Destruye lo que toca, conserva lo que importa

Tabla de contenidos

Políticas de retención documental: qué son, cómo definirlas y cómo vincularlas a certificados de destrucción

Las políticas de retención documental establecen cuánto tiempo conservar cada tipo de documento y qué hacer cuando vence el plazo (bloqueo, anonimización o destrucción certificada). Bien diseñadas, permiten cumplir RGPD/LOPDGDD, ISO 9001 e ISO 27001, y reducir riesgos operativos y legales. En España y la UE, deben alinearse con el principio de “limitación del plazo de conservación” del RGPD y formalizarse con procedimientos y evidencias. RGPD.COM+2Iberley+2

¿Por qué importan para industrias con NDAs y sectores regulados?

Las compañías con acuerdos de confidencialidad (NDAs) gestionan planos, especificaciones técnicas, código, registros de calidad, logs IT y soportes físicos/digitales. Sin una política clara, se generan sobreconservaciones (riesgo RGPD, brechas) o borrados prematuros (pérdida de evidencia contractual o regulatoria). Un marco robusto combina: (1) clasificación y calendarios de conservación, (2) “bloqueo” cuando proceda, (3) destrucción segura con trazabilidad y certificado, (4) controles ISO 9001/27001 y (5) auditoría. ISO+1

Marco normativo y de estándares que debes cubrir

  • RGPD art. 5.1.e: conservar datos “no más tiempo del necesario” y poder demostrarlo (responsabilidad proactiva). RGPD.COM+1 
  • LOPDGDD: desarrollo nacional y referencia para criterios de bloqueo/supresión. BOE 
  • ISO 15489 (gestión de registros): guía para diseñar y gobernar los calendarios de conservación. ISO+1 
  • ISO 9001 (cláusula 7.5): control de la “información documentada” y evidencias de retención. ISO 
  • ISO/IEC 27001 (control 8.10): eliminación segura de información y activos TI. ISMS.online 
  • UNE-EN 15713:2024 e ISO/IEC 21964: destrucción segura de material confidencial y de soportes (papel, discos, SSD), con niveles de seguridad. UNE+2ISO+2
retención documental

Qué exige un “certificado de destrucción” útil para auditorías

Para que el certificado tenga valor probatorio ante auditores o partes de un NDA, debe reflejar: identificación del cliente, lote/documentos o soportes, nivel de destrucción (p. ej., UNE-EN 15713/ISO 21964), fecha/hora, método (trituración, desmagnetización, wiping), cadena de custodia, matrícula/operador, y firma del proveedor. Vincula este certificado al registro de tu calendario de conservación y a la orden de disposición que lo origina. UNE+1

Cómo diseñar una política de retención documental (paso a paso) para documentación técnica y sectores con NDA

1) Define el alcance y el principio rector (RGPD + normas ISO)

Parte de una idea simple: conserva solo “el tiempo necesario” y demuestra por qué. El RGPD fija el principio de limitación del plazo de conservación y la rendición de cuentas; la organización decide los plazos y debe justificarlos documentalmente. gdpr-info.eu+1  Alinea el procedimiento con ISO 15489 (gobierno de los registros a lo largo del tiempo) e integra controles de ISO 9001 (información documentada) e ISO/IEC 27001:2022 control 8.10 (eliminación segura). ISO+2ISMS.online+2

2) Inventario y clasificación por “series documentales”

Haz un inventario por tipos/series (planos, especificaciones, dossieres de calidad, logs, contratos, tickets de soporte, snapshots de repositorio, soportes físicos). Para cada serie, define: finalidad, base jurídica/contractual, sistemas implicados, propietario del dato, y dependencia normativa (p. ej., garantía, propiedad intelectual, seguridad de productos). Sustenta el diseño con ISO 15489 para asegurar autenticidad, integridad, fiabilidad y usabilidad de los registros. eprints RCLIS

3) Matriz de conservación: fija el plazo + acción al vencimiento

Construye una matriz con tres decisiones por fila: (a) cuánto tiempo, (b) qué “estado” al vencer (bloqueo, anonimización o destrucción) y (c) quién autoriza. En España, el art. 32 LOPDGDD introduce el “bloqueo de datos” como medida previa a la supresión cuando existan obligaciones de conservación (reclamaciones, obligaciones legales), lo que conviene reflejar de forma expresa. Agencia Española de Protección de Datos+2Iberley+2

