OP.PL.2 Arquitectura de Seguridad
Documentos de referencia
- Son de especial relevancia los siguientes principios básicos:
- Artículo 7. Prevención, reacción y recuperación.
- Artículo 8. Líneas de defensa.
- ISO 27000
- 27002:2013
- 8.1.1 - Inventario de activos
- 8.1.2 - Propiedad de los activos
- 13.1.1 - Controles de red
- 14.2.5 - Principios para la ingeniería de sistemas seguros
- 27002:2013
- NIST 800-53 rev.4
- [CM-8] Information system Component Inventory
- [PM-5] Information Systems Inventory
- [PM-7] Enterprise Architecture
- [PM-8] Critical Infrastucture Plan
- [SA-5] Information System Documentation
- [SA-8] Security Engineering Principles
- [PL-8] Information Security Architecture
- Otras referencias:
- Manageable Network Plan
Guía de implantación
-
Lo que se busca con esta medida de seguridad es tener una visión global, íntegra e integradora de cómo es el sistema de información, cómo se gestiona y cómo se defiende. Esta medida es básicamente documental y descriptiva.
-
La arquitectura de seguridad es elaborada bajo la dirección del Responsable del Sistema, y es aprobada por el Responsable de la Seguridad.
Modelo de trabajo y ubicación de los recursos
La organización opera bajo un modelo de teletrabajo al 100 %, sin oficina física ni instalaciones propias. Todo el personal trabaja de forma remota desde sus domicilios o ubicaciones autorizadas. Como consecuencia:
- No existen instalaciones físicas propias (CPD, oficinas, salas de servidores). Toda la infraestructura se encuentra en centros de datos de AWS, certificados en el ENS y con cumplimiento ISO 27001, SOC 2 y PCI-DSS.
- Los equipos de los empleados (portátiles Mac y, en casos específicos, estaciones Linux) se gestionan de forma remota mediante políticas de seguridad (GPO), agentes de monitorización (Wazuh) y herramientas EDR.
- Las comunicaciones se realizan exclusivamente a través de canales cifrados (HTTPS, TLS 1.3, VPN cuando proceda).
- Los controles de seguridad física del Anexo II del ENS (mp.if.*) se satisfacen mediante las certificaciones de los centros de datos de AWS y las medidas de protección de equipos portátiles definidas en la Normativa de Seguridad (ORG.2).
Esta declaración justifica la no aplicabilidad de los controles de instalaciones físicas propias en la Declaración de Aplicabilidad.
Diagrama de red y arquitectura de ciberseguridad
El siguiente diagrama muestra la arquitectura de red desde la perspectiva de ciberseguridad, incluyendo las líneas de defensa, los componentes de seguridad y los flujos de conexión:
Líneas de defensa
| Línea | Componentes | Función |
|---|---|---|
| 1.ª — Perímetro | CloudFront, WAF, Shield | Filtrado de tráfico malicioso, protección DDoS, reglas OWASP, rate limiting |
| 2.ª — Red | VPC, Security Groups, NACLs, Flow Logs | Segmentación de red, aislamiento de subnets (DMZ → App → Data), control de tráfico |
| 3.ª — Aplicación | ALB, API Gateway, Auth Service, ML Engine | Validación de entrada, autenticación MFA, autorización RBAC/ABAC, sandboxing |
| 4.ª — Datos | DocumentDB, S3, KMS, Secrets Manager | Cifrado en reposo (AES-256) y en tránsito (TLS 1.3), gestión de claves, rotación automática |
| Transversal — Monitorización | Wazuh SIEM, EDR, CloudWatch, CloudTrail | Correlación de eventos, detección de amenazas, auditoría de accesos, respuesta a incidentes |
Equipos de los empleados (endpoints)
Dado el modelo de teletrabajo, los equipos de los empleados constituyen un componente crítico de la arquitectura:
| Tipo | SO | Medidas de seguridad |
|---|---|---|
