Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery and Commissioning
    • GP-030 Cyber Security Management
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
        • OP.ACC Control de acceso
        • OP.EXP Explotación
          • OP.EXP.1 Inventario de activos
          • OP.EXP.10 Protección de los registros de actividad
          • OP.EXP.11 Protección de las claves criptográficas
          • OP.EXP.2 Configuración de seguridad
          • OP.EXP.3 Gestión de la configuración
          • OP.EXP.4 Mantenimiento
          • OP.EXP.5 Gestión de Cambios - Procedimiento Formal ENS
          • OP.EXP.6 Protección frente a código dañino
          • OP.EXP.7 Gestión de incidentes
          • OP.EXP.8 Registro de la actividad de los usuarios
          • OP.EXP.9 Registro de la gestión de incidentes
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Grants
  • Pricing
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.EXP Explotación
  • OP.EXP.9 Registro de la gestión de incidentes

OP.EXP.9 Registro de la gestión de incidentes

Documentos de referencia​

  • Real Decreto 311/2022 - Anexo II, Medida OP.EXP.9
  • T-024-011 - Registro de incidentes de seguridad
  • T-024-014 - Base de datos de incidentes
  • T-024-015 - Plantilla de registro de incidente
  • GP-013 - Gestión de Ciberseguridad
  • OP.EXP.7 - Gestión de incidentes
  • ISO/IEC 27035 - Gestión de incidentes
  • Directiva NIS2 - Requisitos de notificación

Guía de implantación​

Objetivo​

Establecer un sistema completo y detallado de registro de todos los incidentes de seguridad, desde su detección hasta su resolución completa, garantizando la trazabilidad, el análisis posterior y el cumplimiento de las obligaciones de notificación regulatoria.

Alcance​

Este procedimiento cubre el registro de:

  • Todos los incidentes de seguridad confirmados
  • Eventos de seguridad bajo investigación
  • Vulnerabilidades identificadas
  • Casi-incidentes (near misses)
  • Incidentes relacionados con el dispositivo médico
  • Brechas de datos personales
  • Incidentes de la cadena de suministro

Estructura del registro de incidentes​

Información básica del incidente​

Campos Obligatorios del Registro:

CampoFormatoValores PosiblesDescripción
ID_IncidenteINC-YYYY-MM-DD-NNNNFormato: INC-2024-11-15-0001Identificador único del incidente
Fecha_DetecciónYYYY-MM-DD HH:MM:SSTimestamp UTCCuándo se detectó el incidente
Fecha_OcurrenciaYYYY-MM-DD HH:MM:SSTimestamp UTC (estimada si necesario)Cuándo ocurrió realmente el incidente
Reportado_PorTextoNombre, Rol, ContactoQuién reportó el incidente
SeveridadEnumCrítica | Alta | Media | BajaNivel de gravedad
EstadoEnumAbierto | En Investigación | Contenido | Resuelto | CerradoEstado actual
TipoEnumMalware | Acceso No Autorizado | DoS | Fuga Datos | Física | OtroCategoría del incidente
Sistemas_AfectadosListaArray de nombres de sistemasQué sistemas están impactados
Datos_ComprometidosBooleanoSí | No | En InvestigaciónSi hubo brecha de datos
Impacto_Dispositivo_MédicoBooleanoSí | No | PotencialImpacto en funcionalidad clínica

Clasificación detallada​

Categorización NIS2:

  • Impacto en servicios esenciales: Sí/No
  • Número de usuarios afectados: [Cantidad]
  • Duración de la interrupción: [Horas]
  • Alcance geográfico: Local/Nacional/Internacional
  • Impacto económico estimado: [EUR]

Categorización médica:

  • Impacto en seguridad del paciente: Ninguno/Menor/Moderado/Grave/Crítico
  • Funciones clínicas afectadas: [Lista]
  • Datos clínicos comprometidos: Tipo y volumen
  • Necesidad de notificación AEMPS: Sí/No

