Almacenamiento y eliminación de datos del usuario
1) Por qué se necesita una política de retención y eliminación
El objetivo es almacenar sólo los datos deseados, exactamente el tiempo necesario, y eliminarlos de forma segura al final de los objetivos de procesamiento. Esto reduce los riesgos legales, la superficie de ataque, los costos de infraestructura y simplifica la auditoría (licencias, socios PSP, reguladores).
Principios clave:- Vinculación al propósito/fundamento (contrato, ley, interés legítimo, consentimiento).
- Minimización y segregación (PII ↔ alias ↔ anónimos).
- Plazos predecibles y procedimientos de eliminación probados.
- Control continuo (registros, informes, métricas).
2) Áreas de datos y soportes arquitectónicos
Zona A - PII/sensible: KYC, tokens de pago, biometría (donde es admisible). Encriptación de RBAC/ABAC estricta, accesos JIT.
Zona B - Pseudonimizado: tokens estables para análisis/ML; Prohibición de la identificación directa.
Zona C - Agregados anónimos: informes/estudios; se permite una larga vida útil.
- Data Catalog/RoPA (registro de operaciones), Retention Service (reglas), Deletion Orchestrator (eliminación de extremo a extremo), archivo WORM (auditoría/incidentes).
3) Matriz de retorno: cómo componer
Pasos:1. Compare los objetivos de procesamiento ↔ las bases legales ↔ las categorías de datos ↔ los plazos.
2. Describa los desencadenantes de inicio de cuenta (eventos: creación de cuentas, último inicio de sesión, cierre de cuenta, final de contrato, transacción final).
3. Fije el método al final: eliminación, anonimización, bloqueo (cuando se necesita un «friso»).
4. Especifique el propietario y las excepciones (AML/impuestos/disputas/fraudes).
Ejemplo (para wiki):4) Política de retención (esqueleto)
1. Ámbito, roles (propietario de datos, DPO, Seguridad, Operaciones).
2. Definiciones (categorías de PD, zonas, archivo, respaldo, anonimización/seudonimización).
3. Vincular datos a objetivos/bases y plazos (referencia a la matriz de retén).
4. Gestión de excepciones ("hold' legal, investigaciones, solicitudes regulatorias).
5. Controles de acceso, cifrado, auditoría de descargas.
6. Procedimiento de revisión (trimestral/con cambios en los objetivos/proveedores).
5) Eliminación de pipeline y anonimato
Etapas:- Mark-for-Deletion: marcar registros y dependencias; chequeo de las «colinas».
- Grace Period: buffer (por ejemplo, 7-30 días) para cancelar por error.
- Soft Delete: ocultación lógica de los servicios prod; detener los boletines/tratamientos.
- Hard Delete/Anonymize: limpieza física/anonimización irreversible en el almacenamiento primario.
- Cascade & Fan-out: cascada en derivados (cachés, índices de búsqueda, fiche-stor, DWH, capas ML).
- Backups: depuración diferida por política de backups (ver más abajo).
- Evidence: acto de eliminación (ID, clasificador, tiempo, sistemas), registro en WORM.
- Elimina por clave de sujeto con seguimiento a través de lineage.
- Tareas idempotentes, retraídas, deduplicación de comandos.
- SLA: la mayoría de las eliminaciones ≤30 días de la solicitud (si corresponde).
- Control de campos «fallidos»: reemplazar por tokens/máscara.
6) Backups y réplicas: qué hacer con las copias
Los backups inmutables (sostenibilidad de ransomware) se almacenan bajo políticas separadas; la edición directa está prohibida.
La eliminación del sujeto de los backups se realiza a través de la expiración del período de backup y la prohibición de restauraciones al entorno de combate si esto conduce a la re-identificación.
Documentar: window de almacenamiento de backups (por ejemplo, 30/60/90 días), scripts de recuperación y proceso de «sanitization» (post-scripts para volver a eliminar las entradas marcadas).
7) Excepciones y «colina jurídica»
A veces la eliminación no se puede realizar de inmediato (por ejemplo, AML, cheques fiscales, disputas legales). Procedimiento:- Coloque Legal Hold indicando la base, la fecha límite y el propietario.
- Bloquear el acceso a los datos para cualquier otro fin que no sea el indicado.
- Revise periódicamente las colinas y retire tan pronto como se caiga la base.
8) Documentación y artefactos
Matriz de retorno (versionable).
Procedimiento de eliminación (SOP): pasos, roles, SLA, escalaciones.
Deletion Evidence Log (WORM): quién/qué/cuándo/resultado.
Política de backups: tiempo, clase de almacenamiento, pruebas de recuperación.
Mapa de línea de datos: desde tablas primarias hasta capas derivadas.
