Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery and Commissioning
    • GP-030 Cyber Security Management
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
        • OP.ACC Control de acceso
        • OP.EXP Explotación
          • OP.EXP.1 Inventario de activos
          • OP.EXP.10 Protección de los registros de actividad
          • OP.EXP.11 Protección de las claves criptográficas
          • OP.EXP.2 Configuración de seguridad
          • OP.EXP.3 Gestión de la configuración
          • OP.EXP.4 Mantenimiento
          • OP.EXP.5 Gestión de Cambios - Procedimiento Formal ENS
          • OP.EXP.6 Protección frente a código dañino
          • OP.EXP.7 Gestión de incidentes
          • OP.EXP.8 Registro de la actividad de los usuarios
          • OP.EXP.9 Registro de la gestión de incidentes
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Grants
  • Pricing
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.EXP Explotación
  • OP.EXP.4 Mantenimiento

OP.EXP.4 Mantenimiento

Documentos de referencia​

  • Guías CCN-STIC:
    • Guía CCN-STIC-827 - Gestión y uso de dispositivos móviles
  • ISO/IEC 27000
    • 27002:2013:
      • 11.2.4 - Mantenimiento de los equipos
      • 12.6.1 - Gestión de las vulnerabilidades técnicas
  • NIST SP 800-53 rev4:
    • [CA-2] Security Assessments
    • [CA-7] Continuous Monitoring
    • [CA-8] Penetration Testing
    • [MA-2] Controlled Maintenance
    • [MA-3] Maintenance Tools
    • [MA-4] Nonlocal Maintenance
    • [MA-5] Maintenance Personnel
    • [MA-6] Timely Maintenance
    • [RA-5] Vulnerability Scanning
    • [SI-2] Flaw Remediation
    • [SI-4] Information System Monitoring
    • [SI-5] Security Alerts, Advisories, and Directives
  • Otras referencias:
    • SANS - CIS Critical Security Controls - Version 6.1
      • CSC.4 - Continuous Vulnerability Assessment and Remediation
      • CSC.20 - Penetration Tests and Red Team Exercises
    • NIST SP 800-40 - Creating a Patch and Vulnerability Management Program
    • Manageable Network Plan
      • Milestone 6: Manage Your Network, Part I (Patch Management)

Guía de implantación​

  1. Proactivamente se deberá estar informado de los defectos anunciados por parte del fabricante o proveedor (como por ejemplo mediante suscripciones a listas de correo o RSS, consultando noticias en webs de tecnología, seguridad o fabricantes, etc.).

  2. Deberá existir un procedimiento para establecer cuándo implantar los cambios y determinar su prioridad y urgencia proporcionada al riesgo que implica su no aplicación (cambios preaprobados, cambios de emergencia, etc.).

Implementación en Legit Health Plus​

Estrategia de mantenimiento para dispositivo médico​

Categorías de mantenimiento​

Categorías de Mantenimiento del Dispositivo Médico:

La organización clasifica el mantenimiento en cuatro categorías principales:

CategoríaDescripciónFrecuencia/UrgenciaImpacto ClínicoEjemplos
PreventivoMantenimiento programado para prevenir fallosMensual/Trimestral/Anual según componenteBajo (ventanas planificadas)• Actualización de certificados SSL
• Limpieza de logs y cachés
• Optimización de bases de datos
• Revisión de configuraciones de seguridad
CorrectivoCorrección de fallos identificadosVariable según severidadMedio-Alto• Parches de seguridad críticos
• Corrección de bugs en algoritmos
• Resolución de vulnerabilidades
EvolutivoMejoras y nuevas funcionalidadesRelease cycles trimestralesVariable (validación clínica requerida para cambios en IA)• Actualización de modelos de ML
• Nuevas integraciones HIS/EMR
• Mejoras de rendimiento
EmergenciaIntervenciones críticas inmediatas<2 horasAlto• Brecha de seguridad activa
• Fallo crítico en diagnóstico
• Pérdida de disponibilidad del servicio

Aprobación para Mantenimiento de Emergencia: Fast-track con notificación posterior al CMO y autoridades regulatorias si afecta funcionalidad clínica.

