Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery And Comissioning
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
      • OP Marco operacional
      • MP Medidas de protección
        • MP.IF Protección de las instalaciones e infraestructuras
        • MP.PER Gestión del personal
        • MP.EQ Protección de los equipos
        • MP.COM Protección de las comunicaciones
        • MP.SI Protección de los soportes de información
        • MP.SW Protección de las aplicaciones informáticas
        • MP.INFO Protección de la información
        • MP.S Protección de los servicios
        • MP.AUX - Protección de Medios Auxiliares
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • MP Medidas de protección
  • MP.SI Protección de los soportes de información

MP.SI Protección de los soportes de información

Esta sección establece las medidas de protección para soportes de información utilizados en el contexto de dispositivos médicos, garantizando la seguridad de los datos médicos durante todo su ciclo de vida.

Aplicabilidad según categoría del sistema​

MedidaBásicaMediaAlta
mp.si.1 - Etiquetado✓✓✓
mp.si.2 - Criptografía-✓✓
mp.si.3 - Custodia✓✓✓
mp.si.4 - Transporte✓✓✓
mp.si.5 - Borrado y destrucción✓✓✓

MP.SI.1 Etiquetado [APLICA: BÁSICA, MEDIA, ALTA]​

Objetivo​

Implementar un sistema coherente de etiquetado para soportes de información médica que permita la identificación, clasificación y manejo apropiado según el nivel de sensibilidad.

Documentos de referencia​

  • T-024-006 Cybersecurity Risk Management Plan
  • Real Decreto 311/2022 - Anexo II, mp.si.1
  • Guía CCN-STIC 804 - Guía de implantación del ENS
  • ISO 27001:2022 - A.8.2.2 Labelling of information

Guía de implantación​

Sistema de clasificación de la información​

Niveles de clasificación:

NivelDescripciónColorEjemplos
SECRETOInformación extremadamente sensibleRojoDatos genéticos, historiales psiquiátricos completos
CONFIDENCIALDatos de salud protegidosNaranjaImágenes médicas, diagnósticos, tratamientos
INTERNOUso interno organizacionalAmarilloProcedimientos, configuraciones, documentación técnica
PÚBLICOSin restricciones de accesoVerdeMaterial promocional, información general

Requisitos de etiquetado por categoría ENS:

CategoríaRequisitos mínimos
BÁSICA- Identificación del soporte
- Fecha de creación
- Propietario
MEDIAAdemás:
- Nivel de clasificación visible
- Código de barras/QR
- Fecha de caducidad
ALTAAdemás:
- RFID para trazabilidad
- Indicadores de manipulación
- Firma digital del contenido

Implementación del etiquetado:

  1. Etiquetas físicas

    • Adhesivos de seguridad con código de colores
    • Resistentes al agua y deterioro
    • Evidencia de manipulación (tamper-evident)
    • Información mínima: ID, clasificación, propietario, fecha
  2. Metadatos digitales

    • Propiedades del archivo no modificables
    • Marcas de agua digitales
    • Headers con clasificación
    • Tags automáticos basados en contenido
  3. Registro y trazabilidad

    • Base de datos centralizada de soportes
    • Historial de ubicaciones
    • Log de accesos y modificaciones
    • Alertas por soportes no localizados
info

Todos los soportes que contengan datos de salud deben etiquetarse como mínimo "CONFIDENCIAL" según RGPD Art. 9.

MP.SI.2 Criptografía [APLICA: MEDIA, ALTA]​

Objetivo​

Aplicar medidas criptográficas apropiadas para proteger la confidencialidad e integridad de datos médicos almacenados en soportes de información.

