Políticas de retención documental: qué son, cómo definirlas y cómo vincularlas a certificados de destrucción
Las políticas de retención documental establecen cuánto tiempo conservar cada tipo de documento y qué hacer cuando vence el plazo (bloqueo, anonimización o destrucción certificada). Bien diseñadas, permiten cumplir RGPD/LOPDGDD, ISO 9001 e ISO 27001, y reducir riesgos operativos y legales. En España y la UE, deben alinearse con el principio de “limitación del plazo de conservación” del RGPD y formalizarse con procedimientos y evidencias. RGPD.COM+2Iberley+2
¿Por qué importan para industrias con NDAs y sectores regulados?
Las compañías con acuerdos de confidencialidad (NDAs) gestionan planos, especificaciones técnicas, código, registros de calidad, logs IT y soportes físicos/digitales. Sin una política clara, se generan sobreconservaciones (riesgo RGPD, brechas) o borrados prematuros (pérdida de evidencia contractual o regulatoria). Un marco robusto combina: (1) clasificación y calendarios de conservación, (2) “bloqueo” cuando proceda, (3) destrucción segura con trazabilidad y certificado, (4) controles ISO 9001/27001 y (5) auditoría. ISO+1
Marco normativo y de estándares que debes cubrir
- RGPD art. 5.1.e: conservar datos “no más tiempo del necesario” y poder demostrarlo (responsabilidad proactiva). RGPD.COM+1
- LOPDGDD: desarrollo nacional y referencia para criterios de bloqueo/supresión. BOE
- ISO 15489 (gestión de registros): guía para diseñar y gobernar los calendarios de conservación. ISO+1
- ISO 9001 (cláusula 7.5): control de la “información documentada” y evidencias de retención. ISO
- ISO/IEC 27001 (control 8.10): eliminación segura de información y activos TI. ISMS.online
- UNE-EN 15713:2024 e ISO/IEC 21964: destrucción segura de material confidencial y de soportes (papel, discos, SSD), con niveles de seguridad. UNE+2ISO+2
Qué exige un “certificado de destrucción” útil para auditorías
Para que el certificado tenga valor probatorio ante auditores o partes de un NDA, debe reflejar: identificación del cliente, lote/documentos o soportes, nivel de destrucción (p. ej., UNE-EN 15713/ISO 21964), fecha/hora, método (trituración, desmagnetización, wiping), cadena de custodia, matrícula/operador, y firma del proveedor. Vincula este certificado al registro de tu calendario de conservación y a la orden de disposición que lo origina. UNE+1
Cómo diseñar una política de retención documental (paso a paso) para documentación técnica y sectores con NDA
1) Define el alcance y el principio rector (RGPD + normas ISO)
Parte de una idea simple: conserva solo “el tiempo necesario” y demuestra por qué. El RGPD fija el principio de limitación del plazo de conservación y la rendición de cuentas; la organización decide los plazos y debe justificarlos documentalmente. gdpr-info.eu+1 Alinea el procedimiento con ISO 15489 (gobierno de los registros a lo largo del tiempo) e integra controles de ISO 9001 (información documentada) e ISO/IEC 27001:2022 control 8.10 (eliminación segura). ISO+2ISMS.online+2
2) Inventario y clasificación por “series documentales”
Haz un inventario por tipos/series (planos, especificaciones, dossieres de calidad, logs, contratos, tickets de soporte, snapshots de repositorio, soportes físicos). Para cada serie, define: finalidad, base jurídica/contractual, sistemas implicados, propietario del dato, y dependencia normativa (p. ej., garantía, propiedad intelectual, seguridad de productos). Sustenta el diseño con ISO 15489 para asegurar autenticidad, integridad, fiabilidad y usabilidad de los registros. eprints RCLIS
3) Matriz de conservación: fija el plazo + acción al vencimiento
Construye una matriz con tres decisiones por fila: (a) cuánto tiempo, (b) qué “estado” al vencer (bloqueo, anonimización o destrucción) y (c) quién autoriza. En España, el art. 32 LOPDGDD introduce el “bloqueo de datos” como medida previa a la supresión cuando existan obligaciones de conservación (reclamaciones, obligaciones legales), lo que conviene reflejar de forma expresa. Agencia Española de Protección de Datos+2Iberley+2
4) Conecta retención con destrucción segura y evidencias
Cuando proceda a destruir, debes probar cómo, cuándo y con qué nivel. Para papel y soportes, usa UNE-EN 15713:2024 (código de prácticas para destrucción segura) y, para soportes digitales, ISO/IEC 21964 (clases de protección y niveles de seguridad) combinada con NIST SP 800-88r1 (métodos de sanitización: borrar, purgar, destruir). Exige y archiva el certificado de destrucción con trazabilidad. NIST Seguridad Informática+4UNE+4AENOR Tienda+4
5) Flujo operativo y controles (auditable)
Implanta un flujo estándar: calendario aprobado → orden de disposición → verificación de retenciones legales/preservaciones → ejecución (bloqueo/anonimización/destrucción) → registro de evidencias (incl. certificado) → revisión y muestreo trimestral. Mapea el flujo a ISO 9001:2015 (cláusula 7.5) para control de la información documentada y a ISO 27001:2022 (A.8.10) para la eliminación. ISMS.online+1
6) Tabla guía (orientativa) para “documentación técnica” con NDA
Usa esta tabla como plantilla; ajusta los plazos en función de contratos, garantías, normativa sectorial y análisis de riesgos. Al tratar datos personales, prioriza el principio de minimización y el bloqueo cuando proceda.
