Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery and Commissioning
    • GP-030 Cyber Security Management
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
        • OP.ACC Control de acceso
        • OP.EXP Explotación
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
          • OP.MON.1 Detección de intrusión
          • OP.MON.2 Sistema de métricas
          • OP.MON.3 Dashboard de KPIs y Métricas ENS
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Grants
  • Pricing
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.MON Monitorización del sistema
  • OP.MON.1 Detección de intrusión

OP.MON.1 Detección de intrusión

☑️Aplicación de la medida

De acuerdo al ANEXO II, 2 Selección de medidas de seguridad, la medida de seguridad OP.MON.1 Detección de intrusión sí aplica dada la categoría de seguridad del sistema.

Documentos de referencia​

  • ISO/IEC 27000:
    • 27002:2013:
      • 12.6.1 - Management of network security vulnerabilities
      • 16.1.1 - Responsibilities and procedures
      • 16.1.2 - Reporting information security events
  • NIST SP 800-53 rev4:
    • [SI-4] Information System Monitoring
    • [IR-4] Incident Handling
    • [AU-6] Audit Review, Analysis, and Reporting
  • Otras referencias:
    • NIST Cybersecurity Framework
    • FDA Cybersecurity in Medical Devices: Quality System Considerations
    • NIS2 Directive - Technical and organizational measures

Guía de implantación​

  1. Se desplegarán medios técnicos y organizativos que permitan la detección de una posible intrusión en el dominio gestionado.

Incluirán al menos:

  • Herramientas de monitorización de eventos de seguridad
  • Procedimientos de análisis de eventos de seguridad
  • Procedimientos de gestión de incidentes de intrusión
  • Procedimientos de coordinación con terceros externos para la gestión de intrusiones

Implementación en Legit Health Plus​

Arquitectura de detección de intrusión​

El sistema de detección de intrusión de Legit Health Plus implementa un modelo de defensa en profundidad específicamente diseñado para proteger servicios de diagnóstico médico críticos.

Componentes principales​

Network-based IDS (NIDS)​

Configuración de sistema de detección de intrusión basado en red:

AspectoDetalle
Herramienta principalSuricata + Zeek (Bro)
DespliegueTráfico reflejado desde VPC flow logs
Cobertura• Todo el tráfico de entrada/salida
• Comunicaciones inter-servicios
• Conexiones de base de datos
• API endpoints médicos

Reglas de detección:

Categoría de ataquesDescripción
Ataques OWASP Top 10Inyección SQL, XSS, CSRF, etc.
Ataques específicos a dispositivos médicosExplotación de vulnerabilidades de dispositivos médicos
Patrones de exfiltración de datosDetección de transferencias masivas de datos
Indicadores de movimiento lateralDetección de propagación dentro de la red
Host-based IDS (HIDS)​

Configuración de sistema de detección de intrusión basado en host:

AspectoDetalle
Herramienta principalCrowdStrike Falcon + OSSEC
DespliegueTodos los servidores y estaciones de trabajo críticos

Monitorización:

AspectoDescripción
Integridad de archivos (algoritmos médicos)Verificación de que algoritmos diagnósticos no sean modificados
Anomalías de ejecución de procesosDetección de procesos sospechosos o no autorizados
Cambios en registry/configuraciónMonitorización de modificaciones de configuración
Intentos de escalado de privilegiosDetección de intentos de elevar permisos

Reglas específicas médicas:

ReglaDescripción
Acceso no autorizado a datos de pacientesDetección de accesos anómalos a información clínica
Detección de manipulación de modelos IAAlertas cuando se modifican modelos de machine learning
Modificaciones de base de datos clínicaCambios no autorizados en tablas de datos médicos
Manipulación de logs de auditoríaIntentos de alterar o eliminar registros de auditoría
Application-layer Detection​

PRO-MON-APP-001: Detección de anomalías en aplicación médica

Objetivo: Detectar anomalías específicas en el comportamiento de la aplicación médica que puedan indicar intentos de compromiso o uso indebido.

