Cómo crear sistemas que cumplan realmente con el RGPD
La mayoría de los equipos no fallan en el cumplimiento del RGPD porque ignoran las reglas. Fallan porque no entienden qué intenta prevenir la ley. Este artículo explica cómo esa intención se traduce en el diseño del sistema y qué deben cambiar los desarrolladores para evitar que los datos se salgan de control con el tiempo.
La mayoría de los equipos no malinterpretan la regulación, malinterpretan la intención.
Si le preguntas a un equipo de ingeniería típico sobre el RGPD, suelen conocer los requisitos superficiales. Saben que los usuarios pueden solicitar la eliminación, que los datos no deben conservarse para siempre y que el consentimiento importa en algunos casos.
Estos requisitos se tratan como obligaciones aisladas en lugar de expresiones de cómo se supone que debe comportarse un sistema a lo largo del tiempo.
Así que los equipos implementan lo que parece necesario. Añaden un endpoint de eliminación, definen políticas de retención, quizás introducen una capa de consentimiento y siguen adelante. Cada decisión tiene sentido por sí sola, pero ninguna de ellas da forma al sistema en sí.
Con el tiempo, el sistema evoluciona en una dirección diferente. Los datos se acumulan, se propagan y se reutilizan de maneras que ya no coinciden con la intención original. El cumplimiento se convierte en algo que intentas reconstruir a posteriori, en lugar de algo que el sistema soporta de forma natural.
Qué intenta prevenir realmente la ley
El RGPD no intenta hacer que los sistemas sean "conformes" en un sentido abstracto. Intenta prevenir un modo de fallo específico que es común en los sistemas de software.
Si no se controlan, los datos personales se expanden. Se recopilan con justificaciones vagas, se copian en registros y sistemas secundarios, se reutilizan para nuevas funciones y se conservan mucho después de que su propósito original haya desaparecido. Con el tiempo, se vuelve difícil responder a preguntas básicas sobre dónde residen los datos, por qué existen y qué les está sucediendo.
La ley está diseñada para detener exactamente eso.
Leído de esta manera, las reglas dejan de sentirse separadas. Todas restringen cómo se permite que los datos evolucionen dentro de un sistema. Los datos deben existir por una razón, no deben convertirse silenciosamente en otra cosa, no deben vivir más de lo previsto y no deben terminar en lugares que no hayas tenido en cuenta.
Esto es lo que realmente significa "privacidad desde el diseño y por defecto"
"Privacidad desde el diseño y por defecto" no es algo que añades más tarde. Significa que estas restricciones están integradas en el sistema y aún se mantienen incluso si nadie lo toca más tarde.
En la práctica, eso se manifiesta en los valores predeterminados.
Si tu sistema registra cuerpos de solicitud completos por defecto, conserva los datos indefinidamente por defecto y comparte datos con integraciones sin restricciones, entonces no cumple por defecto.
Lo inverso es lo que espera la ley.
Si despliegas tu sistema y no haces nada más, solo debe recopilar los datos que necesita. Los registros no deben contener datos personales brutos a menos que sea explícitamente requerido. Los datos deben expirar a menos que algo extienda activamente su vida útil. Las integraciones solo deben recibir lo que necesitan, no todo lo que está disponible.
Estos resultados no deben depender de la disciplina o del trabajo de limpieza. Deben ser cómo se comporta el sistema cuando nadie está prestando atención.
Y eso se decide en el código.
Cómo los sistemas se desvían de esa intención
Los sistemas rara vez violan esta intención en un solo paso obvio. Se desvían.
Un desarrollador añade un campo porque podría ser útil más adelante. Por ejemplo, en lugar de almacenar "is_verified", el sistema almacena datos de identidad completos porque podrían ser necesarios en el futuro. Ese campo se convierte en parte de una carga útil de solicitud que se registra. El registro se configura una vez, por lo que todo entra: correos electrónicos, identificadores, entrada bruta.
Más tarde, los mismos datos se exportan a una herramienta de análisis porque ya están disponibles. Meses después, se reutilizan en una función que nadie planeó originalmente.
Los datos que una vez tuvieron un propósito limitado ahora existen en múltiples lugares, se utilizan de maneras que nadie planeó y no tienen un final claro.
El mismo patrón se observa con el registro. Comienza como observabilidad, pero en la práctica a menudo significa registrar cargas útiles completas porque es la forma más fácil de depurar. En ese momento, los registros dejan de ser solo datos operativos y se convierten en un almacén de datos paralelo, uno que es más difícil de controlar y a menudo se conserva más tiempo que los datos primarios.
Las integraciones crean otra capa. Un servicio de terceros recibe datos porque es conveniente pasarlos. Pero ahora esos datos siguen un ciclo de vida diferente: retención diferente, acceso diferente, visibilidad diferente. Desde la perspectiva de tu sistema, se ha ido. Desde una perspectiva legal, no lo ha hecho.
Por qué implementar "las reglas" no es suficiente
Cuando los equipos no entienden esta dinámica, intentan solucionar el cumplimiento en los márgenes.
Construyen mecanismos de eliminación sin saber dónde existen los datos. Una función de "eliminar usuario" elimina el registro principal, pero deja los registros intactos, los datos de análisis intactos y los sistemas de terceros sin cambios. Definen políticas de retención sin controlar todas las ubicaciones de almacenamiento. La base de datos puede limpiar los datos después de 30 días, pero los registros los conservan durante un año porque esa es la configuración predeterminada. Introducen flujos de consentimiento sin alinearlos con el uso real de los datos. La interfaz de usuario refleja una cosa, mientras que el sistema continúa comportándose de la misma manera subyacente.
