Ir al contenido

¿Qué requiere el control A.1.4.7?

La organización deberá garantizar que los archivos temporales creados como resultado del tratamiento de datos personales se eliminen (por ejemplo, se borren o se destruyan) siguiendo procedimientos documentados y dentro de un plazo específico y documentado.

Este control se encuentra dentro del minimización de PII El objetivo (A.1.4) se centra en una categoría de datos específica, a menudo descuidada: los archivos temporales, cachés, registros, exportaciones y salidas intermedias que los sistemas generan durante el procesamiento normal. Estos archivos suelen contener copias completas de información de identificación personal (PII) y pueden persistir mucho después de que haya finalizado el procesamiento que los creó.

¿Qué dicen las directrices de implementación?

El Anexo B (sección B.1.4.7) proporciona la siguiente orientación:

  • Identificar dónde se crean los archivos temporales — Identifique todas las ubicaciones donde se pueden generar archivos temporales que contengan información de identificación personal (PII), incluidas las cachés del sistema, los registros de aplicaciones, las colas de impresión, las bases de datos temporales, los archivos de exportación de datos, las áreas de preparación y las copias de trabajo.
  • Definir períodos máximos de retención — Para cada tipo de archivo temporal, defina el tiempo máximo que debe existir antes de su eliminación.
  • Implementar la eliminación automatizada — Siempre que sea posible, utilice mecanismos automatizados (scripts de eliminación programada, políticas de caducidad de caché, rotación de registros) para garantizar que los archivos temporales se eliminen sin depender de acciones manuales.
  • Verificar la eliminación — Confirme que la eliminación se haya realizado correctamente, especialmente en el caso de procesos manuales donde se pueden pasar por alto archivos.
  • Vea también A.1.4.2: Limitar la recopilación para requisitos relacionados
  • Vea también A.1.4.4: Precisión y calidad para requisitos relacionados

El reto práctico reside en que los archivos temporales son creados por los sistemas, no por las personas. Los servidores de aplicaciones, las bases de datos, los sistemas de correo electrónico, las herramientas de generación de informes e incluso el software de oficina generan archivos temporales como parte de su funcionamiento normal. La organización necesita comprender su entorno técnico lo suficientemente bien como para identificar dónde puede aparecer información personal identificable (PII) de forma temporal.

¿Cómo se relaciona esto con el RGPD?

El control A.1.4.7 se asigna a GDPR Artículo 5(1)(c), principio de minimización de datos. Los archivos temporales que persisten más allá de su necesidad inmediata representan una retención innecesaria de datos personales. GDPR Si bien no menciona específicamente los archivos temporales, el principio de minimización exige que los datos personales no se conserven de ninguna forma durante más tiempo del necesario, lo que incluye las copias transitorias.

¿Cómo se relaciona esto con los principios de privacidad de la norma ISO 29100?

Este control admite el ISO 29100, principio de Limitación del uso, la retención y la divulgación, que exige que la información de identificación personal se conserve solo durante el tiempo necesario para cumplir con los fines establecidos. Los archivos temporales, por definición, existen para fines transitorios y deben ser de los primeros datos en eliminarse cuando ya no sean necesarios.




El potente panel de control de ISMS.online

Uno de nuestros especialistas en incorporación lo guiará a través de nuestra plataforma para ayudarlo a comenzar con confianza.




¿Qué tipo de evidencia esperan los auditores?

Al evaluar el cumplimiento de A.1.4.7, los auditores generalmente buscarán lo siguiente:

  • Inventario de archivos temporales — Una lista documentada de todas las ubicaciones y componentes del sistema donde se pueden crear archivos temporales que contengan información de identificación personal (PII).
  • Definiciones del período de retención — Periodos máximos de retención especificados para cada tipo de archivo temporal, con su justificación.
  • Procedimientos de eliminación — Procedimientos documentados para la eliminación de cada tipo de archivo temporal, incluyendo el método de eliminación y quién es el responsable.
  • Evidencia de automatización — Registros de configuración para mecanismos de eliminación automatizada (tareas programadas, políticas de caché, configuración de rotación de registros, reglas de eliminación automática)
  • Registros de verificación — Evidencia de verificaciones periódicas que confirmen que los archivos temporales se están eliminando según lo previsto, en particular para cualquier proceso de eliminación manual.
  • Registros de incidentes — Cualquier caso en el que se haya detectado que los archivos temporales persistieron más allá de su período de retención definido, y las medidas correctivas adoptadas.

¿Cuáles son los controles relacionados?

