Al revisar una empresa que ofrece servicios digitales —plataformas, aplicaciones, proveedores de software como servicio o integradores— no basta evaluar funcionalidades y precio. La seguridad de la información y la protección de datos personales determinan riesgos legales, reputacionales y económicos. Una mala valoración puede exponer a usuarios o a la propia organización a fugas de datos, incumplimientos normativos y pérdidas financieras. Este texto ofrece un marco práctico y detallado para evaluar esos aspectos con ejemplos, criterios técnicos y un listado de comprobación aplicable.
Consideraciones preliminares: gestión y cumplimiento normativo
- Responsabilidad y roles: comprobar si la empresa identifica a un responsable de seguridad y a un delegado de protección de datos o figura similar. La presencia de políticas internas, un comité de seguridad y procedimientos formales suele ser un buen indicio.
- Cumplimiento normativo: pedir pruebas que acrediten la conformidad con la normativa vigente: Reglamento General de Protección de Datos (RGPD) en la Unión Europea, legislaciones nacionales de protección de datos y requisitos sectoriales específicos (como las regulaciones sanitarias correspondientes en cada país). Verificar si han llevado a cabo evaluaciones de impacto en protección de datos (EIPD o DPIA).
- Políticas públicas: revisar la política de privacidad y la política de seguridad publicadas en su sitio web. Deben explicar de forma transparente la finalidad del tratamiento, la base jurídica, los periodos de conservación, los derechos de los usuarios y cualquier transferencia internacional de datos.
Protección técnica: medidas fundamentales
- Cifrado en tránsito y en reposo: confirmar uso de cifrado TLS 1.2/1.3 para comunicaciones y cifrado robusto para almacenamiento (por ejemplo AES-256). Solicitar detalles sobre gestión de claves y rotación.
- Gestión de credenciales y autenticación: comprobar si ofrecen autenticación multifactor para cuentas administrativas y de clientes, políticas de contraseñas y bloqueo por intentos fallidos.
- Control de acceso e identidad: revisar modelo de permisos (principio de mínimo privilegio), uso de acceso basado en roles, segregación de funciones y aprobación de accesos privilegiados.
- Seguridad de la infraestructura: conocer si utilizan proveedores de nube conocidos, cómo gestionan configuraciones seguras, segmentación de redes y protección contra ataques de denegación de servicio.
- Protección de datos sensibles: identificar si aplican técnicas de pseudonimización o anonimización, y cifrado específico para datos sensibles (p. ej. identificadores personales, datos financieros, datos de salud).
- Registro y auditoría: comprobar si generan y conservan registros de acceso, cambios y eventos de seguridad con sincronización horaria y retención documentada.
Administración de riesgos, evaluaciones y manejo de incidentes
- Evaluaciones periódicas: solicitar resultados de pruebas de penetración y análisis de vulnerabilidades recientes. Idealmente, auditorías externas anuales y pruebas internas trimestrales.
- Programa de gestión de vulnerabilidades: existencia de proceso para parcheo, priorización y mitigación de hallazgos con plazos definidos.
- Plan de respuesta a incidentes: evaluar si existe un plan documentado, equipos responsables, procesos de comunicación (incluyendo notificación a autoridades y afectados), y ejercicios de simulación.
- Historial de incidentes: preguntar por incidentes pasados, causas, medidas correctoras y tiempos de resolución. La transparencia en la comunicación es un buen indicador.
Proveedores, subcontrataciones y transferencias
- Cadena de suministro: reconocer a los terceros esenciales, incluidos proveedores de nube, servicios de pago y plataformas de análisis, verificando sus métodos de auditoría y las cláusulas contractuales aplicables.
- Contratos y acuerdos: solicitar el modelo vigente del contrato de tratamiento de datos, con sus cláusulas de resguardo, obligaciones ante incidentes y los acuerdos de nivel de servicio correspondientes.
- Transferencias internacionales de datos: validar los fundamentos jurídicos utilizados, como las cláusulas contractuales tipo, decisiones de adecuación u otras medidas adicionales que garanticen una protección apropiada.
Privacidad desde el diseño y facultades de los interesados
- Minimización y limitación de finalidad: comprobar que la recolección de datos está limitada a lo necesario y que hay justificaciones documentadas.
- Medidas técnicas de privacidad: presencia de pseudonimización, anonimización reversible, separación de entornos por cliente y controles para evitar re-identificación.
