Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery and Commissioning
    • GP-030 Cyber Security Management
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
        • OP.ACC Control de acceso
        • OP.EXP Explotación
          • OP.EXP.1 Inventario de activos
          • OP.EXP.10 Protección de los registros de actividad
          • OP.EXP.11 Protección de las claves criptográficas
          • OP.EXP.2 Configuración de seguridad
          • OP.EXP.3 Gestión de la configuración
          • OP.EXP.4 Mantenimiento
          • OP.EXP.5 Gestión de Cambios - Procedimiento Formal ENS
          • OP.EXP.6 Protección frente a código dañino
          • OP.EXP.7 Gestión de incidentes
          • OP.EXP.8 Registro de la actividad de los usuarios
          • OP.EXP.9 Registro de la gestión de incidentes
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Grants
  • Pricing
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.EXP Explotación
  • OP.EXP.8 Registro de la actividad de los usuarios

OP.EXP.8 Registro de la actividad de los usuarios

Documentos de referencia​

  • Real Decreto 311/2022 - Anexo II, Medida OP.EXP.8
  • T-024-012 - Procedimiento de registro y auditoría de actividad
  • T-024-013 - Matriz de eventos auditables
  • GP-013 - Gestión de Ciberseguridad
  • ISO/IEC 27001:2022 - Control A.8.15 (Registro)
  • FDA 21 CFR Part 11 - Audit trails
  • RGPD - Artículo 32 (Medidas técnicas)

Guía de implantación​

Objetivo​

Establecer un sistema integral de registro y auditoría de las actividades de los usuarios en los sistemas de información de Legit Health, garantizando la trazabilidad completa de las acciones realizadas sobre el dispositivo médico Legit Health Plus y sus datos asociados.

Alcance​

Este control aplica a:

  • Todos los sistemas que procesan datos del dispositivo médico
  • Aplicaciones web y móviles de Legit Health Plus
  • Infraestructura cloud (AWS)
  • Sistemas de gestión y administración
  • Bases de datos clínicas
  • Accesos privilegiados y administrativos

Eventos auditables​

Eventos de autenticación y acceso​

EventoDatos registradosCriticidad
Login exitosoUsuario, timestamp, IP, dispositivo, método authMedia
Login fallidoUsuario intento, timestamp, IP, razón falloAlta
LogoutUsuario, timestamp, duración sesiónBaja
Cambio contraseñaUsuario, timestamp, método cambioAlta
Reset contraseñaUsuario, timestamp, IP, método verificaciónAlta
Activación MFAUsuario, tipo MFA, timestampMedia
Elevación privilegiosUsuario, privilegio otorgado, duración, justificaciónCrítica
Acceso denegadoUsuario, recurso, timestamp, razónAlta

Eventos de datos clínicos​

EventoDatos registradosCriticidad
Consulta historia clínicaUsuario, paciente ID (hash), timestamp, campos consultadosAlta
Modificación datos pacienteUsuario, paciente ID (hash), campos modificados, valores anterioresCrítica
Creación caso clínicoUsuario, caso ID, timestamp, tipo evaluaciónMedia
Generación diagnóstico IAUsuario, caso ID, modelo usado, resultado, confianzaAlta
Exportación datosUsuario, tipo datos, volumen, destino, formatoCrítica
Eliminación datosUsuario, tipo datos, ID, justificación, aprobadorCrítica
Compartir casoUsuario origen, usuario destino, caso ID, permisosAlta

Eventos de sistema​

EventoDatos registradosCriticidad
Cambio configuraciónUsuario, parámetro, valor anterior, valor nuevoAlta
Actualización softwareUsuario, versión anterior, versión nueva, componenteAlta
Backup ejecutadoSistema, tipo, volumen, destino, duraciónMedia
Restauración datosUsuario, fuente backup, datos restauradosCrítica
Error sistemaComponente, error code, stack trace, contextoVariable
Alerta seguridadTipo alerta, origen, target, acción tomadaCrítica
Modificación permisosAdmin, usuario afectado, permisos anteriores/nuevosCrítica