Matriz de prioridad de mantenimiento​

SeveridadImpacto ClínicoTiempo RespuestaVentana MantenimientoAprobación Requerida
CríticaDiagnóstico erróneo posible<2 horasInmediatoCMO + CTO
AltaFuncionalidad degradada<24 horasPróxima ventanaCTO + QA Manager
MediaSin impacto directo<72 horasPlanificadaDevOps Lead
BajaMejoras cosméticas<2 semanasRelease programadoTeam Lead

Procedimientos de mantenimiento​

Mantenimiento preventivo​

Sistema de Mantenimiento Preventivo Automatizado:

La organización ejecuta un calendario automatizado de mantenimiento preventivo para garantizar la disponibilidad y seguridad del dispositivo médico.

Calendario de Mantenimiento Preventivo:

Tareas Diarias (Ejecutadas a las 02:00 UTC)​

Quién: Sistema automatizado

Tareas:

  1. Verificar espacio en disco - Alertar si uso >80%
  2. Rotar logs - Archivar logs antiguos para gestión de almacenamiento
  3. Verificar backups - Confirmar que el backup nocturno se completó exitosamente
  4. Verificar expiración de certificados - Detalles más abajo
  5. Monitorizar endpoints API - Verificar disponibilidad y latencia
  6. Validar rendimiento de modelos IA - Detalles más abajo
Tareas Semanales (Ejecutadas domingos a las 03:00 UTC)​

Quién: Sistema automatizado

Tareas:

  1. Optimización de base de datos - VACUUM, ANALYZE, reindexar
  2. Escaneo de seguridad - Análisis de vulnerabilidades automatizado
  3. Verificación de dependencias - Comprobar actualizaciones disponibles
  4. Análisis de rendimiento - Revisar métricas de la semana
  5. Limpieza de archivos temporales - Eliminar datos no necesarios
  6. Validar integraciones - Verificar conectividad con sistemas HIS/EMR
Tareas Mensuales (Cada 30 días a las 04:00 UTC)​

Quién: Sistema automatizado + DevOps Lead

Tareas:

  1. Backup completo del sistema - Backup full de todos los componentes
  2. Evaluación de vulnerabilidades - Escaneo exhaustivo con herramientas profesionales
  3. Verificación de licencias - Compliance de software de terceros
  4. Revisión de planificación de capacidad - Proyección de crecimiento
  5. Prueba de recuperación ante desastres - Verificar procedimientos DR
  6. Verificación de compliance regulatorio - MDR, FDA, ISO 13485, ENS
Tareas Trimestrales (Cada 90 días a las 05:00 UTC)​

Quién: DevOps Lead + QA Manager

Tareas: (Lista de tareas trimestrales mayores como auditorías completas)

Procedimientos Específicos​

Verificación de Expiración de Certificados SSL/TLS​

Certificados Monitorizados:

  • app.legit.health (/etc/ssl/certs/app.crt)
  • api.legit.health (/etc/ssl/certs/api.crt)

Proceso:

  1. Para cada certificado, obtener fecha de expiración
  2. Calcular días hasta expiración
  3. Si quedan menos de 30 días:
    • Crear ticket de mantenimiento con prioridad HIGH
    • Título: "Certificate expiring soon: [domain]"
    • Descripción: "Certificate expires in [X] days"
    • Asignar a DevOps Lead
Validación de Rendimiento de Modelos de IA​

Modelos Monitorizados:

  • lesion_classifier_v2.3.1 (Clasificador de lesiones)
  • severity_scorer_v1.8.0 (Puntuación de severidad)
  • dlqi_predictor_v1.2.4 (Predictor DLQI)

Proceso:

  1. Para cada modelo, obtener métricas de rendimiento actuales
  2. Verificar precisión (accuracy):
    • Si accuracy < 90%: Crear alerta CRÍTICA
    • Mensaje: "Model [name] performance degraded: [accuracy]"
  3. Verificar drift score:
    • Si drift_score > 0.15: Activar pipeline de reentrenamiento automático
    • Notificar al Clinical Safety Officer

Umbrales Críticos:

  • Accuracy mínima: 90%
  • Drift score máximo: 0.15 (15%)

Gestión de parches y actualizaciones​

Política de Gestión de Parches:

La organización clasifica las actualizaciones según su criticidad y aplica diferentes procesos de aprobación y despliegue.

