Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery and Commissioning
    • GP-030 Cyber Security Management
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
        • OP.ACC Control de acceso
        • OP.EXP Explotación
          • OP.EXP.1 Inventario de activos
          • OP.EXP.10 Protección de los registros de actividad
          • OP.EXP.11 Protección de las claves criptográficas
          • OP.EXP.2 Configuración de seguridad
          • OP.EXP.3 Gestión de la configuración
          • OP.EXP.4 Mantenimiento
          • OP.EXP.5 Gestión de Cambios - Procedimiento Formal ENS
          • OP.EXP.6 Protección frente a código dañino
          • OP.EXP.7 Gestión de incidentes
          • OP.EXP.8 Registro de la actividad de los usuarios
          • OP.EXP.9 Registro de la gestión de incidentes
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Grants
  • Pricing
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.EXP Explotación
  • OP.EXP.10 Protección de los registros de actividad

OP.EXP.10 Protección de los registros de actividad

Documentos de referencia​

  • Real Decreto 311/2022 - Anexo II, Medida OP.EXP.10
  • T-024-016 - Procedimiento de protección de logs
  • T-024-017 - Arquitectura de almacenamiento seguro de logs
  • GP-013 - Gestión de Ciberseguridad
  • OP.EXP.8 - Registro de la actividad de los usuarios
  • ISO/IEC 27001:2022 - Control A.8.15 (Protección de registros)
  • FDA 21 CFR Part 11 - Integridad de audit trails

Guía de implantación​

Objetivo​

Garantizar la protección, integridad, disponibilidad y no repudio de todos los registros de actividad (logs) generados por los sistemas de información de Legit Health, asegurando que constituyan evidencia fiable para auditorías, investigaciones forenses y cumplimiento regulatorio.

Alcance​

Este procedimiento aplica a:

  • Logs de aplicaciones y sistemas
  • Registros de auditoría (audit trails)
  • Logs de seguridad y eventos
  • Registros de acceso y autenticación
  • Logs de transacciones del dispositivo médico
  • Registros de cambios y configuración
  • Logs de infraestructura y red

Amenazas a los registros de actividad​

Amenazas identificadas​

AmenazaImpactoProbabilidadControles
Modificación no autorizadaCríticoMediaWrite-once, firma digital
Eliminación accidental/maliciosaCríticoMediaBackups, replicación
Acceso no autorizadoAltoMediaControl de acceso, cifrado
Corrupción de datosAltoBajaChecksums, verificación
Pérdida por fallo hardwareAltoBajaRedundancia, cloud
Exfiltración de informaciónMedioMediaCifrado, DLP
Manipulación de timestampsAltoBajaNTP seguro, TSA

Arquitectura de protección​

Modelo de seguridad en capas​

Arquitectura de Protección de Logs en Capas:

Capa 1: Aplicación

  • Generación segura de logs
  • Firma digital en origen

Capa 2: Transmisión

  • Cifrado TLS 1.3
  • Autenticación mutua

Capa 3: Procesamiento

  • Validación de integridad
  • Normalización y enriquecimiento

Capa 4: Almacenamiento

  • Write-once (WORM)
  • Cifrado at-rest
  • Replicación multi-zona

Flujo de protección​

  1. Generación: Log creado con timestamp certificado
  2. Firma: Aplicación de firma digital al log
  3. Cifrado: Encriptación antes de transmisión
  4. Transmisión: Envío seguro al colector
  5. Validación: Verificación de firma e integridad
  6. Almacenamiento: Escritura en storage inmutable
  7. Replicación: Copia a múltiples ubicaciones
  8. Verificación: Chequeos periódicos de integridad

Medidas de protección implementadas​

Protección de integridad​

Firma Digital de Logs:

La organización aplica firma digital criptográfica a cada entrada de log para garantizar su integridad y no repudio.

Proceso de Firma de Logs:

  1. Serializar el log entry en formato JSON normalizado
  2. Calcular hash SHA-256 del contenido serializado
  3. Firmar el hash con clave privada usando RSA-PSS con padding MGF1
  4. Adjuntar la firma digital y el hash al log entry
  5. Codificar firma y hash en Base64 para almacenamiento

Resultado: Cada log contiene su firma digital verificable y hash del contenido.

Hash Chain (Cadena de Bloques):

Los logs se vinculan mediante una cadena de hashes tipo blockchain para detectar cualquier alteración en la secuencia.