Fases de registro​

Registro inicial (T=0 a T+1h)​

Quién: Primer respondedor (Security Analyst, DevOps on-call, o sistema automatizado)

Cuándo: Inmediatamente tras la detección, máximo 1 hora

Campos Obligatorios del Registro Inicial:

Identificación del Incidente:

  • incidentId: Formato INC-YYYY-MM-DD-NNNN (ej: INC-2024-11-15-0001)
  • detectionTime: Timestamp UTC de la detección (ej: 2024-11-15T10:30:00Z)

Información del Reportero:

  • Nombre: Persona que reporta (ej: Juan Pérez)
  • Rol: Security Analyst, DevOps Engineer, etc.
  • Contacto: Email o teléfono para seguimiento

Evaluación Inicial (Initial Assessment):

  • Summary: Descripción breve del incidente (1-2 frases)
  • Affected Systems: Lista de sistemas afectados (ej: ["API Gateway", "Database Server"])
  • Initial Severity: Severidad inicial: CRITICAL | HIGH | MEDIUM | LOW
  • Containment Actions: Acciones inmediatas tomadas (ej: ["Sistema aislado", "Accesos bloqueados"])

Timeline (Cronología Inicial):

Registrar cada acción con:

  • Time: Hora exacta (HH:MM:SS)
  • Action: Descripción de la acción o evento
  • Performer: Quién realizó la acción

Ejemplo de Timeline:

HoraAcciónQuién
10:30:00Detección inicial por IDSSistema automatizado
10:35:00Verificación manual del alertaJuan Pérez (Security Analyst)
10:40:00Escalado a CISOJuan Pérez

Registro de investigación (T+1h a T+24h)​

Información adicional:

  • Vector de ataque identificado
  • Vulnerabilidades explotadas (CVE si aplica)
  • Indicadores de Compromiso (IoCs)
  • Alcance real del incidente
  • Datos/sistemas confirmados como afectados
  • Evidencias recolectadas
  • Análisis de causa raíz preliminar

Formato de Indicadores de Compromiso (IoCs):

Tipos de IoCs a Registrar:

Tipo de IndicadorCampos RequeridosEjemploPropósito
IP Address• Tipo: "IP"
• Valor: Dirección IP
• Contexto: Descripción
192.168.1.100
Contexto: "IP origen del ataque"
Identificar fuentes de ataque
File Hash• Tipo: "HASH"
• Valor: Hash del archivo
• Algoritmo: MD5/SHA-256
• Contexto: Descripción
5d41402abc4b2a76b9719d911017c592
Algoritmo: MD5
Contexto: "Malware detectado"
Detectar archivos maliciosos
Domain• Tipo: "DOMAIN"
• Valor: Dominio
• Contexto: Descripción
malicious-domain.com
Contexto: "C&C server"
Bloquear comunicaciones maliciosas
URL• Tipo: "URL"
• Valor: URL completa
• Contexto: Descripción
https://phishing-site.com/login
Contexto: "Sitio de phishing"
Prevenir accesos a sitios maliciosos
Email• Tipo: "EMAIL"
• Valor: Dirección email
• Contexto: Descripción
attacker@evil.com
Contexto: "Origen del phishing"
Bloquear remitentes maliciosos

Uso de IoCs:

  • Compartir con sistemas SIEM para detección automática
  • Actualizar reglas de firewall/IDS/IPS
  • Distribuir a threat intelligence platforms
  • Coordinar con otros sistemas de la organización

Registro de contención y erradicación (T+24h a T+72h)​

Quién: Incident Response Team + DevOps + Security Team

Fase de Contención:

Acciones Inmediatas (primeras 2-4 horas):

AcciónDescripciónTimestamp CompletadoResponsable
Aislamiento de RedDesconectar sistemas afectados de la red para prevenir propagaciónCompletado 11:00Network Admin
Bloqueo de CuentasDeshabilitar cuentas comprometidas o sospechosas3 cuentas bloqueadas 11:15Security Analyst
Preservación de EvidenciasCrear imágenes forenses de sistemas afectados antes de modificarlosImagen forense creada 11:30Forensic Analyst

