Data Privacy Operativa

Este framework transforma la privacidad de datos en ejecución real. Cada principio integra fundamento conceptual + implementación operativa + KPIs medibles, para reducir riesgo, elevar confianza y sostener cumplimiento continuo.

Operational Data Privacy

This framework turns data privacy into real execution. Each principle integrates conceptual foundation + operational implementation + measurable KPIs to reduce risk, increase trust, and sustain ongoing compliance.

01 Consentimiento y Base Legal

El tratamiento de datos personales debe apoyarse en una base legal válida y demostrable (consentimiento, obligación legal, contrato o interés legítimo evaluado). La base legal define qué se puede hacer con el dato, bajo qué límites y por cuánto tiempo.

Implementación

Documentar la base legal por tipo de dato y finalidad en un repositorio central y versionado. Capturar y gestionar consentimientos de forma trazable (quién, cuándo, para qué, evidencia), vinculándolos a sistemas/pipelines/reportes donde se usan los datos. Forzar reevaluación si cambia el propósito, si se incorpora un tercero, o si el dato pasa a otra jurisdicción.

KPIs
📌 % de datasets con base legal documentada
📌 % de consentimientos válidos y vigentes (con evidencia)
📌 Número de usos sin base legal detectados

Personal data processing must rely on a valid and demonstrable legal basis (consent, legal obligation, contract, or assessed legitimate interest). Legal basis defines what can be done, under which limits, and for how long.

Implementation

Document legal basis by data type and purpose in a centralized, versioned repository. Capture and manage consents with traceability (who/when/purpose/evidence), linking them to systems/pipelines/reports where data is used. Trigger reassessment when purpose changes, a third party is added, or data crosses jurisdictions.

KPIs
📌 % of datasets with documented legal basis
📌 % of valid and active consents (with evidence)
📌 Number of uses without legal basis detected
02 Minimización de Datos

Minimización significa recolectar y procesar solo lo estrictamente necesario. “Por si acaso” aumenta riesgo sin valor. La privacidad madura reduce la exposición desde el origen.

Implementación

Hacer inventario de campos personales por sistema y justificar cada atributo (propósito, base legal, retención). Eliminar datos redundantes y bloquear nuevas capturas sin justificación (gates en formularios/APIs y revisiones en ETL). Revisar periódicamente la necesidad del dato y aplicar pseudonimización/anonimización cuando sea posible.

KPIs
📌 % de campos con justificación documentada
📌 Número de atributos personales eliminados por no necesidad
📌 Reducción del volumen de datos personales almacenados (%)

Minimization means collecting and processing only what is strictly necessary. “Just in case” increases risk without value. Mature privacy reduces exposure at the source.

Implementation

Inventory personal fields per system and justify each attribute (purpose, legal basis, retention). Remove redundant data and block new collection without justification (gates on forms/APIs and ETL reviews). Periodically reassess necessity and apply pseudonymization/anonymization when possible.

KPIs
📌 % of fields with documented justification
📌 Number of personal attributes removed as unnecessary
📌 Reduction in stored personal data volume (%)
03 Limitación de Propósito

Los datos personales solo deben usarse para el propósito declarado. Reutilizar datos sin control (para nuevos reportes/modelos/marketing) rompe la privacidad y genera sanciones.

Implementación

Registrar propósito y usos permitidos por dataset en el catálogo (incluyendo restricciones). Exigir “Privacy Review” antes de habilitar nuevos consumos (nuevas integraciones, dashboards, modelos). Implementar monitoreo de accesos/consultas por dominio y alertas ante patrones fuera del propósito.

KPIs
📌 % de usos alineados al propósito declarado
📌 Número de reutilizaciones no autorizadas detectadas
📌 Incidentes por desviación de propósito

Personal data must only be used for the declared purpose. Uncontrolled reuse (new reports/models/marketing) breaks privacy and drives sanctions.

Implementation

Register purpose and allowed uses per dataset in the catalog (including restrictions). Require a “Privacy Review” before enabling new consumption (integrations, dashboards, models). Monitor access/query patterns by domain and alert on out-of-purpose usage.

KPIs
📌 % of uses aligned with declared purpose
📌 Number of unauthorized reuses detected
📌 Purpose deviation incidents
04 Derechos del Titular (DSAR)

Los titulares tienen derechos (acceso, corrección, eliminación, portabilidad, limitación). Responder rápido y con evidencia es señal de madurez operativa.

Implementación

Crear un flujo DSAR end-to-end: intake, verificación de identidad, búsqueda en sistemas, ejecución (corregir/eliminar/exportar), evidencia y cierre. Definir SLAs por tipo de solicitud, responsables por dominio y plantillas de respuesta. Automatizar la identificación del dato del titular en sistemas distribuidos cuando sea posible.

KPIs
📌 Tiempo promedio de respuesta a solicitudes
📌 % de solicitudes atendidas dentro del SLA
📌 Número de reclamos / escalaciones por DSAR

Data subjects have rights (access, correction, erasure, portability, restriction). Fast, evidence-backed responses indicate operational maturity.

Implementation

Build an end-to-end DSAR flow: intake, identity verification, system search, execution (correct/delete/export), evidence, and closure. Define SLAs per request type, accountable owners by domain, and response templates. Automate subject data discovery across distributed systems when possible.

KPIs
📌 Average response time for requests
📌 % of requests completed within SLA
📌 Number of DSAR complaints/escalations
05 Retención y Eliminación

No se deben conservar datos más allá de lo necesario. Retener “por comodidad” aumenta exposición legal y riesgo de brecha.

Implementación

Definir políticas de retención por tipo de dato y propósito (incluye backups/archivos). Automatizar borrado/anonimización, y documentar excepciones (litigation hold). Ejecutar auditorías periódicas para detectar retención excesiva y datos huérfanos.