Clasificación de Actualizaciones​
TipoDescripciónCVSS Score / ImpactoVentana de DespliegueTesting RequeridoAprobación
Critical SecurityVulnerabilidades explotables remotamente≥ 9.0< 24 horasSmoke tests en stagingCTO + Security Officer
High SecurityVulnerabilidades con impacto significativo7.0 - 8.9< 72 horasFull regression en stagingDevOps Lead
Medical Device UpdatesActualizaciones que afectan funcionalidad clínicaImpacto clínico directoVentana de mantenimiento planificadaValidación clínica requeridaCMO + Regulatory Affairs
Routine UpdatesActualizaciones rutinarias sin impacto clínicoSin impacto clínicoVentana semanal de mantenimientoSuite de testing automatizadaTeam Lead
Proceso de Gestión de Parches (5 Fases)​

Fase 1: Descubrimiento (Discovery)

Quién: Sistema automatizado + Security Officer

Actividades:

  • Escaneo automatizado de vulnerabilidades (Qualys, Nessus)
  • Monitorización de boletines de seguridad de vendors
  • Seguimiento de base de datos CVE (Common Vulnerabilities and Exposures)
  • Monitorización de avisos de seguridad de dispositivos médicos (FDA MAUDE, EU EUDAMED)

Fase 2: Evaluación (Assessment)

Quién: Security Officer + DevOps Lead

Actividades:

  • Puntuación de riesgo basada en CVSS y contexto clínico
  • Análisis de dependencias (qué componentes se verán afectados)
  • Testing de compatibilidad (verificar que no rompe funcionalidad existente)
  • Evaluación de impacto regulatorio (notificación a autoridades si es necesario)

Fase 3: Testing

Quién: QA Team + Clinical Safety Officer (si aplica)

Actividades:

  • Despliegue en entorno de test aislado
  • Testing automatizado de regresión
  • Validación clínica (si la actualización afecta algoritmos diagnósticos)
  • Benchmarking de rendimiento (comparar antes/después)

Fase 4: Despliegue (Deployment)

Quién: DevOps Team

Actividades:

  • Rollout escalonado: canary (1%) → staging (100%) → production (gradual)
  • Health checks en cada etapa antes de continuar
  • Capacidad de rollback automatizado si se detectan problemas
  • Monitorización en tiempo real durante el despliegue

Fase 5: Verificación (Verification)

Quién: DevOps Lead + QA Manager

Actividades:

  • Validación post-despliegue (verificar que todo funciona correctamente)
  • Revisión de métricas de rendimiento
  • Recolección de feedback de usuarios clínicos
  • Actualización de documentación de compliance (registro en DHF si es dispositivo médico)

Herramientas de automatización de mantenimiento​

Sistema de Automatización de Mantenimiento:

La organización utiliza Ansible para automatizar tareas de mantenimiento de manera consistente y reproducible.

API de Monitorización: https://monitoring.legit.health/api/v1

Ejecución de Playbooks de Mantenimiento​

Quién: DevOps Team (ejecución) + Sistema automatizado

Proceso:

  1. Pre-Maintenance Checks:
    • Verificar que los hosts objetivo están disponibles
    • Confirmar que no hay otros mantenimientos en progreso
    • Validar configuraciones previas
    • Si fallan las comprobaciones: Cancelar mantenimiento y alertar
  2. Crear Ventana de Mantenimiento:
    • Duración: 60 minutos (configurable)
    • Servicios afectados: Hosts especificados
    • Notificar al sistema de monitorización para suprimir alertas
  3. Ejecutar Playbook Ansible:
    • Directorio de trabajo: /opt/ansible
    • Playbook: playbooks/[nombre].yml
    • Variables extra:
      • maintenance_mode: True (activar modo mantenimiento)
      • backup_before_change: True (crear backup antes de cambios)
      • notify_users: True (notificar a usuarios clínicos)
  4. Resultado de la Ejecución:
    • Si exitoso: Registrar éxito en logs con detalles
    • Si falla: Manejar fallo (rollback si es necesario)
  5. Cerrar Ventana de Mantenimiento:
    • Siempre se ejecuta (finally block)
    • Restaurar sistema de monitorización normal
Flujo Automatizado de Parcheo​

Proceso de 4 Pasos:

Paso 1: Escanear Actualizaciones Disponibles

  • Ejecutar escáneres de vulnerabilidades
  • Consultar repositorios de vendors

Paso 2: Clasificar y Priorizar

  • Aplicar matriz de priorización (ver sección 2.2)
  • Asignar ventanas de despliegue según criticidad

