Un problema generalizado de las empresas, y que tiene poco control, son los casos de suplantación de identidad durante los procesos de desarrollo y evaluación organizacional.
Una suplantación de la identidad ocurre cuando una tercera persona actúa con otro nombre falsificando datos reales.
Sin embargo, los casos de suplantación en procesos organizacionales no suelen ser asimilados a acciones maliciosas, sino que por la escasa comunicación y no llevar los procesos de forma correcta, lo que deriva en malas prácticas.
Por lo mismo, llevar a cabo el monitoreo constante de los miembros del equipo, tener un control y trazabilidad deben ser ítems incuestionables, ya que la suplantación de identidad es una falta grave y difícil de controlar en los procesos organizacionales.
Situaciones más habituales de suplantación de identidad
La automatización no soluciona el problema de fondo, pero sí es capaz de mitigar el riesgo y frecuencia de casos de suplantación de identidad en procesos de desarrollo organizacional.
Por esto mismo, es relevante que los proveedores tecnológicos de softwares de gestión de personas actuales otorguen funcionalidades capaces de llevar a cabo un monitoreo en línea de los procesos de registro y uso de la plataforma, y que a su vez facilite identificar a cada usuario.
Igualmente, generar un registro en línea y en tiempo real del ingreso de cada integrante, además de dar seguimiento a la IP de los computadores es clave para tener total visibilidad y control de los procesos.
Además, optimizar y personalizar la configuración del usuario para impedir su falsificación es otro de los aspectos que hay que tener en cuenta para evitar esta mala práctica.
Buenas prácticas para reducir casos de suplantación de identidad
En las empresas de todos los tamaños suelen generarse dos tipos de suplantación: accidental o inconsciente y maliciosa o consciente.
- Un ejemplo de suplantación accidental o inconsciente, es cuando el área de Recursos Humanos envía una encuesta a todos los colaboradores por medio de un email con un link único para cada miembro, donde no hay necesidad de registrarse con nombre de usuario y contraseña.
No obstante, puede ocurrir que este mail sea reenviado a otra persona para que conteste por uno. Este tipo de problemas ocurren por problemas de comunicación interna, ya que en ocasiones no se explica que cada link debe ser único e intransferible.
Otro caso de suplantación inconsciente es cuando quedan las sesiones abiertas en los equipos tecnológicos y la información es suplantada.
Para evitar estas situaciones, es conveniente verificar con sistemas preexistentes de sistemas de identidad, como por ejemplo: ingresar a través de credenciales o utilizar servicios de correo electrónico para iniciar sesión una sola vez sin tener que dar siempre los datos. De este modo, se inicia sesión con la que ya está abierta en un computador o smartphone, ya que no es común iniciar sesión en otros dispositivos que no sean los personales.
- En cambio, los casos de suplantación de identidad maliciosos o conscientes, se caracterizan porque los resultados de los procesos de evaluación son manipulados de forma intencional por parte de jefes o encargado de recursos humanos. Es decir, responder las encuestas de evaluación por el equipo.
Para evitar este tipo de fraudes, es importante que la empresa proveedora de un software de gestión de personas tenga acceso al IP de cada computador, además de la trazabilidad por los inicios de sesión.
Sin embargo, es difícil detectar el uso malicioso de suplantación de identidad, ya que es prácticamente imposible distinguir qué persona inició sesión o accedió a un computador o celular, a no ser que exista un registro de cámaras o huellas digitales.
¿Cómo identificar y tener registro de casos de suplantaciones de identidad?
Una de las mejores alternativas para reducir o mitigar los casos de suplantación de identidad es utilizar un sistema especializado en trazabilidad y registro de la actividad.
Dependiendo del sistema que se utilice, existen diferentes ventajas. Sin embargo, la más importante es verificar en tiempo real las actividades que se realicen en la empresa por medio de una plataforma gestionada por analistas, para tener plena visibilidad de una interfaz con todo el registro de los procesos.
Las empresas que cuenten con una plataforma con estas características tienen la posibilidad de que, en caso de suplantación o errores en los procesos organizacionales, sea posible dar pie atrás, poder reconstruir y resolver los errores.
La plataforma que cuente con esta funcionalidad, idealmente debe tener un equipo experto por detrás que sea capaz de estar alineado con las comunicaciones, protocolo y mejores prácticas para reducir lo máximo posible los casos de suplantación de identidad.
Conclusión
Evitar la suplantación de identidad en la empresa y en los procesos de evaluación organizacional es común y difícil de mitigar. Sin embargo, la mejor solución es mantener los procesos que funcionan bien, como los servidores de correo o tener un solo nombre de usuario y una contraseña para inicios de sesión individuales.
Además, es posible marcar una diferencia a nivel de seguridad contando con un programa capaz de mantener un orden y seguimiento por medio de trazabilidad y registro de la actividad de los procesos, para que sean más seguros e integrados.