Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery And Comissioning
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
        • OP.ACC Control de acceso
          • OP.ACC.1 Identificación
          • OP.AAC.2 Requisitos de acceso
          • OP.AAC.3 Segregación de funciones y tareas
          • OP.AAC.4 Proceso de gestión de derechos de acceso
          • OP.AAC.5 Mecanismo de autenticación
          • OP.ACC.6 Acceso local
          • OP.ACC.7 Acceso remoto
        • OP.EXP Explotación
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.ACC Control de acceso
  • OP.ACC.7 Acceso remoto

OP.ACC.7 Acceso remoto

Objetivo​

Establecer los controles y procedimientos para el acceso remoto seguro al sistema Legit Health Plus, garantizando la protección de datos clínicos y funciones diagnósticas cuando se accede desde ubicaciones externas, cumpliendo con ENS, MDR y normativas de ciberseguridad para dispositivos médicos.

Alcance​

Este procedimiento aplica a:

  • Acceso remoto de profesionales sanitarios desde consultas externas
  • Telemedicina y teleconsulta
  • Acceso de administradores IT para mantenimiento remoto
  • Conexiones desde dispositivos móviles (tablets, smartphones)
  • Integraciones con sistemas hospitalarios externos
  • Acceso de emergencia fuera del horario laboral
  • Trabajo remoto del personal autorizado

Implementación en Legit Health Plus​

Arquitectura de Acceso Remoto​

Política de Acceso Remoto​

Matriz de Acceso Remoto por Rol​

RolMétodo PermitidoRecursos AccesiblesRestriccionesMFA Requerido
Médico (HCP)VPN + VDIPortal clínico, diagnósticosSin descarga de imágenesSí - TOTP
Admin ITZTNA + BastionConsola admin, logsSesión grabadaSí - Hardware token
SoporteRDP GatewayHerramientas soporteSolo lecturaSí - SMS
API ClientmTLSEndpoints autorizadosRate limitingCertificado cliente
ConsultorVDI temporalRecursos específicosTiempo limitadoSí - TOTP

Tecnologías de Acceso Remoto​

1. VPN (Virtual Private Network)​

# Configuración AWS Client VPN
vpn_configuration:
endpoint:
name: "legit-health-vpn"
client_cidr: "10.100.0.0/16"
split_tunnel: false # Todo el tráfico por VPN

authentication:
type: "certificate-and-directory"
directory_id: "d-1234567890" # AWS Directory Service
root_certificate_chain: "s3://certificates/root-ca.pem"

authorization:
rules:
- group: "VPN-Healthcare-Professionals"
target_network: "10.0.10.0/24" # VLAN Clínica
allow: true
- group: "VPN-IT-Admins"
target_network: "10.0.50.0/24" # VLAN Management
allow: true

security:
transport_protocol: "tcp"
vpn_port: 443
dns_servers: ["10.0.0.2", "10.0.0.3"]
connection_log_enabled: true
cloudwatch_log_group: "/aws/vpn/connections"

2. Zero Trust Network Access (ZTNA)​

class ZeroTrustAccess:
"""
Implementación ZTNA para Legit Health Plus
"""

def evaluate_access_request(self, context: dict) -> dict:
"""
Evalúa solicitud de acceso según principios Zero Trust
"""
trust_score = 0.0
required_score = 0.8 # Mínimo para acceso

# 1. Verificar identidad del usuario
if self.verify_user_identity(context["user_id"]):
trust_score += 0.2

# 2. Validar dispositivo
device_trust = self.assess_device_trust(context["device"])
trust_score += device_trust * 0.3

# 3. Evaluar contexto de ubicación
location_risk = self.evaluate_location(context["location"])
trust_score += (1 - location_risk) * 0.2

# 4. Verificar comportamiento del usuario
behavior_score = self.analyze_user_behavior(context["user_id"])
trust_score += behavior_score * 0.2

# 5. Validar recurso solicitado
resource_sensitivity = self.get_resource_sensitivity(context["resource"])
if resource_sensitivity == "critical":
required_score = 0.95

# Decisión de acceso
if trust_score >= required_score:
return {
"access": "granted",
"trust_score": trust_score,
"session_restrictions": self.apply_restrictions(trust_score),
"monitoring_level": "enhanced" if trust_score < 0.9 else "standard"
}
else:
return {
"access": "denied",
"trust_score": trust_score,
"reason": "Insufficient trust score",
"remediation": self.suggest_remediation(context)
}

def assess_device_trust(self, device: dict) -> float:
"""
Evalúa confiabilidad del dispositivo
"""
score = 1.0

