Tema 21

21. Cumplimiento normativo, privacidad y gobierno de datos

La seguridad de bases de datos no se agota en controles técnicos. También debe alinearse con obligaciones legales, reglas internas, principios de privacidad y decisiones de gobierno que definan quién es responsable del dato, cómo puede usarse y bajo qué condiciones debe protegerse a lo largo de todo su ciclo de vida.

Objetivo Alinear seguridad técnica con obligaciones y responsabilidad sobre el dato
Enfoque Normas, privacidad, clasificación y gobierno
Resultado Gestionar datos con criterio legal, organizativo y operativo

21.1 Introducción

Una base de datos puede estar técnicamente endurecida y aun así operar de forma incorrecta desde la perspectiva del cumplimiento o de la privacidad. Por ejemplo, puede conservar más datos de los necesarios, permitir accesos que no tienen base funcional, exportar información a terceros sin controles suficientes o no poder demostrar cómo se protege y audita el tratamiento de datos sensibles.

Por eso la seguridad de bases de datos necesita dialogar con otro plano: el de las obligaciones regulatorias, las políticas internas y el gobierno de la información. Este plano define qué datos existen, qué nivel de sensibilidad tienen, quién decide su uso, cuánto tiempo deben conservarse, cómo se comparten y qué evidencia debe mantenerse.

En este tema veremos cómo el cumplimiento normativo, la privacidad y el gobierno de datos complementan la seguridad técnica y permiten convertir un conjunto de controles en una gestión responsable del activo informacional.

21.2 Qué entendemos por cumplimiento normativo

El cumplimiento normativo es la capacidad de una organización para operar de acuerdo con leyes, regulaciones, contratos, estándares internos y compromisos externos aplicables al tratamiento de datos. En bases de datos, esto se traduce en requisitos sobre seguridad, retención, acceso, privacidad, trazabilidad y disponibilidad.

No todas las organizaciones están alcanzadas por las mismas normas, pero casi todas enfrentan algún tipo de obligación sobre información sensible, datos personales, registros financieros, evidencia operativa o información crítica del negocio.

Cumplir no significa solo evitar sanciones. Significa demostrar que el dato se gestiona con un nivel de responsabilidad consistente con su sensibilidad y con el impacto que tendría un uso indebido.

21.3 Privacidad y seguridad: relación y diferencia

Privacidad y seguridad están estrechamente relacionadas, pero no son lo mismo. La seguridad se enfoca en proteger el dato contra accesos indebidos, alteración o pérdida. La privacidad se enfoca en que el dato se recolecte, use, comparta y conserve de forma legítima, proporcional y transparente respecto de las personas a las que refiere.

Una base puede ser técnicamente segura y aun así invadir privacidad si almacena datos sin necesidad, los retiene demasiado tiempo o permite usos incompatibles con el propósito declarado. Del mismo modo, una organización puede tener buenas intenciones de privacidad y fallar si no aplica controles técnicos suficientes.

En la práctica, ambos planos deben reforzarse mutuamente.

21.4 Principios de privacidad aplicados a bases de datos

Más allá del marco regulatorio específico, existen principios ampliamente aceptados que ayudan a diseñar un tratamiento más responsable de la información.

  • Minimización: recolectar y conservar solo los datos necesarios.
  • Limitación de finalidad: usar los datos solo para propósitos legítimos y definidos.
  • Exactitud: procurar que la información sea correcta y esté actualizada.
  • Limitación de conservación: no retener datos más tiempo del necesario.
  • Integridad y confidencialidad: proteger la información con medidas adecuadas.
  • Responsabilidad: poder demostrar cómo se gobierna y protege el dato.

Estos principios tienen impacto directo sobre diseño de esquemas, políticas de acceso, backups, anonimización, retención y auditoría.

21.5 Gobierno de datos: qué significa

El gobierno de datos es el conjunto de roles, reglas, procesos y decisiones que definen cómo se administra la información dentro de la organización. No se limita al área técnica. Involucra dueños del dato, áreas de negocio, seguridad, cumplimiento, legal y operación.

En bases de datos, el gobierno ayuda a responder preguntas clave:

  • Qué datos existen y por qué.
  • Quién es responsable de cada conjunto de información.
  • Qué clasificación y sensibilidad tiene.
  • Quién puede acceder y bajo qué justificación.
  • Cuándo debe eliminarse o archivarse.
Sin gobierno, la seguridad técnica tiende a volverse reactiva. Se protege lo que se encuentra, pero no siempre lo que realmente debería haberse definido y administrado desde el inicio.

21.6 Clasificación y criticidad como base del cumplimiento

El cumplimiento real depende en gran medida de que la organización sepa qué datos trata y cuál es su sensibilidad. Por eso la clasificación vista en temas anteriores no es solo una buena práctica técnica: es también una base para aplicar obligaciones adecuadas.

Tipo de información Impacto de cumplimiento Controles esperables
Datos personales Privacidad, derechos del titular, trazabilidad Acceso restringido, minimización, retención controlada
Datos financieros Integridad, evidencia, trazas de cambio Auditoría reforzada, segregación de funciones
Datos de salud o sensibles especiales Protección reforzada y alta confidencialidad Cifrado, control granular, monitoreo específico
Logs y evidencia Retención, integridad, investigación Protección contra alteración y acceso controlado

21.7 Dueños del dato y responsabilidades

Una práctica madura de gobierno define responsables claros. No basta con que el área técnica "administre la base". Debe existir una distinción entre quien opera la plataforma y quien define valor, propósito y sensibilidad de la información.

