Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery and Commissioning
    • GP-030 Cyber Security Management
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
        • OP.ACC Control de acceso
          • OP.ACC.1 Identificación
          • OP.AAC.2 Requisitos de acceso
          • OP.AAC.3 Segregación de funciones y tareas
          • OP.AAC.4 Proceso de gestión de derechos de acceso
          • OP.AAC.5 Mecanismo de autenticación
          • OP.ACC.6 Acceso local
          • OP.ACC.7 Acceso remoto
        • OP.EXP Explotación
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Grants
  • Pricing
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.ACC Control de acceso
  • OP.AAC.3 Segregación de funciones y tareas

OP.AAC.3 Segregación de funciones y tareas

Objetivo​

Establecer la segregación de funciones y tareas en el sistema Legit Health Plus para prevenir errores, impedir el abuso de privilegios y garantizar que las actividades críticas requieran la participación de múltiples personas, cumpliendo con los requisitos del ENS, MDR y las mejores prácticas de seguridad para dispositivos médicos.

Alcance​

Este procedimiento aplica a:

  • Todas las funciones y roles dentro del sistema Legit Health Plus
  • Procesos críticos de diagnóstico médico y gestión de datos de pacientes
  • Actividades de desarrollo, despliegue y mantenimiento del software
  • Funciones de administración, configuración y auditoría
  • Gestión de algoritmos de IA/ML y modelos diagnósticos
  • Procesos de validación clínica y certificación regulatoria

Guía de implantación​

  1. La segregación de funciones tiene dos objetivos:
  • prevenir errores
  • impedir el abuso de privilegios por parte de los usuarios autorizados
  1. Debe documentarse un esquema de funciones y tareas en el que se contemplen las que son incompatibles en una misma persona. La incompatibilidad debe garantizar que para llevar a cabo un proceso o actividad crítica siempre se requieren al menos 2 personas.

  2. Debe establecerse un procedimiento de asignación de personas a funciones y tareas a personas que garantice que no se viola el esquema anterior, ni cuando se asignan responsabilidades inicialmente, ni cuando se actualizan.

  3. Hay que evitar que las personas que trabajan en la operación diaria del sistema participen en el desarrollo de aplicaciones (desarrolladores) o en su configuración (administradores).

  • nadie puede autorizarse a sí mismo
  • los desarrolladores no pueden modificar datos de explotación
  • los desarrolladores no pueden pasar software a explotación
  • los desarrolladores no pueden configurar software en explotación
  • los operadores ni desarrollan software ni pueden modificar los desarrollos
  • los usuarios ni desarrollan ni pueden modificar los desarrollos
  • los usuarios ni configuran ni pueden modificar la configuración
  1. Hay que evitar que las personas que trabajan en la auditoría o supervisión participen en cualquier otra función.

  2. Deberá prestarse una especial atención a los roles asociados a cuentas de administración del sistema (administración de equipos, de aplicaciones, de comunicaciones, de seguridad), fragmentando las funciones administrativas entre varias personas cuando la categoría del sistema lo requiera. En todo caso el número de personas con derechos de administración debe ser lo más reducido posible sin menoscabo de la usabilidad del sistema.

Implementación en Legit Health Plus​

Matriz de Segregación de Funciones​

Funciones Incompatibles​

Función PrincipalFunciones IncompatiblesJustificación
Desarrollo de SoftwareDespliegue a Producción, Administración de ProducciónPrevenir cambios no autorizados
Administración de SistemasAuditoría, Desarrollo, Aprobación de CambiosEvitar auto-aprobación
Diagnóstico ClínicoAdministración de Pacientes Propios, Modificación de AlgoritmosConflicto de intereses
AuditoríaCualquier función operativaIndependencia del auditor
Gestión de Modelos IAValidación Clínica, Aprobación RegulatoriaSeparación desarrollo-validación
Control de CalidadDesarrollo, DespliegueIndependencia de QA
Gestión de IncidentesAdministración de Logs, DesarrolloPreservar evidencia

Procesos Críticos con Doble Control​

ProcesoRol 1Rol 2Tipo de Control
Despliegue a ProducciónDevOps EngineerQA Lead + SecurityAprobación secuencial
Modificación de Algoritmos IAML EngineerClinical ValidatorDesarrollo + Validación
Acceso a Datos MasivosData AnalystPrivacy OfficerSolicitud + Aprobación
Cambios en Configuración CríticaSystem AdminSecurity OfficerEjecución + Supervisión
Eliminación de Datos de PacientesClinical AdminDPOSolicitud + Confirmación
Actualización de CertificadosSecurity AdminInfrastructure LeadGeneración + Instalación

