Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery And Comissioning
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
        • OP.ACC Control de acceso
        • OP.EXP Explotación
          • OP.EXP.1 Inventario de activos
          • OP.EXP.10 Protección de los registros de actividad
          • OP.EXP.11 Protección de las claves criptográficas
          • OP.EXP.2 Configuración de seguridad
          • OP.EXP.3 Gestión de la configuración
          • OP.EXP.4 Mantenimiento
          • OP.EXP.5 Gestión de Cambios - Procedimiento Formal ENS
          • OP.EXP.6 Protección frente a código dañino
          • OP.EXP.7 Gestión de incidentes
          • OP.EXP.8 Registro de la actividad de los usuarios
          • OP.EXP.9 Registro de la gestión de incidentes
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.EXP Explotación
  • OP.EXP.6 Protección frente a código dañino

OP.EXP.6 Protección frente a código dañino

Documentos de referencia​

  • Real Decreto 311/2022 - Anexo II, Medida OP.EXP.6
  • T-024-007 - Procedimiento de gestión de antivirus y antimalware
  • T-024-008 - Registro de detección de malware
  • GP-013 - Gestión de Ciberseguridad
  • ISO/IEC 27001:2022 - Control A.8.7 (Protección contra malware)
  • FDA Cybersecurity Guidance - Sección sobre protección contra malware

Guía de implantación​

Objetivo​

Establecer las medidas de protección necesarias para prevenir, detectar y responder ante código dañino (malware) que pueda afectar a los sistemas de información de Legit Health, garantizando la integridad y disponibilidad del dispositivo médico Legit Health Plus.

Alcance​

Este control aplica a:

  • Todos los sistemas que procesan datos del dispositivo médico
  • Estaciones de trabajo de desarrollo y producción
  • Servidores de aplicaciones y bases de datos
  • Dispositivos móviles corporativos
  • Infraestructura cloud (AWS)
  • Entornos de desarrollo, pruebas y producción

Responsabilidades​

Responsable de Seguridad​

  • Definir la política de protección contra malware
  • Seleccionar y aprobar soluciones antimalware
  • Supervisar el cumplimiento de las medidas
  • Coordinar la respuesta ante incidentes de malware

Equipo de Infraestructura​

  • Implementar y mantener soluciones antimalware
  • Configurar actualizaciones automáticas
  • Monitorizar alertas de seguridad
  • Ejecutar análisis periódicos

Desarrolladores​

  • Cumplir con las políticas de seguridad en el código
  • Realizar análisis de seguridad estático (SAST)
  • Implementar validación de entrada de datos
  • Evitar vulnerabilidades conocidas

Usuarios​

  • No desactivar protecciones antimalware
  • Reportar comportamientos sospechosos
  • No ejecutar software no autorizado
  • Seguir las políticas de uso aceptable

Medidas de protección implementadas​

4.1 Protección en endpoints​

Solución antimalware empresarial:

  • Implementación de Microsoft Defender for Endpoint en todas las estaciones Windows
  • XProtect y Gatekeeper en sistemas macOS
  • Protección en tiempo real activada permanentemente
  • Análisis heurístico y basado en comportamiento
  • Sandboxing para archivos sospechosos

Configuración específica:

- Protección en tiempo real: ACTIVADA
- Protección basada en la nube: ACTIVADA
- Envío automático de muestras: ACTIVADO
- Análisis de archivos descargados: ACTIVADO
- Protección contra ransomware: ACTIVADA
- Exclusiones: Solo rutas críticas del sistema documentadas

4.2 Protección en servidores​

AWS Security Services:

  • Amazon GuardDuty para detección de amenazas
  • AWS Shield para protección DDoS
  • AWS WAF para protección de aplicaciones web
  • Amazon Inspector para evaluación de vulnerabilidades

Configuración de servidores:

  • ClamAV en servidores Linux
  • Análisis programados diarios
  • Cuarentena automática de archivos infectados
  • Logs centralizados en CloudWatch

4.3 Protección del correo electrónico​

Google Workspace Security:

  • Filtrado avanzado de spam y phishing
  • Análisis de archivos adjuntos
  • Protección contra suplantación de identidad
  • Sandboxing de URLs sospechosas
  • Alertas de seguridad para administradores

4.4 Protección en el desarrollo​

Pipeline CI/CD:

security-scan:
- dependency-check (OWASP)
- sonarqube-analysis
- container-scan (Trivy)
- secrets-detection (GitLeaks)
- license-compliance

Análisis de dependencias:

  • npm audit para vulnerabilidades en JavaScript
  • pip-audit para Python
  • Actualizaciones automáticas de dependencias críticas
  • Revisión manual de cambios en dependencias

Procedimientos operativos​

5.1 Actualización de firmas​

Frecuencia:

  • Firmas de virus: Cada 4 horas
  • Motor antimalware: Mensual o según criticidad
  • Inteligencia de amenazas: Tiempo real

Proceso:

  1. Descarga automática de actualizaciones
  2. Validación de integridad de firmas
  3. Aplicación en horario de menor impacto
  4. Verificación post-actualización
  5. Registro en T-024-008