Tipos de anomalías detectadas:

1. Patrones de acceso anómalos a diagnósticos

AspectoDetalle
Tipo de anomalíaunauthorized_medical_access
SeveridadAlta
DescripciónAcceso anómalo a datos de diagnóstico
IndicadoresAcceso fuera de patrón habitual, horarios inusuales, volumen anormal

2. Intentos de manipulación de algoritmos IA

AspectoDetalle
Tipo de anomalíaai_model_tampering
SeveridadCrítica
DescripciónIntento de modificación de modelo IA diagnóstico
IndicadoresAcceso no autorizado a modelos, intentos de modificación de pesos/parámetros

3. Exfiltración masiva de datos clínicos

AspectoDetalle
Tipo de anomalíadata_exfiltration
SeveridadCrítica
DescripciónPosible exfiltración de datos clínicos
IndicadoresAcceso masivo a registros de pacientes, exportación de grandes volúmenes de datos

Proceso de detección:

  1. Analizar cada solicitud entrante a la aplicación médica
  2. Evaluar patrones de acceso a datos de diagnóstico
  3. Verificar intentos de manipulación de algoritmos IA
  4. Detectar acceso masivo a datos clínicos
  5. Generar alertas para cada anomalía detectada con tipo, severidad y descripción
  6. Retornar lista de anomalías para procesamiento por el sistema de respuesta

Detección de amenazas específicas​

Amenazas dirigidas a dispositivos médicos​

Ataques específicos monitorizados​

Amenazas específicas a dispositivos médicos:

Envenenamiento de modelos IA (AI Model Poisoning):

AspectoDetalle
DescripciónIntentos de corromper modelos de diagnóstico
Métodos de detección• Monitorización de desviación de rendimiento del modelo
• Verificaciones de integridad de datos de entrenamiento
• Patrones de comportamiento inesperado del modelo
Umbral de alertaInmediato (crítico)

Manipulación de datos clínicos (Clinical Data Tampering):

AspectoDetalle
DescripciónModificación no autorizada de datos clínicos
Métodos de detección• Monitorización de integridad de base de datos
• Análisis de trail de auditoría
• Validación de checksums
Umbral de alerta< 5 minutos

Bypass diagnóstico (Diagnostic Bypass):

AspectoDetalle
DescripciónIntentos de eludir controles diagnósticos
Métodos de detección• Análisis de desviación de workflow
• Intentos de bypass de autenticación
• Abuso de endpoints de API
Umbral de alerta< 1 minuto

Indicadores de compromiso (IoC) médicos​

Indicadores de compromiso específicos para entorno médico:

Patrones sospechosos:

PatrónUmbralMarco temporalDescripción
Acceso masivo a registros de pacientes50 registros5 minutosAcceso a múltiples registros de pacientes en corto tiempo
Modificaciones fuera de horario clínico—22:00-06:00Cambios en datos clínicos fuera del horario habitual
Anomalía geográficaFuera de UE—Acceso desde ubicaciones geográficas inusuales
Acceso a algoritmos de IANo autorizado—Intentos de acceso no autorizado a modelos de IA
Exportación masiva de imágenes diagnósticas100 imágenes1 horaDescarga de gran cantidad de imágenes médicas

Indicadores de archivos:

Archivo sospechosoDescripción
medical_device_exploit.pyScript de explotación de dispositivos médicos
dicom_parser_malicious.exeParser DICOM malicioso
hl7_interceptor.dllInterceptor de mensajes HL7
ai_model_backdoor.pklBackdoor en modelo de IA serializado

Indicadores de red:

IndicadorPuerto/Dominio/ProtocoloDescripción
Backdoor de dispositivo médicoPuerto 11111Puerto asociado con backdoors médicos
Dominio malicioso*.medical-exploit.comDominio conocido de ataques médicos
Protocolo DICOM anómaloDICOM a destino inesperadoComunicación DICOM fuera de red médica

