Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Non-product software validation
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery and Commissioning
    • GP-030 Cyber Security Management
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • General
      • ORG Marco organizativo
      • OP Marco operacional
      • MP Medidas de protección
        • MP.IF Protección de las instalaciones e infraestructuras
        • MP.PER Gestión del personal
        • MP.EQ Protección de los equipos
        • MP.COM Protección de las comunicaciones
        • MP.SI Protección de los soportes de información
        • MP.SW Protección de las aplicaciones informáticas
        • MP.INFO Protección de la información
        • MP.S Protección de los servicios
        • MP.AUX - Protección de Medios Auxiliares
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Legit.Health Utilities
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • BSI Non-Conformities
  • Pricing
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • MP Medidas de protección
  • MP.INFO Protección de la información

MP.INFO Protección de la información

Esta sección establece las medidas de protección para la información relacionada con dispositivos médicos, garantizando la confidencialidad, integridad, disponibilidad y autenticidad de los datos médicos y de pacientes.

MP.INFO.1 Datos de carácter personal​

Objetivo​

Implementar medidas específicas para la protección de datos de carácter personal procesados por dispositivos médicos, asegurando el cumplimiento del GDPR y la normativa nacional de protección de datos.

Documentos de referencia​

  • Real Decreto 311/2022 - Artículo 37
  • GDPR - Artículos 25, 32-34
  • Guía CCN-STIC 807 - Criptología de empleo en el ENS

Guía de implantación​

Implementación para dispositivos médicos​

Medidas obligatorias:

  1. Inventario de datos personales

    • Registro completo de tipos de datos de pacientes procesados por cada dispositivo
    • Mapeo de flujos de datos personales entre sistemas médicos
    • Clasificación de sensibilidad para datos médicos especiales (genéticos, biométricos)
  2. Minimización y limitación de propósito

    • Recolección limitada al mínimo necesario para la función médica del dispositivo
    • Configuración por defecto que respete principios de privacidad desde el diseño
    • Eliminación automática de datos temporales después de uso médico
  3. Derechos de los interesados

    • Procedimientos para atender solicitudes de acceso a datos médicos
    • Mecanismos de rectificación para datos de pacientes incorrectos
    • Implementación del derecho al olvido compatible con obligaciones de retención médica
  4. Evaluaciones de impacto (DPIA)

    • DPIA obligatorio para dispositivos médicos que procesen datos sensibles
    • Reevaluación ante cambios significativos en procesamiento de datos
    • Documentación de medidas de mitigación de riesgos implementadas

Controles técnicos específicos:

  • Pseudonimización de datos de pacientes cuando sea técnicamente viable
  • Logs de acceso granulares para datos personales médicos
  • Notificación automática de violaciones de seguridad en 72 horas

MP.INFO.2 Calificación de la información​

Objetivo​

Establecer un sistema de clasificación de información coherente para datos médicos, permitiendo la aplicación de controles de seguridad proporcionados al valor y sensibilidad de la información.

Documentos de referencia​

  • Real Decreto 311/2022 - Artículo 37
  • Guía CCN-STIC 801 - Responsabilidades y funciones

Guía de implantación​

Implementación para dispositivos médicos​

Sistema de clasificación médica:

  1. Niveles de clasificación de la información

    NivelDescripciónColorEjemplosControles requeridos
    CONFIDENCIALInformación sensible que requiere protección especialRojoDatos de salud, imágenes médicas, credenciales, claves criptográficas, código fuenteCifrado AES-256, acceso restringido por rol, auditoría completa, backup redundante
    USO OFICIALInformación de uso interno con restricciones de difusiónAmarilloProcedimientos internos, configuraciones, documentación técnica, datos de negocioCifrado en tránsito, autenticación requerida, control de acceso
    PÚBLICOInformación sin restricciones de accesoVerdeMaterial promocional, documentación pública, información generalControles básicos de integridad
    Alineación con MP.SI.1

    Esta clasificación está unificada con el etiquetado de soportes de información definido en MP.SI.1, garantizando coherencia entre la calificación de la información y el marcado de soportes. La política de seguridad (ORG.1) establece quién es responsable de cada tipo de información y los criterios que determinan el nivel de seguridad requerido.

