Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Non-product software validation
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery and Commissioning
    • GP-030 Cyber Security Management
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • General
        • Declaración de Aplicabilidad
          • Declaración de Aplicabilidad
      • ORG Marco organizativo
      • OP Marco operacional
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Legit.Health Utilities
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Pricing
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • General
  • Declaración de Aplicabilidad
  • Declaración de Aplicabilidad

Declaración de Aplicabilidad

Objeto​

El presente documento constituye la Declaración de Aplicabilidad del sistema de información, de conformidad con el artículo 28 del Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.

Artículo 28. Cumplimiento de los requisitos mínimos.

  1. Para dar cumplimiento a los requisitos mínimos establecidos en el presente real decreto, las entidades adoptarán las medidas y refuerzos de seguridad correspondientes indicados en el anexo II, teniendo en cuenta:
    • a) Los activos que constituyen el sistema.
    • b) La categoría del sistema según lo previsto en el artículo 40 y en el anexo I.
    • c) Las decisiones que se adopten para gestionar los riesgos identificados.
  2. Las medidas a las que se refiere el apartado 1 tendrán la consideración de mínimos exigibles, siendo ampliables a iniciativa propia o por el preceptivo análisis de riesgos.
  3. Todos los órganos superiores de las Administraciones públicas deberán disponer formalmente de su declaración de aplicabilidad de las medidas del anexo II.

La Declaración de Aplicabilidad cumple tres funciones:

  1. Definir el perímetro de seguridad: identificar qué controles del Anexo II del RD 311/2022 aplican a nuestro sistema de información y cuáles no.
  2. Justificar las exclusiones: documentar las razones por las que determinados controles no son de aplicación en nuestro contexto operativo.
  3. Servir de referencia para auditoría: este documento, junto con la categorización del sistema y el análisis de riesgos, constituye la base sobre la que se verificará el cumplimiento de las medidas de seguridad.

Alcance​

La presente declaración aplica al siguiente sistema de información:

Sistema de información que da soporte a los servicios de diseño, desarrollo y mantenimiento de herramientas de soporte al diagnóstico médico según la declaración de aplicabilidad vigente.

Categorización del sistema​

De acuerdo con el Análisis de Impacto en la Actividad (BIA) y la valoración de las dimensiones de seguridad DICAT (Disponibilidad, Integridad, Confidencialidad, Autenticidad, Trazabilidad), el sistema se categoriza como:

DimensiónNivel
DisponibilidadALTO
IntegridadALTO
ConfidencialidadALTO
AutenticidadALTO
TrazabilidadALTO
CategoríaALTO

En consecuencia, son de aplicación todas las medidas de seguridad del Anexo II del RD 311/2022 correspondientes a la categoría ALTO, incluidos los refuerzos específicos de dicha categoría.

Declaración de aplicabilidad de las medidas del Anexo II​

A continuación se detallan todas las medidas de seguridad del Anexo II del RD 311/2022, indicando para cada una su aplicabilidad en nuestro sistema de información.

Leyenda:

  • Aplica: Sí = la medida es de aplicación; No = la medida no es de aplicación (se justifica en la sección de exclusiones).
  • Refuerzos ALTO: refuerzos específicos exigidos para la categoría ALTO del sistema.
  • Documentación QMS: referencia al documento del QMS donde se recoge la implantación de la medida.

Marco Organizativo [org]​

CódigoMedida de seguridadAplicaRefuerzos ALTODocumentación QMS
org.1Política de seguridadSí-GP-110 / org-1-politica-de-seguridad
org.2Normativa de seguridadSí-GP-110 / org-2-normativa-de-seguridad
org.3Procedimientos de seguridadSí-GP-110 / org-3-procedimientos-operativos-de-seguridad
org.4Proceso de autorizaciónSí-GP-110 / org-4-proceso-de-autorizacion