4) Conecta retención con destrucción segura y evidencias

Cuando proceda a destruir, debes probar cómo, cuándo y con qué nivel. Para papel y soportes, usa UNE-EN 15713:2024 (código de prácticas para destrucción segura) y, para soportes digitales, ISO/IEC 21964 (clases de protección y niveles de seguridad) combinada con NIST SP 800-88r1 (métodos de sanitización: borrar, purgar, destruir). Exige y archiva el certificado de destrucción con trazabilidad. NIST Seguridad Informática+4UNE+4AENOR Tienda+4

5) Flujo operativo y controles (auditable)

Implanta un flujo estándar: calendario aprobado → orden de disposición → verificación de retenciones legales/preservaciones → ejecución (bloqueo/anonimización/destrucción) → registro de evidencias (incl. certificado) → revisión y muestreo trimestral. Mapea el flujo a ISO 9001:2015 (cláusula 7.5) para control de la información documentada y a ISO 27001:2022 (A.8.10) para la eliminación. ISMS.online+1

6) Tabla guía (orientativa) para “documentación técnica” con NDA

Usa esta tabla como plantilla; ajusta los plazos en función de contratos, garantías, normativa sectorial y análisis de riesgos. Al tratar datos personales, prioriza el principio de minimización y el bloqueo cuando proceda.

Serie (ejemplo)

Finalidad

Plazo orientativo

Estado al vencimiento

Evidencia requerida

Planos y especificaciones de producto

Cumplimiento contractual / IP / trazabilidad de diseño

Vida útil del producto + x años

Conservación o destrucción según contrato

Registro de serie + orden de disposición + certificado (si destruyes)

Informes de calidad (ISO 9001)

Evidencia de conformidad

Según requisitos de cliente/sector

Bloqueo o conservación mínima exigida

Registro control 7.5 + evidencias de revisión

Registros de pruebas y validación

Seguridad del producto / defensa de reclamaciones

Hasta fin de garantía + plazo por responsabilidad

Bloqueo si hay reclamaciones potenciales

Orden de disposición + matriz legal

Logs de sistemas con datos personales

Seguridad y auditoría

Cortos y proporcionados; justificar en DPIA

Bloqueo o destrucción

Política de logs + NIST 800-88 para soportes

Prototipos, soportes y medios (HDD/SSD/USB)

Eliminación de información confidencial

Inmediata al fin de uso

Destrucción o sanitización certificada

Nivel ISO/IEC 21964 + NIST 800-88 + certificado

Contratos y NDAs

Base contractual y defensa jurídica

Vigencia + años que marque el contrato/ley

Bloqueo si hay obligaciones en curso

Registro contractual + control de acceso

Referencias de principio y método: RGPD (limitación del plazo), LOPDGDD (bloqueo), ISO 15489/9001/27001, UNE-EN 15713, ISO/IEC 21964 y NIST SP 800-88r1. nvlpubs.nist.gov+7gdpr-info.eu+7Agencia Española de Protección de Datos+7

7) Cómo debe ser tu “certificado de destrucción” para pasar auditorías

Incluye: identificación del cliente y lote, categorías de material/soporte, nivel de destrucción (UNE-EN 15713 / ISO 21964), método (triturado, degaussing, crypto-erase), fecha/hora, operador/vehículo/cadena de custodia y firma. Conserva el certificado vinculado a la serie y a la orden de disposición. UNE+1

8) Alertas normativas recientes que afectan a plazos

Algunos reglamentos sectoriales fijan retenciones específicas (turismo, seguridad, fiscal, sanitario, etc.). Como ejemplo, el Real Decreto 933/2021 en el sector de hospedaje exige conservar ciertos datos de viajeros durante tres años; monitoriza estos cambios en tus calendarios. El País

Casos prácticos por sector, ejemplos de calendario y plantillas

A) Industria con NDA y documentación técnica

Riesgos clave: fuga de IP, incumplimiento contractual, sobreconservación de datos personales en planos/POCs.
Buenas prácticas:

  1. Clasifica por series: planos, BOMs, dossieres de calidad (ISO 9001), repositorios y snapshots, registros de pruebas, soportes (HDD/SSD/USB).