Serie (ejemplo) | Finalidad | Plazo orientativo | Estado al vencimiento | Evidencia requerida |
Planos y especificaciones de producto | Cumplimiento contractual / IP / trazabilidad de diseño | Vida útil del producto + x años | Conservación o destrucción según contrato | Registro de serie + orden de disposición + certificado (si destruyes) |
Informes de calidad (ISO 9001) | Evidencia de conformidad | Según requisitos de cliente/sector | Bloqueo o conservación mínima exigida | Registro control 7.5 + evidencias de revisión |
Registros de pruebas y validación | Seguridad del producto / defensa de reclamaciones | Hasta fin de garantía + plazo por responsabilidad | Bloqueo si hay reclamaciones potenciales | Orden de disposición + matriz legal |
Logs de sistemas con datos personales | Seguridad y auditoría | Cortos y proporcionados; justificar en DPIA | Bloqueo o destrucción | Política de logs + NIST 800-88 para soportes |
Prototipos, soportes y medios (HDD/SSD/USB) | Eliminación de información confidencial | Inmediata al fin de uso | Destrucción o sanitización certificada | Nivel ISO/IEC 21964 + NIST 800-88 + certificado |
Contratos y NDAs | Base contractual y defensa jurídica | Vigencia + años que marque el contrato/ley | Bloqueo si hay obligaciones en curso | Registro contractual + control de acceso |
Referencias de principio y método: RGPD (limitación del plazo), LOPDGDD (bloqueo), ISO 15489/9001/27001, UNE-EN 15713, ISO/IEC 21964 y NIST SP 800-88r1. nvlpubs.nist.gov+7gdpr-info.eu+7Agencia Española de Protección de Datos+7
7) Cómo debe ser tu “certificado de destrucción” para pasar auditorías
Incluye: identificación del cliente y lote, categorías de material/soporte, nivel de destrucción (UNE-EN 15713 / ISO 21964), método (triturado, degaussing, crypto-erase), fecha/hora, operador/vehículo/cadena de custodia y firma. Conserva el certificado vinculado a la serie y a la orden de disposición. UNE+1
8) Alertas normativas recientes que afectan a plazos
Algunos reglamentos sectoriales fijan retenciones específicas (turismo, seguridad, fiscal, sanitario, etc.). Como ejemplo, el Real Decreto 933/2021 en el sector de hospedaje exige conservar ciertos datos de viajeros durante tres años; monitoriza estos cambios en tus calendarios. El País
Casos prácticos por sector, ejemplos de calendario y plantillas
A) Industria con NDA y documentación técnica
Riesgos clave: fuga de IP, incumplimiento contractual, sobreconservación de datos personales en planos/POCs.
Buenas prácticas:
- Clasifica por series: planos, BOMs, dossieres de calidad (ISO 9001), repositorios y snapshots, registros de pruebas, soportes (HDD/SSD/USB).