Proceso de Cadena de Hash:

  1. Incluir el hash del log anterior en el log actual
  2. Combinar el hash previo con el contenido del log actual
  3. Calcular nuevo hash SHA-256 de la combinación
  4. Almacenar el hash actual y referencia al hash previo
  5. Resultado: Cadena inmutable donde cualquier modificación rompe la secuencia completa

Verificación periódica:

  • Verificación automática cada 6 horas
  • Validación completa semanal
  • Auditoría de integridad mensual
  • Alertas inmediatas ante discrepancias

Protección de confidencialidad​

Cifrado en Reposo:

ConfiguraciónEspecificación
AlgoritmoAES-256-GCM
Gestión de ClavesAWS KMS
Rotación de ClavesAutomática cada 90 días
Control de AccesoBasado en roles IAM
AuditoríaAWS CloudTrail habilitado

Cifrado en Tránsito:

ConfiguraciónEspecificación
ProtocoloTLS 1.3
Cipher SuitesTLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256
CertificadoEV SSL
Autenticación MutuaRequerida para sistemas críticos
Perfect Forward SecrecyHabilitado

Anonimización de Datos Sensibles:

La organización aplica técnicas de anonimización a los logs para proteger datos personales mientras mantiene utilidad para análisis de seguridad.

Proceso de Anonimización:

  1. Hashear datos PII: Identificadores de paciente se convierten a hash irreversible
  2. Enmascarar IPs internas: Direcciones IP se enmascaran parcialmente
  3. Eliminar números de tarjeta: Datos de pago se eliminan completamente antes del almacenamiento
  4. Preservar utilidad: Datos anonimizados mantienen valor para análisis de seguridad

Protección de disponibilidad​

Arquitectura de Alta Disponibilidad:

La organización implementa una arquitectura multi-zona para garantizar disponibilidad continua de los logs.

Configuración de Zonas:

ZonaFunciónSincronización
AZ1 (eu-west-1a)Primary StorageEscritura principal
AZ2 (eu-west-1b)Replica 1Síncrona desde AZ1
AZ3 (eu-west-1c)Replica 2Asíncrona desde AZ1

Load Balancer: Activo-Activo para distribución de carga de lectura

Configuración de Replicación y Backup:

  • Replicación síncrona: A zona secundaria (AZ2) para mínima pérdida de datos
  • Replicación asíncrona: A zona terciaria (AZ3) para balance coste-performance
  • Backup diario: A S3 Glacier para retención a largo plazo
  • Snapshots: Cada 4 horas para recuperación rápida

Control de acceso​

Modelo de Permisos Basado en Roles:

RolPermisosAlcanceRequisitos Adicionales
log-readerLecturaLogs no sensiblesMFA requerido
log-analystLectura, búsqueda, exportaciónTodos los logsMFA + aprobación de manager
log-adminLectura, búsqueda, exportación, configuraciónTodos los logs + configuraciónMFA + aprobación CISO + control dual
systemEscrituraFuente asignadaAutenticación por certificado

Registro de Accesos a Logs:

Cada acceso a los logs se registra con la siguiente información para garantizar trazabilidad:

CampoEjemplo
Timestamp2024-11-15T10:30:00Z
Usuarioanalyst@legithealth.com
Acciónsearch
Consultaerror_level:critical AND timestamp:[2024-11-14 TO 2024-11-15]
Resultados42 registros devueltos
JustificaciónInvestigating incident INC-2024-1115
Aprobado pormanager@legithealth.com
Session IDsess-uuid-12345

Almacenamiento seguro​

Tecnología WORM (Write Once Read Many)​

Configuración AWS S3 Object Lock:

ParámetroConfiguración
Bucketlegit-health-immutable-logs
Modo Object LockCOMPLIANCE
Período Retención2555 días (7 años)
Legal HoldDisponible cuando sea requerido
VersionadoHabilitado
MFA DeleteHabilitado
ReplicaciónCross-region a eu-central-1

Prevención de Modificación (Inmutabilidad):

  • Una vez escrito, el log no se puede modificar ni eliminar
  • Ni siquiera el root account puede bypassear la protección
  • Cumple con normativas: SEC 17a-4, FINRA 4511, CFTC 1.31

Segregación de almacenamiento​

Estructura de Almacenamiento por Criticidad y Retención:

CategoríaCriticidadRetenciónSubcategorías
/security/CRÍTICO7 añosauthentication, authorization, incidents
/clinical/ALTO10 añospatient-access, diagnoses, treatments
/operational/MEDIO3 añosperformance, errors, debugging
/compliance/CRÍTICO10 añosaudit-trails, regulatory, data-processing

Sincronización temporal​

NTP seguro​

Configuración NTP:

Servidores NTP:

  • Primario: time.google.com
  • Secundario: time.cloudflare.com
  • Terciario: pool.ntp.org

Configuración de Seguridad:

ParámetroValor
AutenticaciónClave simétrica
ProtocoloNTPv4
Stratum Máximo3
Tolerancia de Drift± 100ms

Monitorización:

ParámetroConfiguración
Intervalo de Chequeo5 minutos
Umbral de Alerta± 1 segundo de drift
Auto-correcciónHabilitada

Timestamp Authority (TSA)​

Integración con Timestamp Authority:

La organización utiliza un servicio de Timestamp Authority (TSA) conforme a RFC 3161 para certificar el timestamp de logs críticos.

Proceso de Certificación de Timestamp:

  1. Crear solicitud RFC 3161
    • Incluir hash SHA-256 del contenido del log
    • Solicitar certificado de timestamp
  2. Enviar a TSA
    • Transmisión segura a autoridad de timestamp
    • Autenticación mediante certificado cliente
  3. Validar respuesta
    • Verificar estado de éxito de la respuesta
    • Extraer token de timestamp certificado
  4. Almacenar token
    • Adjuntar token al log para prueba verificable de existencia en momento específico

Resultado: Timestamp certificado por tercera parte confiable que prueba la existencia del log en momento específico.

Procedimientos de verificación​

Verificación de integridad​

Verificación Automática (Cada 6 Horas):

La organización ejecuta verificaciones automáticas de integridad de logs cada 6 horas para detectar cualquier alteración o anomalía.

Proceso de Verificación Automática:

  1. Seleccionar Muestra Aleatoria

    • Tamaño mínimo: 1,000 logs
    • O 1% del total de logs (el mayor de los dos)
    • Selección aleatoria para representatividad
  2. Para Cada Log en la Muestra: a) Verificar Firma Digital

    • Validar firma criptográfica del log
    • Si falla → Registrar error de firma b) Verificar Hash Chain
    • Verificar integridad de la cadena de bloques
    • Si falla → Registrar ruptura de cadena c) Verificar Timestamp
    • Validar timestamp del log
    • Si falla → Registrar timestamp inválido
  3. Si se Detectan Errores:

    • Alertar al equipo de seguridad inmediatamente
    • Iniciar análisis forense para investigar causa
    • Documentar todos los errores detectados
  4. Resultado:

    • Éxito: Sin errores detectados en la muestra
    • Fallo: Uno o más errores encontrados → Investigación forense iniciada

Auditoría forense​

Procedimiento de análisis forense:

  1. Aislar logs sospechosos
  2. Crear copia forense certificada
  3. Analizar metadatos y timestamps
  4. Verificar cadena de custodia
  5. Reconstruir secuencia de eventos
  6. Identificar punto de compromiso
  7. Documentar hallazgos
  8. Preservar evidencias

Recuperación y restauración​

Procedimiento de recuperación​

Recovery Procedure:

  1. Identify Failure:
    • Type: Corruption / Deletion / Hardware failure
    • Scope: Time range and systems affected
    • Impact: Critical / High / Medium / Low
  2. Select Recovery Source:
    • Primary: Hot standby replica
    • Secondary: Recent backup (< 24h)
    • Tertiary: Archive storage
  3. Validate Backup:
    • Verify checksums
    • Check signatures
    • Confirm completeness
  4. Restore Process:
    • Isolate affected storage
    • Restore from validated source
    • Verify hash chains
    • Re-establish replication
  5. Verification:
    • Compare with known-good hashes
    • Validate time continuity
    • Check for gaps
  6. Documentation:
    • Document incident
    • Record recovery actions
    • Update disaster recovery plan

Tiempos de recuperación​

FuenteRTORPODisponibilidad
Réplica hot standby< 5 min099.99%
Backup reciente< 1 hora< 24h99.9%
Archivo (Glacier)< 12 horas< 7 días99.99%
Cinta (offsite)< 48 horas< 30 días99.999%

