Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Non-product software validation
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery and Commissioning
    • GP-030 Cyber Security Management
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • General
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
        • OP.ACC Control de acceso
        • OP.EXP Explotación
          • OP.EXP.1 Inventario de activos
          • OP.EXP.10 Protección de los registros de actividad
          • OP.EXP.11 Protección de las claves criptográficas
          • OP.EXP.2 Configuración de seguridad
          • OP.EXP.3 Gestión de la configuración
          • OP.EXP.4 Mantenimiento
          • OP.EXP.5 Gestión de Cambios - Procedimiento Formal ENS
          • OP.EXP.6 Protección frente a código dañino
          • OP.EXP.7 Gestión de incidentes
          • OP.EXP.8 Registro de la actividad de los usuarios
          • OP.EXP.9 Registro de la gestión de incidentes
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Legit.Health Utilities
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • BSI Non-Conformities
  • Pricing
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.EXP Explotación
  • OP.EXP.7 Gestión de incidentes

OP.EXP.7 Gestión de incidentes

Documentos de referencia​

  • Real Decreto 311/2022 - Anexo II, Medida OP.EXP.7
  • T-024-009 - Procedimiento de gestión de incidentes de seguridad
  • T-024-010 - Plantilla de informe de incidente
  • T-024-011 - Registro de incidentes de seguridad
  • GP-006 - Acciones Correctivas y Preventivas (CAPA)
  • GP-013 - Gestión de Ciberseguridad
  • ISO/IEC 27035 - Gestión de incidentes de seguridad
  • Directiva NIS2 - Artículos 20 y 23 (Notificación de incidentes)

Guía de implantación​

Objetivo​

Establecer un proceso sistemático para la detección, notificación, evaluación, respuesta y recuperación ante incidentes de seguridad que afecten a los sistemas de información de la organización, minimizando el impacto en la seguridad del dispositivo médico y garantizando el cumplimiento regulatorio.

Alcance​

Este procedimiento aplica a:

  • Todos los incidentes de seguridad de la información
  • Incidentes que afecten al dispositivo médico
  • Eventos de seguridad con impacto potencial
  • Vulnerabilidades descubiertas internamente o reportadas
  • Brechas de datos personales (RGPD)
  • Incidentes reportables según NIS2

Definiciones​

  • Evento de seguridad: Ocurrencia identificada que indica una posible brecha de seguridad o fallo de controles
  • Incidente de seguridad: Evento o serie de eventos que comprometen la confidencialidad, integridad o disponibilidad
  • Incidente grave: Incidente con impacto significativo según criterios NIS2
  • CERT: Computer Emergency Response Team
  • IOC: Indicadores de Compromiso
  • RTO: Recovery Time Objective
  • RPO: Recovery Point Objective

Clasificación de incidentes​

Por severidad​

NivelCriterioTiempo respuestaEscalado
Crítico (P1)Afecta funciones clínicas críticas, datos de >1000 pacientes, indisponibilidad total< 15 minInmediato a Dirección y Responsable de Seguridad
Alto (P2)Afecta funciones importantes, datos de 100-1000 pacientes, degradación severa< 1 horaResponsable de Seguridad y responsables de área
Medio (P3)Impacto limitado, datos de <100 pacientes, degradación parcial< 4 horasResponsable seguridad
Bajo (P4)Sin impacto directo en operaciones, vulnerabilidad potencial< 24 horasEquipo seguridad

Por tipo (clasificación Guía CCN-STIC 817)​

Los incidentes de seguridad se clasifican según las categorías definidas en la Guía CCN-STIC 817 y la Guía Nacional de Notificación y Gestión de Ciberincidentes de INCIBE:

Categoría Guía 817DescripciónEjemplos
Código dañinoMalware, ransomware, virus, troyanos, gusanosDetección de ransomware en endpoint, infección por troyano
DisponibilidadInterrupción o degradación de serviciosAtaque DDoS, caída de servicio por sabotaje
Compromiso de la informaciónAcceso no autorizado, exfiltración, modificación de datosFuga de datos de pacientes, acceso indebido a registros clínicos
FraudeUso no autorizado de recursos, suplantación de identidadPhishing exitoso con robo de credenciales, uso fraudulento de cuentas
IntrusiónAcceso no autorizado a sistemas, explotación de vulnerabilidadesEscalada de privilegios, explotación de CVE, acceso por fuerza bruta
Contenido abusivoSpam, difamación, contenido ilícitoEnvío masivo de spam desde cuentas comprometidas
Política de seguridadIncumplimiento de normas internasUso de software no autorizado, compartición de credenciales
OtrosIncidentes no clasificables en las categorías anterioresAnomalías no identificadas, eventos sospechosos sin categorizar

Nivel de peligrosidad (Guía 817)​

Además de la severidad operativa (P1-P4), cada incidente de seguridad recibe un nivel de peligrosidad según la Guía 817:

Nivel de peligrosidadCriteriosNotificación CCN-CERT
CríticaAfecta a sistemas clasificados, exfiltración masiva de datos, APT confirmadoObligatoria en <1 hora
Muy altaCompromiso de datos personales sensibles, ransomware activo, brecha en servicio esencialObligatoria en <12 horas
AltaIntrusión confirmada, código dañino en propagación, denegación de servicio prolongadaObligatoria en <24 horas
MediaIntento de intrusión parcialmente exitoso, malware contenido, vulnerabilidad explotadaRecomendada en <48 horas
BajaEscaneos de red, intentos fallidos de autenticación, spamOpcional

Gestión de evidencias de seguridad​

Ante cualquier incidente de seguridad clasificado como peligrosidad Alta o superior, se deben preservar las siguientes evidencias:

  • Logs de los sistemas afectados (CloudTrail, CloudWatch, Wazuh)
  • Capturas de red relevantes
  • Imágenes forenses de sistemas comprometidos
  • Registros de acceso y autenticación
  • Comunicaciones relacionadas con el incidente
  • Timeline completo de eventos

Las evidencias se almacenan de forma segura y con cadena de custodia documentada, siguiendo los procedimientos de GP-006 (CAPA).

Integración con el procedimiento de CAPA (GP-006)​

Los incidentes de seguridad se gestionan dentro del mismo sistema de CAPA de la organización, añadiendo los campos de clasificación de seguridad de la Guía 817. Para cada incidente de seguridad que genere una CAPA:

  1. Se registra la clasificación Guía 817 (tipo + peligrosidad) como campos adicionales del registro de CAPA.
  2. Se mantienen separadas las clasificaciones de calidad (propias del QMS) y las de seguridad (Guía 817), evitando confusiones entre ambos marcos.
  3. Se evalúa si procede notificación al CCN-CERT según el nivel de peligrosidad.
  4. Se documenta la gestión de evidencias de seguridad junto con la documentación de la CAPA.

Proceso de gestión de incidentes​

Fase 1: Detección y notificación​

Fuentes de detección:

  • Sistemas de monitorización (SIEM, IDS/IPS)
  • Alertas de seguridad automatizadas
  • Reportes de usuarios
  • Auditorías y análisis de logs
  • Threat intelligence externa
  • Notificaciones de terceros

Canal de notificación:

  • Email: [dirección de correo del equipo de seguridad]
  • Teléfono emergencias: [teléfono 24x7 para P1/P2]
  • Portal interno: [URL del portal de incidentes]
  • Canal de comunicación interno: [canal dedicado de seguridad]

Información mínima requerida:

  • Fecha y hora de detección
  • Sistemas afectados
  • Tipo de incidente sospechado
  • Impacto observado
  • Acciones tomadas
  • Datos de contacto del notificador

Fase 2: Evaluación y clasificación​

Proceso de triaje (máx. 30 minutos):

  1. Verificación inicial
    • Confirmar que es un incidente real (no falso positivo)
    • Identificar sistemas y datos afectados
    • Evaluar el alcance inicial
  2. Clasificación
    • Asignar severidad (P1-P4)
    • Determinar tipo de incidente
    • Evaluar impacto en el dispositivo médico
  3. Activación del equipo
    • Notificar al equipo de respuesta apropiado
    • Escalar según matriz de severidad
    • Iniciar registro en T-024-011

Equipo de respuesta a incidentes (IRT):

