Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
TM RedHotCyber 320x100 042514
Fortinet 970x120px
Disciplina tu correo electrónico primero para que no te arrepientas después

Disciplina tu correo electrónico primero para que no te arrepientas después

Stefano Gazzella : 22 septiembre 2025 07:17

La gestión de las bandejas de entrada de correo electrónico de los empleados suele ser descuidada por las organizaciones, a pesar de su uso generalizado y su importante impacto en la privacidad y la seguridad . A pesar de ser una herramienta de trabajo, una bandeja de entrada individual (y, por lo tanto, asignada a un único operador) se considera el hogar digital del empleado y, por lo tanto, requiere una protección razonable para salvaguardar los derechos, las libertades fundamentales y la dignidad de los interesados que participan en el intercambio de comunicaciones (tanto el titular de la cuenta como terceros).

Esta complejidad, reconocida no sólo por la jurisprudencia sino también por las autoridades de control respecto a la legislación de protección de datos aplicable, requiere por tanto una especial atención a la hora de coordinar los aspectos de configuración técnica con medidas organizativas como instrucciones, políticas y directrices de uso relativas a alias, grupos, listas de distribución, buzones de entrada de funciones y buzones de entrada individuales.

Por qué es importante adoptar una política para el uso del correo electrónico.

En términos prácticos, la adopción de una política interna para regular el uso del correo electrónico representa el resultado de un proceso exhaustivo que debe tener en cuenta los requisitos técnicos y reglamentarios para garantizar la seguridad del sistema, incluida la continuidad organizacional y la protección de los datos personales de los operadores y otras personas involucradas en los flujos de correo electrónico.

Por eso, ceder a la tentación de recurrir a soluciones universales o a enfoques de copia y pega imprudentes nunca es una buena opción. Mucho menos aportará pruebas de razonamiento alguno ni contribuirá a la capacidad de la organización para cumplir con la normativa de protección de datos personales. Más bien, simplemente refleja el razonamiento de alguien ajeno a la organización que lo adopta. El resultado es una serie de normas desconectadas del contexto, a menudo ineficaces, contradictorias y difíciles de comprender para los operadores.

Por lo tanto, planificar la redacción y adopción de una especificación es la principal medida organizativa para mitigar tanto el cumplimiento normativo como los riesgos de seguridad.

Directrices de diseño para la especificación de empleo.

Las directrices para el diseño de una normativa de uso del correo electrónico han sido facilitadas por el Garante de la Privacidad desde el año 2007 , identificando el correcto método de redacción y difusión formal conforme a las indicaciones de la legislación laboral y los contenidos esenciales a prestar y los contenidos fundamentales.

En cuanto al formulario , este debe consistir en una serie de instrucciones específicas y un lenguaje claro. Esto implica, en esencia, proporcionar una estructura de recomendaciones que indique las conductas que deben adoptarse y las que están prohibidas . Para que sean eficaces, deben difundirse a los trabajadores individualmente o mediante publicación (en tablones de anuncios o intranet, según lo dispuesto en el artículo 7 del Estatuto de los Trabajadores). Sin embargo, para que sigan siendo eficaces a lo largo del tiempo, deben actualizarse y revisarse periódicamente, especialmente a medida que cambia el contexto tecnológico y organizativo.

En cuanto al contenido , una lista de verificación útil a adoptar es la siguiente:

  • conductas prohibidas relacionadas con la navegación y gestión de archivos;
  • regulación del uso mixto (es decir, personal) de equipos de trabajo;
  • métodos de control previstos respecto del uso aceptable del equipo;
  • consecuencias disciplinarias en caso de uso contrario a las instrucciones o de otro modo ilegal;
  • información relativa al tratamiento de datos relativos al seguimiento de la actividad del usuario (por ejemplo, registros);
  • soluciones diseñadas para gestionar ausencias planificadas y garantizar la continuidad del negocio (por ejemplo, respuesta automática);
  • Información sobre la gestión del correo electrónico tras la finalización de la relación laboral.

Todo esto, por supuesto, es necesario, pero no suficiente, para regular adecuadamente los comportamientos y que cumplan con la normativa, las buenas prácticas de seguridad y cualquier instrucción adicional recibida. Lo que se necesita es una referencia concreta y actualizada a las operaciones realmente realizadas, sin fórmulas genéricas, y, sobre todo, una comprensión clara de la normativa por parte de los destinatarios. Esto también puede incluir formación específica para abordar cualquier inquietud, objeción o sugerencia de mejora de los trabajadores.

Regular la gestión del correo electrónico no solo es útil, sino esencial. Por eso, es fundamental familiarizarse con ello primero para no arrepentirse después.

De lo contrario, cuando surjan todos esos problemas posteriores que podrían haberse evitado anteriormente, nos encontraremos ante una serie de costos operativos, estratégicos y financieros.

Evitar ese suspiro si lo hubiera pensado antes , transversal tanto en aspectos legales como de seguridad.

Artículos destacados

Immagine del sito
DAS: El oído del mundo oculto en los cables submarinos
Di Redazione RHC - 13/10/2025

Más de 1,2 millones de kilómetros de cables de fibra óptica se extienden por el fondo oceánico, considerados durante mucho tiempo solo como parte de una red global de telecomunicaciones. Sin embar...

Immagine del sito
Entre la IA y el miedo, Skynet enseña: «Construiremos búnkeres antes de lanzar la IAG»
Di Redazione RHC - 12/10/2025

La cita, “Definitivamente construiremos un búnker antes de lanzar AGI”, que inspiró el artículo, fue atribuida a un líder de Silicon Valley, aunque no está claro exactamente a quién se refer...

Immagine del sito
¡Servicios RDP expuestos! Una botnet de 100.000 IP escanea la red.
Di Redazione RHC - 11/10/2025

En Estados Unidos, una campaña de botnets coordinada a gran escala tiene como objetivo servicios basados en el Protocolo de Escritorio Remoto (RDP). La escala y la estructura organizativa de esta cam...

Immagine del sito
Ataque de día cero para Oracle E-Business Suite: Clop explota CVE-2025-61882
Di Redazione RHC - 10/10/2025

La semana pasada, Oracle advirtió a sus clientes sobre una vulnerabilidad crítica de día cero en su E-Business Suite (CVE-2025-61882), que permite la ejecución remota de código arbitrario sin aut...

Immagine del sito
¡Lo quiero todo! ChatGPT listo para convertirse en un sistema operativo
Di Redazione RHC - 10/10/2025

Cuando Nick Turley se unió a OpenAI en 2022 para liderar el equipo de ChatGPT, se le encomendó la tarea de transformar la investigación empresarial en un producto comercial. Ha cumplido esta misió...