Transferencia de datos entre países
1) Objetivo y área
Crear un modelo gestionado y probado de transferencias transfronterizas de datos personales (PII) y kits operativos (KYC/AML, pagos, RG/SE, CRM/marketing, telemetría de juegos, logs/ARM, analítica/DWH), teniendo en cuenta los requisitos de las licencias de iGH aming y leyes de protección de datos de diferentes jurisdicciones. El documento complementa las secciones: «Localización de datos», «Eliminación y anonimización», «GDPR: consentimiento», «DSAR».
2) Conceptos y principios básicos
Transferencia transfronteriza: cualquier acceso/réplica/procesamiento fuera de la jurisdicción «doméstica» del sujeto/datos.
Adecuación/equivalencia: decisiones del regulador sobre la suficiencia de la protección del país receptor.
Acuerdos contractuales - cláusulas contractuales estándar, contrapartes locales, acuerdos suplementarios.
TIA (Transfer Impact Assessment) - Evaluación de los riesgos legales/técnicos de una transferencia específica.
Soberanía/residencia: ubicación del almacenamiento y derecho de control local.
1. Local-first: si es posible, procesamos localmente; hacia afuera - mínimo y de acuerdo con las reglas.
2. Minimización: «exactamente tanto como sea necesario»; preferiblemente agregados/alias.
3. Criptografía y aislamiento: cifrado, claves en la región, separación control/data plane.
4. Probabilidad: registro de cada transmisión, artefactos TIA y bases.
5. Fail-cerrado: no hay base o TIA - no hay transmisión.
3) Roles y RACI
DPO/Head of Compliance (Owner) - política, tolerancias, TIA, excepciones. (A)
Legal - elección del mecanismo de transferencia, contratos, requisitos locales. (R)
Seguridad/Infra - cifrado, KMS/HSM, perímetros de red, auditoría. (R)
Data Platform/Analytics - de-PII/anonimización, informes federados/cochortes. (R)
Ingeniería/SRE - enrutamiento, tokenización, control de exportaciones. (R)
Vendor Manager es un registro de subprocesadores, confirmaciones, offboarding. (R)
Auditoría interna - Muestras de artefactos, CAPA. (C)
4) Mapa de flujo (Mapa de transferencia de datos)
Fuente → destino (país/nube/proveedor) → categoría de datos → finalidad → marco jurídico → mecanismo de transferencia → protección (t/org) → plazos de retención → responsabilidad.
Se fija gráficamente para: Soporte/CS, Análisis/Reporting, Flood/Riesgo Score, Proveedores de Juegos y PSP, Afiliados.
5) Mecanismos legales (marco)
1. Decisión de adecuación (si corresponde): vía simplificada, pero todavía se necesitan artefactos TIA y contratos con el vendedor.
2. Cláusulas contractuales estándar/modelo y contrapartes locales: incluyen anexos obligatorios (categorías, objetivos, medidas).
3. Binding/acuerdos adicionales: aclara las responsabilidades de los subprocesadores, notificaciones de las solicitudes de las agencias gubernamentales.
4. Excepciones legales: puntuales y raras (intereses vitales, requisito contractual) - no para la exportación sistémica.
5. Reglas intragrupo: para las participaciones - herramientas corporativas con control.
6) Transfer Impact Assessment (TIA)
Ocasión: nuevo vendedor/país, nuevo objetivo, nuevas categorías (biometría, RG/SE), cambio de modo de llaves o rutas.
Contenido:- Descripción de la transmisión (datos/volumen/frecuencia/participantes).
- Entorno legal del país receptor (riesgos de acceso de las agencias estatales, remedios legales de las entidades).
- Medidas técnicas: cifrado, claves (BYOK/HYOK), pseudonimización, split-processing.
- Medidas organizativas: NDA, formación, «need-to-know», registro, respuestas a consultas.
- Riesgo/solución residual: permitir/modificar/prohibir; plazo de revisión.
Plantilla de formulario abreviado TIA: véase § 15C.
7) Medidas técnicas y organizativas
7. 1 Criptografía y claves
At rest: AES-256-GCM; in transit: TLS 1. 2+/mTLS; PFS.
KMS: BYOK (llaves que tenemos), preferiblemente HYOK (llaves que permanecen en la región); segmentación por mercados/tenantes; Auditoría sin cambios de las operaciones de claves.
Crypto-shredding: para backups y archivos a tiempo.
7. 2 Minimización e identificación
Seudonimización antes de la exportación (token gateway), almacenamiento de mapping por separado en la región.
Agregados, k-anonimato/fechas de binning y geo, supresión de categorías raras.
Registros libres de PII/ARM y tagging de server-side con anulación de identificadores sin consentimiento.
7. 3 Aislamiento de planos
Global control-plane sin PII; data-plane con PII localmente.
Acceso a PII a través de una capa proxy con justificación de solicitud y registro.
7. 4 Solicitudes de agencias gubernamentales
Esquema de reacción: verificación de legalidad, impugnación, minimización de volumen, notificación (si se permite), inscripción en el registro de solicitudes.
8) Categorías de datos y normas de transmisión
9) Vendedores y subprocesadores
Registro: Jure. persona, países DC, subprocesadores, certificaciones, mecanismos de transferencia, modo clave.
Contratos: DPA + SCC/análogos, notificaciones de cambio de ubicación/subprocesadores ≥30 días, derecho de auditoría/cuestionario, obligaciones de localización de backups, incidentes SLA y DSAR.