Documentos de referencia​

  • T-024-007 Threat Modeling Assessment
  • Real Decreto 311/2022 - Anexo II, mp.si.2
  • Guía CCN-STIC 807 - Criptología de empleo en el ENS
  • FDA Cybersecurity Guidance - Encryption Requirements

Guía de implantación​

Requisitos de cifrado por categoría​

CategoríaAlgoritmo mínimoLongitud de claveGestión de claves
MEDIAAES-128128 bitsSoftware KMS
ALTAAES-256256 bitsHSM certificado

Implementación del cifrado​

1. Cifrado de soportes físicos:

  • Discos duros y SSD

    • Cifrado completo del disco (FDE)
    • BitLocker (Windows) / FileVault (macOS) / LUKS (Linux)
    • TPM 2.0 cuando esté disponible
  • Dispositivos USB y extraíbles

    • Cifrado por hardware preferible
    • Software de cifrado certificado CCN
    • Imposibilidad de uso sin cifrado activo
  • Cintas de backup

    • Cifrado nativo del sistema de backup
    • Claves diferentes para cada conjunto
    • Almacenamiento separado de claves y cintas

2. Gestión de claves criptográficas:

Jerarquía de claves:
├── Clave Maestra (HSM)
│ ├── Clave de Cifrado de Datos (DEK)
│ │ ├── Clave de soporte 1
│ │ ├── Clave de soporte 2
│ │ └── Clave de soporte N
│ └── Clave de Cifrado de Claves (KEK)
└── Clave de Recuperación (Escrow)

3. Políticas de rotación:

Tipo de claveFrecuencia de rotaciónMétodo
Claves maestrasAnualCeremonia de claves
Claves de cifrado de datos90 díasAutomático
Claves de sesiónPor sesiónAutomático

4. Algoritmos aprobados (CCN-STIC 807):

  • Cifrado simétrico: AES (128/256), 3DES (fase out)
  • Cifrado asimétrico: RSA (2048/4096), ECC (P-256/P-384)
  • Funciones hash: SHA-256, SHA-384, SHA-512
  • Firma digital: RSA-PSS, ECDSA
Nota sobre quantum-safe

Para sistemas de categoría ALTA, considerar la migración progresiva a algoritmos post-cuánticos según las recomendaciones del CCN.

MP.SI.3 Custodia [APLICA: BÁSICA, MEDIA, ALTA]​

Objetivo​

Establecer procedimientos seguros para la custodia y almacenamiento de soportes de información médica, minimizando riesgos de acceso no autorizado, pérdida o deterioro.

Documentos de referencia​

  • T-024-008 Incident Response Plan
  • Real Decreto 311/2022 - Anexo II, mp.si.3
  • ISO 27001:2022 - A.8.3.1 Management of removable media

Guía de implantación​

Requisitos de custodia por categoría​

CategoríaAlmacenamientoControl de accesoMonitorización
BÁSICAArmario con llaveLlave físicaRegistro manual
MEDIAArmario ignífugoCerradura electrónicaCCTV + logs
ALTACámara acorazadaBiometría + tarjeta24/7 + alarmas

Condiciones de almacenamiento​

Parámetros ambientales controlados:

ParámetroRango óptimoLímite críticoMonitorización
Temperatura18-22°C<15°C o >25°CContinua
Humedad relativa40-60%<30% o >70%Continua
Campos magnéticos<50 Gauss>100 GaussPeriódica
Protección fuego2 horas-Sistemas activos

Organización física:

  1. Segregación por clasificación

    • Sección SECRETO: Acceso ultra-restringido
    • Sección CONFIDENCIAL: Acceso restringido
    • Sección INTERNO: Acceso controlado
    • Sección PÚBLICO: Acceso normal
  2. Sistema de inventario

    Estructura de código de ubicación:
    [EDIFICIO]-[SALA]-[ARMARIO]-[ESTANTE]-[POSICIÓN]
    Ejemplo: HQ-S03-A12-E04-P023
  3. Control de acceso escalonado

    • Nivel 1: Acceso al edificio
    • Nivel 2: Acceso a la sala
    • Nivel 3: Acceso al armario
    • Nivel 4: Acceso al soporte específico

Responsabilidades del custodio:

  • Mantener el inventario actualizado
  • Realizar verificaciones diarias de integridad
  • Gestionar préstamos y devoluciones
  • Reportar anomalías inmediatamente
  • Coordinar auditorías periódicas

Procedimiento de acceso:

  1. Solicitud formal con justificación
  2. Aprobación del responsable de datos
  3. Registro de entrada con firma
  4. Supervisión durante el acceso (si CONFIDENCIAL o superior)
  5. Verificación de devolución
  6. Registro de salida con verificación de integridad

MP.SI.4 Transporte [APLICA: BÁSICA, MEDIA, ALTA]​

Objetivo​

Asegurar el transporte seguro de soportes de información médica entre ubicaciones, manteniendo la confidencialidad, integridad y disponibilidad durante el tránsito.