  • Líder de incidente: Coordina la respuesta
  • Analista de seguridad: Investigación técnica
  • Administrador de sistemas: Acciones técnicas
  • Legal/Compliance: Requisitos regulatorios
  • Comunicaciones: Gestión de notificaciones
  • Clinical Affairs: Para incidentes que afecten funciones clínicas

Fase 3: Contención​

Contención inmediata:

  • Aislamiento de sistemas comprometidos
  • Bloqueo de cuentas sospechosas
  • Restricción de acceso a la red
  • Preservación de evidencias forenses

Contención a corto plazo:

  • Parcheo de vulnerabilidades explotadas
  • Cambio de credenciales afectadas
  • Implementación de reglas de firewall temporales
  • Backup de sistemas antes de cambios

Contención a largo plazo:

  • Rebuild de sistemas comprometidos
  • Segmentación de red adicional
  • Implementación de controles permanentes
  • Monitorización intensificada

Fase 4: Erradicación​

Actividades de erradicación:

  1. Identificación de causa raíz
  2. Eliminación de malware y backdoors
  3. Cierre de vulnerabilidades explotadas
  4. Eliminación de cuentas comprometidas
  5. Limpieza de artefactos maliciosos

Verificación de erradicación:

  • Análisis forense completo
  • Scanning de vulnerabilidades
  • Revisión de logs para confirmar limpieza
  • Validación con herramientas especializadas

Fase 5: Recuperación​

Plan de recuperación:

  1. Restauración de servicios por prioridad
  2. Verificación de integridad de datos
  3. Reactivación gradual de accesos
  4. Monitorización intensiva post-recuperación

Criterios de recuperación completa:

  • Todos los servicios operativos
  • Sin evidencia de persistencia del atacante
  • Controles de seguridad mejorados implementados
  • Métricas de rendimiento normalizadas

Fase 6: Lecciones aprendidas​

Análisis post-incidente (dentro de 5 días):

  • Cronología completa del incidente
  • Efectividad de la respuesta
  • Gaps identificados en controles
  • Mejoras recomendadas
  • Actualización de procedimientos

Informe final (T-024-010):

  • Resumen ejecutivo
  • Detalles técnicos
  • Impacto y pérdidas
  • Acciones tomadas
  • Recomendaciones
  • Métricas de respuesta

Notificaciones regulatorias​

NIS2 (Entidad importante)​

Notificación temprana (24 horas):

  • Al CSIRT nacional
  • Información básica del incidente
  • Medidas iniciales tomadas

Notificación intermedia (72 horas):

  • Evaluación de impacto
  • Indicadores de compromiso
  • Medidas de mitigación

Informe final (1 mes):

  • Análisis detallado
  • Causa raíz
  • Medidas correctivas implementadas

RGPD (Brecha de datos personales)​

A la AEPD (72 horas):

  • Naturaleza de la brecha
  • Categorías de datos afectados
  • Número aproximado de afectados
  • Medidas adoptadas

A los afectados (sin dilación indebida):

  • Si existe alto riesgo para sus derechos
  • Lenguaje claro y sencillo
  • Recomendaciones de protección

Dispositivo médico (vigilancia)​

A la AEMPS:

  • Incidentes con impacto en seguridad del paciente
  • Según procedimiento de vigilancia post-comercialización
  • Timeline según MDR

Herramientas y recursos​

Herramientas técnicas​

Detección y análisis:

  • AWS CloudTrail y GuardDuty
  • Google Workspace Alert Center
  • Wazuh SIEM
  • Wireshark para análisis de red

Respuesta y forense:

  • Volatility (memoria)
  • Autopsy (disco)
  • YARA rules
  • Isolation tools

Recursos externos​

  • INCIBE-CERT: Soporte nacional
  • CCN-CERT: Para ENS
  • Proveedores críticos: AWS Support, Google Support
  • Forense externo: [Proveedor contratado]

Métricas e indicadores​

KPIs de gestión de incidentes​

MétricaObjetivoMedición
MTTD (Mean Time To Detect)< 1 hora para P1/P2Mensual
MTTR (Mean Time To Respond)< 15 min para P1Por incidente
MTTC (Mean Time To Contain)< 2 horas para P1Por incidente
Tasa de recurrencia< 5%Trimestral
Incidentes sin causa raíz< 10%Mensual
Cumplimiento SLA notificación100%Por incidente