| Portátiles de desarrollo y gestión | macOS | Cifrado FileVault, XProtect (antivirus nativo), agente Wazuh, agente EDR, GPO de contraseñas, bloqueo por inactividad, actualizaciones automáticas |
| Servidores de entrenamiento ML | Linux | Cifrado de disco, agente Wazuh, agente EDR, acceso restringido por SSH con clave, actualizaciones gestionadas |
Implementación en la plataforma
Visión General de la Arquitectura de Seguridad
Principios Arquitectónicos
La arquitectura de seguridad de la plataforma se fundamenta en:
- Zero Trust Architecture: Verificación continua, nunca confiar, siempre verificar
- Defense in Depth: Múltiples capas de seguridad superpuestas
- Least Privilege: Acceso mínimo necesario para cada función
- Segregation of Duties: Separación de responsabilidades críticas
- Security by Design: Seguridad integrada desde el diseño
- Data Minimization: Procesamiento mínimo de datos personales
- Privacy by Design: Privacidad incorporada por defecto
Modelo de Referencia
La arquitectura sigue el modelo de capas con seguridad perimetral y en profundidad:
Modelo de capas de la arquitectura de seguridad:
| Capa | Componentes | Función |
|---|---|---|
| Capa de Presentación | API Client (sistemas de las organizaciones clientes) | Interfaz de integración (API REST) |
| Capa de Seguridad Perimetral | AWS CloudFront + WAF + Shield, DDoS Protection + Rate Limiting | Protección perimetral contra amenazas externas |
| Capa de Aplicación | API Gateway (FastAPI), Auth Service (API Key / OAuth 2.0), ML Engine (PyTorch) | Lógica de negocio y procesamiento |
| Capa de Datos | DocumentDB (Encrypted), S3 Bucket (Encrypted), Redis (Cache) | Almacenamiento y persistencia de datos |
Arquitectura Detallada por Componentes
Componentes de Infraestructura
Infraestructura Cloud (AWS):
| Componente | Función | Controles de Seguridad |
|---|---|---|
| VPC | Aislamiento de red | Subnets privadas, NACLs, Security Groups |
| EC2/ECS | Computación | IMDSv2, SSM Session Manager, hardening |
| S3 | Almacenamiento objetos | Cifrado AES-256, versioning, MFA delete |
| DocumentDB | Base de datos | TLS, cifrado en reposo, backup automático |
| CloudFront | CDN | HTTPS only, geo-restricción, OAC |
| Route 53 | DNS | DNSSEC, health checks |
| KMS | Gestión de claves | HSM, rotación automática |
| Secrets Manager | Gestión secretos | Rotación automática, auditoría |
Componentes de Aplicación
Servicios Core:
Servicios principales de la aplicación:
| Servicio | Tecnología/Protocolo | Controles de seguridad |
|---|---|---|
| API Gateway | FastAPI + Uvicorn | Rate limiting por IP/usuario, Input validation (Pydantic), CORS configurado restrictivamente, OpenAPI schema validation, Request/response logging |
| Authentication Service | API keys + OAuth 2.0 client credentials | Autenticación máquina-a-máquina para sistemas clientes, API key rotation, Rate limiting por cliente, Audit logging de todas las peticiones |
| ML Inference Engine | PyTorch + ONNX Runtime | Model signing y verificación, Input sanitization, Sandboxing de ejecución, Resource limits |
| Image Processing | OpenCV, Pillow, scikit-image | Validación formato/tamaño, Antivirus scanning, EXIF stripping, Watermarking |
2.3 Componentes de Integración
Interfaces Externas:
| Interface | Estándar | Seguridad |
|---|---|---|
| FHIR | R4 | OAuth 2.0, TLS 1.3, audit logging |
| HL7 | v2.x/v3 | VPN/TLS, message signing |
| Webhooks | REST | HMAC signing, retry logic |
| DICOM | 3.0 | TLS, de-identification |
3. Arquitectura de Seguridad por Capas
3.1 Capa 1: Seguridad Física
Aunque el sistema es cloud-native, se consideran:
- Data Centers AWS: Certificados ISO 27001, SOC 2, PCI-DSS
- Redundancia geográfica: Multi-AZ deployment
- Disaster Recovery: RTO
< 4 horas, RPO< 1 hora
3.2 Capa 2: Seguridad de Red
Segmentación de Red:
La red se organiza en tres niveles jerárquicos con diferentes niveles de confianza:
Estructura de subnets:
| Nivel de red | Componentes | Nivel de seguridad | Acceso desde |
|---|---|---|---|
| Public Subnet (DMZ) | ALB/NLB, NAT Gateway | Bajo | Internet |
| Private Subnet (App Tier) | ECS Tasks, Lambda Functions, EC2 Instances | Medio | DMZ únicamente |
| Private Subnet (Data Tier) | DocumentDB, ElastiCache, EFS | Alto | App Tier únicamente |
Flujo de tráfico: Internet → Public Subnet (DMZ) → Private Subnet (App) → Private Subnet (Data)
Controles de Red:
- Security Groups: Stateful, principio least privilege
- NACLs: Stateless, defense in depth
- VPC Flow Logs: Análisis de tráfico
- AWS Network Firewall: IPS/IDS capabilities
- PrivateLink: Conexiones privadas a servicios
3.3 Capa 3: Seguridad de Host
Hardening de Sistemas:
- AMIs personalizadas con CIS benchmarks
- Patch management automatizado (Systems Manager)
- Antimalware: XProtect (macOS nativo) + WatchGuard EPDR (catálogo CCN)
- File Integrity Monitoring (AIDE)
- Log forwarding (CloudWatch Agent)
3.4 Capa 4: Seguridad de Aplicación
Secure Development Lifecycle:
El ciclo de vida de desarrollo seguro integra controles de seguridad en cada fase:
Fases del SDL y controles de seguridad asociados:
| Fase | Actividades principales | Controles de seguridad integrados |
|---|---|---|
| Requisitos | Recopilación de requerimientos | Requisitos de seguridad |
| Diseño | Arquitectura y especificaciones | Threat Modeling |
| Desarrollo | Codificación e implementación | SAST/Code Review |
| Testing | Pruebas funcionales y de seguridad | DAST/Pentesting |
| Despliegue | Lanzamiento a producción | Security Gates |
| Operación | Monitorización continua | Monitoring |
El ciclo es iterativo, con feedback continuo desde operación hacia requisitos para mejora continua.
Controles de Aplicación:
- Input validation en todos los endpoints
- Output encoding para prevenir XSS
- Parametrized queries (prevención SQLi)
- Secure session management
- CSRF tokens
- Security headers (CSP, HSTS, etc.)
3.5 Capa 5: Seguridad de Datos
Clasificación de Datos:
| Categoría | Ejemplos | Controles |
|---|---|---|
| Crítica | Datos médicos, PII | Cifrado AES-256, acceso MFA |
| Alta | Algoritmos, configuraciones | Cifrado, acceso restringido |
| Media | Logs operativos | Cifrado en tránsito |
| Baja | Documentación pública | Integridad |
Ciclo de Vida del Dato:
- Creación: Clasificación automática, etiquetado
- Almacenamiento: Cifrado en reposo (AES-256-GCM)
- Transmisión: TLS 1.3 mínimo
- Procesamiento: Memoria cifrada, secure enclaves
- Compartición: DLP policies, watermarking
- Archivado: Glacier con vault lock
- Destrucción: Secure wipe, certificado destrucción
4. Mecanismos de Control de Acceso
4.1 Modelo de Control de Acceso
RBAC (Role-Based Access Control) + ABAC (Attribute-Based):
Roles definidos en el sistema:
El producto es una API REST que los sistemas de las organizaciones clientes consumen mediante integración máquina-a-máquina. Los profesionales sanitarios y pacientes no interactúan directamente con nuestro sistema: acceden a través de las aplicaciones propias de sus organizaciones (hospitales, clínicas), que se integran con nuestra API. Por tanto, el control de acceso se aplica a nivel de cliente API (organización) y de empleados internos de la empresa.
