Stefano Gazzella : 22 septiembre 2025 07:17
La gestión de las bandejas de entrada de correo electrónico de los empleados suele ser descuidada por las organizaciones, a pesar de su uso generalizado y su importante impacto en la privacidad y la seguridad . A pesar de ser una herramienta de trabajo, una bandeja de entrada individual (y, por lo tanto, asignada a un único operador) se considera el hogar digital del empleado y, por lo tanto, requiere una protección razonable para salvaguardar los derechos, las libertades fundamentales y la dignidad de los interesados que participan en el intercambio de comunicaciones (tanto el titular de la cuenta como terceros).
Esta complejidad, reconocida no sólo por la jurisprudencia sino también por las autoridades de control respecto a la legislación de protección de datos aplicable, requiere por tanto una especial atención a la hora de coordinar los aspectos de configuración técnica con medidas organizativas como instrucciones, políticas y directrices de uso relativas a alias, grupos, listas de distribución, buzones de entrada de funciones y buzones de entrada individuales.
En términos prácticos, la adopción de una política interna para regular el uso del correo electrónico representa el resultado de un proceso exhaustivo que debe tener en cuenta los requisitos técnicos y reglamentarios para garantizar la seguridad del sistema, incluida la continuidad organizacional y la protección de los datos personales de los operadores y otras personas involucradas en los flujos de correo electrónico.
Por eso, ceder a la tentación de recurrir a soluciones universales o a enfoques de copia y pega imprudentes nunca es una buena opción. Mucho menos aportará pruebas de razonamiento alguno ni contribuirá a la capacidad de la organización para cumplir con la normativa de protección de datos personales. Más bien, simplemente refleja el razonamiento de alguien ajeno a la organización que lo adopta. El resultado es una serie de normas desconectadas del contexto, a menudo ineficaces, contradictorias y difíciles de comprender para los operadores.
Por lo tanto, planificar la redacción y adopción de una especificación es la principal medida organizativa para mitigar tanto el cumplimiento normativo como los riesgos de seguridad.
Las directrices para el diseño de una normativa de uso del correo electrónico han sido facilitadas por el Garante de la Privacidad desde el año 2007 , identificando el correcto método de redacción y difusión formal conforme a las indicaciones de la legislación laboral y los contenidos esenciales a prestar y los contenidos fundamentales.
En cuanto al formulario , este debe consistir en una serie de instrucciones específicas y un lenguaje claro. Esto implica, en esencia, proporcionar una estructura de recomendaciones que indique las conductas que deben adoptarse y las que están prohibidas . Para que sean eficaces, deben difundirse a los trabajadores individualmente o mediante publicación (en tablones de anuncios o intranet, según lo dispuesto en el artículo 7 del Estatuto de los Trabajadores). Sin embargo, para que sigan siendo eficaces a lo largo del tiempo, deben actualizarse y revisarse periódicamente, especialmente a medida que cambia el contexto tecnológico y organizativo.
En cuanto al contenido , una lista de verificación útil a adoptar es la siguiente:
Todo esto, por supuesto, es necesario, pero no suficiente, para regular adecuadamente los comportamientos y que cumplan con la normativa, las buenas prácticas de seguridad y cualquier instrucción adicional recibida. Lo que se necesita es una referencia concreta y actualizada a las operaciones realmente realizadas, sin fórmulas genéricas, y, sobre todo, una comprensión clara de la normativa por parte de los destinatarios. Esto también puede incluir formación específica para abordar cualquier inquietud, objeción o sugerencia de mejora de los trabajadores.
Regular la gestión del correo electrónico no solo es útil, sino esencial. Por eso, es fundamental familiarizarse con ello primero para no arrepentirse después.
De lo contrario, cuando surjan todos esos problemas posteriores que podrían haberse evitado anteriormente, nos encontraremos ante una serie de costos operativos, estratégicos y financieros.
Evitar ese suspiro si lo hubiera pensado antes , transversal tanto en aspectos legales como de seguridad.
Más de 1,2 millones de kilómetros de cables de fibra óptica se extienden por el fondo oceánico, considerados durante mucho tiempo solo como parte de una red global de telecomunicaciones. Sin embar...
La cita, “Definitivamente construiremos un búnker antes de lanzar AGI”, que inspiró el artículo, fue atribuida a un líder de Silicon Valley, aunque no está claro exactamente a quién se refer...
En Estados Unidos, una campaña de botnets coordinada a gran escala tiene como objetivo servicios basados en el Protocolo de Escritorio Remoto (RDP). La escala y la estructura organizativa de esta cam...
La semana pasada, Oracle advirtió a sus clientes sobre una vulnerabilidad crítica de día cero en su E-Business Suite (CVE-2025-61882), que permite la ejecución remota de código arbitrario sin aut...
Cuando Nick Turley se unió a OpenAI en 2022 para liderar el equipo de ChatGPT, se le encomendó la tarea de transformar la investigación empresarial en un producto comercial. Ha cumplido esta misió...