  2. Define plazos por contrato y ciclo de vida del producto. Al expirar, decide “bloqueo” (si hay litigios o garantías) o destrucción certificada (UNE-EN 15713 para papel y mixtos; ISO/IEC 21964 + NIST SP 800-88 para soportes). Exige trazabilidad completa en el certificado. UNE+2Standards ITEH+2 

B) Finanzas (MiFID II + PBC/FT)

MiFID II (art. 16.7): grabaciones y comunicaciones relevantes, ≥5 años, ampliable a 7 años si lo exige la autoridad competente. Ajusta tu calendario y justifica retenciones extendidas en tu registro. ESMA+1  Prevención de blanqueo (Ley 10/2010, art. 25): la documentación de diligencia debida se conserva 10 años y luego debe eliminarse. Vincula este plazo a tu matriz legal y a la orden de disposición. Iberley

C) Sanitario

La Ley 41/2002 fija la conservación “por el tiempo adecuado a cada caso” y diversas guías y materiales docentes citan un mínimo de 5 años desde el alta del proceso asistencial; además, normas autonómicas pueden imponer plazos superiores (p. ej., Cataluña: 20 años tras el fallecimiento, con reglas de expurgo). Ajusta tus calendarios por comunidad autónoma. BOE+2opefacil.es+2

D) Administración Pública y proveedores TIC (ENS)

En el sector público, cada administración mantiene archivo electrónico único para expedientes finalizados; los plazos mínimos se fijan en su normativa de archivos. Si provees servicios a AAPP, alinea controles con ENS y su corpus CCN-STIC, además de ISO 27001 para la destrucción segura de soportes. BOE+2Iberley+2

Ejemplo de calendario de conservación

Serie documental

Base jurídica / referencia

Plazo

Acción al vencimiento

Evidencia

Comunicaciones/llamadas MiFID II

MiFID II art. 16.7 (ESMA Q&A)

5 años (hasta 7)

Bloqueo o eliminación

Registro MiFID + orden de disposición

KYC / Diligencia debida

Ley 10/2010 art. 25

10 años

Eliminación certificada

Certificado + log de cadena de custodia

Historia clínica (general)

Ley 41/2002 + guía práctica

≥5 años desde alta

Conservación/bloqueo según caso

Política clínica + matriz legal

Historia clínica (Cataluña)

Ley 21/2000 (CA CAT)

20 años tras fallecimiento

Expurgo selectivo

Procedimiento de archivo autonómico

Planos/BOMs con NDA

Contrato + IP + ISO 9001

Vida útil + x años

Bloqueo o destrucción

Orden de disposición + certificado

Soportes (HDD/SSD/USB)

ISO/IEC 21964 + NIST 800-88

Inmediato al fin de uso

Sanitización/destrucción

Nivel alcanzado + certificado

Papel/confidencial

UNE-EN 15713:2024

Según serie

Destrucción segura

Certificado con trazabilidad

Fuentes principales: ESMA Q&A MiFID II; Ley 10/2010; Ley 41/2002 y Ley 21/2000 (CAT); UNE-EN 15713; ISO/IEC 21964. Standards ITEH+5ESMA+5Iberley+5

Orden de disposición 

  1. ID de orden y fecha

  2. Serie documental afectada y sistema origen

  3. Rango temporal y volumen (cajas/GB)

  4. Base legal del plazo (norma/contrato/ISOs)

  5. Decisión: bloqueo / anonimización / destrucción

  6. Riesgos y salvaguardas (litigios, auditorías en curso)

  7. Autorización (propietario de dato + cumplimiento/IT)

  8. Proveedor asignado (si aplica) y nivel requerido (UNE-EN 15713 / ISO/IEC 21964)

  9. Evidencias a obtener (certificado, fotos, logs, tracking)

  10. Resultado y cierre (fecha, incidencias, firma digital)

Referencias de niveles y requisitos de destrucción: UNE-EN 15713 (cadena de custodia y prácticas) e ISO/IEC 21964 (clases de protección y niveles). UNE+1

Contenido mínimo del certificado de destrucción

  • Cliente, CIF y dirección de recogida

  • Descripción de material/soportes y serie documental asociada

  • Norma aplicada: UNE-EN 15713 y/o ISO/IEC 21964; método (triturado, degaussing, crypto-erase)

  • Nivel de seguridad alcanzado (p. ej., protección alta, partícula x)

  • Fecha y hora de recogida / destrucción

  • Matrícula del vehículo, contenedor interno, precinto y cadena de custodia

  • Identificación del operador y centro de destrucción

  • Peso/volumen destruido y lote

  • Condiciones ambientales/seguridad (zona controlada)

  • Firma y sello del proveedor + hash o ID de registro interno

Base normativa y técnica: UNE-EN 15713 (código de prácticas); ISO/IEC 21964 (niveles por soporte). UNE+1

Conclusión

Una política de retención documental eficaz combina tres decisiones por cada serie documental: cuánto tiempo conservar, qué hacer al vencer (bloqueo, anonimización o destrucción) y cómo evidenciarlo (registro + certificado). Al integrar con ISO 9001/27001 y normas de destrucción segura, reduces riesgos legales, proteges la IP bajo NDA y demuestras cumplimiento ante auditorías. Dinser lo aterriza con inventario, calendario, órdenes de disposición y certificados con trazabilidad.