# Dispositivo gestionado por la empresa
if not device.get("managed"):
score -= 0.3

# Cumplimiento de políticas
if not device.get("compliant"):
score -= 0.3

# Parches actualizados
if device.get("pending_patches", 0) > 0:
score -= 0.2

# Antivirus actualizado
if not device.get("antivirus_updated"):
score -= 0.2

return max(score, 0.0)

3. Virtual Desktop Infrastructure (VDI)​

const vdiConfig = {
pools: {
clinical: {
name: "Clinical-VDI-Pool",
image: "ami-clinical-desktop-v2",
instanceType: "t3.large",
maxSessions: 100,
idleTimeout: 1800, // 30 minutos
resources: {
cpu: 2,
memory: "8GB",
storage: "50GB",
},
applications: ["Legit Health Clinical Portal", "Image Viewer", "Report Generator"],
restrictions: {
clipboardEnabled: false,
fileTransferEnabled: false,
printingEnabled: true,
usbRedirection: false,
},
},
admin: {
name: "Admin-VDI-Pool",
image: "ami-admin-desktop-v2",
instanceType: "t3.xlarge",
maxSessions: 10,
sessionRecording: true,
applications: ["AWS Console", "System Admin Tools", "Log Analyzers"],
},
},
};

Controles de Seguridad para Acceso Remoto​

Data Loss Prevention (DLP)​

Política DLPDescripciónAcciónAplicación
PHI DetectionBloquear transferencia de datos de pacientesBloquear + AlertarTodos los canales
Image ProtectionPrevenir descarga de imágenes médicasWatermark + LogVDI, Web
Code ProtectionImpedir acceso a código fuenteDenegarVPN, ZTNA
Database AccessRestringir consultas masivasLimitar + AuditAPI, SQL
Screen CaptureDeshabilitar captura de pantallaBloquearVDI, RDP

Configuración de Endpoint Detection and Response (EDR)​

class RemoteEndpointSecurity:
"""
Seguridad para endpoints remotos
"""

EDR_POLICIES = {
"remote_device": {
"monitoring": {
"process_monitoring": True,
"network_monitoring": True,
"file_integrity": True,
"registry_monitoring": True
},
"prevention": {
"block_malicious_processes": True,
"prevent_credential_theft": True,
"ransomware_protection": True,
"exploit_protection": True
},
"response": {
"auto_quarantine": True,
"network_isolation": True,
"kill_process": True,
"rollback_changes": True
},
"reporting": {
"real_time_alerts": True,
"threat_hunting": True,
"forensics_collection": True
}
}
}

def enforce_remote_policy(self, device_id: str, connection_type: str):
"""
Aplica política de seguridad para dispositivo remoto
"""
# Verificar estado del EDR
if not self.is_edr_installed(device_id):
return {"status": "blocked", "reason": "EDR not installed"}

# Verificar actualización del EDR
if not self.is_edr_updated(device_id):
self.force_edr_update(device_id)

# Aplicar política según tipo de conexión
if connection_type == "vpn":
self.apply_vpn_restrictions(device_id)
elif connection_type == "ztna":
self.apply_zero_trust_controls(device_id)

# Iniciar monitorización mejorada
self.enable_enhanced_monitoring(device_id)

return {"status": "allowed", "monitoring": "enhanced"}

Gestión de Dispositivos Móviles (MDM)​

Políticas MDM para Acceso Remoto​

ConfiguracióniOS/iPadOSAndroidWindowsmacOS
Cifrado obligatorioSíSíBitLockerFileVault
PIN/BiometríaFace ID/Touch IDFingerprintWindows HelloTouch ID
Jailbreak/Root detectionSíSíN/ASí
App managementManaged appsWork profileAppLockerGatekeeper
VPN automáticaPer-app VPNAlways-on VPNAuto-connectOn-demand
Remote wipeCompleto o selectivoWork profile onlyCompletoCompleto

Procedimientos​

PRO-AAC-018: Solicitud de Acceso Remoto​

  1. Evaluación de Necesidad

    • Justificación del acceso remoto
    • Definición de recursos necesarios
    • Duración del acceso requerido
    • Evaluación de riesgos
  2. Aprobación

    • Manager directo aprueba necesidad
    • Seguridad valida controles
    • DPO revisa implicaciones de privacidad
    • Documentación en R-TF-110-023
  3. Provisionamiento

    • Creación de perfil VPN/ZTNA
    • Configuración de MFA adicional
    • Instalación de certificados
    • Configuración de DLP/EDR
  4. Activación

    • Prueba de conectividad
    • Verificación de controles
    • Formación al usuario
    • Firma de acuerdo de uso

PRO-AAC-019: Conexión Remota Segura​

  1. Pre-conexión

    • Verificar actualizaciones del dispositivo
    • Confirmar red segura (no WiFi público)
    • Cerrar aplicaciones no necesarias
  2. Establecimiento de Conexión

