Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery And Comissioning
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
        • OP.ACC Control de acceso
        • OP.EXP Explotación
          • OP.EXP.1 Inventario de activos
          • OP.EXP.10 Protección de los registros de actividad
          • OP.EXP.11 Protección de las claves criptográficas
          • OP.EXP.2 Configuración de seguridad
          • OP.EXP.3 Gestión de la configuración
          • OP.EXP.4 Mantenimiento
          • OP.EXP.5 Gestión de Cambios - Procedimiento Formal ENS
          • OP.EXP.6 Protección frente a código dañino
          • OP.EXP.7 Gestión de incidentes
          • OP.EXP.8 Registro de la actividad de los usuarios
          • OP.EXP.9 Registro de la gestión de incidentes
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.EXP Explotación
  • OP.EXP.7 Gestión de incidentes

OP.EXP.7 Gestión de incidentes

Documentos de referencia​

  • Real Decreto 311/2022 - Anexo II, Medida OP.EXP.7
  • T-024-009 - Procedimiento de gestión de incidentes de seguridad
  • T-024-010 - Plantilla de informe de incidente
  • T-024-011 - Registro de incidentes de seguridad
  • GP-006 - Acciones Correctivas y Preventivas (CAPA)
  • GP-013 - Gestión de Ciberseguridad
  • ISO/IEC 27035 - Gestión de incidentes de seguridad
  • Directiva NIS2 - Artículos 20 y 23 (Notificación de incidentes)

Guía de implantación​

Objetivo​

Establecer un proceso sistemático para la detección, notificación, evaluación, respuesta y recuperación ante incidentes de seguridad que afecten a los sistemas de información de Legit Health, minimizando el impacto en la seguridad del dispositivo médico y garantizando el cumplimiento regulatorio.

Alcance​

Este procedimiento aplica a:

  • Todos los incidentes de seguridad de la información
  • Incidentes que afecten al dispositivo médico Legit Health Plus
  • Eventos de seguridad con impacto potencial
  • Vulnerabilidades descubiertas internamente o reportadas
  • Brechas de datos personales (RGPD)
  • Incidentes reportables según NIS2

Definiciones​

  • Evento de seguridad: Ocurrencia identificada que indica una posible brecha de seguridad o fallo de controles
  • Incidente de seguridad: Evento o serie de eventos que comprometen la confidencialidad, integridad o disponibilidad
  • Incidente grave: Incidente con impacto significativo según criterios NIS2
  • CERT: Computer Emergency Response Team
  • IOC: Indicadores de Compromiso
  • RTO: Recovery Time Objective
  • RPO: Recovery Point Objective

Clasificación de incidentes​

4.1 Por severidad​

NivelCriterioTiempo respuestaEscalado
Crítico (P1)Afecta funciones clínicas críticas, datos de >1000 pacientes, indisponibilidad total< 15 minInmediato a CEO y CISO
Alto (P2)Afecta funciones importantes, datos de 100-1000 pacientes, degradación severa< 1 horaCISO y responsables área
Medio (P3)Impacto limitado, datos de <100 pacientes, degradación parcial< 4 horasResponsable seguridad
Bajo (P4)Sin impacto directo en operaciones, vulnerabilidad potencial< 24 horasEquipo seguridad

4.2 Por tipo​

  • Malware/Ransomware: Código malicioso detectado
  • Acceso no autorizado: Intrusión o elevación de privilegios
  • Pérdida/Fuga de datos: Exposición de información confidencial
  • Denegación de servicio: Interrupción de disponibilidad
  • Ingeniería social: Phishing, vishing, pretexting
  • Físico: Robo, pérdida de equipos, acceso físico no autorizado
  • Configuración: Misconfiguraciones de seguridad
  • Vulnerabilidad: Debilidad explotable identificada

Proceso de gestión de incidentes​

5.1 Fase 1: Detección y notificación​

Fuentes de detección:

  • Sistemas de monitorización (SIEM, IDS/IPS)
  • Alertas de seguridad automatizadas
  • Reportes de usuarios
  • Auditorías y análisis de logs
  • Threat intelligence externa
  • Notificaciones de terceros

Canal de notificación:

  • Email: security@legithealth.com
  • Teléfono emergencias: +34 XXX XXX XXX (24x7 para P1/P2)
  • Portal interno: https://incident.legithealth.com
  • Slack: #security-incidents

Información mínima requerida:

- Fecha y hora de detección
- Sistemas afectados
- Tipo de incidente sospechado
- Impacto observado
- Acciones tomadas
- Datos de contacto del notificador