Arquitectura de logging​

Componentes del sistema​

Arquitectura del Sistema de Logging:

Fuentes de Logs (Entrada):

  1. Aplicación Web → Envía logs a Log Aggregator
  2. API Backend → Envía logs a Log Aggregator
  3. Base de Datos → Envía registros de auditoría a Log Aggregator
  4. Infraestructura AWS → Envía CloudTrail a Log Aggregator
  5. Servicios Externos → Envían webhooks a Log Aggregator

Procesamiento Central:

  • Log Aggregator → Recopila y normaliza todos los logs
  • Almacenamiento Centralizado → Almacena logs agregados de forma segura

Análisis y Acción (Salida):

  • SIEM (Security Information and Event Management):
    • Genera Alertas automáticas de seguridad
    • Provee Dashboards de monitorización
  • Backup Logs → Copia de seguridad del almacenamiento

Formato de logs​

Estructura JSON Estándar de Log:

Todos los eventos se registran en formato JSON estructurado con los siguientes campos:

Campos Temporales y de Contexto:

  • timestamp: Marca temporal ISO 8601 en UTC (ej: "2024-11-15T10:30:45.123Z")
  • level: Nivel de severidad: INFO | WARN | ERROR | CRITICAL

Categorización del Evento:

  • eventType: Tipo de evento: AUTH (autenticación) | DATA (datos clínicos) | SYSTEM (sistema) | SECURITY (seguridad)
  • eventName: Nombre específico del evento (ej: "user.login.success")

Información del Usuario y Sesión:

  • userId: Identificador único del usuario (UUID)
  • sessionId: Identificador único de la sesión (UUID)
  • ipAddress: Dirección IP origen (ej: "192.168.1.100")
  • userAgent: Navegador/aplicación del usuario

Acción Realizada:

  • resource: Recurso accedido (ej: "/api/patient/records")
  • action: Tipo de acción: READ | WRITE | DELETE | EXECUTE
  • result: Resultado de la acción: SUCCESS | FAILURE | PARTIAL

Detalles Específicos del Evento:

  • details: Objeto con información adicional:
    • patientId: ID del paciente (hasheado para privacidad)
    • fields: Campos específicos accedidos o modificados
    • previousValues: Valores anteriores (para modificaciones)
    • newValues: Valores nuevos (para modificaciones)

Metadatos Técnicos:

  • metadata: Información técnica:
    • correlationId: ID para trazar transacciones relacionadas
    • environment: Entorno (production, staging, etc.)
    • version: Versión del sistema
    • component: Componente que generó el log (ej: "api-gateway")

Implementación técnica​

Captura de logs​

Nivel aplicación:

  • Middleware de logging en todas las APIs
  • Interceptores en cliente web/móvil
  • Decoradores en funciones críticas
  • Triggers en base de datos

Nivel infraestructura:

  • AWS CloudTrail para acciones AWS
  • VPC Flow Logs para tráfico red
  • CloudWatch Logs para aplicaciones
  • S3 Access Logging para datos

Transmisión segura​

  • Cifrado en tránsito: TLS 1.3 mínimo
  • Autenticación: API keys + mutual TLS
  • Integridad: HMAC-SHA256 por mensaje
  • No repudio: Firma digital de logs críticos

Almacenamiento​

Requisitos de Almacenamiento:

Políticas de Retención de Logs:

CategoríaPeríodoTipo de AlmacenamientoJustificación
Retención estándar1 añoOnline (acceso inmediato)Auditorías operacionales, troubleshooting, análisis de tendencias
Retención archivo5 añosOffline (Glacier)Requisitos ENS, auditorías regulatorias
Retención legal10 añosDeep ArchiveCasos con implicaciones legales, disputas, investigaciones
Retención incidentesIndefinidaInmutable storageEvidencia de incidentes de seguridad, violaciones de datos

Configuración S3 para Almacenamiento de Logs:

ParámetroValorPropósito
Bucketlegit-health-audit-logsBucket dedicado para logs de auditoría
Regióneu-west-1 (Irlanda)Región primaria de la UE
CifradoAES-256 (SSE-S3)Cifrado en reposo automático
VersionadoHabilitadoProtección contra eliminación accidental
MFA DeleteHabilitadoRequiere MFA para eliminar objetos
Object LockCOMPLIANCE modeInmutabilidad de logs (WORM)

Política de Ciclo de Vida (Lifecycle):

Edad del LogClase de AlmacenamientoCoste/Performance
0-30 díasS3 StandardAcceso inmediato, mayor coste
31-90 díasS3 Standard-IA (Infrequent Access)Acceso ocasional, coste medio
91-365 díasS3 GlacierArchivo de largo plazo, bajo coste
366-1825 días (5 años)S3 Glacier Deep ArchiveArchivo profundo, coste mínimo

Análisis y monitorización​

Detección de anomalías​

Patrones sospechosos monitorizados:

  • Múltiples logins fallidos (>5 en 10 min)
  • Acceso fuera de horario habitual
  • Descarga masiva de datos (>100 registros)
  • Cambios de configuración no autorizados
  • Acceso desde IPs no conocidas
  • Elevación de privilegios frecuente
  • Patrones de acceso inusuales (ML-based)

Alertas automatizadas​

CondiciónSeveridadAcciónNotificación
10 login fallidosCríticaBloqueo cuentaCISO + Usuario
Acceso datos masivoAltaLog detalladoDPO + Manager
Cambio config críticaAltaRollback autoDevOps team
Acceso IP extranjeraMediaMFA adicionalSecurity team
Modificación audit trailCríticaAlerta inmediataCISO + Legal

Dashboards de auditoría​

Dashboard operacional:

  • Actividad por usuario/hora
  • Top 10 usuarios más activos
  • Recursos más accedidos
  • Errores por componente
  • Latencia de servicios

Dashboard seguridad:

  • Intentos de acceso fallidos
  • Actividad fuera de horario
  • Cambios de privilegios
  • Accesos a datos sensibles
  • Anomalías detectadas

Dashboard compliance:

  • Cobertura de auditoría
  • Tiempo retención logs
  • Accesos a logs de auditoría
  • Cumplimiento normativo
  • Evidencias para auditorías

Gestión de logs​

Acceso a logs​

Matriz de permisos:

RolLecturaBúsquedaExportaciónEliminación
AuditorSíSíSíNo
CISOSíSíSíNo
DPOSí*Sí*Sí*No
DevOpsSí**SíNoNo
UsuarioNoNoNoNo

*Solo logs relacionados con datos personales **Solo logs técnicos, no datos clínicos

Integridad de logs​

Medidas de protección:

  • Write-once storage (WORM)
  • Hash chain entre entradas
  • Timestamp certificado (TSA)
  • Replicación multi-región
  • Verificación periódica de integridad

Proceso de Verificación de Integridad:

Quién: Sistema automatizado (verificación continua) + Auditor (verificación manual)

Frecuencia:

  • Automática: En cada escritura de log
  • Periódica: Diariamente para todos los logs

Procedimiento de Verificación (3 Pasos):

Paso 1: Verificar Firma Digital

  • Validar firma criptográfica del log
  • Asegurar que el log no ha sido alterado desde su creación
  • Si falla: Lanzar alerta crítica "Firma inválida" + notificar CISO

Paso 2: Verificar Hash Chain (Cadena de Hashes)

  • Calcular hash esperado: hash(log anterior + contenido log actual)
  • Comparar hash calculado con hash almacenado en el log
  • Esta técnica detecta si se eliminó o insertó un log en la secuencia
  • Si falla: Lanzar alerta crítica "Hash chain roto" + bloquear escritura + investigación forense

Paso 3: Verificar Timestamp Certificado

  • Validar que el timestamp proviene de autoridad de sellado de tiempo (TSA) confiable
  • Garantiza que el log no fue retroactivo o modificado temporalmente
  • Si falla: Lanzar alerta crítica "Timestamp inválido" + marcar log como sospechoso

Resultado:

  • Si todas las verificaciones pasan: Log marcado como ÍNTEGRO
  • Si alguna falla: Activar protocolo de respuesta a incidentes de seguridad

Requisitos regulatorios específicos​

FDA 21 CFR Part 11​

  • Audit trail automático: Sin posibilidad de desactivación
  • Registros completos: Who, what, when, why
  • Firma electrónica: Para acciones críticas
  • No modificable: Prevención de alteración
  • Disponible para inspección: Exportable en formato legible

RGPD​

  • Minimización: Solo datos necesarios
  • Pseudonimización: Hash de IDs pacientes
  • Acceso limitado: Need-to-know basis
  • Portabilidad: Exportación en formato estructurado
  • Derecho al olvido: Procedimiento de anonimización

ENS​

  • Registro continuo: 24x7 sin interrupciones
  • Sincronización temporal: NTP con fuente fiable
  • Protección logs: Categoría ALTA
  • Análisis regular: Mínimo mensual
  • Retención mínima: 2 años

Procedimientos operativos​

Revisión rutinaria​

Diaria:

  • Verificar funcionamiento del sistema de logs
  • Revisar alertas críticas
  • Comprobar espacio de almacenamiento

Semanal:

  • Análisis de tendencias de acceso
  • Revisión de anomalías detectadas
  • Validación de backups de logs

Mensual:

  • Informe de actividad para management
  • Revisión de efectividad de alertas
  • Actualización de reglas de detección

Anual:

  • Auditoría completa del sistema
  • Revisión de políticas de retención
  • Prueba de recuperación de logs archivados

Respuesta a solicitudes​

Solicitud de auditoría:

  1. Recepción de solicitud formal
  2. Validación de autorización
  3. Extracción de logs relevantes
  4. Preparación de informe
  5. Entrega segura
  6. Registro de la solicitud

Solicitud legal:

  1. Verificación de orden judicial
  2. Notificación a legal/DPO
  3. Preservación de evidencias
  4. Extracción forense
  5. Cadena de custodia
  6. Documentación completa

Métricas e indicadores​

KPIObjetivoFrecuencia
Disponibilidad sistema logs>99.9%Continuo
Completitud de logs>99%Diario
Tiempo detección anomalías<5 minPor evento
False positive rate<5%Mensual
Logs perdidos0Mensual
Tiempo respuesta solicitudes<48hPor solicitud
Cobertura sistemas críticos100%Trimestral

Formación y concienciación​

  • Usuarios: Información sobre qué se registra y por qué
  • Administradores: Gestión y análisis de logs
  • Desarrolladores: Implementación de logging en código
  • Auditores: Uso de herramientas de análisis
  • Management: Interpretación de informes

Integración con otros controles​

  • OP.EXP.9: Registro específico de incidentes
  • OP.EXP.10: Protección de los logs generados
  • OP.MON.1: Detección de intrusión basada en logs
  • OP.ACC.1-7: Registro de todos los accesos
  • MP.INFO: Clasificación de logs según sensibilidad

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003, JD-004
  • Approver: JD-001
Previous
OP.EXP.7 Gestión de incidentes
Next
OP.EXP.9 Registro de la gestión de incidentes
  • Documentos de referencia
  • Guía de implantación
    • Objetivo
    • Alcance
    • Eventos auditables
      • Eventos de autenticación y acceso
      • Eventos de datos clínicos
      • Eventos de sistema
    • Arquitectura de logging
      • Componentes del sistema
      • Formato de logs
    • Implementación técnica
      • Captura de logs
      • Transmisión segura
      • Almacenamiento
    • Análisis y monitorización
      • Detección de anomalías
      • Alertas automatizadas
      • Dashboards de auditoría
    • Gestión de logs
      • Acceso a logs
      • Integridad de logs
    • Requisitos regulatorios específicos
      • FDA 21 CFR Part 11
      • RGPD
      • ENS
    • Procedimientos operativos
      • Revisión rutinaria
      • Respuesta a solicitudes
    • Métricas e indicadores
    • Formación y concienciación
    • Integración con otros controles
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)