Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Disciplina tu correo electrónico primero para que no te arrepientas después

Stefano Gazzella : 22 septiembre 2025 07:17

La gestión de las bandejas de entrada de correo electrónico de los empleados suele ser descuidada por las organizaciones, a pesar de su uso generalizado y su importante impacto en la privacidad y la seguridad . A pesar de ser una herramienta de trabajo, una bandeja de entrada individual (y, por lo tanto, asignada a un único operador) se considera el hogar digital del empleado y, por lo tanto, requiere una protección razonable para salvaguardar los derechos, las libertades fundamentales y la dignidad de los interesados que participan en el intercambio de comunicaciones (tanto el titular de la cuenta como terceros).

Esta complejidad, reconocida no sólo por la jurisprudencia sino también por las autoridades de control respecto a la legislación de protección de datos aplicable, requiere por tanto una especial atención a la hora de coordinar los aspectos de configuración técnica con medidas organizativas como instrucciones, políticas y directrices de uso relativas a alias, grupos, listas de distribución, buzones de entrada de funciones y buzones de entrada individuales.

Por qué es importante adoptar una política para el uso del correo electrónico.

En términos prácticos, la adopción de una política interna para regular el uso del correo electrónico representa el resultado de un proceso exhaustivo que debe tener en cuenta los requisitos técnicos y reglamentarios para garantizar la seguridad del sistema, incluida la continuidad organizacional y la protección de los datos personales de los operadores y otras personas involucradas en los flujos de correo electrónico.

Por eso, ceder a la tentación de recurrir a soluciones universales o a enfoques de copia y pega imprudentes nunca es una buena opción. Mucho menos aportará pruebas de razonamiento alguno ni contribuirá a la capacidad de la organización para cumplir con la normativa de protección de datos personales. Más bien, simplemente refleja el razonamiento de alguien ajeno a la organización que lo adopta. El resultado es una serie de normas desconectadas del contexto, a menudo ineficaces, contradictorias y difíciles de comprender para los operadores.

Por lo tanto, planificar la redacción y adopción de una especificación es la principal medida organizativa para mitigar tanto el cumplimiento normativo como los riesgos de seguridad.

Directrices de diseño para la especificación de empleo.

Las directrices para el diseño de una normativa de uso del correo electrónico han sido facilitadas por el Garante de la Privacidad desde el año 2007 , identificando el correcto método de redacción y difusión formal conforme a las indicaciones de la legislación laboral y los contenidos esenciales a prestar y los contenidos fundamentales.

En cuanto al formulario , este debe consistir en una serie de instrucciones específicas y un lenguaje claro. Esto implica, en esencia, proporcionar una estructura de recomendaciones que indique las conductas que deben adoptarse y las que están prohibidas . Para que sean eficaces, deben difundirse a los trabajadores individualmente o mediante publicación (en tablones de anuncios o intranet, según lo dispuesto en el artículo 7 del Estatuto de los Trabajadores). Sin embargo, para que sigan siendo eficaces a lo largo del tiempo, deben actualizarse y revisarse periódicamente, especialmente a medida que cambia el contexto tecnológico y organizativo.

En cuanto al contenido , una lista de verificación útil a adoptar es la siguiente:

  • conductas prohibidas relacionadas con la navegación y gestión de archivos;
  • regulación del uso mixto (es decir, personal) de equipos de trabajo;
  • métodos de control previstos respecto del uso aceptable del equipo;
  • consecuencias disciplinarias en caso de uso contrario a las instrucciones o de otro modo ilegal;
  • información relativa al tratamiento de datos relativos al seguimiento de la actividad del usuario (por ejemplo, registros);
  • soluciones diseñadas para gestionar ausencias planificadas y garantizar la continuidad del negocio (por ejemplo, respuesta automática);
  • Información sobre la gestión del correo electrónico tras la finalización de la relación laboral.

Todo esto, por supuesto, es necesario, pero no suficiente, para regular adecuadamente los comportamientos y que cumplan con la normativa, las buenas prácticas de seguridad y cualquier instrucción adicional recibida. Lo que se necesita es una referencia concreta y actualizada a las operaciones realmente realizadas, sin fórmulas genéricas, y, sobre todo, una comprensión clara de la normativa por parte de los destinatarios. Esto también puede incluir formación específica para abordar cualquier inquietud, objeción o sugerencia de mejora de los trabajadores.

Regular la gestión del correo electrónico no solo es útil, sino esencial. Por eso, es fundamental familiarizarse con ello primero para no arrepentirse después.

De lo contrario, cuando surjan todos esos problemas posteriores que podrían haberse evitado anteriormente, nos encontraremos ante una serie de costos operativos, estratégicos y financieros.

Evitar ese suspiro si lo hubiera pensado antes , transversal tanto en aspectos legales como de seguridad.

Artículos destacados

Los hackers no quieren salvarte: quieren borrarte.
Di Redazione RHC - 21/09/2025

Los piratas informáticos apuntan cada vez más a las copias de seguridad: no a los sistemas o servidores, sino a los datos que las empresas conservan durante un período de tiempo limitado para poder...

Dos activistas de Scattered Spider declarados culpables de ciberataque a TfL
Di Redazione RHC - 19/09/2025

Dos jóvenes involucrados en el grupo Araña Dispersa han sido acusados como parte de la investigación de la Agencia Nacional contra el Crimen sobre un ciberataque a Transport for London (TfL). El 31...

¿Será absolutamente inútil este último artículo «contra» ChatControl?
Di Stefano Gazzella - 18/09/2025

Ya habíamos debatido la propuesta de regulación «ChatControl» hace casi dos años, pero dada la hoja de ruta en curso, nos avergüenza tener que volver a debatirla. Parece un déjà vu, pero en lu...

¡En Nepal, la gente muere por las redes sociales! 19 personas perdieron la vida intentando recuperar Facebook
Di Redazione RHC - 09/09/2025

En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...

Descubra la Dark Web: acceso, secretos y enlaces útiles a la red Onion
Di Redazione RHC - 06/09/2025

La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...