| Rol | Permisos | Auditoría exenta |
|---|---|---|
| SuperAdmin | Acceso completo al sistema (solo personal interno) | No |
| OrganizationAdmin | Gestionar la configuración de su organización cliente, API keys, webhooks | No |
| API Client | Enviar peticiones a la API (diagnósticos, imágenes), recibir resultados, según su contrato | No |
Atributos adicionales para control de acceso basado en atributos (ABAC):
- Organization ID (identifica al cliente)
- API key / Client ID
- IP allowlist (si configurado por el cliente)
- Rate limit tier (según contrato)
4.2 Autenticación y Autorización
Modelo de autenticación: API máquina-a-máquina
El producto es una API REST consumida por los sistemas de las organizaciones clientes. No existe login de usuarios finales (profesionales sanitarios o pacientes) en nuestro sistema. La autenticación opera en dos niveles:
Nivel 1 — Autenticación de clientes API (sistemas externos):
| Paso | Actor origen | Actor destino | Acción |
|---|---|---|---|
| 1 | Sistema del cliente | API Gateway | El servidor del cliente envía petición con API key / token |
| 2 | API Gateway | Auth Service | Se valida la API key y los permisos del cliente |
| 3 | Auth Service | API Gateway | Se confirma la autenticación y el rate limit tier del cliente |
| 4 | API Gateway | Backend | La petición se enruta al servicio correspondiente |
| 5 | Backend | API Gateway | El resultado se devuelve al cliente |
Nivel 2 — Autenticación de empleados internos (administración):
| Sistema | Método de autenticación |
|---|---|
| AWS Console | IAM con MFA obligatorio |
| Google Workspace | Cuenta corporativa con MFA |
| GitHub | Cuenta corporativa con MFA y branch protection |
| Wazuh | Credenciales locales con acceso restringido |
5. Arquitectura de Monitorización y Respuesta
5.1 Security Information and Event Management (SIEM)
Arquitectura de Logging:
Flujo de agregación de logs:
| Fuente de logs | Destino primario | Destino secundario | Destino terciario | Visualización |
|---|---|---|---|---|
| Application Logs | CloudWatch Logs | Wazuh (correlación) | S3 Archive | Wazuh Dashboard |
| System Logs | CloudWatch Logs | Wazuh (correlación) | S3 Archive | Wazuh Dashboard |
| Security Logs | CloudWatch Logs | Wazuh (correlación) | S3 Archive | Wazuh Dashboard |
| AWS CloudTrail | CloudWatch Logs | Wazuh (correlación) | S3 Archive | Wazuh Dashboard |
| Endpoint Logs | Agente Wazuh | Wazuh Manager | S3 Archive | Wazuh Dashboard |
Todos los logs pasan por CloudWatch Logs para agregación inicial, se envían a Wazuh para correlación de eventos de seguridad y detección de amenazas, y se archivan en S3 para retención a largo plazo y cumplimiento normativo. Wazuh actúa como SIEM centralizado conforme al control op.mon.1 del ENS.
Eventos Monitorizados:
- Intentos de autenticación (exitosos/fallidos)
- Cambios de configuración
- Acceso a datos sensibles
- Operaciones privilegiadas
- Anomalías de comportamiento
- Indicadores de compromiso (IoCs)
5.2 Incident Response Architecture
Niveles de Respuesta:
| Nivel | Severidad | Tiempo Respuesta | Escalado |
|---|---|---|---|
| P1 | Crítica | < 15 min | CISO + CEO |
| P2 | Alta | < 1 hora | CISO + CTO |
| P3 | Media | < 4 horas | Security Team |
| P4 | Baja | < 24 horas | SOC |
6. Arquitectura de Continuidad y Recuperación
6.1 Backup y Recovery
Estrategia 3-2-1:
- 3 copias de datos críticos
- 2 medios diferentes (S3 + Glacier)
- 1 copia offsite (diferente región AWS)
RPO/RTO por Componente:
| Componente | RPO | RTO | Método |
|---|---|---|---|
| Base de datos | 1 hora | 2 horas | Continuous backup |
| Archivos S3 | 24 horas | 4 horas | Cross-region replication |
| Configuración | Real-time | 30 min | IaC (Terraform) |
| Aplicación | N/A | 1 hora | Blue-green deployment |
6.2 Alta Disponibilidad
Arquitectura Multi-AZ:
La arquitectura desplegada en la región eu-west-1 (Ireland) utiliza tres zonas de disponibilidad para garantizar alta disponibilidad:
| Availability Zone | ECS Tasks | DocumentDB | Función |
|---|---|---|---|
| AZ 1 (eu-west-1a) | Active | Primary | Zona principal de procesamiento y escritura |
| AZ 2 (eu-west-1b) | Active | Replica | Zona secundaria activa con réplica de lectura |
| AZ 3 (eu-west-1c) | Standby | Replica | Zona de standby con réplica para failover |
Esta configuración Multi-AZ garantiza disponibilidad del 99.99% mediante distribución geográfica de los recursos dentro de la misma región AWS.