Próximo paso

  1. Descarga el checklist “30 puntos para auditar tu retención”.

  2. Solicita una auditoría exprés de 30 minutos (Calidad/IT/Compliance).

  3. Pide tu plantilla de “orden de disposición” + “certificado de destrucción” adaptada a tu sector.

Esquema visual — RACI de retención y destrucción (plantilla)

Hito

Responsable (R)

Aprueba (A)

Consulta (C)

Informado (I)

Inventario y series

Propietario de dato

Cumplimiento

IT, Calidad

Dirección

Matriz de conservación

Cumplimiento

Dirección

Legal, IT

Propietarios

Orden de disposición

Cumplimiento

Propietario de dato

Legal, IT

Auditoría interna

Ejecución (bloqueo/anon./destr.)

IT / Proveedor

Cumplimiento

Seguridad

Dirección

Evidencias y certificado

Proveedor / Cumplimiento

Auditoría

IT

Dirección

Tip de uso: recrea esta tabla en tu wiki interna y vincula cada fila a los registros de evidencia.

Preguntas frecuentes

  • ¿Qué es una política de retención documental?

    Es la norma interna que define cuánto tiempo se conserva cada tipo de documento o dato, y qué acción se ejecuta al vencer el plazo (bloqueo, anonimización o destrucción certificada). Incluye calendario, responsables y evidencias.

  • ¿Para qué sirve en organizaciones con NDA?

    Para proteger propiedad intelectual y secretos industriales, limitar el acceso y eliminar a tiempo la información sensible, dejando trazabilidad de cada disposición y certificado de destrucción.

  • ¿Cómo se define el plazo correcto de conservación?

    Relaciona cada serie con su finalidad, base legal o contractual y riesgos. Ajusta por ciclo de vida del producto/servicio, garantías y requisitos sectoriales. Documenta el “por qué” del plazo en tu matriz de conservación.

  • ¿Qué es el “bloqueo de datos” y cuándo aplicarlo?

    Es la restricción de tratamiento y acceso, salvo conservación, cuando existe una obligación legal o una posible reclamación. Úsalo al vencer el plazo si aún necesitas preservar evidencias sin usarlas operativamente.

  • ¿Anonimización o destrucción: qué elegir?

    Anonimiza si necesitas mantener valor estadístico sin identificar personas. Se destruye cuando el dato deja de tener utilidad o su conservación incrementa el riesgo. En soportes físicos y digitales, aplica métodos de sanitización o trituración acordes al nivel de seguridad requerido.

  • ¿Qué debe incluir un certificado de destrucción para auditoría?

    Cliente e ID de lote, descripción de material/soportes y serie afectada, norma aplicada, método y nivel de seguridad, fechas y horas, cadena de custodia (vehículo, precintos, operador), peso/volumen y firma del proveedor.

  • ¿Cómo conectar la retención con ISO 9001 e ISO 27001?

    Mapea “información documentada” y evidencias (ISO 9001) y gobierna el ciclo de vida y la eliminación segura de activos de información (ISO 27001). Mantén registros verificables y muestreos periódicos.

  • ¿Qué riesgos se evitan con una buena política?

    Sanciones por sobreconservación, pérdida de evidencia por eliminación prematura, brechas de seguridad, incumplimiento de NDAs y costes de almacenamiento improductivo.

  • ¿Cómo preparo una orden de disposición?

    Identifica la serie, rango temporal y volumen; cita la base legal/contractual; decide la acción; evalúa riesgos y preservaciones; aprueba; ejecuta con proveedor y adjunta evidencias (certificado, logs, fotos, tracking).

  • ¿Cómo evaluar a un proveedor de destrucción?

    Revisa acreditaciones, método y nivel de seguridad, cadena de custodia, trazabilidad en ruta, controles in situ y formato del certificado. Exige pruebas de conformidad con normas de destrucción segura.

¿Listo para digitalizar tus archivos?

Preserva tu patrimonio, mejora la gestión y hazlo accesible desde cualquier lugar