Un buen checklist de privacidad para entrevistas grabadas te ayuda a evitar fugas de datos, accesos innecesarios y retenciones eternas. La idea es simple: define dónde se guardan los archivos, quién puede abrirlos, cómo se comparten, cuánto tiempo se conservan y cómo confirmas el borrado. Abajo tienes una lista práctica, errores típicos y una rutina de auditoría rápida para equipos de investigación.
Palabra clave principal: checklist de privacidad para entrevistas grabadas.
Key takeaways
- Guarda audios y transcripciones en una ubicación controlada, con cifrado y registros de acceso.
- Da acceso por roles (mínimo necesario) y revisa permisos con frecuencia.
- Evita enlaces “públicos”; usa caducidad, contraseña y trazabilidad cuando compartas.
- Define una política de retención por proyecto y verifica el borrado (incluidas copias y backups).
- Haz una auditoría simple semanal/mensual para detectar fallos antes de que sean incidentes.
1) Antes de grabar: lo que debes decidir para no improvisar
La privacidad se rompe más por falta de decisiones previas que por “hackeos”. Si antes de empezar cierras 5 acuerdos, después todo fluye y reduces riesgos.
- Finalidad y datos mínimos: define qué necesitas de verdad (audio completo, vídeo, nombre real, datos de contexto) y evita recopilar “por si acaso”.
- Identificadores: decide si usarás seudónimos/códigos (por ejemplo, ENT-023) en archivos, carpetas y transcripciones.
- Mapa de activos: lista qué vas a tener (audio, vídeo, notas, transcripción, consentimientos, metadatos) y dónde vivirá cada cosa.
- Roles: asigna responsable del proyecto, custodio de datos, transcriptores/revisores y quién aprueba el borrado.
- Calendario: fija retención (fechas) y “puntos de limpieza” (por ejemplo, al cerrar el análisis y al publicar).
Si trabajas en España o con participantes en la UE, revisa tus obligaciones bajo el RGPD (por ejemplo, minimización, limitación de finalidad y conservación, y seguridad). No necesitas ser jurista para aplicar buenas prácticas, pero sí coherente y documentado.
2) Checklist de almacenamiento (ubicación, cifrado y control)
El almacenamiento es el “suelo” de tu privacidad: si fallas aquí, todo lo demás se vuelve frágil. Tu objetivo es reducir copias, controlar quién entra y poder demostrar qué pasó.
Ubicación y estructura
- Ubicación aprobada: usa un repositorio corporativo o institucional (no cuentas personales) y documenta el proveedor/servidor.
- Separación por proyecto: una carpeta raíz por estudio y subcarpetas claras (Audio, Transcripciones, Consentimientos, Entregables).
- Consentimientos separados: guarda consentimientos y datos identificativos en una ubicación distinta de los audios/transcripciones, con permisos más restrictivos.
- Nombres sin datos personales: evita “Entrevista_María_Pérez_15-02.mp3”; usa códigos (ENT-023_2026-02-15.mp3).
Seguridad técnica básica (sin complicarte)
- Cifrado en reposo: activa cifrado del almacenamiento cuando esté disponible (servidor, nube, disco).
- Cifrado en tránsito: asegura transferencias por HTTPS/SFTP o sistemas equivalentes, no por adjuntos inseguros.
- Copias locales controladas: define si se permite descargar a portátil; si se permite, exige disco cifrado y bloqueo de pantalla.
- Registros (logs): activa historial de acceso y cambios, y conserva esos registros lo suficiente para investigar incidentes.
Backups y versiones (la parte que se olvida)
- Backups identificados: documenta si el repositorio hace copias automáticas y cada cuánto.
- Versionado: decide si necesitas versiones de transcripciones; si no, desactívalo o limita cuánto retiene.
- “Papelera” y retención oculta: revisa cuánto tiempo conserva elementos borrados (papelera, retención legal, snapshots).
3) Checklist de acceso por roles (quién puede ver qué)
Da acceso por el mínimo necesario para hacer el trabajo y quítalo cuando termine. Este punto suele ser la causa nº1 de exposición accidental en equipos grandes.
- Principio de mínimo privilegio: nadie debería tener acceso a “todo” por defecto.
- Roles típicos y permisos:
- Responsable del estudio: acceso completo al repositorio del proyecto, pero no necesariamente a consentimientos si no hace falta.