Desde fuera, esto parece correcto.
En realidad, no aborda el problema central. Si los datos ya se han propagado, la eliminación se vuelve incompleta. Si se copian en registros o herramientas externas, la retención se vuelve inconsistente. Si el propósito no se refleja en cómo se estructuran y utilizan los datos, limitar su uso se vuelve difícil.
El sistema parece cumplir, pero se comporta de maneras que contradicen la intención de la ley.
Qué cambia cuando entiendes la intención
Para un desarrollador, el cambio no se trata de aprender más reglas. Se trata de reconocer lo que no debe suceder con el tiempo.
Los datos no deben expandirse más allá de su propósito original. No deben duplicarse en partes del sistema que nunca estuvieron destinadas a manejarlos. No deben sobrevivir a la razón por la que se recopilaron. Y no deben reutilizarse sin que ese cambio sea explícito.
Una vez que ves eso, los requisitos dejan de sentirse arbitrarios. Se convierten en barreras que evitan que el sistema se desvíe.
Eso cambia la forma en que se toman las decisiones.
Añadir un campo ya no es trivial, porque necesitas decidir si realmente necesitas el valor bruto o si una versión derivada sería suficiente. El registro ya no es solo depuración, porque tienes que decidir si esa carga útil necesita estar allí en absoluto. Integrar otro sistema ya no es solo un atajo, porque necesitas entender qué datos estás enviando y por qué.
Nada de esto te frena. Simplemente hace visibles las consecuencias en el momento en que se toman las decisiones.
Corregir esto a tiempo importa
Estas dinámicas son más fáciles de gestionar cuando el sistema es pequeño y los flujos de datos son simples.
En esa etapa, todavía es posible responder preguntas como "¿dónde termina este campo?" o "¿cómo eliminaríamos completamente a este usuario?" sin mucho esfuerzo.
A medida que el sistema crece, cada decisión se acumula. Los datos se duplican, las dependencias aumentan y el costo del cambio aumenta. Corregir los problemas deja de ser local y se vuelve sistémico. Eliminar una sola pieza de datos podría requerir cambios en múltiples servicios, pipelines e integraciones.
Es por eso que el RGPD se siente difícil en sistemas maduros. No porque los requisitos sean complejos, sino porque el sistema nunca fue diseñado teniendo en cuenta esas restricciones.
Cómo se ve realmente construir con la ley en mente
Construir con el RGPD en mente no significa convertir a los ingenieros en expertos legales. Significa diseñar sistemas que resistan la tendencia natural de los datos a propagarse y acumularse.
En la práctica, eso significa que sabes lo que sucede con los datos después de introducirlos. Sabes a dónde fluyen, dónde se almacenan y cómo se pueden eliminar. Evitas introducir datos que no puedes rastrear o eliminar más tarde. Tomas decisiones conscientes sobre qué se registra, qué se comparte y qué se retiene.
Los datos entran en el sistema por una razón clara. Su movimiento es intencional. Su vida útil está limitada. Y su eliminación es posible sin tener que hacer ingeniería inversa del sistema.
Cuando esas propiedades están presentes, el cumplimiento ya no es algo que ensamblas más tarde. Ya está reflejado en cómo se comporta el sistema.
La mayoría de los equipos no fallan en el RGPD porque lo ignoran. Fallan porque nunca entendieron qué intentaba prevenir, y para cuando se dan cuenta, el sistema ya se ha desviado demasiado.
Sobre el autor
Yves-Philipp Rentsch
Yves-Philippe is Kolsetu's CISO and DPO with nearly two decades of experience in information security, business continuity, and compliance across finance, software, and fintech. Outside his day-to-day work, he enjoys writing about cybersecurity, data privacy, and the occasional industry rant - usually with the goal of making complex security topics a bit more understandable.
Articulos recientes

La IA es real, pero gran parte del auge no lo es
La IA está transformando la forma en que se realiza el trabajo, pero el ruido a su alrededor es más fuerte que la realidad. Debajo del bombo publicitario, los sistemas reales ya están remodelando industrias, incluso cuando los malos actores y las afirmaciones infladas dificultan ver lo que realmente importa.

La mayoría de los problemas de cumplimiento son problemas de diseño
La mayoría de los equipos tratan el cumplimiento como algo que se aborda al final. En realidad, la mayoría de los problemas se crean mucho antes en el diseño del sistema, el manejo de datos y las decisiones de ingeniería cotidianas. Si su sistema no puede explicar qué sucede con los datos, usted no tiene un problema legal. Tiene un problema de diseño.
Sigue explorando
Salta a comparativas y paginas de industria para mas contexto.
Mas del blog
Lee articulos recientes sobre IA operativa y workflows regulados.
Comparar plataformas de IA
Consulta comparativas detalladas para decisiones enterprise.
Elba vs Bland AI
Diferencias en controles de cumplimiento y ejecucion de workflows.
Workflows de salud
Como la IA soporta operaciones de pacientes y continuidad asistencial.
Workflows de seguros
Gestion de siniestros, handoffs y automatizacion de respuestas.
Workflows de servicios financieros
Casos de uso para equipos bancarios y financieros regulados.