- Define plazos por contrato y ciclo de vida del producto. Al expirar, decide “bloqueo” (si hay litigios o garantías) o destrucción certificada (UNE-EN 15713 para papel y mixtos; ISO/IEC 21964 + NIST SP 800-88 para soportes). Exige trazabilidad completa en el certificado. UNE+2Standards ITEH+2
B) Finanzas (MiFID II + PBC/FT)
MiFID II (art. 16.7): grabaciones y comunicaciones relevantes, ≥5 años, ampliable a 7 años si lo exige la autoridad competente. Ajusta tu calendario y justifica retenciones extendidas en tu registro. ESMA+1 Prevención de blanqueo (Ley 10/2010, art. 25): la documentación de diligencia debida se conserva 10 años y luego debe eliminarse. Vincula este plazo a tu matriz legal y a la orden de disposición. Iberley
C) Sanitario
La Ley 41/2002 fija la conservación “por el tiempo adecuado a cada caso” y diversas guías y materiales docentes citan un mínimo de 5 años desde el alta del proceso asistencial; además, normas autonómicas pueden imponer plazos superiores (p. ej., Cataluña: 20 años tras el fallecimiento, con reglas de expurgo). Ajusta tus calendarios por comunidad autónoma. BOE+2opefacil.es+2
D) Administración Pública y proveedores TIC (ENS)
En el sector público, cada administración mantiene archivo electrónico único para expedientes finalizados; los plazos mínimos se fijan en su normativa de archivos. Si provees servicios a AAPP, alinea controles con ENS y su corpus CCN-STIC, además de ISO 27001 para la destrucción segura de soportes. BOE+2Iberley+2
Ejemplo de calendario de conservación
Serie documental | Base jurídica / referencia | Plazo | Acción al vencimiento | Evidencia |
Comunicaciones/llamadas MiFID II | MiFID II art. 16.7 (ESMA Q&A) | 5 años (hasta 7) | Bloqueo o eliminación | Registro MiFID + orden de disposición |
KYC / Diligencia debida | Ley 10/2010 art. 25 | 10 años | Eliminación certificada | Certificado + log de cadena de custodia |
Historia clínica (general) | Ley 41/2002 + guía práctica | ≥5 años desde alta | Conservación/bloqueo según caso | Política clínica + matriz legal |
Historia clínica (Cataluña) | Ley 21/2000 (CA CAT) | 20 años tras fallecimiento | Expurgo selectivo | Procedimiento de archivo autonómico |
Planos/BOMs con NDA | Contrato + IP + ISO 9001 | Vida útil + x años | Bloqueo o destrucción | Orden de disposición + certificado |
Soportes (HDD/SSD/USB) | ISO/IEC 21964 + NIST 800-88 | Inmediato al fin de uso | Sanitización/destrucción | Nivel alcanzado + certificado |
Papel/confidencial | UNE-EN 15713:2024 | Según serie | Destrucción segura | Certificado con trazabilidad |
Fuentes principales: ESMA Q&A MiFID II; Ley 10/2010; Ley 41/2002 y Ley 21/2000 (CAT); UNE-EN 15713; ISO/IEC 21964. Standards ITEH+5ESMA+5Iberley+5
Orden de disposición
- ID de orden y fecha
- Serie documental afectada y sistema origen
- Rango temporal y volumen (cajas/GB)
- Base legal del plazo (norma/contrato/ISOs)
- Decisión: bloqueo / anonimización / destrucción
- Riesgos y salvaguardas (litigios, auditorías en curso)
- Autorización (propietario de dato + cumplimiento/IT)
- Proveedor asignado (si aplica) y nivel requerido (UNE-EN 15713 / ISO/IEC 21964)
- Evidencias a obtener (certificado, fotos, logs, tracking)
- Resultado y cierre (fecha, incidencias, firma digital)
Referencias de niveles y requisitos de destrucción: UNE-EN 15713 (cadena de custodia y prácticas) e ISO/IEC 21964 (clases de protección y niveles). UNE+1
Contenido mínimo del certificado de destrucción
- Cliente, CIF y dirección de recogida
- Descripción de material/soportes y serie documental asociada
- Norma aplicada: UNE-EN 15713 y/o ISO/IEC 21964; método (triturado, degaussing, crypto-erase)
- Nivel de seguridad alcanzado (p. ej., protección alta, partícula x)
- Fecha y hora de recogida / destrucción
- Matrícula del vehículo, contenedor interno, precinto y cadena de custodia
- Identificación del operador y centro de destrucción
- Peso/volumen destruido y lote
- Condiciones ambientales/seguridad (zona controlada)
- Firma y sello del proveedor + hash o ID de registro interno
Base normativa y técnica: UNE-EN 15713 (código de prácticas); ISO/IEC 21964 (niveles por soporte). UNE+1
Conclusión
Una política de retención documental eficaz combina tres decisiones por cada serie documental: cuánto tiempo conservar, qué hacer al vencer (bloqueo, anonimización o destrucción) y cómo evidenciarlo (registro + certificado). Al integrar con ISO 9001/27001 y normas de destrucción segura, reduces riesgos legales, proteges la IP bajo NDA y demuestras cumplimiento ante auditorías. Dinser lo aterriza con inventario, calendario, órdenes de disposición y certificados con trazabilidad.
