herramientas de pirateo a menudo comprometen la estabilidad de los sistemas y / o la red y posiblemente podrían dejar una puerta trasera o dejar el sistema vulnerable a ataques. Este tipo de comportamiento también es un problema de seguridad y pone a la corporación en gran riesgo independientemente de si el empleado es productivo o molesta a los demás.
BZink

8
También es un riesgo para la empresa por motivos de acoso sexual.
ceejayoz

Respuestas:


31

Cuando se trata de eso, la mayoría de nosotros somos solo administradores de sistemas.

Podríamos ser nosotros los que detectemos el mal comportamiento e incluso a veces se nos pide que ayudemos a resolver situaciones. No es nuestro trabajo controlar o hacer cumplir el comportamiento de los empleados.

Dicho esto, tener herramientas sólidas a disposición de su empresa para abordar los problemas de comportamiento a medida que surgen es fundamental. Una vez que se produce una infracción de la política, es una cuestión de recursos humanos sobre cómo tratarla. Proporcione su documentación y deje que hagan lo suyo. Espere para proporcionarles el soporte técnico que necesite.

Si se encuentra en la situación de que su empresa no tiene un AUP o necesita revisión, este resumen refleja mucha investigación. Debería proporcionarle alguna orientación para comenzar.

Un buen AUP debería cubrir los siguientes temas.

  • Un usuario por ID / Contraseña: si alguien usa su cuenta, usted es responsable.
  • Una ubicación para cada contraseña: no use su contraseña de trabajo afuera.
  • Manejo de datos personales identificables / confidenciales
  • Manejo de medios (CD, memoria USB, etc.)
  • Qué información se puede transferir y a quién
  • Bloqueo de sesión: su pantalla se bloquea para que su cuenta no pueda ser mal utilizada.
  • Monitoreo de correo electrónico, utilización del sistema de archivos, acceso web
  • Uso personal de los sistemas empresariales.
  • Violaciones legales (derechos de autor, intentos de piratería, etc.)
  • Intentos de evitar los controles de seguridad internos
  • Cómo se responden las violaciones, hasta e incluyendo la terminación y la acción legal

EDITAR: como señala DKNUCKLES, es necesario seguir la cadena de mando estándar para estos problemas. El hecho de que se suponía que debía llevarlos directamente al jefe de recursos humanos no significa que eso es lo que hace su organización.


21

Sí ... porque descargar porno es 100% seguro. Ejecutar programas como metasploit nunca bloqueará un servidor. Porque enviar correos electrónicos no solicitados no generará dudas sobre la reputación y los estándares de la compañía. Y debido a que la instalación de software desconocido, un tercero nunca será malicioso ni causará problemas de seguridad.

OMI, si estuviera en tu lugar, me gustaría que esa persona se fuera. ¿Qué sucede en el futuro cuando son arrestados por algo y ahora estás dentro del alcance debido al "¿Por qué no denunciaste esto?" aspecto. Ahora parece que no puedes hacer tu trabajo. A menos que trabajes para Vivid Entertainment, diría que la barrera inaceptable se cruzó hace mucho tiempo.


14
+1, pero es posible que desee subir un poco el nivel de sarcasmo.
jprete

9

Creo que siempre y cuando las acciones no tengan un impacto directo en la capacidad de mantener la red / conectividad, este no es un problema que deba resolver un administrador de sistemas. Como indica la otra respuesta, este es un problema de recursos humanos (o algo así).

Dicho esto, creo que el juego cambia ligeramente si, por ejemplo:

  • El envío de correo no solicitado por parte del usuario puede provocar la puesta en cola de correo en su servidor de correo saliente
  • el correo no solicitado, entregado a través de su SMTPd hace que su SMTPd aparezca en la lista negra, lo que le obliga a pasar por los movimientos de "mendigar" el perdón de los diversos sitios de SBL
  • Los intentos de piratería conducen al incumplimiento de los avisos de AUP de su proveedor de enlaces, o peor aún, causan ataques de represalia que ponen de rodillas a su red.
  • etc ...

Estos son casos en los que el abuso de los recursos por parte de este usuario tiene un impacto directo en su trabajo, lo que significa que puede cuantificar esto como una pérdida de dinero considerable para su empleador cuando calcule cuánto esfuerzo de usted o de su equipo se requiere para mantener sus hábitos En este caso, tendrías que hacer algo al respecto antes de terminar convirtiéndote en la persona responsable de esto, y "pagar por ello".


3

Si bien las sugerencias de AUP son excelentes, también es importante que el departamento de TI obtenga del departamento de recursos humanos una enumeración clara de las tareas, como lo que se debe informar, a quién y cuándo. Entonces, cuando arrestas al jefe por romper las reglas, puedes consultar la política a la que estás obligado. Tener esto en la descripción o política de su trabajo le quita la carga de ser el chiste: si está legalmente obligado a informar problemas, no puede ser acusado de hacerlo solo porque no le gusta alguien. Si lo despiden por informar, es posible que pueda demandar por terminación indebida si la política exige que informe. Si no es una política, es posible que no tenga ningún recurso.