  2. Etiquetado y marcado

    • Etiquetas automáticas basadas en origen de datos médicos
    • Metadatos persistentes que acompañen la información durante su ciclo de vida
    • Códigos de color y símbolos visuales según la tabla anterior
  3. Procedimientos de reclasificación

    • Revisión periódica de clasificaciones
    • Escalado de clasificación ante detección de información sensible adicional
    • Procedimientos de degradación de clasificación debidamente autorizados por el propietario de la información
  4. Responsabilidad de clasificación

    • El propietario de la información (Responsable de la Información, RINFO) es responsable de asignar la clasificación inicial
    • El Responsable de Seguridad (RSEG) valida que los controles aplicados son coherentes con la clasificación
    • Todo el personal es responsable de respetar la clasificación asignada y de no difundir información por encima de su nivel de autorización

MP.INFO.3 Cifrado​

Objetivo​

Implementar medidas de cifrado robustas para proteger la confidencialidad e integridad de la información médica en reposo, en tránsito y en uso.

Documentos de referencia​

  • Real Decreto 311/2022 - Artículo 37
  • Guía CCN-STIC 807 - Criptología de empleo en el ENS

Guía de implantación​

Implementación para dispositivos médicos​

Medidas obligatorias:

  1. Cifrado en reposo

    • AES-256 para bases de datos de pacientes y archivos médicos
    • Cifrado a nivel de sistema de archivos para dispositivos de almacenamiento
    • Cifrado de backups con claves independientes gestionadas centralmente
  2. Cifrado en tránsito

    • TLS 1.3 obligatorio para todas las comunicaciones de dispositivos médicos
    • VPN IPsec para conexiones entre sitios médicos
    • Cifrado específico para protocolos médicos (DICOM, HL7)
  3. Gestión de claves criptográficas

    • HSM (Hardware Security Module) para almacenamiento de claves maestras
    • Rotación automática de claves cada 90 días para datos críticos
    • Escrow de claves con procedimientos de recuperación documentados
  4. Cifrado en uso (cuando sea posible)

    • Encriptación homomórfica para análisis de datos médicos preservando privacidad
    • Secure enclaves para procesamiento de datos críticos
    • Técnicas de computación segura multipartita para investigación médica

Algoritmos y estándares aprobados:

  • Simétrico: AES-256 en modo GCM para nuevas implementaciones
  • Asimétrico: RSA-4096 o ECC P-384 para intercambio de claves
  • Hash: SHA-256 mínimo, SHA-3 recomendado para nuevos sistemas
  • Firmas digitales: RSA-PSS o ECDSA con curvas aprobadas por CCN

MP.INFO.4 Firma electrónica​

Objetivo​

Implementar sistemas de firma electrónica para garantizar la autenticidad, integridad y no repudio de documentos médicos críticos y transacciones relacionadas con dispositivos médicos.

Documentos de referencia​

  • Real Decreto 311/2022 - Artículo 37
  • Ley 6/2020 de 11 de noviembre reguladora de determinados aspectos de los servicios electrónicos de confianza

Guía de implantación​

Implementación para dispositivos médicos​

Medidas obligatorias:

  1. Tipos de firma electrónica utilizados

    Tipo de firmaUsoRequisito ENS
    Firma electrónica avanzada basada en certificado cualificadoDocumentos con valor legal o regulatorio: actas del Comité de Seguridad, aceptación de riesgos, políticas firmadas por dirección, contratos con proveedoresObligatorio para categoría ALTO
    Firma electrónica avanzadaDocumentos internos con necesidad de autenticidad: aprobaciones de cambios, revisiones de procedimientos, autorizaciones de accesoRecomendado
    Firma electrónica simpleComunicaciones internas, acuses de recibo, formularios de baja relevanciaAceptable para documentos de bajo impacto
  2. Proveedor de certificados: FNMT (Fábrica Nacional de Moneda y Timbre)

    La organización utiliza certificados digitales emitidos por la FNMT-RCM (Fábrica Nacional de Moneda y Timbre - Real Casa de la Moneda), prestador cualificado de servicios de confianza conforme al Reglamento eIDAS (UE) 910/2014.