5.2 Análisis programados​

Calendario de análisis:

SistemaFrecuenciaTipoHorario
EndpointsSemanalCompletoFines de semana
Servidores producciónDiarioIncremental02:00-04:00
Bases de datosSemanalCompletoDomingos 03:00
Repositorios códigoCada commitAutomáticoCI/CD

5.3 Respuesta ante detección​

Procedimiento de respuesta inmediata:

  1. Detección (T=0)

    • Alerta automática al equipo de seguridad
    • Registro en T-024-008
    • Aislamiento automático del archivo
  2. Evaluación (T+15 min)

    • Análisis del tipo de malware
    • Determinación del vector de infección
    • Evaluación del impacto potencial
  3. Contención (T+30 min)

    • Aislamiento del sistema afectado
    • Bloqueo de comunicaciones sospechosas
    • Preservación de evidencias
  4. Erradicación (T+2h)

    • Eliminación del malware
    • Parcheo de vulnerabilidades explotadas
    • Análisis de sistemas relacionados
  5. Recuperación (T+4h)

    • Restauración desde backups limpios
    • Verificación de integridad
    • Monitorización intensiva
  6. Lecciones aprendidas (T+24h)

    • Análisis post-incidente
    • Actualización de procedimientos
    • Compartir IOCs con la comunidad

Controles específicos para dispositivo médico​

6.1 Protección de integridad clínica​

  • Validación de algoritmos: Verificación de que el malware no ha alterado algoritmos de diagnóstico
  • Checksum de modelos IA: Validación de integridad de modelos de machine learning
  • Aislamiento de datos clínicos: Segregación de datos de pacientes en zonas protegidas

6.2 Continuidad del servicio médico​

  • Modo degradado seguro: Funcionamiento básico sin conexión a red
  • Rollback automático: Reversión a última versión conocida segura
  • Notificación a profesionales: Alerta inmediata a usuarios clínicos

Métricas e indicadores​

KPIs de seguridad​

MétricaObjetivoFrecuencia medición
Tasa de detección de malware< 0.1% sistemas/mesMensual
Tiempo medio de respuesta< 30 minutosPor incidente
Cobertura antimalware100% sistemas críticosSemanal
Actualización de firmas100% en < 24hDiario
Falsos positivos< 5/mesMensual
Sistemas sin protección0Continuo

Reporting​

  • Informe mensual: Estadísticas de detección y respuesta
  • Informe trimestral: Análisis de tendencias y amenazas emergentes
  • Informe anual: Evaluación de efectividad y mejoras propuestas

Formación y concienciación​

Programa de formación​

Para todo el personal:

  • Identificación de correos phishing (trimestral)
  • Buenas prácticas de navegación segura
  • Uso seguro de dispositivos USB
  • Procedimiento de reporte de incidentes

Para personal técnico:

  • Análisis forense de malware
  • Uso de herramientas de detección
  • Respuesta a incidentes de seguridad
  • Tendencias en amenazas actuales

Simulacros​

  • Phishing simulado: Mensual
  • Ejercicio de respuesta a ransomware: Semestral
  • Tabla top de pandemia de malware: Anual

Evidencias y registros​

  • T-024-007: Configuración documentada de antimalware
  • T-024-008: Registro de todas las detecciones
  • Logs de análisis: Almacenados 1 año mínimo
  • Informes de incidentes: Según GP-006
  • Certificados de formación: En expediente del empleado

Revisión y mejora continua​

  • Revisión mensual: Efectividad de detecciones
  • Revisión trimestral: Actualización de políticas
  • Revisión anual: Evaluación completa del sistema
  • Auditoría externa: Según calendario ENS

Integración con otros controles​

  • OP.EXP.7: Gestión de incidentes de malware
  • OP.ACC.5: Autenticación para prevenir acceso malicioso
  • MP.SW.2: Desarrollo seguro para prevenir vulnerabilidades
  • OP.EXP.8: Registro de actividad para detección
  • OP.MON.1: Detección de intrusión complementaria

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003, JD-004
  • Approver: JD-001
Previous
OP.EXP.5 Gestión de Cambios - Procedimiento Formal ENS
Next
OP.EXP.7 Gestión de incidentes
  • Documentos de referencia
  • Guía de implantación
    • Objetivo
    • Alcance
    • Responsabilidades
      • Responsable de Seguridad
      • Equipo de Infraestructura
      • Desarrolladores
      • Usuarios
    • Medidas de protección implementadas
      • 4.1 Protección en endpoints
      • 4.2 Protección en servidores
      • 4.3 Protección del correo electrónico
      • 4.4 Protección en el desarrollo
    • Procedimientos operativos
      • 5.1 Actualización de firmas
      • 5.2 Análisis programados
      • 5.3 Respuesta ante detección
    • Controles específicos para dispositivo médico
      • 6.1 Protección de integridad clínica
      • 6.2 Continuidad del servicio médico
    • Métricas e indicadores
      • KPIs de seguridad
      • Reporting
    • Formación y concienciación
      • Programa de formación
      • Simulacros
    • Evidencias y registros
    • Revisión y mejora continua
    • Integración con otros controles
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)