KPIs
📌 % de datasets con política de retención definida
📌 Volumen de datos eliminados/anonimizados por política
📌 Incidentes por retención excesiva detectados

Data must not be retained longer than necessary. Keeping data “for convenience” increases legal exposure and breach risk.

Implementation

Define retention policies by data type and purpose (including backups/archives). Automate deletion/anonymization, and document exceptions (litigation holds). Run periodic audits to detect over-retention and orphaned data.

KPIs
📌 % of datasets with defined retention policy
📌 Volume deleted/anonymized per policy
📌 Over-retention incidents detected
06 Seguridad de Datos Personales

La privacidad requiere controles proporcionales al riesgo: acceso mínimo, cifrado, monitoreo y respuesta a incidentes. Una brecha de seguridad es un fallo directo de privacidad.

Implementación

Clasificar datos por sensibilidad, aplicar RBAC/ABAC, cifrado en tránsito y en reposo, segregación de ambientes, y monitoreo (logs + alertas). Probar controles con ejercicios (tabletop) y pruebas de restauración/backup seguras.

KPIs
📌 Número de brechas/incidentes de datos personales
📌 % de datos sensibles cifrados (en tránsito y reposo)
📌 Tiempo promedio de detección y contención

Privacy requires risk-based controls: least privilege access, encryption, monitoring, and incident response. A security breach is a direct privacy failure.

Implementation

Classify data by sensitivity, enforce RBAC/ABAC, encrypt in transit and at rest, segregate environments, and monitor (logs + alerts). Test controls via tabletop exercises and secure restore/backup testing.

KPIs
📌 Number of personal data incidents/breaches
📌 % of sensitive data encrypted (in transit & at rest)
📌 Mean time to detect and contain
07 Privacy by Design & by Default

La privacidad se integra desde el diseño. “By default” significa que el sistema nace con la configuración más protectora posible.

Implementación

Incluir revisión de privacidad en el ciclo de desarrollo (requisitos, arquitectura, pruebas, despliegue). Ejecutar DPIA cuando hay alto riesgo (datos sensibles, profiling, gran escala). Definir checklists y gates antes de producción.

KPIs
📌 % de proyectos con revisión de privacidad en diseño
📌 Número de riesgos mitigados antes de producción
📌 Incidentes de privacidad post-release

Privacy must be embedded from the start. “By default” means systems ship with the most protective settings possible.

Implementation

Add privacy review into the SDLC (requirements, architecture, testing, release). Run DPIAs for high-risk processing (sensitive data, profiling, large-scale). Use checklists and gates before production.

KPIs
📌 % of projects with privacy review at design
📌 Number of risks mitigated pre-production
📌 Post-release privacy incidents
08 Gestión de Terceros (Vendors)

Los proveedores procesan datos y heredan tu riesgo. Un tercero débil puede romper todo tu programa de privacidad.

Implementación

Evaluar terceros antes de contratar (due diligence), firmar DPA, revisar subprocesadores, exigir controles mínimos (cifrado, acceso, auditoría), y monitorear cumplimiento con revisiones periódicas.

KPIs
📌 % de terceros evaluados antes de acceso a datos
📌 Incidentes de privacidad asociados a terceros
📌 % de contratos con DPA/cláusulas de privacidad vigentes

Vendors process data and inherit your risk. A weak third party can break your entire privacy program.

Implementation

Perform pre-contract due diligence, sign DPAs, review subprocessors, enforce minimum controls (encryption, access, audit), and monitor compliance through periodic reviews.

KPIs
📌 % of vendors assessed before data access
📌 Vendor-related privacy incidents
📌 % of contracts with active DPA/privacy clauses
09 Transparencia y Comunicación

Transparencia significa que las personas entienden qué datos se usan, por qué, con quién se comparten y cuánto se retienen. La confianza depende de claridad, no de texto legal incomprensible.

Implementación

Mantener avisos de privacidad claros y actualizados, alineados con tratamientos reales. Registrar cambios, comunicar actualizaciones, y validar consistencia entre políticas internas, contratos y experiencias de usuario.

KPIs
📌 % de avisos/políticas de privacidad actualizados
📌 Número de reclamos por falta de claridad
📌 Métrica de comprensión del usuario (encuesta/feedback)

Transparency means people understand what data is used, why, with whom it’s shared, and how long it’s retained. Trust depends on clarity, not unreadable legal text.

Implementation

Keep privacy notices clear and up to date, aligned with real processing activities. Track changes, communicate updates, and validate consistency across internal policies, contracts, and user experiences.

KPIs
📌 % of updated privacy notices/policies
📌 Number of complaints due to lack of clarity
📌 User comprehension metric (survey/feedback)
10 Cultura de Privacidad

La mayoría de fallos de privacidad son humanos: compartir datos, usar exportaciones sin control, enviar información por canales inseguros. La cultura es el control final.

Implementación

Programas de formación por rol (negocio, analistas, ingeniería), campañas internas, guías rápidas de “do/don’t”, y revisiones periódicas. Integrar privacidad en onboarding y en evaluación de proveedores/proyectos.

KPIs
📌 % de empleados formados en privacidad (por rol)
📌 Incidentes por error humano relacionados a datos
📌 Nivel de awareness interno (evaluación periódica)

Most privacy failures are human: uncontrolled sharing, unmanaged exports, sending data through insecure channels. Culture is the final control.

Implementation

Role-based training (business, analysts, engineering), internal campaigns, quick “do/don’t” guides, and periodic refreshers. Embed privacy in onboarding and vendor/project reviews.

KPIs
📌 % of employees trained in privacy (by role)
📌 Human-error incidents involving data
📌 Internal awareness score (periodic assessment)