Un plan de retención para grabaciones y transcripciones define qué guardas, durante cuánto tiempo, quién tiene acceso y cómo destruyes los archivos. Para que sea “IRB-friendly”, separa plazos por tipo de material (audio, transcripción identificable, transcripción desidentificada, consentimientos y análisis), contempla “legal hold” y deja un rastro de auditoría de la destrucción. Abajo tienes una guía paso a paso y una plantilla para rellenar y adjuntar al protocolo.
Keyword principal: retention timeline (plazo de conservación) para grabaciones y transcripciones.
- Key takeaways:
- Divide la retención por categorías de archivo, no con un único plazo “para todo”.
- Justifica cada plazo con una razón simple: verificación, calidad, auditoría, replicación o requisitos internos.
- Separa siempre datos identificables de datos desidentificados y limita accesos.
- Incluye un plan de “legal hold” (suspensión de destrucción) por quejas, inspecciones o litigios.
- Documenta la destrucción con un registro mínimo: qué, cuándo, cómo y quién.
Qué suele pedir un IRB (y por qué tu plan debe ser específico)
Un IRB suele querer ver coherencia entre lo que prometes en el consentimiento, lo que escribes en el protocolo y lo que haces en la práctica. Si dices “borraremos las grabaciones”, el IRB esperará un plazo y un método, no una frase genérica.
En estudios con entrevistas, grupos focales o observación, el riesgo típico no es físico, sino de privacidad. Por eso el IRB se fija mucho en cuánto tiempo mantienes audio e identificadores, y cómo reduces esos datos lo antes posible.
Elementos mínimos de un plan de retención “bien defendible”
- Inventario de tipos de archivo (audio, transcripción, consentimientos, notas, análisis).
- Ubicación (carpeta/servidor/sistema), y si está cifrado.
- Accesos (roles) y control (cuentas nominativas, MFA si aplica).
- Plazos por categoría, con fecha de inicio (p. ej., “desde cierre del estudio”).
- Proceso de desidentificación (cuándo y cómo separas identificadores).
- Destrucción (método y registro/audit trail).
- Legal hold (cuándo se pausa la destrucción y quién lo autoriza).
Tipos de materiales y plazos: cómo separar tu “retention timeline”
La clave es evitar el error común de usar un solo plazo para todo. El audio, por ejemplo, suele tener más riesgo (voz reconocible) y menos valor a largo plazo si ya tienes una transcripción verificada.
1) Audio / vídeo original (grabaciones)
- Riesgo: alto (voz, contexto, nombres, lugares).
- Valor: verificación, control de calidad, resolución de dudas.
- Plazo típico en un plan: el mínimo necesario hasta (a) transcripción revisada y (b) desidentificación completada.
2) Transcripciones identificables (con nombres, lugares, IDs)
- Riesgo: alto (contienen identificadores directos o indirectos).
- Valor: ayuda a limpieza inicial y comprobación con el audio.
- Regla práctica: mantenlas el tiempo mínimo antes de generar una versión desidentificada estable.
3) Transcripciones desidentificadas
- Riesgo: menor (si el proceso de desidentificación es sólido).
- Valor: base para análisis, replicación interna, auditoría metodológica.
- Plazo: suele ser más largo que audio e identificables, porque son el “dataset de trabajo”.
4) Formularios de consentimiento (y documentos de autorización)
- Riesgo: alto (identidad, firmas, contacto).
- Valor: prueba de permisos, gestión de retiradas, auditorías.
- Plazo: a menudo se conserva más tiempo que el audio, y en un repositorio más restringido.
5) Archivos de análisis (códigos, memos, outputs, tablas, modelos)
- Riesgo: variable (depende de si incluye extractos identificables o enlaces a IDs).
- Valor: trazabilidad y reproducibilidad del trabajo.
- Regla: evita que los outputs incluyan identificadores; si los incluyen, trátalos como “identificables”.
Racionalidades comunes de retención (para justificar cada plazo)
Un IRB suele aceptar plazos distintos si das razones claras y proporcionales. No necesitas una página de jerga: necesitas lógica y consistencia.
Razones habituales (elige las que apliquen)
- Verificación y calidad: conservar el audio hasta confirmar exactitud de la transcripción.
- Resolución de incidencias: atender dudas de codificación o discrepancias del equipo.
- Auditoría interna o institucional: permitir revisión del proceso durante un tiempo definido.
- Reanálisis planificado: análisis secundario descrito en el protocolo (idealmente con datos desidentificados).
- Retiradas de participación: actuar si una persona pide retirar sus datos, según lo permitido por el consentimiento.
- Integridad del estudio: mantener archivos de análisis para reproducir resultados internos.
Cómo escribir la justificación en dos líneas
- Qué (tipo de archivo) + por qué (razón) + hasta cuándo (evento/fecha).
- Ejemplo: “Conservaremos las grabaciones de audio hasta completar la revisión de la transcripción y la desidentificación; después las destruiremos para reducir el riesgo de identificación.”
