Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery And Comissioning
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
        • OP.ACC Control de acceso
        • OP.EXP Explotación
          • OP.EXP.1 Inventario de activos
          • OP.EXP.10 Protección de los registros de actividad
          • OP.EXP.11 Protección de las claves criptográficas
          • OP.EXP.2 Configuración de seguridad
          • OP.EXP.3 Gestión de la configuración
          • OP.EXP.4 Mantenimiento
          • OP.EXP.5 Gestión de Cambios - Procedimiento Formal ENS
          • OP.EXP.6 Protección frente a código dañino
          • OP.EXP.7 Gestión de incidentes
          • OP.EXP.8 Registro de la actividad de los usuarios
          • OP.EXP.9 Registro de la gestión de incidentes
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.EXP Explotación
  • OP.EXP.8 Registro de la actividad de los usuarios

OP.EXP.8 Registro de la actividad de los usuarios

Documentos de referencia​

  • Real Decreto 311/2022 - Anexo II, Medida OP.EXP.8
  • T-024-012 - Procedimiento de registro y auditoría de actividad
  • T-024-013 - Matriz de eventos auditables
  • GP-013 - Gestión de Ciberseguridad
  • ISO/IEC 27001:2022 - Control A.8.15 (Registro)
  • FDA 21 CFR Part 11 - Audit trails
  • RGPD - Artículo 32 (Medidas técnicas)

Guía de implantación​

Objetivo​

Establecer un sistema integral de registro y auditoría de las actividades de los usuarios en los sistemas de información de Legit Health, garantizando la trazabilidad completa de las acciones realizadas sobre el dispositivo médico Legit Health Plus y sus datos asociados.

Alcance​

Este control aplica a:

  • Todos los sistemas que procesan datos del dispositivo médico
  • Aplicaciones web y móviles de Legit Health Plus
  • Infraestructura cloud (AWS)
  • Sistemas de gestión y administración
  • Bases de datos clínicas
  • Accesos privilegiados y administrativos

Eventos auditables​

3.1 Eventos de autenticación y acceso​

EventoDatos registradosCriticidad
Login exitosoUsuario, timestamp, IP, dispositivo, método authMedia
Login fallidoUsuario intento, timestamp, IP, razón falloAlta
LogoutUsuario, timestamp, duración sesiónBaja
Cambio contraseñaUsuario, timestamp, método cambioAlta
Reset contraseñaUsuario, timestamp, IP, método verificaciónAlta
Activación MFAUsuario, tipo MFA, timestampMedia
Elevación privilegiosUsuario, privilegio otorgado, duración, justificaciónCrítica
Acceso denegadoUsuario, recurso, timestamp, razónAlta

3.2 Eventos de datos clínicos​

EventoDatos registradosCriticidad
Consulta historia clínicaUsuario, paciente ID (hash), timestamp, campos consultadosAlta
Modificación datos pacienteUsuario, paciente ID (hash), campos modificados, valores anterioresCrítica
Creación caso clínicoUsuario, caso ID, timestamp, tipo evaluaciónMedia
Generación diagnóstico IAUsuario, caso ID, modelo usado, resultado, confianzaAlta
Exportación datosUsuario, tipo datos, volumen, destino, formatoCrítica
Eliminación datosUsuario, tipo datos, ID, justificación, aprobadorCrítica
Compartir casoUsuario origen, usuario destino, caso ID, permisosAlta

3.3 Eventos de sistema​

EventoDatos registradosCriticidad
Cambio configuraciónUsuario, parámetro, valor anterior, valor nuevoAlta
Actualización softwareUsuario, versión anterior, versión nueva, componenteAlta
Backup ejecutadoSistema, tipo, volumen, destino, duraciónMedia
Restauración datosUsuario, fuente backup, datos restauradosCrítica
Error sistemaComponente, error code, stack trace, contextoVariable
Alerta seguridadTipo alerta, origen, target, acción tomadaCrítica
Modificación permisosAdmin, usuario afectado, permisos anteriores/nuevosCrítica

Arquitectura de logging​

4.1 Componentes del sistema​

4.2 Formato de logs​

Estructura JSON estándar:

{
"timestamp": "2024-11-15T10:30:45.123Z",
"level": "INFO|WARN|ERROR|CRITICAL",
"eventType": "AUTH|DATA|SYSTEM|SECURITY",
"eventName": "user.login.success",
"userId": "uuid-usuario",
"sessionId": "uuid-sesion",
"ipAddress": "192.168.1.100",
"userAgent": "Mozilla/5.0...",
"resource": "/api/patient/records",
"action": "READ|WRITE|DELETE|EXECUTE",
"result": "SUCCESS|FAILURE|PARTIAL",
"details": {
"patientId": "hash-paciente",
"fields": ["diagnosis", "treatment"],
"previousValues": {},
"newValues": {}
},
"metadata": {
"correlationId": "uuid-correlacion",
"environment": "production",
"version": "1.1.0",
"component": "api-gateway"
}
}

Implementación técnica​

5.1 Captura de logs​

Nivel aplicación:

  • Middleware de logging en todas las APIs
  • Interceptores en cliente web/móvil
  • Decoradores en funciones críticas
  • Triggers en base de datos

Nivel infraestructura:

  • AWS CloudTrail para acciones AWS
  • VPC Flow Logs para tráfico red
  • CloudWatch Logs para aplicaciones
  • S3 Access Logging para datos

5.2 Transmisión segura​

  • Cifrado en tránsito: TLS 1.3 mínimo
  • Autenticación: API keys + mutual TLS
  • Integridad: HMAC-SHA256 por mensaje
  • No repudio: Firma digital de logs críticos

5.3 Almacenamiento​

Requisitos de almacenamiento:

Retención estándar: 1 año online
Retención archivo: 5 años offline
Retención legal: 10 años (casos específicos)
Retención incidentes: Indefinida

Configuración S3:

Bucket: legit-health-audit-logs
Región: eu-west-1
Cifrado: AES-256 (SSE-S3)
Versionado: Habilitado
MFA Delete: Habilitado
Object Lock: COMPLIANCE mode
Lifecycle:
- 30 días: S3 Standard
- 90 días: S3 Standard-IA
- 365 días: S3 Glacier
- 1825 días: S3 Glacier Deep Archive

Análisis y monitorización​

6.1 Detección de anomalías​

Patrones sospechosos monitorizados:

  • Múltiples logins fallidos (>5 en 10 min)
  • Acceso fuera de horario habitual
  • Descarga masiva de datos (>100 registros)
  • Cambios de configuración no autorizados
  • Acceso desde IPs no conocidas
  • Elevación de privilegios frecuente
  • Patrones de acceso inusuales (ML-based)

6.2 Alertas automatizadas​

CondiciónSeveridadAcciónNotificación
10 login fallidosCríticaBloqueo cuentaCISO + Usuario
Acceso datos masivoAltaLog detalladoDPO + Manager
Cambio config críticaAltaRollback autoDevOps team
Acceso IP extranjeraMediaMFA adicionalSecurity team
Modificación audit trailCríticaAlerta inmediataCISO + Legal

6.3 Dashboards de auditoría​

Dashboard operacional:

  • Actividad por usuario/hora
  • Top 10 usuarios más activos
  • Recursos más accedidos
  • Errores por componente
  • Latencia de servicios

Dashboard seguridad:

  • Intentos de acceso fallidos
  • Actividad fuera de horario
  • Cambios de privilegios
  • Accesos a datos sensibles
  • Anomalías detectadas

Dashboard compliance:

  • Cobertura de auditoría
  • Tiempo retención logs
  • Accesos a logs de auditoría
  • Cumplimiento normativo
  • Evidencias para auditorías

Gestión de logs​

7.1 Acceso a logs​

Matriz de permisos:

RolLecturaBúsquedaExportaciónEliminación
AuditorSíSíSíNo
CISOSíSíSíNo
DPOSí*Sí*Sí*No
DevOpsSí**SíNoNo
UsuarioNoNoNoNo

*Solo logs relacionados con datos personales **Solo logs técnicos, no datos clínicos

7.2 Integridad de logs​

Medidas de protección:

  • Write-once storage (WORM)
  • Hash chain entre entradas
  • Timestamp certificado (TSA)
  • Replicación multi-región
  • Verificación periódica de integridad

Proceso de verificación:

def verify_log_integrity(log_entry):
# Verificar firma digital
if not verify_signature(log_entry.signature):
raise IntegrityError("Firma inválida")

# Verificar hash chain
expected_hash = hash(previous_entry + log_entry.content)
if log_entry.hash != expected_hash:
raise IntegrityError("Hash chain roto")

