Medidas técnicas y organizativas relacionadas
Home » RGPD » Principios » Limitación de almacenamiento » Medidas técnicas y organizativas relacionadas

A continuación, se ofrecen algunos ejemplos de medidas concretas que apoyan el principio de limitación del almacenamiento:

  • En el momento de diseñar una actividad de tratamiento determinada, una medida organizativa es verificar si es necesario recoger datos de identificación directa para cumplir los fines establecidos.
  • La seudonimización y la anonimización de los datos entre las fases de tratamiento son medidas técnicas primordiales. Requieren la verificación de si los fines restantes tras la finalización de la fase de tratamiento siguen requiriendo el mismo grado de identificación de los interesados.
  • Al planificar la emisión de credenciales de autenticación a los sujetos de los datos, una medida organizativa es verificar si es suficiente emitir credenciales seudónimas. Por ejemplo, emitir una contraseña aleatoria de un solo uso durante la recogida de datos puede ser suficiente para respaldar posteriormente el derecho a retirar el consentimiento.
  • Diseñar un sitio web de manera que se abstenga de establecer cookies fuera de las áreas que requieren autenticación evita una forma de identificar a los sujetos de los datos a través de las sesiones y puede considerarse una medida de apoyo a la limitación del almacenamiento. (Véase Configuración de cookies y redacción de una política de cookies). Concretamente, esto puede hacerse mediante una configuración adecuada de la aplicación web (como un sistema de gestión de contenidos y sus plugins) o del servidor web.
  • El funcionamiento de un servicio basado en Internet que permite a los usuarios conectarse a través de una red superpuesta anónima como TOR[1]evita la identificación de los sujetos de los datos a través de su dirección IP (de red) y, por tanto, es una medida que apoya la limitación del almacenamiento.
  • Equipar un dispositivo de usuario habilitado para WiFi con una aleatorización[2] de la dirección MAC como para evitar que el sujeto de los datos emita identificadores únicos.

 

  1. Véase, por ejemplo, https://en.wikipedia.org/wiki/Tor_(anonymity_network) (consultado por última vez el 18/5/2020).
  2. Véase, por ejemplo, https://en.wikipedia.org/wiki/MAC_spoofing#MAC_Address_Randomization_in_WiFi (consultado por última vez el 18/5/2020).

 

Ir al contenido