Blog chevron right Legal

Retention Timeline for Recordings and Transcripts: plan “IRB-friendly” (con plantilla rellenable)

Andrew Russo
Andrew Russo
Publicado en Zoom abr. 5 · 8 abr., 2026
Retention Timeline for Recordings and Transcripts: plan “IRB-friendly” (con plantilla rellenable)

Un plan de retención “IRB-friendly” define cuánto tiempo guardas cada tipo de archivo de un estudio (audio, transcripciones, consentimientos y análisis), por qué lo guardas y cómo lo destruyes con trazabilidad. La clave es separar plazos por nivel de identificación y uso: conserva lo mínimo necesario para cumplir el protocolo, las normas de tu institución y posibles auditorías. Abajo tienes una guía paso a paso y una plantilla rellenable con líneas de tiempo separadas.

Keyword principal: retention timeline (plazo de conservación) para grabaciones y transcripciones.

  • Key takeaways:
  • Separa plazos para: audio, transcripción identificable, transcripción desidentificada, consentimientos y archivos de análisis.
  • Define una base (mínimo necesario) y un tope (máximo permitido por política/ley) para cada elemento.
  • Prepara un legal hold: si hay investigación, auditoría o reclamación, paras destrucción y documentas.
  • Documenta la destrucción con un audit trail simple: qué, cuándo, quién, método y confirmación.
  • Incluye el plan en tu protocolo IRB y alinea texto con el consentimiento informado.

Qué espera un IRB/comité de ética de un plan de retención

Un IRB suele querer ver coherencia: lo que prometes en el consentimiento debe cuadrar con lo que haces en la práctica. También quiere minimizar riesgos: si guardas datos identificables más tiempo del necesario, aumentas exposición.

Tu plan debe responder, sin rodeos, a cinco preguntas: qué guardas, dónde, quién accede, cuánto tiempo y cómo destruyes.

Los 5 “paquetes” de datos que conviene separar

  • Grabaciones de audio/vídeo (máximo riesgo si contienen voz/imagen).
  • Transcripción identificable (nombres, lugares, cargos, detalles únicos).
  • Transcripción desidentificada (sin identificadores directos; con seudónimos si aplica).
  • Consentimientos (formularios firmados, emails de consentimiento, hojas de información).
  • Archivos de análisis (códigos, memos, matrices, outputs, scripts, modelos).

Evita un error común: “un solo plazo para todo”

Cuando pones un único plazo (“guardaremos todo 5 años”), normalmente guardas audio y transcripciones identificables demasiado tiempo. Separa plazos para poder destruir lo más sensible antes, sin perder trazabilidad del estudio.

Racionalidades comunes de retención (y cómo escribirlas sin complicarte)

Un plazo no se sostiene solo: necesitas una razón clara y proporcional. Estas racionalidades suelen aceptarse si las adaptas a tu caso y a la política de tu institución.

Racionalidades típicas (elige las que de verdad aplican)

  • Verificación y control de calidad: conservar audio el tiempo justo para revisar precisión de la transcripción y resolver dudas.
  • Auditoría o reproducibilidad interna: conservar transcripciones (mejor desidentificadas) para poder justificar conclusiones.
  • Publicación y revisiones: conservar materiales hasta aceptación final y un periodo razonable posterior según política interna.
  • Obligaciones institucionales: políticas de retención de la universidad/centro, o requisitos del patrocinador.
  • Gestión de incidencias: disponer de evidencia si hay reclamaciones sobre consentimiento, integridad o uso de datos.

Lo que conviene evitar en tu justificación

  • “Por si acaso” como razón principal.
  • Retención indefinida de audio o transcripciones identificables sin un motivo fuerte.
  • Prometer anonimato en consentimiento si en realidad conservarás identificadores por largo tiempo.

Guía práctica para diseñar tu retention timeline (paso a paso)

Usa estos pasos para construir un plan que puedas copiar en tu protocolo y sostener en una auditoría. Si tu institución tiene política específica, úsala como techo y alinea el resto.

Paso 1: mapea tu flujo de datos

  • Qué grabas (audio, vídeo, pantalla) y con qué herramientas.
  • Dónde se sube (equipo local, nube institucional, proveedor externo).
  • Qué se genera después (transcripción, revisión, desidentificación, análisis).
  • Qué se comparte (con coautores, asistentes, transcriptores, traductores).

Paso 2: clasifica por sensibilidad

  • Identificable alto: audio/vídeo con voz o cara; transcripciones con nombres/datos directos.
  • Identificable medio: seudónimos pero con detalles únicos que podrían reidentificar.
  • Bajo: transcripción desidentificada y análisis agregados.

Paso 3: define “evento de inicio” y “evento de fin”

Los plazos funcionan mejor si usan eventos, no fechas sueltas. Ejemplos: “desde el cierre de recogida de datos” o “desde la publicación final”.