Dashboard de incidentes​

  • Tiempo real: Estado actual de incidentes activos
  • Tendencias: Evolución mensual por tipo y severidad
  • Análisis: Vectores de ataque más comunes
  • Mejoras: Efectividad de contramedidas implementadas

Formación y simulacros​

Programa de formación​

Todo el personal:

  • Identificación y reporte de incidentes (anual)
  • Canales de notificación
  • Preservación de evidencias

Equipo de respuesta:

  • Procedimientos de respuesta (semestral)
  • Herramientas forenses (anual)
  • Gestión de crisis (anual)
  • Table-top exercises (trimestral)

Simulacros​

Calendario anual:

TrimestreTipo de simulacroAlcance
Q1RansomwareSistemas críticos
Q2Brecha de datosRGPD compliance
Q3DDoSDisponibilidad servicios
Q4Insider threatAcceso privilegiado

Documentación y evidencias​

  • T-024-009: Procedimiento detallado
  • T-024-010: Plantilla informes
  • T-024-011: Registro de todos los incidentes
  • Evidencias forenses: Cadena de custodia documentada
  • Comunicaciones: Archivo de notificaciones regulatorias
  • Post-mortem: Informes de lecciones aprendidas

Integración con otros procesos​

  • GP-006 (CAPA): Para acciones correctivas derivadas
  • GP-013: Marco general de ciberseguridad
  • OP.EXP.8 y 9: Registro de actividades e incidentes
  • OP.CONT: Activación de plan de continuidad si necesario
  • MP.S.2: Protección de servicios esenciales

Revisión y mejora​

  • Revisión mensual: Análisis de incidentes del mes
  • Revisión trimestral: Actualización de procedimientos
  • Revisión anual: Evaluación completa del proceso
  • Después de P1/P2: Revisión extraordinaria inmediata

Contactos de emergencia​

INTERNO:

  • Responsable de Seguridad: [Nombre] - [Teléfono] - [Email]
  • Responsable del Sistema: [Nombre] - [Teléfono] - [Email]
  • Responsable de la Información: [Nombre] - [Teléfono] - [Email]
  • Dirección: [Nombre] - [Teléfono] - [Email]

EXTERNO:

  • INCIBE-CERT: 017 / incidencias@incibe-cert.es
  • CCN-CERT: soc@ccn-cert.cni.es
  • AEPD: 901 100 099
  • AEMPS: [Contacto vigilancia]
  • AWS Support: [Account ID y contacto]
  • Google Support: [Account ID y contacto]

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003 Design & Development Manager, JD-004 Quality Manager & PRRC
  • Approver: JD-001 General Manager
ㅤ

Previous
OP.EXP.6 Protección frente a código dañino
Next
OP.EXP.8 Registro de la actividad de los usuarios
  • Documentos de referencia
  • Guía de implantación
    • Objetivo
    • Alcance
    • Definiciones
    • Clasificación de incidentes
      • Por severidad
      • Por tipo (clasificación Guía CCN-STIC 817)
      • Nivel de peligrosidad (Guía 817)
      • Gestión de evidencias de seguridad
      • Integración con el procedimiento de CAPA (GP-006)
    • Proceso de gestión de incidentes
      • Fase 1: Detección y notificación
      • Fase 2: Evaluación y clasificación
      • Fase 3: Contención
      • Fase 4: Erradicación
      • Fase 5: Recuperación
      • Fase 6: Lecciones aprendidas
    • Notificaciones regulatorias
      • NIS2 (Entidad importante)
      • RGPD (Brecha de datos personales)
      • Dispositivo médico (vigilancia)
    • Herramientas y recursos
      • Herramientas técnicas
      • Recursos externos
    • Métricas e indicadores
      • KPIs de gestión de incidentes
      • Dashboard de incidentes
    • Formación y simulacros
      • Programa de formación
      • Simulacros
    • Documentación y evidencias
    • Integración con otros procesos
    • Revisión y mejora
    • Contactos de emergencia
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI Labs Group S.L.)