Monitorización continua​

SIEM médico integrado​

Configuración del SIEM médico:

AspectoDetalle
Plataforma principalSplunk Enterprise Security

Fuentes de datos:

Fuente de datosDescripción
AWS CloudTrail (todas las regiones)Logs de API calls de AWS
VPC Flow LogsLogs de tráfico de red VPC
Logs de aplicación (servicio de diagnóstico)Logs específicos de la aplicación médica
Logs de auditoría de base de datos (PostgreSQL)Registros de acceso a base de datos clínica
Logs de autenticación (Azure AD)Registros de autenticación de usuarios
Logs de dispositivo médico (formato custom)Logs específicos del dispositivo médico

Dashboards personalizados:

DashboardPropósito
Medical Device Security OverviewVista general de seguridad del dispositivo
Clinical Data Access MonitoringMonitorización de accesos a datos clínicos
AI Algorithm Integrity StatusEstado de integridad de algoritmos IA
Regulatory Compliance StatusEstado de cumplimiento regulatorio
Incident Response TimelineLínea temporal de respuesta a incidentes

Respuestas automatizadas:

AcciónModo de activación
Bloquear IPs sospechosasAutomático (alta confianza)
Deshabilitar cuentas comprometidasSemi-automático (requiere aprobación)
Aislar servicios afectadosManual (sistemas críticos)
Notificar organismos regulatoriosAutomático (incidentes mayores)

Machine Learning para detección de anomalías​

PRO-MON-ML-001: Análisis de comportamiento de usuarios clínicos

Objetivo: Utilizar machine learning para detectar comportamientos anómalos de usuarios clínicos que puedan indicar compromiso de cuenta o uso indebido.

Modelos de ML utilizados:

ModeloPropósito
user_behaviorAnálisis de comportamiento de usuarios
network_trafficDetección de anomalías en tráfico de red
clinical_workflowAnálisis de desviaciones en flujo de trabajo clínico

Características analizadas para usuarios clínicos:

CaracterísticaDescripción
Tasa de diagnósticosDiagnósticos por hora del usuario
Patrón de accesoVector de patrón de acceso histórico
Distribución temporalDistribución de actividad a lo largo del día
Volumen de datos de pacientesNúmero de registros de pacientes accedidos
Ubicación geográficaOrigen geográfico de la sesión

Proceso de análisis:

  1. Extraer características de la sesión del usuario
  2. Calcular puntuación de anomalía usando modelo de ML
  3. Evaluar confianza:
    • Si puntuación > 0.85 (umbral de alta confianza):
      • Marcar como anomalía detectada
      • Identificar factores de riesgo específicos
      • Recomendar acción: revisión inmediata
    • Si puntuación ≤ 0.85:
      • No anomalía detectada

Resultado del análisis:

  • Anomalía detectada (Sí/No)
  • Nivel de confianza (0.0-1.0)
  • Factores de riesgo identificados
  • Acción recomendada

Procedimientos de respuesta automática​

Respuesta escalonada automática​

Niveles de respuesta automatizada según confianza:

Nivel 1 - Respuesta Automática (Confianza > 95%)

AspectoDetalle
Acciones• Bloquear IP de origen inmediatamente
• Aislar sesión de usuario afectada
• Generar ticket de incidente
• Notificar equipo SOC (SMS + email)
Disparadores• Firmas de malware conocidas
• Direcciones IP en lista negra
• Violaciones claras de políticas

Nivel 2 - Respuesta Semi-automática (Confianza 80-95%)

AspectoDetalle
Acciones• Marcar para revisión manual (< 5 min)
• Aumentar monitorización en sistemas afectados
• Rate limiting temporal
• Alertar analista de seguridad
Disparadores• Anomalías de comportamiento
• Patrones sospechosos pero no definitivos
• Desviaciones de workflow médico

Nivel 3 - Respuesta Manual (Confianza < 80%)

AspectoDetalle
Acciones• Registrar para investigación
• Añadir a lista de vigilancia
• Programar revisión manual
Disparadores• Anomalías de baja confianza
• Potenciales falsos positivos

Script de respuesta a intrusión crítica​

PRO-MON-RESPONSE-001: Respuesta automatizada a intrusión crítica

Objetivo: Ejecutar automáticamente acciones de respuesta ante intrusiones críticas detectadas, priorizando la contención del incidente y la preservación de evidencias.