  • Inicio: fecha de entrevista, cierre de campo, verificación de transcripción.
  • Fin: publicación final + X años, cierre del estudio, fin del contrato del patrocinador.

Paso 4: decide plazos diferentes por tipo de archivo

Regla práctica: destruye primero lo más identificable y deja más tiempo lo que está desidentificado si lo necesitas para análisis y auditoría.

Paso 5: escribe el plan de destrucción y el audit trail

  • Quién autoriza la destrucción.
  • Qué método usas (borrado seguro, destrucción de soportes, eliminación en nube con registro).
  • Qué registro guardas (audit trail) y dónde.

Paso 6: añade la excepción de legal hold

Incluye una frase clara: si existe un requerimiento legal, auditoría, investigación o reclamación, se suspende la destrucción de los materiales afectados hasta nuevo aviso. Esto evita destruir por accidente algo que debías conservar.

Plantilla rellenable: Retention timeline por tipo de archivo (lista para IRB)

Copia y pega esta plantilla en tu protocolo y rellena los corchetes. Mantén los plazos realistas y coherentes con lo que dices en el consentimiento.

1) Grabaciones (audio/vídeo)

  • Qué incluye: [audio], [vídeo], [grabación de pantalla], [notas de voz].
  • Ubicación/almacenamiento: [carpeta cifrada], [servidor institucional], [nube aprobada].
  • Acceso: [PI], [equipo de investigación], [transcriptor bajo acuerdo].
  • Finalidad: [transcripción], [verificación], [resolución de dudas].
  • Plazo de conservación: desde [fecha de entrevista / captura] hasta [transcripción verificada + X días/semanas].
  • Destrucción: [borrado seguro / eliminación en nube + vaciado de papelera] por [rol/nombre].
  • Excepción legal hold: si [aplica], se suspende destrucción de estos archivos.

2) Transcripción identificable

  • Qué incluye: transcripción con [nombres], [lugares], [cargos], [datos directos].
  • Ubicación/almacenamiento: [repositorio cifrado], [control de versiones].
  • Acceso: [equipo mínimo necesario].
  • Finalidad: [control de calidad], [codificación inicial], [verificación de citas].
  • Plazo de conservación: desde [recepción de transcripción] hasta [desidentificación completada + X días/semanas].
  • Destrucción: [método], [responsable], [registro].
  • Nota: si necesitas conservar citas identificables, justifica por qué y limita acceso.

3) Transcripción desidentificada (o seudonimizada)

  • Qué incluye: transcripción sin identificadores directos; seudónimos [sí/no].
  • Ubicación/almacenamiento: [carpeta del proyecto], [servidor].
  • Acceso: [equipo de análisis], [colaboradores autorizados].
  • Finalidad: [análisis], [auditoría interna], [reutilización permitida].
  • Plazo de conservación: desde [desidentificación completada] hasta [cierre del estudio / publicación final + X años] según [política institucional/patrocinador].
  • Destrucción: [método], [responsable], [registro].

4) Clave de vinculación (si hay seudónimos)

  • Qué incluye: tabla que vincula [ID participante] ↔ [nombre/contacto].
  • Ubicación/almacenamiento: [separada del resto], [cifrado], [acceso restringido].
  • Acceso: [solo PI] o [persona designada].
  • Finalidad: [contacto para member checking], [retirada de consentimiento], [pagos].
  • Plazo de conservación: desde [inicio] hasta [fin de seguimiento/contacto + X meses].
  • Destrucción: [método], [responsable], [registro].

5) Consentimientos (formularios y evidencias)

  • Qué incluye: consentimientos firmados, emails de consentimiento, logs de e-consent.
  • Ubicación/almacenamiento: [repositorio institucional], [archivo protegido].
  • Acceso: [PI], [coordinación], [auditoría autorizada].
  • Finalidad: demostrar autorización y condiciones de uso.
  • Plazo de conservación: desde [firma] hasta [X años tras cierre del estudio] según [política institucional/IRB/patrocinador].
  • Destrucción: [triturado / borrado seguro], [responsable], [registro].

6) Archivos de análisis (códigos, memos, outputs, scripts)

  • Qué incluye: libro de códigos, memos, matrices, scripts, modelos, outputs.
  • Ubicación/almacenamiento: [repositorio del proyecto], [control de versiones].
  • Acceso: [equipo de análisis].
  • Finalidad: trazabilidad del análisis y replicabilidad interna.
  • Plazo de conservación: desde [inicio de análisis] hasta [publicación final + X años] o [según política].
  • Destrucción: [método], [responsable], [registro].