# Verificar timestamp
if not verify_timestamp(log_entry.timestamp):
raise IntegrityError("Timestamp inválido")

return True

Requisitos regulatorios específicos​

8.1 FDA 21 CFR Part 11​

  • Audit trail automático: Sin posibilidad de desactivación
  • Registros completos: Who, what, when, why
  • Firma electrónica: Para acciones críticas
  • No modificable: Prevención de alteración
  • Disponible para inspección: Exportable en formato legible

8.2 RGPD​

  • Minimización: Solo datos necesarios
  • Pseudonimización: Hash de IDs pacientes
  • Acceso limitado: Need-to-know basis
  • Portabilidad: Exportación en formato estructurado
  • Derecho al olvido: Procedimiento de anonimización

8.3 ENS​

  • Registro continuo: 24x7 sin interrupciones
  • Sincronización temporal: NTP con fuente fiable
  • Protección logs: Categoría ALTA
  • Análisis regular: Mínimo mensual
  • Retención mínima: 2 años

Procedimientos operativos​

9.1 Revisión rutinaria​

Diaria:

  • Verificar funcionamiento del sistema de logs
  • Revisar alertas críticas
  • Comprobar espacio de almacenamiento

Semanal:

  • Análisis de tendencias de acceso
  • Revisión de anomalías detectadas
  • Validación de backups de logs

Mensual:

  • Informe de actividad para management
  • Revisión de efectividad de alertas
  • Actualización de reglas de detección

Anual:

  • Auditoría completa del sistema
  • Revisión de políticas de retención
  • Prueba de recuperación de logs archivados

9.2 Respuesta a solicitudes​

Solicitud de auditoría:

  1. Recepción de solicitud formal
  2. Validación de autorización
  3. Extracción de logs relevantes
  4. Preparación de informe
  5. Entrega segura
  6. Registro de la solicitud

Solicitud legal:

  1. Verificación de orden judicial
  2. Notificación a legal/DPO
  3. Preservación de evidencias
  4. Extracción forense
  5. Cadena de custodia
  6. Documentación completa

Métricas e indicadores​

KPIObjetivoFrecuencia
Disponibilidad sistema logs>99.9%Continuo
Completitud de logs>99%Diario
Tiempo detección anomalías<5 minPor evento
False positive rate<5%Mensual
Logs perdidos0Mensual
Tiempo respuesta solicitudes<48hPor solicitud
Cobertura sistemas críticos100%Trimestral

Formación y concienciación​

  • Usuarios: Información sobre qué se registra y por qué
  • Administradores: Gestión y análisis de logs
  • Desarrolladores: Implementación de logging en código
  • Auditores: Uso de herramientas de análisis
  • Management: Interpretación de informes

Integración con otros controles​

  • OP.EXP.9: Registro específico de incidentes
  • OP.EXP.10: Protección de los logs generados
  • OP.MON.1: Detección de intrusión basada en logs
  • OP.ACC.1-7: Registro de todos los accesos
  • MP.INFO: Clasificación de logs según sensibilidad

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003, JD-004
  • Approver: JD-001
Previous
OP.EXP.7 Gestión de incidentes
Next
OP.EXP.9 Registro de la gestión de incidentes
  • Documentos de referencia
  • Guía de implantación
    • Objetivo
    • Alcance
    • Eventos auditables
      • 3.1 Eventos de autenticación y acceso
      • 3.2 Eventos de datos clínicos
      • 3.3 Eventos de sistema
    • Arquitectura de logging
      • 4.1 Componentes del sistema
      • 4.2 Formato de logs
    • Implementación técnica
      • 5.1 Captura de logs
      • 5.2 Transmisión segura
      • 5.3 Almacenamiento
    • Análisis y monitorización
      • 6.1 Detección de anomalías
      • 6.2 Alertas automatizadas
      • 6.3 Dashboards de auditoría
    • Gestión de logs
      • 7.1 Acceso a logs
      • 7.2 Integridad de logs
    • Requisitos regulatorios específicos
      • 8.1 FDA 21 CFR Part 11
      • 8.2 RGPD
      • 8.3 ENS
    • Procedimientos operativos
      • 9.1 Revisión rutinaria
      • 9.2 Respuesta a solicitudes
    • Métricas e indicadores
    • Formación y concienciación
    • Integración con otros controles
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)