Onboarding y offboarding IT: guía técnica para una gestión segura y eficiente

Onboarding y offboarding IT: guía técnica para una gestión segura y eficiente

La incorporación (onboarding) y desvinculación (offboarding) de empleados son procesos críticos para cualquier organización. Desde la perspectiva de IT, ambos representan puntos clave para la seguridad de la información, la eficiencia operativa y la experiencia del usuario.

Una gestión estructurada y profesional del ciclo de vida del empleado desde microinformática no solo agiliza los procesos internos, sino que protege los activos digitales de la organización y refuerza las políticas de cumplimiento.

En este artículo analizamos cómo estructurar técnicamente estos procesos, herramientas recomendadas y errores frecuentes que se deben evitar.

Onboarding IT: alta técnica de empleados

1. Comunicación previa con RR. HH. y gestión documental

Toda incorporación debe comenzar con una coordinación fluida entre Recursos Humanos y el equipo de soporte técnico. La solicitud formal debe contener:

  • Fecha de incorporación

  • Departamento y ubicación

  • Puesto y nivel de acceso requerido

  • Idioma preferente y aplicaciones necesarias

  • Tipo de contrato (temporal, externo, interno)

Recomendación: Utilizar tickets automatizados desde RR. HH. para iniciar el proceso.

2. Creación de identidad digital

  • Alta del usuario en el directorio corporativo (Active Directory, Azure AD, Google Workspace, etc.).

  • Asignación de licencias necesarias (M365, Zoom, Slack, CRM, etc.).

  • Inclusión en los grupos adecuados (seguridad, distribución, carpetas compartidas).

  • Generación de contraseñas temporales y activación de MFA.

Herramientas útiles: Azure AD + Intune, Google Admin Console, Okta, JumpCloud.

3. Aprovisionamiento de hardware y software

  • Asignación de dispositivo corporativo (PC, portátil, móvil, tablet) con configuración estándar.

  • Instalación previa de software esencial: antivirus, ofimática, herramientas de comunicación, VPN, clientes de backup.

  • Registro del equipo en inventario técnico y políticas de MDM.

  • Pruebas de conectividad y funcionalidad antes de la entrega.

4. Entrega y documentación

  • Checklist con credenciales, instrucciones básicas, política de uso y contacto del soporte técnico.

  • Formación técnica inicial (acceso remoto, uso de plataformas, firma digital, normativas de seguridad).

  • Confirmación del usuario de haber recibido todo lo necesario.

Sugerencia: Documentar todo el proceso con timestamp en el ticket de soporte.

Offboarding IT: proceso de baja segura

1. Notificación y planificación

  • Recepción de aviso formal de RR. HH. con fecha exacta de desvinculación.

  • Evaluación de urgencia: baja estándar, despido inmediato, baja voluntaria con preaviso.

2. Revocación de accesos

  • Deshabilitación o eliminación de cuenta en el directorio corporativo.

  • Bloqueo de acceso a sistemas críticos, correo, almacenamiento en nube, VPN, etc.

  • Reasignación de licencias y buzones compartidos si es necesario.

  • Cierre o traspaso de sesiones abiertas en herramientas SaaS.

3. Recuperación y saneamiento de equipos

  • Coordinación para recoger dispositivos físicos, incluso en remoto (courier o MDM con borrado remoto).

  • Verificación de integridad de los datos y cumplimiento de normativa GDPR.

  • Borrado seguro de los equipos mediante herramientas de limpieza certificadas.

4. Conservación de datos y transferencia

  • Respaldo de archivos relevantes en red o en cuentas institucionales.

  • Traspaso de correo o datos relevantes a supervisores si procede.

  • Eliminación de acceso a grupos, calendarios, reuniones recurrentes, etc.

Importante: Garantizar que no queden accesos residuales ni cuentas huérfanas activas.

Automatización y buenas prácticas

Herramientas recomendadas

  • MDM (Intune, Jamf, Meraki): Para gestión remota de dispositivos.

  • Sistemas IAM (Okta, OneLogin): Para automatizar alta y baja en múltiples servicios.

  • Flujos ITSM (Jira Service Management, Freshservice): Para estandarizar solicitudes.

  • Políticas Zero Trust: Verificación continua y acceso mínimo necesario.

Errores comunes a evitar

  • Retrasos en la entrega de dispositivos o licencias.

  • Usuarios sin formación básica inicial.

  • Cuentas no desactivadas tras el offboarding.

  • Equipos no recuperados ni borrados correctamente.

  • Falta de coordinación entre IT y RR. HH.

Conclusión

Un onboarding y offboarding bien estructurado desde IT es más que una tarea administrativa: es un elemento estratégico de seguridad, cumplimiento y eficiencia organizativa.

Establecer procedimientos detallados, apoyarse en herramientas de automatización y fomentar la coordinación interdepartamental son claves para lograr una experiencia fluida para el usuario y un entorno digital controlado para la empresa.

¿Tu organización cuenta con flujos técnicos eficientes de onboarding y offboarding? Nuestro equipo puede ayudarte a diseñarlos y optimizarlos desde una perspectiva profesional de microinformática y ciberseguridad. Contáctanos para una auditoría o implementación.