Marco Operacional [op] - Planificación [op.pl]​

CódigoMedida de seguridadAplicaRefuerzos ALTODocumentación QMS
op.pl.1Análisis de riesgosSíR2: Análisis formal con fundamento matemático reconocido internacionalmenteGP-110 / op-pl-planificacion
op.pl.2Arquitectura de seguridadSíR2: Sistema de gestión con mejora continua. R3: Validación de datos de entrada, salida e intermediosGP-110 / op-pl-planificacion
op.pl.3Adquisición de nuevos componentesSí-GP-110 / op-pl-planificacion
op.pl.4Dimensionamiento / gestión de capacidadSí-GP-110 / op-pl-planificacion
op.pl.5Componentes certificados (CPSTIC)Sí-GP-110 / op-pl-planificacion

Marco Operacional [op] - Control de acceso [op.acc]​

CódigoMedida de seguridadAplicaRefuerzos ALTODocumentación QMS
op.acc.1Identificación de usuariosSí-GP-110 / op-acc-control-de-acceso
op.acc.2Requisitos de accesoSíR1: Privilegios de acceso individualesGP-110 / op-acc-control-de-acceso
op.acc.3Segregación de funciones y tareasSíR1: Segregación rigurosa de funcionesGP-110 / op-acc-control-de-acceso
op.acc.4Proceso de gestión de derechos de accesoSí-GP-110 / op-acc-control-de-acceso
op.acc.5Mecanismo de autenticación (usuarios externos)Sí-GP-110 / op-acc-control-de-acceso
op.acc.6Mecanismo de autenticación (usuarios de la organización)SíR6: Limitación de ventana de acceso. R7: Suspensión por no utilización. R8: Doble factor desde zonas no controladasGP-110 / op-acc-control-de-acceso

Marco Operacional [op] - Explotación [op.exp]​

CódigoMedida de seguridadAplicaRefuerzos ALTODocumentación QMS
op.exp.1Inventario de activosSí-GP-110 / op-exp-explotacion
op.exp.2Configuración de seguridadSí-GP-110 / op-exp-explotacion
op.exp.3Gestión de la configuraciónSíR3: Copias de seguridad de la configuraciónGP-110 / op-exp-explotacion
op.exp.4Mantenimiento y actualizacionesSíR2: Prevención de fallos antes de aplicar parchesGP-110 / op-exp-explotacion
op.exp.5Gestión de cambiosSíR1: Prevención de fallos y documentación con valoración de impactoGP-110 / op-exp-explotacion
op.exp.6Protección frente a código dañinoSíR3: Lista blanca de aplicaciones. R4: Detección y respuesta en el punto final (EDR)GP-110 / op-exp-explotacion
op.exp.7Gestión de incidentes de seguridadSíR3: Reconfiguración dinámicaGP-110 / op-exp-explotacion
op.exp.8Registro de la actividad de los usuariosSíR5: Revisión automática y correlación de eventos (SIEM)GP-110 / op-exp-explotacion
op.exp.9Registro de la gestión de incidentesSí-GP-110 / op-exp-explotacion
op.exp.10Protección de claves criptográficasSí-GP-110 / op-exp-explotacion

Marco Operacional [op] - Recursos externos [op.ext]​

CódigoMedida de seguridadAplicaRefuerzos ALTODocumentación QMS
op.ext.1Contratación y acuerdos de nivel de servicioSí-GP-110 / op-ext-servicios-externos
op.ext.2Gestión diaria de la prestación del servicio externoSí-GP-110 / op-ext-servicios-externos
op.ext.3Protección de la cadena de suministroSíControl exclusivo de categoría ALTOGP-110 / op-ext-servicios-externos
op.ext.4Interconexión de sistemasSíR1: Coordinación de actividades entre dominios de seguridadGP-110 / op-ext-servicios-externos

Marco Operacional [op] - Servicios en la nube [op.nub]​

CódigoMedida de seguridadAplicaRefuerzos ALTODocumentación QMS
op.nub.1Protección de servicios en la nubeSíR2: Configuración de seguridad según guías CCN-STIC específicasGP-110 / op-nub-servicios-en-la-nube

Marco Operacional [op] - Continuidad del servicio [op.cont]​

CódigoMedida de seguridadAplicaRefuerzos ALTODocumentación QMS
op.cont.1Análisis de impactoSí-GP-110 / op-cont-continuidad-del-servicio
op.cont.2Plan de continuidadSíControl de categoría ALTOGP-110 / op-cont-continuidad-del-servicio
op.cont.3Pruebas periódicas del plan de continuidadSíControl de categoría ALTOGP-110 / op-cont-continuidad-del-servicio
op.cont.4Medios alternativosSíControl de categoría ALTOGP-110 / op-cont-continuidad-del-servicio