Acciones de Corto Plazo (24-48 horas):

AcciónDescripciónResultadoResponsable
Parcheo de VulnerabilidadesAplicar parches de seguridad para vulnerabilidades explotadasCVE-2024-1234 parcheado en todos los sistemasDevOps Team
Cambio de CredencialesRotar todas las credenciales potencialmente comprometidasTodas las contraseñas admin cambiadasSecurity Team
Actualización de Reglas FirewallBloquear IPs/dominios maliciosos identificadosNuevas reglas implementadasNetwork Security

Fase de Erradicación:

AcciónDescripciónResultadoVerificación
Eliminación de MalwareEjecutar antivirus y herramientas de remediaciónAntivirus ejecutado, 5 archivos maliciosos eliminadosScan limpio confirmado
Cierre de BackdoorsEliminar accesos no autorizados implantados por atacantePuerto 4444 cerrado, servicio malicioso eliminadoNetstat verificado
Limpieza de LogsIdentificar y marcar entradas de logs relacionadas con el ataqueEntradas maliciosas identificadas y marcadas para análisisLogs preservados
Verificación FinalEscaneo completo de seguridad para confirmar erradicaciónScan completo sin detecciones adicionalesSistema limpio

Registro de recuperación (T+72h a cierre)​

Plan de recuperación ejecutado:

  • Orden de restauración de servicios
  • Verificaciones realizadas por servicio
  • Problemas encontrados durante recuperación
  • Medidas adicionales implementadas
  • Monitorización post-incidente

Plantilla completa de registro​

Estructura del Documento de Registro de Incidente (T-024-015):

Sección 1: INFORMACIÓN GENERAL

  • ID Incidente: INC-YYYY-MM-DD-NNNN
  • Fecha/Hora Detección: Timestamp UTC
  • Fecha/Hora Ocurrencia: Timestamp UTC (estimada si necesario)
  • Fecha/Hora Cierre: Timestamp UTC
  • Duración Total: Horas desde detección hasta cierre
  • Clasificación: Severidad / Tipo / Estado

Sección 2: RESUMEN EJECUTIVO

  • Descripción concisa del incidente (máximo 200 palabras)
  • Qué ocurrió, impacto principal, cómo se resolvió
  • Destinado a Management y Board

Sección 3: CRONOLOGÍA DETALLADA

  • Tabla con cada evento del incidente:
    • Hora (HH:MM)
    • Evento/Acción realizada
    • Responsable (quién lo ejecutó)
    • Evidencia (link a screenshots, logs, etc.)

Sección 4: ANÁLISIS TÉCNICO

4.1 Vector de Ataque: Cómo accedió el atacante 4.2 Vulnerabilidades Explotadas: CVEs o configuraciones incorrectas 4.3 Sistemas Afectados: Tabla con sistema, impacto, datos comprometidos, tiempo inactivo 4.4 Indicadores de Compromiso: IPs maliciosas, dominios, hashes de archivos, patrones de comportamiento

Sección 5: IMPACTO

5.1 Impacto en el Negocio:

  • % Disponibilidad perdida

  • Número de usuarios afectados

  • Pérdida económica estimada (EUR)

  • Impacto reputacional (Bajo/Medio/Alto)

    5.2 Impacto en Datos:

  • Confidencialidad: Qué datos fueron expuestos

  • Integridad: Qué datos fueron modificados

  • Disponibilidad: Qué datos no fueron accesibles

    5.3 Impacto Regulatorio:

  • RGPD: ¿Brecha notificable? (Art. 33)

  • NIS2: ¿Incidente significativo?

  • MDR: ¿Impacto en dispositivo médico?