Modelo de Roles y Responsabilidades​

Estructura Organizacional​

Implementación Técnica de Segregación​

Control de Segregación en el Sistema​

Roles Mutuamente Excluyentes​

Los siguientes pares de roles NO pueden ser asignados simultáneamente a un mismo usuario:

Rol 1Rol 2Justificación
DeveloperProduction AdminSeparar desarrollo de operación en producción
ML EngineerClinical ValidatorSeparar creación de algoritmos de su validación clínica
System AdminAuditorSeparar administración de sistemas de auditoría
Data AnalystPrivacy OfficerSeparar análisis de datos de control de privacidad
Security AdminDeveloperSeparar configuración de seguridad de desarrollo
Clinical UserPatient AdminSeparar uso clínico de administración de pacientes

Procesos con Control Dual

Los siguientes procesos críticos requieren aprobación de múltiples personas:

ProcesoQuién Puede IniciarQuién Debe AprobarAprobaciones Mínimas
Despliegue a ProducciónDeveloper, DevOpsQA Lead, Security Officer2
Actualización de AlgoritmoML EngineerClinical Validator, Regulatory Officer2
Eliminación de Datos de PacienteClinical AdminDPO, Clinical Director2
Cambio de Configuración de SeguridadSecurity AdminCISO, Infrastructure Lead1

Procedimientos de Validación​

PRO-SEG-001​

Validación de Asignación de Roles**

Objetivo: Verificar que la asignación de un nuevo rol a un usuario no viola las reglas de segregación de funciones.

Pasos:

  1. Obtener roles actuales del usuario
  2. Revisar matriz de exclusión: Para cada conjunto de roles mutuamente excluyentes:
    • Verificar si el nuevo rol pertenece al conjunto
    • Si pertenece, verificar si el usuario ya tiene algún rol del mismo conjunto
    • Si existe conflicto: RECHAZAR la asignación con mensaje explicativo
  3. Si no hay conflictos: Aprobar la asignación
  4. Registrar la validación en logs de auditoría

Resultado: Asignación aprobada o rechazada con justificación

PRO-SEG-002: Inicio de Proceso con Control Dual​

Objetivo: Gestionar procesos críticos que requieren aprobación de múltiples personas.

Pasos:

  1. Validar proceso: Verificar que el proceso está definido en la lista de procesos con control dual
  2. Verificar autorización del iniciador:
    • Obtener roles del usuario iniciador
    • Confirmar que tiene al menos uno de los roles autorizados para iniciar
    • Si no está autorizado: RECHAZAR con error de permisos
  3. Crear workflow de aprobación:
    • Generar ID único para el workflow
    • Registrar: proceso, iniciador, fecha/hora, aprobaciones requeridas
    • Establecer estado: "PENDIENTE"
    • Inicializar lista de aprobaciones: vacía
  4. Notificar a aprobadores requeridos
  5. Retornar ID del workflow para seguimiento

Resultado: Workflow creado y en espera de aprobaciones

Configuración de Entornos Segregados​

EntornoPropósitoRoles con AccesoRestricciones
DevelopmentDesarrollo de códigoDevelopers, ML EngineersSin datos reales de pacientes
TestingPruebas de QAQA Team, Clinical ValidatorsDatos anonimizados
StagingPre-producciónDevOps, Security TeamEspejo de producción, acceso limitado
ProductionSistema en vivoOps Team, Support (limitado)Solo personal autorizado
DR/BackupRecuperaciónInfrastructure TeamAcceso de emergencia

Controles Compensatorios​

Para organizaciones pequeñas donde la segregación completa no es posible:

Matriz de Controles Compensatorios​

SituaciónRiesgoControl Compensatorio
Una persona con múltiples rolesAbuso de privilegiosAuditoría detallada + Supervisión externa
Desarrollador con acceso a producciónCambios no autorizadosLogs inmutables + Revisión periódica
Admin con acceso totalModificación de evidenciaSIEM externo + Alertas automáticas
Falta de personal para dual controlErrores no detectadosAutomatización + Validación diferida