Marco Operacional [op] - Monitorización del sistema [op.mon]​

CódigoMedida de seguridadAplicaRefuerzos ALTODocumentación QMS
op.mon.1Detección de intrusionesSíR2: Procedimientos de respuesta a alertasGP-110 / op-mon-monitorizacion-del-sistema
op.mon.2Sistema de métricasSí-GP-110 / op-mon-monitorizacion-del-sistema
op.mon.3VigilanciaSí-GP-110 / op-mon-monitorizacion-del-sistema

Medidas de Protección [mp] - Protección de las instalaciones e infraestructuras [mp.if]​

CódigoMedida de seguridadAplicaRefuerzos ALTODocumentación QMS
mp.if.1Áreas separadas y con control de accesoSí-GP-110 / mp-if-proteccion-de-las-instalaciones. Cubierto por certificaciones ENS ALTO de AWS y Google
mp.if.2Identificación de las personasSí-GP-110 / mp-if-proteccion-de-las-instalaciones. Cubierto por certificaciones ENS ALTO de AWS y Google
mp.if.3Acondicionamiento de los localesSí-GP-110 / mp-if-proteccion-de-las-instalaciones. Cubierto por certificaciones ENS ALTO de AWS y Google
mp.if.4Energía eléctricaSí-GP-110 / mp-if-proteccion-de-las-instalaciones. Cubierto por certificaciones ENS ALTO de AWS y Google
mp.if.5Protección frente a incendiosSí-GP-110 / mp-if-proteccion-de-las-instalaciones. Cubierto por certificaciones ENS ALTO de AWS y Google. Sin oficina física propia (teletrabajo 100%)
mp.if.6Protección frente a inundacionesSí-GP-110 / mp-if-proteccion-de-las-instalaciones. Cubierto por certificaciones ENS ALTO de AWS y Google. Sin oficina física propia (teletrabajo 100%)
mp.if.7Registro de entrada y salida de equipamientoSí-GP-110 / mp-if-proteccion-de-las-instalaciones. Cubierto por certificaciones ENS ALTO de AWS y Google

Medidas de Protección [mp] - Gestión del personal [mp.per]​

CódigoMedida de seguridadAplicaRefuerzos ALTODocumentación QMS
mp.per.1Caracterización del puesto de trabajoSí-GP-110 / mp-per-gestion-del-personal
mp.per.2Deberes y obligacionesSíR1: Firma de confirmación expresaGP-110 / mp-per-gestion-del-personal
mp.per.3ConcienciaciónSí-GP-110 / mp-per-gestion-del-personal
mp.per.4FormaciónSí-GP-110 / mp-per-gestion-del-personal

Medidas de Protección [mp] - Protección de los equipos [mp.eq]​

CódigoMedida de seguridadAplicaRefuerzos ALTODocumentación QMS
mp.eq.1Puesto de trabajo despejadoSí-GP-110 / mp-eq-proteccion-de-los-equipos
mp.eq.2Bloqueo de puesto de trabajoSíR1: Cierre de sesiones abiertasGP-110 / mp-eq-proteccion-de-los-equipos
mp.eq.3Protección de dispositivos portátilesSíR1: Cifrado de disco. R2: Restricción a entornos protegidos fuera de instalacionesGP-110 / mp-eq-proteccion-de-los-equipos
mp.eq.4Otros dispositivos conectados a la redNo-Ver justificación en sección de exclusiones

Medidas de Protección [mp] - Protección de las comunicaciones [mp.com]​

CódigoMedida de seguridadAplicaRefuerzos ALTODocumentación QMS
mp.com.1Perímetro seguroSí-GP-110 / mp-com-proteccion-de-las-comunicaciones. WAF de AWS implementado (app-pro-backend-waf)
mp.com.2Protección de la confidencialidadNo-Ver justificación en sección de exclusiones
mp.com.3Protección de la autenticidad y de la integridadSí-GP-110 / mp-com-proteccion-de-las-comunicaciones. Certificados AWS, TLS, SSL
mp.com.4Segregación de redesNo-Ver justificación en sección de exclusiones