Excepciones/Legal Holds Register.
9) Métricas y control de calidad
Retention Adherence:% de los registros eliminados por gráfico.
Deletion SLA: mediana/95 percentil desde el momento de la consulta/desencadenante.
Cascade Completion Rate: la proporción de sistemas donde se ha completado la eliminación.
Backups Window Compliance: proporción de backups eliminados por tiempo.
Permisos de acceso/exportación: lecturas/descargas no autorizadas.
DSR SLA (si corresponde): respuestas ≤ plazos establecidos.
Tasa de incidencia: número de errores de eliminación/resincronización.
10) Hojas de cheques (operativos)
Antes de iniciar el fiche
- Se ha definido la finalidad/base del tratamiento y la zona de almacenamiento (A/B/C).
- Se ha añadido una cadena a la matriz de retén (fecha límite, desencadenante, método).
- Configurado por Deletion Orchestrator (llaves, cascadas, idempotency).
- Auditoría habilitada (registros WORM), RoPA actualizado.
Diario/semanal
- El planificador de tareas de eliminación ha trabajado sin errores.
- Nuevo Legal Holds registrado, caducado - retirado.
- Informes de respaldo verificados (creación/caducidad).
Trimestral
- Revuelo de matrices de retén y excepciones.
- Prueba de recuperación de backup + scripts de «sanitización».
- Conciliar métricas (SLA, Cascade, Violations), un plan de mejoras.
11) Errores frecuentes y cómo evitarlos
El almacenamiento «pro stock» → un apego rígido a los objetivos; TTL automático por categoría.
No hay cascada → los datos permanecen en cachés/índices/ficha-setor; implemente un orquestador universal.
Dev/Stage con prod-PD → utilice los sistemas sintéticos/el enmascaramiento; vertedero automático.
Backups fuera de la política → identificar ventanas, prohibición de restauraciones no autorizadas, pruebas de «sanitización».
Falta de pruebas → registro WORM, actos de eliminación, informes periódicos.
Mezcla de bases → compartir marketing/seguridad/contrato; no tire de plazos «por si acaso».
12) Ejemplo de eliminación personalizada (script de extremo a extremo)
1. El usuario cierra la cuenta o presenta el DSR para su eliminación.
2. Verificación de excepciones (AML, disputas) → si está disponible - Legal Hold con limitación de objetivos.
3. Si no hay hold: Mark-for-Deletion → Grace 14 días → Soft Delete.
4. Hard Delete/Anonymize en la capa transaccional, luego una cascada en cachés, índices, DWH, ML-fiche-stor.
5. Lógica en Evidence Log, actualización del estado en el perfil/correo.
6. Limpie los backups después de que la ventana de almacenamiento haya expirado.
13) Roles y Responsabilidades (RACI)
Data Owner/Domain Lead - Plazos y objetivos; actualización de la matriz de retiro.
DPO/Privacidad - Conformidad con la ley, consulta sobre excepciones.
Security/CISO - cifrado, accesos, auditoría, backups/recuperación.
Data Engineering — Deletion Orchestrator, lineage, каскады.
Support/Operations - Comunicaciones DSR, status y SLA.
Legal - colinas legales, interacción con reguladores/tribunales.
14) Plantillas para su wiki
Retention-Matrix. xlsx/MD (categoría → propósito → base → plazo → método).
Deletion-SOP. md (reglamento paso a paso con escaladas).
Backups-Policy. md (ventanas, clases de almacenamiento, plan de prueba de recuperación).
Legal-Holds-Register. md (formas de producción/retirada).
Data-Lineage-Diamb (referencias de tablas a derivados).
Monthly-Privacy-Ops-Report. md (métricas, incidentes, mejoras).
15) Hoja de ruta para la implementación (6 pasos)
1. Inventario: mapa de datos/flujos, correlación de objetivos y bases.
2. Matriz de retiro: borrador de plazos + propietarios; Armonización con Legal/DPO.
3. Orquestador de borrados: llaves, cascadas, saneamiento de fondo, registros WORM.
4. Políticas/procedimientos: Política de Retención, SOP de Eliminación, Política de Retroceso, Hold Legal.
5. Automatización y monitoreo: horarios, alertas, métricas de dashboard.
6. Auditorías y capacitación: revisión trimestral, pruebas de actos, entrenamiento de recuperación.
Resultado
El almacenamiento y eliminación eficiente de datos es un ciclo administrado: propósito → duración → control → eliminación/anonimización segura → probabilidad. La segregación de zonas, la matriz de retén, la eliminación en cascada (incluidos los backups), las excepciones comprensibles y las métricas convierten la privacidad y el cumplimiento en una ventaja competitiva, sin pérdidas para la velocidad del producto y la calidad de UX.