Documentos de referencia​

  • T-024-009 Vulnerability Disclosure Procedures
  • Real Decreto 311/2022 - Anexo II, mp.si.4
  • ISO 27001:2022 - A.8.3.3 Physical media transfer

Guía de implantación​

Requisitos de transporte por categoría​

CategoríaMétodo de transporteProtecciónTrazabilidad
BÁSICAMensajería estándarSobre selladoRegistro envío
MEDIAMensajería certificadaContenedor con llaveTracking + firma
ALTATransporte seguroContenedor blindadoGPS + escolta

Procedimiento de transporte seguro​

1. Preparación para el envío:

  • Verificación del contenido

    • Inventario detallado del envío
    • Verificación de cifrado activo
    • Comprobación de etiquetado correcto
  • Embalaje por niveles

    Nivel 1: Soporte cifrado
    Nivel 2: Bolsa antiestática (si electrónico)
    Nivel 3: Espuma protectora
    Nivel 4: Contenedor rígido
    Nivel 5: Precinto de seguridad
    Nivel 6: Embalaje exterior
  • Documentación requerida

    • Formulario de envío (R-110-019)
    • Autorización del responsable
    • Lista de contenido (sin detalles sensibles)
    • Instrucciones de manejo

2. Cadena de custodia:

Punto de controlAcción requeridaRegistro
OrigenFirma y sello de salidaHora, fecha, responsable
RecogidaVerificación de precintosID mensajero, empresa
TránsitoTracking continuoUbicación GPS, eventos
EntregaVerificación de integridadFirma receptor autorizado
ConfirmaciónAcuse de reciboVerificación de contenido

3. Medidas de seguridad en tránsito:

  • Físicas

    • Contenedores con cerraduras de seguridad
    • Precintos numerados tipo barrera
    • Indicadores de manipulación (shock, tilt, temperatura)
    • Materiales de protección contra impactos
  • Lógicas

    • Cifrado del soporte obligatorio
    • Contraseña de acceso comunicada por canal separado
    • Autodestrucción tras intentos fallidos (si tecnológicamente viable)
  • Procedimentales

    • Rutas predefinidas y seguras
    • Comunicación de llegada estimada
    • Protocolo de actuación ante incidentes
    • Límite de tiempo en tránsito

4. Transportes especiales:

  • Internacional

    • Cumplimiento normativa aduanera
    • Documentación de exportación de datos
    • Consideraciones GDPR para transferencias
  • Emergencias médicas

    • Procedimiento acelerado autorizado
    • Transporte prioritario
    • Comunicación directa origen-destino
Restricciones

No transportar nunca soportes con datos SECRETOS o CONFIDENCIALES sin cifrar. En caso de pérdida durante el transporte, activar inmediatamente el protocolo de brecha de datos.

MP.SI.5 Borrado y destrucción [APLICA: BÁSICA, MEDIA, ALTA]​

Objetivo​

Garantizar la eliminación segura y definitiva de información médica sensible de soportes de información al final de su ciclo de vida útil.

Documentos de referencia​

  • T-024-006 Cybersecurity Risk Management Plan
  • Real Decreto 311/2022 - Anexo II, mp.si.5
  • NIST SP 800-88 Rev. 1 - Guidelines for Media Sanitization
  • Guía CCN-STIC 804 - Guía de implantación del ENS

Guía de implantación​

Métodos de sanitización según NIST SP 800-88​

MétodoDescripciónAplicable aNivel seguridad
ClearBorrado lógicoTodosBásico
PurgeSobrescritura/DegaussMagnéticosMedio
DestroyDestrucción físicaTodosAlto