Parámetros requeridos:

  • ID del incidente
  • Tipo de amenaza
  • Sistemas afectados

Proceso de respuesta:

1. Registro del incidente

  • Registrar timestamp de detección de intrusión crítica
  • Documentar tipo de amenaza y sistemas afectados

2. Acciones de aislamiento (si tipo = brecha de datos médicos):

AcciónDescripción
Aislar conexiones de base de datos clínicaDesactivar acceso público a base de datos PostgreSQL clínica
Revocar tokens de API médica activosInvalidar todos los tokens de API médica para detener accesos

3. Preservación de evidencia forense:

EvidenciaUbicación de preservación
Logs de aplicación médica/forensics/[INCIDENT_ID]/medical-app/
Logs de nginx/forensics/[INCIDENT_ID]/nginx/
Logs de PostgreSQL/forensics/[INCIDENT_ID]/postgresql/

4. Notificación regulatoria (si tipo = brecha de datos de pacientes):

AcciónDescripción
Preparar notificación a AEMPSGenerar notificación automática incluyendo: tipo de incidente, ID de incidente, número de registros afectados

5. Activación de comunicación de crisis:

  • Iniciar protocolo de comunicación de crisis
  • Parámetros: ID de incidente, nivel de amenaza crítico, impacto médico confirmado

6. Finalización:

  • Registrar timestamp de completitud de acciones de emergencia
  • Documentar todas las acciones ejecutadas

Nota: Este procedimiento se ejecuta automáticamente por el sistema de respuesta ante detección de intrusiones críticas

Integración con gestión de incidentes​

Workflow de escalado médico​

Flujo de escalado de intrusiones con impacto médico:

1. Intrusión detectada

↓

2. ¿Impacto médico?

Ruta A - SÍ hay impacto médico:

↓ Revisión médica inmediata

↓ ¿Datos de pacientes afectados?

  • SÍ: Activar respuesta de crisis médica

    • Notificar CMO + Autoridades regulatorias
    • Activar equipo legal
    • Preparar comunicación a pacientes
  • NO: Aislamiento de sistemas médicos

    • Aislar servicios afectados
    • Cambiar a sistemas de backup

Ruta B - NO hay impacto médico:

↓ Revisión de seguridad estándar

  • Bloquear/Contener amenaza
  • Recolectar evidencia
  • Monitorizar para posible escalado

Puntos de decisión clave:

DecisiónCriterioAcción según resultado
¿Impacto médico?¿Afecta funcionalidad diagnóstica o datos clínicos?Sí → Revisión médica inmediata
No → Revisión estándar
¿Datos de pacientes afectados?¿Se comprometieron o expusieron datos de pacientes?Sí → Crisis médica
No → Aislamiento de sistemas

Threat intelligence específico médico​

Fuentes de intelligence​

Fuentes de inteligencia de amenazas médicas:

Fuentes comerciales:

FuenteDescripción
CrowdStrike Falcon IntelligenceInteligencia de amenazas comercial
FireEye Mandiant Threat IntelligenceAnálisis de amenazas avanzadas
Microsoft Defender Threat IntelligenceInteligencia de amenazas de Microsoft

Fuentes específicas médicas:

FuenteDescripción
FDA Medical Device Security CommunicationsComunicaciones de seguridad de dispositivos FDA
ICS-CERT Medical Device AdvisoriesAvisos de seguridad industrial para dispositivos
ECRI Healthcare Security IntelligenceInteligencia de seguridad sanitaria ECRI
HIMSS Healthcare Threat BriefingsBriefings de amenazas del sector salud

