Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, Redesign and Development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Cybersecurity
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
        • OP.ACC Control de acceso
          • OP.AAC.1 Identificación
          • OP.AAC.2 Requisitos de acceso
          • OP.AAC.3 Segregación de funciones y tareas
          • OP.AAC.4 Proceso de gestión de derechos de acceso
          • OP.AAC.5 Mecanismo de autenticación
          • OP.ACC.6 Acceso local
          • OP.ACC.7 Acceso remoto
        • OP.EXP Explotación
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
      • MP Medidas de protección
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • External documentation
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.ACC Control de acceso
  • OP.AAC.1 Identificación

OP.AAC.1 Identificación

Guía de implantación​

  1. Se debe asignar un identificador singular para cada entidad (usuario o proceso) que accede al sistema y para cada rol de cada entidad frente al sistema (administrador, usuario, etc.).

  2. De esta manera:

  • se puede saber quién recibe qué derechos de acceso,
  • se puede saber quién ha hecho qué, y qué ha hecho para corregir o para perseguir.
  1. La identificación de usuarios suele ir asociada a una "cuenta de usuario". A menudo se habla de "derechos de una cuenta" para referirse a los derechos del titular de la cuenta. Se dice que los derechos de un usuario son los de su cuenta en el sistema.

  2. Se deben gestionar las cuentas de usuario:

  • Las cuentas deben ser inhabilitadas cuando:
    • el usuario deja la organización o
    • cesa en la función para la cual se requería la cuenta de usuario o
    • la persona que lo autorizó da orden en contra.
  • Las cuentas inhabilitadas deben ser retenidas durante el período necesario para atender a las necesidades de trazabilidad de los registros de actividad asociados a una cuenta (período de retención).
  • No deben existir 2 cuentas con el mismo identificador, de forma que no se puedan confundir dos usuarios ni se puedan imputar actividades a usuarios diferentes.

Documentos de referencia​

  • ISO/IEC 27000  - ISO/IEC 27002:2013: - 9.2.1 - Registro y baja de usuario
  • NIST SP 800-53 rev. 4
    • [AC-2] Account Management
    • [AC-14] Permitted Actions without Identification or Authentication
    • [IA-2] Identification and Authentication (Organizational Users)
    • [IA-3] Device Identification and Authentication
    • [IA-4] Identifier Management
    • [IA-5] Authenticator Management
    • [IA-8] Identification and Authentication (Non-Organizational Users)
Previous
OP.ACC Control de acceso
Next
OP.AAC.2 Requisitos de acceso
  • Guía de implantación
  • Documentos de referencia
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)