Paso 3: Generar Change Requests

  • Si prioridad CRITICAL:
    • Crear change de emergencia (fast-track)
    • Notificar inmediatamente a aprobadores
  • Si no es crítico:
    • Crear change estándar
    • Seguir proceso normal de aprobación (CAB)

Paso 4: Ejecutar Cambios Aprobados

  • Obtener lista de cambios aprobados del sistema
  • Para cada cambio, ejecutar proceso de parcheo (ver abajo)
Ejecución del Parcheo​

Para cada sistema objetivo:

  1. Crear Snapshot del Sistema (para rollback si es necesario)
  2. Aplicar Parches:
    • Iterar por cada parche de la lista
    • Aplicar parche al sistema
  3. Validar Salud del Sistema:
    • Ejecutar health checks post-parcheo
    • Si falla: Lanzar excepción
  4. Actualizar CMDB:
    • Registrar nuevas versiones de componentes
    • Actualizar registro de compliance
  5. Manejo de Errores:
    • Si algo falla:
      • Revertir desde snapshot (rollback automático)
      • Registrar fallo con detalles
      • Alertar al equipo responsable

Monitoreo y diagnóstico​

Sistema de monitoreo integral​

Stack de Monitorización Integral:

La organización implementa un sistema de monitorización multicapa para supervisar todos los aspectos del dispositivo médico.

ComponenteHerramientaMétricas MonitorizadasAlertas Configuradas
Infrastructure MonitoringPrometheus + Grafana• CPU, Memory, Disk usage
• Network throughput y latency
• Container health (Docker/Kubernetes)
• Database performance
• Resource exhaustion (>80% uso)
• Service unavailability
• Abnormal error rates
Application MonitoringNew Relic APM• Response times
• Error rates
• Transaction traces
• Database query performance
• AI model inference times
• Diagnostic algorithm failures
• API endpoint degradation
• Image processing delays
Security MonitoringSplunk SIEM• Authentication failures
• Unauthorized access attempts
• Configuration changes
• Privilege escalations
• Brute force attempts
• Data exfiltration patterns
• Malware detection
Clinical Performance MonitoringCustom Medical Device Dashboard• Diagnostic accuracy trends
• False positive/negative rates
• Processing time per diagnosis
• User satisfaction scores
• Accuracy below threshold
• Unusual diagnostic patterns
• Clinical safety events

Dashboard de mantenimiento​

Dashboard de Mantenimiento en Tiempo Real:

La organización mantiene un dashboard React que se actualiza automáticamente cada 30 segundos para monitorizar el estado de mantenimiento del sistema.

Encabezado del Dashboard:

  • Título: "Legit Health Plus - Maintenance Dashboard"
  • Estado de Compliance: "MDR Compliant | FDA Listed | ISO 13485:2016"

Tarjetas de Métricas Principales:

MétricaObjetivoIndicador de Estado
System Uptime99.9%Verde si ≥99.9%, Amarillo si <99.9%
Patch Compliance100%Verde si 100%, Rojo si <100%
MTTR (Mean Time To Repair)<2 horasMostrado en horas
Vulnerability Score<3.0Verde si <3.0, Amarillo si ≥3.0

Sección de Gráficos:

  1. Maintenance History (Últimos 30 Días):
    • Tipo: Line Chart (gráfico de líneas)
    • Datos: Histórico de actividades de mantenimiento
  2. System Component Health:
    • Tipo: Bar Chart (gráfico de barras)
    • Datos: Salud de cada componente del sistema

Tabla de Ventanas de Mantenimiento Programadas:

Columnas mostradas:

  • Date/Time: Fecha y hora programada
  • Type: Tipo de mantenimiento (Preventivo, Correctivo, etc.)
  • Components: Componentes afectados
  • Expected Duration: Duración estimada
  • Clinical Impact: Impacto clínico (con código de color según severidad)

Actualización Automática: El dashboard obtiene datos en tiempo real cada 30 segundos de las siguientes APIs:

  • api.getMaintenanceMetrics() - Métricas de mantenimiento
  • api.getUpcomingMaintenance() - Mantenimientos programados
  • api.getSystemHealth() - Salud del sistema

Gestión de vulnerabilidades​

Proceso de gestión de vulnerabilidades​

Sistema de Gestión de Vulnerabilidades:

Fuentes de Información:

  • Base de datos CVE: https://cve.mitre.org/data/downloads/
  • Base de datos FDA de dispositivos médicos: https://www.fda.gov/medical-devices/databases/
  • Scanner de red: nmap
Escaneo Exhaustivo de Vulnerabilidades​

Quién: Security Officer + Sistema automatizado

Proceso (5 tipos de escaneo):

  1. Network Vulnerability Scan - Escaneo de vulnerabilidades de red
  2. Application Vulnerability Scan - Escaneo de aplicación web y APIs
  3. Dependency Vulnerability Scan - Escaneo de librerías y dependencias
  4. Medical Device Specific Vulnerabilities - Escaneo específico para dispositivos médicos (detallado abajo)
  5. AI/ML Model Vulnerabilities - Escaneo de modelos de IA

Consolidación:

  • Todas las vulnerabilidades se consolidan en un único reporte
  • Se priorizan según contexto clínico (ver proceso abajo)
  • Se genera plan de remediación
  • Para vulnerabilidades CRITICAL o HIGH: Crear ticket automáticamente
Escaneo Específico para Dispositivos Médicos​

Verificaciones Realizadas:

  1. Comunicaciones de Seguridad FDA - Verificar alertas de la FDA
  2. CVEs de Dispositivos Médicos - Buscar vulnerabilidades conocidas específicas
  3. Compliance de Seguridad - Validar cumplimiento con estándares de seguridad de dispositivos médicos
  4. Credenciales Hardcodeadas - Buscar credenciales embebidas en código (problema común en dispositivos médicos)
  5. Cifrado de Datos de Pacientes - Validar que todos los datos están cifrados correctamente
Priorización de Vulnerabilidades​

Fórmula de Priorización:

Priority Score = CVSS Base Score × Clinical Multiplier × Exploitability Factor

Multiplicador de Impacto Clínico:

  • DIRECT (impacto clínico directo): × 1.5
  • INDIRECT (impacto clínico indirecto): × 1.2
  • NONE (sin impacto clínico): × 1.0

Factor de Explotabilidad:

  • Exploit disponible públicamente: × 1.3
  • Sin exploit disponible: × 1.0

Asignación de Prioridad y Plazos de Remediación:

Priority ScorePrioridadPlazo de Remediación
≥ 9.0CRITICAL1 día
7.0 - 8.9HIGH7 días
4.0 - 6.9MEDIUM30 días
< 4.0LOW90 días

Resultado: Lista de vulnerabilidades ordenadas por priority_score (de mayor a menor)

Procedimientos de recuperación​

Plan de recuperación ante fallos​

Plan de Recuperación ante Desastres:

Objetivos RTO/RPO por Servicio​

Servicios Críticos (Prioridad P1):

ServicioRTO (Recovery Time Objective)RPO (Recovery Point Objective)Justificación Clínica
Diagnostic Algorithm API2 horas1 horaFuncionalidad diagnóstica crítica - los clínicos dependen para decisiones
Clinical Image Storage4 horas15 minutosAlmacenamiento de imágenes de pacientes - mínima pérdida de datos aceptable
User Authentication1 hora5 minutosAcceso al sistema - bloqueo total sin autenticación

Servicios de Soporte:

ServicioRTORPOPrioridad
Reporting Module8 horas1 horaP2
Admin Dashboard24 horas4 horasP3
Procedimiento de Recuperación (5 Fases)​

Fase 1: Detección y Alerta

Mecanismos de Detección:

  • Alertas automatizadas del sistema de monitorización
  • Reporte manual de incidentes por usuarios
  • Fallos en health checks automáticos

Quién: Sistema automatizado + Equipo de guardia (on-call)

Fase 2: Evaluación

Quién: Incident Commander + Technical Lead

Actividades:

  1. Determinar alcance del fallo (qué componentes están afectados)
  2. Identificar componentes específicos dañados
  3. Estimar tiempo de recuperación basado en objetivos RTO
  4. Notificar a stakeholders:
    • Clinical Safety Officer (si afecta funcionalidad clínica)
    • Management (si RTO > 4 horas)
    • Usuarios clínicos (siempre)
    • Autoridades regulatorias (si impacta seguridad del paciente)

Fase 3: Ejecución de Recuperación

3.1 Fallo de Base de Datos:

  1. Cambiar a réplica standby (failover automático)
  2. Si réplica no disponible: Restaurar desde último backup
  3. Reproducir transaction logs para minimizar pérdida de datos (hacia RPO)
  4. Validar integridad de datos (checksums, foreign keys)