Sección 6: RESPUESTA

6.1 Contención: Medidas implementadas para limitar propagación 6.2 Erradicación: Acciones para eliminar amenaza 6.3 Recuperación: Proceso de restauración de servicios 6.4 Mejoras Implementadas: Controles adicionales para prevenir recurrencia

Sección 7: LECCIONES APRENDIDAS

7.1 Qué Funcionó Bien: Aspectos positivos de la respuesta 7.2 Qué Necesita Mejora: Áreas de oportunidad identificadas 7.3 Recomendaciones: Acciones correctivas con responsable y fecha

Sección 8: COMUNICACIONES

8.1 Notificaciones Internas: Tabla con stakeholder, fecha/hora, método, confirmación 8.2 Notificaciones Externas: Tabla con entidad (AEPD, INCIBE, AEMPS), requisito legal, fecha/hora, referencia

Sección 9: EVIDENCIAS

9.1 Capturas de Pantalla: Screenshots con descripción 9.2 Logs: Archivos de logs relevantes 9.3 Análisis Forense: Memory dumps, network captures, disk images

Sección 10: MÉTRICAS

MétricaDescripciónObjetivo
MTTD (Mean Time To Detect)Tiempo desde ocurrencia hasta detección< 5 minutos
MTTR (Mean Time To Respond)Tiempo desde detección hasta inicio de respuesta< 15 minutos
MTTC (Mean Time To Contain)Tiempo hasta contener el incidente< 2 horas
MTTE (Mean Time To Eradicate)Tiempo hasta erradicar amenaza< 24 horas
Total DowntimeTiempo total de indisponibilidadMinimizar

Sección 11: FIRMAS Y APROBACIONES

  • Preparado por: Incident Manager - Fecha
  • Revisado por: CISO - Fecha
  • Aprobado por: CTO/CEO - Fecha (para incidentes críticos)

Documento Almacenado: T-024-015 (Plantilla completa disponible en repositorio documental)

Base de datos de incidentes​

Estructura de la base de datos​

Base de Datos de Incidentes:

Tabla 1: incidents (Registro Principal de Incidentes)

CampoTipoDescripciónValidación/Valores
incident_idVARCHAR(20)Identificador único (PK)Formato: INC-YYYY-MM-DD-NNNN
detection_timestampTIMESTAMPCuándo se detectó (obligatorio)UTC, NOT NULL
occurrence_timestampTIMESTAMPCuándo ocurrió (estimado)UTC
reporter_idINTEGERUsuario que reportóFK a tabla users
severityENUMSeveridad del incidenteCRITICAL | HIGH | MEDIUM | LOW
statusENUMEstado actualOPEN | INVESTIGATING | CONTAINED | RESOLVED | CLOSED
typeVARCHAR(50)Tipo de incidenteMalware, Acceso No Autorizado, DoS, etc.
affected_systemsJSONSistemas afectadosArray de nombres de sistemas
data_breachBOOLEAN¿Hubo brecha de datos?true/false
medical_device_impactBOOLEAN¿Impacto en dispositivo médico?true/false
descriptionTEXTDescripción del incidenteTexto largo
root_causeTEXTCausa raíz identificadaTexto largo
iocsJSONIndicadores de compromisoArray de IoCs
timelineJSONCronología de eventosArray de eventos
communicationsJSONNotificaciones realizadasArray de comunicaciones
evidence_linksJSONEnlaces a evidenciasArray de URLs/paths
metricsJSONMétricas (MTTD, MTTR, etc.)Objeto con métricas
created_atTIMESTAMPFecha de creación del registroAuto-generado
updated_atTIMESTAMPÚltima actualizaciónAuto-actualizado
closed_atTIMESTAMPFecha de cierreNULL si abierto

Índices para Performance:

  • idx_severity - Búsquedas por severidad
  • idx_status - Búsquedas por estado
  • idx_dates - Búsquedas por rangos de fechas

Tabla 2: incident_actions (Acciones Durante el Incidente)