    • Iniciar cliente VPN/ZTNA
    • Autenticación multifactor
    • Verificación de posture del dispositivo
    • Aceptación de banner legal
  3. Durante la Sesión

    • Monitoreo continuo de seguridad
    • Aplicación de políticas DLP
    • Timeout de inactividad
    • Grabación si aplicable
  4. Desconexión

    • Cierre ordenado de aplicaciones
    • Limpieza de caché local
    • Desconexión de VPN
    • Confirmación de logout

PRO-AAC-020: Respuesta a Incidentes de Acceso Remoto​

  1. Detección

    • Alertas de comportamiento anómalo
    • Intentos de acceso no autorizado
    • Violaciones de política DLP
    • Detección de malware
  2. Contención Inmediata

    • Terminación de sesión remota
    • Bloqueo de cuenta si necesario
    • Aislamiento de red del dispositivo
    • Revocación de certificados
  3. Investigación

    • Análisis de logs de conexión
    • Revisión de grabaciones
    • Forensia del endpoint
    • Determinación de impacto
  4. Recuperación

    • Remediación del dispositivo
    • Cambio de credenciales
    • Actualización de políticas
    • Reporte de incidente

Responsabilidades​

Equipo de Infraestructura​

  • Mantener infraestructura VPN/ZTNA
  • Gestionar certificados y PKI
  • Monitorear disponibilidad
  • Aplicar parches y actualizaciones

Equipo de Seguridad​

  • Definir políticas de acceso remoto
  • Monitorear eventos de seguridad
  • Responder a incidentes
  • Auditar cumplimiento

Service Desk​

  • Soporte a usuarios remotos
  • Troubleshooting de conectividad
  • Reseteo de credenciales
  • Escalamiento de problemas

Usuarios Remotos​

  • Cumplir políticas de seguridad
  • Proteger dispositivos y credenciales
  • Usar solo redes seguras
  • Reportar problemas inmediatamente

Registros y Evidencias​

Documentación Requerida​

| Registro | Descripción | Retención | Ubicación | |----------|-------------|-----------|-----------|| | R-TF-110-023 | Solicitudes de acceso remoto | 3 años | ServiceNow | | R-TF-110-024 | Logs de conexiones VPN | 1 año | CloudWatch | | R-TF-110-025 | Incidentes de acceso remoto | 5 años | JIRA | | R-TF-110-026 | Auditorías de cumplimiento | 3 años | SharePoint |

Formato de Log de Acceso Remoto​

{
"event": "REMOTE_ACCESS",
"timestamp": "2024-01-20T18:45:00Z",
"connection_type": "VPN",
"user": "LH-HCP-dr-garcia",
"source_ip": "83.45.123.67",
"source_country": "ES",
"device": {
"id": "device-abc123",
"type": "laptop",
"os": "Windows 11",
"managed": true,
"compliant": true
},
"authentication": {
"method": "certificate+mfa",
"mfa_type": "totp",
"trust_score": 0.85
},
"session": {
"id": "vpn-sess-789",
"duration_minutes": 45,
"data_transferred_mb": 125,
"resources_accessed": ["clinical_portal", "imaging_system"]
},
"security_events": [],
"dlp_violations": 0
}

Métricas y KPIs​

MétricaObjetivoFrecuenciaResponsable
Disponibilidad VPN/ZTNA>99.5%ContinuoInfrastructure
Conexiones remotas exitosas>95%DiarioNOC
Tiempo medio de conexión<30 segContinuoNetwork Team
Incidentes de seguridad remota<5/mesMensualSOC
Dispositivos no conformes<10%SemanalMDM Team
Violaciones DLP0 críticasContinuoSecurity
Sesiones con grabación100% adminDiarioCompliance

Referencias Cruzadas​

Documentos Internos​

  • OP.ACC.6: Acceso local (complementario)
  • OP.ACC.5: Mecanismos de autenticación
  • MP.COM.2: Protección de la confidencialidad
  • MP.COM.3: Protección de la integridad y autenticidad
  • T-024-009: Security Architecture
  • GP-013: Marco de ciberseguridad

Cumplimiento Normativo​

  • ENS: [op.acc.7] Acceso remoto
  • ISO 27001: A.6.2.2 - Teletrabajo
  • MDR: Requisito 17.2 - Seguridad de acceso remoto
  • NIST 800-53: AC-17 Remote Access
  • FDA Cybersecurity: Secure remote access and monitoring
  • NIS2: Artículo 21 - Gestión de acceso seguro

Documentos de referencia​

  • Guías CCN-STIC:

    • Guía CCN-STIC-827 - Gestión y uso de dispositivos móviles
  • ISO/IEC 27000

    • 27002:2013:
      • 9.4.2 - Procedimientos seguros de inicio de sesión
      • 10.1.1 - Política de uso de los controles criptográficos
      • 13.1.1 - Controles de red
      • 13.1.2 - Seguridad de los servicios de red
      • 18.1.5 - Regulación de los controles criptográficos
  • NIST SP 800-53 rev4:

  • [AC-10] Concurrent Session Control

  • [AC-17] Remote Access

  • [AC-18] Wireless Access

  • [AC-20] Use of External Information Systems

  • [MA-4] Nonlocal Maintenance

  • [SA-9] External Information System Services

  • [SC-10] Network Disconnect

  • Otras referencias:

    • http://www.whitehouse.gov/sites/default/files/omb/memoranda/fy2006/m06-16.pdf
    • http://www.sans.org/security-resources/policies/Remote_Access.pdf
    • http://www.sans.org/reading_room/whitepapers/vpns/remote-access-vpnsecurity-concerns-policy-enforcement_881

    Guía de implantación​

    1. El acceso remoto es fuente de numerosos problemas porque no puede suponer el mismo nivel de controles de seguridad física que en las instalaciones corporativas.
      Por ello conviene tener reglas específicas respecto a qué se puede hacer y qué no se puede hacer desde un acceso remoto. E incluso dentro de lo que está autorizado, hay que esmerarse en el cuidado del proceso de identificación y autenticación para prevenir la suplantación de la identidad de un usuario autorizado.
  1. Se exige establecer un mecanismo robusto de identificación y autenticación según [op.acc.6].

  2. Prácticamente se exige establecer una red privada virtual (VPN), según [mp.com.2] y [mp.com.3].

  3. Se debe redactar una política que rija lo que se puede hacer remotamente: qué aplicaciones se pueden usar, qué datos son accesibles y en qué condiciones estos datos pueden almacenarse en el dispositivo externo de acceso.

  4. La política también debe establecer límites al tiempo que puede estar abierta una sesión y e imponer un tiempo máximo para cerrar sesiones inactivas.

  5. Además de redactar la política, hay que imponerla. Esto es casi imposible si el dispositivo es del usuario (Bring your own device, BYOD) y en general si el usuario tiene derechos de administrador del equipo. Es por ello que se procurará que el equipo remoto sea propiedad del organismo, esté configurado por el organismo y el usuario no tenga derechos de administrador.

  6. A fin de limitar lo que se puede hacer en remoto, se debe establecer un filtro, bien en el servidor, bien en el propio cliente.

  7. Si las limitaciones se imponen en el servidor, haremos que el usuario acceda a un segmento de red separado del núcleo corporativo y entre el segmento de acceso remoto y el núcleo estableceremos un cortafuegos interno que sólo permita las aplicaciones y protocolos autorizados.

  8. Si las limitaciones se imponen en el equipo cliente, instalaremos un cortafuegos personal, configurado por el organismo, que establezca las limitaciones correspondientes.

  9. En ambos escenarios se debe considerar la oportunidad de instalar una función de prevención de fuga de datos (Data Loss Prevention, DLP) que monitorice los datos que viajan por la red.

  10. En todos los casos se deben activar los registros de actividad y analizar regularmente que se cumple la política autorizada. Considere la oportunidad de un sistema de información de seguridad y administración de eventos (Security Information and Event Management, SIEM) que levante alertas ante comportamientos no autorizados.

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003, JD-004
  • Approver: JD-001
Previous
OP.ACC.6 Acceso local
Next
OP.EXP Explotación
  • Objetivo
  • Alcance
  • Implementación en Legit Health Plus
    • Arquitectura de Acceso Remoto
    • Política de Acceso Remoto
      • Matriz de Acceso Remoto por Rol
    • Tecnologías de Acceso Remoto
      • 1. VPN (Virtual Private Network)
      • 2. Zero Trust Network Access (ZTNA)
      • 3. Virtual Desktop Infrastructure (VDI)
    • Controles de Seguridad para Acceso Remoto
      • Data Loss Prevention (DLP)
      • Configuración de Endpoint Detection and Response (EDR)
    • Gestión de Dispositivos Móviles (MDM)
      • Políticas MDM para Acceso Remoto
  • Procedimientos
    • PRO-AAC-018: Solicitud de Acceso Remoto
    • PRO-AAC-019: Conexión Remota Segura
    • PRO-AAC-020: Respuesta a Incidentes de Acceso Remoto
  • Responsabilidades
    • Equipo de Infraestructura
    • Equipo de Seguridad
    • Service Desk
    • Usuarios Remotos
  • Registros y Evidencias
    • Documentación Requerida
    • Formato de Log de Acceso Remoto
  • Métricas y KPIs
  • Referencias Cruzadas
    • Documentos Internos
    • Cumplimiento Normativo
  • Documentos de referencia
  • Guía de implantación
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)