3.2 Fallo de Aplicación:

  1. Rollback a versión anterior estable
  2. Desplegar desde imagen de backup validada
  3. Restaurar configuración desde baseline aprobado
  4. Ejecutar health checks completos

3.3 Corrupción de Modelos de IA:

  1. Cargar versión anterior validada del modelo
  2. Verificar checksums del modelo (garantizar integridad)
  3. Ejecutar contra dataset de validación (verificar precisión)
  4. Requerido: Verificación clínica antes de poner en producción

Fase 4: Validación Post-Recuperación

Quién: QA Team + Clinical Safety Officer (si aplica)

Tests Obligatorios:

  • Pruebas de funcionalidad del sistema (smoke tests)
  • Verificaciones de integridad de datos
  • Si componentes de IA/diagnóstico afectados: Validación clínica completa
  • Benchmarks de rendimiento (comparar con línea base)

Fase 5: Documentación

Quién: Incident Commander

Documentos Requeridos:

  1. Informe de incidente (R-024-008) - Documentar qué pasó, cuándo, impacto
  2. Análisis de causa raíz (Root Cause Analysis) - Por qué ocurrió
  3. Lecciones aprendidas - Qué se puede mejorar
  4. Actualización de procedimientos DR - Incorporar mejoras al plan

Métricas e indicadores de mantenimiento​

Sistema de Métricas de Mantenimiento:

KPIs de mantenimiento​

Categorías de KPIs Monitorizadas:

Disponibilidad del Sistema​
MétricaDescripciónObjetivo
System AvailabilityPorcentaje de tiempo que el sistema está operativo≥ 99.9%
Uptime PercentageTiempo de actividad vs. tiempo total≥ 99.9%
Rendimiento de Mantenimiento​
MétricaDescripciónObjetivoFórmula
MTBF (Mean Time Between Failures)Tiempo promedio entre fallos> 720 horas (30 días)Σ(tiempo operativo) / número de fallos
MTTR (Mean Time To Repair)Tiempo promedio para reparar< 2 horasΣ(tiempo de reparación) / número de incidentes
MTTD (Mean Time To Detect)Tiempo promedio para detectar fallos< 5 minutosΣ(tiempo de detección) / número de incidentes
Gestión de Parches​
MétricaDescripciónObjetivo
Patch Compliance Rate% de sistemas con parches actualizados100%
Critical Patch Deployment TimeTiempo promedio para desplegar parches críticos< 24 horas
Patch Success Rate% de parches desplegados exitosamente≥ 95%
Vulnerabilidades​
MétricaDescripciónObjetivo
Open VulnerabilitiesNúmero de vulnerabilidades abiertas< 10
Average Vulnerability AgeEdad promedio de vulnerabilidades abiertas< 30 días
Vulnerability Remediation Rate% de vulnerabilidades remediadas a tiempo según SLA≥ 90%
Cumplimiento​
MétricaDescripciónObjetivo
Maintenance Window Compliance% de mantenimientos completados dentro de ventana100%
SLA ComplianceCumplimiento de SLAs con usuarios clínicos≥ 99%
Regulatory Compliance ScorePuntuación de compliance agregada100%

Informe mensual de mantenimiento​

Quién: DevOps Lead + QA Manager

Frecuencia: Mensual (generado el día 1 de cada mes)

Estructura del Informe:

1. Encabezado:

  • Período del informe: YYYY-MM (mes anterior)

2. Resumen Ejecutivo:

  • Resumen de alto nivel del estado de mantenimiento
  • Incidentes mayores del mes
  • Logros destacados
  • Áreas de preocupación

3. KPIs Detallados:

  • Todas las métricas descritas en la sección 6.1
  • Comparación con mes anterior (tendencia)
  • Desviaciones respecto a objetivos

4. Actividades de Mantenimiento:

  • Lista de todas las actividades de mantenimiento realizadas
  • Clasificadas por tipo: Preventivo, Correctivo, Evolutivo, Emergencia
  • Tiempos de ejecución y resultados

5. Resumen de Incidentes:

  • Incidentes ocurridos durante el mes
  • Severidad y tiempo de resolución
  • Impacto en usuarios clínicos