Plantilla rellenable: timeline separado por audio, transcripciones, consentimientos y análisis
Copia y pega esta plantilla en tu protocolo o en un anexo. Ajusta los plazos a tu contexto y a lo que indique tu institución, y usa hitos claros (p. ej., “cierre del estudio” o “publicación final”).
Plantilla de retención (rellenar campos entre corchetes)
- Proyecto/Estudio: [Nombre del estudio]
- Investigador/a principal: [Nombre]
- Fecha de inicio de retención: [p. ej., fecha de cierre del reclutamiento / cierre del estudio / fin de análisis]
- Ubicación principal de almacenamiento: [servidor institucional / unidad cifrada / sistema de gestión]
- Control de acceso: [roles autorizados + método: cuentas nominativas, permisos por carpeta, MFA, etc.]
- Separación de datos: [dónde se guarda la clave de reidentificación y quién accede]
A. Grabaciones (audio/vídeo)
- Qué incluye: [audio de entrevistas / vídeo / notas de campo con voz]
- Formato y nombre de archivo: [WAV/MP3/MP4 + convención de nombres sin datos personales]
- Acceso: [quién]
- Retención: desde [hito de inicio] hasta [hito de destrucción, p. ej., “transcripción verificada y desidentificada”]
- Racionalidad: [verificación/calidad/incidencias]
- Método de destrucción: [borrado seguro / destrucción de soporte / eliminación en sistema institucional según política]
- Registro de destrucción: [ver sección “audit trail”]
B. Transcripciones identificables
- Qué incluye: [transcripción con nombres/lugares/organizaciones/IDs]
- Acceso: [quién]
- Retención: desde [hito de inicio] hasta [hito, p. ej., “creación y validación de transcripción desidentificada”]
- Racionalidad: [limpieza inicial/comprobación contra audio]
- Método de destrucción: [borrado seguro / eliminación controlada]
- Registro de destrucción: [sí/no + dónde]
C. Transcripciones desidentificadas
- Qué incluye: [transcripción sin identificadores directos e indirectos; uso de códigos tipo P01]
- Acceso: [equipo de análisis]
- Retención: desde [hito de inicio] hasta [plazo, p. ej., “X años tras publicación final” o “X años tras cierre del estudio”]
- Racionalidad: [análisis, auditoría metodológica, replicación interna]
- Destino al finalizar: [destrucción / archivo restringido / repositorio institucional si procede]
- Método de destrucción: [borrado seguro / eliminación según política]
D. Formularios de consentimiento y documentos vinculados
- Qué incluye: [consentimientos firmados, hojas de información, autorizaciones]
- Ubicación: [archivo físico bajo llave / repositorio digital cifrado]
- Acceso: [solo PI y/o coordinador/a]
- Retención: desde [fecha de firma] hasta [plazo, p. ej., “X años tras cierre del estudio”]
- Racionalidad: [prueba de permisos, auditoría, gestión de retiradas]
- Método de destrucción: [trituración certificada / borrado seguro]
- Registro de destrucción: [libro de registro / ticket del proveedor / registro institucional]
E. Archivos de análisis (código, memos, outputs)
- Qué incluye: [NVivo/ATLAS.ti, cuadernos, scripts, diccionario de códigos, tablas]
- Contienen identificadores: [sí/no; si “sí”, describir mitigación]
- Acceso: [quién]
- Retención: desde [hito] hasta [plazo]
- Racionalidad: [reproducibilidad interna, revisión, continuidad del proyecto]
- Método de destrucción o archivo: [destrucción/archivo restringido]
F. Clave de reidentificación (si existe)
- Qué incluye: [tabla que vincula P01 → nombre/contacto]
- Ubicación: [separada del resto, acceso muy limitado]
- Acceso: [PI únicamente / lista cerrada]
- Retención: hasta [hito, p. ej., “fin de recogida de datos” o “fin de verificación”]
- Racionalidad: [contacto para member-checking / gestión de retiradas / pagos]
- Destrucción: [borrado seguro] + [registro]
Legal hold: cuándo debes parar la destrucción (y cómo dejarlo escrito)
Un “legal hold” es una suspensión temporal de la destrucción prevista. Se activa cuando existe una razón legítima para conservar datos más allá del plazo, por ejemplo una queja formal, una auditoría, una inspección o un litigio.
Cómo incorporarlo sin complicarte
- Disparadores: [p. ej., “queja de participante”, “investigación de integridad”, “requerimiento legal”, “auditoría institucional”].
- Autoridad: [PI + Oficina de Cumplimiento / Asesoría Jurídica / IRB, según tu institución].
- Alcance: qué archivos se congelan (audio, transcripciones, consentimientos, análisis).
- Duración: hasta que se levante por escrito.
- Documentación: registra fecha de inicio, motivo, responsable y fecha de levantamiento.
Si tu institución tiene políticas de retención o de litigios, alinea el plan con esas políticas y cítalas en el anexo interno. En entornos regulados, un marco de referencia habitual para conservación de registros y auditoría es 21 CFR Part 11 (si aplica a tu contexto).