5.2 Fase 2: Evaluación y clasificación​

Proceso de triaje (máx. 30 minutos):

  1. Verificación inicial

    • Confirmar que es un incidente real (no falso positivo)
    • Identificar sistemas y datos afectados
    • Evaluar el alcance inicial
  2. Clasificación

    • Asignar severidad (P1-P4)
    • Determinar tipo de incidente
    • Evaluar impacto en el dispositivo médico
  3. Activación del equipo

    • Notificar al equipo de respuesta apropiado
    • Escalar según matriz de severidad
    • Iniciar registro en T-024-011

Equipo de respuesta a incidentes (IRT):

  • Líder de incidente: Coordina la respuesta
  • Analista de seguridad: Investigación técnica
  • Administrador de sistemas: Acciones técnicas
  • Legal/Compliance: Requisitos regulatorios
  • Comunicaciones: Gestión de notificaciones
  • Clinical Affairs: Para incidentes que afecten funciones clínicas

5.3 Fase 3: Contención​

Contención inmediata:

  • Aislamiento de sistemas comprometidos
  • Bloqueo de cuentas sospechosas
  • Restricción de acceso a la red
  • Preservación de evidencias forenses

Contención a corto plazo:

  • Parcheo de vulnerabilidades explotadas
  • Cambio de credenciales afectadas
  • Implementación de reglas de firewall temporales
  • Backup de sistemas antes de cambios

Contención a largo plazo:

  • Rebuild de sistemas comprometidos
  • Segmentación de red adicional
  • Implementación de controles permanentes
  • Monitorización intensificada

5.4 Fase 4: Erradicación​

Actividades de erradicación:

  1. Identificación de causa raíz
  2. Eliminación de malware y backdoors
  3. Cierre de vulnerabilidades explotadas
  4. Eliminación de cuentas comprometidas
  5. Limpieza de artefactos maliciosos

Verificación de erradicación:

  • Análisis forense completo
  • Scanning de vulnerabilidades
  • Revisión de logs para confirmar limpieza
  • Validación con herramientas especializadas

5.5 Fase 5: Recuperación​

Plan de recuperación:

  1. Restauración de servicios por prioridad
  2. Verificación de integridad de datos
  3. Reactivación gradual de accesos
  4. Monitorización intensiva post-recuperación

Criterios de recuperación completa:

  • Todos los servicios operativos
  • Sin evidencia de persistencia del atacante
  • Controles de seguridad mejorados implementados
  • Métricas de rendimiento normalizadas

5.6 Fase 6: Lecciones aprendidas​

Análisis post-incidente (dentro de 5 días):

  • Cronología completa del incidente
  • Efectividad de la respuesta
  • Gaps identificados en controles
  • Mejoras recomendadas
  • Actualización de procedimientos

Informe final (T-024-010):

  • Resumen ejecutivo
  • Detalles técnicos
  • Impacto y pérdidas
  • Acciones tomadas
  • Recomendaciones
  • Métricas de respuesta

Notificaciones regulatorias​

6.1 NIS2 (Entidad importante)​

Notificación temprana (24 horas):

  • Al CSIRT nacional
  • Información básica del incidente
  • Medidas iniciales tomadas

Notificación intermedia (72 horas):

  • Evaluación de impacto
  • Indicadores de compromiso
  • Medidas de mitigación

Informe final (1 mes):

  • Análisis detallado
  • Causa raíz
  • Medidas correctivas implementadas

6.2 RGPD (Brecha de datos personales)​

A la AEPD (72 horas):

  • Naturaleza de la brecha
  • Categorías de datos afectados
  • Número aproximado de afectados
  • Medidas adoptadas

A los afectados (sin dilación indebida):

  • Si existe alto riesgo para sus derechos
  • Lenguaje claro y sencillo
  • Recomendaciones de protección

6.3 Dispositivo médico (vigilancia)​

A la AEMPS:

  • Incidentes con impacto en seguridad del paciente
  • Según procedimiento de vigilancia post-comercialización
  • Timeline según MDR

Herramientas y recursos​

7.1 Herramientas técnicas​

Detección y análisis:

  • AWS CloudTrail y GuardDuty
  • Google Workspace Alert Center
  • Elastic SIEM
  • Wireshark para análisis de red

Respuesta y forense:

  • Volatility (memoria)
  • Autopsy (disco)
  • YARA rules
  • Isolation tools

7.2 Recursos externos​

  • INCIBE-CERT: Soporte nacional
  • CCN-CERT: Para ENS
  • Proveedores críticos: AWS Support, Google Support
  • Forense externo: [Proveedor contratado]

Métricas e indicadores​

KPIs de gestión de incidentes​

MétricaObjetivoMedición
MTTD (Mean Time To Detect)< 1 hora para P1/P2Mensual
MTTR (Mean Time To Respond)< 15 min para P1Por incidente
MTTC (Mean Time To Contain)< 2 horas para P1Por incidente
Tasa de recurrencia< 5%Trimestral
Incidentes sin causa raíz< 10%Mensual
Cumplimiento SLA notificación100%Por incidente

Dashboard de incidentes​

  • Tiempo real: Estado actual de incidentes activos
  • Tendencias: Evolución mensual por tipo y severidad
  • Análisis: Vectores de ataque más comunes
  • Mejoras: Efectividad de contramedidas implementadas

Formación y simulacros​

9.1 Programa de formación​

Todo el personal:

  • Identificación y reporte de incidentes (anual)
  • Canales de notificación
  • Preservación de evidencias

Equipo de respuesta:

  • Procedimientos de respuesta (semestral)
  • Herramientas forenses (anual)
  • Gestión de crisis (anual)
  • Table-top exercises (trimestral)

9.2 Simulacros​

Calendario anual:

TrimestreTipo de simulacroAlcance
Q1RansomwareSistemas críticos
Q2Brecha de datosRGPD compliance
Q3DDoSDisponibilidad servicios
Q4Insider threatAcceso privilegiado

Documentación y evidencias​

  • T-024-009: Procedimiento detallado
  • T-024-010: Plantilla informes
  • T-024-011: Registro de todos los incidentes
  • Evidencias forenses: Cadena de custodia documentada
  • Comunicaciones: Archivo de notificaciones regulatorias
  • Post-mortem: Informes de lecciones aprendidas

Integración con otros procesos​

  • GP-006 (CAPA): Para acciones correctivas derivadas
  • GP-013: Marco general de ciberseguridad
  • OP.EXP.8 y 9: Registro de actividades e incidentes
  • OP.CONT: Activación de plan de continuidad si necesario
  • MP.S.2: Protección de servicios esenciales

Revisión y mejora​

  • Revisión mensual: Análisis de incidentes del mes
  • Revisión trimestral: Actualización de procedimientos
  • Revisión anual: Evaluación completa del proceso
  • Después de P1/P2: Revisión extraordinaria inmediata

Contactos de emergencia​

INTERNO:
- CISO: [Nombre] - [Teléfono] - [Email]
- CTO: [Nombre] - [Teléfono] - [Email]
- DPO: [Nombre] - [Teléfono] - [Email]
- CEO: [Nombre] - [Teléfono] - [Email]

EXTERNO:
- INCIBE-CERT: 017 / incidencias@incibe-cert.es
- CCN-CERT: soc@ccn-cert.cni.es
- AEPD: 901 100 099
- AEMPS: [Contacto vigilancia]
- AWS Support: [Account ID y contacto]
- Google Support: [Account ID y contacto]

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003, JD-004
  • Approver: JD-001
Previous
OP.EXP.6 Protección frente a código dañino
Next
OP.EXP.8 Registro de la actividad de los usuarios
  • Documentos de referencia
  • Guía de implantación
    • Objetivo
    • Alcance
    • Definiciones
    • Clasificación de incidentes
      • 4.1 Por severidad
      • 4.2 Por tipo
    • Proceso de gestión de incidentes
      • 5.1 Fase 1: Detección y notificación
      • 5.2 Fase 2: Evaluación y clasificación
      • 5.3 Fase 3: Contención
      • 5.4 Fase 4: Erradicación
      • 5.5 Fase 5: Recuperación
      • 5.6 Fase 6: Lecciones aprendidas
    • Notificaciones regulatorias
      • 6.1 NIS2 (Entidad importante)
      • 6.2 RGPD (Brecha de datos personales)
      • 6.3 Dispositivo médico (vigilancia)
    • Herramientas y recursos
      • 7.1 Herramientas técnicas
      • 7.2 Recursos externos
    • Métricas e indicadores
      • KPIs de gestión de incidentes
      • Dashboard de incidentes
    • Formación y simulacros
      • 9.1 Programa de formación
      • 9.2 Simulacros
    • Documentación y evidencias
    • Integración con otros procesos
    • Revisión y mejora
    • Contactos de emergencia
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)