Fuentes gubernamentales:

FuenteDescripción
US-CERT Healthcare AlertsAlertas de ciberseguridad para sector salud (US)
INCIBE Healthcare Sector WarningsAvisos de INCIBE para sector sanitario
ENISA Medical Device Security ReportsInformes de seguridad de dispositivos médicos (EU)

Fuentes comunitarias:

FuenteDescripción
Medical Device Security Community (MDSC)Comunidad de seguridad de dispositivos médicos
Healthcare Cybersecurity Community (HCC)Comunidad de ciberseguridad sanitaria
ISACA Health Information SecuritySeguridad de información en salud ISACA

Métricas y KPIs de detección​

Métricas técnicas​

KPIs de detección de intrusión:

Métricas de rendimiento:

KPIObjetivo
Mean Time to Detection (MTTD)< 5 minutos
Tasa de falsos positivos< 5%
Cobertura de detección> 95%
Volumen de alertas (accionables)< 50/día

KPIs específicos médicos:

KPIObjetivo
Detección de brecha de datos médicos< 1 minuto
Detección de manipulación de algoritmos IATiempo real
Detección de anomalías de workflow clínico< 2 minutos
Tiempo de notificación regulatoria< 24 horas

Dashboard de detección médica​

PRO-MON-DASH-001: Generación de overview de seguridad médica

Objetivo: Generar una vista consolidada del estado de seguridad del dispositivo médico para monitorización ejecutiva.

Información incluida en el overview:

ElementoDescripción
Alertas críticas últimas 24hConteo de alertas críticas en el último día
Salud de sistemas médicosEstado operacional de sistemas críticos médicos
Anomalías de acceso a datos de pacientesAnálisis de patrones anómalos de acceso a información clínica
Integridad de algoritmos IAVerificación de integridad de modelos de machine learning
Estado de cumplimiento regulatorioEstado actual de cumplimiento con MDR, GDPR, etc.
Panorama de amenazasResumen de amenazas actuales relevantes

Uso: Este overview se genera automáticamente y se presenta en el dashboard ejecutivo de seguridad médica para visibilidad en tiempo real del estado de seguridad

Integración con otros controles ENS​

  • OP.EXP.7: Escalado automático a gestión de incidentes
  • OP.CONT.2: Activación del plan de continuidad en caso de intrusión mayor
  • MP.SI.2: Protección de datos detectando intentos de acceso no autorizado
  • R-TF-013-002: Mitigación de riesgos de ciberseguridad identificados

Referencias cruzadas​

  • T-024-005: Procedimiento de detección y respuesta a incidentes
  • GP-013: Marco de gestión de ciberseguridad
  • OP.MON.2: Integración con sistema de métricas

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003, JD-004
  • Approver: JD-001
Previous
OP.MON Monitorización del sistema
Next
OP.MON.2 Sistema de métricas
  • Documentos de referencia
  • Guía de implantación
  • Implementación en Legit Health Plus
    • Arquitectura de detección de intrusión
      • Componentes principales
        • Network-based IDS (NIDS)
        • Host-based IDS (HIDS)
        • Application-layer Detection
    • Detección de amenazas específicas
      • Amenazas dirigidas a dispositivos médicos
        • Ataques específicos monitorizados
      • Indicadores de compromiso (IoC) médicos
    • Monitorización continua
      • SIEM médico integrado
      • Machine Learning para detección de anomalías
    • Procedimientos de respuesta automática
      • Respuesta escalonada automática
      • Script de respuesta a intrusión crítica
    • Integración con gestión de incidentes
      • Workflow de escalado médico
    • Threat intelligence específico médico
      • Fuentes de intelligence
    • Métricas y KPIs de detección
      • Métricas técnicas
      • Dashboard de detección médica
    • Integración con otros controles ENS
    • Referencias cruzadas
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)