Matriz de métodos por tipo de soporte y clasificación​

Tipo de soportePÚBLICOINTERNOCONFIDENCIALSECRETO
HDDFormatDoD 5220.22-M (3 pasadas)DoD 5220.22-M (7 pasadas)Destrucción física
SSD/FlashSecure EraseCrypto EraseCrypto Erase + PurgeDestrucción física
CintasSobrescrituraDegaussingDegaussing + VerifyIncineración
Optical (CD/DVD)TrituraciónTrituraciónTrituración finaIncineración
PapelContenedor reciclajeTrituración cruzadaTrituración DIN P-4Trituración DIN P-7

Procedimientos específicos de borrado​

1. Borrado lógico (Clear):

# Linux - Sobrescritura simple
dd if=/dev/urandom of=/dev/sdX bs=4M status=progress

# Windows - Cipher
cipher /w:C:\

# Verificación
hexdump /dev/sdX | head -100

2. Sobrescritura segura (Purge):

  • DoD 5220.22-M (3 pasadas)

    1. Escritura de ceros (0x00)
    2. Escritura de unos (0xFF)
    3. Escritura de patrón aleatorio
  • DoD 5220.22-M ECE (7 pasadas)

    1. Escritura de 0x00
    2. Escritura de 0xFF
    3. Escritura de patrón aleatorio
    4. Verificación
    5. Escritura de 0x00
    6. Escritura de 0xFF
    7. Escritura de patrón aleatorio

3. Destrucción física (Destroy):

MétodoDescripciónTamaño resultante
TrituraciónCorte en fragmentos< 2mm²
DesintegraciónReducción a polvo< 0.5mm²
IncineraciónCombustión completaCenizas
FundiciónFusión del materialLíquido/sólido nuevo

Proceso de destrucción certificada​

1. Solicitud y autorización:

Formulario R-110-020: Solicitud de Destrucción
- Identificación del soporte
- Clasificación de la información
- Motivo de la destrucción
- Método propuesto
- Firma del solicitante
- Aprobación del responsable de datos

2. Ejecución:

  • Verificación de la identidad del soporte
  • Aplicación del método aprobado
  • Supervisión por personal de seguridad
  • Documentación fotográfica (antes/después)

3. Certificación:

Certificado de Destrucción R-110-021
- Número de certificado único
- Fecha y hora de destrucción
- Método empleado
- Identificación de soportes destruidos
- Verificación de destrucción completa
- Firma del ejecutor
- Firma del supervisor
- Sello de la organización

4. Verificación forense (para datos CONFIDENCIALES o superior):

  • Muestreo aleatorio de fragmentos
  • Análisis de recuperabilidad
  • Informe técnico de imposibilidad de recuperación

Proveedores autorizados de destrucción​

Requisitos mínimos:

  • Certificación ISO 27001
  • Certificación EN 15713 (destrucción segura)
  • Seguro de responsabilidad civil
  • Transporte seguro propio
  • Certificados de destrucción con validez legal
Cumplimiento normativo

La destrucción inadecuada de datos de salud puede resultar en sanciones graves bajo GDPR (hasta 20M€ o 4% de facturación anual). Siempre obtener certificación de destrucción.

Evaluación de eficacia​

Indicadores clave de rendimiento (KPIs)​

MedidaKPIObjetivo BÁSICAObjetivo MEDIAObjetivo ALTA
mp.si.1% soportes correctamente etiquetados> 95%> 98%> 99%
mp.si.2% soportes cifradosN/A100%100%
mp.si.3Tiempo localización cualquier soporte< 1 hora< 30 min< 10 min
mp.si.4Incidentes en transporte000
mp.si.5Destrucciones certificadas100%100%100%

Métricas operacionales​

MétricaFrecuencia mediciónUmbral alertaUmbral crítico
Soportes sin localizarDiaria> 1> 3
Accesos no autorizadosContinua> 0> 0
Temperatura sala custodiaContinua<15°C o >25°C<10°C o >30°C
Intentos de acceso fallidosTiempo real> 3> 5
Tiempo medio de destrucciónMensual> 7 días> 14 días

Programa de auditoría​

Auditorías internas:

AspectoBÁSICAMEDIAALTA
Inventario completoAnualSemestralTrimestral
Muestreo etiquetadoSemestralTrimestralMensual
Verificación cifradoN/ATrimestralMensual
Simulacro transporteAnualSemestralTrimestral
Proceso destrucciónAnualSemestralTrimestral