- Equipo de análisis: acceso a transcripciones seudonimizadas y notas, sin audio identificable si no es imprescindible.
- Transcripción/revisión: acceso solo a los archivos asignados y durante un plazo definido.
- Soporte IT / admin: acceso administrativo con trazabilidad, y solo bajo procedimiento.
- Autenticación fuerte: activa 2FA/MFA en cuentas con acceso a entrevistas.
- Acceso temporal: usa permisos con caducidad (por ejemplo, 7–14 días) y renueva solo si sigue siendo necesario.
- Revisión de permisos: programa revisiones (semanal en trabajo de campo, mensual en análisis).
- Salida de personas: checklist de offboarding: revocar accesos, recuperar equipos, invalidar enlaces.
Consejo práctico: crea dos repositorios: uno “Identificables” (audio original + consentimientos) con acceso muy limitado, y otro “Trabajo” (transcripciones y extractos) para el equipo amplio.
4) Checklist para compartir enlaces y archivos (sin exponer de más)
Compartir es donde los equipos se la juegan: un enlace reenviado o sin caducidad se convierte en acceso indefinido. Reduce el riesgo con reglas simples y repetibles.
- Evita enlaces públicos: desactiva “cualquiera con el enlace” salvo casos excepcionales y aprobados.
- Usa destinatarios concretos: comparte con emails/usuarios específicos y con permisos mínimos (ver, comentar, descargar).
- Caducidad del enlace: establece fecha de fin (por ejemplo, 72 horas o 7 días, según necesidad).
- Contraseña y MFA: añade contraseña cuando el sistema lo permita y exige MFA para cuentas con acceso.
- Bloquea descargas si no son necesarias: permite visualización sin descarga para revisión o control de calidad.
- Canal separado para la clave: si usas contraseña, no la envíes en el mismo correo que el enlace.
- Registra el intercambio: apunta quién recibió qué, cuándo y por cuánto tiempo (una hoja simple sirve).
Si necesitas subtítulos o captions para compartir contenido en vídeo de forma accesible, planifica también quién verá el material y qué versión se distribuye. Puedes centralizar ese trabajo con servicios de closed caption o con servicios de subtitulado según el caso.
5) Checklist de retención y borrado (y cómo verificar que ocurrió)
Retener “por si acaso” aumenta el riesgo y suele chocar con el principio de conservación limitada. Una política simple por fases te evita discusiones y te protege.
Define una política de retención por fases
- Durante el trabajo de campo: conserva audio/vídeo original solo mientras lo necesites para transcribir y validar.
- Durante el análisis: prioriza transcripciones seudonimizadas; limita accesos al audio original.
- Tras cerrar el proyecto: decide qué se archiva y qué se borra (por ejemplo, borrar audio original y conservar extractos anonimizados).
- Excepciones documentadas: si necesitas conservar más tiempo (por obligaciones contractuales o éticas), deja por escrito el motivo y la fecha de revisión.
Checklist de borrado seguro (práctico)
- Lista de ubicaciones: borra en el repositorio principal, copias locales, chats, correos, exportaciones y carpetas temporales.
- Papelera y “retención”: vacía papelera y revisa retención automática del sistema (incluidas versiones).
- Backups: confirma cómo se gestionan (no siempre se puede “borrar” de inmediato); al menos documenta el periodo de expiración.
- Dispositivos personales: si alguien descargó, exige confirmación y elimina archivos y cachés (incluida carpeta Descargas).
- Borrado de transcripciones de trabajo: elimina borradores con datos sensibles, no solo la “final”.
Verificación del borrado (lo que demuestra que lo hiciste)
- Capturas o export de logs: guarda evidencia del borrado (registro del sistema o capturas) en un dossier del proyecto.
- Revisión por segunda persona: usa una verificación a dos pares para materiales muy sensibles.
- Checklist firmado: registra fecha, responsable y alcance (qué se borró y dónde).
Si externalizas parte del flujo (por ejemplo, transcripción), acuerda por escrito qué retención aplica al proveedor y cómo confirma el borrado. Para minimizar riesgos, puedes usar un flujo con entrega y luego revisión interna, o pedir una capa de control con corrección de transcripciones cuando ya tienes un borrador.