Medidas de Protección [mp] - Protección de los soportes de información [mp.si]​

CódigoMedida de seguridadAplicaRefuerzos ALTODocumentación QMS
mp.si.1EtiquetadoSí-GP-110 / mp-si
mp.si.2CriptografíaNo-Ver justificación en sección de exclusiones
mp.si.3CustodiaSí-GP-110 / mp-si
mp.si.4TransporteSí-GP-110 / mp-si
mp.si.5Borrado y destrucciónSí-GP-110 / mp-si

Medidas de Protección [mp] - Protección de las aplicaciones informáticas [mp.sw]​

CódigoMedida de seguridadAplicaRefuerzos ALTODocumentación QMS
mp.sw.1Desarrollo de aplicacionesSí-GP-110 / mp-sw-proteccion-de-las-aplicaciones-informaticas
mp.sw.2Aceptación y puesta en servicioSíR2: Inspección de código fuenteGP-110 / mp-sw-proteccion-de-las-aplicaciones-informaticas

Medidas de Protección [mp] - Protección de la información [mp.info]​

CódigoMedida de seguridadAplicaRefuerzos ALTODocumentación QMS
mp.info.1Datos de carácter personalSí-GP-110 / mp-info-proteccion-de-la-informacion
mp.info.2Calificación de la informaciónSí-GP-110 / mp-info-proteccion-de-la-informacion
mp.info.3Firma electrónicaSí-GP-110 / mp-info-proteccion-de-la-informacion
mp.info.4Sellos de tiempoSí-GP-110 / mp-info-proteccion-de-la-informacion
mp.info.5Limpieza de documentosSí-GP-110 / mp-info-proteccion-de-la-informacion
mp.info.6Copias de seguridadSíR2: Copias en ubicación física separadaGP-110 / mp-info-proteccion-de-la-informacion

Medidas de Protección [mp] - Protección de los servicios [mp.s]​

CódigoMedida de seguridadAplicaRefuerzos ALTODocumentación QMS
mp.s.1Protección del correo electrónicoSí-GP-110 / mp-s-proteccion-de-los-servicios
mp.s.2Protección de servicios y aplicaciones webSíR2: Pruebas de caja blanca. R3: Protección de cachésGP-110 / mp-s-proteccion-de-los-servicios
mp.s.3Protección de la navegación webSíR1: Monitorización de la navegación webGP-110 / mp-s-proteccion-de-los-servicios
mp.s.4Protección frente a la denegación de servicioSíR1: Detección y reacción, incluyendo comunicación con proveedorGP-110 / mp-s-proteccion-de-los-servicios

Justificación de exclusiones​

Los siguientes controles del Anexo II no son de aplicación en nuestro sistema de información. Se documenta a continuación la justificación para cada exclusión:

mp.eq.4 - Otros dispositivos conectados a la red​

No aplica.

La organización opera en modalidad de teletrabajo al 100%. No disponemos de oficinas físicas propias ni, por tanto, de una red local corporativa a la que puedan conectarse dispositivos periféricos (impresoras, escáneres, dispositivos IoT u otros). Los únicos equipos utilizados son los portátiles asignados a cada empleado, que se conectan directamente a los servicios en la nube (AWS, Google Workspace) mediante conexiones cifradas. En consecuencia, no existen "otros dispositivos conectados a la red" que requieran medidas de protección específicas.

mp.com.2 - Protección de la confidencialidad (VPN)​

No aplica.

Esta medida tiene por objeto proteger la confidencialidad de las comunicaciones mediante el uso de redes privadas virtuales (VPN) o mecanismos equivalentes cuando se accede a recursos internos a través de redes públicas. En nuestro caso, no disponemos de infraestructura de red interna (servidores on-premise, aplicaciones internas en LAN). Toda nuestra infraestructura se encuentra desplegada en servicios en la nube (AWS y Google Cloud), accesibles de forma nativa mediante protocolos cifrados (TLS/SSL). Los accesos a consolas de administración se realizan con autenticación multifactor (MFA) y comunicaciones cifradas extremo a extremo. Por tanto, el escenario de uso de VPN para acceder a recursos internos no se materializa.

mp.com.4 - Segregación de redes​

No aplica.