    • Tipo de certificado: Certificado de persona física o de representante de persona jurídica
    • Soporte: Almacenado en dispositivo seguro (tarjeta criptográfica o almacén de certificados del sistema operativo protegido con contraseña)
    • Renovación: Según política de la FNMT (actualmente cada 4 años)
  3. Requisitos para categoría ALTO

    Para sistemas clasificados como ALTO, el ENS exige:

    • Firma electrónica avanzada basada en certificados cualificados: Emitidos por prestador cualificado (FNMT u otro del listado de confianza del Ministerio)
    • Segundo factor de autenticación: La operación de firma debe requerir un segundo factor (PIN de la tarjeta criptográfica, contraseña del almacén de certificados, o autenticación biométrica)
    • Algoritmos autorizados por el CCN: RSA-PSS con SHA-256 mínimo, ECDSA con curvas P-256 o P-384
  4. Firmas delegadas

    En ausencia del firmante habitual, se permite la firma delegada bajo las siguientes condiciones:

    • La delegación debe estar autorizada por escrito y vigente
    • El delegado debe disponer de su propio certificado cualificado (nunca compartir certificados)
    • Se debe indicar en el documento que se firma por delegación
    • La delegación se registra en el acta correspondiente del Comité de Seguridad
  5. Validación y verificación

    • Servicios de validación de firmas en el momento de la verificación (OCSP, CRL)
    • Verificación del estado de revocación del certificado antes de aceptar una firma
    • Archivo a largo plazo de documentos firmados con sello de tiempo cualificado para garantizar la validación durante el tiempo requerido de retención
Firma del QMS

Los documentos del Sistema de Gestión de Calidad (QMS) utilizan un sistema de firma basado en control de versiones (Git), donde cada modificación queda registrada con el autor, la fecha y el contenido del cambio. Este mecanismo proporciona trazabilidad y no repudio para los documentos del QMS. Para documentos que requieren firma electrónica cualificada (políticas, actas, contratos), se utiliza adicionalmente la firma con certificado FNMT.

MP.INFO.5 Sellos de tiempo​

Objetivo​

Implementar servicios de sellado de tiempo para garantizar la integridad temporal de eventos críticos relacionados con dispositivos médicos y registros de pacientes.

Documentos de referencia​

  • Real Decreto 311/2022 - Artículo 37
  • RFC 3161 - Internet X.509 Public Key Infrastructure Time-Stamp Protocol

Guía de implantación​

Implementación para dispositivos médicos​

Medidas obligatorias:

  1. Sellado de eventos críticos

    • Timestamp para alarmas de dispositivos de soporte vital
    • Sellado temporal de administración de medicamentos automatizada
    • Registro temporal de accesos a sistemas de dispositivos críticos
  2. Infraestructura de sellado temporal

    • Servicios de sellado de tiempo cualificados (QTSP) para documentos legales médicos
    • Sincronización NTP segura con fuentes de tiempo oficiales
    • Redundancia de servicios de tiempo con failover automático
  3. Validación de integridad temporal

    • Verificación periódica de sellos de tiempo en registros médicos
    • Detección de manipulación temporal en logs de dispositivos
    • Correlación temporal entre eventos de diferentes sistemas médicos

Aplicaciones específicas:

  • Cronología precisa de eventos en cuidados intensivos
  • Registro temporal de calibraciones de dispositivos médicos
  • Validación de secuencia temporal en protocolos de investigación clínica

MP.INFO.6 Limpieza de documentos publicados​

Objetivo​

Establecer un procedimiento para la eliminación de información oculta (metadatos, comentarios, revisiones, datos de autoría) en documentos antes de su difusión externa, evitando la fuga involuntaria de información sensible.

Documentos de referencia​

  • Real Decreto 311/2022 - Anexo II, mp.info.6
  • Guía CCN-STIC 804 - Implantación del ENS

Guía de implantación​

Cuándo aplicar la limpieza de metadatos​

La limpieza de metadatos es obligatoria antes de:

  • Enviar documentos a clientes, proveedores o terceros externos
  • Publicar documentos en la web o en repositorios públicos
  • Adjuntar documentos a comunicaciones con autoridades reguladoras
  • Compartir presentaciones, informes o propuestas comerciales
Formato recomendado para compartir externamente

Siempre que sea posible, los documentos destinados a terceros deben compartirse en formato PDF, ya que la conversión a PDF elimina automáticamente la mayoría de metadatos editables (historial de versiones, comentarios, sugerencias, datos de autoría del editor original). Si el destinatario requiere un formato editable, se debe aplicar la limpieza completa descrita a continuación.