Control Relación
A.1.4.5 Objetivos de minimización de la información personal identificable La eliminación temporal de archivos forma parte de la estrategia general de minimización.
A.1.4.6 Desidentificación y eliminación Los procedimientos de eliminación de archivos temporales siguen los mismos principios que la eliminación al final del procesamiento.
A.1.4.9 Eliminación Los mecanismos de eliminación deben abarcar tanto los archivos temporales como los almacenes de datos primarios.
A.1.4.8 Retención Las políticas de retención deben abordar explícitamente los archivos temporales junto con el almacenamiento permanente.
A.1.4.3 Limitar el procesamiento Los archivos temporales representan un procesamiento incidental que aún debe estar dentro del alcance.
A.1.4.10 Controles de transmisión PII Los procesos de transmisión suelen crear archivos temporales que deben eliminarse.

¿Qué cambios se produjeron con respecto a la norma ISO 27701:2019?

Para un enfoque paso a paso, consulte el Transición de 2019 a 2025.

En la edición de 2019, los archivos temporales se abordaron en la cláusula 7.4.6 (archivos temporales). El control de 2025 es sustancialmente idéntico en sus requisitos. La reestructurada anexo AEl formato /B proporciona una guía de implementación más clara, en particular en lo que respecta a la necesidad de eliminación y verificación automatizadas. Consulte el Tabla de correspondencias del Anexo F para el mapeo completo.




subir

Integre, amplíe y escale su cumplimiento normativo, sin complicaciones. IO le brinda la resiliencia y la confianza para crecer con seguridad.




¿Por qué elegir SGSI.online ¿Para gestionar el cumplimiento de los archivos temporales?

SGSI.online Le ayuda a convertir un área de cumplimiento normativo que suele pasarse por alto en un proceso documentado y auditable:

  • Registro de archivos temporales — Catalogar todas las ubicaciones donde se generan archivos temporales que contienen información de identificación personal, con períodos de retención definidos y métodos de eliminación para cada una.
  • Programación de eliminación — Configure tareas de eliminación con recordatorios automatizados, asegurándose de que no se olvide nada, incluso en los procesos de eliminación manual.
  • Listas de verificación — Crear comprobaciones de verificación periódicas para confirmar que los archivos temporales se han eliminado según lo previsto, con resultados documentados.
  • Integración de la evaluación de riesgos — Vincule los riesgos de los archivos temporales a su registro general de riesgos de seguridad de la información, asegurándose de que reciban la atención adecuada.
  • Pruebas de auditoría — Registros de eliminación de exportaciones, resultados de verificación y documentación de procedimientos como parte de su paquete de evidencia de certificación.

Preguntas Frecuentes

¿Qué tipos de archivos temporales suelen contener información de identificación personal (PII)?

Algunos ejemplos comunes incluyen: cachés de servidores de aplicaciones, cachés de resultados de consultas de bases de datos, archivos de cola de impresión, cachés de archivos adjuntos de correo electrónico, exportaciones CSV y Excel de sistemas CRM o de recursos humanos, archivos de preparación ETL, archivos de registro con identificadores de usuario, cookies del navegador almacenadas en dispositivos compartidos, copias temporales creadas durante la migración de datos y archivos de borrador o guardado automático de la edición de documentos. Los tipos específicos dependerán de su infraestructura tecnológica y de las actividades de procesamiento.


¿Cuál debería ser el período de retención de los archivos temporales?

La norma no prescribe periodos específicos, pero exige que estén «especificados» y «documentados». El periodo adecuado depende del tipo de archivo y su finalidad técnica. Un archivo de cola de impresión podría eliminarse en cuestión de horas, mientras que un archivo de preparación para la migración de datos podría necesitar conservarse durante días hasta que se verifique la migración. El principio fundamental es que el periodo sea lo más breve posible en función de la finalidad del archivo, y que su eliminación se realice automáticamente siempre que sea posible.


¿Deben tratarse los archivos de registro como archivos temporales bajo este control?

Si los archivos de registro contienen información de identificación personal (como identificadores de usuario, direcciones de correo electrónico o direcciones IP), deben incluirse en la gestión de archivos temporales o tratarse a través de la política de retención en A.1.4.8Muchas organizaciones tratan los registros de aplicaciones y accesos como una categoría aparte con sus propios periodos de retención, a menudo determinados por los requisitos de monitorización de seguridad. Lo importante es que estén documentados, tengan periodos de retención definidos y se eliminen cuando estos expiren.

Vea las reseñas de nuestros Guía de requisitos de evidencia de auditoría para las evidencias específicas que los auditores esperan en cuanto a la calidad de los datos y los controles de minimización.

Registre este control en su Declaración de aplicabilidad con su justificación de su aplicabilidad.



Max Edwards

Max trabaja como parte del equipo de marketing en línea de ISMS.online y se asegura de que nuestro sitio web esté actualizado con contenido útil e información sobre todo lo relacionado con ISO 27001, 27002 y su cumplimiento.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Primavera 2026
Empresa de alto rendimiento - Primavera de 2026 (Pequeñas empresas del Reino Unido)
Líder regional - Primavera de 2026 UE
Líder regional - Primavera de 2026 EMEA
Líder regional - Primavera de 2026 Reino Unido
Alto rendimiento - Primavera de 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.