Onboarding/rugir: TIA, pentest/certificaciones, prueba del «ejemplo transfer».
Offboarding: exportación/eliminación/crypto-shred + confirmación (evidence).
10) Backups, registros y análisis
Bacaps: en la misma región; exportar al extranjero - sólo en forma cifrada + HYOK; cuando se alcanza el plazo - crypto-shred.
Logs/ARMS: PII-free por defecto; si no, almacenamiento local, retención corta.
Análisis/DWH: informes globales sólo agregados/cohortes; prohibición de los identificadores crudos fuera de la región.
11) Procesos y eventos
El proceso pasante: la interpelación de la transmisión → la comprobación del perfil del mercado → la elección del mecanismo → TIA → las coordinaciones → las medidas técnicas → el lanzamiento → el monitoring → los artefactos/auditorías.
Eventos (mínimo):- `xborder_transfer_requested/approved/denied`
- 'transfer _ executed' (volumen/tiempo/vendedor)
- `key_accessed_for_transfer` (KMS audit)
- `gov_request_received/responded`
- `vendor_location_changed`
- `transfer_review_due`
12) Datos y artefactos (modelo)
transfer_record {
id, market_from, market_to, vendor, purpose, lawful_basis,
mechanism{adequacy scc local_clause exception}, tia_id,
data_classes[], pii{yes/no}, deidentification{pseudo anon none},
encryption{at_rest, in_transit, keys{scope: BYOK HYOK, kms_region}},
executed_at_utc, volume{rows, mb}, retention_days, backups{region, crypto_shred:true},
approvals{legal, dpo, security}, status, evidence_uri(WORM)
}
tia {
id, date, countries_involved[], legal_risk_summary, gov_access_risk,
technical_measures[], organizational_measures[], residual_risk{low med high},
decision{allow modify deny}, review_at
}
13) KPI/KRI y dashboard
X-Border Transfer Rate (por objetivos/vendedores/países).
TIA Coverage (% de transmisiones con TIA actual).
BYOK/HYOK Coverage (proporción de transmisiones con claves regionales).
Anonymized Nat Share (% de las exportaciones en unidades/alias).
Vendor Location Drift (incidentes de cambio de ubicación).
Gov Request Count y tiempo medio de respuesta.
Auditability Score (% de registros con un paquete completo de artefactos).
14) Hojas de cheques
A) Antes de iniciar la transmisión
- Se confirma el nombramiento y la finalidad legítima.
- Se seleccionó el mecanismo (adecuación/contrato/contraparte), se ejecutó el TIA.
- La seudonimización/anonimización están configuradas; volumen minimizado.
- KMS/claves: BYOK/HYOK, revista incluida.
- Contrato con el vendedor: DPA + SCC/análogo, notificaciones de cambio de DC/subprocesadores.
- La residencia de los backups y crypto-shred en el plan.
B) En operaciones
- Monitoreo de 'vendor _ location _ changed' y alertas.
- Revisión periódica de TIA y mecanismos.
- Las DSAR/eliminaciones se aplican correctamente en el perímetro del destinatario (o mediante anonimización).
- Los registros de transmisiones y la auditoría KMS están disponibles para la auditoría.
C) Auditoría/mejoras
- Muestreos trimestrales de 'transfer _ record' en su totalidad.
- CAPA sobre incidentes/quejas/hallazgos regulatorios.
- Prueba de "revoke access' en el vendedor + confirmación de eliminación.
15) Plantillas (inserciones rápidas)
A) Cláusula «transferencia transfronteriza»
B) Notificación de solicitud de la agencia estatal
C) Breve TIA (one-pager)
Riesgos legales: {total}
Techmers: {cifrado, claves, seudonimización, split-processing}
Organizadores: {NDA, need-to-know, auditoría}
Solución: {allow/modify/deny}, revisión {fecha}
16) Plan de implementación de 30 días
Semana 1
1. Aprobar la política de transmisiones transfronterizas, RACI y plantillas TIA/DPA.
2. Crear un mapa de flujos actuales y un registro de proveedores/ubicaciones/claves.
3. Configurar KMS por mercado (BYOK/HYOK), habilitar la auditoría de claves sin cambios.
Semana 2
4) Habilitar la seudonimización antes de la exportación y los registros libres de PII/ARM.
5) Iniciar el registro 'transfer _ record '/' tia' (artefactos WORM).
6) Actualizar contratos con vendedores críticos: localizaciones, notificaciones, procedimientos offboarding.
Semana 3
7) Piloto de 2-3 hilos (CS, informes DWH): medir Anonymized Nat Share, BYOK Coverage.
8) Capacitar a Product/CS/BI/Legal en procedimientos de solicitud de agencias gubernamentales y escaladas.
9) Conectar alertas 'vendor _ location _ changed'.
Semana 4
10) Lanzamiento completo; el dashboard KPI/KRI y el rugido trimestral TIA.
11) CAPA sobre los hallazgos; plan v1. 1 - analítica federada/diff. privacidad en los informes.
12) Prueba de offboarding de un solo vendedor: eliminación/crypto-shred, confirmaciones.
17) Secciones interrelacionadas
Localización de datos por jurisdicciones
Eliminación y anonimización de datos/Gráficos de almacenamiento y eliminación
GDPR: Gestión del Consentimiento/Política de Cookies y CMP
Privacy by Design / DSAR
Encriptación en Tránsito/En, KMS/BYOK/HYOK
Dashboard de cumplimiento y monitoreo/Auditoría interna y externa