En muchos sistemas de correo electrónico, uno puede delegar a otro para que actúe en su nombre. Así que Pat, la secretaria, puede enviar correo en nombre de Terry (el jefe). En Outlook, por ejemplo, el correo electrónico dice "de Pat en nombre de Terry". Además, el almacenamiento en la nube y otras cuentas pueden tener múltiples permisos en cuentas / directorios, acceso. Así que Terry puede conceder a Pat acceso a cualquier directorio deseado. Por supuesto, Terry debe tener cuidado de no otorgar demasiado acceso, para que Pat no tenga acceso a los archivos personales de Terry, que a menudo contienen información de nómina subordinada y otros documentos confidenciales que nadie más debería ver.
Este tipo de delegación ha ocurrido en todas las compañías en las que he trabajado, y me imagino que cualquier persona de TI que haya estado en el negocio por un corto tiempo sabría cómo manejar la delegación. De esa manera, aún tiene la trazabilidad del acceso compartido sin compartir una contraseña.
Piénsalo de esta manera: supongamos que Pat podría simplemente iniciar sesión en el correo electrónico de Terry. Luego sale un correo electrónico: Pat ha hecho un trabajo fantástico. HR: por favor, envíenme inmediatamente los documentos con un aumento del 10%. ¿Quien lo envió? No puedes probar nada; Ambas partes lo niegan. Al utilizar la delegación, podemos ver que Pat realmente ha hecho un trabajo fantástico y merece un buen aumento de sueldo.