Elementos a verificar:

  1. Etiquetado y clasificación

    • Correcta aplicación de etiquetas
    • Coherencia con el contenido
    • Legibilidad y estado
  2. Cifrado

    • Algoritmos utilizados
    • Gestión de claves
    • Imposibilidad de acceso sin autorización
  3. Custodia

    • Condiciones ambientales
    • Control de acceso funcionando
    • Inventario actualizado
    • Trazabilidad completa
  4. Transporte

    • Cumplimiento de procedimientos
    • Integridad de precintos
    • Documentación completa
  5. Destrucción

    • Métodos apropiados según clasificación
    • Certificados emitidos
    • Imposibilidad de recuperación

Formación y concienciación​

Plan de formación​

AudienciaContenidoDuraciónFrecuencia
Todo el personalClasificación y etiquetado1hAnual
Personal ITCifrado y gestión de claves4hAnual
CustodiosProcedimientos completos8hSemestral
Personal de transporteManejo seguro2hAnual

Material de concienciación​

  • Guía rápida de clasificación
  • Pósters de recordatorio
  • Checklist de transporte
  • Vídeos de procedimientos
  • Simulacros de incidentes

Responsabilidades​

RolResponsabilidades principales
Propietario de la información- Clasificar la información
- Autorizar acceso y destrucción
- Definir periodo de retención
Custodio de soportes- Mantener inventario
- Controlar acceso físico
- Gestionar préstamos
- Verificar condiciones
Administrador de seguridad- Gestionar cifrado
- Auditar cumplimiento
- Investigar incidentes
Usuario- Etiquetar correctamente
- Seguir procedimientos
- Reportar incidencias

Registros y documentación​

  • R-110-019: Formulario de envío de soportes
  • R-110-020: Solicitud de destrucción
  • R-110-021: Certificado de destrucción
  • R-110-022: Inventario de soportes
  • R-110-023: Registro de accesos a custodia
  • R-110-024: Auditoría de soportes de información

Referencias adicionales​

  • Guía CCN-STIC 804
  • NIST SP 800-88 Rev. 1
  • ISO/IEC 27040:2015 - Storage security

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003, JD-004
  • Approver: JD-001
Previous
MP.COM Protección de las comunicaciones
Next
MP.SW Protección de las aplicaciones informáticas
  • Aplicabilidad según categoría del sistema
  • MP.SI.1 Etiquetado [APLICA: BÁSICA, MEDIA, ALTA]
    • Objetivo
    • Documentos de referencia
    • Guía de implantación
      • Sistema de clasificación de la información
  • MP.SI.2 Criptografía [APLICA: MEDIA, ALTA]
    • Objetivo
    • Documentos de referencia
    • Guía de implantación
      • Requisitos de cifrado por categoría
      • Implementación del cifrado
  • MP.SI.3 Custodia [APLICA: BÁSICA, MEDIA, ALTA]
    • Objetivo
    • Documentos de referencia
    • Guía de implantación
      • Requisitos de custodia por categoría
      • Condiciones de almacenamiento
  • MP.SI.4 Transporte [APLICA: BÁSICA, MEDIA, ALTA]
    • Objetivo
    • Documentos de referencia
    • Guía de implantación
      • Requisitos de transporte por categoría
      • Procedimiento de transporte seguro
  • MP.SI.5 Borrado y destrucción [APLICA: BÁSICA, MEDIA, ALTA]
    • Objetivo
    • Documentos de referencia
    • Guía de implantación
      • Métodos de sanitización según NIST SP 800-88
      • Matriz de métodos por tipo de soporte y clasificación
      • Procedimientos específicos de borrado
      • Proceso de destrucción certificada
      • Proveedores autorizados de destrucción
  • Evaluación de eficacia
    • Indicadores clave de rendimiento (KPIs)
    • Métricas operacionales
    • Programa de auditoría
  • Formación y concienciación
    • Plan de formación
    • Material de concienciación
  • Responsabilidades
  • Registros y documentación
  • Referencias adicionales
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)