6. Mantenimiento Programado:

  • Ventanas de mantenimiento planificadas para el próximo mes
  • Impacto esperado
  • Coordinación requerida

7. Recomendaciones:

  • Acciones correctivas sugeridas
  • Mejoras propuestas
  • Inversiones requeridas

8. Estado de Compliance Regulatorio:

RegulaciónEstadoComentarios
MDR 2017/745CompliantDispositivo Clase IIa en compliance
FDACompliant510(k) cleared
ISO 13485:2016CompliantSistema de calidad certificado
ENS CATEGORIA MEDIACompliantTodos los controles implementados

Distribución del Informe:

  • Management (CEO, CTO, CMO)
  • Regulatory Affairs
  • Quality Manager
  • Archivo en sistema documental (GP-001)

Integración con otros controles ENS​

  • OP.EXP.1: Actualización del inventario tras mantenimiento
  • OP.EXP.2: Verificación de configuraciones post-mantenimiento
  • OP.EXP.3: Actualización de baselines de configuración
  • OP.EXP.5: Coordinación con gestión de cambios
  • OP.EXP.7: Registro de incidentes durante mantenimiento

Consideraciones específicas para dispositivo médico​

Validación post-mantenimiento​

  • Verificación de funcionalidad clínica obligatoria
  • Pruebas de precisión diagnóstica con dataset de validación
  • Confirmación de integridad de modelos de IA
  • Documentación en DHF de todos los cambios

Comunicación con usuarios clínicos​

  • Notificación anticipada de ventanas de mantenimiento
  • Guías de contingencia durante indisponibilidad
  • Informes post-mantenimiento con cambios relevantes
  • Canal dedicado para feedback clínico

Referencias y documentación relacionada​

  • T-024-008: Procedimiento de gestión de incidentes
  • T-024-009: Plan de recuperación ante desastres
  • T-024-010: Guía de gestión de vulnerabilidades
  • GP-005: Control de cambios
  • GP-013: Gestión de la ciberseguridad
  • R-TF-013-002: Registro de gestión de riesgos

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003, JD-004
  • Approver: JD-001
Previous
OP.EXP.3 Gestión de la configuración
Next
OP.EXP.5 Gestión de Cambios - Procedimiento Formal ENS
  • Documentos de referencia
  • Guía de implantación
  • Implementación en Legit Health Plus
    • Estrategia de mantenimiento para dispositivo médico
      • Categorías de mantenimiento
      • Matriz de prioridad de mantenimiento
    • Procedimientos de mantenimiento
      • Mantenimiento preventivo
        • Tareas Diarias (Ejecutadas a las 02:00 UTC)
        • Tareas Semanales (Ejecutadas domingos a las 03:00 UTC)
        • Tareas Mensuales (Cada 30 días a las 04:00 UTC)
        • Tareas Trimestrales (Cada 90 días a las 05:00 UTC)
      • Procedimientos Específicos
        • Verificación de Expiración de Certificados SSL/TLS
        • Validación de Rendimiento de Modelos de IA
      • Gestión de parches y actualizaciones
        • Clasificación de Actualizaciones
        • Proceso de Gestión de Parches (5 Fases)
      • Herramientas de automatización de mantenimiento
        • Ejecución de Playbooks de Mantenimiento
        • Flujo Automatizado de Parcheo
        • Ejecución del Parcheo
    • Monitoreo y diagnóstico
      • Sistema de monitoreo integral
      • Dashboard de mantenimiento
    • Gestión de vulnerabilidades
      • Proceso de gestión de vulnerabilidades
        • Escaneo Exhaustivo de Vulnerabilidades
        • Escaneo Específico para Dispositivos Médicos
        • Priorización de Vulnerabilidades
    • Procedimientos de recuperación
      • Plan de recuperación ante fallos
        • Objetivos RTO/RPO por Servicio
        • Procedimiento de Recuperación (5 Fases)
    • Métricas e indicadores de mantenimiento
      • KPIs de mantenimiento
        • Disponibilidad del Sistema
        • Rendimiento de Mantenimiento
        • Gestión de Parches
        • Vulnerabilidades
        • Cumplimiento
      • Informe mensual de mantenimiento
    • Integración con otros controles ENS
    • Consideraciones específicas para dispositivo médico
      • Validación post-mantenimiento
      • Comunicación con usuarios clínicos
    • Referencias y documentación relacionada
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)