Información a eliminar​

Tipo de metadatoEjemplosRiesgo si no se elimina
Propiedades del documentoAutor, empresa, fecha de creación, tiempo de edición, ruta del archivoRevelación de nombres internos, estructura organizativa, rutas de red
Comentarios y notasComentarios de revisión, notas del autor, anotacionesRevelación de opiniones internas, discrepancias, datos provisionales
Control de cambiosHistorial de revisiones, texto eliminado, cambios aceptados/rechazadosRevelación de versiones previas, texto eliminado intencionalmente
Datos ocultosCeldas ocultas en hojas de cálculo, diapositivas ocultas, texto en blancoDatos confidenciales no visibles pero accesibles
Datos incrustadosObjetos OLE, imágenes con metadatos EXIF, datos de geolocalizaciónUbicaciones, dispositivos, información técnica
Información del sistemaNombre del equipo, impresora, nombres de usuario del sistemaDatos de infraestructura interna

Procedimiento de limpieza​

Para documentos de Google Workspace (método principal):

  1. Descargar el documento en formato PDF para eliminar automáticamente la mayoría de metadatos editables
  2. Si se necesita enviar en formato editable: crear una copia limpia del documento, sin historial de versiones, y verificar que no contiene comentarios ni sugerencias

Para documentos Microsoft Office (si aplica):

  1. Utilizar la función «Inspeccionar documento» (Archivo → Información → Comprobar si hay problemas → Inspeccionar documento)
  2. Seleccionar todos los tipos de datos ocultos
  3. Hacer clic en «Quitar todo» para cada categoría detectada
  4. Guardar el documento limpio con un nombre diferente al original
  5. Verificar manualmente que no quedan datos ocultos

Para archivos PDF:

  1. Verificar que las propiedades del documento no contienen información sensible
  2. Comprobar que no hay capas ocultas, formularios con datos previos ni adjuntos incrustados
  3. Si el PDF se generó desde otro formato, verificar que los metadatos del formato original no persisten

Para imágenes:

  1. Eliminar datos EXIF (geolocalización, modelo de cámara, fecha, configuración)
  2. Verificar que no contienen miniaturas con información diferente a la imagen visible

Responsabilidades​

  • Todo el personal: Es responsable de aplicar la limpieza de metadatos antes de compartir documentos externamente
  • Responsable de Seguridad: Verifica periódicamente el cumplimiento mediante muestreo de documentos compartidos externamente
  • Formación: La limpieza de metadatos se incluye en la formación ENS obligatoria Q3 (gestión segura de la información, MP.PER.4)
Evidencia para auditoría

Como evidencia de cumplimiento, se verificará que los documentos compartidos externamente no contienen metadatos sensibles. El auditor podrá solicitar una muestra de documentos enviados externamente para comprobar la ausencia de información oculta.

MP.INFO.7 Copias de seguridad​

Objetivo​

Implementar un sistema robusto de copias de seguridad para garantizar la disponibilidad y recuperación de información crítica de dispositivos médicos ante incidentes de seguridad o fallos técnicos.

Documentos de referencia​

  • T-030-005 Incident Response Plan
  • Real Decreto 311/2022 - Artículo 37
  • Guía CCN-STIC 817 - Esquema Nacional de Seguridad

Guía de implantación​

Implementación para dispositivos médicos​

Medidas obligatorias:

  1. Estrategia de backup diferenciada

    • Críticos: Backup continuo con RPO < 15 minutos (datos de la aplicación, base de datos)
    • Importantes: Backup cada 4 horas con RPO < 4 horas (configuraciones, código)
    • Normales: Backup diario con RPO < 24 horas (documentación, logs)
  2. Arquitectura de respaldo

    • Regla 3-2-1: 3 copias, 2 medios diferentes, 1 offsite
    • Backup incrementales para datos de la aplicación
    • Backup completo semanal con verificación de integridad
  3. Segunda copia en ubicación diferente (requisito ALTO)

    Para categoría ALTO, el ENS exige que al menos una copia de seguridad se almacene en una ubicación diferente, de manera que un incidente (incendio, inundación, ransomware) no pueda afectar simultáneamente al original y a la copia.

