Define cómo tu organización conserva y elimina datos de forma segura en cumplimiento de normativas clave, protegiendo la privacidad y minimizando el riesgo empresarial.
La Política de conservación y eliminación de datos describe los requisitos de la organización para conservar y eliminar datos de forma segura, garantizando el cumplimiento de marcos legales y regulatorios, minimizando el riesgo y aplicando roles claros y gobernanza en todas las etapas del ciclo de vida de los datos.
Cumple los requisitos de conservación y eliminación de ISO/IEC 27001:2022, GDPR, NIS2, DORA y COBIT 2019.
Aplica métodos de destrucción irreversibles y documentados para registros digitales y físicos.
Cubre la creación, el uso, el archivado y la eliminación segura basada en el cumplimiento para todos los tipos de datos.
Asigna una rendición de cuentas clara a la dirección, TI, propietarios de datos, terceros y personal.
Haga clic en el diagrama para verlo en tamaño completo
Alcance y reglas de interacción
Gobernanza del Calendario maestro de conservación de datos (MDRS)
Procesos de conservación y eliminación para datos digitales y físicos
Retención legal y suspensión de la supresión y Gestión de excepciones
Manejo de datos de copias de seguridad y archivos
Controles de eliminación para terceros y proveedores
Este producto está alineado con los siguientes marcos de cumplimiento, con mapeos detallados de cláusulas y controles.
Garantiza que solo las personas autorizadas accedan a los datos durante su periodo de conservación y que los datos caducados queden restringidos a la espera de su eliminación.
Identifica qué activos contienen datos que requieren eliminación programada y realiza el seguimiento de su ciclo de vida desde la adquisición hasta la destrucción.
Guía las decisiones de clasificación que influyen directamente en cuánto tiempo se conservan los datos y qué método de eliminación se requiere.
Define periodos de conservación y procedimientos de eliminación para soportes de copia de seguridad y activos de datos replicados.
Respalda el borrado criptográfico para la eliminación y aplica el cifrado durante el almacenamiento de datos hasta su destrucción.
Se activa en casos en los que una eliminación inadecuada resulte en posible pérdida de datos, violación de seguridad u incumplimiento normativo.
Una gobernanza de seguridad eficaz requiere más que palabras; exige claridad, rendición de cuentas y una estructura que escale con tu organización. Las plantillas genéricas suelen fallar, creando ambigüedad con párrafos largos y roles no definidos. Esta política está diseñada para ser la columna vertebral operativa de tu programa de seguridad. Asignamos responsabilidades a los roles específicos presentes en una empresa moderna, incluidos el Director de Seguridad de la Información (CISO), la seguridad de TI y los comités pertinentes, garantizando una rendición de cuentas clara. Cada requisito es una cláusula numerada de forma única (p. ej., 5.1.1, 5.1.2). Esta estructura atómica hace que la política sea fácil de implementar, auditar frente a controles específicos y personalizar de forma segura sin afectar a la integridad del documento, transformándola de un documento estático en un marco dinámico y accionable.
Asigna cada tipo de información a un periodo de conservación, propietario, base legal y método de eliminación para un cumplimiento de la política trazable y auditable.
Exige etiquetado impulsado por el sistema, purgas programadas y alertas para una gestión eficaz del ciclo de vida y la integridad del proceso.
Integra un proceso de excepción documentado, protocolos de retención legal y suspensión de la supresión y revisión anual para flexibilidad regulatoria y operativa.
Esta política ha sido elaborada por un líder en seguridad con más de 25 años de experiencia en la implementación y auditoría de marcos ISMS en organizaciones globales. Está diseñada no solo como un documento, sino como un marco defendible que resiste el escrutinio de los auditores.