En términos generales suelen intervenir:

  • Dueño funcional del dato.
  • Administrador técnico o DBA.
  • Seguridad de la información.
  • Legal o cumplimiento.
  • Equipos de desarrollo y producto.

Cuando estos roles no están definidos, proliferan accesos sin dueño, retenciones indefinidas, tablas heredadas y usos secundarios de datos sin control suficiente.

21.8 Retención, borrado y ciclo de vida del dato

Una parte importante del cumplimiento consiste en decidir cuánto tiempo debe conservarse un dato y qué debe ocurrir al final de su vida útil. Guardar información indefinidamente por costumbre suele aumentar riesgo, costos y exposición innecesaria.

Una política madura debería definir:

  • Qué datos deben conservarse y por cuánto tiempo.
  • Qué datos deben eliminarse o anonimizarse al perder finalidad.
  • Qué excepciones existen por motivos legales, contractuales o forenses.
  • Cómo se aplica esto a backups, snapshots y copias derivadas.
Un dato que ya no debería conservarse también es un dato que ya no debería seguir exponiendo riesgo. La retención excesiva es, en sí misma, una forma de debilidad de seguridad.

21.9 Derechos del titular y capacidad técnica de respuesta

En muchos marcos de privacidad existen derechos vinculados al acceso, corrección, actualización, portabilidad, restricción o eliminación de datos personales. Aunque la regulación aplicable varíe, estos derechos suelen exigir que la organización conozca dónde están los datos y pueda operar sobre ellos con trazabilidad.

Desde la perspectiva técnica, esto implica que la base de datos y su gobierno deben permitir:

  • Ubicar información asociada a una persona o entidad.
  • Distinguir datos activos, históricos y copias derivadas.
  • Ejecutar cambios o supresiones con control y evidencia.
  • Evitar efectos colaterales sobre integridad del sistema.

La privacidad no se resuelve solo con políticas escritas. También requiere capacidad operativa sobre el dato.

21.10 Compartición de datos y terceros

Muchas bases de datos alimentan integraciones, proveedores, herramientas analíticas, plataformas de marketing, socios o sistemas externos. Cada transferencia agrega una dimensión de cumplimiento y de gobierno: no solo importa proteger el dato dentro del entorno propio, sino también controlar cómo y bajo qué reglas sale de él.

Conviene revisar:

  • Qué datos se comparten realmente y si todos son necesarios.
  • Bajo qué base legal, contractual o funcional se hace la transferencia.
  • Qué mecanismos técnicos protegen esa salida.
  • Qué evidencia queda del acceso y del uso posterior.

Un tercerizado o integrador mal gobernado puede convertirse en extensión del riesgo sobre la base original.

21.11 Evidencia y demostrabilidad

Cumplir no es solo hacer las cosas bien; también es poder demostrarlo. En materia de bases de datos, esto exige contar con políticas, evidencias, registros y procesos verificables.

Algunas evidencias típicas incluyen:

  • Inventario y clasificación de datos.
  • Revisión de accesos y privilegios.
  • Logs y auditorías de acciones críticas.
  • Políticas de retención y respaldo.
  • Historial de cambios de configuración o seguridad.

La demostrabilidad es importante porque transforma afirmaciones generales de seguridad en un marco auditable y defendible.

21.12 Gobierno de excepciones y desvíos

No toda organización puede operar siempre bajo un modelo perfecto. Aparecen urgencias, integraciones especiales, accesos temporales, pruebas extraordinarias y requisitos heredados. Lo importante es que esas excepciones no se conviertan en reglas permanentes invisibles.

Un gobierno maduro de excepciones debería contemplar:

  • Justificación documentada.
  • Plazo de vigencia o revisión definida.
  • Aprobación por responsables adecuados.
  • Trazabilidad de uso y cierre posterior.

Las excepciones mal gestionadas son una de las fuentes más comunes de incumplimiento práctico.

21.13 Errores frecuentes en cumplimiento y gobierno de datos

  • Considerar que el cumplimiento es solo un problema del área legal y no de la operación de datos.
  • No clasificar la información ni asignar dueños claros.
  • Conservar datos y copias más tiempo del necesario.
  • Permitir usos secundarios de datos sin evaluar necesidad ni impacto.
  • No poder demostrar quién accedió, cambió o compartió información sensible.
  • Confiar en políticas formales que no se reflejan en configuraciones, permisos y procesos reales.
El mayor error en gobierno de datos no es la falta total de normas, sino la desconexión entre lo que la organización declara y lo que sus bases de datos realmente permiten o registran.

21.14 Qué debes recordar de este tema

  • La seguridad técnica debe alinearse con privacidad, cumplimiento y gobierno de datos.
  • Privacidad y seguridad se complementan, pero no son exactamente lo mismo.
  • Clasificación, dueños del dato, retención y trazabilidad son piezas esenciales del gobierno.
  • Compartir datos con terceros o entre sistemas también forma parte del riesgo y del cumplimiento.
  • Una organización madura no solo protege el dato: también puede demostrar cómo y por qué lo hace.

21.15 Conclusión

El cumplimiento normativo, la privacidad y el gobierno de datos convierten la seguridad de bases de datos en una práctica responsable y sostenible. Gracias a ellos, los controles técnicos se integran con decisiones organizativas sobre valor, propósito, acceso, retención y evidencia.

En el próximo tema estudiaremos la respuesta a incidentes, el análisis forense y el plan de mejora continua, donde toda la preparación técnica y de gobierno se pone a prueba frente a eventos reales.