Procedimientos​

PRO-AAC-007: Asignación de Roles​

  1. Solicitud de Rol
    • Formulario R-TF-110-009 con justificación
    • Aprobación del supervisor directo
    • Revisión de compatibilidad
  2. Validación de Segregación
    • Sistema verifica automáticamente incompatibilidades
    • Revisión manual para casos especiales
    • Documentación de excepciones si aplica
  3. Aprobación
    • CISO aprueba roles críticos
    • Manager aprueba roles estándar
    • Registro en matriz de roles
  4. Implementación
    • Configuración en sistema de identidades
    • Notificación al usuario
    • Actualización de documentación

PRO-AAC-008: Control Dual de Procesos Críticos​

  1. Iniciación
    • Usuario inicia proceso en sistema
    • Sistema identifica requisito de dual control
    • Creación de ticket de aprobación
  2. Notificación
    • Alerta automática a aprobadores
    • Incluye detalles del cambio solicitado
    • Establece deadline según criticidad
  3. Revisión y Aprobación
    • Aprobadores revisan independientemente
    • Cada uno documenta su decisión
    • Sistema verifica quórum requerido
  4. Ejecución
    • Solo tras aprobaciones completas
    • Log detallado de todas las acciones
    • Notificación de completado

PRO-AAC-009: Revisión de Segregación​

  1. Auditoría Trimestral
    • Extracción de matriz de roles actual
    • Identificación de violaciones potenciales
    • Análisis de acumulación de privilegios
  2. Análisis de Riesgos
    • Evaluación de controles compensatorios
    • Identificación de puntos débiles
    • Propuesta de mejoras
  3. Remediación
    • Corrección de violaciones identificadas
    • Implementación de controles adicionales
    • Actualización de políticas

Responsabilidades​

Chief Information Security Officer (CISO)​

  • Definir política de segregación de funciones
  • Aprobar excepciones documentadas
  • Supervisar cumplimiento general
  • Reportar a dirección sobre riesgos

Managers de Área​

  • Proponer estructura de roles de su equipo
  • Garantizar segregación en sus procesos
  • Participar en revisiones periódicas
  • Justificar necesidades especiales

Equipo de Seguridad​

  • Implementar controles técnicos
  • Monitorizar violaciones de segregación
  • Investigar incidentes relacionados
  • Mantener matriz de segregación

Auditoría Interna​

  • Verificar cumplimiento de políticas
  • Evaluar efectividad de controles
  • Identificar mejoras necesarias
  • Mantener independencia completa

Registros y Evidencias​

Documentación Requerida​

RegistroDescripciónRetenciónUbicación
R-TF-110-009Solicitud de asignación de rol5 añosSharePoint
R-TF-110-010Matriz de segregación actualPermanenteGit + SharePoint
R-TF-110-011Log de procesos dual control3 añosAWS CloudWatch
R-TF-110-012Informe de auditoría de segregación5 añosSharePoint
R-TF-110-013Registro de excepciones aprobadas7 añosSharePoint

Evidencias de Auditoría​

Contenido de Registros de Auditoría para Procesos con Control Dual

Cada proceso que requiere control dual debe generar un registro de auditoría completo que contenga la siguiente información:

Información General del Proceso:

  • Fecha y hora de inicio: Timestamp exacto cuando se inició el proceso
  • Tipo de registro: Identificar como "proceso de control dual"
  • Proceso específico: Nombre del proceso ejecutado (ej: despliegue a producción, actualización de algoritmo, eliminación de datos de paciente, cambio de configuración de seguridad)

Información del Iniciador:

  • Usuario iniciador: Identificador único del usuario que inició el proceso
  • Roles del iniciador: Roles que posee el usuario que autorizan el inicio

Información de Aprobadores:

Para cada aprobador requerido, registrar:

  • Usuario aprobador: Identificador único del aprobador
  • Decisión: Resultado de la aprobación (aprobado/rechazado)
  • Fecha y hora de la decisión: Timestamp exacto de cada aprobación
  • Comentarios: Justificación o notas del aprobador (si aplica)

Información de Ejecución:

  • Fecha y hora de ejecución: Timestamp cuando se ejecutó el proceso tras obtener todas las aprobaciones
  • Resultado: Estado final del proceso (éxito/fallo/parcial)
  • Detalles del resultado: Información adicional sobre la ejecución
  • Cambios realizados: Descripción de las modificaciones efectuadas