2

Si usted es un administrador de sistemas, le corresponde a usted informar a las partes apropiadas sobre las actividades que están sucediendo. Al final del día, es SU red y usted es el responsable de su mantenimiento y optimización. Creo que en el caso de cosas como material para adultos, puede hacer la vista gorda. Quiero decir que todos tenemos mejores cosas que hacer que condenar a alguien por eso. Quizás una cortesía profesional que diga algo como "No me importa, pero la gerencia puede desaprobar eso". Ahora, si el tráfico es ilegal o perjudicial para su red, esa es otra historia.

Si te encuentras con este comportamiento y no lo denuncias, entonces prepárate para responder a las siguientes preguntas preguntándote por qué no notificaste a nadie; decir que no lo sabías te parece REALMENTE malo. Después de todo, es su trabajo mantener esa red y esos sistemas.

Estoy de acuerdo en que Timbringham tiene la idea correcta con la AUP. Dicho esto, llévelo a su superior y pregúntele cuál debería ser el próximo curso de acción. Es probable que quieran algún tipo de documentación y prueba de que ocurrió la actividad ilegal / violación de AUP, así que prepárese para proporcionarles registros / capturas de pantalla / lo que sea. Independientemente de lo que diga la AUP, las personas deberían tener suficiente sentido común para saber que no deberían estar haciendo cosas inapropiadas en las redes de la empresa.


66
"SU red", ¿en serio? Parece que varios administradores de sistemas a menudo piensan que la red es suya: no lo es, es la compañía (o la institución).
Bruno

55
@bruno Semántica. Creo que está bastante claro que no quiero decir que usted sea el propietario de la red, sino que es su responsabilidad. ¿Crees que la gente dice "¿Dónde están los documentos que la compañía posee? cuando no pueden encontrar sus cosas o "¿dónde están mis documentos?"
DKNUCKLES

1
@DKNUCKLES: buen punto sobre la cadena de mando. Actualizaré mi respuesta para reflejar en consecuencia.
Tim Brigham el

1

Dado que usted está a cargo de la integridad de la red (bueno, supongo que esa parte) plantearía ese problema con la alta gerencia en función de estos puntos

  • Intentando acceso no autorizado
  • Ejecución de software de piratería
  • Envío de correo electrónico no solicitado

Jugar "esto podría llevarnos a problemas legales" (leer esto podría costar dinero a la empresa).

Luego, cuando se le pida que investigue un poco más, puede plantear la cuestión de la pornografía ... eso debería aclararlo.


1

¡Solo lo estás ayudando al señalar algunos problemas serios! Afecta la productividad y parece que su mente está divagando. Tendría una conversación informal y le diría ... que no es bueno, si quiere ver pornografía puede hacerlo en su casa. Ejecutar software de piratería está causando más dolores de cabeza y molestando a otros también cuando envía correos electrónicos no solicitados.

No es necesario que lo tome con la alta gerencia, porque él debe saber su error y que usted le dio la oportunidad de comprobarlo.

Esto está totalmente mal ----- irónico ¡Estoy publicando esto desde mi oficina!


1

Descargar pornografía: solo dígale cara a cara que deje de hacerlo. dígale que si quiere hacerlo, obtenga una red inalámbrica celular para hacerlo y no use la red comercial.

Intentar acceso no autorizado: no hay nada de malo en intentarlo. básicamente está exponiendo problemas en la red que el administrador del sistema no detectó.

Ejecutar software de piratería, también está bien. Puede haber razones legítimas para hacerlo, la más común de las cuales es "la experiencia de aprendizaje". tal vez este empleado realmente quiera entender mejor su entorno.

Envío de correo electrónico no solicitado: haga público el registro de correo electrónico para que todos en la empresa puedan ver quién envía correos electrónicos a qué dirección. puedes hacer esto con un script bash cron.trabajo semanal si eres un administrador del sistema con un poco de habilidad.

Instalación de software / manipulación del sistema: elimine su cuenta o reduzca sus privilegios en el sistema sin avisarles. si necesitan acceso, déjelos preguntar.


44
Ejecutar software de piratería, también está bien. puede haber razones legítimas para hacerlo , no si no ha sido acordado por el propietario del negocio y el administrador del sistema ha sido notificado, no puede haberlo . La red es una herramienta comercial, no una zona de fuego libre para los vendedores que desearían estar en ese artículo cableado sobre piratas informáticos que leyeron el mes pasado y descargaron algunos scripts t0t @ lly k3wl, y el administrador del sistema es responsable del mantenimiento y la operación de la red.
Rob Moir
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.