El mayor riesgo en pymes: “tercerizar” sin gobernar
Hoy una pyme puede tratar datos personales con más de diez proveedores sin darse cuenta: hosting, email, CRM, gestoría, soporte, almacenamiento, videollamadas, marketing, ciberseguridad, copias, firma electrónica. Externalizar es normal; lo peligroso es externalizar sin control. El RGPD no prohíbe usar proveedores: exige que el responsable elija encargados con garantías y formalice un marco claro (art. 28), manteniendo la responsabilidad sobre el tratamiento.
La pregunta práctica no es “¿tengo contratos?”, sino: ¿sé qué hace cada proveedor con mis datos, bajo qué instrucciones, con qué subencargados, con qué medidas y cómo responde ante incidentes y derechos? Ahí se decide la diferencia entre cumplimiento real y cumplimiento aparente.
Beneficios de gobernar encargados (art. 28) de forma madura
- Reducción de brechas: menos accesos innecesarios y mejores controles.
- Respuesta más rápida: derechos y brechas se gestionan sin improvisar.
- Menos fricción comercial: clientes exigentes piden evidencias de control de proveedores.
- Mejor seguridad y continuidad: roles claros, responsabilidades claras, escalado claro.
Riesgos típicos (privacidad y vulnerabilidad)
- Proveedor como “caja negra”: no se sabe dónde aloja, quién accede, ni qué subproveedores utiliza.
- Contratos genéricos: cláusulas sin aterrizar en el servicio real (o directamente sin encargo).
- Subencargados no controlados: cadena de tratamiento que crece sin conocimiento del responsable.
- Accesos remotos sin límites: soporte con credenciales compartidas, sin MFA, sin registros.
- Incidentes mal gestionados: proveedor tarda en informar, o no entrega evidencias suficientes.
- Derechos bloqueados: no hay procedimiento para supresión/portabilidad en sistemas del proveedor.
- Conservación y borrado opacos: copias, backups y replicaciones prolongan plazos sin criterio.
RGPD: qué exige el art. 28 en lenguaje operativo
El art. 28 RGPD obliga a que el encargado:
- trate datos solo bajo instrucciones del responsable,
- aplique medidas de seguridad adecuadas (art. 32),
- asista en el cumplimiento de derechos,
- ayude en gestión de brechas y, cuando proceda, en EIPD,
- garantice condiciones sobre subencargados,
- permita auditorías o evidencias de cumplimiento,
- y devuelva o suprima datos al finalizar el servicio (según instrucciones).
Esto no es “papeleo”: es gobernanza. Si no se define, en un incidente nadie sabe quién hace qué.
Roles: encargado, responsable o corresponsable
Un error frecuente es asumir que “todo proveedor es encargado”. No siempre. Si un tercero decide finalidades y medios esenciales, puede actuar como responsable independiente o corresponsable. Esto cambia obligaciones: transparencia, bases legales y reparto de responsabilidades. Por eso, antes del contrato, conviene definir el rol real según el servicio.
Seguridad vs privacidad: el dilema en proveedores
Para seguridad, es tentador conceder accesos amplios a proveedores (“que entren cuando quieran y lo arreglen”). Para privacidad, eso es un riesgo: accesos innecesarios aumentan exposición y dificultan trazabilidad. El enfoque proporcional:
- accesos mínimos y temporales cuando sea posible,
- cuentas nominativas, MFA y registros,
- canal de soporte con control de cambios,
- y limitación de exportaciones.
¿EIPD?
El uso de encargados no obliga automáticamente a EIPD. Pero si el tratamiento es de alto riesgo (art. 35), el rol del proveedor es crítico: debe existir asistencia y garantías. En la práctica, un proveedor puede elevar el riesgo si introduce tecnologías intrusivas, procesamiento a gran escala o flujos complejos. En esos casos, la EIPD debe contemplar a la cadena de tratamiento como parte del análisis.
Proporcionalidad: cómo ordenar proveedores sin “ahogar” a la pyme
1) Inventario de proveedores y tratamientos
- Qué proveedor, qué servicio, qué datos, qué finalidad, qué usuarios internos acceden.
2) Clasificación por criticidad
- Críticos: correo, CRM, hosting, almacenamiento, soporte con acceso a datos.
- Medios: herramientas con datos limitados o pseudonimizados.
- Bajos: servicios sin datos personales o con datos mínimos.
3) Marco contractual y evidencias
- Encargo (art. 28) adaptado al servicio.
- Subencargados: información y control.
- Medidas técnicas: MFA, cifrado cuando proceda, control de accesos.
- Incidentes: tiempos, canales, evidencias.
- Fin de servicio: devolución/borrado y confirmaciones.
4) Procedimientos operativos
- Gestión de altas/bajas de accesos de proveedores.
- Revisiones periódicas (mínimas) de subencargados y cambios de servicio.
- Flujo para ejercicio de derechos.
Recuerda
La mayoría de los incidentes graves se agravan porque la cadena de proveedores no está gobernada. El art. 28 no es una formalidad: es un sistema de control que protege a las personas y protege al negocio.