Trazabilidad:

  • ID único del registro: Identificador para correlación y búsqueda
  • Correlación con sistemas: Referencias a logs técnicos relacionados
  • Evidencias adjuntas: Enlaces a documentación complementaria

Ejemplo ilustrativo de un registro completo:

Un despliegue a producción iniciado el 20/01/2024 a las 14:30 UTC por el desarrollador John Doe, que requirió y obtuvo aprobación de:

  1. QA Lead Jane Smith - Aprobado el 20/01/2024 a las 14:45 UTC
  2. Security Officer Bob Wilson - Aprobado el 20/01/2024 a las 14:50 UTC

El proceso se ejecutó exitosamente el 20/01/2024 a las 15:00 UTC.

Métricas y KPIs​

Indicadores de Segregación​

MétricaObjetivoFrecuenciaResponsable
% Procesos con dual control100% críticosMensualSecurity Team
Violaciones de segregación detectadas0ContinuoSIEM
Tiempo medio aprobación dual<2 horasSemanalProcess Owner
Excepciones activas<5% usuariosTrimestralCISO
Cobertura de auditoría100% anualTrimestralInternal Audit
Efectividad controles compensatorios>95%SemestralRisk Management

Dashboard de Monitoreo​

  • Matriz de roles actual en tiempo real
  • Procesos pendientes de aprobación dual
  • Alertas de intentos de violación
  • Tendencias de acumulación de privilegios
  • Estado de controles compensatorios

Referencias Cruzadas​

Documentos Internos Relacionados​

  • OP.AAC.1: Identificación - Base para asignación de roles
  • OP.AAC.2: Requisitos de acceso - Permisos por rol
  • OP.AAC.4: Gestión de derechos - Ciclo de vida de privilegios
  • GP-013: Gestión de Ciberseguridad - Marco general
  • T-024-006: Threat Model - Amenazas de insider
  • R-TF-013-002: Risk Management - Riesgos de segregación

Cumplimiento Normativo​

  • ENS: [op.acc.3] Segregación de funciones y tareas
  • ISO 27001: A.6.1.2 - Segregación de tareas
  • MDR: Requisito 17.2 - Controles de seguridad
  • FDA Guidance: Principio de menor privilegio
  • SOC 2: CC6.1 - Separación de funciones incompatibles
  • NIS2: Artículo 21 - Gestión de acceso privilegiado

Documentos de referencia​

  • Guías CCN-STIC:
    • Guía CCN-STIC-801 - ENS Responsables y funciones
  • ISO/IEC 27000
    • 27002:2013:
      • 6.1.2 - Segregación de tareas
  • NIST SP 800-53 rev4:
    • [AC-5] Separation of Duties

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003, JD-004
  • Approver: JD-001
Previous
OP.AAC.2 Requisitos de acceso
Next
OP.AAC.4 Proceso de gestión de derechos de acceso
  • Objetivo
  • Alcance
  • Guía de implantación
  • Implementación en Legit Health Plus
    • Matriz de Segregación de Funciones
      • Funciones Incompatibles
      • Procesos Críticos con Doble Control
    • Modelo de Roles y Responsabilidades
      • Estructura Organizacional
    • Implementación Técnica de Segregación
      • Control de Segregación en el Sistema
        • Roles Mutuamente Excluyentes
    • Procedimientos de Validación
      • PRO-SEG-001
      • PRO-SEG-002: Inicio de Proceso con Control Dual
      • Configuración de Entornos Segregados
    • Controles Compensatorios
      • Matriz de Controles Compensatorios
  • Procedimientos
    • PRO-AAC-007: Asignación de Roles
    • PRO-AAC-008: Control Dual de Procesos Críticos
    • PRO-AAC-009: Revisión de Segregación
  • Responsabilidades
    • Chief Information Security Officer (CISO)
    • Managers de Área
    • Equipo de Seguridad
    • Auditoría Interna
  • Registros y Evidencias
    • Documentación Requerida
    • Evidencias de Auditoría
  • Métricas y KPIs
    • Indicadores de Segregación
    • Dashboard de Monitoreo
  • Referencias Cruzadas
    • Documentos Internos Relacionados
    • Cumplimiento Normativo
  • Documentos de referencia
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)