Durante febrero de 2026, investigaciones periodísticas y reportes de seguridad documentaron un fenómeno concreto: procesos reales de reclutamiento atravesados por identidades sintéticas. Entrevistas laborales completas, realizadas por videollamada, avanzaron en pipelines de contratación remota sin que la suplantación fuera detectada a tiempo.
Los casos reportados no describen pruebas aisladas ni demostraciones técnicas. Describen procesos de contratación en operación, ejecutados bajo supuestos que ya no resultan suficientes para validar identidad en entornos de trabajo remoto.
En varios de los incidentes reportados, los perfiles alcanzaron fases finales del proceso de selección. En otros, llegaron a recibir accesos iniciales a sistemas internos antes de que la suplantación fuera identificada.
El patrón es consistente: el proceso funcionó según lo diseñado. Las entrevistas se realizaron, las validaciones se completaron y las decisiones avanzaron. El problema no fue una falla puntual, sino la ausencia de controles adicionales para confirmar quién estaba realmente del otro lado.
La mayoría de los flujos de reclutamiento remoto operan con una premisa implícita: si una persona responde en tiempo real, sostiene una conversación coherente y presenta documentación consistente, la identidad es válida.
Los incidentes documentados en febrero de 2026 muestran que esa inferencia dejó de ser confiable como mecanismo de control. La presencia audiovisual y la coherencia narrativa ya no garantizan correspondencia entre la persona entrevistada, la documentación presentada y la identidad que luego accede a sistemas, información o responsabilidades contractuales.
En los casos analizados, la verificación de identidad suele concentrarse en un solo canal, generalmente la videollamada. No existen validaciones independientes que confirmen consistencia entre documentos, presencia digital y persona entrevistada.
Cuando surgen dudas, aparece una segunda limitación: la falta de evidencia estructurada. Muchos equipos de RR.HH. no pueden reconstruir con claridad quién validó la identidad, bajo qué criterio y en qué momento del proceso. Esto no responde a una omisión individual. Responde a una brecha en el diseño del proceso.
Los mismos supuestos operan en otros procesos críticos gestionados por RR.HH. Cambios de datos personales o bancarios, aprobaciones ejecutivas realizadas de forma remota, procesos de salida y revocación de accesos, y evaluaciones de desempeño con impacto contractual dependen de la identidad como condición habilitante.
En la mayoría de estos flujos, la identidad no queda documentada como un control explícito del proceso. Funciona como un requisito asumido.
Desde una perspectiva operativa, esta omisión desplaza el riesgo hacia etapas posteriores del ciclo laboral. Cuando la identidad no se valida explícitamente ni queda registrada, la organización asume que podrá corregir inconsistencias más adelante.
Los casos documentados en febrero de 2026 muestran que esa corrección suele producirse cuando los accesos ya fueron otorgados o las decisiones ya generaron efectos.
Por esta razón, la discusión relevante para RR.HH. no gira en torno a adoptar una herramienta específica. Gira en torno a definir estándares mínimos de verificación y evidencia. Qué procesos requieren validación reforzada, qué información debe conservarse para sostener una decisión laboral y qué responsabilidad humana queda registrada en cada etapa son decisiones de diseño organizacional.
Gabriel Mata
I aim to bridge the gap between achieving company goals and nurturing employee well-being, creating environments where success and satisfaction thrive in harmony.