CampoTipoDescripciónValidación/Valores
action_idINTEGERID único auto-incrementado (PK)AUTO_INCREMENT
incident_idVARCHAR(20)Incidente relacionadoFK a incidents.incident_id
action_timestampTIMESTAMPCuándo se realizó la acciónUTC, NOT NULL
action_typeENUMTipo de acciónDETECTION | CONTAINMENT | ERADICATION | RECOVERY | COMMUNICATION
action_descriptionTEXTDescripción de la acciónTexto largo
performed_byINTEGERQuién realizó la acciónFK a tabla users
evidence_linkVARCHAR(500)Link a evidenciaURL o path

Índices para Performance:

  • idx_incident - Búsquedas por incidente
  • idx_timestamp - Ordenación cronológica

Relaciones:

  • incidents.reporter_id → users.user_id
  • incident_actions.incident_id → incidents.incident_id
  • incident_actions.performed_by → users.user_id

APIs de registro​

API para Gestión de Incidentes:

Endpoint 1: Crear Nuevo Incidente

ParámetroValor
MétodoPOST
URL/api/incidents
HeadersContent-Type: application/json
Authorization: Bearer [token]

Payload (Body):

  • detection_time: Timestamp UTC (ej: "2024-11-15T10:30:00Z")
  • severity: HIGH | MEDIUM | LOW | CRITICAL
  • type: UNAUTHORIZED_ACCESS, MALWARE, DOS, DATA_BREACH, etc.
  • affected_systems: Array de sistemas (ej: ["api-gateway", "database"])
  • initial_description: Texto descriptivo del incidente

Quién puede ejecutar: Security Analysts, DevOps on-call, Incident Response Team

Respuesta:

  • Status 201 Created
  • Body: { "incident_id": "INC-2024-11-15-0001", "status": "OPEN" }

Endpoint 2: Actualizar Incidente

ParámetroValor
MétodoPATCH
URL/api/incidents/{incident_id}
HeadersContent-Type: application/json
Authorization: Bearer [token]

Payload (Body) - Campos Opcionales:

  • status: INVESTIGATING | CONTAINED | RESOLVED | CLOSED
  • root_cause: Texto con causa raíz identificada
  • containment_actions: Array de acciones tomadas
  • iocs: Array de indicadores de compromiso
  • evidence_links: Array de enlaces a evidencias

Quién puede ejecutar: Incident Manager, CISO, Incident Response Team

Respuesta:

  • Status 200 OK
  • Body: Incidente actualizado con campos modificados

Notificaciones y reportes​

Notificaciones automáticas​

EventoDestinatariosCanalTiempo
Nuevo incidente P1/P2CISO, CTO, On-callSMS + EmailInmediato
Cambio estadoIncident ManagerEmailInmediato
Cierre incidenteStakeholdersEmail< 1 hora
Informe semanalManagementEmailLunes 9:00
Informe mensualBoardPortalDía 1 del mes

Reportes periódicos​

Reporte semanal:

  • Resumen de incidentes nuevos
  • Estado de incidentes abiertos
  • Métricas de respuesta
  • Tendencias identificadas

Reporte mensual:

  • Análisis estadístico completo
  • Comparativa con meses anteriores
  • Top 10 vulnerabilidades
  • Efectividad de controles
  • Recomendaciones de mejora

Reporte anual:

  • Análisis comprehensivo
  • Evolución de la postura de seguridad
  • ROI de inversiones en seguridad
  • Benchmarking con industria
  • Plan de mejora para siguiente año

Análisis y métricas​

KPIs del proceso de registro​

MétricaObjetivoMedición
Completitud registro inicial100% campos obligatoriosPor incidente
Tiempo registro inicial< 1 hora desde detecciónPor incidente
Actualización timelineCada 2 horas durante incidentePor incidente
Calidad de RCA90% con causa raíz identificadaMensual
Cumplimiento notificaciones100% en plazo legalMensual

Análisis de tendencias​

Análisis Mensual de Tendencias de Incidentes:

Quién: Security Operations Manager + Data Analytics Team

Frecuencia: Mensual (generado el día 1 de cada mes)

Métricas Analizadas:

MétricaDescripciónFuente de DatosObjetivo de Análisis
Total de IncidentesConteo de incidentes por mesBase de datos incidentsIdentificar incrementos o decrementos
Por SeveridadDistribución por nivel (Critical, High, Medium, Low)Campo severityEvaluar gravedad general
Por TipoAgrupación por categoría (Malware, DoS, Phishing, etc.)Campo typeIdentificar vectores de ataque más comunes
Tendencia de MTTREvolución del tiempo promedio de respuestaCampos timestampsMedir mejora en capacidad de respuesta
Incidentes RecurrentesPatrones de incidentes repetidosAnálisis de root_causeIdentificar problemas sistémicos
Impacto EconómicoCosto estimado mensual de incidentesCampo metrics + datos financierosCuantificar pérdidas

Proceso de Análisis:

  1. Recolección de Datos: Extraer todos los incidentes del mes anterior
  2. Cálculo de Métricas: Generar estadísticas para cada categoría
  3. Análisis Comparativo: Comparar con meses anteriores (tendencias)
  4. Identificación de Patrones: Buscar incidentes recurrentes o relacionados
  5. Generación de Informe: Crear reporte ejecutivo con visualizaciones
  6. Recomendaciones: Proponer acciones basadas en hallazgos

Resultado:

  • Informe mensual de tendencias (PDF + dashboard interactivo)
  • Distribuido a: CISO, CTO, Management, Board (trimestral)
  • Almacenado en repositorio de compliance (R-024-XXX)

Retención y archivo​

Políticas de retención​

Tipo de registroRetención onlineArchivoEliminación
Incidentes críticos5 años10 añosNunca
Incidentes altos3 años7 años10 años
Incidentes medios2 años5 años7 años
Incidentes bajos1 año3 años5 años
Evidencias forenses5 añosIndefinidoCaso por caso

Proceso de archivo​

  1. Exportación trimestral: JSON + PDF
  2. Verificación de integridad: Hash SHA-256
  3. Cifrado: AES-256
  4. Almacenamiento: S3 Glacier + Copia física
  5. Indexación: Base de datos de archivo
  6. Prueba de recuperación: Anual

Integración con otros sistemas​

  • SIEM: Alimentación automática de eventos
  • Ticketing: Creación de tickets para acciones
  • CMDB: Actualización de estado de activos
  • Risk Management: Actualización de matriz de riesgos
  • Compliance: Evidencias para auditorías
  • Threat Intelligence: Compartir IoCs

Formación y procedimientos​

  • Formación inicial: Cómo registrar incidentes correctamente
  • Actualizaciones: Cambios en procedimientos (trimestral)
  • Simulacros: Práctica de registro durante ejercicios
  • Lecciones aprendidas: Sesiones post-incidente
  • Certificación: Personal autorizado para registro

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003, JD-004
  • Approver: JD-001
Previous
OP.EXP.8 Registro de la actividad de los usuarios
Next
OP.EXT Servicios externos
  • Documentos de referencia
  • Guía de implantación
    • Objetivo
    • Alcance
    • Estructura del registro de incidentes
      • Información básica del incidente
      • Clasificación detallada
    • Fases de registro
      • Registro inicial (T=0 a T+1h)
      • Registro de investigación (T+1h a T+24h)
      • Registro de contención y erradicación (T+24h a T+72h)
      • Registro de recuperación (T+72h a cierre)
    • Plantilla completa de registro
    • Base de datos de incidentes
      • Estructura de la base de datos
      • APIs de registro
    • Notificaciones y reportes
      • Notificaciones automáticas
      • Reportes periódicos
    • Análisis y métricas
      • KPIs del proceso de registro
      • Análisis de tendencias
    • Retención y archivo
      • Políticas de retención
      • Proceso de archivo
    • Integración con otros sistemas
    • Formación y procedimientos
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)