Próximo paso
- Descarga el checklist “30 puntos para auditar tu retención”.
- Solicita una auditoría exprés de 30 minutos (Calidad/IT/Compliance).
- Pide tu plantilla de “orden de disposición” + “certificado de destrucción” adaptada a tu sector.
Esquema visual — RACI de retención y destrucción (plantilla)
Hito | Responsable (R) | Aprueba (A) | Consulta (C) | Informado (I) |
Inventario y series | Propietario de dato | Cumplimiento | IT, Calidad | Dirección |
Matriz de conservación | Cumplimiento | Dirección | Legal, IT | Propietarios |
Orden de disposición | Cumplimiento | Propietario de dato | Legal, IT | Auditoría interna |
Ejecución (bloqueo/anon./destr.) | IT / Proveedor | Cumplimiento | Seguridad | Dirección |
Evidencias y certificado | Proveedor / Cumplimiento | Auditoría | IT | Dirección |
Tip de uso: recrea esta tabla en tu wiki interna y vincula cada fila a los registros de evidencia.
Preguntas frecuentes
-
¿Qué es una política de retención documental?
Es la norma interna que define cuánto tiempo se conserva cada tipo de documento o dato, y qué acción se ejecuta al vencer el plazo (bloqueo, anonimización o destrucción certificada). Incluye calendario, responsables y evidencias.
-
¿Para qué sirve en organizaciones con NDA?
Para proteger propiedad intelectual y secretos industriales, limitar el acceso y eliminar a tiempo la información sensible, dejando trazabilidad de cada disposición y certificado de destrucción.
-
¿Cómo se define el plazo correcto de conservación?
Relaciona cada serie con su finalidad, base legal o contractual y riesgos. Ajusta por ciclo de vida del producto/servicio, garantías y requisitos sectoriales. Documenta el “por qué” del plazo en tu matriz de conservación.
-
¿Qué es el “bloqueo de datos” y cuándo aplicarlo?
Es la restricción de tratamiento y acceso, salvo conservación, cuando existe una obligación legal o una posible reclamación. Úsalo al vencer el plazo si aún necesitas preservar evidencias sin usarlas operativamente.
-
¿Anonimización o destrucción: qué elegir?
Anonimiza si necesitas mantener valor estadístico sin identificar personas. Se destruye cuando el dato deja de tener utilidad o su conservación incrementa el riesgo. En soportes físicos y digitales, aplica métodos de sanitización o trituración acordes al nivel de seguridad requerido.
-
¿Qué debe incluir un certificado de destrucción para auditoría?
Cliente e ID de lote, descripción de material/soportes y serie afectada, norma aplicada, método y nivel de seguridad, fechas y horas, cadena de custodia (vehículo, precintos, operador), peso/volumen y firma del proveedor.
-
¿Cómo conectar la retención con ISO 9001 e ISO 27001?
Mapea “información documentada” y evidencias (ISO 9001) y gobierna el ciclo de vida y la eliminación segura de activos de información (ISO 27001). Mantén registros verificables y muestreos periódicos.
-
¿Qué riesgos se evitan con una buena política?
Sanciones por sobreconservación, pérdida de evidencia por eliminación prematura, brechas de seguridad, incumplimiento de NDAs y costes de almacenamiento improductivo.
-
¿Cómo preparo una orden de disposición?
Identifica la serie, rango temporal y volumen; cita la base legal/contractual; decide la acción; evalúa riesgos y preservaciones; aprueba; ejecuta con proveedor y adjunta evidencias (certificado, logs, fotos, tracking).
-
¿Cómo evaluar a un proveedor de destrucción?
Revisa acreditaciones, método y nivel de seguridad, cadena de custodia, trazabilidad en ruta, controles in situ y formato del certificado. Exige pruebas de conformidad con normas de destrucción segura.