7. Gestión de Componentes SOUP
7.1 Inventario de Componentes
Componentes de Terceros Críticos:
| Componente | Versión | Criticidad | Último Análisis |
|---|---|---|---|
| FastAPI | 0.104.x | Alta | 2025-08-01 |
| PyTorch | 2.1.x | Alta | 2025-08-01 |
| OpenCV | 4.8.x | Media | 2025-07-15 |
| Pydantic | 2.4.x | Alta | 2025-08-01 |
| Redis | 7.2.x | Media | 2025-07-15 |
7.2 Gestión de Vulnerabilidades SOUP
Proceso de Gestión:
- Identificación: Escaneo automático (Trivy, Snyk)
- Evaluación: Análisis CVSS y contexto
- Priorización: Basada en exploitability y impacto
- Remediación: Patching o mitigación
- Verificación: Testing post-patch
- Documentación: Registro en el sistema de gestión de vulnerabilidades
8. Cumplimiento y Certificaciones
8.1 Frameworks de Cumplimiento
| Framework | Nivel | Estado | Auditoría | Referencia Normativa |
|---|---|---|---|---|
| ISO 27001:2022 | Completo | Certificado | Anual | Base para ENS |
| ENS (RD 311/2022) | ALTO | En implementación | Bienal | Obligatorio |
| RGPD/GDPR | Completo | Conforme | Continua | Art. 32 Seguridad |
| FDA Cybersecurity | Completo | Validado | Por cambio | Premarket Guidance |
| MDR (EU) 2017/745 | Clase IIa | Conforme | Anual | Anexo I, 17.2-17.4 |
| NIS2 | Esencial | Conforme | Anual | Directiva (EU) 2022/2555 |
8.2 Controles ENS Implementados según CCN-STIC-804
Estado de Implementación por Dominio (Categoría ALTA):
| Dominio ENS | Código | Controles Requeridos | Implementados | % Cumplimiento | CCN-STIC Ref |
|---|---|---|---|---|---|
| Marco Organizativo | org.* | 5 | 5 | 100% | CCN-STIC-821 Sección 4 |
| org.1 Política de seguridad | org.1 | ✅ | ✅ | 100% | Art. 11 RD 311/2022 |
| org.2 Normativa de seguridad | org.2 | ✅ | ✅ | 100% | Art. 11 RD 311/2022 |
| org.3 Procedimientos | org.3 | ✅ | ✅ | 100% | Art. 13 RD 311/2022 |
| org.4 Proceso autorización | org.4 | ✅ | ✅ | 100% | Art. 13 RD 311/2022 |
| Marco Operacional | op.* | 32 | 25 | 78% | CCN-STIC-821 Sección 5 |
| op.pl Planificación | op.pl.* | 5 | 4 | 80% | Art. 12 RD 311/2022 |
| op.pl.2 Arquitectura seguridad | op.pl.2 | ✅ | ✅ | 100% | Art. 12 RD 311/2022 |
| op.acc Control acceso | op.acc.* | 7 | 6 | 86% | Art. 14 RD 311/2022 |
| op.exp Explotación | op.exp.* | 11 | 8 | 73% | Art. 16 RD 311/2022 |
| op.cont Continuidad | op.cont.* | 4 | 3 | 75% | Art. 17 RD 311/2022 |
| op.mon Monitorización | op.mon.* | 2 | 1 | 50% | Art. 16 RD 311/2022 |
| Medidas Protección | mp.* | 45 | 34 | 76% | CCN-STIC-821 Sección 6 |
| mp.if Instalaciones | mp.if.* | 9 | 8 | 89% | Anexo II RD 311/2022 |
| mp.per Personal | mp.per.* | 4 | 4 | 100% | Anexo II RD 311/2022 |
| mp.eq Equipos | mp.eq.* | 5 | 4 | 80% | Anexo II RD 311/2022 |
| mp.com Comunicaciones | mp.com.* | 4 | 3 | 75% | Anexo II RD 311/2022 |
| mp.si Soportes | mp.si.* | 7 | 5 | 71% | Anexo II RD 311/2022 |
| mp.sw Software | mp.sw.* | 6 | 4 | 67% | Anexo II RD 311/2022 |
| mp.info Información | mp.info.* | 6 | 4 | 67% | Anexo II RD 311/2022 |
| mp.s Servicios | mp.s.* | 4 | 2 | 50% | Anexo II RD 311/2022 |
Nota: Los controles marcados corresponden al nivel ALTO según CCN-STIC-821.