La segregación de redes tiene por objeto aislar segmentos de red para limitar la propagación de incidentes y controlar los flujos de información entre zonas con distintos niveles de seguridad. La organización no dispone de red local corporativa ni de infraestructura de red propia que segregar. Toda la infraestructura se encuentra en la nube (AWS y Google Cloud), donde la segregación se implementa mediante los mecanismos propios de dichas plataformas (VPC, security groups, subnets, IAM policies). El control de accesos a los servicios cloud suple la función de la segregación de red tradicional.

mp.si.2 - Criptografía en soportes de información​

No aplica.

La política de seguridad de la organización prohíbe el uso de dispositivos de almacenamiento extraíbles (USB, discos externos, tarjetas de memoria) para el manejo de información corporativa. Toda la información se gestiona a través de los servicios en la nube autorizados (Google Drive, AWS S3), que disponen de cifrado en reposo y en tránsito. Los portátiles corporales cuentan con cifrado de disco completo (FileVault en macOS). En consecuencia, no existen soportes de información extraíbles que requieran medidas de cifrado específicas. No obstante, la documentación del QMS contempla las medidas que serían aplicables en caso de que esta política se modificara.

Resumen​

FamiliaTotal controlesAplicanNo aplican
org - Marco organizativo440
op.pl - Planificación550
op.acc - Control de acceso660
op.exp - Explotación10100
op.ext - Recursos externos440
op.nub - Servicios en la nube110
op.cont - Continuidad del servicio440
op.mon - Monitorización330
mp.if - Instalaciones e infraestructuras770
mp.per - Gestión del personal440
mp.eq - Protección de equipos431
mp.com - Protección de comunicaciones422
mp.si - Soportes de información541
mp.sw - Aplicaciones informáticas220
mp.info - Protección de la información660
mp.s - Protección de los servicios440
TOTAL73694

Aprobación​

La presente Declaración de Aplicabilidad ha sido elaborada por el Responsable de la Seguridad y aprobada por el Comité de Seguridad de la Información.

Y en prueba de conformidad con cuanto antecede, lo firman todas partes mediante firma digital.

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Approver: JD-001 General Manager, JD-003 Design & Development Manager, JD-007 Technology Manager
Previous
Declaración de Aplicabilidad
Next
ORG Marco organizativo
  • Objeto
  • Alcance
  • Categorización del sistema
  • Declaración de aplicabilidad de las medidas del Anexo II
    • Marco Organizativo [org]
    • Marco Operacional [op] - Planificación [op.pl]
    • Marco Operacional [op] - Control de acceso [op.acc]
    • Marco Operacional [op] - Explotación [op.exp]
    • Marco Operacional [op] - Recursos externos [op.ext]
    • Marco Operacional [op] - Servicios en la nube [op.nub]
    • Marco Operacional [op] - Continuidad del servicio [op.cont]
    • Marco Operacional [op] - Monitorización del sistema [op.mon]
    • Medidas de Protección [mp] - Protección de las instalaciones e infraestructuras [mp.if]
    • Medidas de Protección [mp] - Gestión del personal [mp.per]
    • Medidas de Protección [mp] - Protección de los equipos [mp.eq]
    • Medidas de Protección [mp] - Protección de las comunicaciones [mp.com]
    • Medidas de Protección [mp] - Protección de los soportes de información [mp.si]
    • Medidas de Protección [mp] - Protección de las aplicaciones informáticas [mp.sw]
    • Medidas de Protección [mp] - Protección de la información [mp.info]
    • Medidas de Protección [mp] - Protección de los servicios [mp.s]
  • Justificación de exclusiones
    • mp.eq.4 - Otros dispositivos conectados a la red
    • mp.com.2 - Protección de la confidencialidad (VPN)
    • mp.com.4 - Segregación de redes
    • mp.si.2 - Criptografía en soportes de información
  • Resumen
  • Aprobación
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI Labs Group S.L.)