Legal hold: cuándo parar la destrucción y cómo gestionarlo

Un legal hold (o “retención por litigio”) es una instrucción de conservar información relevante cuando hay una reclamación, investigación, auditoría o requerimiento formal. No hace falta que seas jurista para gestionarlo, pero sí necesitas un procedimiento simple.

Cuándo puede activarse

  • Requerimiento del departamento legal o compliance.
  • Auditoría del patrocinador o de la institución.
  • Denuncia, queja formal o sospecha de mala conducta.
  • Solicitud de acceso o revisión regulatoria (según contexto institucional).

Qué hacer (checklist rápido)

  • Congela la destrucción de los conjuntos afectados (no de todo si no hace falta).
  • Registra fecha, motivo, alcance y quién lo autorizó.
  • Limita accesos mientras dure el hold.
  • Reanuda la destrucción solo cuando recibas la instrucción de levantar el hold, y documenta.

Cómo documentar la destrucción: audit trail sencillo que aguanta una auditoría

No necesitas un sistema complejo, pero sí consistencia. Guarda un registro mínimo y mantenlo separado de los datos sensibles para no crear nuevas exposiciones.

Campos recomendados para tu registro de destrucción

  • ID de conjunto: [Proyecto-Elemento-Fecha].
  • Qué se destruyó: audio, transcripción identificable, clave, etc.
  • Rango/alcance: participantes [ID001–ID020] o carpeta [ruta].
  • Base del plazo: “transcripción verificada”, “cierre de estudio”, etc.
  • Fecha y hora de destrucción.
  • Responsable: nombre/rol.
  • Método: borrado seguro, destrucción física, eliminación en nube.
  • Verificación: captura de log, confirmación del sistema, doble verificación interna.
  • Excepciones: legal hold [sí/no] y referencia.

Dónde guardar el audit trail

  • En un repositorio de compliance o carpeta del proyecto con acceso restringido.
  • Sin incluir datos sensibles (evita nombres; usa IDs).

Errores frecuentes (y cómo evitarlos)

  • Retener audio “hasta el final del proyecto” cuando solo lo necesitas para transcribir: fija un plazo corto tras verificación.
  • No separar la clave de vinculación: guárdala en ubicación distinta y con acceso mínimo.
  • Desidentificar “a medias”: define qué es identificador en tu contexto (lugares, organizaciones pequeñas, eventos).
  • No alinear consentimiento y práctica: si el consentimiento dice “destruiremos el audio”, indica cuándo y cómo.
  • Depender de carpetas personales: usa almacenamiento institucional y permisos por rol.
  • Olvidar copias y exports: incluye en el plan backups, exports locales y versiones en herramientas de análisis.

Common questions

¿Cuánto tiempo debo conservar las grabaciones de entrevistas?

Conserva el audio el tiempo mínimo para transcribir y verificar calidad, y después destrúyelo si no necesitas volver a él. Si decides conservarlo más, justifica la razón y limita accesos.

¿Puedo guardar transcripciones desidentificadas más tiempo que las identificables?

Sí, suele ser una buena práctica si necesitas trazabilidad del análisis o revisión interna. Aun así, define un plazo y una razón, y evita detalles que permitan reidentificar.

¿Qué diferencia hay entre desidentificación y seudonimización?

En la seudonimización sustituyes identificadores por un código y guardas una clave aparte; aún existe posibilidad de reidentificar. En la desidentificación intentas eliminar identificadores para reducir al máximo ese riesgo.

¿Tengo que conservar los consentimientos aunque destruya el audio?

Normalmente sí, porque el consentimiento demuestra la base de participación y las condiciones acordadas. Ajusta el plazo a la política de tu institución y a lo que indique tu IRB.

¿Cómo describo el “legal hold” en el protocolo sin complicarlo?

Incluye una frase simple: “Si hay un requerimiento legal, auditoría o investigación, se suspenderá la destrucción de los datos relevantes hasta que se levante la retención”. Añade quién autoriza ese cambio.

¿Qué pongo si mi universidad ya tiene una política de retención?

Usa esa política como marco: indica el requisito y adapta tus plazos por tipo de archivo. Si tu plan propone destruir antes lo más sensible, explícalo y mantén coherencia con la política.

¿Qué hago con copias de trabajo (exports, archivos temporales, emails)?

Inclúyelos en el plan: prohíbe enviar datos por email si no está permitido, define dónde se guardan exports y cuándo se eliminan. Si usas herramientas, revisa opciones de historial y papelera.

Si además de planificar plazos necesitas convertir grabaciones en texto de forma ordenada y controlada, GoTranscript ofrece soluciones que pueden encajar en flujos de investigación y revisión. Puedes empezar revisando sus professional transcription services y, si te interesa acelerar borradores, comparar con transcripción automática o añadir una capa de control con servicios de revisión de transcripciones.