9. Documentación de la Arquitectura según ENS
9.1 Documentos de Arquitectura Requeridos por RD 311/2022
En cumplimiento del Artículo 12 del RD 311/2022 y las guías CCN-STIC-809 y CCN-STIC-811, se mantienen los siguientes documentos:
| Documento | Código | Propósito | Requisito ENS | CCN-STIC |
|---|---|---|---|---|
| Documento de Arquitectura de Seguridad | (por definir) | Descripción técnica completa del sistema | Art. 12 RD 311/2022 | CCN-STIC-811 |
| Análisis de Riesgos | (por definir) | Identificación y valoración de riesgos | Art. 11 RD 311/2022 | CCN-STIC-803 |
| Modelo de Amenazas | (por definir) | Análisis de amenazas y vulnerabilidades | op.pl.1 | CCN-STIC-812 |
| Declaración de Aplicabilidad | (por definir) | Matriz de cumplimiento ENS | Art. 41 RD 311/2022 | CCN-STIC-804 |
| Inventario de Activos | GP-110/op.exp.1 | Registro completo de activos | op.exp.1 | CCN-STIC-821 |
| Topología de Red | (por definir) | Arquitectura de red y segmentación | op.pl.2 | CCN-STIC-811 |
| Matriz de Flujos de Información | (por definir) | Intercambio de información entre componentes | mp.com.1 | CCN-STIC-811 |
| Procedimientos Operativos | GP-110/* | Runbooks y guías operativas | org.3 | CCN-STIC-821 |
| Plan de Adecuación | (por definir) | Roadmap de cumplimiento ENS | Art. 40 RD 311/2022 | CCN-STIC-806 |
9.2 Mantenimiento de la Documentación
Proceso de Actualización:
- Revisión trimestral: Validación de accuratez
- Actualización por cambio: Via change management
- Auditoría anual: Revisión completa
- Versionado: Git con tags semánticos
10. Métricas de Arquitectura
10.1 KPIs de Seguridad
| Métrica | Objetivo | Actual | Tendencia |
|---|---|---|---|
| Cobertura de segmentación | 100% | 98% | ↑ |
| Componentes parcheados | >95% | 97% | → |
| Tiempo detección amenazas | <1 hora | 45 min | ↓ |
| Disponibilidad servicios | 99.9% | 99.95% | ↑ |
| Cumplimiento controles | >90% | 94% | ↑ |
10.2 Indicadores de Madurez
Modelo de Madurez de Arquitectura:
- Inicial: Arquitectura ad-hoc
- Repetible: Patrones definidos
- Definido: Arquitectura estándar ✓
- Gestionado: Métricas y optimización ✓
- Optimizado: Mejora continua (objetivo)
11. Responsabilidades
11.1 Roles y Responsabilidades
| Rol | Responsabilidades |
|---|---|
| Enterprise Architect | Diseño y evolución de la arquitectura |
| Security Architect | Controles de seguridad y threat modeling |
| Cloud Architect | Infraestructura AWS y optimización |
| Solution Architect | Integración de componentes |
| CISO | Aprobación y governance |
11.2 Comité de Arquitectura
Miembros:
- CTO (Presidente)
- CISO
- Enterprise Architect
- Representante QA/RA
- DevOps Lead
Funciones:
- Revisión mensual de arquitectura
- Aprobación de cambios significativos
- Evaluación de nuevas tecnologías
- Gestión de deuda técnica
12. Evolución y Roadmap de Cumplimiento ENS
12.1 Plan de Mejora según CCN-STIC-806
Alineado con el Artículo 40 del RD 311/2022 (Planes de mejora de la seguridad):
| Trimestre | Iniciativas ENS | Controles CCN-STIC | Estado Objetivo | Presupuesto |
|---|---|---|---|---|
| Q1 2025 | • Completar op.mon (Monitorización) • Implementar mp.s (Protección servicios) • Zero Trust Network Access | CCN-STIC-835 (Monitorización) CCN-STIC-836 (Zero Trust) | 87% cumplimiento ENS | €15,000 |
| Q2 2025 | • Certificación ENS Nivel ALTO • Quantum-safe cryptography prep • Completar toda documentación | CCN-STIC-809 (Certificación) CCN-STIC-807 (Criptografía) | 95% cumplimiento ENS Auditoría formal | €20,000 |
| Q3 2025 | • Obtención Certificado ENS • AI-powered threat detection |