Cumplimiento regulatorio​

Requisitos FDA 21 CFR Part 11​

  • ✓ Audit trails seguros y automáticos
  • ✓ Firma electrónica en registros críticos
  • ✓ Imposibilidad de modificación
  • ✓ Timestamps certificados
  • ✓ Backup y recuperación validados
  • ✓ Controles de acceso documentados

Requisitos ENS​

  • ✓ Protección acorde a categoría ALTA
  • ✓ Integridad garantizada mediante firma
  • ✓ Disponibilidad 99.9% mínimo
  • ✓ Retención mínima 2 años
  • ✓ Sincronización temporal certificada
  • ✓ Segregación por nivel de sensibilidad

Métricas y monitorización​

KPIs de protección​

MétricaObjetivoActualTendencia
Integridad logs100%99.999%→
Disponibilidad sistema99.9%99.95%↑
Tiempo verificación< 10 min7 min↓
Logs perdidos/mes00→
Intentos modificación-3/mes↓
Recuperaciones exitosas100%100%→

Dashboard de protección​

┌─────────────────────────────────────────────────┐ │ LOG PROTECTION DASHBOARD │ ├─────────────────────────────────────────────────┤ │ Storage Status: [██████████] 100% Healthy │ │ Replication: All zones synchronized │ │ Last Integrity: 2024-11-15 10:00:00 ✓ │ │ Signatures Valid: 15,234,567 / 15,234,567 │ │ Access Attempts: 342 (3 blocked) │ │ Archive Status: On schedule │ │ Alerts: 0 Critical, 2 Warning │ └─────────────────────────────────────────────────┘

Procedimientos de emergencia​

Respuesta a compromiso de logs​

  1. Detección (T+0)
    • Alerta automática de integridad fallida
    • Activación equipo de respuesta
  2. Contención (T+15min)
    • Aislar sistemas afectados
    • Detener escritura a logs comprometidos
    • Activar almacenamiento alternativo
  3. Análisis (T+1h)
    • Determinar alcance del compromiso
    • Identificar período afectado
    • Evaluar impacto regulatorio
  4. Recuperación (T+4h)
    • Restaurar desde fuente confiable
    • Revalidar integridad completa
    • Restablecer operaciones normales
  5. Notificación (T+24h)
    • Informar a autoridades si requerido
    • Documentar para auditoría
    • Actualizar procedimientos

Formación y concienciación​

  • Administradores: Gestión segura de logs (semestral)
  • Desarrolladores: Implementación de logging seguro
  • Analistas: Uso de herramientas de verificación
  • Auditores: Validación de cadena de custodia

Documentación y evidencias​

  • T-024-016: Procedimiento detallado de protección
  • T-024-017: Arquitectura técnica de seguridad de logs
  • Informes de integridad: Generados automáticamente
  • Certificados TSA: Almacenados con cada lote de logs
  • Registros de acceso: Audit trail de consultas a logs
  • Informes de recuperación: Documentación de cada restore

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003, JD-004
  • Approver: JD-001
Previous
OP.EXP.1 Inventario de activos
Next
OP.EXP.11 Protección de las claves criptográficas
  • Documentos de referencia
  • Guía de implantación
    • Objetivo
    • Alcance
    • Amenazas a los registros de actividad
      • Amenazas identificadas
    • Arquitectura de protección
      • Modelo de seguridad en capas
      • Flujo de protección
    • Medidas de protección implementadas
      • Protección de integridad
      • Protección de confidencialidad
      • Protección de disponibilidad
      • Control de acceso
    • Almacenamiento seguro
      • Tecnología WORM (Write Once Read Many)
      • Segregación de almacenamiento
    • Sincronización temporal
      • NTP seguro
      • Timestamp Authority (TSA)
    • Procedimientos de verificación
      • Verificación de integridad
      • Auditoría forense
    • Recuperación y restauración
      • Procedimiento de recuperación
      • Tiempos de recuperación
    • Cumplimiento regulatorio
      • Requisitos FDA 21 CFR Part 11
      • Requisitos ENS
    • Métricas y monitorización
      • KPIs de protección
      • Dashboard de protección
    • Procedimientos de emergencia
      • Respuesta a compromiso de logs
    • Formación y concienciación
    • Documentación y evidencias
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)