OP.PL.2 Arquitectura de Seguridad
Documentos de referencia
- Son de especial relevancia los siguientes principios básicos:
- Artículo 7. Prevención, reacción y recuperación.
- Artículo 8. Líneas de defensa.
- ISO 27000
- 27002:2013
- 8.1.1 - Inventario de activos
- 8.1.2 - Propiedad de los activos
- 13.1.1 - Controles de red
- 14.2.5 - Principios para la ingeniería de sistemas seguros
- 27002:2013
- NIST 800-53 rev.4
- [CM-8] Information system Component Inventory
- [PM-5] Information Systems Inventory
- [PM-7] Enterprise Architecture
- [PM-8] Critical Infrastucture Plan
- [SA-5] Information System Documentation
- [SA-8] Security Engineering Principles
- [PL-8] Information Security Architecture
- Otras referencias:
- Manageable Network Plan
Guía de implantación
-
Lo que se busca con esta medida de seguridad es tener una visión global, íntegra e integradora de cómo es el sistema de información, cómo se gestiona y cómo se defiende. Esta medida es básicamente documental y descriptiva.
-
La arquitectura de seguridad es elaborada bajo la dirección del Responsable del Sistema, y es aprobada por el Responsable de la Seguridad.
Implementación en Legit Health Plus
Visión General de la Arquitectura de Seguridad
Principios Arquitectónicos
La arquitectura de seguridad de Legit Health Plus se fundamenta en:
- Zero Trust Architecture: Verificación continua, nunca confiar, siempre verificar
- Defense in Depth: Múltiples capas de seguridad superpuestas
- Least Privilege: Acceso mínimo necesario para cada función
- Segregation of Duties: Separación de responsabilidades críticas
- Security by Design: Seguridad integrada desde el diseño
- Data Minimization: Procesamiento mínimo de datos personales
- Privacy by Design: Privacidad incorporada por defecto
Modelo de Referencia
La arquitectura sigue el modelo de capas con seguridad perimetral y en profundidad:
Modelo de capas de la arquitectura de seguridad:
| Capa | Componentes | Función |
|---|---|---|
| Capa de Presentación | Web Portal, Mobile App, API Client | Interfaces de usuario y cliente |
| Capa de Seguridad Perimetral | AWS CloudFront + WAF + Shield, DDoS Protection + Rate Limiting | Protección perimetral contra amenazas externas |
| Capa de Aplicación | API Gateway (FastAPI), Auth Service (OAuth/OIDC), ML Engine (PyTorch) | Lógica de negocio y procesamiento |
| Capa de Datos | DocumentDB (Encrypted), S3 Bucket (Encrypted), Redis (Cache) | Almacenamiento y persistencia de datos |
Arquitectura Detallada por Componentes
Componentes de Infraestructura
Infraestructura Cloud (AWS):
| Componente | Función | Controles de Seguridad |
|---|---|---|
| VPC | Aislamiento de red | Subnets privadas, NACLs, Security Groups |
| EC2/ECS | Computación | IMDSv2, SSM Session Manager, hardening |
| S3 | Almacenamiento objetos | Cifrado AES-256, versioning, MFA delete |
| DocumentDB | Base de datos | TLS, cifrado en reposo, backup automático |
| CloudFront | CDN | HTTPS only, geo-restricción, OAC |
| Route 53 | DNS | DNSSEC, health checks |
| KMS | Gestión de claves | HSM, rotación automática |
| Secrets Manager | Gestión secretos | Rotación automática, auditoría |
Componentes de Aplicación
Servicios Core:
Servicios principales de la aplicación:
| Servicio | Tecnología/Protocolo | Controles de seguridad |
|---|---|---|
| API Gateway | FastAPI + Uvicorn | Rate limiting por IP/usuario, Input validation (Pydantic), CORS configurado restrictivamente, OpenAPI schema validation, Request/response logging |
| Authentication Service | OAuth 2.0 + OpenID Connect, Azure AD B2C | MFA obligatorio para HCPs, SSO para organizaciones, Token refresh automático, Session management |
| ML Inference Engine | PyTorch + ONNX Runtime | Model signing y verificación, Input sanitization, Sandboxing de ejecución, Resource limits |
| Image Processing | OpenCV, Pillow, scikit-image | Validación formato/tamaño, Antivirus scanning, EXIF stripping, Watermarking |
2.3 Componentes de Integración
Interfaces Externas:
| Interface | Estándar | Seguridad |
|---|---|---|
| FHIR | R4 | OAuth 2.0, TLS 1.3, audit logging |
| HL7 | v2.x/v3 | VPN/TLS, message signing |
| Webhooks | REST | HMAC signing, retry logic |
| DICOM | 3.0 | TLS, de-identification |