Cómo documentar la destrucción con un audit trail (sin crear más riesgo)
Documentar la destrucción no significa guardar copias “por si acaso”. Significa guardar un registro breve que demuestre que seguiste el plan, sin incluir datos personales innecesarios.
Qué debe incluir el registro mínimo de destrucción
- ID del estudio y categoría (audio / transcripción identificable / etc.).
- Identificador interno del archivo o lote (no el nombre real de la persona).
- Fecha y hora de destrucción.
- Método (p. ej., “borrado seguro”, “trituración”).
- Quién lo ejecutó y quién lo aprobó (si separas funciones).
- Motivo (p. ej., “fin del plazo”, “audio ya verificado”).
- Excepciones (p. ej., “legal hold activo”).
Plantilla rápida de audit trail (tabla en texto)
- Fecha: [YYYY-MM-DD]
- Estudio: [código]
- Categoría: [audio / TI / TD / consentimiento / análisis / clave]
- Lote/ID interno: [P01_audio_01…]
- Ubicación: [ruta/sistema]
- Acción: [eliminación/borrado seguro/trituración]
- Herramienta/proceso: [proceso institucional]
- Ejecuta: [nombre/rol]
- Aprueba: [nombre/rol]
- Observaciones: [legal hold: sí/no]
Si trabajas en la UE, también te interesa el principio de “limitación del plazo de conservación” del RGPD. Puedes citar el Reglamento (UE) 2016/679 (RGPD) cuando expliques por qué no guardas datos personales más tiempo del necesario.
Errores habituales y criterios para decidir plazos
La mayoría de problemas vienen de prometer demasiado (“guardaremos todo para siempre”) o de ser ambiguo (“borraremos cuando termine”). Con dos o tres criterios claros, tu plan gana credibilidad.
Errores típicos
- Un solo plazo para todo: eleva el riesgo porque retienes audio e identificadores sin necesidad.
- Sin hito de inicio: “X años” no vale si no dices desde cuándo cuenta.
- Nombres de archivo con datos personales: convierten metadatos en datos sensibles.
- Desidentificación tardía: alarga el tiempo en el que trabajas con datos identificables.
- Falta de plan de retirada: no dejas claro qué se puede borrar y qué no, según el consentimiento.
- Outputs con identificadores: extractos sin revisar pueden reidentificar.
Criterios prácticos para fijar tus plazos
- Minimización: conserva lo mínimo para cumplir el objetivo del estudio.
- Proporcionalidad: cuanto más identificable, más corto y con más controles.
- Dependencias: no destruyas audio antes de cerrar verificación y correcciones.
- Requisitos institucionales: adapta el plan a políticas internas y compromisos del consentimiento.
- Plan de contingencia: define qué pasa si hay disputa de calidad, denuncia o auditoría.
Si usas herramientas automáticas, define si el proveedor guarda copias, por cuánto tiempo y con qué fines. Si buscas un primer borrador rápido para luego revisar, considera una opción de transcripción automática y deja por escrito tu flujo de revisión y eliminación.
Common questions
1) ¿Cuándo debería borrar las grabaciones de audio?
Cuando ya has verificado la transcripción, has resuelto incidencias de calidad y has creado una versión desidentificada estable. Si necesitas el audio para auditoría interna, fija un plazo corto y explícito.
2) ¿Puedo conservar transcripciones identificables “por si acaso”?
Mejor no, salvo que tengas una razón concreta y aprobada. Si necesitas un enlace temporal, usa una clave de reidentificación separada y destrúyela en cuanto deje de ser necesaria.
3) ¿Qué diferencia hay entre transcripción identificable y desidentificada?
La identificable incluye nombres, lugares, empresas o detalles que pueden señalar a una persona. La desidentificada sustituye esos datos por etiquetas (p. ej., [HOSPITAL], P01) y elimina o generaliza detalles que puedan reidentificar.
4) ¿Qué pasa si un participante retira el consentimiento?
Depende de lo que diga el consentimiento y de la fase del estudio. Especifica el proceso: a quién escribe, qué datos se pueden borrar (p. ej., audio y transcripción) y qué puede mantenerse (p. ej., resultados agregados) si ya se integraron.
5) ¿Tengo que guardar el registro de destrucción para siempre?
No necesariamente, pero suele ser útil conservarlo más que los datos sensibles, porque no contiene el contenido de las entrevistas. Indica un plazo propio para el registro y evita incluir datos personales.
6) ¿Qué es exactamente un legal hold en investigación?
Es una pausa documentada del calendario de destrucción por un motivo formal (auditoría, queja, litigio). Debe tener un responsable, un alcance (qué se congela) y una fecha de levantamiento por escrito.
7) ¿Cómo presento este plan al IRB sin que me pidan cambios?
Usa hitos claros, plazos distintos por categoría, controles de acceso y un método de destrucción concreto. Asegúrate de que el consentimiento dice lo mismo que tu plan de retención.
Si tu proyecto necesita transcripción, subtítulos o un flujo que te ayude a separar versiones identificables y desidentificadas, GoTranscript puede encajar en tu plan. Puedes ver opciones en sus professional transcription services y decidir qué parte externalizas y cuál mantienes en tu entorno seguro.