- Atención a derechos ARCO/LOPD o equivalentes: procedimientos para acceso, rectificación, supresión, oposición y portabilidad; plazos y canales claros para que los interesados ejerzan sus derechos.
- Consentimiento y comunicaciones: revisar cómo se gestiona el consentimiento cuando procede, registros de consentimientos y mecanismo fácil para revocarlo.
Certificaciones, auditorías y métricas
- Certificaciones útiles: ISO/IEC 27001, ISO/IEC 27701 (gestión de privacidad), certificaciones sectoriales como PCI DSS para pagos, o certificaciones de seguridad específicas del país. La posesión de certificaciones no sustituye auditorías, pero aporta confianza.
- Informes y auditorías: solicitar informes SOC 2 tipo II o equivalentes si están disponibles. Evaluar alcance temporal y alcance de los informes.
- Métricas operativas: tiempos medios de parcheo, tiempo medio de detección (MTTD) y tiempo medio de recuperación (MTTR), porcentaje de pruebas de penetración con vulnerabilidades críticas corregidas en X días.
Pruebas prácticas que puede realizar un revisor
- Revisión documental: analizar políticas, contratos, EIPD y resultados de auditorías.
- Revisión técnica superficial: comprobar certificados TLS en sus servicios web, cabeceras HTTP de seguridad, expiración de sesiones y prácticas de almacenamiento en navegadores.
- Solicitar pruebas en entorno de demostración: pedir acceso controlado para verificar controles de acceso, niveles de permiso y trazabilidad de operaciones.
- Revisión de código o dependencias: cuando sea posible, verificar prácticas de seguridad en el ciclo de desarrollo (CI/CD), revisiones de código y gestión de dependencias vulnerables.
Casos y ejemplos ilustrativos
- Configuración errónea en almacenamiento en la nube: empresas con buckets sin autenticación han dejado millones de registros expuestos. Lección: revisar políticas de acceso y logging en recursos de almacenamiento.
- Acceso privilegiado sin control: filtraciones internas suelen originarse por cuentas administrativas con demasiados privilegios y sin MFA. Implementar control de acceso basado en roles y registro de sesiones administrativas reduce riesgo.
- Falta de anonimización adecuada: conjuntos de datos supuestamente anonimizados pueden reconstruirse mediante enlaces con fuentes públicas. Emplear técnicas robustas y valorar riesgos de reidentificación.
Checklist práctica para una revisión rápida
- ¿Existe responsable de seguridad y delegado de protección de datos?
- ¿Publican políticas de privacidad y seguridad claras y actualizadas?
- ¿Cifran datos en tránsito y en reposo? ¿Cómo gestionan las claves?
- ¿Ofrecen autenticación multifactor y control de acceso granular?
- ¿Realizan pruebas de penetración y auditorías externas periódicas?
- ¿Tienen plan de respuesta a incidentes documentado y ejercitado?
- ¿Gestionan terceros con contratos y auditorías? ¿Hay cláusulas para transferencias internacionales?
- ¿Aplican privacidad por diseño y permiten ejercer derechos de los interesados?
- ¿Cuentan con certificaciones relevantes y métricas operativas divulgadas?
Herramientas y recursos para evaluar
- Análisis de cabeceras y certificados TLS mediante navegadores y herramientas en línea.
- Solicitar informes de auditoría (SOC, ISO) y revisar su alcance y fechas.
- Revisar políticas públicas y textos contractuales en busca de cláusulas sobre responsabilidad, indemnizaciones y notificación de brechas.
- Uso de matrices de riesgo y plantillas de EIPD para evaluar impacto sectorial y por tipo de dato.
Fallas habituales que conviene identificar
- Carencia de una separación clara entre los entornos de desarrollo y de producción.
- Conservación prolongada de información sin una razón documentada.
- Uso de subcontratistas sin garantías contractuales ni evaluaciones regulares.
- Falta de pruebas recurrentes o demora en la corrección de fallas críticas.
Una evaluación exhaustiva integra revisión documental, análisis técnicos y verificación contractual. Más allá de respetar normativas o mostrar certificaciones, es esencial apreciar cómo la empresa gestiona su operación para identificar incidentes, reaccionar ante ellos y extraer aprendizajes, así como su nivel de transparencia y su compromiso activo con la privacidad desde el diseño. Contar con una lista de verificación contextualizada y solicitar pruebas tangibles ayuda a distinguir a los proveedores que sólo afirman ofrecer seguridad de aquellos que realmente la respaldan con acciones y resultados.