6) Errores comunes de privacidad en entrevistas grabadas (y cómo evitarlos)
Estos fallos aparecen incluso en equipos maduros porque suelen nacer de prisas y hábitos. Añade estas comprobaciones a tu checklist y reducirás incidentes.
- Guardar en cuentas personales: evita Drive/Dropbox personales o WhatsApp; usa repositorios aprobados.
- Enlaces sin caducidad: los enlaces “para siempre” acaban reenviados o indexados por error.
- Permisos heredados: carpetas creadas a partir de plantillas con acceso “para todo el departamento”.
- Enviar audio por email: adjuntos se reenvían, quedan en bandejas y backups y se pierden de vista.
- Mezclar consentimientos con datos de investigación: facilita reidentificación y amplía el impacto si hay fuga.
- Retener sin fecha: “lo guardamos por si lo pedimos luego” suele convertirse en años.
- No pensar en transcripciones y extractos: el texto también es dato personal; protégelo como el audio.
- Olvidar móviles y grabadoras: el riesgo vive en el dispositivo donde se grabó, no solo en la nube.
7) Rutina de auditoría simple para equipos de investigación (15–30 minutos)
No hace falta montar una auditoría pesada para mejorar mucho. Una rutina corta, repetida, detecta el 80% de problemas: permisos, enlaces y retención.
Auditoría semanal (durante trabajo de campo)
- Permisos: revisa quién tiene acceso al repositorio del proyecto y elimina accesos que ya no se usan.
- Enlaces: lista enlaces activos y revoca los que no sean necesarios o que no tengan caducidad.
- Nuevos archivos: comprueba que los nombres no incluyan nombres reales y que estén en la carpeta correcta.
- Copias locales: pregunta al equipo si alguien descargó; si sí, confirma cifrado y borrado tras uso.
Auditoría mensual (durante análisis)
- Separación identificables/no identificables: confirma que el equipo amplio trabaja con versiones seudonimizadas.
- Retención: revisa próximos hitos de borrado y prepara el “paquete” a eliminar.
- Logs: busca accesos extraños (horarios raros, descargas masivas) y documenta hallazgos.
- Proveedores: confirma que terceros siguen dentro del plazo de acceso y retención acordado.
Auditoría de cierre (al finalizar el proyecto)
- Inventario final: lista todo lo que existe (audio, vídeo, transcripciones, notas, exportaciones).
- Decisión de archivo: define qué se conserva y con qué justificación, y qué se borra.
- Borrado y verificación: ejecuta el borrado, vacía papeleras y guarda evidencia.
- Lecciones aprendidas: apunta 3 mejoras al proceso para el siguiente proyecto.
Common questions
- ¿Tengo que guardar el audio original si ya tengo la transcripción?
Solo si lo necesitas para objetivos del estudio (verificación, citas, control de calidad) y si lo has previsto en tu retención; si no, reduce riesgo borrándolo antes. - ¿Qué es mejor: anonimizar o seudonimizar?
En investigación suele ser más realista seudonimizar (usar códigos y separar la clave) mientras trabajas, y anonimizar solo lo que vas a compartir o publicar. - ¿Puedo compartir entrevistas por un enlace “solo lectura”?
Sí, pero evita enlaces públicos, usa destinatarios concretos, limita descargas y pon caducidad para que no quede abierto indefinidamente. - ¿Cómo gestiono el acceso de transcriptores externos?
Dales acceso limitado por archivo y por tiempo, evita incluir datos innecesarios, y acuerda por escrito retención y borrado, con confirmación. - ¿Qué hago si alguien sube un audio a una herramienta no aprobada?
Retíralo cuanto antes, revoca accesos/enlaces, documenta el incidente y revisa el checklist para cerrar el agujero (por ejemplo, bloqueo de apps o formación). - ¿Cómo verifico el borrado si hay backups?
Verifica el borrado en el repositorio principal y documenta el ciclo de vida de backups (cuándo expiran); si el sistema no permite borrado inmediato en backup, deja constancia.
Si quieres un flujo más ordenado para convertir entrevistas en texto y trabajar con versiones controladas, GoTranscript puede ayudarte con las soluciones adecuadas, desde transcripción hasta formatos listos para compartir. Puedes revisar sus professional transcription services para integrar la transcripción en un proceso con roles, revisión y una retención más clara.