    SistemaCopia principalSegunda copia (ubicación diferente)
    Base de datos (DocumentDB)Snapshot automático en la misma región (eu-west-3)Réplica cross-region a eu-central-1
    Almacenamiento (S3)Versionado en bucket principal (eu-west-3)Replicación cross-region a eu-central-1
    Código fuente (GitHub)Repositorio principal en GitHubCopia local en equipos de desarrollo + backup en S3
    Documentos (Google Drive)Google Drive principalBackup automático a S3 mediante script programado
    Configuración (IaC)Repositorio GitHubBackup en S3 cross-region
  4. Cifrado y seguridad de backups

    • Cifrado AES-256 para todos los backups
    • Claves de cifrado gestionadas por AWS KMS
    • Acceso a backups restringido mediante IAM policies específicas
  5. Pruebas de restauración programadas

    El ENS (categoría ALTO) exige pruebas periódicas de restauración para verificar que las copias de seguridad son efectivas y que los procedimientos de recuperación funcionan correctamente.

    PruebaFrecuenciaResponsableRegistro
    Restauración de base de datos desde snapshotTrimestralResponsable del SistemaBackup verification record
    Restauración de archivos desde S3SemestralResponsable del SistemaBackup verification record
    Restauración completa de servicio (simulacro)AnualResponsable del Sistema + Responsable de SeguridadInforme de prueba de continuidad (OP.CONT.2)
    Verificación de integridad de backups cross-regionMensual (automática)Automático (script)Log de verificación

    Las pruebas de restauración están programadas en el calendario de seguridad y sus resultados alimentan los indicadores de calidad (R-002-003) y los informes de continuidad de negocio (OP.CONT.2/3).

Métricas de eficacia:

  • RTO < 4 horas para sistemas críticos, < 24 horas para sistemas normales
  • Tasa de éxito de backup > 99.5% para sistemas críticos
  • Tasa de éxito de pruebas de restauración > 98%
  • Tiempo de verificación de integridad < 2 horas para backups diarios

Evaluación de eficacia general​

Indicadores clave de rendimiento:

  • Cumplimiento de clasificación de información > 95%
  • Disponibilidad de servicios de cifrado > 99.9%
  • Éxito en pruebas de restauración > 98%
  • Tiempo medio de recuperación de datos < RTO definido por criticidad

Revisión y mejora continua:

  • Auditorías semestrales de medidas de protección de información
  • Actualización anual de algoritmos criptográficos según evolución de amenazas
  • Formación trimestral del personal en manejo seguro de información médica

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003 Design & Development Manager, JD-004 Quality Manager & PRRC
  • Approver: JD-001 General Manager
ㅤ

Previous
MP.SW Protección de las aplicaciones informáticas
Next
MP.S Protección de los servicios
  • MP.INFO.1 Datos de carácter personal
    • Objetivo
    • Documentos de referencia
    • Guía de implantación
      • Implementación para dispositivos médicos
  • MP.INFO.2 Calificación de la información
    • Objetivo
    • Documentos de referencia
    • Guía de implantación
      • Implementación para dispositivos médicos
  • MP.INFO.3 Cifrado
    • Objetivo
    • Documentos de referencia
    • Guía de implantación
      • Implementación para dispositivos médicos
  • MP.INFO.4 Firma electrónica
    • Objetivo
    • Documentos de referencia
    • Guía de implantación
      • Implementación para dispositivos médicos
  • MP.INFO.5 Sellos de tiempo
    • Objetivo
    • Documentos de referencia
    • Guía de implantación
      • Implementación para dispositivos médicos
  • MP.INFO.6 Limpieza de documentos publicados
    • Objetivo
    • Documentos de referencia
    • Guía de implantación
      • Cuándo aplicar la limpieza de metadatos
      • Información a eliminar
      • Procedimiento de limpieza
      • Responsabilidades
  • MP.INFO.7 Copias de seguridad
    • Objetivo
    • Documentos de referencia
    • Guía de implantación
      • Implementación para dispositivos médicos
    • Evaluación de eficacia general
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI Labs Group S.L.)