Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
TM RedHotCyber 320x100 042514
Banner Ancharia Desktop 1 1
Disciplina tu correo electrónico primero para que no te arrepientas después

Disciplina tu correo electrónico primero para que no te arrepientas después

Stefano Gazzella : 22 septiembre 2025 07:17

La gestión de las bandejas de entrada de correo electrónico de los empleados suele ser descuidada por las organizaciones, a pesar de su uso generalizado y su importante impacto en la privacidad y la seguridad . A pesar de ser una herramienta de trabajo, una bandeja de entrada individual (y, por lo tanto, asignada a un único operador) se considera el hogar digital del empleado y, por lo tanto, requiere una protección razonable para salvaguardar los derechos, las libertades fundamentales y la dignidad de los interesados que participan en el intercambio de comunicaciones (tanto el titular de la cuenta como terceros).

Esta complejidad, reconocida no sólo por la jurisprudencia sino también por las autoridades de control respecto a la legislación de protección de datos aplicable, requiere por tanto una especial atención a la hora de coordinar los aspectos de configuración técnica con medidas organizativas como instrucciones, políticas y directrices de uso relativas a alias, grupos, listas de distribución, buzones de entrada de funciones y buzones de entrada individuales.

Por qué es importante adoptar una política para el uso del correo electrónico.

En términos prácticos, la adopción de una política interna para regular el uso del correo electrónico representa el resultado de un proceso exhaustivo que debe tener en cuenta los requisitos técnicos y reglamentarios para garantizar la seguridad del sistema, incluida la continuidad organizacional y la protección de los datos personales de los operadores y otras personas involucradas en los flujos de correo electrónico.

Por eso, ceder a la tentación de recurrir a soluciones universales o a enfoques de copia y pega imprudentes nunca es una buena opción. Mucho menos aportará pruebas de razonamiento alguno ni contribuirá a la capacidad de la organización para cumplir con la normativa de protección de datos personales. Más bien, simplemente refleja el razonamiento de alguien ajeno a la organización que lo adopta. El resultado es una serie de normas desconectadas del contexto, a menudo ineficaces, contradictorias y difíciles de comprender para los operadores.

Por lo tanto, planificar la redacción y adopción de una especificación es la principal medida organizativa para mitigar tanto el cumplimiento normativo como los riesgos de seguridad.

Directrices de diseño para la especificación de empleo.

Las directrices para el diseño de una normativa de uso del correo electrónico han sido facilitadas por el Garante de la Privacidad desde el año 2007 , identificando el correcto método de redacción y difusión formal conforme a las indicaciones de la legislación laboral y los contenidos esenciales a prestar y los contenidos fundamentales.

En cuanto al formulario , este debe consistir en una serie de instrucciones específicas y un lenguaje claro. Esto implica, en esencia, proporcionar una estructura de recomendaciones que indique las conductas que deben adoptarse y las que están prohibidas . Para que sean eficaces, deben difundirse a los trabajadores individualmente o mediante publicación (en tablones de anuncios o intranet, según lo dispuesto en el artículo 7 del Estatuto de los Trabajadores). Sin embargo, para que sigan siendo eficaces a lo largo del tiempo, deben actualizarse y revisarse periódicamente, especialmente a medida que cambia el contexto tecnológico y organizativo.

En cuanto al contenido , una lista de verificación útil a adoptar es la siguiente:

  • conductas prohibidas relacionadas con la navegación y gestión de archivos;
  • regulación del uso mixto (es decir, personal) de equipos de trabajo;
  • métodos de control previstos respecto del uso aceptable del equipo;
  • consecuencias disciplinarias en caso de uso contrario a las instrucciones o de otro modo ilegal;
  • información relativa al tratamiento de datos relativos al seguimiento de la actividad del usuario (por ejemplo, registros);
  • soluciones diseñadas para gestionar ausencias planificadas y garantizar la continuidad del negocio (por ejemplo, respuesta automática);
  • Información sobre la gestión del correo electrónico tras la finalización de la relación laboral.

Todo esto, por supuesto, es necesario, pero no suficiente, para regular adecuadamente los comportamientos y que cumplan con la normativa, las buenas prácticas de seguridad y cualquier instrucción adicional recibida. Lo que se necesita es una referencia concreta y actualizada a las operaciones realmente realizadas, sin fórmulas genéricas, y, sobre todo, una comprensión clara de la normativa por parte de los destinatarios. Esto también puede incluir formación específica para abordar cualquier inquietud, objeción o sugerencia de mejora de los trabajadores.

Regular la gestión del correo electrónico no solo es útil, sino esencial. Por eso, es fundamental familiarizarse con ello primero para no arrepentirse después.

De lo contrario, cuando surjan todos esos problemas posteriores que podrían haberse evitado anteriormente, nos encontraremos ante una serie de costos operativos, estratégicos y financieros.

Evitar ese suspiro si lo hubiera pensado antes , transversal tanto en aspectos legales como de seguridad.

Artículos destacados

Immagine del sito
Dentro de NVIDIA: Jensen Huang dirige a 36 gerentes, 36.000 empleados y lee 20.000 correos electrónicos al día.
Di Redazione RHC - 03/11/2025

El director ejecutivo de NVIDIA, Jen-Hsun Huang, supervisa directamente a 36 empleados en siete áreas clave: estrategia, hardware, software, inteligencia artificial, relaciones públicas, redes y asi...

Immagine del sito
¿Se quedarán sin trabajo los cazadores de errores? OpenAI presenta Aardvark, su nuevo corrector de errores.
Di Redazione RHC - 03/11/2025

OpenAI ha presentado Aardvark, un asistente autónomo basado en el modelo GPT-5 , diseñado para encontrar y corregir automáticamente vulnerabilidades en el código de software. Esta herramienta de I...

Immagine del sito
El futuro de la sociedad en la era de la inteligencia artificial
Di Ugo Micci - 03/11/2025

Hoy en día, muchos se preguntan qué impacto tendrá la expansión de la Inteligencia Artificial en nuestra sociedad. Entre las mayores preocupaciones se encuentra la pérdida de millones de empleos ...

Immagine del sito
¡Cuando Google indexa incluso el engaño! RHC descubre redes fantasma que penalizan los resultados de búsqueda.
Di Redazione RHC - 03/11/2025

Análisis de RHC de la red “BHS Links” y la infraestructura global automatizada de SEO Black Hat. Un análisis interno de Red Hot Cyber sobre su dominio ha descubierto una red global de SEO Black ...

Immagine del sito
Robo en el Louvre: La contraseña del sistema de vigilancia «LOUVRE» ha sumido al museo en una crisis.
Di Redazione RHC - 02/11/2025

Recientemente publicamos un artículo en profundidad sobre el «robo del siglo» en el Louvre , en el que destacamos cómo la seguridad física ( acceso, control ambiental, vigilancia ) está ahora es...